TWI267280B - Method for encryption backup and method for decryption restoration - Google Patents
Method for encryption backup and method for decryption restoration Download PDFInfo
- Publication number
- TWI267280B TWI267280B TW093138756A TW93138756A TWI267280B TW I267280 B TWI267280 B TW I267280B TW 093138756 A TW093138756 A TW 093138756A TW 93138756 A TW93138756 A TW 93138756A TW I267280 B TWI267280 B TW I267280B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- key
- password
- backup
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Description
1267280 (1) 九、發明說明 【發明所屬之技術領域】 本發明係有關於,使用儲存在1C卡等裝置內的電子 金鑰,將IC卡內或行動電話等用戶終端內的資料予以加 密化之資料備份方法,更是有關於將已備份之加密資料 ’使用電子金鑰而安全、簡單地進行回存之資料回存方 法。 【先前技術】 做爲將用戶終贿的資料予以簡單、安全、立即地備 份及回存的手段,有可令曾經一度使用過的個人電腦的 環境亦可重建於別台個人電腦上的方法被人提出(參照曰 本特開2001-34580號公報)。具體而言,是將PC上的利 用者的資料,以利用者的金鑰予以加密化,讓伺服器記 億而進行備份。在回存時則從伺服器取得備份資料,以 利用者的金鑰予以解密化。此外該當金鑰,理想爲在1C 卡內生成並保持者。 關連技術中,並未揭露當保持金鑰的I C卡故障或遺 失等時候,要將伺服器所儲存的利用者資料予以回存所 需的手段。 【發明內容】 本發明的一目的,係即使當保持金鑰的1C卡故障或 遺失等時候,仍可藉由利用者進行簡便確實的資料@存 -5- (2) 1267280 其他的目的是,當利用者遭逢不測 者本身的用戶端資料的回存變成不可能 有預先设疋回存榷限者,就可回存利用 〇 .換言之,本發明的主要目的是提供· 方法及解密化回存方法,即使當備份或 金鏡資料遺失等之際,也能夠簡便而確 資料。 解決上5己及其他課題的本發明之加 係屬於在至少具備認證裝置和備份裝置 統當中的前記認證裝置所執行之加密化 徵爲,含有以下步驟:生成將用戶端資 解密用金鑰的步驟;和將該加解密用金 置內之步驟;和從所定之輸入介面接受 ;和將該密碼當作第一密碼而儲存在記 ;和根據該第一密碼,生成再發行用資 驟;和以該再發行用資料處理金鑰,將 鑰予以加密化而生成再發行用資料之步顆 又,本發明之加密化備份方法,係 認證裝置和備份裝置爲構成要素的系統 裝置所執行之加密化備份方法,其特徵 驟:從所定之輸入介面接受任意密碼的 碼當作第一密碼而儲存在記憶裝置內之 的事態,而利用 的情況下,只要 者的用戶端資料 一種加密化備份 回存中所使用的 實地回存用戶端 密化備份方法, 爲構成要素的系 備份方法,其特 料予以加密之加 鏡儲存在記憶裝 任意密碼的步驟 憶裝置內之步驟 料處理金鑰之步 前記加解密用金 [C 屬於在至少具備 當中的前記認證 爲,含有以下步 步驟;和將該密 步驟;和根據被 -6 - (3) . ' (3) . '1267280 儲存在S丨思裝置內的裝置金繪和前記第一密碼,生成將 用戶端資料予以加密化的再發行用資料處理金鑰之步驟 0 又’本發明之加祀、化備份方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之加密化備份方法,其特徵爲,含有以下步 驟:從所定之輸入介面接受任意密碼的步驟;和將該密 碼當作第一密碼而儲存在記憶裝置內之步驟;和根據該 第一密碼,生成將用戶端資料予以加密化之再發行用資 料處理金繪之步驟;和利用一被賦予關連至已加密備份 之用戶端資料之回存保證者而儲存在記憶裝置內的保證 者金鑰,將前記第一密碼予以加密化.,生成一緊急時再 發行用資料之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:從所定之輸入介面接受任意密碼的步驟;和根據該 密碼,生成再發行用資料處理金鑰之步驟;和根據從輸 入介面接受之任意密碼亦即第一密碼,生成再發行用資 料處理金鑰,並將一以該當再發行用資料處理金鑰來將 加解密用金鑰予以加密化而事前生成之再發行用資料, #該當再發行用資料儲存目標之資訊處理裝置加以取得 2步驟;和以前記再發行用資料處理金鑰將該再發行用 資料予以解密化,並取出將加密化用戶端資料予以解密 (4) (4)1267280 化的加解密用金鑰之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:從所定之輸入介面接受任意密碼的步驟;和根據被 儲存在記憶裝置內的裝置金鑰和前記密碼,生成將加密 化用戶端資料予以解密化的再發行用資料處理金鑰之步 驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和利用 儲存在記憶裝置內的保證者金鑰,將該緊急時再發行用 資料予以解密化而取出第一密碼之步驟;和根據該第一 密碼,生成將加密化用戶端資料予以解密化的再發行用 資料處理金鑰之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:將從輸入介面接受之任意密碼亦即第一密碼,以一 -8- (5) (5)1267280 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和利用 儲存在記憶裝置內的保證者金鑰,將該緊急時再發行用 資料予以解密化而取出第一密碼之步驟;和根據該第一 密碼,生成再發行用資料處理金鑰之步驟;和根據從輸 入介面接受之任意密碼亦即第一密碼來生成再發行用資 料處理金鑰,以該當再發行用資料處理金鑰將加解密用 金鑰予以加密化而事先生成的再發行用資料,將其從該 當再發行用資料儲存目標之資訊處理裝置予以取得之步 驟;和以前記再發行用資料處理金鑰將該再發行用資料 予以解密化,並取出將加密化用戶端資料予以解密化的 加解密用金鑰之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在記億裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料’將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和利用 被賦予關連至已加密備份之用戶端資料之保證者金鑰而 儲存在記憶裝置內的保證者金鑰,將該緊急時再發行用 (6) . * (6) . *1267280 貝料予以解嵆化而取出第一密碼之步驟;和根據該第一 密碼和儲存在記憶裝置內的裝置金鑰,生成將加密化用 戶端貝料予以解密化的再發行用資料處理金鑰之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 口心迫衣置和備份裝置爲構成要素的系統當中的前記認證 裟置所執行之解密化回存方法,其特徵爲,含有以下步 驟·在認證裝置內生成之將用戶端資料予以加解密化的 加解密用金鏡,將其賦予關連至已加密備份之用戶端資 料之回存保證者而儲存在記憶裝置內的保證者金鑰來予 以加密化而事先生成的緊急時再發行用資料,將其從該 當緊急時再發行用資料儲存目標之資訊處理裝置予以取 得之步驟;和利用儲存在記憶裝置內的保證者金鑰而將 該緊急時再發行用資料予以解密化並取出前記加解密用 金鏡之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料’將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和利用 被儲存在記憶裝置內的保證者金鑰而將該緊急時再發行 用資料予以解密化,並取出前記再發行用資料處理金鑰 -10- (7) 1267280 之步驟;和根據從輸入介面 碼來生成再發行用資料處理 處理金繪將加解密用金鏡予 行用資料,將其從該當再發 理裝置予以取得之步驟;和 鑰將該再發行用資料予以解 端資料予以解密化的加解密/ 又,本發明之加密化備 認證裝置和備份裝置爲構成 裝置所執行之加密化備份方 驟:將被在認證裝置內所生 成的加密化用戶端資料,從 步驟;和藉由在認證裝置內 行用資料處理金鑰,將前記 此以將所生成之再發行用資 受理之步驟。 又,本發明之加密化備 認證裝置和備份裝置爲構成 裝置所執行之加密化備份方 驟:將被在認證裝置內根據 置金鑰和任意密碼所生成的 加密化而成的加密化用戶端 以受理之步驟。 又,本發明之加密化備 接受之任意密碼亦即第一密 金鑰,以該當再發行用資料 以加密化而事先生成的再發 行用資料儲存目標之資訊處 以前記再發行用資料處理金 密化,並取出將加密化用戶 弓金鑰之步驟。 份方法,係屬於在至少具備 要素的系統當中的前記備份 法,其特徵爲,含有以下步 成之加解密用金鑰所加密而 所定之輸入介面加以受理之 根據任意密碼所生成之再發 加解密用金鑰予以加密,藉 料,從所定之輸入介面加以 份方法,係屬於在至少具備 要素的系統當中的前記備份 法,其特徵爲,含有以下步 儲存在該當認證裝置內的裝 再發行用資料處理金鑰予以 資料,從所定之輸入介面加 份方法,係屬於在至少具備 -11 - (8) (8)1267280 認證裝置和備份裝置爲構成要素的系統當中的前記備份 裝置所執行之加密化備份方法,其特徵爲,含有以下步 驟:將被在認證裝置內根據任意密碼所生成的再發行用 資料處理金鑰予以加密化而成的加密化用戶端資料,從 所定之輸入介面加以受理之步驟;和將藉由一使用了被 儲存在認證裝置內之保證者金鑰的前記任意密碼的加密 化所生成的緊急時再發行用資料,從所定之輸入介面加 以受理之步驟。 若根據本發明,則即使當保持金鑰的1C卡故障或遺 失等時候,仍可藉由利用者進行簡便確實的資料回存。 其他本案所揭露的課題及其解決方法,可參照發明 之實施形態及圖面說明而明瞭。 【實施方式】 以下將以圖面來說明用以實施本發明之最佳形態。 圖1係實現本發明之至少含有認證裝置和備份裝置之系 統中的關連者的關係圖。例如在此種系統中接受來自利 用者的用戶端資料的加密化備份或解密化回存的要求, 進行依據本發明之處理。這裡的關連者,係指例如利用 本系統的利用者1 1 〇、伺服器運用者220、認證裝置發行 者3 3 0、緊急時回存保證者440、緊急時回存權限者550 這五者。 緊急時回存權限者5 5 0,係具有緊急時回存權限的利 用者1 1 〇(站在系統利用者的立場係相同於前記利用者因 -12- (9) (9)1267280 此賦予相同符號),當遭遇不測事故等而利用者1 1 0變成 無法將用戶端資料予以回存的時候’能夠強制進行回存 ;是對一位利用者而存在有一人以上。另一方面,緊急 時回存保證者440(回存保證者)’係對前記緊急時回存權 限者5 5 0,保證緊急時回存的機關。該緊急時回存保證者 440,係在認證裝置1 〇〇內,儲存有在所有的認證裝置 100上共通之緊急時回存保證者金鑰(保證者金鑰),並將 認證裝置1 〇 〇發行給認證裝置發行者3 3 0。 認證裝置發行者3 3 0,係在所收取到的認證裝置1〇〇 內,儲存了所有認證裝置上共通的裝置金鑰、利用者1 1 0 所屬組織之金鑰亦即利用者組織金鑰、及利用者組織ID 和權限者資訊淸單,並對利用者1 1 〇及權限者5 5 0發行 認證裝置100。 至此爲止的處理,係定義微認證裝置100的1次發 行處理。此外,亦可省略權限者資訊淸單的的儲存。此 時是藉由後述之權限者設定處理,將權限者資訊淸單予 以編輯並儲存。 此處所謂「利用者所屬的組織」,係例如利用者所 工作之公司的組織等,是被認證裝置發行者3 3 0事先登 錄的組織。又,利用者1 1 0和權限者5 5 0係隸屬於同一 利用者組織。所謂「利用者組織ID」係者被統一分配給 這些組織的ID。所謂「權限者資訊淸單」,係將含有存 在複數位之權限者5 5 0的每位權限者ID等的緊急時回存 之相關資訊予以收集而成的淸單。