CN1722166A - 电子信息备份*** - Google Patents

电子信息备份*** Download PDF

Info

Publication number
CN1722166A
CN1722166A CNA2005100924513A CN200510092451A CN1722166A CN 1722166 A CN1722166 A CN 1722166A CN A2005100924513 A CNA2005100924513 A CN A2005100924513A CN 200510092451 A CN200510092451 A CN 200510092451A CN 1722166 A CN1722166 A CN 1722166A
Authority
CN
China
Prior art keywords
mentioned
unit
information
electronic
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100924513A
Other languages
English (en)
Inventor
中西良明
高山久
松濑哲朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1722166A publication Critical patent/CN1722166A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

提供通过通信在服务器上安全地备份电子现金或电子支票等电子价值信息、在备份和复原时排除非法行为在密钥信息消失等紧急时刻从备份复原电子价值信息的电子信息备份***。在该***中,将电子价值信息加密,登录到电子金库服务器上,并接收其登录证,然后,向服务器提示登录证,接收加密电子价值信息,用数据化的译码密钥进行译码。译码密钥也可以登录到别的服务器中。另外,也可以将作为译码密钥的起源的密码的数列登录到服务器中,而在终端则使用译码密钥生成算法将其生成为译码密钥。在丢失译码密钥时,检验了所有者认证信息后,便可从服务器接收译码密钥。