所謂「權限者ID」係 -13- (10) (10)1267280 緊急時回存權限者5 5 0的利用者ID,由於權限者是對一 位利用者存在有一位以上,因此權限者ID亦存在一個以 上。關於利用者ID將於後述。此外,被儲存在認證裝置 1 0 0內的緊急時回存保證者金鏡、裝置金鏡及利用者組織 金鑰,係於前記緊急時回存保證者及認證裝置發行者的 所定裝置等上例如用亂數來生成。 利用者1 10係在利用者終端200上使用認證裝置100 ,生成用戶端資料回存時所必須之回存用資料及緊急時 回存所必須之緊急時回存用資料,而備份至伺服器運用 者220所運用之伺服器裝置。又利用者終端2 0 0的伺服 器裝置3 00,對利用者1 10時是將回存用資料、對緊急時 回存權限者550時是將緊急時回存用資料,送至各利用 者終端200而進行回存。 此外,當不實施緊急時回存的情況下,可省略緊急 時回存保證者440、緊急時回存權限者5 5 0。又,緊急時 回存保證者金鑰、利用者組織金鑰、利用者組織ID、權 限者資訊淸單亦可省略。 圖2中圖示了適用了本實施形態的用戶端終端資料 備份/回存系統的構成。認證裝置1 00係儲存著緊急時回 存保證者金鑰、利用者組織金鑰及裝置金鑰等各種資料 。又,該認證裝置1 00係和利用者終端200做電子性的 連接,進行加解密用金鑰等之各種電子金鑰之生成或資 料的加密化等。關於具體的電子金鑰生成方法或資料加 密方法將於後述。此外,該認證裝置1 00係亦可儲存在 -14- (11) (11)1267280 利用者終端200上。 另一方面,利用者終端200係利用者1 1 〇所保有的 終端。該利用者終端2 0 0係將利用者1 1 〇的用戶端資料 予以儲存,透過網際網路或行動電話網等之通訊網路4 0 0 而連接至伺服器裝置3 00。 又,伺服器裝置3 00,係伺服器運用者220所運用的 伺服器,因應來自利用者終端200的要求而成爲用戶端 資料的備份目的地,或回存來源。換言之,伺服器裝置 3 〇〇係相當於本發明中之備份裝置。 圖3係圖示了認證裝置100、利用者終端200、伺服 器裝置3 00的硬體構成。認證裝置100係具有:進行加 解密用金鑰等之各種電子金鑰之生成或資料的加密化等 之資料的加工·演算的CPU 101、CPU1 01可直接讀寫的 記憶體1 02、和利用者終端200進行資料交換的通訊裝置 103 〇 記憶體1 02係可爲同時具備暫時記憶保持機能和靜 態記憶保持機能兩者。又,認證裝置1 00係爲了防止加 解密用金鑰等各種電子金鑰的僞造或不正當複製,理想 是具有抗竄改性。做爲此種認證裝置1 00的具體例有, 例如具有CPU機能的記憶卡或1C卡等。 利用者終端200係爲具有:執行應用程式等的 CPU201、CPU201可直接讀寫的記憶體202、硬碟等之外 部記憶裝置2 05、進行和認證裝置1 〇〇之通訊的認證裝置 通訊裝置2 03、進行和伺服器裝置3 00之通訊的網路通訊 •15- (12) (12)1267280 裝置204、輸入裝置2〇6(鍵盤、滑鼠、按鈕、聲音輸入 等)' 顯示器等顯示裝置207,爲一般的電腦系統。做爲 利用者終端200的具體例子有,例如行動電話、 PDA(Personal Digital Assistant)、PC(Pers〇nal Computer〕 等。 伺服器裝置3 00,係具有:執行應用程式等的 C P U 3 01、C P U 3 0 1可直接讀寫的記憶體3 0 2、進行和利用 者終端200的網路通訊裝置3 03、儲存資料的外部記憶裝 置3 04的一般電腦系統。做爲伺服器裝置3〇〇的具體例 有’例如PC伺服器、工作站、主機電腦等。 圖4係將本系統中之資料遷移作成表格。圖中的表 內’橫軸係代表系統狀實施形態,縱軸係代表資料項目 和做爲該資料儲存目的地的裝置。圖中「〇」係表示資 料存在’「-」係表示資料不存在的意思。 此外’當不實施緊急時回存的情況下,亦可省略權 限者設疋處理、緊急時回存保證者金鑰、利用者組織、 權限者資訊淸單、利用者組織ID、緊急時再發行用資料 〇 在本系統利用時,首先要在利用者終端2 0 0和伺服 器裝置3 00間進行利用者登錄處理。又,接著該利用者 登錄的處理之後,進行將利用者終端2 0 0所具備的用戶 端資料備份至伺服器裝置3 00的處理。 在如此處理的流程中,首先,在認證裝置1 0 0和伺 服器裝置3 0 0之間,執行爲了利用認證裝置1 0 0的初期 -16- (13) (13)1267280 化處理亦即2次發行處理(後述)。之後,利用者終端2 〇 〇 的用戶端資料的加密化備份處理被執行,對伺服器裝置 3 00的加密化用戶端資料等的備份處理會被進行。 已被加密化的用戶端資料的回存處理,係在上記的 加密化備份處理後,利用者把例如認證裝置1 〇 〇及利用 者終端2 0 0兩者都予以遺失·故障等的情況下爲之。此 時,前記利用者係需要備妥新的認證裝置及新的利用者 終端。 接著,在認證裝置100和伺服器裝置3 00之間,爲 了利用認證裝置100的初期化處理亦即2次再發行處理 會被執行。其後,將事先備份在伺服器裝置3 00內的加 密化用戶端資料予以解密化回存,而儲存至利用者終端 2 00內,令其恢復成原來的狀態。 又,權限者設定處理中,會進行緊急時回存權限者 所致之緊急時回存實行上必須之設定。 圖5係圖示利用者登錄處理的流程圖。利用者登錄 處理的系統的資料配置係如以下所示(參照圖4中的”初 期狀態”列)。認證裝置1〇〇內’儲存有:裝置金鑰、緊 急時回存保證者金鑰、利用者組織金鑰、權限者資訊淸 單、利用者組織ID。此外,認證裝置的1次發行處理時 ,省略權限者資訊淸單之儲存的時候’權限者資訊淸單 不會被儲存。利用者終端2 0 0內係儲存著利用者的用戶 端資料。另一方面,伺服器裝置3 0 0內不會特別儲存有 關本系統的資料。 -17- (14) (14)1267280 利用者終端200,係透過輸入裝置2 0 6(輸入介面)接 受來自利用者1 1 〇的姓名和住址這類利用者登錄資訊的 輸入(步驟S101)。之後,利用者終端200係將含有利用 者登錄資訊的利用者登錄要求訊息送訊至伺服器裝置3 00 〇 另一方面,伺服器裝置3 00係一旦收到該訊息,則 生成每位利用者唯一的ID,做爲利用者ID而分配給利 用者(步驟S102)。其次,將用來防止不正當利用者存取 的認證資訊,亦即利用者ID固有的服務密碼(以下將密 碼簡稱爲PW),例如由亂數來產生之(步驟S1 03)。之後 ,將利用者登錄資訊、利用者ID及伺服器PW,當作利 用者資訊而儲存至伺服器裝置3 0 0的外部記億裝置3 04 內(步驟 S1 04)。又,伺服器裝置3 00係對利用者終端 200,發送一含有利用者ID和伺服器PW的利用者登錄 回應訊息。 利用者終端20 0,係接收該訊息,並在顯示裝置207 上,顯示出所收訊到之利用者ID和伺服器 PW(步驟 S1 05)。此時,利用者1 1 〇係將於前記顯示裝置207上所 顯示的利用者ID和伺服器PW,例如記錄在所定的記錄 媒體而祕密地保管之,由其自己管理之。 此外’上記之使用者登錄處理當中,亦可將利用者 ID和伺服器PW兩者或其中一者,不是由伺服器裝置 3 00生成,而是由利用者1 1〇自己來輸入。此時係省略步 驟S 1 0 2及步驟s 1 0 3。又’確認利用者1 1 〇所輸入的利 -18- (15) ., I267280 用者ID是否已被其他利用者登錄,當已被登錄時則 要求利用者ID的輸入直到接受到唯一的利用者ID。 如此之利用者登錄處理執行後,在伺服器裝置 上,將前記使用者資訊、利用者ID以及伺服器PW 追加儲存(參照圖4 )。 其次,說明在利用者登錄處理後,爲了進行選 擇的處理流程。圖6係選單選擇處理時的利用者終端 之利用者終端200的畫面遷移圖。畫面係想定成例 動電話的顯示幕畫面。 利用者終端200係在選單選擇處理開始後,對 裝置1 0 0送出新增認證裝置確認要求訊息。認證裝置 係在收到該訊息後,判定自身是否爲新增認證裝置 其結果連同新增認證裝置確認回應訊息一倂對利用 端2 00送訊。此外,所謂新增認證裝置100,係指1 行處理實施過的階段下的認證裝置1 〇〇。 是否爲新增認證裝置的判定,是根據2次發行 及2次再發行處理之前後的認證裝置100內發生變 資料而判斷之。例如,是否有後述之加解密用金鑰 存在記憶體102內,等等。 又,當遺失後而將再發行的認證裝置1 00連接 用者終端200的時候,藉由例如在利用者終端200 無用戶端資料存在,或伺服器裝置3 00中存在有再 用資料等,藉此利用者終端200就可判定該當S忍證 1 00是在遺失後被再度發行者。此處所判定的遺失履 一直 300 予以 單選 200 如行 認證 100 ,將 者終 次發 處理 化的 被儲 至利 中並 發行 裝置 歷之 -19· (16) 1267280 資訊會在利用者終端2 0 0上的顯示裝置2 0 7等輸出。此 時,由於需要進行2次再發行處理,因此例如圖6的例 中,畫面1 1中的「2.復原處理」會被強調顯示,或只顯 示該項目等,誘導利用者進入2次再發行處理。 利用者終端200係在新增認證裝置確認回應訊息收 訊後,當認證裝置1 〇〇是新增認證裝置時則在顯示裝置 207上顯示畫面11,若非新增裝置時則顯示畫面12,等 待各利用選單的選擇。 畫面1 1中,若選擇「1 ·新增服務利用」則進入2次 發行處理,若選擇「2·復原處理」則進入2次再發行處 理。又畫面12中若選擇「3·密碼變更」則進入PW變更 處理,若選擇「4.權限者設定」則進入權限者設定處理 。關於各處理將於後述。 此外,當不實施緊急時回存的情況下,畫面1 2中亦 可省略「4 ·權限者設定」選單。 其次,說明用戶端資料的備份處理。所謂「用戶端 資料的備份處理」,係指當認證裝置1 0 0或利用者終端 2 〇 〇的故障、遺失等,而需要回存時所必須的各種資料, 將其予以加密化而備份至伺服器裝置3 0 0的處理。該處 理係分成2次發行處理和加密化備份處理2個處理。前 記2次發行處理中,是將用戶端資料之解密化回存所必 需的再發行用資料等備份至伺服器裝置3 0 0,且另一方面 ’加密化備份處理中,會將利用者終端2 0 0的用戶端資 料予以加密化而備份至伺服器裝置3 〇〇。 -20- (17) (17)1267280 此外,雖然本實施形態中是將資料備份至伺服器裝 置3 00,但亦可備份在利用者終端2 00上。 圖7所示係用戶端資料備份處理時的利用者終端200 之畫面圖,圖8係其機能方塊圖。該圖8之機能方塊圖 所示的各機能部,係視爲實行本發明者。以下,於所定 步驟中,是將該當步驟的實行主體亦即各機能部予以合 倂記示。圖7的畫面,係想定成例如行動電話的顯示幕 畫面。以下,針對認證裝置1 0 0中的2次發行處理,以 圖7、圖8及圖9(2次發行處理的處理流程)來說明。 利用者終端2 0 0,係在顯示裝置2 0 7上顯示畫面2 1 ’接受來自利用者1 10的利用者ID、伺服器PW及利用 者P W的輸入(步驟S 2 0 1 )。此處利用者P W係利用者1 1 0 爲任意設定者,是用來防止認證裝置1 00的不正當利用 之使用者識別資訊。 此外’雖然本實施形態中使用利用者PW,但亦可非 利用者PW而以利用者的生物資訊來進行生物認證。生 物資訊例如有:指紋 '簽名、虹膜等等。 利用者終端200,.係在接受來自利用者1 1 0的資料輸 入後,對認證裝置1 00發送一含有利用者ID、伺服器 PW、利用者PW的2次發行資料生成要求訊息。 認證裝置1 00,係接收該訊息,將利用者ID、伺服 器PW及利用者Pw暫時保持在記憶體1 02內。其次,例 如以亂數產生而生成加解密用金鑰(步驟S 2 0 2、金鑰生成 部1 2 1 )。其次,根據利用者id和利用者PW,以及裝置 -21 - (18) (18)1267280 金鑰,生成再發行用資料處理金鑰(步驟S 2 0 3、金鑰生成 部 122)。 關於本生成處理,可想成例如,係將利用者P W和 利用者ID所連結而成的資料當作輸入資料,裝置金鑰當 作金鑰資料,適用一 HMAC(附帶金鑰的雜湊演算法),將 其輸出視爲再發行用資料處理金鑰。或者,將利用者P W 和利用者ID所連結而成的資料適用雜湊函數(SHA1或 MD5等)而成的東西當作輸入資料,裝置金鑰當作金鑰資 料,適用一共通金鑰加密演算法(DES或AES等),將其 輸出視爲再發行用資料處理金鑰亦可。其他還有,只要 是虽利用者pw或裝置金鏡爲未知時能夠防止再發行用 資料處理金鑰的生成或反推的演算法,都可適用於前記 生成處理。 接著,以前記再發行用資料處理金鏡將加解密用金 鑰予以加密化而生成再發行用資料(步驟S204,加密化部 123) 〇 之後,向利用者終端2 00,發送一含有再發行用資料 的2次發行資料生成回應訊息。此外,資料的加密化, 係適用DES或AES等之共通金鑰加密演算法。 另一方面,利用者終端2 0 0係在收到該訊息後,向 伺服器裝置300,發送一含有利用者ID、伺服器pw及 再發行用資料的再發行用資料登錄要求訊息。 伺服器裝置3 00,係接收該再發行用資料登錄要求訊 息,將該當收訊到之訊息內所含之利用者ID及伺服器 -22- (19) ’ (19) ’1267280 PW ’和儲存在外部記憶裝釐3〇4內的利用者id及伺服 益pw進行比對’判定是否爲正當的利用者(步驟s2〇5) 。虽判定爲正當的利用考時,則將收訊到的再發行用資 料’儲存至以利用者ID而予以唯一特定之利用者n 〇的 個別資料儲存領域內(步驟S 2 0 6 )。又,伺服器裝置3 0 0 係向利用者終端200發送再發行用資料登錄回應訊息。 利用者終端200係在收到該訊息後,向認證裝置1〇〇 發送2次發行資料儲存要求訊息。 認證裝置1 00係在收到該訊息後,將利用者ID、伺 服器PW、利用者PW、加解密用金鑰,靜態地儲存在記 憶體102內(步驟S207),向利用者終端200發送2次發 行資料儲存回應訊息,結束處理。 2次發行處理實行後,利用者ID、伺服器p W、利用 者PW、加解密用金鑰會被儲存,而在伺服器裝置3〇〇 .內 會儲存再發行用資料(參照圖4)。 其次’接續前記2次發行處理後,說明加密化備份 處理。加密化備份處理’雖然係上記2次發行處理後初 次進行時,係在該2次發行處理緊接著進行,但當加密 化備份處理是第二次以後時則是僅將加密化備份處理予 以獨立出來執行。 圖1 〇所示係用戶端資料加密化備份處理的處理流程 。利用者終端200係在顯示裝置207上顯示畫面25(圖7) ,接受來自利用者的利用者PW之輸入(步驟S301)。此 外在2次發行處理後的初次備份的時候,由於2次發行 -23- (20) (20)1267280 處理時已經輸入利用者P W,因此該步驟可以省略。 利用者終端200,係在利用者PW的輸入接受後,在 顯示裝置207上顯示出畫面23 ’將含有利用者PW的加 解密用金鑰等要求訊息送訊至認證裝置1 〇〇。 認證裝置1 〇 〇係在收到該訊息後’將收訊到的利用 者PW,和儲存在記憶體1 02內的利用者PW進行比對, 驗證利用者PW的正當性(步驟S 3 02)。此處的驗證結果 若爲利用者PW是正確的,則認證裝置100會將儲存在 記憶體1 02內的含有利用者ID、伺服器PW及加解密用 金鑰的加解密用金鑰等回應訊息,送訊至利用者終端200 〇 此外,圖1 0中的流程中雖然予以省略,但即使當利 用者PW有誤的情況下,也可重複步驟S3 01起的處理(再 度接受利用者PW的輸入)直到所定次數爲止。此種處理 中,若超過所定次數利用者PW仍錯誤時,則認證裝置 1 00不會實行之後的任何處理。 利用者終端200係在收到加解密用金鑰等回應訊息 後,以加解密用金鑰將儲存在利甩者終端200內的用戶 端資料予以加密化(步驟S3 0 3,加密化部126),生成加 密化用戶端資料。然後,利用者終端200係對伺服器裝 置3 00,發送一含有U影像輸入裝置、伺服器PW及加密 化用戶端資料的備份要求訊息。 此外,步驟S 3 03亦可不在利用者終端200內,而在 認證裝置1 00內實行。此時,前述爲止的處理流程係變 -24- (21) · · (21) · ·1267280 更如下。利用者終端200係對認證裝置i 〇〇,取代加解密 用金鏡等要求訊息’改以發送一含有利用者Ρλν和用戶 端資料之加密化用戶端資料生成要求訊息。認證裝置1 〇〇 係在收到③訊息後’執行步驟S 3 〇 2而進行利用者p w驗 證,若利用者PW正確,則使用記憶體丨〇2內儲存著的 加解祀、用金鑰來執行步驟S 3 03。之後,向利用者終端 2 0 0 ’取代加解密用金鑰等回應訊息,改以發送一含有利 用者ID '伺服器PW、及加密化用戶端資料之加密化用 戶端資料生成回應訊息。利用者終端200係在收到該訊 息後’省略步驟S 3 03,向伺服器裝置3 00發送備份要求 訊息。 伺服益裝置3 0 0係在收到備份要求訊息後,進行利 用者認證(步驟S205 )。當判定爲正當之利用者時,則將 收到的加密化用戶端資料,儲存至以利用者ID唯一特定 之利用者個別的資料儲存領域(步驟S 3 05 )。一方面,向 利用者終端200發送備份回應訊息。另一方面,利用者 終端200係在收到該訊息後,在顯示裝置207上顯示出 畫面24,結束處理。 如此的加密化備份處理執行後,伺服器裝置3 00內 就儲存有加密化用戶端資料(參照圖4)。 此外,雖然本實施形態中,從初期狀態起至加密化 備份後爲止,是在利用者終端200內儲存著用戶端資料( 參照圖4),但亦可不儲存。 如此,伺服器裝置3 00係將加密化用戶端資料’連 -25- (22) · · (22) · ·1267280 同再發行用資料予以-倂儲存。再發行用資料,係將用 來使加&、化用戶_資料予以加解密^ _㈣用金鏡, 以再發行用資料處理金錄予以加密化而成的資料。藉由 將咖解岔用金鑰加岔後再行備份,可防止伺服器運用者 220不正當地將用戶端資料予以解密。 雖然本貝施形悲中疋只將利用者終端2〇〇內的用戶 端資料予以加密化備份,但亦可非利用者終端2 〇 〇而是 只將認證裝置1 〇 〇內的資料予以加密化備份,或可兩者 都備份。無論何種情況,都可加入從認證裝置i 0 0向利 用者終端200發送認證裝置內之資料的步驟。 又,雖然在本實施形態中是在加密化備份的處理流 程中,使用加解密用金鑰而將用戶端資料予以加密化(步 驟S3 03 ),但亦可以用再發行用資料處理金鑰來進行加密 化。 此時,加解密用金鑰係可免除,而在2次發行處理 的流程中,可省略從2次發行資料生成要求訊息起至2 次發行資料生成回應訊息爲止的一連串處理,並取代再 發行用資料登錄要求訊息,改成發送一含有利用者ID和 伺服器PW的利用者認證要求訊息。又,省略步驟S206 ,取代再發行用資料登錄回應訊息,改以發送利用者認 證回應訊息。更在步驟S207中省略加解密用金鏡。 然後在加密化備份處理中,認證裝置100係步驟 S 3 0 2的執行後生成再發行用資料處理金鑰(步驟S 2 0 3 ) ’ 並在加解密用金鑰回應訊息內,不是含有加解密用金鏡 -26- (23) * 1267280 而是含有再發行用資料處理金鑰。 又,雖然在本實施形態中,再發行用資料處理金鏡 係根據裝置金鑰和利用者P W生成的,但該生成之際亦 可省略使用裝置金鑰。此時,將在利用者p w上適用雜 湊函數後的結果,當作再發行用資料處理金鑰。雜湊函 數例子有,SHA1或MD5。 其次,說明權限者設定處理。所謂權限者設定處理 ’係將含有權限者ID的權限者資訊淸單予以編輯之處理 ’以及將緊急時回存所必須之緊急時再發行用資料儲存 至伺服器裝置3 0 0內的處理。在不實施緊急時回存的情 況下,可省略權限者設定處理。 圖1 1係權限者設定處理的處理流程,圖12係畫面 遷移圖。利用者終端200,係在顯示裝置207上顯示出畫 面31,接受來自利用者的利用者PW之輸入(步驟S 401) 。其次顯示畫面3 3而接受來自利用者的權限者名、權限 者ID、稱爲「執行權限比率」的權限者資訊的輸入(步驟 S403) 〇 此處所謂的「執行權限比率」,係表示複數的權限 者5 5 0之緊急時回存的執行權限的比率。對複數權限者 5 5 0分別分配各自的比率,在緊急時回存處理的執行時必 須要聯合起來獲得1〇〇 %以上的授權才能完成緊急時回存 處理。例如假定權限者A5 5 0的權限比率爲100%,權限 者B 5 5 0的權限比率爲50 %之情況。權限者A5 5 0係只要 自己本身就能完成緊急時回存處理。可是權限者B 5 5 0係 -27- (24) · 1267280 除了自己本身以外,尙須執行權限比率爲和權限者B 5 5 0 合起來能夠成爲100%以上之組合的權限者的授權,才能 完成處理。 畫面3 3中會顯示已經儲存的權限者資訊淸單的內容 ,不只是權限者資訊的輸入而已,而是還可進行權限者 的刪除等這類權限者資訊的編輯。 利用者1 1 0的權限者資訊之輸入後,利用者終端200 便以所輸入之複數的權限者資訊來判斷是否可執行緊急 時回存(步驟S404),若爲可以執行時則在顯示裝置207 上顯示出畫面3 4,向利用者1 1 〇確認。若無法執行時則 在顯示裝置207上顯示出畫面37,重複步驟S403起的處 理。當可以執行時,在利用者1 1 0的確認後.,伺服器運 用者220係將複數之權限者的權限者資訊予以連結而作 成權限者資訊淸單(步驟S 4 0 5 )。 之後,對認證裝置100,發送一含有利用者PW及權 限者資訊淸單的緊急時再發行用資料生成要求訊息。 認證裝置1 〇〇係在收到緊急時再發行用資料生成要 求訊息後,驗證利用者PW(步驟S 3 02)。若利用者PW爲 正確,則根據緊急時回存保證者金鑰和利用者組織金鑰 ,生成緊急時再發行用資料處理金鑰(步驟S406、金鑰生 成部1 24)。關於本生成,例如,係將緊急時回存保證者 金鑰和利用者組織金鑰予以連結,適用雜揍函數等而生 成之。其他還有,只要是當保證者金鑰和利用者組織金 鑰爲未知時能夠防止緊急時再發行用資料處理金鑰的生 -28- (25) (25)1267280 成或反推的演算法,都可適用於前記生成處理。 此外,緊急時回存保證者金鏡和利用者組織金繪, 係無論其中哪一方皆可省略。又,亦可分別存在有複數
個C 其次,將利用者pw、複數之權限者資訊、及利用者 組織ID連結而成的資料,以上記緊急時再發行用資料處 理金鑰予以加密化,生成緊急時再發行用資料(步驟S407 ,加密化部125)。此外,亦可取代利用者PW,改用再發 行用資料或加解密用金鑰來執行步驟 S407。認證裝置 1〇〇,係對利用者終端200,發送出含有該緊急時再發行 用資料的緊急時再發行用資料生成回應訊息。 利用者終端200係在收到該訊息後,對伺服器裝置 3 00發送一含有利用者ID、伺服器PW及緊急時再發行 用資料的緊急時再發行用資料儲存要求訊息。 伺服器裝置3 00係在收到該訊息後,進行利用者認 證(步驟S2 05 )而當判定爲正當利甩者的時候,將收訊到 的緊急時再發行用資料’儲存至以利用者I D而予以唯一 特定之利用者個別資料儲存領域內(步驟S 4 0 8 ),一方面 則向利用者終端2 00發送緊急時再發行用資料儲存回應 訊息。 另一方面’利用者終端2 〇 〇係一旦收到該訊息後, 則對認證裝置1 〇〇發送權限者資訊淸單儲存要求訊息。 認證裝置1 〇〇係在收到該訊息後,將權限者資訊淸單靜 態儲存至記億體1 0 2內(步驟S 4 0 9 )。之後,向利用者終 •29- 1267280 . (26) 端2 00發送權限者資訊淸單儲存回應訊息。利用者終端 200係在收到該訊息後,在顯示裝置207上顯示出畫面 3 5而結束處理。 此外,在步驟S 4 0 3中,亦可不設定緊急時回存的執 行權限比率,而是設定執行條件人數。所謂「執行條件 人數」,係執行緊急時回存時所必需的進行授權之權限 者的人數。例如,當設定條件人數爲3人時,則一定要 獲得3位權限者的授權才可以執行緊急時回存。 在設定執行條件人數時,係在步驟S401執行後’在 顯示裝置207上顯示出畫面36來接受條件人數的輸入。 條件人數在畫面3 6上,選擇「1 ·」則設定1人以上的任 意人數,或選擇「2.全員」。選擇「2.全員」時係必須獲 得所有權限者的授權才可執行緊急時回存。 接下來利用者終端200係顯示畫面38,執行步驟 S403。只不過,權限比率的輸入被省略。以降的處理係 相同於設定權限比率時的情形。只不過,權限者資訊淸 單中含有執行條件人數資料,而權限比率則予以省略。 如此,藉由設置權限者設定處理,利用者1 1 〇就可 彈性地設定緊急時回存之執行條件。又,權限者的追加 或變更這類權限者資訊的變更亦能有彈性地加以對應。 又,亦可藉由利用者所屬之組織的運用原則(policy) ,來禁止利用者1 1 0所致之權限者5 5 0的設定。此時, 必須要對認證裝置1 00儲存1次發行處理中的權限者資 訊淸單。且,上記權限者設定處理中,要將步驟S 4 0 3、 -30- (27) 1267280 S404、S405的處理予以省略,並從緊急時再發行 生成要求訊息中省略掉權限者資訊淸單。還要從 資訊淸單儲存要求訊息的送訊以降的處理予以省 ’當如此禁止了利用者1 1 0所致之權限者5 5 0的 情況下,亦可令權限者設定處理是含在2次發行 〇 接著說明用戶端資料的回存處理。所謂「用 料的回存處理」,係想定爲在用戶端資料的加密 處理後,例如利用者將認證裝置1 00及利用者終 兩者遺失、故障等時候所執行的處理。