Description

电子信息备份***
本申请是申请号为00802236.4、申请日为2000年8月14日的原案申请的分案申请,该原案申请的国际申请号为PCT/JP00/05439,国际申请日为2000年8月14日,最早优先权日为1999年8月12日。
技术领域
本发明涉及使用计算机和信息通信的备份***,特别是进行电子货币及电子支票这样的电子价值信息的备份和复原的***。
背景技术
将电子货币及电子支票等金钱或有金钱的价值的信息用电子的形式表现和利用的技术已很普遍了。以下,将电子货币及电子支票等以电子的形式表现的价值信息称为电子价值信息。
作为电子价值信息的实现方法之一,有在远程服务器上装载电子价值信息、只有其所有者持有认证信息并在利用时与服务器进行通信的方法。在上述方法中,通过确保认证的安全性可以实现安全的交易,但是,如果不是可以与网络连接的状态,就不能使用电子价值信息,每次使用时要向网络询问,所以,难于适用于要求高速反应的状况。
因此,为了在与网络独立的状态也可以利用电子价值信息,也存在将电子价值信息本身保持在电子价值所有者所持的IC卡、手机、便携式终端等设备上的技术。但是,这时,则存在由于设备的破损或丢失而电子价值信息消失的危险性。
为了实现恢复破坏的包含上述电子价值信息的电子信息,迄今已考虑了几个技术。下面,给出它们的例子。
作为第1先有技术,在特开平10-133925号公报所示的技术中,是通过使用加密的信箱,从防火墙内对防火墙外的后备服务器进行数据的后备。但是,在该技术中,并未考虑密钥丢失或破损时加密的数据的复原方法。
作为第2先有技术,在美国专利5778395所示的技术中,是将与网络联系的节电(计算机)的文件进行压缩和加密而后备到别的节点上的服务器中。但是,在该技术中,也和第1先有技术一样,并未考虑密钥的丢失或破损时的问题。
如上所述,先有技术是在通过加密而隐蔽的状态进行电子信息的备份和复原的。但是,在先有技术中,没有考虑加密所用的密钥信息消失时复原加密的备份信息的问题,所以,对存储了包含密钥信息的电子信息的设备丢失或破坏等不能处理。
另外,为了与上述问题对应,即使单纯地将密码的译码所使用的密钥进行后备,也必须处置打存放密钥的服务器和存放加密的电子价值信息的服务器的主意等损坏密钥的备份管理的可靠性的不法行为。
发明内容
本发明的目的旨在提供可以通过通信将电子价值信息安全地备份到服务器上并在备份和复原时可以排除不法行为从而可以在钥匙信息消失等紧急时刻根据备份复原电子价值信息的电子信息备份***。
按照本发明,可以提供将电子价值信息加密而登录到电子金库服务器上并接收其登录证、然后向服务器提示登录证并接收加密电子价值信息从而用数据化的译码密钥进行译码的***。译码密钥可以用户持有,也可以存放在服务器中,此外,也可以存放在别的服务器中。另外,也可以将电子价值信息分割并进而将译码密钥分割,将两者一体地或部分的一体地存放到服务器中,或者全部存放到别的服务器中。另外,也可以将作为译码密钥的基础的密码的数列存放到服务器中,而在终端侧使用译码密钥生成算法生成译码密钥。在丢失译码密钥时,就检验所有者认证信息,如果检验成功,就可以从服务器中接收译码密钥。
附图说明
图1是本发明实施例1的电子信息备份***的结构图。
图2是本发明实施例1的电子价值信息、摘要信息和登录证的模式图。
图3是表示本发明实施例1的电子钱包单元上的电子价值信息和登录证的管理方法的模式图。
图4是表示本发明实施例1的电子金库存储单元的信息保管方法的模式图。
图5是本发明实施例2的电子信息备份***的结构图。
图6是本发明实施例2的登录电子价值信息和登录证的模式图。
图7是表示本发明实施例2的密钥保管单元上的密码密钥和译码密钥的保管方法的模式图。
图8是表示本发明实施例2的密钥管理存储单元上的密钥信息的管理方法的模式图。
图9是表示本发明实施例2的电子金库存储单元的信息保管方法的模式图。
图10是本发明实施例3的电子信息备份***的结构图。
图11是本发明实施例4的电子信息备份***的结构图。
图12是本发明实施例5的电子信息备份***的结构图。
图13是本发明实施例6的电子信息备份***的结构图。
图14是本发明实施例7的电子信息备份***的结构图。
图15是本发明实施例8的电子信息备份***的结构图。
图16是本发明实施例9的电子信息备份***的结构图。
图17是本发明实施例10的电子信息备份***的结构图。
图18是本发明实施例11的电子信息备份***的结构图。
图19是表示本发明实施例11的电子钱包存储单元上的电子价值信息群的模式图。
图20是表示本发明实施例11的电子钱包存储单元上的电子价值信息群的模式图。
图21是本发明实施例12的电子信息备份***的结构图。
具体实施方式
本发明,第1是将将局部的电子价值信息登录到电子金库服务器上,通过接收该登录证并向电子金库服务器提示该登录证,可以取得对应的电子价值信息。这样,即使局部的电子价值信息破损了,也可以复原电子价值信息。
本发明,第2是将局部的电子价值信息加密备份到电子金库服务器上。这样,便可将电子价值信息以隐蔽的状态备份到电子金库服务器上,即使局部的电子价值信息破损了,也可以复原电子价值信息。
本发明,第3是将用于将加密的电子价值信息译码的译码密钥备份到不同的电子金库服务器上。这样,便可更安全地保管电子价值信息。
本发明,第4是将电子价值信息分割并将它们分别备份到不同的电子金库服务器上。这样,进行备份时全部通信线路的旁路接收或向全部电子金库服务器进行非法入侵等非法地取得上述译码密钥的难度就提高了。另外,如果提高了各个电子金库服务器的独立性,就可以降低电子金库服务器的管理者合谋进行译码密钥的非法的复原的可能性。
本发明,第5是将多个电子价值信息结合而进行加密,备份到电子金库服务器上,在从电子金库服务器取得时将结合分离而复原电子价值信息。这样,进行备份时全部通信线路的旁路接收或向全部电子金库服务器进行非法入侵等非法地取得上述译码密钥的难度就提高了。另外,如果提高了各个电子金库服务器的独立性,就可以降低电子金库服务器的管理者合谋进行译码密钥的非法的复原的可能性。
本发明,第6是将译码密钥分割,将一方的分割密钥与电子价值信息引起备份到一方的电子金库服务器上,而将另一方的分割密钥备份到另一方的电子金库服务器上。这样,,进行备份时全部通信线路的旁路接收或向全部电子金库服务器进行非法入侵等非法地取得上述译码密钥的难度就提高了。另外,如果提高了各个电子金库服务器的独立性,就可以降低电子金库服务器的管理者合谋进行译码密钥的非法的复原的可能性。
本发明,第7是将为了在数学上生成译码密钥所使用的原来的密码标准信息备份到电子金库服务器上,在进行复原时从电子金库服务器接收密码标准信息,根据密码标准信息通过译码密钥生成算法生成译码密钥。这样,不仅电子价值信息而且译码密钥的安全性也非常高。
本发明,第8是将所有者信息与认证信息进行对照,一致时便可从电子金库服务器上取得电子价值信息。这样,即使在译码密钥丢失或终端破坏而不能取出数据时,也可以从电子金库服务器上取得译码密钥而将电子价值信息复原。
本发明,第9是按照预先设定的备份条件选择电子价值信息。这样,就不是用户通过手动选择而是根据事前设定的条件自动地进行备份的电子价值信息的选择,所以,可以减轻用户的负担,从而可以抑制终端的存储容量及通信的成本(时间、费用)。
本发明,第10是在为了安全而将电子价值信息和译码密钥备份到不同的电子金库服务器上时,在通过认证而认定了正当的信息保持者时,电子金库服务器之间将进行通信,将电子价值信息和译码密钥合并而传送回来,所以,即使在译码密钥丢失时或终端破坏而不能取出数据时也可以复原电子价值信息。另外,在不立即利用电子价值信息时,可以使用新的密码密钥将电子价值信息加密,并将其向一方的电子金库服务器传送,同时,通过将译码密钥向另一方的电子金库服务器传送,便可恢复到从前的状态。
实施例.
下面,使用附图说明本发明的实施例。本发明不限于这些实施例,在不脱离其主旨的范围内可以实施各种形式。各图如图1、图2、...所示。
实施例1.
下面,使用图1、图2、图3、图4说明本发明权利要求1、2、3的实施例1。图1是表示本实施例1所示的电子信息备份***的一例的结构图。本***由基本上通过有线或无线的通信线路连接的计算机装置和其连接的外部扩展机器以及在这些机器上工作的软件构成。这里所说的计算机装置表示具有按照软件程序而工作的中央运算装置的机器的总称。
在本实施例1中,电子钱包单元101、电子钱包存储单元102、电子信息登录单元106和电子信息复原单元107构成在IC卡501内。终端100是具有IC卡读写器的手机终端,可以与在IC卡501内构成的电子信息登录单元106和电子信息复原单元107进行通信。终端100与作为服务器的电子金库单元103通过无线进行通信。终端100也可以是具有IC卡读写器的家用电脑或接收机主机或便携式电脑。终端100与电子金库单元103间的通信也可以是有线通信。也可以内藏到终端100内而构成与IC卡501具有同等功能的装置。
电子钱包单元101、电子信息登录单元106和电子信息复原单元107可以通过软件、存储该软件的存储区域和用于解释并执行该软件的OS和CPU而实现。另外,电子钱包单元101可以参照和变更电子钱包存储单元102的内容。电子钱包存储单元102可以通过EEPROM等可以改写的存储器而实现。
所谓电子价值信息,就是表示电子现金、电子支票、电子债券等的电子信息,所谓登录证,就是表示就上述电子价值信息登录到电子金库单元103上时发行的上述电子价值信息的副本的电子信息。图3表示电子钱包存储单元102中的电子价值信息和登录证的管理方法。电子钱包单元101将索引851置于电子钱包存储单元102上。上述索引851是将表示对存储在电子钱包存储单元102上的信息的指示字、上述信息的尺寸和指示字前头的信息的种类的符号的组合。中央,电子钱包单元101便可实现以下所示的功能。
电子钱包单元101参照电子钱包存储单元102中的索引851可以取得指示字和尺寸,并使用取得的指示字和尺寸取出电子价值信息或登录证。电子钱包单元101参照电子钱包存储单元102中的索引851取得所有的指示字和尺寸,并使用它们取得所有的电子价值信息和登录证的标题信息。使用上述指示字和尺寸可以作成全部保管信息的表。另外,通过取得与特定的条件一致的指示字和尺寸,可以作成与条件一致的信息的表(例如,登录证的表或有效期结束之前剩余的一周之内的信息的表等)。
另外,电子钱包单元101将电子价值信息或登录证写入到电子钱包存储单元102中的空闲区域,通过将与其对应的种类和指示字及尺寸的组合的项目追加到索引851中,便可将电子价值信息或登录证保管到电子钱包存储单元102中。相反,参照索引851中所示的指示字和尺寸,通过消去上述指示字和尺寸指示的区域,并从索引851中删除与上述指示字和尺寸对应的项目,便可从电子钱包存储单元102中删除电子价值信息或登录证。另外,通过将新的登录和删除组合,便可修正电子价值信息或登录证的信息。上述结构可以使用IC卡501上的操作***(OS)具有的文件***的功能而实现。
电子信息登录单元106由软件、存储该软件的存储区域和用于解释并执行该软件的OS及CPU构成。电子信息登录单元106和电子钱包单元101可以共有OS和CPU。电子信息登录单元106进行从电子钱包单元101中取得电子价值信息和将登录证登录到电子钱包单元101中的处理。另外,电子信息登录单元106从电子钱包单元101中取得电子价值信息的一览信息。
电子信息复原单元107由软件、存储该软件的存储区域和用于解释并执行该软件的OS及CPU构成。电子信息复原单元107和电子钱包单元101可以共有OS和CPU。电子信息复原单元107进行从电子钱包101取得登录证和将电子价值信息登录到电子钱包单元101中的处理。另外,电子信息复原单元107从电子钱包单元101中取得登录证的一览信息。