此時,是 者所準備的新的認證裝置及新的利用者終端進行 理。該用戶端資料的回存處理,係分成2次再發 和解密化回存處裡這2個處理。2次再發行處理中 證裝置100予以2次再發行處理後的狀態,另一 解密化回存處理則是將利用者終端200的用戶端 以復原。 此外,雖然本實施形態中是針對將資料備份 器裝置3 0 0的情況來描述,但當資料是被備份在 終端200上頭時,則不從伺服器裝置3 00,而是從 終端2 0 0進行資料的回存處理。 圖1 3係圖示利用者終端2 0 0的畫面圖。圖1 的畫面,係例如想定爲行動電話的顯示幕畫面。 1 4係圖示認證裝置1 〇 〇的2次再發行處理的流程圖 利用者終端2 0 0,係在顯示裝置2 0 7上顯示 用資料 權限者 略。又 設定的 處理內 戶端資 化備份 端200 對利用 復原處 行處理 是將認 方面, 資料予 在伺服 利用者 利用者 3所示 又,圖 ;〇 出畫面 -31 - (28) · · (28) · ·1267280 41 ’接受來自利用者的利用者ID、伺服器pw及利用者 pw的輸入(步驟S501)。之後利用者終端2 0 0係在顯示裝 置207上顯示出畫面42 ’對伺服器裝置3⑽發送一含有 利用者I D和伺服器P W的再發行用資料要求訊管。 伺服器裝置3 00係在收到該訊息後,使用利用者ID 及伺服器PW而進行利用者認證(步驟S205 )。一旦利用 者認證成功,則將被來自外部記憶裝置3 〇 4之該利用者 所特定的再發行用資料及緊急時再發行用資料予以取 侍(步驟S502)’向利用者終端200發送一含有再發行用 資料及緊急時再發行用資料的再發行用資料回應訊息。 利用者終端200若收到該訊息後,則對認證裝置ι〇〇 ,發送一含有利用者ID、伺服器Pw、利用者pW、再發 行用資料、緊急時再發行用資料的2次再發行資料儲存 要求訊息。 另一方面,認證裝置1 0 0係在收到該訊息後,將利 用者ID、伺服器P W、利用者P W、再發行用資料、緊急 時再發行用資料予以暫時保持。接下來認證裝置】〇 〇係 根據利用者ID和利用者PW以及預先儲存在認證裝置 1〇〇內的裝置金鑰,生成.再發行用資料處理.金鑰(步驟 S203,金鑰生成部122)。接著以該再發行用資料處理金 鑰將再發行用資料予以解密化,取出加解密用金鑰(步驟 S 5 03 )。接著根據緊急時回存保證者金鑰和利用者組織金 鑰,生成緊急時再發行用資料處理金鑰(步驟S4 06),以 該緊急時再發行用資料處理金鑰將緊急時再發行用資料 -32- (29) · (29) ·1267280 予以解密化,取出權限者資訊淸單(步驟S4〇 7)。之後, 將利用者ID、伺服器PW、利用者PW、加解密用金鑰、 榷限者資訊淸單’靜態地儲存在記憶體1 〇 2內(步驟 S 5 0 4 ),並向利用者終端2 0 0發送2次再發行處理儲存回 應訊息,結束處理。 在如此的2次再發fj處理之執行後,認證裝置1 〇 〇 內便追加儲存有利用者Ϊ D、伺服器p w、利用者p w、加 解密用金鏡、權限者資訊淸單(參照圖4)。只不過,當不 貫施緊急時回存的情況下’或不進行權限者設定處理的 情況下,權限者資訊淸單不會被追加儲存。 此外,當前述之加密化備份處理中,以再發行用資 料處理金鑰將用戶端資料予以加密化的時候,係省略再 發行用資料及加解密用金鑰。 又,當不使用裝置金鑰而生成再發行用資料處理金 鑰的時候,步驟S 2 0 3中係省略裝置金鑰。 此外,當不實施緊急時回存的情況下,或事前不進 行權限者設定處理的情況下,則省略緊急時再發行用資 料及權限者資訊淸單。 其次,緊接著上記的2次再發行處理,說明解密化 回存處理。解密化回存處理,雖然在上記2次再發行處 理後初次進行時是接續著該2次再發行處理而進行,但 當解密化回存處理是第二次以降的時候,是將解密化回 存處理單獨獨立執行。圖1 5係圖示解密化回存處理的處 理流程。利用者終端200係在顯示裝置20 7上顯示出畫 •33- (30) (30)1267280 面 44,接受來自利用者〗10的利用者PW輸入(步驟 s 601)。此外當2次再發行處理後的初次回存時,由於2 次再發行處理中已經輸入利用者p W,因此該步驟亦可省 略。 利用者終端2 00係在收到利用者PW的輸入後,對 認證裝置1 〇 〇發送一含有U中斷位置的加解密用金鑰等 要求訊息。 認證裝置1 00係在收到該訊息後,進行利用者PW 驗證(步驟S 3 0 2)。若利用者p W正確,則對利用者終端 2〇〇 ’發送一含有記憶體102內所儲存之利用者ID、利用 者P W及加解密用金鑰的加解密用金鑰等回應訊息。 此外’圖1 5中的流程中雖然省略,但即使當利用者 pw有誤的情況下,也可重複步驟S6(n起的處理(再度接 受利用者P W的輸入)直到所定次數爲止。此種處理中, 若超過所定次數利用者P W仍錯誤時,則認證裝置1 〇 〇 不會實行之後的任何處理。 利用者終端2 0 0係在收到加解密用金鑰等回應訊息 後,向伺服器裝置3 0 0發送一含有利用者、利用者 PW的回存要求訊息。 伺服器裝置3 0 0係在收到該訊息後,使用利用者ID 及利用者P W而進行利用者認證(步驟s 2 0 5 ),當驗證成 功時,則將來自外部記憶裝置3 04之該利用者id所特定 出來的加祀、化用戶端資料予以取得(步驟S6〇2),對利用 者終端200發送一含有加密化用戶端資料的回存回應訊 -34- (31) (31)1267280 息。 利用者終端2 0 0係在收到該訊息後,以加解密用金 鑰將加密化用戶端資料予以解密化而取出用戶端資料(步 驟S603),儲存之(步驟S604),在顯示裝置207上顯示出 畫面4 3而結束處理。 此外,步驟S 603係可不在利用者終端2〇〇內,而在 認證裝置I 〇 0內執行。該情況係將前述爲止的處理流程 變更如下。 利用者終端2 0 0係對認證裝置1 〇 〇,不是發送加解密 用金鑰等要求訊息’而是發送一含有利用者P W的利用 者ID等要求訊息。
認證裝置1〇〇係在收到該訊息後,執行步驟S 3 02, 並對利用者終端2 00,不是發送加解密用金鑰等回應訊息 ,而是發送一含有利用者ID和利用者PW的利用者ID 等回應訊息。 又利用者終端200係在收到回存回應訊息後,對認 證裝置100發送一含有加密化用戶端資料的用戶端資料 解密化要求訊息。 認證裝置100係在收到該訊息後,執行步驟S603, 對利用者終端200發送一含有用戶端資料的加密化用戶 端資料解密化回應訊息。 利用者終端200係在收到該訊息後,執行步驟S604 而結束處理。 又,當加密化備份處理中是將利用者終端200的用 -35- (32) · ’ 1267280 戶端資料連同認證裝置i 〇〇內的資料一倂予以備份的情 況下’上記的解密化回存的處理流程則變更如下。 步驟S 603執行後,對認證裝置1〇〇,發送一含有認 §登裝置內之資料的認證裝置資料儲存要求訊息。 認證裝置1 〇〇係在收到該訊息後,將該認證裝置資 料儲存在記憶體102內,並對利用者終端2〇〇發送認證 裝M資料儲存回應訊息。利用者終端200係在收到該訊 息後’執行步驟S 5 0 6而結束處理。此外,加密化備份處 理中’當不備份利用者終端2 〇 〇的用戶端資料,而是只 有備份認證裝置內之資料的情況下,則省略步驟S 5 06。 又’當上記加密化備份處理中,不是以加解密用金 鏡而是以再發行用資料處理金鑰來將用戶端資料加密化 的時候’則利用者終端200係對認證裝置1 〇〇,不是發送 加解密用金鑰等要求訊息,而是發送一含有利用者p W 之再發行用資料處理金鑰等要求訊息。 認證裝置1 00係在收到該訊息後,根據利用者ID、 利用者PW以及裝置金鑰來生成再發行用資料處理金鑰 。其後,對利甩者終端200,不是發送加解密用金鑰等回 應訊息,而是發送一含有利用者ID、利用者PW及再發 行用資料處理金鑰的再發行用資料處理金鑰等回應訊息 。又,步驟S 603係並非使用加解密用金鑰而是使用再發 行用資料處理金鑰。 在如此之解密化回存處理執行後,利用者終端200 內就變成儲存有用戶端資料的狀態(參照圖4)。 -36- (33) (33)1267280 如此,藉由用戶端資料的解密化回存中使用再發行 用資料’就可讓伺服器裝置無從得知用戶端資料的內容 而進行備份、回存。 又’將再發行用資料予以加解密化的再發行用資料 處理金鑰,係根據利用者ID、利用者PW、及所有的認 證裝置上共通之裝置金鑰等而生成的。藉由使用利用者 ID可生成利用者個別的金鑰,藉由使用利用者Pw則只 有獲悉利用者PW者可以生成金鐘。又,藉由使用裝置 金鑰’使得再發行用資料處理金鑰的生成中認證裝置1 00 爲不可或缺者,而可防止PC等所致之暴力式密碼猜測攻 擊。藉由這些手段可安全地生成再發行用資料處理金鑰 〇 甚至,由於裝置金鑰係所有的認證裝置1 00都同一 ,因此沒有必要向利用者1 1 0發行個別的認證裝置1 00。 因此,認證裝置1 00的發行變爲容易。 又,反之,亦可令裝置金鑰爲非所有認證裝置的共 通金鑰而爲個別金鏡的方式。此時,由於裝置金鑰是每 位利用者1 10都各自不同,因此可較本實施形態更爲安 全地生成再發行用資料處理金鑰,但認證裝置1 〇 〇的發 行變爲繁雜。例如,當利用者遺失認證裝置1 00的時候 ,必須要將曾經設定在該認證裝置1 00內的個別之裝置 金鑰的同一把裝置金鑰,設定至再發行之認證裝置100 內。 其次,針對用戶端資料的加密化備份處理後的利用 -37- (34) · 1267280 者P W變更處理加以說明。只不過,在資料備份 ’以再發行用資料處理金鑰來將用戶端資料予以 的情況下’就需要不同於以下所述之P W變更處 他處理。 圖16係圖示PW變更處理的畫面圖,圖I? P W變更處理的處理流程。此外,圖1 6中的畫面 成行動電話的顯示幕的畫面。 利用者終端200係在顯示裝置207上顯示出】 ’接受來自利用者1 10的利用者PW(第2密碼)和 者P W (第3密碼)之輸入(步驟S 7 0丨)。之後,利用 2〇〇係在顯示裝置207上顯示出畫面32,同時對 置1〇〇,發送一含有利用者ρλν、新利用者pw的 PW變更資料生成要求訊息。 認證裝置1 00係在收到該訊息後,將利用者 新利用者PW暫時保持在記憶體:〇2內,進行利月 驗證(步驟S 3 0 2 )。該驗證結果,若利用者P W爲 則根據儲存在記憶體1 02內的裝置金鑰和利用者 及新利用者 PW,生成新再發行用資料處理金侖 S203 ) 〇 此外,圖1 7中的流程圖中雖然予以省略,但 利用者PW有誤的情況下,也可重複步驟S701起f 再度接受利用者PW的輸入)直到所定次數爲止。 理中’若超過所定次數利用者P W仍錯誤時,則 置1 00不會實行之後的任何處理。 處理中 加密化 理的其 係圖示 係想定 鳌面31 新利用 者終端 認證裝 利用者 PW和 弓者PW 正確, ID,以 I (步驟 即使當 5勺處理( 此種處 認證裝 -38- (35) (35)1267280 其次,認證裝置1 00係將加解密用金鑰以新再發行 用資料處理金鑰予以加密化,生成新再發行用資料(步驟 S 702)。接著,根據緊急時回存保證者金鑰和利用者組織 金鑰,生成緊急時再發行用資料處理金鑰(步驟S406), 將新利用者PW、權限者資訊淸單、及利用者組織1D連 結而成的資料,以該緊急時再發行用資料處理金鑰予以 加密化而生成新緊急時再發行用資料(步驟S4 07)。其後 ,認證裝置1 0 0係對利用者終端2 0 0,發送一含有利用者 ID、利用者PW、新再發行用資料、及新緊急時再發行用 資料的利用者P W變更資料生成回應訊息。 利用者終端2 0 0係在收到該訊息後,向伺服器裝置 3〇〇發送一含有含有利用者ID、利用者pw'新再發行用 資料、及新緊急時再發行用資料的再發行用資料更新要 求訊息。 伺服器裝置3 00係在收到該訊息後,使用利用者ID 和利用者P W而進行利用者認證(步驟5 2 0 5 ),若爲成功 ,則將再發行用資料置換成新再發行用資料、將緊急時 再發行用資料置換成新緊急時再發行用資料(步驟S 703 ) ’向利用者終端2 0 0發送再發行用資料更新回應訊息。 利用者終端2 0 0係在收到該訊息後,向認證裝置1 〇 〇 發送利用者PW變更要求訊息。 S忍證裝置1 〇 〇係在收到該訊息後,將記憶體丨〇 2內 所儲存之利用者PW置換成新利用者pw(步驟S704),並 向利用者終端2 0 0發送利用者p w變更回應訊息。利用 -39- (36) (36)1267280 者終端2 0 0係在顯示裝置2 0 7上顯示出畫面3 3 ’結束處 理。 當不進行緊急時回存時則省略步驟 S406及步驟 S4〇7。又,利用者PW變更資料生成回應訊息及再發行 用資料更新要求訊息中不含有新緊急時再發行用資料, 而步驟S703中不會進行緊急時再發行用資料的更新。 此外,當再發行用資料處理金鑰並未使用裝置金鑰 而生成時,步驟S203中則省略裝置金鑰。 又,當權限者設定處理的步驟S407中,並非用密碼 而是將再發行用資料處理金鑰予以加密化而當作再發行 用資料的情況下,P w變更處理流程的步驟S 4 0 7係將新 再發行用資料處理金鑰予以加密化而當作新緊急時再發 行用資料。 又,當權限者設定處理的步驟S 4 0 7中,並非用密碼 而是將加解密用金鑰予以加密化而當作緊急再發行用資 料的情況下,P W變更處理流程的步驟s 4 0 6、步驟S 4 0 7 則省略。又,在利用者PW變更資料生成回應訊息及再 發行用資料更新要求訊息內不會含有新緊急時再發行用 資料,且步驟S 7 0 3中省略緊急時再發行用資料的更新。 其次’說明緊急時回存處理。所謂「緊急時回存」 ’係當利用者1 1 〇遭遇不測的事故,而使得利用者n 〇 本身無法回存用戶端資料的時候,按照帶有可強制回存 之權限的緊急時回存權限者5 5 〇的指示,將利用者1 j 〇 的用戶端資料予以回存的處理。只不過,當利用者1 i 〇 -40- (37) 1267280 事先沒有進行權限者設定處理的時候該處理就無法進 。此外,緊急時回存權限者係對1位利用者存在1位 上。 此處,爲了說明上的區別,將利用者終端2 0 0記 權限者終端2 0 0,認證裝置1 0 0記爲權限者認證裝置1 ,緊急時回存權限者5 5 0的利用者ID記爲權限者ID 利用者PW記爲權限者PW,伺服器PW記爲權限者伺 器PW。該權限者ID,係相同於利用者1 1 0所保有之 證裝置1 00內所保持的權限者資訊淸單中所記載的複 之權限者ID中的一個。又,將做爲緊急時回存的對象 利用者1 1 〇記爲被復原者1 1 〇,被復原者1 1 0的利用 ID記爲被復原者ID、利用者PW記爲被復原者PW。 18係被復原者Γ10和緊急時回存權限者A5 5 0所分別 有之認證裝置1 〇〇和利用者終端200內所儲存之資料 圖。緊急時回存權限者A,係身爲被復原者1 1〇的緊 時回存權限者的一人。圖中,虛線的箭號所連結的資 係表示資料內容爲相同者。只不過,當權限者設定處 中緊急時回存的執行條件是以執行條件人數來設定的 候,圖中的權限者資訊之中的權限比率資料係省略, 含有執行條件人數資料。 以下將參照圖1 9所示的緊急時回存權限者5 5 〇之 人在進行緊急時回存處理之際的處理流程,來說日月緊 時回存處理。權限者終端200,首先會接受來自權限 550的權限者PW及被復原者ID的輸入(步驟S801)。 行 以 爲 00 服 認 數 的 者 圖 保 的 急 料 理 時 而 急 者 之 -41 - (38) (38)1267280 後,權限者終端2 0 0係對權限者認證裝置1 〇 ο,發送一含 有權限者PW的權限者認證要求訊息。 權限者認證裝置1 0 0係在收到該訊息後,將收到之 權限者P W ’和儲存在記億體1 〇 2內的利用者P W進行比 對,驗證利用者PW的正當幸(步驟S 3 02 )。若權限者pw 正確,則對權限者終端2 0 0,發送一含有權限者ID、權 限者伺服器PW之權限者認證回應訊息。 權限者終端200係在收到該訊息後,對伺服器裝置 3 00,發送一含有權限者ID、權限者pw及被復原者ID 之緊急時回存要求訊息。 伺服器裝置3 00係在收到該訊息後,使用收訊到的 權限者ID及權限者伺服器PW,進行利用者認證(步驟 S205 )。一旦利用者認證成功,則伺服器裝置3〇〇係將以 被復原者ID所特定之,被復原者的緊急時再發行用資料 、被復原者的再發行用資料、被復原者的加密化用戶端 資料(步驟S 802),並向權限者終端200,發送一含有已 取得之緊急時再發行用資料、再發行用資料、及加密化 用戶端資料的緊急時回存回應訊息。 權限者終端200係一旦收到該訊息,則對權限者認 證裝置100,發送一含有E裝置金鑰及再發行用資料之 復原處理要求訊息。 權限者認證裝置1 〇〇係在收到該訊息後,根據儲存 在記憶體1 02內的緊急時回存保證者金鑰和利用者組織 金鑰’生成緊急時再發行用資料處理金鑰而暫時儲存在 -42- 00 (39) 1267280 記憶體102內(步驟S406)。然後,權限者認證裝置1 係、使用該緊急時再發行用資料處理金鑰而將緊急時再 行用資料予以解密化,取出被復原者PW、權限者資訊 單 '利用者組織ID而暫時保持在記憶體〗02內(步 S 8 0 3 卜 .然後,權限者認證裝置100係進行權限者認證, 驗證是由以下兩驗證所成:看看步驟S 8 0 3所暫時保持 權限者資訊淸單中所記載之複數權限者之哪一位,是 權限者認證裝置1 00所靜態保持之自己的利用者ID亦 權限者ID呈一致的第1驗證;且步驟S 8 03所暫時保 之利用者組織ID和權限者認證裝置1 00所靜態保持之 用者組織ID是否爲一致的第2驗證(步驟S 804)。該權 者認證中,若第L驗證和第2驗證兩者的驗證結果都 符合的,則記憶體1 02內所暫時保持的複數之權限者 訊淸單之中,在自身的權限者資訊上會附上檢查,代 已授權緊急時回存處理(步驟S 8 0 5 )。其後,權限者認 裝置1 0 0,係將權限者資訊淸單中已授權之權限者的執 權限比率比率予以合計而計算,若爲1 〇〇%以上則進入 急時回存資料儲存處理(圖21)。若未滿100%,則進入 急時再發行用資料再發行處理(圖20)。 此外,當並非設定執行權限比率而是設定執行條 人數時,則在權限者資訊淸單中計數已授權之權限者 人數,當獲得足夠實行條件人數時,則進入緊急時回 資料儲存處理(圖2 1 ) °當無法獲得足夠人數時,則進 發 淸 驟 該 之 和 即 持 利 限 是 資 表 證 行 緊 緊 件 的 存 入 -43- (40) (40)1267280 緊急時再發行用資料再發行處理(圖2 0)。 圖20係圖示緊急時再發行用資料再發行處理的處理 流程。權限者認證裝置1 00,係將暫時保持在記憶體1 02 的被復原者P W '權限者資訊淸單、利用者組織ID,以 緊急時再發行用資料處理金鑰予以加密化而再次生成緊 急時再發行用資料(步驟S407)。之後,權限者認證裝置 100係對權限者終端200,發送一含有已生成之新緊急時 再發行用資料的復原處理回應訊息。 權限者終端200係在收到該訊息後,對伺服器裝置 3 00,發送一含有被復原者ID及新緊急時再發行用資料 的緊急時再發行用資料更新要求訊息。 伺服器裝置3 00係在收到該訊息後,將由被復原者 ID所特定之被復原者的緊急時再發行用資料更新成新緊 急時再發行用資料(步驟S 8 06),對權限者終端200發送 緊急時再發行用資料更新回應訊息而結束處理。 圖2 1係圖示緊急時回存資料儲存處理之處理流程。 權限者認證裝置1 〇 〇 ’係根據被復原者ID和被復原者 PW及裝置金鏡,而生成被復原者的再發行用資料處理金 鑰(步驟S 2 0 3 )。之後,權限者認證裝置丨〇 〇係已該再發 行用資料處理金鑰將被復原者的再發行用資料予以解密 化而取出加解密用金鑰(步驟S 8 〇 7 ),對利用者終端2 〇 〇 發送一含有加解密用金鑰之被復原者加解密用金鑰回應 訊息。 權限者終端2 0 0係在收到該訊息後,以加解密用金 -44 - (41) 1267280 » * 鑰將被復原者的加密化用戶端資料予以解密化(步驟 S 8 0 9 ),取出被復原者1 1 0的用戶端資料,儲存至權限者 終端2 0 0而結束處理(步驟S 8 1 0 )。 如此,當執行緊急時回存的時候,被設定之複數權 限者5 5 0會分別進行緊急時回存處理,藉由對各位權限 者資訊附上檢查而進行緊急時回存執行的授權。而且, 若滿足執行條件的權限者5 5 0的授權無法集滿,則被復 原者的用戶端資料是無法回存的。又此處雖然緊急時回 存權限者550是假定爲複數存在,但隨著利用者所屬之 組織的運用原則,亦可只設置1位緊急時回存權限者5 5 0 〇 又,雖然本實施例中,在緊急時回存處理執行當中 ,做爲確認權限者的認證裝置1 〇〇的正當性的手段,是 以權限者資訊淸單內是否記載著權限者ID來判定,但亦 可在認證裝置100內設置顯示裝置種別的資料項目,藉 由該資料項目的値來確認權限者的認證裝置1 〇 〇的正當 性。例如,若該該資料項目的値爲1則判定爲正當的權 限者的認證裝置1 〇〇,等設定。此種裝置種別資料,係在 例如1次發行處理時設定的。設置裝置種別資料的情況 下,係權限者資訊淸單亦可省略。又,亦可除了裝置種 別資料,還將實行條件人數等之緊急時回存執行條件資 料一倂同時予以設定。藉由設置裝置種別資料,就可發 行能夠/不能夠執行緊急時回存處理的兩種類之認證裝置 1 00。能夠執行緊急時回存處理的認證裝置1 〇〇,係只要 -45- (42) (42)1267280 爲同一利用者組織內,則對所有的利用者1 1 〇都具有緊 急時回存權限。此時,由於不需要由每位利用者】i 0個 別設定權限者,因此比較容易實現緊急時回存機能。 此外,圖21的步驟S 8 09,亦可不在權限者終端200 內,而是在認證裝置1 〇 〇內執行。此時,圖1 9的處理流 程係變更如下。 權限者終端200,係對權限者認證裝置1 00,不是發 送復原處理要求訊息,而是發送一含有被復原者之緊急 時再發行用資料、再發行用資料、加密化用戶端資料的 被復原者資料解密化要求訊息。再者,圖2 1的處理中, 權限者認證裝置1〇〇係在步驟S 8 0 7執行後,執行S809 ,對權限者終端2 0 0,不是發送復原處理回應訊息,而是 發送一含有解密化被復原者之用戶端資料的被復原者資 料解密回應訊息。權限者終端200係在收到該訊息後, 執行步驟S810,結束處理。 又,當權限者設定處理流程的步驟S407中,不是以 利用者PW而是將再發行用資料處理金鑰予以加密化而 當作緊急時再發行用資料的情況下,則省略圖21的處理 流程的步驟S203。又,圖20的處理流程中,不是使用利 用者PW而是使用再發行用資料處理金鑰’來執行步驟 S 4 0 7。當將加解密用金鑰予以加密化而當作緊急時再發 行用資料時,圖21的處理流程之步驟S2 03及S 8 0 7則省 略。又,圖2 0的處理流程中’不是使用利用者Pw而是 使用加解密用金鑰來執行步驟s 4 0 7。 -46 - (43) (43)1267280 此外,當用戶端資料的加密化備份之際是以再發行 用資料處理金鑰來將用戶端資料進行加密化的情況下, 則圖1 9及圖2 1之處理流程中省略再發行用資料,並省 略步驟S 8 0 7,在復原處理回應訊息內不是含有加解密用 金鑰而是含有再發行用資料處理金鑰。權限者終端200 係在收到該訊息後,以再發行用資料處理金鑰將被復原 者的加密化用戶端資料予以解密化。 又,當再發行用資料處理金鑰是未使用裝置金鑰而 生成的時候,步驟S 2 0 3中則省略裝置金鑰。 此外,本發明中,即使利用者終端200換新,或用 戶端資料被誤刪的情況下,都能回存用戶端資料。此時 係省略2次再發行處理,只需獨立執行解密化回存處理 。只不過解密化回存處理流程的步驟S601是必須的。 又,本發明中,雖然針對認證裝置100和利用者終 端2 00都一倂遺失、故障時的資料回存處理來加以說明 ,但當只有認證裝置1 〇〇遺失、故障時則只需執行2次 再發行處理。只不過,當在用戶端資料的加密化備份處 理中,是將認證裝置1 〇〇內的資料予以備份的情況下, 則要進行2次再發行處理和解密化回存處理兩者。又’ 當只有利用者終端200遺失、故障時則只需執行解密化 回存處理。此時,步驟S601爲必須。 此外,上記所開示的,認證裝置1 〇〇或伺服器裝置 3 00,或者利用者終端200中的各機能部121〜126 ’係可 在認證裝置1 〇〇等各機器內以硬體來實現’或者以儲存 -47- (44) (44)1267280 在HDD或記憶體等之適宜的記憶裝置內的程式來加以實 現。此時,具有各機能部的前記認證裝置1 00等之各台 機器中的CPU,會配合程式執行而從記憶裝置將該當程 式予以讀出,並將其執行。 若根據本發明,則即使當保持金鏡的I C卡發生故障 、遺失等時候,利用者也能簡便而確實地回存資料。又 ,即使當利用者陷入不測事態而使利用者本身無法來回 存用戶端資料的時候,也能透過事先設定之回存權限者 來回存前記用戶端資料。 甚至,即使當利用者誤刪用戶終端的資料時’或當 用戶終端更換時,也能簡便確實地進行用戶端資料的回 存。 因此,即使當備份或回存中所用的金鑰資料遺失等 之際,也能簡便而確實地回存用戶端資料。 以上雖然針對本發明的實施形態,根據其實施形態 而具體說明,但本發明並非侷限於此,在不脫離其要旨 的範圍內可以有各種變更。 