电子金库单元103由工作站或家用电脑等计算机装置和在上述计算机***上工作的软件构成。电子金库单元103可以参照和变更电子金库存储单元110的内容。电子金库存储单元110是可以进行参照和变更电子金库单元103的内容的存储装置,可以由硬盘等实现。在电子金库存储单元110上,构筑上述计算机***的OS管理的文件***。
图2(a)作为电子价值信息的一例表示电子价值信息201。电子金库单元103接收到电子价值信息201的登录要求时,就使用电子价值信息201生成图2(c)所示的登录证301。下面,说明生成登录证301的处理的流程。
电子金库单元103根据设定从电子价值信息201生成图2(b)所示的摘要302。另外,根据电子价值信息201通过单向性的衰减函数生成X1这样的数。参照电子金库单元103具有的计数器取得Y1这样的数。上述计数器每次参照时顺序增加1,如果达到了上限,就返回到0。将这些摘要302、衰减值X1和计数器值Y1组合作为登录证301。作为生成上述X1所使用的衰减函数,可以使用MD5或SHA1等分散性高的函数。摘要302也可以是空信息。
图4表示电子金库单元103将信息保管到电子金库存储单元110上的方法。电子金库单元103将电子价值信息201作为文件801、将登录证301作为文件802保管到电子金库存储单元110中。将作为登录证301的结构要素的衰减值X1、计数器值Y1、文件801的通道信息和文件802的通道信息组合,作为索引文件852的1个项目进行登录。索引文件852是1个项目1行的CSV文件,各行随计数器值按上升顺序分类。从终端100向电子金库单元103提示了登录证时,电子金库单元103就从电子金库存储单元110中的索引文件852中检索与登录证对应的电子价值信息和计数器值一致的项目群,进而从中筛选衰减值一致的项目群,从而抽出登录证完全一致的项目。这样,便可高速地检索与登录证对应的电子价值信息。
用户操作终端100,使用以上所示的各个单元表示将电子价值信息201备份的顺序。以下的顺序中的动作,在将IC卡501装配到终端100中的状态下,全部由用户进行。
(1-1)终端100向电子信息登录单元106要求电子价值信息表。
(1-2)电子信息登录单元106向电子钱包单元101要求电子价值信息表。
(1-3)电子钱包单元101生成电子价值信息的表,并向电子信息登录单元106传送。
(1-4)电子信息登录单元106将上述电子价值信息表向终端100传送。
(1-5)终端100向电子信息登录单元106要求从上述电子价值信息表中选择的电子价值信息201。
(1-6)电子信息登录单元106学电子钱包单元101要求电子价值信息201。
(1-7)电子钱包单元101从电子钱包存储单元102这取得电子价值信息201,并向电子信息登录单元106传送。
(1-8)电子信息登录单元106向终端100传送电子价值信息201。
(1-9)终端100将电子价值信息201的登录向电子金库单元103传送。
(1-10)电子金库单元103将电子价值信息201保管到电子金库存储单元110中。
(1-11)电子金库单元103将登录证301向终端100传送。
(1-12)终端100就登录证301向电子信息登录单元106传送。
(1-13)电子信息登录单元106向电子钱包单元101要求登录证301的登录。
(1-14)电子钱包单元101分别将电子价值信息201的内容与登录证301的摘要302、衰减计算电子价值信息201的值与登录证301的衰减值X1进行对照,一致时就将登录证301保管到电子钱包存储单元102中,并将结束通知向电子信息登录单元106传送。不一致时就传送错误通知。
(1-15)电子信息登录单元106将从电子钱包单元101取得的结束通知或错误通知向终端100传送。
登录证301正常地保管到电子钱包存储单元102中时,就可以从电子钱包存储单元102上将电子价值信息201删除。在使用如IC卡那样存储容量少的盘时,这是高效率地利用存储容量的有效的手段。
下面,表示用户操作终端100在电子钱包存储单元102上复原与保管在电子钱包存储单元102中的登录证301对应的电子价值信息201的顺序。
(2-1)终端100向电子信息复原单元107要求登录证表。
(2-2)电子信息复原单元107向电子钱包单元101要求登录证表。
(2-3)电子钱包单元101生成登录证的表,并向电子信息复原单元107传送。
(2-4)电子信息复原单元107将上述登录证表向终端100传送。
(2-5)终端100向电子信息复原单元107要求从上述登录证表中选择的登录证301。
(2-6)电子信息复原单元107向电子钱包单元101要求登录证301。
(2-7)电子钱包单元101从电子钱包存储单元102中取得登录证301,并向电子信息复原单元107传送。
(2-8)电子信息复原单元107向终端100传送登录证301。
(2-9)终端100向电子金库单元103提示登录证301,要求取得对应的电子价值信息。
(2-10)电子金库单元103使用登录证301检索并取得电子价值信息201,向终端100传送。这时,电子金库单元103将检索的电子价值信息的内容与登录证301进行对照,不一致时就中止电子价值信息201的复原处理。
(2-11)终端100向电子信息复原单元107传送电子价值信息201。
(2-12)电子信息复原单元107向电子钱包单元101要求电子价值信息201。
(2-13)电子钱包单元101将电子价值信息201登录到电子钱包存储单元102上。
(2-14)电子信息复原单元107向终端100传送结束通知。
如上所述,按照本实施例1的电子信息备份***,将用户持有的电子价值信息备份到电子金库存储单元上,不询问电子金库单元就可以识别备份的电子价值信息的概要,根据需要可以在电子钱包存储单元上复原电子价值信息。
实施例2.
下面,使用图5、图6、图7、图8、图9说明本发明的权利要求4、5的实施例2。图5是表示本实施例2的电子信息备份***的一例的结构图,本***是将实施例1(图1)所示的***的终端100置换为终端112、将电子金库单元103置换为电子金库单元113、将IC卡501置换为IC卡502的***。IC卡502是向IC卡501中追加了加密译码单元105、密钥保管单元104和密钥管理单元115并将电子信息登录单元106变更为电子信息登录单元120、将电子信息复原单元107变更为电子信息复原单元121而成的。
加密译码单元105由软件、存储该软件的存储区域、用于解释并执行该软件的OS和CPU构成。密钥保管单元104通过EEPROM等可以改写的存储器而实现。加密译码单元105和电子钱包单元101可以共有OS和CPU。另外,密钥保管单元104和电子钱包存储单元102可以共有EEPROM。
如图7所示,密钥保管单元104保持密码密钥401和译码密钥402。在本实施例2中,密钥保管单元104保管的密码密钥401和译码密钥402的密钥对,生成加密译码单元105。加密译码单元105使用公开密钥密码方式,将密码密钥401采用公开密钥、将译码密钥402采用秘密密钥。作为加密译码单元105的密码方式,可以使用共同密钥密码方式。这时,密码密钥401和译码密钥402成为同一密钥。密钥管理单元115具有取得密钥保管单元104保管的密钥的功能、向密钥保管单元104登录新的密钥的功能和从密钥保管单元104中删除现存的密钥的功能。
加密译码单元105具有通过密钥管理单元115从密钥保管单元104中取得密码密钥401并把用上述密码密钥401将输入的电子信息加密的加密电子信息送回的功能、通过密钥管理单元115从密钥保管单元104中取得译码密钥402并把用上述译码密钥402将输入的上述加密电子信息译码后送回上述电子信息的功能和生成使用密码密钥401将与输入信息对应的衰减值加密的信息(电子署名)的功能。另外,还具有反过来使用译码密钥402检验上述电子署名的功能。密码密钥401和译码密钥402也可以是IC卡502固有的共同密钥密码方式的密码密钥。另外,密码密钥401和译码密钥402分别可以是IC卡502固有的公开密钥密码方式的公开密钥和秘密密钥的一对密钥对。
电子信息登录单元120具有实施例1的电子信息登录单元106所具有的全部功能,同时还具有生成图6(a)所示的登录电子价值信息203的功能。电子信息登录单元120使用加密译码单元105从电子价值信息201中取得加密电子价值信息202,使用从电子价值信息201中抽出的信息生成摘要302,将该摘要302、加密电子价值信息202和使用加密译码单元105根据将摘要302和加密电子价值信息202合并的信息生成的署名303合成而生成登录电子价值信息203。另外,电子信息登录单元120具有通过密钥管理单元115从密钥保管单元104中取得密钥信息的功能。
电子信息复原单元121具有电子信息复原单元107所具有的全部功能,同时还具有在使用加密译码单元105检验登录电子价值信息203内的署名303而确认了正当性后从登录电子价值信息203中抽出加密电子价值信息202并使用加密译码单元105从加密电子价值信息202中将电子价值信息201译码的功能。另外,电子信息复原单元121还具有通过密钥管理单元115将密钥信息登录到密钥保管单元104中的功能。
电子金库单元113是将图1的电子金库单元103的软件变更后的结构,电子金库单元113可以参照和变更电子金库存储单元110的内容。电子金库单元113接收到登录电子价值信息203的登录要求时,就使用登录电子价值信息203生成图6(b)所示的登录证304。下面,说明生成登录证304的处理的流程。
电子金库单元113从登录电子价值信息203中抽出摘要302。另外,使加密电子价值信息202通过单向性的衰减函数生成X2这样的数。参照电子金库单元113具有的计数器取得Y2这样的数。上述计数器每参照1次顺序增加1,如果达到了上限,就返回到0。将这些摘要302、衰减值X2和计数器值Y2组合作为登录证304。作为生成上述X2所使用的衰减函数,可以使用MD5或SHA1等分散性高的函数。登录证304包含摘要302的信息,所以,通过参照摘要302,可以掌握所登录的电子价值信息的概况,虽然,摘要302可以有空信息的情况,但那时,不能从登录证304知道电子价值信息的概况。
另外,电子金库113接收译码密钥402的登录要求时,生成图8(a)所示的登录证305。登录证305由表示作为密钥信息的登录证的摘要306、由译码密钥402生成的衰减值X3、电子金库单元113的记数值Y3构成。摘要306如图8(b)所示,由表示作为与密钥信息对应的登录证的信息种类与密钥信息构成。
对应电子价值信息的登录证304与对应密钥信息的登录证305的区别由包含于登录证304的信息种类与包含在与密钥信息对应的登录证305中的信息种类的不同进行区分。这样,在电子金库单元113将电子价值信息和密钥信息存储到电子金库存储单元110中时,对于两者可以使用相同的管理方法。图9是表示该管理方法的图。
电子金库单元113具有实施例1的电子金库单元103的全部功能,同分别将登录电子价值信息203作为文件803、将登录证304作为文件804、将译码密钥402作为文件805、将登录证305作为文件806保管到电子金库存储单元110中。以作为登录证304的结构要素的衰减值X2、计数器值Y2、文件803的通道信息和文件804的通道信息为1组,作为索引文件853的1个项目进行登录。另外,以作为登录证305的结构要素的衰减值X3、计数器值Y3、文件805的通道信息和文件806的通道信息为1组,作为索引文件853的1个项目进行登录。索引文件853是1项目1行的CSV文件,各行根据计数器值按上升顺序分类。从终端112向电子金库单元113提示了登录证时,电子金库单元113就从电子金库存储单元110中的索引文件853中检索与登录证对应的电子价值信息与计数器值一致的项目群,进而从中筛选衰减值一致的项目群,抽出登录证完全一致的项目。这样,便可高速地检索与登录证对应的电子价值信息。也可以将电子价值信息和密钥信息的索引文件分开。