【圖式簡單說明】 [圖1 ]本發明之實施形態中之關連者的關係圖。 [圖2]本發明之實施形態中之系統全體圖。 [圖3]本發明之實施形態中之硬體構成圖。 [圖4]本發明之實施形態中之資料遷移圖。 [圖5]本發明之實施形態中之利用者登錄處理之流 -48- (45) (45)1267280 程圖。 [圖6]本發明之實施形態中之選單選擇處理之畫面 圖。 [圖7 ]本發明之實施形態中之備份處埋的畫面圖。 [圖8 ]本發明之實施形態中之備份處理的功能方塊 圖。 [圖9]本發明之實施形態中之認證裝置之2次發行 處理的流程圖。 [圖1 0]本發明之實施形態中之加密化備份處理之流 程圖。 [圖1 1 ]本發明之實施形態中之權限者設定處理之流 程圖。 [圖12]本發明之實施形態中之權限者設定處理之畫 面圖。 [圖13]本發明之實施形態中之回存處理之畫面圖。 [圖14]本發明之實施形態中之2次再發行處理之流 程圖。 [圖1 5].本發明之賓施形態中之解密化回存處理之流 程圖。 [圖16]本發明之實施形態中之PW變更處理之畫面 圖。 [圖17]本發明之實施形態中之PW變更處理之流程 圖。 [圖1 8 ]本發明之實施形態中之被還原者·權限者之 -49 - (46)1267280 個別的標 [圖 程圖。 [圖 再發行虔 [圖 處理的 【主要 100 10 1 102 103 110 12 1 122 1 23 124 125 126 200 20 1 202 203 I組內的資料關係圖。 19] 本發明之實施形態中之緊急時回存處理的流 20] 本發明之實施形態中之緊急時再發行用資料 ^理之流程圖。 2 1 ]本發明之實施形態中之緊急時回存資料儲存 [程圖。 i件符號說明】 認證裝置 CPU 記憶體 通訊裝置 利用者 金鏡生成部 金繪生成部 加密化部 金鏡生成部 加密化部 加密化部 利用者終端 CPU 記憶體 認證裝置通訊裝置 -50- (47)1267280 204 網 路 通 訊 裝 置 205 外 部 記 憶 裝 置 206 輸 入 裝 置 207 顯 示 裝 置 220 伺 服 器 運 用 者 300 伺 服 器 裝 置 30 1 CPU 302 記 憶 體 303 網 路 通 訊 裝 置 304 外 部 記 憶 裝 置 330 認 證 裝 置 發 行 者 400 通 訊 網 路 440 緊 急 時 回 存 保 證者 550 權 限 者 -51 -
Claims (1)
- (1) (1)1267280 十、申請專利範圍 1. 一種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 生成將用戶端資料予以加密之加解密用金鑰的步驟 ;和 將該加解密用金鑰儲存在記憶裝置內之步驟;和 從所定之輸入介面接受任意密碼的步驟;和 將該密碼當作第一密碼而儲存在記億裝置內之步驟 ;和 根據該第一密碼,生成再發行用資料處理金鑰之步 驟;和 以該再發行用資料處理金鑰,將前記加解密用金鑰 予以加密化而生成再發行用資料之步驟。 2 · —種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 從所定之輸入介面接受任意密碼的步驟;和 將該密碼當作第一密碼而儲存在記憶裝置內之步驟 ;和 根據被儲存在記憶裝置內的裝置金鑰和前記第一密 碼’生成將用戶端資料予以加密化的再發行用資料處理 金鑰之步驟。 3 ·如申請專利範圍第1項之加密化備份方法,其中 -52 - (2) (2)1267280 ,含有以下步驟: 從所定之輸入介面接受來自利用者的第二密碼及第 三密碼之輸入的步驟;和 將該第二密碼和儲存在記憶裝置內的前記第一密碼 做比較,當它們爲一致時,將前記第三密碼置換掉前記 記憶裝置中的前記第一密碼之步驟;和 根據前記第三密碼,生成第二再發行用資料處理金 鏡之步驟;和 生成:以該第二再發行用資料處理金鑰將前記加解 密用金鑰予以加密化而成之第二再發行用資料之步驟。 4 · 一種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 從所定之輸入介面接受任意密碼的步驟;和 將該密碼當作第一密碼而儲存在記億裝置內之步驟 ;和 根據~該第一密碼,生成將用戶端資料予以加密化之 再發行用資料處理金鑰之步驟;和 利用一被賦予關連至已加密備份之用戶端資料之回 存保證者而儲存在記憶裝置內的保證者金鑰,將前記第 一密碼予以加密化,生成一緊急時再發行用資料之步驟 〇 5 ·如申請專利範圍第1項之加密化備份方法,其中 ,含有以下步驟: -53 - (3) (3)1267280 利用一被賦予關連至已加密備份之用戶端資料$ ® 存保證者而儲存在記憶裝置內的保證者金鑰’將前記第 一密碼予以加密化,生成一緊急時再發行用資料之步驟 〇 6.如申請專利範圍第4項之加密化備份方法,其中 ,含有以下步驟: 令利用前記保證者金鑰而將加密化的對象,不爲^ 記第一密碼而爲前記再發行用資料處理金鑰。 7 .如申請專利範圍第1項之加密化備份方法,其中 ,含有以下步驟: 利用一被賦予關連至已加密備份之用戶端資料之13 存保證者而儲存在記憶裝置內的保證者金鑰而將前記W 解密用金鑰予以加密化,生成一緊急時再發行用資料2 步驟。 8 .如申請專利範圍第1項之加密化備份方法,其ψ ,含有以下步驟: 認證裝置是將,至少含有將用戶端資料予以加密# 之加解密用金鑰的加密備份指示,送訊至用戶端資料W 儲存裝置之步驟。 9 .如申請專利範圍第2項之加密化備份方法,其ψ ,含有以下步驟: 認證裝置是將,至少含有將用戶端資料予以加密# 之再發行用資料處理金鑰的加密備份指示,送訊至用β 端資料的儲存裝置之步驟。 -54- (4) (4)1267280 1 〇. —種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: 從所定之輸入介面接受任意密碼的步驟;和 根據該密碼,生成再發行用資料處理金鑰之步驟; 和 根據從輸入介面接受之任意密碼亦即第一密碼,生 成再發行用資料處理金鑰,並將一以該當再發行用資料 處理金鑰來將加解密用金鑰予以加密化而事前生成之再 發行用資料,從該當再發行用資料儲存目標之資訊處理 裝置加以取得之步驟;和 以前記再發行用資料處理金鑰將該再發行用資料予 以解密化,並取出將加密化用戶端資料予以解密化的加 解密用金鑰之步驟。 1 1 . 一種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: 從所定之輸入介面接受任意密碼的步驟;和 根據被儲存在記憶裝置內的裝置金鑰和前記密碼, 生成將加密化用戶端資料予以解密化的再發行用資料處 理金鑰之步驟。 1 2 · —種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: -55- (5) (5)1267280 將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加ΐό、備份之用戶端資料之回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和 利用儲存在記憶裝置內的保證者金·鑰,將該緊急時 再發行用資料予以解密化而取出第一密碼之步驟;和 根據該第一密碼,生成將加密化用戶端資料予以解 密化的再發行用資料處理金鑰之步驟。 1 3 · —種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法’其特徵爲,含有以下步驟: 將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在s5憶裝置內的保證者金鏡來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目檩之資訊處理裝置予以取得之步驟;和 利用儲存在記憶裝置內的保證者金鑰,將該緊急時 再發行用資料予以解密化而取出第_密碼之步驟;和 根據該第一密碼,生成再發行用資料處理金鑰之步 驟;和 根據從輸入介面接受之任意密碼亦即第一密碼來生 成再發行用資料處理金鑰,以該當再發行用資料處理金 鏡將加解密用金鑰予以加密化而事先生成的再發行用資 -56- (6) 1267280 料,將其從該當再發行用資料儲存目標之資訊處理裝置 予以取得之步驟;和 以前記再發行用資料處理金鑰將該再發行用資料予 以解密化,並取出將加密化用戶端資料予以解密化的加 解密用金鑰之步驟。 1 4 · 一種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: 將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之甩戶端資料之#回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和 利用被賦予關連至已加密備份之用戶端資料之保證 者金鑰而儲存在記憶裝置內的保證者金鑰,將該緊急時 再發行用資料予以解密化而取出第一密碼之步驟;和 根據該第一密碼和儲存在記憶裝置內的裝置金鑰, 生成將加密化用戶端資料予以解密化的再發行用資料處 理金鑰之步驟。 1 5 · —種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: 在認證裝置內生成之將用戶端資料予以加解密化的 加解祖用金鑰,將其賦予關連至已加密備份之用戶端資 -57- (7) 1267280 料之回存保證者而儲存在記憶裝置內的 以加密化而事先生成的緊急時再發行用 當緊急時再發行用資料儲存目標之資訊 得之步驟,和 利用儲存在記憶裝置內的保證者金 再發行用資料予以解密化並取出前記加 驟。 1 6 . —種解密化回存方法,係屬於在 置和備份裝置爲構成要素的系統當中的 執行之解密化回存方法,其特徵爲,含窄 將從輸入介面接受之任意密碼亦即 被賦予關連至已加密備份之用戶端資料 儲存在記憶裝置內的保證者金鑰來予以 成的緊急時再發行用資料,將其從該當 資料儲存目標之資訊處理裝置予以取得5 利用被儲存在記憶裝置內的保證者 時再發行用資料予以解密化,並取出前 處理金鑰之步驟;和 根據從輸入介面接受之任意密碼亦 成再發行用資料處理金鑰,以該當再發 鑰將加解密用金鑰予以加密化而事先生 料,將其從該當再發行用資料儲存目標 予以取得之步驟;和 以前記再發行用資料處理金鑰將該 保證者金鑰來予 資料,將其從該 處理裝置予以取 鑰而將該緊急時 解密用金鑰之步 至少具備認證裝 前記認證裝置所 ‘以下步驟: 第一密碼,以一 之回存保證者而 加密化而事先生 緊急時再發行用 .步驟;和 金鑰而將該緊急 記再發行用資料 即第一密碼來生 行用資料處理金 成的再發行用資 之資訊處理裝置 再發行用資料予 -58- (8) (8)1267280 以解密化’並取出將加密化用戶端資料予以解密化的加 解密用金鑰之步驟。 1 7 ·如申請專利範圍第1 〇項之解密化回存方法,其 中,含有以下步驟: 前記認證裝置是將,至少含有將加密化用戶端資料 予以解密化之加解密用金鏡的解密回存指示,送訊至加 密化用戶端資料的儲存裝置之步驟。 1 8 ·如申請專利範圍第1 1項之解密化回存方法,其 中,含有以下步驟: 前記認證裝置是將,至少含有將加密化用戶端資料 予以解密化之再發行用資料處理金鑰的解密回存指示, 送訊至加密化用戶端資料的儲存裝置之步驟。 19·如申請專利範圍第12項之解密化回存方法,其 中,含有以下步驟: 由認證裝置來使用.緊急時再發行用資料處理金鑰而 將再發行用資料予以解密化,並將該當再發行用資料所 含有之回存權限者的淸單予以取得之步驟;和 針對前記淸單內所記載之回存權限者的資訊’進行 和認證裝置所保持之資訊的比對處理而執行權限者驗證 之步驟;和 針對前記權限者驗證結果沒有問題的各回存權限者 ,將前記淸單中對每位回存權限者所訂定之執行權限強 度之値予以抽出而將其之合算値予以算定之步驟;和 當前記合算値是在所定閥値以上時’執行對於該當 -59- 1267280 Ο) 回存權限者之利用者終端的緊急時回存處理的指示之步 驟。 2 0 .如申請專利範圍第1 9項之解密化回存方法,其 中,含有以下步驟: 針對前記權限者驗證結果沒有問題的各回存權限者 ,將前記淸單中之該當人數予以算定之步驟; 當前記該當人數是超過所定閥値以上時,執行對於 該當回存權限者之利用者終端的緊急時回存處理的指示 之步驟。 