下面,表示用户操作终端112将电子价值信息201备份的顺序。以下顺序中的选择动作全部由用户进行。
(1-1)终端112向电子信息登录单元120要求电子价值信息表。
(1-2)电子信息登录单元120向电子钱包单元101要求电子价值信息表。
(1-3)电子钱包单元101生成电子价值信息的表并向电子信息登录单元120传送。
(1-4)电子信息登录单元120向终端112传送上述电子价值信息表。
(1-5)终端112向电子信息登录单元120通知从上述电子价值信息表中选择的电子价值信息201的选择。
(1-6)电子信息登录单元120向电子钱包单元101要求电子价值信息201。
(1-7)电子钱包单元101从电子钱包存储单元102中取得电子价值信息201并向电子信息登录单元120传送。
(1-8)电子信息登录单元120使用加密译码单元105从电子价值信息201中取得加密电子价值信息202,并根据电子价值信息201和加密电子价值信息202生成登录电子价值信息203。
(1-9)电子信息登录单元120向终端112传送登录电子价值信息203。
(1-10)终端112向电子金库单元113要求登录电子价值信息203的登录。
(1-11)电子金库单元113将登录电子价值信息203保管到电子金库存储单元110中,同时根据登录电子价值信息203生成登录证304。
(1-12)电子金库单元113向终端100传送登录证304。
(1-13)终端112向电子信息登录单元120传送登录证304。
(1-14)电子信息登录单元120向电子钱包单元101要求登录证304的登录。
(1-15)电子钱包单元101分别将根据电子价值信息201的内容而生成的摘要与登录证304的摘要302、将衰减计算上述摘要的值与登录证304的衰减值X2进行对照,一致时就将登录证304保管到电子钱包存储单元102中,并将结束通知向电子信息登录单元120传送。不一致时就传送错误通知。
(1-16)电子信息登录单元120向终端112传送从电子钱包单元101取得的结束通知或错误通知。
下面,表示用户操作终端112在电子钱包存储单元102上复原与保管在电子钱包存储单元102中的登录证304对应的电子价值信息201的顺序。
(2-1)终端112向电子信息复原单元121要求登录证表。
(2-2)电子信息复原单元121向电子钱包单元101要求登录证表。
(2-3)电子钱包单元101生成登录证的表,并向电子信息复原单元121传送。
(2-4)电子信息复原单元121向终端112传送上述登录证表。
(2-5)终端112向电子信息复原单元121要求从上述登录证表中选择的登录证304。
(2-6)电子信息复原单元121向电子钱包单元101要求登录证304。
(2-7)电子钱包单元101从电子钱包存储单元102中取得登录证304,并向电子信息复原单元121传送。
(2-8)电子信息复原单元121向终端112传送登录证304。
(2-9)终端112向电子金库单元113提示登录证304,要求取得对应的电子价值信息。
(2-10)电子金库单元103使用登录证304检索并取得登录电子价值信息203,向终端112传送。这时,电子金库单元103将检索的电子价值信息的内容与登录证304进行对照,不一致时就中止电子价值信息201的复原处理。
(2-11)终端112向电子信息复原单元121传送登录电子价值信息203。
(2-12)电子信息复原单元121使用加密译码单元105检验登录电子价值信息203的署名303,检验成功时就使用加密译码单元105将从登录电子价值信息203中抽出的加密电子价值信息202译码,取得电子价值信息201。
(2-13)电子信息复原单元121向电子钱包单元101要求登录电子价值信息201。
(2-14)电子钱包单元101将电子价值信息201登录到电子钱包存储单元102中。
(2-15)电子信息复原单元121向终端112传送结束通知。
另外,将用户操作终端112将译码密钥402备份的顺序表示如下。以下顺序中的选择动作,全部由用户进行。
(3-1)终端112向电子信息登录单元120要求译码密钥402。
(3-2)电子信息登录单元120向密钥管理单元115要求译码密钥402。
(3-3)密钥管理单元115从密钥保管单元104中取得译码密钥402,并向电子信息登录单元120传送。
(3-4)电子信息登录单元120向终端112传送译码密钥402。
(3-5)终端112要求向电子金库单元113登录译码密钥402。
(3-6)电子金库单元113将译码密钥402保管到电子金库存储单元110中,同时生成登录证305。
(3-7)电子金库单元113向终端112传送登录证305。
(3-8)终端112向电子信息登录单元120传送登录证305。
(3-9)电子信息登录单元120向电子钱包单元101要求登录证305的登录。
(3-10)电子钱包单元101将登录证305保管到电子钱包存储单元102中,并向电子信息登录单元120传送结束通知。
(3-11)电子信息登录单元120向终端112传送从电子钱包单元101取得的结束通知或错误通知。
下面,表示用户操作终端112在密钥保管单元104上复原与保管在电子钱包存储单元102中的登录证305对应的译码密钥402的顺序。
(4-1)终端112向电子信息复原单元121要求登录证表。
(4-2)电子信息复原单元121向电子钱包单元101要求登录证表。
(4-3)电子钱包单元101生成登录证的表,并向电子信息复原单元121传送。
(4-4)电子信息复原单元121向终端112传送上述登录证表。
(4-5)终端112向电子信息复原单元121要求从上述登录证表中选择的登录证305。
(4-6)电子信息复原单元121向电子钱包单元101要求登录证305。
(4-7)电子钱包单元101从电子钱包存储单元102中取得登录证305,并向电子信息复原单元121传送。
(4-8)电子信息复原单元121向终端112传送登录证305。
(4-9)终端112向电子金库单元113提示登录证305,并要求取得对应的译码密钥。
(4-10)电子金库单元103使用登录证305检索并取得译码密钥402,向终端112传送。
(4-11)终端112向电子信息复原单元121传送译码密钥4102。
(4-12)电子信息复原单元121向密钥管理单元115要求登录译码密钥402。
(4-13)密钥管理单元115将译码密钥402登录到密钥保管单元104中。
(4-14)电子信息复原单元121向终端112传送结束通知。
电子信息登录单元120与电子金库单元113的通信,为了防止在包含终端112的通信线路中的窃听,可以进行密码通信。这时,终端112也不能知道通信的信息的内容。另外,电子信息复原单元121与电子金库单元113的通信,为了防止在包含终端112的通信线路中的窃听,也可以进行密码通信。这时,终端112也不能知道通信的信息的内容。
如上所述,按照本实施例2的电子信息备份***,通过使用秘密的密钥将用户持有的电子价值信息加密备份到电子金库单元中、在局部掌握备份的电子价值信息的概要、根据需要从电子金库单元中将加密备份的电子价值信息复原和将译码密钥保管到电子金库单元中,在密钥保管单元被破坏时也可以将电子价值信息复原。
实施例3.
下面,使用图10说明本发明权利要求6的实施例3。图10是表示本实施例3的电子信息备份***的一例的结构图,本***是将实施例2(图5)所示的***的终端112置换为终端114并追加了与终端114通信的电子金库单元123和作为电子金库单元123的存储装置的电子金库存储单元122而构成的。电子金库单元123和电子金库存储单元122具有与电子金库113和电子金库存储单元110相同的功能。终端114具有终端112所具有的全部功能,同时还具有向电子金库单元123备份电子价值信息和译码密钥的功能。
在本实施例3中,进行根据电子价值信息201生成的登录电子价值信息203向电子金库单元113中的备份和译码密钥402向电子金库123中的备份。译码密钥402的备份顺序,除了将备份地址从电子金库单元113变更为电子金库单元123外,使用和实施例2相同的方式。因此,只要电子金库单元113和电子金库单元123不合谋,就不对电子金库单元113和电子金库123解读电子价值信息201。
电子信息登录单元120与电子金库单元113的通信,为了防止在包含终端114的通信线路中的窃听,可以进行密码通信。这时,终端114也不能知道通信的信息的内容。另外,电子信息复原单元121与电子金库单元113的通信,为了防止在包含终端112的通信线路中的窃听,也可以进行密码通信。这时,终端114也不能知道钛的信息的内容。
此外,电子信息登录单元120与电子金库单元123的通信,为了防止在包含终端114的通信线路中的窃听,可以进行密码通信。这时,终端114也不能知道通信的信息的内容。另外,电子信息复原单元121与电子金库单元123的通信,为了防止在包含终端114的通信线路中的窃听,可以进行密码通信。这时,终端114也不能知道通信的信息的内容。
如上所述,按照本实施例3的电子信息备份***,通过使用秘密的密钥将用户持有的电子价值信息加密备份到电子金库单元中、在局部掌握备份的电子价值信息的概要、根据需要从电子金库单元中将加密备份的电子价值信息复原和将译码密钥保管到与加密的电子价值信息不同的电子金库单元中,只要2个电子金库单元不合谋,便可实现不能取得原来的电子价值信息。
实施例4.
下面,使用图11说明本发明权利要求7、8、9的实施例4。图11是表示本实施例4的电子信息备份***的一例的结构图,本***是将实施例3(图10)所示的***的终端114置换为终端116、将IC卡502置换为IC卡503而成的。IC卡503是对IC卡502追加了电子信息分割单元126和电子信息合成单元127、并将电子信息登录单元120变更为电子信息登录单元124、将电子信息复原单元121变更为电子信息复原单元125而成的。电子信息分割单元126和电子信息合成单元127由软件、存储该软件的存储区域、用于解释并执行该软件的OS和CPU构成。
下面,说明本实施例4的动作,基本的动作与上述实施例2和3相同,所以,下面仅说明与实施例2和3不同的部分。电子信息分割单元126将电子价值信息分割为附加了用于复原为原来的电子价值信息的标识符的任意个数的部分电子信息。电子信息合成单元127根据全部该分割电子信息复原为原来的电子价值信息。电子信息登录单元124向电子信息分割单元126要求分割电子价值信息并取得多个部分电子信息,同时将所有的部分电子信息登录到电子金库单元113中,取得相同数量的部分信息登录证。并且,电子信息复原单元125向与各部分信息登录对应的电子金库单元113提示所取得的所有的部分信息登录证,并取得相同数量的部分电子信息,电子信息合成单元127根据所取得的所有的部分电子信息在电子钱包单元101上复原电子价值信息。
在本实施例4中,电子信息登录单元124使用加密译码单元105将登录的分割电子信息加密,取得加密分割电子信息,并将取得的加密分割电子信息登录到电子金库单元113中,从而取得对应的登录证,反之,也可以使用加密译码单元105将电子价值信息加密,取得加密电子信息,并使用电子信息分割单元126将取得的加密电子信息分割,取得分割加密电子信息,同时将该分割加密电子信息登录到电子金库单元113中,从而取得对应的登录证。另外,如上述实施例3那样,也可以向电子金库单元113进行加密分割电子信息的备份,而向电子金库单元123进行译码密钥的备份。
实施例5.
下面,使用图12说明本发明权利要求10的实施例5。图12是表示本实施例5的电子信息百分***的一例的结构图,本***是将实施例3(图10)所示的终端114置换为终端117、将IC卡502置换为IC卡504而成的。IC卡504是对IC卡502追加了电子信息结合单元130和电子信息结合解除单元131、并将电子信息登录单元120变更为电子信息登录单元128、将电子信息复原单元121变更为电子信息复原单元129而成的。电子信息结合单元130将多个电子价值信息结合,作为1个结合电子信息而输出。电子信息结合解除单元131将结合电子信息分离为多个原来的电子信息。电子信息结合单元130和电子信息结合解除单元131由软件、存储该软件的存储区域、用于解释并执行该软件的OS和CPU构成。
下面,说明本实施例5的动作,基本的动作与上述实施例3相同,所以,下面仅说明与实施例3不同的部分。电子信息结合单元130从多个电子价值信息组生成1个结合电子信息,电子信息登录单元128将该结合电子信息登录到电子金库单元113中,取得对应的结合电子信息登录证,电子信息复原单元129提示该结合电子信息登录证,从电子金库单元113中取得对应的结合电子信息,电子信息结合解除单元131根据该结合电子信息生成原来的多个电子价值信息组,在电子钱包单元101上复原。
在本实施例5中,电子信息登录单元128使用加密译码单元105将登录的结合电子信息加密,取得结合加密电子信息,并将取得的结合密码子电子信息登录到电子金库单元113中,从而取得对应的登录证,反之,也可以使用各加密译码单元105将多个电子价值信息加密,取得加密电子信息,使用电子信息结合单元130将取得的加密电子信息结合,并将结合加密电子信息登录到电子金库单元113中,从而取得对应的登录证。另外,如上述实施例3那样,也可以向电子金库单元113进行结合加密电子信息的备份,而向电子金库单元123进行译码密钥的备份。
实施例6.
下面,使用图13说明本发明权利要求11、12的实施例6。图13是表示本实施例6的电子信息备份***的一例的结构图,本***是将实施例4(图11)和实施例5(图12)所示的***结合而成的,是使用新的终端118和IC卡505的***。IC卡505具有电子信息登录单元132和电子信息复原单元133、电子分割单元134和电子合成单元135、电子信息结合单元136和电子信息结合解除单元137。其他部分与实施例4和5相同。
下面,说明本实施例6的动作,本实施例6与上述实施例4、5不同的地方就是,在本实施例6中,将译码密钥分割为2个部分密钥,同时将一方的部分密钥与电子价值信息组合登录到一方的电子金库单元113中,而将另一方的部分密钥登录到另一方的电子金库单元123中。电子信息分割单元134将电子信息登录单元132通过密钥管理单元115从密钥保管单元104中取得的译码密钥信息分割为多个部分密钥。加密译码单元105将电子信息登录单元132从电子钱包单元101中取得的电子价值信息加密,取得加密电子信息。电子信息结合单元136将加密电子信息和作为分割的部分密钥的一部分的部分密钥群A结合,输出结合电子信息。电子信息登录单元132将该结合电子信息登录到电子金库单元113中、将作为其余的部分密钥的部分密钥群B登录到别的电子金库单元123中,分别取得对应的登录证。电子信息复原单元133向对应的电子金库单元113和123提示这些登录证,取得结合电子信息和部分密钥群B。电子信息结合解除单元137将该结合电子信息分离为加密电子信息和部分密钥群A,电子信息合成单元135将部分密钥群A和部分密钥群B合成,生成译码密钥,加密译码单元105将加密电子信息译码,输出电子价值信息,电子信息复原单元133通过密钥管理单元115在密钥保管单元104上将该密钥信息复原,同时在电子钱包单元101上将电子价值信息复原。
上述说明是将电子价值信息分割为2个的例子,但是,也可以分割为3个以上。另外,也可以将分割的电子价值信息仅登录到1个电子金库单元中。另外,不一定必须将分割的全部电子价值信息登录,也可以仅登录所需要的部分。此外,如上述实施例4那样,也可以将电子价值信息本身分割为多个,将一方的分割电子信息与一方的分割电子信息组合登录到一方的电子金库单元113中,而将另一方的分割电子信息与另一方的分割电子信息组合登录到另一方的电子金库单元123中。另外,如上述实施例5那样,作为电子价值信息,也可以使用将多个电子价值信息组合的电子价值信息。
通过使用以上说明的***,由于通过将用户持有的电子价值信息使用秘密的密钥进行加密并备份到电子金库单元中、在局部掌握备份的电子价值信息的概要、根据需要从电子金库单元中将加密备份的电子价值信息复原、将译码密钥分割并将一方的分割密钥与电子价值信息一起备份到一方的电子金库服务器中而将另一方的分割密钥备份到另一方的电子金库服务器中,仅取得译码密钥的一部分不能解读加密的电子价值信息,所以,可以安全地备份密钥信息和电子价值信息。
实施例7.
下面,使用图14说明本发明权利要求13的实施例7。图14是表示本实施例7的电子信息备份***的一例的结构图,本***是将实施例6(图13)所示的IC卡505置换为IC卡506而成的。IC卡506相对于IC卡505,根据密钥管理单元138的管理,密钥保管单元139保持了在数学上生成译码密钥所使用的原来的密码标准信息140和根据该密码标准信息生成译码密钥的译码密钥生成算法141。加密译码单元142将译码密钥生成算法141加到密码标准信息140中,生成译码密钥。密码标准信息140和译码密钥生成算法141开始可以保持到密钥保管单元139中,另外,也可以保持某一方,然后从外部下载另一方,也可以双方都从外部下载。作为密码标准信息,可以使用素数或其他众所周知的数,不仅可以采用译码密钥,而且也可以采用成为在数学上生成密码密钥和译码密钥的密钥对的起源的信息。
下面,说明本实施例7的动作,基本的动作与上述实施例1~6相同,所以,下面仅说明与这些实施例不同的部分。
(1-1)终端118向加密译码单元142要求取得译码密钥。
(1-2)加密译码单元142通过密钥管理单元138参照密钥保管单元139取得密码标准信息140。
(1-3)加密译码单元142将密码标准信息140向电子信息登录单元132传送。
(1-4)电子信息登录单元132通过终端118向电子金库单元123要求登录密码标准信息140。
(1-5)电子金库单元123将密码标准信息140存储到电子金库存储单元122中,向终端118传送密码标准信息登录证并通知登录结束。
(1-6)终端118将密码标准登录证向电子信息登录单元132传送。
(1-7)密钥管理单元138将密码标准登录证向密钥保管单元139传送,并将密码标准信息140从密钥保管单元139中删除。
(2-1)终端118向电子钱包单元101要求电子价值信息表。电子钱包单元101生成电子价值信息的表,并向终端118传送。
(2-2)终端118要求电子钱包单元101提供从电子价值信息表中选择的电子价值信息。电子钱包单元101从电子钱包存储单元102中取得电子价值信息。密码单元142根据电子价值信息生成加密电子价值信息,并向电子钱包单元传送。电子钱包单元101通过电子登录单元132将加密电子价值信息向终端118传送。
(2-3)终端118要求电子金库单元113登录加密电子价值信息。电子金库单元113将加密电子价值信息保管到电子金库存储单元110中,同时生成电子信息登录证,并将该登录证向终端118传送。
(2-4)终端118通过电子信息登录单元132要求电子钱包单元101保管电子信息登录证。电子钱包单元101将电子信息登录证保管到电子钱包存储单元102中,并向终端118传送结束通知。
(3-1)终端118通过电子信息复原单元133向加密译码单元142要求译码密钥。
(3-2)密钥管理单元138从密钥保管单元139中抽出密码标准信息登录证,向加密译码单元142传送。
(3-3)加密译码单元142将密码标准信息登录证向电子信息复原单元133传送,终端118通过电子信息复原单元133向电子金库单元123提示密码标准信息登录证,要求返还密码标准信息。
(3-4)电子金库单元123根据密码标准信息登录证从电子金库存储单元122中取出对应的密码标准信息,向终端118传送。
(3-5)加密译码单元142通过密钥管理单元138从密钥保管单元139中接收译码密钥生成算法141,同时将该译码密钥生成算法加到通过电子信息复原单元133接收的密码标准信息中,生成译码密钥。
(3-6)加密译码单元142通过密钥管理单元138将复原的译码密钥保管在密钥保管单元139中。
(3-7)加密译码单元142将译码密钥的复原完了通知给终端118。
在实施例7中,是将电子价值信息登录到电子金库单元113,将密码种类信息登录到电子金库单元123,但也可以两者登录到一个电子金库单元,分别接收各自的登录证。另外,如实施例6那样,通过电子分割单元134分割密码种类信息,将其中一者通过电子结合单元136与电子价值信息组合,登录到电子金库单元113,将另一者的分割信息登录到另一电子金库单元123,在复原时,通过电子结合解除单元137将从电子金库单元113接收的电子价值信息分离为电子价值信息和一方的标准信息,由电子信息结合单元135将该分离的标准信息和从电子金库单元123接收的另一方的标准信息结合为1个标准信息。
通过使用以上说明的***,不是使用秘密密钥将用户持有的电子价值信息加密并备份到电子金库单元中、在局部掌握备份的电子价值信息的概要、根据需要从电子金库单元中将加密备份的电子价值信息复原、备份解读密码的译码密钥,而是通过备份作为起源的密码标准信息,仅取得密码标准信息就不能进行译码,所以,可以非常安全地备份密钥信息和电子价值信息。
实施例8.
下面,使用图15说明本发明权利要求14的实施例8。图15是表示本实施例8的电子信息备份***的一例的结构图,本***是将实施例6(图13)所示的***的终端118置换为终端119、将IC卡505置换为IC卡507而成的。IC卡507是对IC卡505将电子信息登录单元132变更为电子信息登录单元143、将电子信息复原单元133变更为电子信息复原单元144而成的。所有者信息输入单元145和所有者认证信息输入单元146与终端119连接。
下面,说明本实施例8的动作,基本的动作与上述实施例1~6相同,所以,下面仅说明与这些实施例不同的部分。所有者固有的所有者信息从所有者信息输入单元145输入终端119,同时从所有者认证信息输入单元146输入与所有者信息对应的所有者认证信息。电子信息登录单元143将电子价值信息与从所有者认证信息输入单元146取得的所有者认证信息组合而登录到电子金库单元113中。电子信息复原单元144向电子金库单元113提示从所有者信息输入单元145取得的所有者信息,与所有者认证信息的对照成功时,可以取得电子价值信息。所有者信息与所有者认证信息可以使用同一信息单纯地进行比较,也可以使用按单向性函数计算所有者信息的值作为所有者认证信息。另外,作为所有者信息,可以使用口令,也可以使用指纹、掌纹、虹膜等活体信息。
通过使用以上说明的***,可以使用秘密密钥将用户持有的电子价值信息加密备份到电子金库单元中、在局部掌握备份的电子价值信息的概要、根据需要从电子金库单元中将加密备份的电子价值信息复原、在丢失解读上述密码的译码密钥时只要认证成功,便可通过在密钥变换单元上复原该密钥而将加密的电子价值信息译码,所以,可以用安全的方法实现认证。
实施例9.