2 1 . —種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記備份裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 將被在認證裝置內所生成之加解密用金鑰所加密而 成的加密化用戶端資料,從所定之輸入介面加以受理之 步驟;和 藉由在認證裝置內根據任意密碼所生成之再發行用 資料處理金鑰,將前記加解密用金鑰予以加密,藉此以 將所生成之再發行用資料,從所定之輸入介面加以受理 之步驟。 2 2. —種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記備份裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 將被在認證裝置內根據儲存在該當認證裝置內的裝 置金鑰和任意密碼所生成的再發行用資料處理金鑰予以 -60- (10) (10)1267280 加密化而成的加密化用戶端資料,從所定之輸入介面加 以受理之步驟。 23·—種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記備份裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 將被在認證裝置內根據任意密碼所生成的再發行用 資料處理金鑰予以加密化而成的加密化用戶端資料,從 所定之輸入介面加以受理之步驟;和 將藉由一使用了被儲存在認證裝置內之保證者金鑰 的前記任意密碼的加密化所生成的緊急時再發行用資料 ,從所定之輸入介面加以受理之步驟。 24 .如申請專利範圍第2 1項之加密化備份方法,其 中含有以下步驟:‘ 將藉由一利用了被保存在認證裝置內之保證者金鑰 的前記任意密碼之加密化所生成的緊急時再發行用資料 ,從所定之輸入介面加以受理之步驟。 2 5 .如申請專利範圍第 2 3項之加密化備份方法’其 中含有以下步驟: 藉由不是前記任意密碼而是前記再發行用資料處理 金鑰之前記保證者金鑰所致之加密化,所生成之緊急時 再發行用資料,將其從所定之輸入介面加以受理之步驟 〇 2 6 .如申請專利範圍第2 1項之加密化備份方法’其 中含有以下步驟: -61 - 1267280 (11) 將藉由一利用了被保存在認證裝置內之保證者金鑰 的前記加解密用金鑰之加密化所生成的緊急時再發行用 資料,從所定之輸入介面加以受理之步驟。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004117717 | 2004-04-13 | ||
JP2004290594A JP2005327235A (ja) | 2004-04-13 | 2004-10-01 | 暗号化バックアップ方法および復号化リストア方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200534660A TW200534660A (en) | 2005-10-16 |
TWI267280B true TWI267280B (en) | 2006-11-21 |
Family
ID=34933931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW093138756A TWI267280B (en) | 2004-04-13 | 2004-12-14 | Method for encryption backup and method for decryption restoration |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050228994A1 (zh) |
EP (1) | EP1586973A3 (zh) |
JP (1) | JP2005327235A (zh) |
KR (1) | KR100731242B1 (zh) |
CN (1) | CN1684410A (zh) |
TW (1) | TWI267280B (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060277301A1 (en) * | 2005-06-06 | 2006-12-07 | Hitoshi Takanashi | File protection for a network client |
EP1746524A1 (de) * | 2005-07-22 | 2007-01-24 | Fujitsu Siemens Computers GmbH | Verfahren zum Erstellen einer verschlüsselten Sicherungsdatei und Verfahren zum Wiederherstellen von Daten aus dieser Sicherungsdatei bei einem Pocket-PC |
WO2007017882A1 (en) * | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for cryptography key management for mobile devices |
JP4436294B2 (ja) * | 2005-08-26 | 2010-03-24 | 株式会社トリニティーセキュリティーシステムズ | 認証処理方法、認証処理プログラム、記録媒体および認証処理装置 |
EP1949270B1 (en) * | 2005-10-12 | 2011-04-06 | Datacastle Corporation | Method and system for data backup |
US20070096685A1 (en) * | 2005-10-28 | 2007-05-03 | Q - Dog Ab, | Apparatus for charging handheld units |
US7921304B2 (en) * | 2005-12-06 | 2011-04-05 | Microsoft Corporation | Securing data set images |
US20070168721A1 (en) * | 2005-12-22 | 2007-07-19 | Nokia Corporation | Method, network entity, system, electronic device and computer program product for backup and restore provisioning |
US20070179926A1 (en) * | 2006-01-27 | 2007-08-02 | Giga-Byte Communications Inc. | Data backup and restoration methods |
US7865172B2 (en) * | 2006-06-20 | 2011-01-04 | Avaya Inc. | Method and apparatus for data protection for mobile devices |
US8254891B2 (en) * | 2006-06-23 | 2012-08-28 | Microsoft Corporation | Initiating contact using protected contact data in an electronic directory |
US8290164B2 (en) * | 2006-07-31 | 2012-10-16 | Lenovo (Singapore) Pte. Ltd. | Automatic recovery of TPM keys |
US20080044030A1 (en) * | 2006-08-04 | 2008-02-21 | Microsoft Corporation | Protected contact data in an electronic directory |
JP2008097170A (ja) * | 2006-10-10 | 2008-04-24 | Fuji Xerox Co Ltd | 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム |
JP5041833B2 (ja) * | 2007-03-16 | 2012-10-03 | 株式会社リコー | データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム |
US8290159B2 (en) | 2007-03-16 | 2012-10-16 | Ricoh Company, Ltd. | Data recovery method, image processing apparatus, controller board, and data recovery program |
US7941405B2 (en) * | 2007-03-30 | 2011-05-10 | Data Center Technologies | Password protection for file backups |
US8484464B2 (en) | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
JP4948306B2 (ja) * | 2007-07-26 | 2012-06-06 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
KR101397480B1 (ko) | 2007-10-10 | 2014-05-21 | 삼성전자주식회사 | 전자장치 및 그의 암호화방법 |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US10007767B1 (en) * | 2007-12-21 | 2018-06-26 | EMC IP Holding Company LLC | System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service |
CN101257681B (zh) * | 2008-03-26 | 2011-05-18 | 宇龙计算机通信科技(深圳)有限公司 | 私密数据保护装置、移动终端、私密数据存储及读取方法 |
US8189794B2 (en) * | 2008-05-05 | 2012-05-29 | Sony Corporation | System and method for effectively performing data restore/migration procedures |
TWI381286B (zh) * | 2009-11-02 | 2013-01-01 | Univ Chaoyang Technology | External authentication method for external storage devices |
US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
CN102387122A (zh) * | 2010-09-02 | 2012-03-21 | 南京壹进制信息技术有限公司 | 一种多用户数据备份加密的方法 |
US9330245B2 (en) * | 2011-12-01 | 2016-05-03 | Dashlane SAS | Cloud-based data backup and sync with secure local storage of access keys |
CN102567673A (zh) * | 2012-01-16 | 2012-07-11 | 浪潮(北京)电子信息产业有限公司 | 数据安全保护方法和装置 |
JP5197860B2 (ja) * | 2012-03-05 | 2013-05-15 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
EP2843577A4 (en) | 2012-04-25 | 2015-11-25 | Rowem Inc | PASSCODE OPERATING SYSTEM, PASSCODE DEVICE AND SUPERPASS CODE GENERATION PROCESS |