下面,使用图16说明本发明权利要求15、16、17的实施例9。图16是表示本实施例9的电子信息备份***的一例的结构图,本***是将实施例8(图15)所示的***的终端119置换为终端147并将所有者信息输入单元145、所有者认证信息保管单元148和所有者认证单元149与该终端147连接而成的。
下面,说明本实施例9的动作,基本的动作与上述实施例1~6相同,所以,下面仅说明与这些实施例不同的部分。所有者固有的所有者信息从所有者信息输入单元145输入终端147。所有者认证信息保管单元148保持与输入的所有者信息对应的所有者认证信息。所有者认证单元149将输入的所有者信息与保管的所有者认证信息进行对照,检验其合法性。检验的结果,认证了合法的所有者时,终端147就将该结果通知电子金库单元113,电子金库单元113构筑电子信息登录单元143与电子金库单元113间的加密通信线路。电子信息登录单元143通过该加密通信线路将电子价值信息登录到电子金库单元113中,电子金库单元113将与认证结果对应的所有者认证信息和电子价值信息组合保持到电子金库存储单元110中。这样,电子信息复原单元144便可通过上述密码通线路根据认证结果取得与所有者认证信息对应的电子价值信息。
所有者信息输入单元145和所有者认证单元149可以生成并共有暂时利用的共同密钥,利用该共同密钥将所有者信息加密而向所有者认证单元149发送。另外,所有者信息输入单元145也可以使用与所有者认证单元149固有的秘密密钥对应的公开密钥将所有者信息加密,并将加密的所有者信息向所有者认证单元149发送。
另外,所有者信息与所有者认证信息可以使用同一信息单纯地进行比较,也可以使用按单向性函数计算所有者信息的值作为所有者认证信息。另外,作为所有者信息,可以使用口令,也可以使用指纹、掌纹、虹膜等活体信息。
实施例10.
下面,使用图17说明本发明权利要求18、19的实施例10。图17是表示本实施例10的电子信息备份***的一例的结构图,本***是将实施例8(图15)所示的***的终端119置换为终端150、并将认证机器读取单元151与该终端150连接、同时将电子金库单元113置换为电子金库单元152而成的。认证机器读取单元151是用于读取作为认证机器的IC卡的IC卡阅读器。另外,由于根据认证确认信息保管单元153的信息检验作为认证机器的IC卡的合法性的认证确认单元154与电子金库单元152连接。
下面,说明本实施例10的动作,基本的动作与上述实施例1~6相同,所以,下面仅说明与这些实施例不同的部分。认证机器读取单元151读取的作为认证机器的IC卡的ID信息输入终端150。终端150将该ID信息向电子金库单元152传送。电子金库单元152将该ID信息向认证确认单元154传送时,认证确认单元154从认证确认信息保管单元153中读出对应的ID信息进行对照,检验合法性。检验的结果,认证了合法的所有者时,电子金库单元152就将该信息向终端150传送,构筑电子信息登录单元143与电子金库单元152间的加密通信线路,同时,电子信息登录单元143通过该加密通信线路将电子价值信息登录到电子金库单元152中。电子金库单元152将与认证结果对应的所有者认证信息与电子价值信息组合保持到电子金库存储单元110中。这样,电子信息复原单元144便可通过上述加密通信线路根据认证结果取得与所有者认证信息对应的电子价值信息。
在本实施例10中,作为认证机器是使用IC卡、作为认证机器读取单元是使用IC卡阅读器,但是,也可以使用具有保密功能的存储卡和存储卡阅读器。
实施例11.
下面,使用图18说明本发明权利要求20、21的实施例11。图18是表示本实施例11的电子信息备份***的一例的结构图,本***是将实施例8(图15)所示的***的终端119置换为终端160、将IC卡507置换为IC卡508、将电子信息登录单元143置换为电子信息登录单元155、将电子信息复原单元144置换为电子信息复原单元156、将电子钱包单元101复原为电子钱包单元157、进而追加了保持将电子价值信息备份的条件信息的备份条件保管单元158和解释从备份条件保管单元158中取得的备份条件并从电子钱包单元157中选择备份对象的备份对象抽出单元159以及将终端119置换为终端150而成的。电子信息登录单元145将备份对象的电子价值信息自动地登录到电子金库单元113中,并取得对应的登录证。这样,便可不是通过用户的手动选择而是根据事前设定的条件自动地进行备份的电子价值信息的选择。
下面,说明本实施例11的动作,基本的动作与上述实施例1~6相同,所以,下面仅说明与这些实施例不同的部分。备份条件保管单元158保持备份条件信息,并根据该条件信息决定备份的电子价值信息。在本实施例11中,假定在备份条件信息中存在初始设定,另外,用户可以作成和变更条件信息。作为备份条件信息,可以使用电子价值信息的种类和容量、电子钱包存储单元102的空存储容量、电子价值信息的有效期、电子价值信息的保持开始时间等以及这些信息的组合。也可以与电子价值信息具有的信息的项目对照,使用上述以外的信息作为备份条件。
备份条件信息的例子示于图19和图20。图19是电子钱包存储单元102上的电子价值信息群的例子。这里,将备份条件采用对应票时,图20(a)就表示与上述备份条件对应的电子价值信息群。假定本日的日期为2000年3月15日,则将没有1个月内可以使用的日作为备份条件时的对应的电子价值信息群示于图20(b)。
下面,根据这样的备份条件说明备份对象抽出单元159的电子价值信息的抽出顺序。
(2-1)备份对象抽出单元159向电子钱包单元157要求电子价值信息的表。
(2-2)电子钱包单元157参照电子钱包存储单元102构成电子价值信息的表。
(2-3)电子钱包单元157将电子价值信息的表送回备份对象抽出单元159。
(2-4)备份对象抽出单元159将登录的备份条件与表对照,生成备份对象电子价值信息表。
(2-5)备份对象抽出单元159将备份对象电子价值信息表向电子钱包单元157传送。
(2-6)电子钱包单元157从电子钱包存储单元102中取得由备份对象电子价值信息表指定的电子价值信息群。
(2-7)分别使用加密译码单元105将包含在电子价值信息群中的所有的电子价值信息加密,生成加密电子价值信息群。
(2-8)将包含在加密电子价值信息群中的所有的加密电子价值信息从电子信息登录单元155通过终端160备份到电子金库单元113中。
(2-9)从电子金库单元113中将与加密电子价值信息群对应的登录证群通过电子信息复原单元156从终端160向电子钱包单元157传送。
(2-10)电子钱包单元157将登录证群保管到电子钱包存储单元102中,并从电子钱包存储单元102上将全部包含在电子价值信息群中的电子价值信息删除。
(2-11)电子钱包单元157通知终端160处理结束。
作为起动备份对象抽出单元159的时刻,可以例如每隔一定时间起动备份对象抽出单元159,自动地按照上述(2-1)~(2-11)所示的顺序开始进行备份。或者,也可以在将新的电子价值信息向电子钱包存储单元登录时或将备份的电子价值信息复原时,在电子钱包存储单元102的存储容量不足时备份对象抽出单元159自动地按照上述顺序开始进行备份。或者,也可以在要求用户起动时备份对象抽出单元159自动地按照上述顺序开始进行备份。或者,也可以利用上述条件的组合,备份对象抽出单元自动地按照上述顺序开始进行备份。
另外,在电子钱包存储单元102的存储容量不足时,可以使用户操作终端160,选择在根据备份条件信息将现在电子钱包存储单元102保持的电子价值信息进行备份处理后,继续进行新的电子价值信息的登录或复原已备份的电子价值信息和中断新的电子价值信息的登录或已备份电子价值信息的复原,以及在通过手动选择现在电子钱包存储单元102保持的电子价值信息进行备份处理后,继续进行新的电子价值信息的登录或复原已备份的电子价值信息。
实施例12.
下面,使用图21说明本发明权利要求22、23的实施例12。图21是表示本实施例12的电子信息备份***的一例的结构图,本***是将实施例3(图10)所示的***的中断114置换为中断153、将IC卡502置换为IC卡509、将电子信息登录单元120置换为电子信息登录单元161、将电子信息复原单元121置换为电子信息复原单元162、进而将电子金库单元113置换为电子金库单元164、将电子金库单元123置换为电子金库单元165、并用通信线路将2个电子金库164与165连接而成的。此外,将实施例9(图16)所示的所有者信息输入单元145、所有者认证信息保管单元148和所有者认证单元149与中断163连接。
下面,说明本实施例12的动作,基本的动作与上述实施例3和9相同,所以,下面仅说明与这些实施例不同的部分。使用所有者信息输入单元145、所有者认证信息保管单元148和所有者认证单元149对登录了译码密钥的别的电子金库单元165的所有者认证成功时,该别的电子金库单元165就与登录了电子价值信息的电子金库单元164进行通信,取得加密电子信息。终端163从别的电子金库单元165取得加密电子信息,向电子信息复原单元162传送。电子信息复原单元162将加密电子价值信息译码,在电子钱包单元101上复原。另一方面,加密译码单元105生成新的密码密钥和译码密钥的密钥对,使用该新的密码密钥再次将电子钱包单元101上的电子价值信息加密,电子信息登录单元161通过终端163将该新加密电子价值信息向电子金库单元164传送,取得登录证,同时将新的译码密钥向别的电子金库单元165传送,同样取得登录证。
这样,在本实施例12中,为了安全而将电子价值信息和译码密钥分别登录到不同的电子金库单元中时,在丢失译码密钥时或中断遭到破坏时,就以通过认证而认定合法的信息保持者为条件在电子金库单元之间进行通信,并将电子价值信息与译码密钥合并送回终端,所以,可以复原电子价值信息。另外,不立即利用电子价值信息时,就使用新的密码密钥将电子价值信息加密,并将其向一方的电子金库单元传送,同时,通过将译码密钥向另一方的电子金库单元传送,可以恢复到先前的状态。
在以上说明的各实施例中,在电子信息复原单元提示登录证并在电子钱包单元上复原对应的电子价值信息时,或者将新的电子价值信息登录到电子钱包单元上时,在电子钱包存储单元上剩余的容量对于复原不够时,可以就向用户提示容量不足,从而中断复原作业。
另外,在上述各实施例中,电子信息登录单元将从电子钱包单元中取得的电子价值信息登录到电子金库单元中,取得对应的登录证,登录证正常地登录到电子钱包单元中时,电子信息登录单元就将电子价值信息从电子钱包单元中删除。另外,电子信息复原单元提示从电子钱包单元中取得的登录证,从电子金库单元中取得对应的电子价值信息,将电子价值信息在电子钱包单元上正常地复原时,电子信息复原单元就将登录证从电子钱包单元中删除,同时,将电子价值信息从电子金库单元中删除。
另外,在上述各实施例中,通过使用于进行备份的起动触发以将便携式终端置于充电台上时、便携式终端在指定时间不使用时、便携式终端的电池容量降低到指定值以下时、或每一指定时间例如不使用便携式终端的半夜的23点或IC卡的存储容量降低到指定值以下时或备份电子价值信息的可以利用期限例如1周以上的电子价值信息等为基准,便可进行有效的备份。
另外,通过使用于根据备份进行复原的起动触发以改善便携式终端的电波接收状态时、便携式终端的电池容量恢复到指定值以上时或每一指定时间例如可以使用便携式终端的每天早晨6点或IC卡的存储容量恢复到指定值以上时或今天复原电子价值信息的可以利用期限例如从明天开始可以使用的电子价值信息等为基准,便可进行有效的复原。
另外,通过用软件实现上述各实施例所述的电子钱包单元、电子金库单元、电子信息登录单元、电子信息复原单元等的控制程序并记录到磁盘、光磁盘、ROM、DVROM等记录媒体上,便可由电子计算机进行读取。

Claims (25)

1.一种用户装置,其特征在于:
与外部服务器连接,上述外部服务器具有接收电子价值信息的登录而生成并发行登录证从而根据上述登录证的提示可以取出对应的上述电子价值信息的电子金库单元和与上述登录证对应地保持上述电子价值信息的电子金库存储单元;
上述用户装置包括,将上述电子价值信息登录到上述电子金库单元中从而从上述电子金库单元取得登录证的电子信息登录单元、
管理电子价值信息的电子钱包单元、
作为上述电子钱包单元固有的存储区域的电子钱包存储单元、以及
向上述电子金库单元提示上述登录证并取得上述电子价值信息的电子信息复原单元;
上述电子信息登录单元将上述电子价值信息登录到上述电子金库单元中,取得对应的登录证;
上述电子信息复原单元向发行上述登录证的电子金库单元提示,取得对应的上述电子价值信息。
2.按权利要求1所述的用户装置,其特征在于:具有保持密码密钥和译码密钥的组的密钥保管单元和对上述电子价值信息使用密码密钥进行加密和使用上述译码密钥进行译码的加密译码单元,上述电子信息登录单元将由上述电子信息登录单元把从上述电子钱包单元中取得的电子价值信息加密的加密电子价值信息登录到上述电子金库单元中,取得加密电子价值信息登录证,上述电子信息复原单元向上述电子金库单元提示上述加密电子价值信息登录证,取得对应的上述加密电子价值信息,并由上述加密译码单元进行译码,取得上述电子价值信息,从而在上述电子金库单元上复原。
3.按权利要求2所述的用户装置,其特征在于:上述电子信息登录单元从上述密钥保管单元中取得密钥信息,登录到上述电子金库单元中,从而取得密钥登录证,上述电子信息复原单元向上述电子金库单元提示上述密钥登录证,取得对应的上述密钥信息,并将上述密钥信息在上述密钥保管单元上复原。
4.按权利要求2所述的用户装置,其特征在于:将把上述加密的电子价值信息译码的译码密钥登录到设有与具有上述电子金库单元的外部服务器有区别的外部服务器的别的电子金库单元中,取得密钥登录证,上述电子信息复原单元向上述别的电子金库单元提示上述密钥登录证,取得对应的上述译码密钥,并在上述密钥保管单元上复原。
5.按权利要求1所述的用户装置,其特征在于:具有将上述电子价值信息分割为附加了用于复原为原来的电子价值信息的标识符的任意个数的部分电子信息的电子信息分割单元和根据上述分割电子信息复原原来的上述电子价值信息的电子信息合成单元,
上述电子信息登录单元向上述电子信息分割单元要求分割上述电子价值信息,取得多个部分电子信息,同时将上述部分电子信息的全部或一部分登录到电子金库单元中,取得各个部分信息登录证;
上述电子信息复原单元向发行各个部分信息登录证的电子金库单元提示上述部分信息登录证的全部或一部分,取得各个对应的部分电子信息;
上述电子信息合成单元根据上述取得的部分电子信息复原上述电子价值信息。
6.按权利要求5所述的用户装置,其特征在于:具有保持密码密钥和译码密钥的组的密钥保管单元和对上述电子价值信息使用密码密钥进行加密和使用上述译码密钥进行译码的加密译码单元,
上述电子信息登录单元将由上述加密译码单元把从上述电子钱包单元中取得的电子价值信息加密的加密电子价值信息登录到上述电子金库单元中,取得加密电子价值信息登录证,
上述电子信息复原单元向上述电子金库单元提示上述加密电子价值信息登录证,取得对应的上述加密电子价值信息,并由上述加密译码单元进行译码,取得上述电子价值信息,从而在上述电子金库单元上复原。
7.按权利要求6所述的用户装置,其特征在于:上述电子信息登录单元从上述密钥保管单元中取得密钥信息,登录到上述电子金库单元中,从而取得密钥登录证,上述电子信息复原单元向上述电子金库单元提示上述密钥登录证,取得对应的上述密钥信息,并将上述取得的密钥信息在上述密钥保管单元上复原。
8.按权利要求6所述的用户装置,其特征在于:上述电子信息复原单元将把上述加密的电子价值信息译码的译码密钥登录到有别于上述电子金库单元的别的电子金库单元中,取得密钥登录证,
上述电子信息复原单元向上述别的电子金库单元提示上述密钥登录证,取得对应的上述密钥信息,并在上述密钥保管单元上复原上述取得的密钥信息。
9.按权利要求6所述的用户装置,其特征在于:电子信息登录单元使用加密译码单元分别将由电子信息分割单元分割的多个分割电子信息加密,取得多个加密分割电子信息,并将上述取得的多个加密分割电子信息的全部或一部分登录到电子金库单元中,从上述电子金库单元取得对应的登录证。
10.按权利要求6所述的用户装置,其特征在于:电子信息登录单元使用上述加密译码单元将电子价值信息加密,取得加密电子信息,使用上述电子信息分割单元将上述取得的加密电子信息分割,取得多个分割加密电子信息,同时,将上述多个分割加密电子信息的全部或一部分登录到电子金库单元中,取得对应的登录证。
11.按权利要求5所述的用户装置,其特征在于:具有将多个电子价值信息结合并作为1个结合电子信息而输出的电子信息结合单元和将上述结合电子信息分割为原来的多个电子信息的电子信息结合解除单元,
上述电子信息结合单元根据多个电子价值信息组生成结合电子信息;上述电子信息登录单元将上述结合电子信息登录到上述电子金库单元中,取得对应的结合电子信息登录证,
上述电子信息复原单元提示上述结合电子信息登录证,从电子金库单元中取得对应的结合电子信息;
上述电子信息结合解除单元根据上述结合电子信息取得上述电子价值信息的组。
12.按权利要求11所述的用户装置,其特征在于:上述电子信息分割单元将上述电子信息登录单元从上述密钥保管单元中取得的密钥信息分割为多个部分密钥;
上述加密译码单元将上述电子信息登录单元从上述电子钱包单元中取得的电子价值信息加密,取得加密电子信息;
上述电子信息结合单元根据上述加密电子信息和作为上述部分密钥的一部分的部分密钥群A取得结合电子信息;
上述电子信息登录单元将上述结合电子信息和作为其余的部分密钥的部分密钥群B分别登录到不同的电子金库单元中,取得对应的登录证;
上述电子信息复原单元向对应的上述电子金库单元提示上述登录证,取得上述结合电子信息和上述部分密钥群B;
上述电子信息结合解除单元将上述结合电子信息分离为上述加密电子信息和上述部分密钥群A;
上述电子信息合成单元将上述部分密钥群A和上述部分密钥群B合成,生成密钥信息;
上述加密译码单元将上述加密电子信息译码,取得上述电子价值信息;
上述电子信息复原单元取得上述密钥信息,在上述密钥保管单元上复原,同时将上述电子价值信息在电子钱包单元上复原。
13.按权利要求12所述的用户装置,其特征在于:上述电子信息分割单元采用将分割密钥信息而得到的部分密钥作为生成密码密钥和译码密钥的密钥对的起源的信息。
14.按权利要求6所述的用户装置,其特征在于:上述密钥信息保管单元将生成译码密钥所使用的起源的密码标准信息和根据上述密码标准信息生成译码密钥的译码密钥生成算法保持在存储装置中,
上述电子信息登录单元将上述密码标准信息登录到上述电子金库单元中,取得对应的密码标准信息登录证;
上述电子信息复原单元提示上述密码标准信息登录证,从上述电子金库单元中取得对应的密码标准信息;
上述加密译码单元将上述译码密钥生成算法加到上述密码标准信息中,生成译码密钥,同时使用上述译码密钥将上述电子信息复原单元取得的上述电子价值信息译码。
15.按权利要求1所述的用户装置,其特征在于:具有所有者固有的所有者信息输入单元和与上述所有者信息对应的所有者认证信息输入单元,
上述电子信息登录单元将上述电子价值信息与从上述所有者认证信息输入单元取得的所有者认证信息作为组登录到上述电子金库单元中;
上述电子信息复原单元向上述电子金库单元提示从上述所有者认证信息输入单元取得的所有者信息,在与上述所有者认证信息对照成功时,便可取得上述电子价值信息。
16.按权利要求15所述的用户装置,其特征在于:具有保持与上述所有者信息对应的所有者认证信息的所有者认证信息保管单元和将上述所有者信息与上述所有者认证信息对照而检验合法性的所有者认证单元,
向上述所有者认证单元提示从上述所有者信息输入单元输入的所有者信息,进行认证;通过将该由上述所有者认证单元产生的认证结果通知给上述电子金库单元,上述电子金库单元构筑上述电子信息登录单元与上述电子金库单元间的加密通信线路。
17.按权利要求16所述的用户装置,其特征在于:生成上述所有者信息输入单元和所有者认证单元暂时利用的共同密钥并共有;
上述所有者信息输入单元利用上述共同密钥将所有者信息加密,并向所有者认证单元传送。
18.按权利要求16所述的用户装置,其特征在于:上述所有者信息输入单元使用与所有者认证单元固有的秘密密钥对应的公开密钥将所有者信息加密,
并将上述所有者信息输入单元加密的上述所有者信息向所有者认证单元传送。
19.按权利要求1所述的用户装置,其特征在于:具有保持将电子价值信息进行备份的条件信息的备份条件保管单元和解释从上述备份条件保管单元取得的备份条件并从上述电子钱包单元中选择备份对象的备份对象抽出单元,
上述电子信息登录单元将上述备份对象的电子价值信息自动地登录到上述电子金库单元中,取得对应的登录证。
20.按权利要求19所述的用户装置,其特征在于:电子信息复原单元提示登录证,在电子钱包单元上复原对应的电子价值信息时或将新的电子价值信息向电子钱包单元上登录时,在电子钱包存储单元上剩余的容量对于复原不充分时,电子信息登录单元就使用上述备份对象抽出单元从上述电子钱包单元上选择备份对象的电子价值信息登录到上述电子钱包金库单元中,取得对应的登录证,
从上述电子钱包存储单元上将上述备份对象的电子价值信息删除,扩大空的容量,
在完成了空容量的确保时,继续进行向上述电子钱包单元上的电子信息的复原或新的登录。
21.按权利要求8所述的用户装置,其特征在于:在向登录了上述译码密钥的上述别的外部服务器所具有的别的电子金库单元的所有者认证成功时,上述别的电子金库单元与登录了上述译码密钥以外的电子价值信息的电子金库单元进行通信,取得加密电子信息,
上述电子信息复原单元从上述别的电子金库单元中取得上述加密的电子价值信息,在上述电子钱包单元上进行复原。
22.按权利要求8所述的用户装置,其特征在于:在向登录了上述译码密钥的上述别的外部服务器所具有的别的电子金库单元的所有者认证成功时,上述电子信息复原单元从上述别的电子金库单元中取得上述加密的电子价值信息,在上述电子钱包单元上进行复原,
上述加密译码单元生成新的密码密钥和译码密钥的密钥对,使用上述新的密码密钥将上述电子价值信息加密,并将上述新加密电子价值信息向上述电子金库单元传送,同时,将上述新的译码密钥向上述别的电子金库单元传送。
23.按权利要求1所述的用户装置,其特征在于:在上述电子信息复原单元提示登录证,在电子钱包单元上复原对应的电子价值信息时或将新的电子价值信息向电子钱包单元上登录时,在电子钱包存储单元上剩余的容量对于复原不充分时,中断复原作业。
24.按权利要求1所述的用户装置,其特征在于:上述电子信息登录单元将从上述电子钱包单元取得的电子价值信息登录到上述电子金库单元中,取得对应的登录证,在上述登录证正常地登录到上述电子钱包单元中时,上述电子信息登录单元将上述电子价值信息从上述电子钱包单元中删除。
25.按权利要求1所述的用户装置,其特征在于:上述电子信息复原单元提示从上述电子钱包单元中取得的登录证,从上述电子金库单元中取得对应的电子价值信息,将上述电子价值信息在电子钱包单元上正常地复原时,上述电子信息复原单元就将上述登录证从上述电子钱包单元中删除,同时将上述电子价值信息从上述电子金库单元中删除。
CNA2005100924513A 1999-08-12 2000-08-14 电子信息备份*** Pending CN1722166A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP228154/99 1999-08-12
JP22815499 1999-08-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN00802236A Division CN1327566A (zh) 1999-08-12 2000-08-14 电子信息备份***

Publications (1)

Publication Number Publication Date
CN1722166A true CN1722166A (zh) 2006-01-18

Family

ID=16872083

Family Applications (2)

Application Number Title Priority Date Filing Date
CN00802236A Pending CN1327566A (zh) 1999-08-12 2000-08-14 电子信息备份***
CNA2005100924513A Pending CN1722166A (zh) 1999-08-12 2000-08-14 电子信息备份***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN00802236A Pending CN1327566A (zh) 1999-08-12 2000-08-14 电子信息备份***

Country Status (6)

Country Link
US (1) US7080259B1 (zh)
EP (1) EP1130528B1 (zh)
KR (1) KR100727453B1 (zh)
CN (2) CN1327566A (zh)
DE (1) DE60042009D1 (zh)
WO (1) WO2001013293A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102103770B (zh) * 2009-12-21 2013-01-09 ***通信集团公司 电子钱包应用中交易异常的处理方法及其装置和***
CN101583982B (zh) * 2006-12-29 2013-01-23 励智识别技术有限公司 认证***
CN110135840A (zh) * 2018-02-09 2019-08-16 库币科技有限公司 电子货币包的产生及还原方法
CN110535645A (zh) * 2018-05-24 2019-12-03 上海赢亥信息科技有限公司 一种数字资产管理装置的备份***和方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003027848A2 (en) * 2001-08-03 2003-04-03 Matsushita Electric Industrial Co., Ltd. Backup-restoration system and right management server
US20030074555A1 (en) 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
US7298847B2 (en) * 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
JP2004088453A (ja) * 2002-08-27 2004-03-18 Fuji Photo Film Co Ltd 暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システム
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
KR20050117605A (ko) * 2003-01-04 2005-12-15 김재형 네트워크 확장형 스마트 카드 및 운영 방법
JP4149315B2 (ja) * 2003-06-12 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション バックアップシステム
WO2005093667A1 (en) * 2004-03-25 2005-10-06 Nokia Corporation Method, device and system for information based automated selective data handling and provision by identification means
CN100362484C (zh) * 2005-05-11 2008-01-16 华为技术有限公司 多机备份的方法
JP2007018401A (ja) * 2005-07-11 2007-01-25 Hitachi Ltd 記憶制御装置、記憶制御装置の上位インターフェース制御部及び記憶制御装置の情報保護方法
US7921304B2 (en) 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
RU2008129757A (ru) * 2005-12-20 2010-01-27 Конинклейке Филипс Электроникс, Н.В. (Nl) Система и способ для защиты электронных устройств
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7526530B2 (en) * 2006-05-05 2009-04-28 Adobe Systems Incorporated System and method for cacheing web files
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US7894599B2 (en) 2006-12-04 2011-02-22 International Business Machines Corporation Enhanced data security with redundant inclusive data encryption segments
US8150810B1 (en) * 2006-12-21 2012-04-03 Symantec Corporation Method and apparatus for file sharing between continuous and scheduled backups
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
KR100939200B1 (ko) 2008-01-23 2010-01-28 주식회사 비즈모델라인 아이씨카드(또는 아이씨칩)용 애플리케이션(또는 데이터)운용 시스템
KR101190060B1 (ko) * 2008-12-12 2012-10-11 한국전자통신연구원 아이덴티티 데이터 관리 장치 및 방법
WO2010127003A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
JP5180264B2 (ja) * 2010-07-27 2013-04-10 ノキア コーポレイション 装置鍵
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US8495387B2 (en) 2011-10-31 2013-07-23 Spectra Logic Corporation Encryption redundancy in a storage element array
KR20130049117A (ko) * 2011-11-03 2013-05-13 한국전자통신연구원 메모리 기반의 서머리 벡터를 구비한 인덱스 구조의 데이터 검색 장치 및 방법
US20130239184A1 (en) * 2012-03-09 2013-09-12 Burroughs, Inc. Method and System for Controlling a Safe from a Remote Computing Device
CN103577276B (zh) * 2012-07-18 2017-11-17 深圳市腾讯计算机***有限公司 用户操作数据的备份***及方法
CN104574653B (zh) * 2014-11-13 2017-12-29 深圳市金溢科技股份有限公司 基于车载单元实现电子钱包ic卡在线充值的方法及***
US10044583B2 (en) 2015-08-21 2018-08-07 Barefoot Networks, Inc. Fast detection and identification of lost packets
US20230188340A1 (en) * 2021-12-15 2023-06-15 Capital One Services, Llc Key recovery based on contactless card authentication
CN114710284B (zh) * 2022-05-16 2022-08-16 北京智芯微电子科技有限公司 通信保密元件的版本更新方法、设备及存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
JP2874464B2 (ja) 1992-07-28 1999-03-24 日立電線株式会社 ガラス加工方法及びその装置
DE4427039C2 (de) 1994-07-29 2003-06-12 Giesecke & Devrient Gmbh Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
DE69533703T8 (de) * 1994-12-02 2006-04-27 Hitachi, Ltd. System zum wiederauffinden von elektronischem geld
CA2220070C (en) 1995-05-15 2003-04-15 David Barrington Everett Transaction recovery in a value transfer system
KR19990028355A (ko) 1995-07-06 1999-04-15 가나이 쓰도무 전자 화폐 송금 시스템
JPH09160990A (ja) 1995-12-08 1997-06-20 Hitachi Ltd Icカード間での電子マネー移動中継システム
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
KR100234810B1 (ko) * 1996-04-19 1999-12-15 윤학범 전자화폐 보관 및 정산 장치
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5940507A (en) 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US20020004783A1 (en) * 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US6357665B1 (en) * 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
EP0949595A3 (en) * 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
US6282653B1 (en) * 1998-05-15 2001-08-28 International Business Machines Corporation Royalty collection method and system for use of copyrighted digital materials on the internet
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6738899B1 (en) * 1999-03-30 2004-05-18 Pitney Bowes Inc. Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101583982B (zh) * 2006-12-29 2013-01-23 励智识别技术有限公司 认证***
CN102103770B (zh) * 2009-12-21 2013-01-09 ***通信集团公司 电子钱包应用中交易异常的处理方法及其装置和***
CN110135840A (zh) * 2018-02-09 2019-08-16 库币科技有限公司 电子货币包的产生及还原方法
CN110535645A (zh) * 2018-05-24 2019-12-03 上海赢亥信息科技有限公司 一种数字资产管理装置的备份***和方法

Also Published As

Publication number Publication date
WO2001013293A1 (fr) 2001-02-22
EP1130528A1 (en) 2001-09-05
US7080259B1 (en) 2006-07-18
DE60042009D1 (de) 2009-05-28
EP1130528B1 (en) 2009-04-15
KR100727453B1 (ko) 2007-06-13
KR20010080103A (ko) 2001-08-22
CN1327566A (zh) 2001-12-19
EP1130528A4 (en) 2004-10-27

Similar Documents

Publication Publication Date Title
CN1722166A (zh) 电子信息备份***
CN1313948C (zh) 电子图章、存储介质、高级验证***、移动装置及车辆发动控制设备
CN1023282C (zh) 数据的传递方法和***
CN100341002C (zh) Ic卡、终端装置以及数据通信方法
CN100336039C (zh) 文件管理装置
CN1684410A (zh) 加密备份方法以及解密恢复方法
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1262485A (zh) 由可灵活连接计算机***群体使用的用户-计算机交互方法
CN101034424A (zh) 一种数据安全存储***和装置及方法
CN1263331A (zh) 处理数字产品内容的产品保护***
CN1353389A (zh) 内容分配方法和用于其的服务器和终端以及计算机程序
CN1192834A (zh) 多步数字签名方法和***
CN1788263A (zh) 登录***和方法
CN1947372A (zh) 个人信息管理装置、分散密钥存储装置、个人信息管理***
CN1902604A (zh) 数据通信设备和用于管理数据通信设备的存储器的方法
CN1532659A (zh) Usb键装置与通过usb端口与usb主机交互的方法
CN1266572A (zh) 数据发送/接收方法、数据发送设备、数据接收设备、数据发送/接收***、av内容发送方法、av内容接收方法、av内容发送设备、av内容接收设备和程序记录媒体
CN1488112A (zh) 分布***、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CN101065923A (zh) 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质
CN1795466A (zh) 存储介质出租***
CN1283288A (zh) 便携式单向无线金融消息单元
CN1277506A (zh) 数字数据记录装置、存储装置和使用装置
CN1493030A (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1445707A (zh) 从业务提供者设备提供业务到用户设备的业务提供***
CN1647448A (zh) 信息输入/输出以及密钥管理的***和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060118