US8769274B2 (en) | 2012-09-05 | 2014-07-01 | International Business Machines Corporation | Backup and restore in a secure appliance with integrity and confidentiality |
CN103064757A (zh) | 2012-12-12 | 2013-04-24 | 鸿富锦精密工业(深圳)有限公司 | 数据备份方法及系统 |
CN103259689B (zh) * | 2013-06-08 | 2016-03-16 | 山东瑞宁信息技术有限公司 | 一种对设备进行密码变更以及发生故障后密码恢复的方法 |
JP6460765B2 (ja) * | 2014-12-09 | 2019-01-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム |
US10074888B2 (en) | 2015-04-03 | 2018-09-11 | NXT-ID, Inc. | Accordion antenna structure |
TWI578189B (zh) * | 2015-04-07 | 2017-04-11 | Chunghwa Telecom Co Ltd | A virtual disk management system using a secure encryption device |
CN105578463B (zh) * | 2015-07-22 | 2019-10-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种双连接安全通讯的方法及装置 |
US10430293B1 (en) * | 2015-12-30 | 2019-10-01 | EMC IP Holding Company LLC | Backup client agent |
US9858427B2 (en) * | 2016-02-26 | 2018-01-02 | International Business Machines Corporation | End-to-end encryption and backup in data protection environments |
US10574648B2 (en) | 2016-12-22 | 2020-02-25 | Dashlane SAS | Methods and systems for user authentication |
KR102534072B1 (ko) * | 2017-01-09 | 2023-05-19 | 인터디지털 매디슨 페턴트 홀딩스 에스에이에스 | 보안 백업 및 복원을 수행하기 위한 방법들 및 장치 |
US10432397B2 (en) | 2017-05-03 | 2019-10-01 | Dashlane SAS | Master password reset in a zero-knowledge architecture |
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
US10848312B2 (en) | 2017-11-14 | 2020-11-24 | Dashlane SAS | Zero-knowledge architecture between multiple systems |
US10904004B2 (en) | 2018-02-27 | 2021-01-26 | Dashlane SAS | User-session management in a zero-knowledge environment |
US11886301B2 (en) * | 2021-03-12 | 2024-01-30 | Kasten, Inc. | Encryption key management |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5309516A (en) * | 1990-12-07 | 1994-05-03 | Hitachi, Ltd. | Group cipher communication method and group cipher communication system |
JPH05173972A (ja) * | 1991-12-24 | 1993-07-13 | Matsushita Electric Ind Co Ltd | パスワード復旧方法 |
US5787169A (en) * | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
JPH09247141A (ja) * | 1996-03-05 | 1997-09-19 | Hitachi Ltd | グループ暗号方法 |
US6272631B1 (en) | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6185308B1 (en) * | 1997-07-07 | 2001-02-06 | Fujitsu Limited | Key recovery system |
US7277941B2 (en) * | 1998-03-11 | 2007-10-02 | Commvault Systems, Inc. | System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device |
JP4206529B2 (ja) | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
JP3009878B1 (ja) | 1998-09-21 | 2000-02-14 | 株式会社高度移動通信セキュリティ技術研究所 | 暗号通信装置 |
WO2001018807A2 (en) | 1999-09-03 | 2001-03-15 | Koninklijke Philips Electronics N.V. | Recovery of a master key from recorded published material |
US20020021804A1 (en) * | 2000-02-18 | 2002-02-21 | Ledzius Robert C. | System and method for data encryption |
AU2000255731A1 (en) | 2000-07-04 | 2002-01-14 | Hitachi Ltd. | Ic card, method for backing up ic card, and restoring method |
KR20020085734A (ko) * | 2001-05-10 | 2002-11-16 | (주) 비씨큐어 | 복구 가능한 패스워드 기반의 상호인증과 키 교환 방법 |
JP2004023138A (ja) | 2002-06-12 | 2004-01-22 | Dainippon Printing Co Ltd | 秘密鍵のバックアップ方法および情報処理端末 |
US7240219B2 (en) * | 2003-05-25 | 2007-07-03 | Sandisk Il Ltd. | Method and system for maintaining backup of portable storage devices |
-
2004
- 2004-10-01 JP JP2004290594A patent/JP2005327235A/ja not_active Withdrawn
- 2004-12-14 TW TW093138756A patent/TWI267280B/zh not_active IP Right Cessation
-
2005
- 2005-01-14 KR KR1020050003703A patent/KR100731242B1/ko not_active IP Right Cessation
- 2005-01-17 CN CNA2005100023127A patent/CN1684410A/zh active Pending
- 2005-02-22 US US11/064,911 patent/US20050228994A1/en not_active Abandoned
- 2005-02-24 EP EP05004078A patent/EP1586973A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2005327235A (ja) | 2005-11-24 |
US20050228994A1 (en) | 2005-10-13 |
KR100731242B1 (ko) | 2007-06-22 |
KR20050100334A (ko) | 2005-10-18 |
CN1684410A (zh) | 2005-10-19 |
TW200534660A (en) | 2005-10-16 |
EP1586973A2 (en) | 2005-10-19 |
EP1586973A3 (en) | 2007-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI267280B (en) | Method for encryption backup and method for decryption restoration | |
JP4083218B2 (ja) | マルチステップディジタル署名方法およびそのシステム | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US20100313018A1 (en) | Method and system for backup and restoration of computer and user information | |
CN100504717C (zh) | 具有基于进程的密钥库的计算装置和操作计算装置的方法 | |
JP2005050308A (ja) | 個人認証デバイスとこのシステムおよび方法 | |
CN109076090B (zh) | 更新生物特征数据模板 | |
JP2005537559A (ja) | トランザクションの安全な記録 | |
EP1886204B1 (en) | Transaction method and verification method | |
WO2005117336A1 (ja) | 親子カード認証システム | |
US20200235932A1 (en) | Trusted key server | |
US11252161B2 (en) | Peer identity verification | |
JP2006311529A (ja) | 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム | |
CN110999254B (zh) | 安全地执行加密操作 | |
TWI268077B (en) | Remote unblocking with a security agent | |
CN101335754A (zh) | 一种利用远程服务器进行信息验证的方法 | |
JP2002297551A (ja) | 認証システム | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP2007020065A (ja) | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム | |
JP4584196B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
JPH1124916A (ja) | ソフトウェアライセンス管理装置および方法 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |