KR100727453B1 - 전자정보 백업시스템 - Google Patents

전자정보 백업시스템 Download PDF

Info

Publication number
KR100727453B1
KR100727453B1 KR1020017004573A KR20017004573A KR100727453B1 KR 100727453 B1 KR100727453 B1 KR 100727453B1 KR 1020017004573 A KR1020017004573 A KR 1020017004573A KR 20017004573 A KR20017004573 A KR 20017004573A KR 100727453 B1 KR100727453 B1 KR 100727453B1
Authority
KR
South Korea
Prior art keywords
electronic
information
value information
key
registration
Prior art date
Application number
KR1020017004573A
Other languages
English (en)
Other versions
KR20010080103A (ko
Inventor
나카니시요시아키
다카야마히사시
마츠세데츠오
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20010080103A publication Critical patent/KR20010080103A/ko
Application granted granted Critical
Publication of KR100727453B1 publication Critical patent/KR100727453B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

통신을 통하여 서버상에 전자머니나 전자티켓등의 전자가치정보를 안전하게 백업하고, 백업과 복원시에 부정행위를 배제하고, 열쇠정보손실 등의 긴급시에 전자가치정보를 백업으로부터 복원하는 전자정보 백업시스템을 제공한다. 이 시스템에서는 전자가치정보를 암호화하여 전자금고 서버상에 등록하여 그 등록증을 수취하고, 후에 등록증을 서버에 제시하여 암호화 전자가치정보를 수취하고, 데이터화된 복호열쇠로 복호한다. 복호열쇠는 다른 서버에 맡겨도 된다. 또, 전자가치정보 및 복호열쇠를 분할하여 별도의 서버에 맡겨도 된다. 또, 복호열쇠의 기초가 되는 암호의 수열을 서버에 맡기고, 단말측에서는 그것을 복호열쇠생성 알고리즘을 이용하여 복호열쇠로 생성하여도 된다. 복호열쇠를 분실했을 경우는 소유자 인증정보를 검증한 후, 서버에서 복호열쇠를 수취할 수 있다.
Figure 112001008186132-pct00001
전자지갑, 단말, 전자금고, 열쇠, 암복호화, 서버, 인증정보, 알고리즘, 기억수단

Description

전자정보 백업시스템{ELECTRONIC INFORMATION BACKUP SYSTEM}
본 발명은 컴퓨터와 정보통신을 이용한 백업시스템, 특히 전자현금이나 전자티켓이라는 전자가치정보의 백업과 복원을 행하는 시스템에 관한 것이다.
전자현금이나 전자티켓 등의 금전 또는 금전적 가치가 있는 정보를 전자적인 형식으로 표현하고 이용하는 기술이 일반적으로 되어 오고 있다. 전자현금이나 전자티켓 등의 전자적으로 표현된 가치정보를 이하, 전자가치정보라 한다.
전자가치정보의 실현방법의 하나로서, 원격지의 서버상에 전자가치정보를 놓고, 그 소유자는 인증정보만을 갖고, 이용시에 서버와 통신하도록 하는 방법이 있다. 상기의 방법에서는, 인증의 안전성을 확보하여 안전한 거래를 실현할 수 있지만, 네트워크에 접속할 수 있는 상태가 아니면 전자가치정보를 사용할 수 없다라는 문제나, 네트워크에의 조회가 사용할 때마다 발생하기 때문에 고속의 반응을 요구하는 상황에는 적용하기 어렵다라는 문제가 있다.
이 때문에, 네트워크와 독립한 상태에서도 전자가치정보를 이용할 수 있도록, 전자가치 소유자가 갖는 IC카드, 휴대전화, 휴대단말 등의 디바이스상에 전자가치정보 그 자체를 보유하도록 하는 기술도 존재한다. 다만, 이 경우, 디바이스의 파손이나 분실에 의하여 전자가치정보가 소실해 버리는 위험성을 갖고 있다.
상기의 전자가치정보를 포함하는 전자정보는 파괴라는 문제로부터의 회복을 실현하기 위하여 종래 몇가지 기술이 고안되고 있다. 이하 그 예를 나타낸다.
제1의 종래기술로서, 일본 특개평 10-133925호 공보에 표시되는 기술에서는, 암호화한 메일을 사용하는 것으로 파이어월내로부터 밖의 백업서버에 대하여 데이터의 백업을 행한다. 다만 이 기술에서는 열쇠(키;key)의 분실이나 파손시에 암호화한 데이터로부터의 복원방법에 대해서는 고려되어 있지 않다.
제2의 종래기술로서, 미국특허 5,778,395에 표시되는 기술에서는 네트워크에 연계된 노드(컴퓨터)의 파일을 별도로 노드상의 서버에 압축이나 암호화를 행하여 백업한다. 다만 이 기술에서도, 제1의 종래기술과 마찬가지로 열쇠의 분실이나 파손시의 경우가 고려되어 있지 않다.
상술한 바와 같이, 종래기술은 암호에 의하여 비밀히 감춘 상태에서 전자정보의 백업과 복원을 행하는 것이 있다. 그러나 종래기술에서는, 암호에 사용한 열쇠정보가 소실한 경우에 암호화된 백업정보를 복원하는 것에 대하여 고려되어 있지 않기 때문에, 열쇠정보도 포함한 전자정보를 격납한 디바이스의 분실이나 파괴 등에 대처할 수 없다라는 문제가 있다.
또, 상기의 문제에 대응하기 위하여 암호의 복호에 사용하는 열쇠를 단순히 백업하였다 하더라도, 열쇠를 맡긴 서버와 암호화한 전자가치정보를 맡긴 서버의 양자가 공모하는 등, 열쇠의 백업 관리의 신뢰성을 손상하는 것과 같은 부정행위에 대하여도 대처하여야 한다.
발명의 개시
본 발명의 목적은, 통신을 통하여 서버상에 전자가치정보를 안전하게 백업하는 것과, 백업과 복원의 경우에 부정행위를 배제하는 것과, 열쇠 정보 소실등의 긴급시에 전자가치정보를 백업으로부터 복원하는 것을 가능하게 하는 전자정보 백업시스템을 제공하는 것에 있다.
본 발명에 의하면, 전자가치정보를 암호화하여 전자금고 서버상에 등록하여 그 등록증을 받고, 다음에 등록증을 서버에 제시하여 암호화 전자가치정보를 받고, 데이터화된 복호열쇠로 복호하는 시스템이 제공된다. 복호열쇠는 유저가 갖고 있어서도 좋고, 서버에 맡겨도 좋고, 더욱더 별도의 서버에 맡겨도 좋다. 또, 전자가치정보를 분할하고, 더욱더 복호열쇠까지도 분할하고, 양자를 일체로, 혹은 부분적으로 일체로 서버에게 맡기든가, 또는 완전히 따로따로의 서버에 맡겨도 좋다. 또 복호열쇠의 근원으로 되는 암호의 수열을 서버에 맡기고, 단말측에서는 그것을 복호열쇠 생성알고리즘을 사용하여 복호열쇠로 생성하여도 좋다. 복호열쇠를 분실한 경우는, 소유자 인증정보를 검증하여 검증이 성공하면, 서버로부터 복호열쇠를 받을 수가 있다.
도 1은 본 발명의 실시형태 1에 있어서 전자정보 백업시스템의 구성도,
도 2는 본 발명의 실시형태 1에 있어서 전자가치정보, 다이제스트정보 및 등록증의 모식도,
도 3은 본 발명의 실시형태 1에 있어서 전자지갑수단상에서의 전자가치정보와 등록증의 관리방법을 도시하는 모식도,
도 4는 본 발명의 실시형태 1에 있어서 전자금고 기억수단에서의 정보보관방법을 도시하는 모식도,
도 5는 본 발명의 실시형태 2에 있어서 전자정보 백업시스템의 구성도,
도 6은 본 발명의 실시형태 2에 있어서 등록전자가치정보와 등록증의 모식도,
도 7은 본 발명의 실시형태 2에 있어서 열쇠보관수단상에서의 암호열쇠와 복호열쇠의 보관방법을 도시하는 모식도,
도 8은 본 발명의 실시형태 2에 있어서 열쇠관리 기억수단상의 열쇠정보의 관리방법을 도시하는 모식도,
도 9는 본 발명의 실시형태 2에 있어서 전자금고 기억수단에서의 정보보관방법을 도시하는 모식도,
도 10은 본 발명의 실시형태 3에 있어서 전자정보 백업시스템의 구성도,
도 11은 본 발명의 실시형태 4에 있어서 전자정보 백업시스템의 구성도,
도 12는 본 발명의 실시형태 5에 있어서 전자정보 백업시스템의 구성도,
도 13은 본 발명의 실시형태 6에 있어서 전자정보 백업시스템의 구성도,
도 14는 본 발명의 실시형태 7에 있어서 전자정보 백업시스템의 구성도,
도 15는 본 발명의 실시형태 8에 있어서 전자정보 백업시스템의 구성도,
도 16은 본 발명의 실시형태 9에 있어서 전자정보 백업시스템의 구성도,
도 17은 본 발명의 실시형태 10에 있어서 전자정보 백업시스템의 구성도,
도 18은 본 발명의 실시형태 11에 있어서 전자정보 백업시스템의 구성도,
도 19는 본 발명의 실시형태 11에 있어서 전자지갑 기억수단상의 전자가치정보군을 도시하는 모식도,
도 20은 본 발명의 실시형태 11에 있어서 전자지갑 기억수단상의 전자가치정보군을 도시하는 모식도,
도 21은 본 발명의 실시형태 12에 있어서 전자정보 백업시스템의 구성도.
발명의 바람직한 실시태양
본 발명은 제 1로, 로컬의 전자가치정보를 전자금고 서버상에 등록하여 그 등록증을 받고, 그 등록증을 전자금고 서버에 제시하여, 대응하는 전자가지정보를 취득할 수 있게 한 것이다. 이로써, 로컬의 전자가치정보가 파손한 경우에도 전자가치정보를 복원하는 것이 가능하게 된다.
본 발명은 제 2로, 로컬의 전자가치정보를 암호화하여 전자금고 서버상에 백업한다. 이로써, 전자가치정보를 전자금고 서버에 은폐한 상태에서 백업할 수가 있고, 로컬의 전자가치정보가 파손한 경우에도 전자가치정보를 복원하는 것이 가능하게 된다.
본 발명은 제 3으로, 암호화한 전자가치정보를 복호화하기 위한 복호열쇠를 서로 다른 전자금고 서버에 백업한다. 이로써, 전자가치정보를 보다 안전하게 보관하는 것이 가능하다.
본 발명은 제 4로, 전자가치정보를 분할하여 각각 서로 다른 전자금고 서버에 백업한다. 이로써, 백업시의 전 통신로의 방수(傍受)나, 전 전자금고 서버에의 부정침입을 행하는 등, 부정하게 상기 복호열쇠를 취득하는 것이 더 어렵게 된다. 또, 각각의 전자금고 서버의 독립성이 높으면, 전자금고 서버 관리자의 공모에 의한 복호열쇠의 부정한 복원이 행해질 가능성을 낮게 할 수가 있다.
본 발명은 제 5로, 복수의 전자가치정보를 결합하여 암호화하고, 전자금고 서버에 백업하고, 전자금고 서버로부터 취득하였을때에 결합을 분리하여 전자가치정보를 복원한다. 이로써, 백업시의 전 통신로의 방수나 전 전자금고 서버에의 부정침입을 행하는 등, 부정하게 상기 암호열쇠를 취득하는 것이 더 어렵게 된다. 또, 각각의 전자금고 서버의 독립성이 높으면 전자금고 서버 관리자의 공모에 의한 복호열쇠의 부정한 복원이 행해질 가능성을 낮게 할 수가 있다.
본 발명은 제 6으로, 복호열쇠를 분할하여 한쪽의 분할열쇠를 전자가치정보와 함께 한쪽의 전자금고 서버에 백업하고, 또 다른쪽의 분할열쇠를 다른쪽의 전자금고 서버에 백업한다. 이로써, 백업시의 전 통신로의 방수나, 전 전자금고 서버에의 부정침입을 행하는 등, 부정하게 상기 암호열쇠를 취득하는 것이 더 어렵게 된다. 또, 각각의 전자금고 서버의 독립성이 높으면, 전자금고 서버관리자의 공모에 의한 복호열쇠의 부정한 복원이 행해질 가능성을 낮게 할 수 있다.
본 발명은 제 7로, 복호열쇠를 수학적으로 생성하기 위하여 사용되는 원래의 암호종(씨)정보를 전자금고 서버에 백업하고, 복원시에 암호종정보를 전자금고 서버로부터 받고, 암호종정보로부터 복호열쇠 생성알고리즘을 통하여 복호열쇠를 생성한다. 이로써 전자가치정보 뿐 아니라, 복호열쇠의 안정성이 극히 높아진다.
본 발명은 제 8로, 소유자 정보와 인증정보를 조회하여 일치하였을 경우에 전자금고 서버로부터 전자가치정보를 취득가능하게 한다. 이로써, 복호열쇠를 분실하거나, 단말이 파괴되어 데이터를 꺼낼수 없는 경우에도, 전자금고 서버로부터 복호열쇠를 취득하여 전자가치정보를 복원할 수가 있다.
본 발명은 제 9로, 사전 설정한 백업조건에 따라 전자가치정보를 선택한다. 이로써 백업하는 전자가치정보의 선택을 유저에 의한 수동선택이 아니고 사전에 설정한 조건에 의거하여 자동적으로 행함으로써 유저의 부담을 가볍게 할 수가 있고, 단말의 메모리 용량이나 통신에 소요되는 코스트(시간, 비용)을 억제할 수가 있다.
본 발명은 제 10으로, 안전을 위하여 전자가치정보와 복호열쇠를 별도의 전자금고 서버에 맡긴 경우에 인증에 의하여 정당한 정보보유자로 인정된 경우에는 전자금고 서버가 서로 통신을 행하여 전자가치정보와 복호열쇠를 전부 송환해옴으로, 복호열쇠를 분실하였을 때나 단말이 파괴되어 데이터를 꺼낼 수 없을 때에도 전자가치정보를 복원할 수가 있다. 또, 전자가치정보를 즉시 이용하지는 않는 경우는 새로운 암호열쇠를 사용하여 전자가치정보를 암호화하고, 그것을 한쪽의 전자금고 서버에 전송함과 동시에 복호열쇠를 다른쪽의 전자금고 서버로 전송함으로 종전의 상태로 되돌릴수가 있다.
이하, 도면을 사용하여 본 발명의 실시예에 대하여 설명한다. 더욱이, 본 발명은 이들의 실시예에 하등 한정되는 것은 아니고, 그 요지를 일탈하지 않는 범위에서 여러가지 태양으로 실시할 수 있다. 각 도는 도 1, 도 2 …와 같이 표시한다.
실시예 1
도 1, 도 2, 도 3 및 도 4를 사용하여, 본 발명의 청구항 1, 2, 3에 관한 제 1의 실시예에 대하여 설명한다. 도 1은 본 실시예 1이 도시하는 전자정보 백업시스템의 일예를 도시한 구성도이다. 본 시스템은 기본적으로 유선 또는 무선의 통신로에 의하여 연결된 컴퓨터 장치와 거기에 접속된 외부확장기기 및 그들상에서 동작하는 소프트웨어로 구성되는 것으로 한다. 여기서 말하는 컴퓨터 장치란, 소프트웨어 프로그램에 따라 동작하는 중앙연산장치를 구비한 기기의 총칭을 의미하는 것으로 한다.
본 실시예 1에서는 전자지갑수단(101), 전자지갑 기억수단(102), 전자정보 등록수단(106) 및 전자정보 복원수단(107)이 IC카드(501)내에 구성된다. 단말(100)은 IC카드 리더·라이터를 구비한 휴대전화 단말이고, IC카드(501)내에 구성된 전자정보 등록수단(106) 및 전자정보 복원수단(107)과 통신할 수가 있다. 단말(100)과 서버인 전자금고수단(103)은 무선에 의하여 통신한다. 더욱이, 단말(100)은 IC카드 리더를 구비한 퍼스널 컴퓨터, 또는 셋톱 박스, 또는 휴대형 컴퓨터일지라도 좋다. 더욱이, 단말(100)과 전자금고수단(103)사이의 통신은 유선통신일지라도 좋다. 더욱이, IC카드(501)와 동등의 기능을 갖는 것을 단말(100)내에 내장하여 구성하여도 좋다.
전자지갑수단(101), 전자정보 등록수단(106) 및 전자정보 복원수단(107)은 소프트웨어, 그 소프트웨어를 격납하는 기억영역 및 그 소프트웨어를 해석하여 실행하기 위한 OS 및 CPU에 의하여 실현된다. 또, 전자지갑수단(101)은 전자지갑 기억수단(102)의 내용의 참조와 변경을 행할수가 있다. 전자지갑 기억수단(102)은 EEPROM등의 재기록 가능한 메모리에 의하여 실현된다.
전자가치정보란 전자현금이나 전자티켓, 전자쿠폰 등을 나타내는 전자정보이고, 등록증이란 상기 전자가치정보를 전자금고수단(103)에 등록하였을 경우에 발행되는 상기 전자가치정보의 예비를 나타내는 전자정보이다. 도 3에 전자지갑 기억수단(102)에서의 전자가치정보와 등록증의 관리방법을 나타낸다. 전자지갑수단(101)은 전자지갑 기억수단(102)상에 인덱스(851)를 놓는다. 상기 인덱스(851)는 전자지갑 기억수단(102)상에 격납된 정보에 대한 포인터와 상기 정보의 사이즈와 포인터의 앞의 정보의 종별을 나타내는 기호의 조를 정리한 것이다. 이로써, 전자지갑수단(101)은 다음에 나타내는 기능을 실현할 수 있다.
전자지갑수단(101)은 전자지갑 기억수단(102) 중의 인덱스(851)를 참조하여 포인터와 사이즈를 취득하고, 취득한 포인터와 사이즈를 사용하여 전자가치정보 또는 등록증을 꺼낼 수가 있다. 전자지갑수단(101)은 전자지갑 기억수단(102) 중의 인덱스(851)를 참조하여 모든 포인터와 사이즈를 취득하고, 그것을 사용하여 모든 전자가치정보와 등록증의 타이틀 정보를 취득한다. 상기의 포인터와 사이즈 타이틀을 사용하여, 전 보안정보의 리스트를 작성할 수가 있다. 또, 특정의 조건에 합치하는 포인터와 사이즈를 취득하는 것으로, 조건에 합치하는 정보의 리스트(예를 들면 등록증의 리스트나 유효기한 완료까지 남은 일주간 이내의 정보의 리스트 등)를 작성할 수도 있다.
또, 전자지갑수단(101)은 전자지갑 기억수단(102) 중의 빈 영역에 전자가치정보 또는 등록증을 기록하고, 그에 대응하는 종별과 포인터와 사이즈의 조의 엔트 리를 인덱스(851)에 추가함으로써, 전자지갑 기억수단(102)에 전자가치정보 또는 등록증을 보관할 수가 있다. 그 역으로, 인덱스(851) 중에 표시된 포인터와 사이즈를 참조하여, 상기 포인터와 사이즈가 지시하는 영역을 소거하고 상기 포인터와 사이즈에 대응한 엔트리를 인덱스(851)로부터 삭제함으로써 전자지갑 기억수단(102)으로부터 전자가치정보 또는 등록증을 삭제할 수가 있다. 또 신규등록과 삭제를 조합함으로써 전자가치정보 또는 등록증의 정보를 수정할 수가 있다. 더욱이, 상기의 조합은 IC카드(501)상의 운영체제(OS)가 갖는 파일시스템의 기능을 사용하여 실현하여도 좋다.
전자정보 등록수단(106)은 소프트웨어, 그 소프트웨어를 격납하는 기억영역 및 그 소프트웨어를 해석하여 실행하기 위한 OS 및 CPU에 의하여 구성된다. 더욱이, 전자정보 등록수단(106)과 전자지갑수단(101)은 OS와 CPU를 공유하여도 좋다. 전자정보 등록수단(106)은 전자지갑수단(101)으로부터 전자가치정보를 취득하는 것과 등록증을 전자지갑수단(101)으로 등록하는 것을 행한다. 또, 전자정보 등록수단(106)은 전자지갑수단(101)으로부터 전자가치정보의 일람을 취득한다.
전자정보 복원수단(107)은 소프트웨어, 그 소프트웨어를 격납하는 기억영역 및 그 소프트웨어를 해석하여 실행하기 위한 OS 및 CPU에 의하여 구성된다. 더욱이, 전자정보 복원수단(107)과 전자지갑수단(101)은 OS와 CPU을 공유하여도 좋다. 전자정보 복원수단(107)은 전자지갑수단(101)로부터 등록증을 취득하는 것과 전자가치정보를 전자지갑수단(101)으로 등록하는 것을 행한다. 또, 전자정보 복원수단(107)은 전자지갑수단(101)으로부터 등록증의 일람을 취득한다. 전자금고 수단(103)은 워크스테이션 또는 퍼스널 컴퓨터 등의 컴퓨터 장치와 상기 컴퓨터 시스템상에서 동작하는 소프트웨어로 구성된다. 전자금고수단(103)은 전자금고 기억수단(110)의 내용의 참조와 변경을 행할 수가 있다. 전자금고 기억수단(110)은 전자금고수단(103)이 내용의 참조와 변경을 행할 수 있는 기억장치이고, 하드디스크 등으로 실현된다. 전자금고 기억수단(110)상에는 상기 컴퓨터 시스템의 OS가 관리하는 파일시스템이 구축되어 있다.
도 2(a)는 전자가치정보의 일예로서 전자가치정보(201)를 도시한다. 전자금고수단(103)이 전자가치정보(201)의 등록요구를 받았을 경우, 도 2(c)에 도시하는 등록증(301)을 전자가치정보(201)를 사용하여 생성한다. 등록증(301)을 생성하는 처리의 흐름을 이하 설명한다.
전자금고수단(103)은 설정에 의거하여 전자가치정보(201)로부터 도 2(b)에 도시하는 다이제스트(302)를 생성한다. 또, 전자가치정보(201)를 일방향성의 해시함수에 통하여 X1이라는 수를 생성한다. 전자금고수단(103)이 갖는 카운터를 참조하여 Y1이라는 수를 취득한다. 상기 카운터는 참조할 때마다 1씩 승순으로 증가하고, 상한에 도달하면 0으로 귀환하는 것으로 한다. 이들 다이제스트(302)와 해시값 X1과 카운터값 Y1을 조로하여 등록증(301)이라 한다. 상기 X1을 생성하기 위하여 사용한 해시함수로서, MD5나 SHA1 등의 분산성이 높은 것을 사용하기로 한다. 더욱이, 다이제스트(302)는 공백정보일지라도 좋다.
도 4는 전자금고수단(103)이 전자금고 기억수단(110)상에 정보를 보관하는 방법을 도시한다. 전자금고수단(103)은 전자가치정보(201)를 파일(801)로서, 등록 증(301)을 파일(802)로서 전자금고 기억수단(110)에 보관한다. 등록증(301)의 구성요소인 해시값 X1과 카운터값 Y1과 파일(801)의 패스정보와 파일(802)의 패스정보를 조로 하여, 인덱스 파일(852)의 하나의 엔트리로서 등록한다. 인덱스 파일(852)은 1엔트리 1행의 CSV파일이고, 각 행은 카운터 값에 의하여 승순으로 소트(sort)되어 있다. 단말(100)로부터 전자금고수단(103)에 등록증이 제시되었을 경우에, 전자금고수단(103)은 전자금고 기억수단(110) 중의 인덱스 파일(852)로부터 등록증에 대응하는 전자가치정보를 카운터값의 일치하는 엔트리군을 검색하고, 그중에서 해시값이 일치하는 엔트리군으로 다시 좁히고, 등록증이 완전히 일치하는 엔트리를 추출한다. 이로써, 등록증에 대응하는 전자가치정보를 고속으로 검색하는 것이 가능하다.
유저가 단말(100)을 조작하여 전자가치정보(201)을 백업하는 수순을, 이상에 표시한 각 수단을 사용하여 나타낸다. 이하의 수순에서의 동작은, 단말(100)에 IC카드(501)를 장착한 상태에서 전부 유저에 의하여 행해진다.
(1-1) 단말(100)이, 전자정보 등록수단(106)에 전자가치정보 리스트를 요구한다.
(1-2) 전자정보 등록수단(106)이 전자지갑수단(101)에 전자가치정보 리스트를 요구한다.
(1-3) 전자지갑수단(101)이 전자가치정보의 리스트를 생성하고, 전자정보 등록수단(106)으로 전송한다.
(1-4) 전자정보 등록수단(106)이 상기 전자가치정보 리스트를 단말(100)로 전송한다.
(1-5) 단말(100)이 상기 전자가치정보 리스트로부터 선택한 전자가치정보(201)를 전자정보 등록수단(106)에 요구한다.
(1-6) 전자정보 등록수단(106)이 전자지갑수단(101)에 전자가치정보(201)를 요구한다.
(1-7) 전자지갑수단(101)이 전자가치정보(201)를 전자지갑 기억수단(102)으로부터 취득하고, 전자정보 등록수단(106)으로 전송한다.
(1-8) 전자정보 등록수단(106)이 전자가치정보(201)를 단말(100)로 전송한다.
(1-9) 단말(100)이 전자가치정보(201)의 등록을 전자금고수단(103)으로 전송한다.
(1-10) 전자금고수단(103)이 전자가치정보(201)를 전자금고 기억수단(110)에 보관한다.
(1-11) 전자금고수단(103)이 등록증(301)을 단말(100)로 전송한다.
(1-12) 단말(100)이 등록증(301)을 전자정보 등록수단(106)으로 전송한다.
(1-13) 전자정보 등록수단(106)이 등록증(301)의 등록을 전자지갑수단(101)에 요구한다.
(1-14) 전자지갑수단(101)이 전자가치정보(201)의 내용과 등록증(301)의 다이제스트(302)를, 전자가치정보(201)를 해시연산한 값과 등록증(301)의 해시값 X1을 각각 조회하고, 일치한 경우에 등록증(301)을 전자지갑 기억수단(102)에 보관하 고, 완료통지를 전자정보 등록수단(106)으로 전송한다. 일치하지 않았을 경우는 에러 통지를 전송한다.
(1-15) 전자정보 등록수단(106)이 전자지갑수단(101)으로부터 취득한 완료통지 또는 에러 통지를 단말(100)로 전송한다.
더욱이, 등록증(301)이 정상으로 전자지갑 기억수단(102)에 보관된 경우, 전자지갑 기억수단(102)상으로부터 전자가치정보(201)를 삭제하여도 좋다. IC카드와 같이 기억용량이 적은 디바이스를 사용하는 경우, 이것은 기억용량을 효율적으로 이용하는 유효한 수단이다.
다음에, 유저가 단말(100)을 조작하여 전자지갑 기억수단(102)에 보관된 등록증(301)에 대응하는 전자가치정보(201)를 전자지갑 기억수단(102)상에 복원하는 수순을 나타낸다.
(2-1) 단말(100)이 전자정보 복원수단(107)에 등록증 리스트를 요구한다.
(2-2) 전자정보 복원수단(107)이 전자지갑수단(101)에 등록증 리스트를 요구한다.
(2-3) 전자지갑수단(101)이 등록증의 리스트를 생성하고 전자정보 복원수단(107)으로 전송한다.
(2-4) 전자정보 복원수단(107)이 상기 등록증 리스트를 단말(100)로 전송한다.
(2-5) 단말(100)이 상기 등록증 리스트로부터 선택한 등록증(301)을 전자정보 복원수단(107)에 요구한다.
(2-6) 전자정보 복원수단(107)이 전자지갑수단(101)에 등록증(301)을 요구한다.
(2-7) 전자지갑수단(101)이 등록증(301)을 전자지갑 기억수단(102)으로부터 취득하고, 전자정보 복원수단(107)으로 전송한다.
(2-8) 전자정보 복원수단(107)이, 등록증(301)을 단말(100)로 전송한다.
(2-9) 단말(100)이 전자금고수단(103)에 등록증(301)을 제시하고, 대응하는 전자가치정보의 취득을 요구한다.
(2-10) 전자금고수단(103)은 등록증(301)을 사용하여 전자가치정보(201)를 검색하여 취득하고 단말(100)로 전송한다. 이때, 전자금고수단(103)은 검색한 전자가치정보의 내용과 등록증(301)을 조회하고, 부정합인 경우에는 전자가치정보(201)의 복원처리를 중지한다.
(2-11) 단말(100)이 전자가치정보(201)를 전자정보 복원수단(107)으로 전송한다.
(2-12) 전자정보 복원수단(107)이 전자가치정보(201)의 등록을 전자지갑수단(101)에 요구한다.
(2-13) 전자지갑수단(101)이 전자가치정보(201)를 전자지갑 기억수단(102)에 등록한다.
(2-14) 전자정보 복원수단(107)이 완료통지를 단말(100)로 전송한다.
이상 설명한 바와 같이, 본 실시예 1의 전자정보 백업시스템에 의하면, 유저가 갖는 전자가치정보를 전자금고 기억수단상에 백업하는 것과, 백업한 전자가치정 보의 개요를 전자금고수단에 문의 하는 일 없이 인식할 수 있는 것과, 필요에 따라 전자가치정보를 전자지갑 기억수단상에 복원하는 것이 가능하게 된다.
실시예 2
다음에, 도 5, 도 6, 도 7, 도 8 및 도 9를 사용하여 본 발명의 청구항 4, 5에 관한 제 2 실시예에 대하여 설명한다. 도 5는 본 실시예 2에 있어서 전자정보 백업시스템의 일예를 도시한 구성도이고, 본 시스템은 실시예 1(도 1)에 표시된 시스템의 단말(100)을 단말(112)로 치환하고, 전자금고수단(103)을 전자금고수단(113)으로 치환하고, IC카드(501)를 IC카드(502)로 치환한 것이다. IC카드(502)는 IC카드(501)에 대하여 암복호화수단(105)과 열쇠보관수단(104)과 열쇠관리수단(115)을 추가하고, 전자정보 등록수단(106)을 전자정보 등록수단(120)으로 변경하고, 전자정보 복원수단(107)을 전자정보 복원수단(121)으로 변경한 것이다.
암복호화수단(105)은 소프트웨어, 이 소프트웨어를 격납하는 기억영역 및 이 소프트웨어를 해석하여 실행하기 위한 OS 및 CPU에 의하여 구성된다. 열쇠보관수단(104)은 EEPROM 등의 재기록 가능한 메모리에 의하여 실현된다. 더욱이, 암복호화수단(105)과 전자지갑수단(101)은 OS와 CPU를 공유하여도 좋다. 또, 열쇠보관수단(104)과 전자지갑 기억수단(102)은 EEPROM을 공유하여도 좋다. 열쇠보관수단(104)은 도 7에 도시하는 바와 같이 암호열쇠(401)와 복호열쇠(402)를 보유한다. 본 실시예 2에서, 열쇠보관수단(104)에 보관된 암호열쇠(401)와 복호열쇠(402)의 페어는 암복호화수단(105)을 생성한다. 암복호화수단(105)은 공개열쇠 암호방식을 사용하는 것으로 하고, 암호열쇠(401)를 공개열쇠, 복호열쇠(402) 를 비밀열쇠로 한다. 더욱, 암복호화수단(105)의 암호화 방식으로서 공통열쇠 암호방식을 사용하여도 좋다. 이 경우, 암호열쇠(401)와 복호열쇠(402)는 동일한 열쇠로 된다. 열쇠관리수단(115)은 열쇠보관수단(104)에 보관된 열쇠를 취득하는 기능과 열쇠보관수단(104)에 새로운 열쇠를 등록하는 기능과 열쇠보관수단(104)으로부터 기존의 열쇠를 삭제하는 기능을 갖는다.
암복호화수단(105)은 열쇠관리수단(115)을 통하여 열쇠보관수단(104)으로부터 암호열쇠(401)를 취득하고 입력된 전자정보를 상기 암호열쇠(401)로 암호화한 암호화 전자정보를 되돌리는 기능과, 열쇠관리수단(115)을 통하여 열쇠보관수단(104)으로부터 복호열쇠(402)를 취득하고 입력된 상기 암호화 전자정보를 상기 복호열쇠(402)로 복호화하여 상기 전자정보를 되돌리는 기능과, 입력정보에 대한 해시값을 암호열쇠(401)를 사용하여 암호화한 정보(전자서명)를 생성하는 기능을 갖는다. 또 역으로, 복호열쇠(402)를 사용하여 상기 전자서명을 검증하는 기능을 갖는다. 더욱이, 암호열쇠(401)과 복호열쇠(402)는 IC카드(502) 고유의 공통열쇠 암호방식의 암호열쇠일지라도 좋다. 또, 암호열쇠(401)와 복호열쇠(402)는 각각, IC카드(502) 고유의 공개열쇠 암호방식의 공개열쇠와 비밀열쇠의 한쌍의 열쇠페어일지라도 좋다.
전자정보 등록수단(120)은 실시예 1의 전자정보 등록수단(106)이 갖는 기능을 전부 가짐과 동시에 도 6(a)에 도시하는 바와 같은 등록전자가치정보(203)를 생성하는 기능을 갖는다. 전자정보 등록수단(120)은 암복호화수단(105)을 사용하여 전자가치정보(201)로부터 암호화 전자가치정보(202)를 취득하고, 전자가치정보(201)로부터 추출한 정보를 사용하여 다이제스트(302)를 생성하고, 이 다이제스트(302), 암호화 전자가치정보(202) 및 암복호화수단(105)을 사용하여 다이제스트(302)와 암호화 전자가치정보(202)를 정리한 정보로부터 생성한 서명(303)을 합성하여 등록전자가치정보(203)를 생성한다. 또, 전자정보 등록수단(120)은 열쇠관리수단(115)을 통하여 열쇠보관수단(104)으로부터 열쇠정보를 취득하는 기능을 갖는다.
전자정보 복원수단(121)은 전자정보 복원수단(107)이 갖는 기능을 전부 가짐과 동시에, 등록전자가치정보(203)내의 서명(303)을 암복호화수단(105)을 사용하여 검증하여 정당성을 확인후, 등록전자가치정보(203)로부터 암호화 전자가치정보(202)를 추출하여, 암복호화수단(105)을 사용하여 전자가치정보(202)로부터 전자가치정보(201)를 복호하는 기능을 갖는다. 또, 전자정보 복원수단(121)은 열쇠관리수단(115)을 통하여 열쇠정보를 열쇠보관수단(104)에 등록하는 기능을 갖는다.
전자금고수단(113)은 도 1의 전자금고수단(103)의 소프트웨어를 변경한 것이고, 전자금고수단(113)은 전자금고 기억수단(110)의 내용의 참조와 변경을 행할 수가 있다. 전자금고수단(113)이 등록전자가치정보(203)의 등록요구를 받았을 경우, 도 6(b)에 도시하는 등록증(304)을 등록전자가치정보(203)를 사용하여 생성한다. 등록증(304)을 생성하는 처리의 흐름을 이하에 설명한다.
전자금고수단(113)은 등록전자가치정보(203)로부터 다이제스트(302)를 추출한다. 또, 암호화 전자가치정보(202)를 일방향성의 해시함수에 통하여 X2라는 수를 생성한다. 전자금고수단(113)이 갖는 카운터를 참조하여 Y2라는 수를 취득한다. 상기 카운터는 참조할 때마다 1씩 승순으로 증가하고, 상한에 도달하면 0으로 귀환하는 것이다. 이들 다이제스트(302)와 해시값 X2와 카운터값 Y2를 조로 하여 등록증(304)으로 한다. 상기 X2를 생성하기 위하여 사용한 해시함수로서, MD5나 SHA1 등의 분산성이 높은 것을 사용하는 것으로 한다. 등록증(304)은 다이제스트(302)의 정보를 포함하기 때문에, 그것을 참조함으로써 등록된 전자가치정보의 개요를 파악할 수가 있다. 더욱이, 다이제스트(302)는 공백정보의 경우일지라도 좋지만, 그 경우는 등록증(304)로부터 전자가치정보의 개요를 알수는 없다.
또, 전자금고수단(113)이 복호열쇠(402)의 등록요구를 받았을 경우, 도 8(a)에 도시하는 등록증(305)을 생성한다. 등록증(305)은, 열쇠정보에 대한 증록증인 것을 나타내는 다이제스트(306), 복호열쇠(402)로부터 생성한 해시값 X3 및 전자금고수단(113)이 갖는 카운터값 Y3로부터 구성된다. 다이제스트(306)는 도 8(b)에 도시하는 바와 같이, 열쇠정보에 대한 등록증인 것을 나타내는 정보종별과 열쇠정보로 이루어진다.
전자가치정보에 대한 등록증(304)과 열쇠정보에 대한 등록증(305)의 구별은 전자가치정보에 대한 등록증(304)에 포함되는 정보종별과 열쇠정보에 대응하는 등록증(305)에 포함되는 정보종별의 차이에 의하여 행한다. 이로써, 전자금고수단(113)이 전자가치정보와 열쇠정보를 전자금고 기억수단(110)에 격납하는 경우에, 양자에 대하여 같은 관리방법을 사용할 수가 있다. 도 9는 그 관리방법을 도시한 도면이다.
전자금고수단(113)은, 실시예 1에 있어서 전자금고수단(103)의 기능을 전부 가짐과 동시에, 등록전자가치정보(203)를 파일(803)로, 등록증(304)을 파일(804)로, 복호열쇠(402)를 파일(805)로, 등록증(305)을 파일(806)로 하여, 각각 전자금고 기억수단(110)에 보관한다. 등록증(304)의 구성요소인 해시값 X2와 카운터값 Y2와 파일(803)의 패스정보와 파일(804)의 패스정보를 조로 하여 인덱스 파일(853)의 하나의 엔트리로서 등록한다. 또, 등록증(305)의 구성요소인 해시값 X3와 카운터값 Y3과 파일(805)의 패스정보와 파일(806)의 패스정보를 조로 하여 인덱스 파일(853)의 하나의 엔트리로서 등록한다. 인덱스 파일(853)은 1엔트리 1행의 CSV 파일이고, 각 행은 카운터값에 의하여 승순으로 소트되어 있다. 단말(112)로부터 전자금고수단(113)에 등록증이 제시되었을 경우에, 전자금고수단(113)은 전자금고 기억수단(110) 중의 인덱스 파일(853)로부터 등록증에 대응하는 전자가치정보를 카운터값이 일치하는 엔트리군을 검색하고, 그 중에서 해시값이 일치하는 엔트리군으로 다시 좁히고, 등록증이 완전히 일치하는 엔트리를 추출한다. 이로써, 등록증에 대응하는 전자가치정보를 고속으로 검색하는 것이 가능하다. 더욱이 전자가치정보와 열쇠정보의 인덱스 파일을 나누어도 좋다.
다음에 유저가 단말(112)을 조작하여 전자가치정보(201)를 백업하는 수순을 나타낸다. 이하의 수순에서의 선택동작은 전부 유저에 의하여 행해진다.
(1-1) 단말(112)이 전자정보 등록수단(120)에 전자가치정보 리스트를 요구한다.
(1-2) 전자정보 등록수단(120)이 전자지갑수단(101)에 전자가치정보 리스트 를 요구한다.
(1-3) 전자지갑수단(101)이 전자가치정보의 리스트를 생성하고, 전자정보 등록수단(120)으로 전송한다.
(1-4) 전자정보 등록수단(120)이 상기 전자가치정보 리스트를 단말(112)로 전송한다.
(1-5) 단말(112)이 상기 전자가치정보 리스트로부터 선택한 전자가치정보(201)의 선택을 전자정보 등록수단(120)에 통지한다.
(1-6) 전자정보 등록수단(120)이 전자지갑수단(101)에 전자가치정보(201)를 요구한다.
(1-7) 전자지갑수단(101)이 전자가치정보(201)를 전자지갑 기억수단(102)으로부터 취득하고, 전자정보 등록수단(120)으로 전송한다.
(1-8) 전자정보 등록수단(120)이, 암복호화수단(105)을 사용하여 전자가치정보(201)로부터 암호화 전자가치정보(202)를 취득하고, 전자가치정보(201)와 암호화 전자가치정보(202)로부터 등록전자가치정보(203)를 생성한다.
(1-9) 전자정보 등록수단(120)이 등록전자가치정보(203)를 단말(112)로 전송한다.
(1-10) 단말(112)이 등록전자가치정보(203)의 등록을 전자금고수단(113)에 요구한다.
(1-11) 전자금고수단(113)이 등록전자가치정보(203)를 전자금고 기억수단(110)에 보관함과 동시에, 등록전자가치정보(203)로부터 등록증(304)을 생 성한다.
(1-12) 전자금고수단(113)이 등록증(304)을 단말(112)로 전송한다.
(1-13) 단말(112)이 등록증(304)을 전자정보 등록수단(120)으로 전송한다.
(1-14) 전자정보 등록수단(120)이 등록증(304)의 등록을 전자지갑수단(101)에 요구한다.
(1-15) 전자지갑수단(101)이 전자가치정보(201)의 내용으로부터 생성한 다이제스트와 등록증(304)의 다이제스트(302)를, 상기 다이제스트를 해시연산한 값과 등록증(304)의 해시값 X2를 각각 조회하고, 일치한 경우에 등록증(304)을 전자지갑 기억수단(102)에 보관하고, 완료통지를 전자정보 등록수단(120)으로 전송한다. 일치하지 않았을 경우는 에러 통지를 전송한다.
(1-16) 전자정보 등록수단(120)이 전자지갑수단(101)으로부터 취득한 완료통지 또는 에러 통지를 단말(112)로 전송한다.
다음에, 유저가 단말(112)을 조작하여 전자지갑 기억수단(102)에 보관된 등록증(304)에 대응하는 전자가치정보(201)를 전자지갑 기억수단(102)상에 복원하는 수순을 표시한다.
(2-1) 단말(112)이 전자정보 복원수단(121)에 등록증 리스트를 요구한다.
(2-2) 전자정보 복원수단(121)이 전자지갑수단(101)에 등록증 리스트를 요구한다.
(2-3) 전자지갑수단(101)이 등록증의 리스트를 생성하고 전자정보 복원수단(121)으로 전송한다.
(2-4) 전자정보 복원수단(121)이 상기 등록증 리스트를 단말(112)로 전송한다.
(2-5) 단말(112)이 상기 등록증 리스트로부터 선택한 등록증(304)을 전자정보 복원수단(121)에 요구한다.
(2-6) 전자정보 복원수단(121)이 전자지갑수단(101)에 등록증(304)을 요구한다.
(2-7) 전자지갑수단(101)이 등록증(304)을 전자지갑 기억수단(102)로부터 취득하고, 전자정보 복원수단(121)으로 전송한다.
(2-8) 전자정보 복원수단(121)이 등록증(304)을 단말(112)로 전송한다.
(2-9) 단말(112)이 전자금고수단(113)에 등록증(304)을 제시하고, 대응하는 전자가치정보의 취득을 요구한다.
(2-10) 전자금고수단(113)은 등록증(304)을 사용하여 등록전자가치정보(203)를 검색하여 취득하고, 단말(112)로 전송한다. 이때, 전자금고수단(113)은 검색한 전자가치정보의 내용과 등록증(304)을 조회하고, 부정합이었을 경우에는, 전자가치정보(201)의 복원처리를 중지한다.
(2-11) 단말(112)이 등록전자가치정보(203)를 전자정보 복원수단(121)으로 전송한다.
(2-12) 전자정보 복원수단(121)이 암복호화수단(105)을 사용하여 등록전자가치정보(203)의 서명(303)을 검증하고, 성공하였을 때, 등록전자가치정보(203)로부터 추출한 암호화 전자가치정보(202)를 암복호화수단(105)을 사용하여 복호화하여 전자가치정보(201)를 취득한다.
(2-13) 전자정보 복원수단(121)이 전자가치정보(201)의 등록을 전자지갑수단(101)에 요구한다.
(2-14) 전자지갑수단(101)이 전자가치정보(201)를 전자지갑 기억수단(102)에 등록한다.
(2-15) 전자정보 복원수단(121)이 완료통지를 단말(112)에 전송한다.
또, 유저가 단말(112)을 조작하여 복호열쇠(402)를 백업하는 수순을 다음에 나타낸다. 이하의 수순에서의 선택동작은 전부 유저에 의하여 행해진다.
(3-1) 단말(112)이 복호열쇠(402)를 전자정보 등록수단(120)에 요구한다.
(3-2) 전자정보 등록수단(120)이 열쇠관리수단(115)에 복호열쇠(402)를 요구한다.
(3-3) 열쇠관리수단(115)이 복호열쇠(402)를 열쇠보관수단(104)으로부터 취득하여 전자정보 등록수단(120)으로 전송한다.
(3-4) 전자정보 등록수단(120)이 복호열쇠(402)를 단말(112)로 전송한다.
(3-5) 단말(112)이 복호열쇠(402)를 전자금고수단(113)에 등록을 요구한다.
(3-6) 전자금고수단(113)이 복호열쇠(402)를 전자금고 기억수단(110)에 보관함과 동시에 등록증(305)을 생성한다.
(3-7) 전자금고수단(113)이 등록증(305)을 단말(112)로 전송한다.
(3-8) 단말(112)이 등록증(305)을 전자정보 등록수단(120)으로 전송한다.
(3-9) 전자정보 등록수단(120)이 등록증(305)의 등록을 전자지갑수단(101)에 요구한다.
(3-10) 전자지갑수단(101)이 등록증(305)을 전자지갑 기억수단(102)에 보관하고, 완료통지를 전자정보 등록수단(120)으로 전송한다.
(3-11) 전자정보 등록수단(120)이 전자지갑수단(101)으로부터 취득한 완료통지 또는 에러 통지를 단말(112)로 전송한다.
다음에, 유저가 단말(112)을 조작하여 전자지갑 기억수단(102)에 보관된 등록증(305)에 대응하는 복호열쇠(402)를 열쇠보관수단(104)상에 복원하는 수순을 나타낸다.
(4-1) 단말(112)이 전자정보 복원수단(121)에 등록증 리스트를 요구한다.
(4-2) 전자정보 복원수단(121)이 전자지갑수단(101)에 등록증 리스트를 요구한다.
(4-3) 전자지갑수단(101)이 등록증의 리스트를 생성하여 전자정보 복원수단(121)에 전송한다.
(4-4) 전자정보 복원수단(121)이 상기 등록증 리스트를 단말(112)에 전송한다.
(4-5) 단말(112)이 상기 등록증 리스트로부터 선택한 등록증(305)을 전자정보 복원수단(121)에 요구한다.
(4-6) 전자정보 복원수단(121)이 전자지갑수단(101)에 등록증(305)을 요구한다.
(4-7) 전자지갑수단(101)이 등록증(305)을 전자지갑 기억수단(102)으로부터 취득하고, 전자정보 복원수단(121)으로 전송한다.
(4-8) 전자정보 복원수단(121)이 등록증(305)을 단말(112)로 전송한다.
(4-9) 단말(112)이 전자금고수단(113)에 등록증(305)을 제시하고, 대응하는 복호열쇠의 취득을 요구한다.
(4-10) 전자금고수단(113)은 등록증(305)을 사용하여 복호열쇠(402)를 검색하여 취득하고, 단말(112)로 전송한다.
(4-11) 단말(112)이 복호열쇠(402)를 전자정보 복원수단(121)으로 전송한다.
(4-12) 전자정보 복원수단(121)이 복호열쇠(402)의 등록을 열쇠관리수단(115)에 요구한다.
(4-13) 열쇠관리수단(115)이 복호열쇠(402)를 열쇠보관수단(104)에 등록한다.
(4-14) 전자정보 복원수단(121)이, 완료통지를 단말(112)에 전송한다.
더욱이, 전자정보 등록수단(120)과 전자금고수단(113)의 통신은 단말(112)을 포함한 통신로에서의 도청을 방지하기 위하여 암호화 통신을 행하여도 좋다. 이 경우, 단말(112)도 통신되고 있는 정보의 내용을 알 수는 없다. 또, 전자정보 복원수단(121)과 전자금고수단(113)의 통신은 단말(112)을 포함한 통신로에서의 도청을 방지하기 위하여 암호화 통신을 행하여도 좋다. 이 경우, 단말(112)도 통신되고 있는 정보의 내용을 알 수는 없다.
이상 설명한 바와 같이, 본 실시예 2의 전자정보 백업시스템에 의하면, 유저가 갖는 전자가치정보를 전자금고수단에 비밀열쇠를 사용하여 암호화하여 백업하는 것과, 백업한 전자가치정보의 개요를 로컬로 파악하는 것과, 필요에 따라 암호화하여 백업한 전자가치정보를 전자금고수단으로부터 복원하는 것과, 복호열쇠를 전자금고수단에 보관함으로써, 열쇠보관수단이 파손된 경우에도 전자가치정보를 복원하는 것이 가능하게 된다.
실시예 3
다음에, 도 10을 사용하여 본 발명의 청구항 6에 관한 제 3의 실시예에 대하여 설명한다. 도 10은 본 실시예 3에 있어서 전자정보 백업시스템의 일예를 도시한 구성도이고, 본 시스템은 실시예 2(도 5)에 표시된 시스템의 단말(112)을 단말(114)로 치환하고, 단말(114)과 통신하는 전자금고수단(123)과 전자금고수단(123)의 기억장치인 전자금고 기억수단(122)을 추가한 것이다. 전자금고수단(123) 및 전자금고 기억수단(122)은 전자금고수단(113) 및 전자금고 기억수단(110)과 동등의 기능을 갖는다. 단말(114)은 단말(112)이 갖는 기능을 전부 가짐과 동시에 전자금고수단(123)에 대해서도 전자가치정보 및 복호열쇠의 백업 상대방으로 하는 기능을 갖는다.
본 실시예 3에서는 전자금고수단(113)에 대하여 전자가치정보(201)로부터 생성되는 등록전자가치정보(203)의 백업을 행하고, 전자금고수단(123)에 대하여 복호열쇠(402)의 백업을 행하는 것으로 한다. 복호열쇠(402)의 백업 수순은 백업 상대방을 전자금고수단(113)에서 전자금고수단(123)으로 변경한 것을 제외하고, 실시예 2와 같은 방식을 사용하는 것으로 한다. 이 때문에, 전자금고수단(113)과 전자금고수단(123)이 공모하는 일이 없는 한, 전자금고수단(113)과 전자금고수단(123)에 전 자가치정보(201)을 해독되지 않는다.
더욱이, 전자정보 등록수단(120)과 전자금고수단(113)의 통신은 단말(114)을 포함한 통신로에서의 도청을 방지하기 위하여 암호화 통신을 행하여도 좋다. 이 경우, 단말(114)도 통신되고 있는 정보의 내용을 알 수는 없다. 또, 전자정보 복원수단(121)과 전자금고수단(113)의 통신은 단말(114)을 포함한 통신로에서의 도청을 방지하기 위해서 암호화 통신을 행하여도 좋다. 이 경우, 단말(114)도 통신되고 있는 정보의 내용을 알 수는 없다.
더욱더, 전자정보 등록수단(120)과 전자금고수단(123)의 통신은 단말(114)을 포함한 통신로에서의 도청을 방지하기 위하여 암호화 통신을 행하여도 좋다. 이 경우, 단말(114)도 통신되고 있는 정보의 내용을 알 수는 없다. 또, 전자정보 복원수단(121)과 전자금고수단(123)의 통신은 단말(114)을 포함한 통신로에서의 도청을 방지하기 위하여 암호화 통신을 행하여도 좋다. 이 경우, 단말(114)도 통신되고 있는 정보의 내용을 알 수는 없다.
이상 설명한 바와 같이, 본 실시예 3의 전자정보 백업시스템에 의하면, 유저가 갖는 전자가치정보를 전자금고수단에는 비밀열쇠를 사용하여 암호화하여 백업하는 것과, 백업한 전자가치정보의 개요를 로컬로 파악하는 것과, 필요에 따라 암호화하여 백업한 전자가치정보를 전자금고수단으로부터 복원하는 것과, 복호열쇠를 암호화한 전자가치정보와 별도의 전자금고수단에 보관함으로써 2개의 전자금고수단이 공모하지 않는 한 원래의 전자가치정보를 취득할 수 없게 하는 것이 가능하게 된다.
실시예 4
다음에, 도 11을 사용하여 본 발명의 청구항 7, 8, 9에 관한 제 4 실시예에 대하여 설명한다. 도 11은 본 실시예 4에 있어서 전자정보 백업시스템의 일예를 도시한 구성도이고, 본 시스템은 실시예 3(도 10)에서 표시된 시스템의 단말(114)을 단말(116)로 치환하고, IC카드(502)를 IC카드(503)와 치환한 것이다. IC카드(503)는, IC카드(502)에 대하여 전자정보 분할수단(126)과 전자정보 합성수단(127)을 추가하고, 전자정보 등록수단(120)을 전자정보 등록수단(124)으로 변경하고, 전자정보 복원수단(121)을 전자정보 복원수단(125)으로 변경한 것이다. 전자정보 분할수단(126) 및 전자정보 합성수단(127)은 소프트웨어, 그 소프트웨어를 격납하는 기억영역 및 이 소프트웨어를 해석하여 실행하기 위한 OS 및 CPU에 의하여 구성된다.
이하, 본 실시예 4의 동작에 대하여 설명하지만, 기본적인 동작은 상기 실시예 2 및 3과 동일하므로 이하에서는 실시예 2 및 3과 상이한 부분에 대해서만 설명한다. 전자정보 분할수단(126)은 전자가치정보를 원래의 전자가치정보로 복원하기 위한 식별자를 부가한 임의의 수의 부분전자정보로 분할한다. 전자정보 합성수단(127)은, 이 분할전자정보의 전부로부터 원래의 전자가치정보를 복원한다. 전자정보 등록수단(124)은 전자가치정보의 분할을 전자정보 분할수단(126)에 요구하여 복수의 부분전자정보를 취득함과 동시에, 그 부분전자정보의 전부를 전자금고수단(113)에 등록하여 동일 수의 부분정보 등록증을 취득한다. 그리고, 전자정보 복원수단(125)은 취득한 부분정보 등록증의 전부를 각각의 부분정보 등록증에 대응하는 전자금고수단(113)에 제시하여 동일 수의 부분전자정보를 취득하고, 전자정보 합성수단(127)이 그 취득한 부분전자정보의 전부로부터 전자가치정보를 전자지갑수단(101)상에 복원한다.
본 실시예 4에서는 전자정보 등록수단(124)은 등록하는 분할전자정보를 암복호화수단(105)을 사용하여 암호화하여 암호화 분할전자정보를 취득하고, 취득한 암호화 분할전자정보를 전자금고수단(113)에 등록하여 대응하는 등록증을 취득하도록 하고 있지만, 역으로, 전자가치정보를 암복호화수단(105)을 사용하여 암호화하여 암호화 전자정보를 취득하고, 취득한 암호화 전자정보를 전자정보 분할수단(126)을 사용하여 분할암호화 전자정보를 취득함과 동시에, 그 분할암호화 전자정보를 전자금고(113)에 등록하여 대응하는 등록증을 취득하도록 하여도 좋다. 또, 상기 실시예 3과 같이, 전자금고수단(113)에 대하여는 암호화 분할전자정보의 백업을 행하고, 전자금고수단(123)에 대해서는 복호열쇠의 백업을 행하도록 하여도 좋다.
실시예 5
다음에 도 12를 사용하여 본 발명의 청구항 10에 관한 제 5 실시예에 대하여 설명한다. 도 12는 본 실시예 5에 있어서 전자정보 백업시스템의 일예를 도시한 구성도이고, 본 시스템은 실시예 3(도 10)에서 표시된 시스템의 단말(114)을 단말(117)로 치환되고, IC카드(502)을 IC카드(504)로 치환한 것이다. IC카드(504)는, IC카드(502)에 대하여 전자정보 결합수단(130)과 전자정보 결합해제수단(131)을 추가하고, 전자정보 등록수단(120)을 전자정보 등록수단(128)으로 변경하고, 전자정보 복원수단(121)을 전자정보 복원수단(129)으로 변경한 것이다. 전자정보 결합수단(130)은 복수의 전자가치정보를 결합하여 하나의 결합전자정보로서 출력한 다. 전자정보 결합해제수단(131)은 결합전자정보를 복수의 원래의 전자정보로 분리한다. 전자정보 결합수단(130) 및 전자정보 결합해제수단(131)은 소프트웨어, 이 소프트웨어를 격납하는 기억영역 및 이 소프트웨어를 해석하여 실행하기 위한 OS 및 CPU에 의하여 구성된다.
이하, 본 실시예 5의 동작에 대하여 설명하지만, 기본적인 동작은 상기 실시예 3과 동일하므로, 이하에서는 실시예 3과 상이한 부분에 대해서만 설명한다. 전자정보 결합수단(130)은 복수의 전자가치정보의 조로부터 하나의 결합전자정보를 생성하고, 전자정보 등록수단(128)이 이 결합전자정보를 전자금고수단(113)에 등록하여 대응하는 결합전자정보 등록증을 취득하고, 전자정보 복원수단(129)이 이 결합전자정보 등록증을 제시하여 전자금고수단(113)으로부터 대응하는 결합전자정보를 취득하고, 전자정보 결합해제수단(131)이 이 결합전자정보로부터 원래의 복수의 전자가치정보의 조를 생성하여 전자지갑수단(101)상에 복원한다.
본 실시예 5에서는 전자정보 등록수단(128)은 등록하는 결합전자정보를 암복호화수단(105)을 사용하여 암호화하여 결합암호화 전자정보를 취득하고, 취득한 결합 암호화 전자정보를 전자금고수단(113)에 등록하여 대응하는 등록증을 취득하도록 하고 있지만, 역으로, 복수의 전자가치정보를 각각 암복호화수단(105)을 사용하여 암호화하여 암호화 전자정보를 취득하고, 취득한 암호화 전자정보를 전자정보 결합수단(130)을 사용하여 결합암호화 전자정보를 전자금고수단(113)에 등록하여 대응하는 등록증을 취득하도록 하여도 좋다. 또, 상기 실시예 3과 같이, 전자금고수단(113)에 대하여는 결합암호화 전자정보의 백업을 행하고, 전자금고수단(123)에 대하여는 복호열쇠의 백업을 행하도록 하여도 좋다.
실시예 6
다음에, 도 13을 사용하여 본 발명의 청구항 11, 12에 관한 제 6의 실시예에 대하여 설명한다. 도 13은 본 실시예 6에 있어서 전자정보 백업시스템의 일예를 도시한 구성도이고, 본 시스템은 실시예 4(도 11)와 실시예 5(도 12)로 표시된 시스템을 결합한 것이고, 새로운 단말(118)과 IC카드(505)를 사용한 것이다. IC카드(505)는 전자정보 등록수단(132) 및 전자정보 복원수단(133)과, 전자분할수단(134) 및 전자합성수단(135)과, 전자정보 결합수단(136) 및 전자정보 결합해제수단(137)을 구비하고 있다. 그 외는 실시예 4 및 5와 같다.
이하, 본 실시예 6의 동작에 대하여 설명하지만, 본 실시예 6이 상기 실시예 4 및 5와 상이한 것은 본 실시예 6에서는 복호열쇠를 2개의 부분열쇠로 분할함과 동시에, 한쪽의 부분열쇠를 전자가치정보와 조로 하여 한쪽의 전자금고수단(113)에 등록하고, 다른쪽의 부분열쇠를 다른 쪽 전자금고수단(123)에 등록하는 일이다. 전자정보 분할수단(134)은 전자정보 등록수단(132)이 열쇠보관수단(104)에서 열쇠관리수단(115)을 통하여 취득한 복호열쇠정보를 복수의 부분열쇠로 분할한다. 암복호화수단(105)은 전자정보 등록수단(132)이 전자지갑수단(101)으로부터 취득한 전자가치정보를 암호화하여 암호화 전자정보를 취득한다. 전자정보 결합수단(136)은 이들 암호화 전자정보와 분할된 부분열쇠의 일부인 부분열쇠군 A를 결합하여 결합전자정보를 출력한다. 전자정보 등록수단(132)은 그 결합전자정보를 전자금고수단(113)에 나머지 부분열쇠인 부분열쇠군 B를 다른 전자금고수단(123)에 등록하여 각각 대응하는 등록증을 취득한다. 전자정보 복원수단(133)은 그들 등록증을 대응하는 전자금고수단(113,123)에 제시하여 결합전자정보와 부분열쇠군 B를 취득한다. 전자정보 결합해제수단(137)은 그 결합전자정보를 암호화 전자정보와 부분열쇠군 A로 분리하고, 전자정보 합성수단(135)은 부분열쇠군 A와 부분열쇠군 B를 합성하여 복호열쇠를 생성하고, 암복호화수단(105)은 암호화 전자정보를 복호하여 전자가치정보를 출력하고, 전자정보 복원수단(133)은 그 열쇠정보를 열쇠관리수단(115)을 통하여 열쇠보관수단(104)상에 복원함과 동시에 전자가치정보를 전자지갑수단(101)상에 복원한다.
상기 설명은 전자가치정보를 둘로 분할한 예이다. 셋 이상으로 더 많이 분할하여도 된다. 또 분할한 전자가치정보를 하나의 전자금고수단에만 맡기게 하여도 된다. 또, 분할한 전자가치정보를 반드시 전부 맡길 필요는 없으며, 필요한 것만 맡겨도 된다. 또, 상기 실시예 4와 같이, 전자가치정보 자체를 복수로 분할하여 한쪽의 분할전자정보를 한쪽의 분할열쇠정보와 조합시켜서 한쪽의 전자금고수단(113)에 등록하고, 다른쪽 분할전자정보를 다른쪽 분할열쇠정보와 조합시켜서 다른쪽 전자금고수단(123)에 등록하여도 된다. 또, 상기 실시예 5와 같이 전자가치정보로서 복수의 전자가치정보를 조합시킨 전자가치정보를 사용하여도 된다.
이상 설명한 시스템을 사용함으로써 유저가 갖는 전자가치정보를 전자금고수단에는 비밀열쇠를 사용하여 암호화하여 백업하는 것과, 백업한 전자가치정보 개요를 로컬로 파악하는 것과, 필요에 따라 암호화하여 백업한 전자가치정보를 전자금고수단으로부터 복원하는 것과, 복호열쇠를 분할하여 한쪽 분할열쇠를 전자가치정 보와 함께 한쪽 전자금고 서버에 백업하고, 다른쪽 분할열쇠를 다른쪽 전자금고 서버에 백업함으로써, 복호열쇠 일부를 취득하는 것만으로는 암호화된 전자가치정보를 해독할 수는 없기 때문에 안전하게 열쇠정보 나아가서는 전자가치정보를 백업하기가 가능해진다.
실시예 7
다음에 도 14를 사용하여 본 발명의 청구항 13에 관한 실시예 7에 대하여 설명한다. 도 14는 본 실시예 7에 있어서의 전자정보 백업시스템의 1예를 표시한 구성도로서 본 시스템은 실시예 6(도 13)에 표시된 IC카드(505)를 IC카드(506)로 치환한 것이다. IC카드(506)는 IC카드(505)에 대하여, 열쇠관리수단(138)의 관리하에 열쇠보관수단(139)이 복호열쇠를 수학적으로 생성하기 위하여 사용하는 원래의 암호종(씨)정보(140)와, 이 암호종정보로부터 복호열쇠를 생성하는 복호열쇠생성 알고리즘(141)을 보유하고 있다. 암복호화수단(142)은 암호종정보(140)에 복호열쇠생성 알고리즘(141)을 사용하여 복호열쇠를 생성한다. 암호종정보(140) 및 복호열쇠생성 알고리즘(141)은 처음부터 열쇠보관수단(139)에 보유하여도 되고, 또는 어느 한쪽을 보유하여, 뒤에 다른쪽을 외부로부터 다운로드하여도 되고, 양쪽 전부 외부로부터 다운로드하여도 된다. 암호종정보로는 소수(素數)와 기타 공지의 것이 사용 가능하고, 복호열쇠만 아니고, 암호열쇠와 복호열쇠의 열쇠페어를 수학적으로 생성하는 기초가 되는 정보로 하여도 된다.
이하, 본 실시예 7의 동작에 대하여 설명하나, 기본적 동작은 상기 실시예 1 내지 6과 같으므로 이하에는 그들 실시예와 다른 부분에 대해서만 설명한다.
(1-1) 단말(118)이 암복호화수단(142)에 대하여 복호열쇠의 취득을 요구한다.
(1-2) 암복호화수단(142)은 열쇠관리수단(138)을 통하여 열쇠보관수단(139)을 참조하여 암호종정보(140)를 취득한다.
(1-3) 암복호화수단(142)은 암호종정보(140)를 전자정보 등록수단(132)에 인도한다.
(1-4) 전자정보 등록수단(132)은 단말(118)을 통하여 전자금고수단(123)에 암호종정보(140)의 등록을 요구한다.
(1-5) 전자금고수단(123)은 암호종정보(140)를 전자금고 기억수단(122)에 격납하고, 단말(118)에 암호종정보 등록증을 송부하여 등록완료를 통지한다.
(1-6) 단말(118)은 암호종등록증을 전자정보 등록수단(132)에 인도한다.
(1-7) 열쇠관리수단(138)은 암호종등록증을 열쇠보관수단(139)에 인도하고, 열쇠보관수단(139)으로부터 암호종정보(140)를 삭제한다.
(2-1) 단말(118)이 전자지갑수단(101)에 전자가치정보 리스트를 요구한다. 전자지갑수단(101)은 전자가치정보 리스트를 생성하여 단말(118)에 전송한다.
(2-2) 단말(118)은 전자가치정보 리스트로부터 선택한 전자가치정보의 제공을 전자지갑수단(101)에 요구한다. 전자지갑수단(101)은 전자가치정보를 전자지갑 기억수단(102)으로부터 취득한다. 암호화수단(142)은 전자가치정보로부터 암호화 전자가치정보를 생성하고, 전자지갑수단(101)에 전송한다. 전자지갑수단(101)은 암호화 전자가치정보를 전자등록수단(132)을 통하여 단말(118)에 전송한다.
(2-3) 단말(118)은 암호화 전자가치정보의 등록을 전자금고수단(113)에 요구한다. 전자금고수단(113)은 암호화 전자가치정보를 전자금고 기억수단(110)에 보관함과 동시에, 전자정보 등록증을 생성하여 그 등록증을 단말(118)에 전송한다.
(2-4) 단말(118)은 전자정보 등록증의 보관을 전자정보 등록수단(132)을 통하여 전자지갑수단(101)에 요구한다. 전자지갑수단(101)은 전자정보 등록증을 전자지갑 기억수단(102)에 보관하여 완료통지를 단말(118)에 전송한다.
(3-1) 단말(118)이 전자정보 복원수단(133)을 통하여 암복호화수단(142)에 복호열쇠를 요구한다.
(3-2) 열쇠관리수단(138)은 열쇠보관수단(139)에서 암호종정보 등록증을 추출하여 암복호화수단(142)에 인도한다.
(3-3) 암복호화수단(142)은 암호종정보 등록증을 전자정보 복원수단(133)에 인도하고, 단말(118)은 전자정보 복원수단(133)을 통하여 전자금고수단(123)에 암호종정보 등록증을 제시하여 암호종정보의 반환을 요구한다.
(3-4) 전자금고수단(123)은 암호종정보 등록증으로부터 해당 암호종정보를 전자금고 기억수단(122)으로부터 꺼내어 단말(118)에 인도한다.
(3-5) 암복호화수단(142)은 열쇠관리수단(138)을 통하여 열쇠보관수단(139)에서 복호열쇠생성 알고리즘(141)을 수취함과 동시에, 그 복호열쇠생성 알고리즘(141)을 전자정보 복원수단(133)을 통하여 수취한 암호종정보에 사용하여 복호열쇠를 생성한다.
(3-6) 암복호화수단(142)은 복원한 복호열쇠를 열쇠관리수단(138)을 통하여 열쇠보관수단(139)에 보관한다.
(3-7) 암복호화수단(142)은 복호열쇠의 복원이 완료된 것을 단말(118)에 통지한다.
또, 본 실시예 7에서는 전자가치정보를 전자금고수단(113)에 등록하고, 암호종정보를 전자금고수단(123)에 등록하였으나 양자를 하나의 전자금고수단에 등록하여 각각에 대한 등록증을 수령하여도 된다. 또, 상기 실시예 6과 같이, 암호종정보를 전자분할수단(134)에 의해 분할하여 그 한쪽을 전자결합수단(136)에 의해 전자가치정보와 조합시켜 전자금고수단(113)에 등록하고, 다른쪽 분할종정보를 다른쪽 전자금고수단(123)에 등록하고, 복원시에는 전자금고수단(113)으로부터 수취한 전자가치정보를 전자결합 해제수단(137)에 의해 전자가치정보와 한쪽의 종정보로 분리하고, 이 분리한 종정보와 전자금고수단(123)으로부터 수취한 다른쪽 종정보를 전자정보 결합수단(135)에 의해 결합하여 하나의 종정보로 하여도 된다.
이상 설명한 시스템을 사용함으로써 유저가 갖는 전자가치정보를 전자금고수단에는 비밀의 열쇠를 사용하여 암호화하여 백업하는 것과, 백업한 전자가치정보 개요를 로컬로 파악하는 것과, 필요에 따라 암호화하여 백업한 전자가치정보를 전자금고수단으로부터 복원하는 것과, 암호화를 해독하는 복호열쇠 자체를 백업하지 않고 그 뿌리가 되는 암호종정보를 백업함으로써, 암호종정보를 취득하는 것만으로는 복호할 수 없기 때문에 극히 안전하게 열쇠정보, 나아가 전자가치정보를 백업하기가 가능해진다.
실시예 8
다음에, 도 15를 사용하여 본 발명의 청구항 14에 관한 실시예 8에 대하여 설명한다. 도 15는 본 실시예 8에 있어서의 전자정보 백업시스템의 한 예를 표시한 구성도로서, 본 시스템은 실시예 6(도 13)에서 표시한 시스템의 단말(118)을 단말(119)로 치환하고, IC카드(505)를 IC카드(507)와 치환한 것이다. IC카드(507)는 IC카드(505)에 대하여 전자정보 등록수단(132)을 전자정보 등록수단(143)으로 변경하고, 전자정보 복원수단(133)을 전자정보 복원수단(144)으로 변경한 것이다. 단말(119)에는 소유자 정보 입력수단(145)과 소유자 인증정보 입력수단(146)이 접속되어 있다.
이하, 본 실시예 8의 동작에 대하여 설명하는데 기본적 동작은 상기 실시예 1 내지 6과 같으므로 이하에는 그들 실시예와 다른 부분에 대해서만 설명한다. 단말(119)에는 소유자 정보 입력수단(145)에서 소유자 고유의 소유자 정보를 입력함과 동시에, 소유자 인증정보 입력수단(146)에서 소유자 정보에 대응하는 소유자 인증정보를 입력한다. 전자정보 등록수단(143)은 전자가치정보와 소유자 인증정보 입력수단(146)으로부터 취득한 소유자 인증정보를 조로 하여 전자금고수단(113)에 등록한다. 전자정보 복원수단(144)은 소유자 정보 입력수단(145)으로부터 취득한 소유자 정보를 전자금고수단(113)에 제시하고, 소유자 인증정보와의 조회가 성공했을 때에 전자가치정보를 취득할 수 있다. 또, 소유자 정보와 소유자 인증정보는 동일 정보를 사용하여 단순히 비교하는 것도 좋고, 소유자 인증정보로서 소유자 정보를 일방향성 함수로 계산한 값을 사용하여도 된다. 또, 소유자 정보로서 패스워드를 사용하여도 되고, 또, 지문이나 장문, 홍채 등의 생체 정보를 사용하여도 된다.
이상 설명한 시스템을 사용함으로써 유저가 갖는 전자가치정보를 전자금고수단에는 비밀열쇠를 사용하여 백업하는 것과, 백업한 전자가치정보 개요를 로컬로 파악하는 것과, 필요에 따라 암호화하여 백업한 전자가치정보를 전자금고수단으로부터 복원하는 것과, 상기 암호화를 해독하는 복호열쇠를 분실한 경우에도 인증이 성공하면 그 열쇠를 열쇠보관수단상에 복원함으로써 암호화된 전자가치정보를 복호하는 것과, 안전한 방법으로 인증을 실현하기가 가능해진다.
실시예 9
다음에 도 16을 사용하여 청구항 15, 16, 17에 관한 실시예 9에 대하여 설명한다. 도 16은 본 실시예 9에 있어서의 전자정보 백업시스템의 일예를 표시한 구성도로서, 본 시스템은 실시예 8(도 15)에 표시된 시스템의 단말(119)을 단말(147)로 치환하고, 이 단말(147)에 소유자 정보 입력수단(145)과 소유자 인증정보 보관수단(148)과 소유자 인증수단(149)을 접속한 것이다.
이하, 본 실시예 9의 동작에 대하여 설명하나, 기본적 동작은 상기 실시예 1 내지 6과 같으므로 이하에는 이들 실시예와 다른 부분에 대해서만 설명한다. 단말(147)에는 소유자 정보 입력수단(145)에서 소유자 고유의 소유자 정보가 입력된다. 소유자 인증정보 보관수단(148)은 입력된 소유자 정보에 대응하는 소유자 인증정보가 보유되어 있다. 소유자 인증수단(149)은 입력된 소유자 정보와 보관된 소유자 인증정보를 대조하여 정당성을 검증한다. 검증결과, 정당한 소유자로 인증될 경우는 단말(147)은 그 사실을 전자금고수단(113)에 통지하고, 전자금고수단(113)은 전자정보 등록수단(143)과 전자금고수단(113) 사이의 암호화 통신로를 구축한 다. 전자정보 등록수단(143)은 이 암호화 통신로를 통하여 전자가치정보를 전자금고수단(113)에 등록하고 전자금고수단(113)은 인증결과에 대응하는 소유자 인증정보와 전자가치정보를 조로 하여 전자금고 기억수단(110)에 보유한다. 이에 따라 전자정보 복원수단(144)은 상기 암호화 통신로를 통하여 인증결과에 의거한 소유자 인증정보에 대응한 전자가치정보를 취득할 수 있다.
또, 소유자 정보 입력수단(145)과 소유자 인증수단(149)이 일시적으로 이용하는 공통열쇠를 생성하여 공유하고, 이 공통열쇠에 의해 소유자 정보를 암호화하여 소유자 인증수단(149)에 송신하여도 된다. 또, 소유자 정보 입력수단(145)이 소유자 인증수단(149) 고유의 비밀열쇠에 대응한 공개열쇠로 소유자 정보를 암호화하고, 이 암호화한 소유자 정보를 소유자 인증수단(149)에 송신하여도 된다.
또, 소유자 정보와 소유자 인증정보는 동일 정보를 사용하여 단순히 비교하여도 되고, 소유자 인증정보로서 소유자 정보를 일방향성 함수로 계산한 값을 사용하여도 된다. 또 소유자 정보로서 패스워드를 사용하여도 되고, 지문이나 장문, 홍채 등의 생체정보를 사용하여도 된다.
실시예 10
다음에, 도 17을 사용하여 본 발명의 청구항 18, 19에 관한 실시예 10에 대하여 설명한다. 도 17은 본 실시예 10에 있어서의 전자정보 백업시스템의 일예를 표시한 구성도로서, 본 시스템은 실시예 8(도 15)에 표시된 시스템의 단말(119)을 단말(150)으로 치환하고, 이 단말(150)에 인증기기 판독수단(151)을 접속함과 동시에, 전자금고수단(113)을 전자금고수단(152)으로 치환한 것이다. 인증기기 판독수 단(151)은 인증기기로서의 IC카드를 판독하기 위한 IC카드 리더이다. 또, 전자금고수단(152)에는 인증확인정보 보관수단(153)으로부터의 정보를 기초로 인증기기로서의 IC카드의 정당성을 검증하기 위한 인증확인수단(154)이 접속되어 있다.
이하, 본 실시예 10의 동작에 대하여 설명하나, 기본적 동작은 상기 실시예 1 내지 6과 같으므로 이하에는 이들 실시예와 다른 부분에 대해서만 설명한다. 단말(150)에는 인증기기 판독수단(151)이 판독한 인증기기로서의 IC카드의 ID정보가 입력된다. 단말(150)은 이 ID정보를 전자금고수단(152)에 전송한다. 전자금고수단(152)은 그 ID정보를 인증확인수단(154)에 전송하면 인증확인수단(154)은 인증확인정보 보관수단(153)으로부터 대응하는 ID정보를 판독 대조하여 정당성을 검증한다. 검증의 결과, 정당한 소유자로 인증될 경우는 전자금고수단(152)은 그 정보를 단말(150)에 전송하고, 전자정보 등록수단(143)과 전자금고수단(152) 사이의 암호화 통신로를 구축함과 동시에, 이 암호화 통신로를 통하여 전자정보 등록수단(143)이 전자가치정보를 전자금고수단(152)에 등록한다. 전자금고수단(152)은 인증결과에 대응하는 소유자 인증정보와 전자가치정보를 조로 하여 전자금고 기억수단(110)에 보유한다. 이에 따라 전자정보 복원수단(144)은 상기 암호화 통신로를 통하여 인증결과에 의거한 소유자 인증정보에 대응한 전자가치정보를 취득할 수 있다.
또, 본 실시예 10에서는 인증기기로서 IC카드를 사용하여 인증기기 판독수단으로서 IC카드 리더를 사용하고 있으나 세큐리티 기능을 갖는 메모리카드와 메모리카드 리더를 사용하여도 된다.
실시예 11
다음에 도 18을 사용하여 본 발명의 청구항 20, 21에 관한 실시예 11에 대하여 설명한다. 도 18은 본 실시예 11에 있어서의 전자정보 백업시스템의 1예를 표시한 구성도로서, 본 시스템은 실시예 8(도 15)에 표시된 시스템의 단말(119)을 단말(160)로 치환하고, IC카드(507)를 IC카드(508)로 치환하고, 전자정보 등록수단(143)을 전자등록수단(155)으로 치환하고, 전자정보 복원수단(144)을 전자정보 복원수단(156)으로 치환하고, 전자지갑수단(101)을 전자지갑수단(157)으로 치환하고, 또, 전자가치정보를 백업하는 조건정보를 보유하는 백업조건 보관수단(158) 및 백업조건 보관수단(158)으로부터 취득한 백업조건을 해석하여 전자지갑수단(157)으로부터 백업대상을 선택하는 백업대상 추출수단(159)을 추가하고, 단말(119)을 단말(150)로 치환하는 것이다. 전자정보 등록수단(145)은 백업대상의 전자가치정보를 자동적으로 전자금고수단(113)에 등록하여 대응하는 등록증을 취득한다. 이에 따라 백업하는 전자가치정보의 선택을 유저에 의한 수동선택이 아니고 사전에 설정한 조건에 의거하여 자동적으로 행할수 있다.
이하, 본 실시예 11의 동작에 대하여 설명하나, 기본적인 동작은 상기 실시예 1 내지 6과 같으므로 이하에는 이들 실시예와 다른 부분에 대해서만 설명한다. 백업조건 보관수단(158)은 백업조건정보를 보유하고, 그 조건정보에 의거하여 백업하는 전자가치정보를 결정한다. 본 실시예 11에서, 백업조건정보에는 초기 설정이 존재하고, 또 조건정보를 유저가 작성·변경할 수 있는 것으로 한다. 백업조건정보로는 전자가치정보 종류나 용량, 전자지갑 기억수단(102)의 빈 메모리 용량, 전자 가치정보의 유효기한, 전자가치정보의 보유 개시시간 등 및 그들의 조합을 이용할 수 있다. 또, 전자가치정보가 갖는 정보의 항목에 맞추어 상기 이외의 정보를 백업조건으로 사용하여도 된다.
백업조건정보의 예를 도 19와 도 20에 도시한다. 도 19는 전자지갑 기억수단(102)상의 전자가치정보군의 예이다. 여기서 백업조건을 영화의 티켓으로 할 경우, 도 20(a)는 상기 백업조건에 대응하는 전자가치정보군을 표시한다. 오늘의 날짜를 2000년 3월 15일로 하여 1개월 이내에 사용가능한 날이 없는 것을 백업조건으로 할 경우의 대응하는 전자가치정보군은 도 20(b)에서 표시한다.
다음에, 이러한 백업조건에 의거한 백업대상 추출수단(159)에 의한 전자가치정보의 추출수순에 대하여 설명한다.
(2-1) 백업대상 추출수단(159)이 전자지갑수단(159)에 전자가치정보의 리스트를 요구한다.
(2-2) 전자지갑수단(157)이 전자지갑 기억수단(102)을 참조하여 전자가치정보의 리스트를 구성한다.
(2-3) 전자지갑수단(157)이 전자가치정보의 리스트를 백업대상 추출수단(159)에 반환한다.
(2-4) 백업대상 추출수단(159)은 등록된 백업조건과 리스트를 조회하고 백업대상 전자가치정보 리스트를 생성한다.
(2-5) 백업대상 추출수단(159)은 전자지갑수단(157)에 백업대상 전자가치정보 리스트를 인도한다.
(2-6) 전자지갑수단(157)은 전자지갑 기억수단(102)으로부터 백업대상 전자가치정보 리스트로 지정된 전자가치정보군을 취득한다.
(2-7) 전자가치정보군에 포함되는 모든 전자가치정보를 각각 암복호화수단(105)을 사용하여 암호화하고, 암호화 전자가치정보군을 생성한다.
(2-8) 암호화 전자가치정보군에 포함되는 모든 암호화 전자가치정보를 전자정보 등록수단(155)으로부터 단말(160)을 경유하여 전자금고수단(113)에 백업한다.
(2-9) 전자금고수단(113)으로부터 암호화 전자가치정보군에 대응하는 등록증군을 단말(160)로부터 전자정보 복원수단(156)을 경유하여 전자지갑수단(157)에 인도한다.
(2-10) 전자지갑수단(157)은 등록증군을 전자지갑 기억수단(102)에 보관하고, 전자지갑 기억수단(102)상에서 전자가치정보군에 포함되는 전자가치정보를 전부 삭제한다.
(2-11) 전자지갑 기억수단(157)은 단말(160)에 완료를 통지한다.
백업대상 추출수단(159)을 기동시키는 타이밍으로는 가령 일정시간마다 백업대상 추출수단(149)을 기동하여 자동적으로 상기 (2-1) 내지 (2-11)로 표시한 수순에 따라 백업을 개시하여도 된다. 또는, 신규의 전자가치정보가 전자지갑 기억수단에 등록될 때나 백업되어 있던 전자가치정보를 복원할 때에, 전자지갑 기억수단(102)의 기억용량이 부족할 경우에 백업대상 추출수단(159)이 자동적으로 상기 수순에 따라 백업을 개시하여도 된다. 또는, 유저에 의한 기동요구가 있을 경우에 백업대상 추출수단(159)이 자동적으로 상기 수순에 따라 백업을 개시하여도 된다. 또는, 상기 조건의 조합에 의해 백업대상 추출수단(159)이 자동적으로 상기 수순에 따라 백업을 개시하여도 된다.
또, 전자지갑 기억수단(102)의 기억용량 부족의 경우, 현재의 전자지갑 기억수단(102)에 보유된 전자가치정보를 백업조건정보에 의거하여 백업하는 처리를 행한 조건에서 신규의 전자가치정보의 등록이나 백업완료의 전자가치정보의 복원을 계속하는 것과 신규의 전자가치정보의 등록이나 백업완료의 전자가치정보의 복원을 중단하는 것과, 수동으로 현재의 전자지갑 기억수단(102)에 보유된 전자가치정보를 선택하여 백업하는 처리를 행한 조건에서 신규의 전자가치정보의 등록이나 백업완료의 전자가치정보의 복원을 계속하는 것을 단말(160)을 조작하는 유저에 선택하게 하여도 된다.
실시예 12
다음에, 도 21을 사용하여 본 발명의 청구항 22, 23에 관한 제 12 실시예에 대하여 설명한다. 도 21은 본 실시예 12에 있어서의 전자정보 백업시스템의 일예를 표시한 구성도로서, 본 시스템은 실시예 3(도 10)에 표시된 시스템의 단말(114)을 단말(153)로 치환하고, IC카드(502)를 IC카드(509)로 치환하고, 전자정보 등록수단(120)을 전자정보 등록수단(161)으로 치환하고, 전자정보 복원수단(121)을 전자정보 복원수단(162)으로 치환하고, 또한 전자금고수단(113)을 전자금고수단(164)으로 치환하고전자금고수단(123)을 전자금고수단(165)으로 치환하고, 2개의 전자금고수단(164,165)을 통신회선으로 접속한 것이다. 또한, 단말(163)에 실시예 9(도 16)에 표시된 소유자 정보 입력수단(145), 소유자 인증정 보 보관수단(148), 소유자 인증수단(149)을 접속한 것이다.
이하, 본 실시예 12의 동작에 대하여 설명하나 기본적인 동작은 상기 실시예 3 및 9와 같으므로 이하에는 이들 실시예와 다른 부분에 대해서만 설명한다. 소유자 정보 입력수단(145), 소유자 인증정보 보관수단(148), 소유자 인증수단(149)을 사용하여 복호열쇠를 등록한 다른 전자금고수단(165)에 대한 소유자 인증이 성공했을 때, 이 다른 전자금고수단(165)이 전자가치정보를 등록한 전자금고수단(164)과 통신을 행하여 암호화 전자정보를 취득한다. 단말(163)은 다른 전자금고수단(165)으로부터 암호화 전자정보를 취득하여 전자정보 복원수단(162)에 전송한다. 전자정보 복원수단(162)은 암호화 전자가치정보를 복호하여 전자지갑수단(101)상에 복원한다. 한편, 암복호화수단(105)이 새로운 암호열쇠와 복호열쇠의 열쇠페어를 생성하고, 이 새로운 암호열쇠를 사용하여 전자지갑수단(101)상의 전자가치정보를 재차 암호화하고, 전자정보 등록수단(161)이 이 신암호화 전자가치정보를 전자금고수단(164)에 단말(163)을 경유하여 전송하여 등록증을 취득함과 동시에, 새로운 복호열쇠를 다른 전자금고수단(165)에 전송하여 동일하게 등록증을 취득한다.
이와 같이, 본 실시예 12에서는 안전을 위하여 전자가치정보와 복호열쇠를 별도의 전자금고수단에 맡길 경우에, 복호열쇠를 분실했을 때나 단말이 파괴될 때에는 인증에 의해 정당한 정보 보유자로 인정되는 것을 조건으로 전자금고수단이 서로 통신을 행하여 전자가치정보와 복호열쇠를 모아서 단말에 반송해 오기 때문에 전자가치정보를 복원할 수 있다. 또, 전자가치정보를 즉시 이용하지 않을 경우에는 새로운 암호열쇠를 사용하여 전자가치정보를 암호화하고, 그것을 한쪽의 전자금고수단에 전송함과 동시에 복호열쇠를 다른쪽 전자금고수단에 전송함으로써 종전 상태로 되돌릴 수 있다.
이상 설명한 각 실시예에 있어서, 전자정보 복원수단이 등록증을 제시하여 대응하는 전자가치정보를 전자지갑수단상에 복원할 때, 또는 신규의 전자가치정보를 전자지갑수단상에 등록할 때에, 복원에 충분한 용량이 전자지갑 기억수단상에 남아 있지 않을 경우에 용량부족을 유저에 대하여 제시하여 복원작업을 중단할 수 있다.
또, 상기 각 실시예에 있어서, 전자정보 등록수단이 전자지갑수단으로부터 취득한 전자가치정보를 전자금고수단에 등록하여 대응하는 등록증을 취득하고, 등록증이 전자지갑수단에 정상으로 등록될 때는 전자정보 등록수단이 전자지갑수단으로부터 전자가치정보를 삭제한다. 또, 전자정보 복원수단이 전자지갑수단으로부터 취득한 등록증을 제시하여 전자금고수단으로부터 대응하는 전자가치정보를 취득하고, 전자가치정보를 전자지갑수단상에 정상으로 복원했을 때는 전자정보 복원수단이 전자지갑수단으로부터 등록증을 삭제함과 동시에, 전자금고수단으로부터 전자가치정보를 삭제한다.
또, 상기 각 실시예에 있어서, 백업을 행하기 위한 기동트리거를, 휴대단말을 충전대에 놓았을 때, 휴대단말이 소정시간 사용되지 않았을 때, 휴대단말의 배터리 용량이 소정치 이하로 하락했을 때, 또는 소정시간마다 가령 휴대단말을 사용하지 않는 야간의 23시, 또는 IC카드의 메모리 용량이 소정치 이하로 하락했을때, 또는 전자가치정보의 이용가능기한 가령 1주간 이상 앞의 전자가치정보를 백업하는 등을 기준으로 놓음으로써 효율좋은 백업을 행할 수 있다.
또, 백업으로부터 복원하기 위한 기동트리거를, 휴대단말의 전파수신 상태가 개선되었을 때, 휴대단말의 배터리 용량이 소정치 이상으로 회복했을 때, 또는 소정시간마다 가령 휴대단말을 사용가능한 매일 아침 6시, 또는 IC카드의 메모리 용량이 소정치 이상으로 회복했을 때, 또는 전자가치정보의 이용가능기한 가령 내일부터 사용가능한 전자가치정보를 오늘 복원하는 등을 기준으로 놓음으로써 효율좋은 백업복원을 행할 수 있다.
또, 상기 각 실시예에 기재한 전자지갑수단, 전자금고수단, 전자정보 등록수단, 전자정보 복원수단 등의 제어프로그램을 소프트웨어로 실현하여 자기디스크, 광자기디스크, ROM, DVROM 등의 등록매체에 기록함으로써 전자계산기에 의한 판독이 가능하게 된다.

Claims (44)

  1. 전자가치정보를 관리하는 전자지갑수단,
    전자가치정보의 등록을 접수하여 등록증을 생성하여 발행하고 상기 등록증의 제시에 의해 대응하는 상기 전자가치정보를 꺼낼 수 있는 전자금고수단,
    상기 등록증에 대응시켜서 전자가치정보를 보유하는 전자금고수단 고유의 기억영역인 전자금고 기억수단,
    상기 전자금고수단에 상기 전자가치정보를 등록하여 상기 등록증을 취득하는 전자정보 등록수단, 및
    상기 전자금고수단에 상기 등록증을 제시하여 상기 전자가치정보를 취득하는 전자정보 복원수단을 구비하고,
    상기 전자지갑수단, 상기 전자정보 등록수단 및 상기 전자정보 복원수단은 IC 카드상에 위치하고,
    상기 전자금고수단 및 상기 전자금고 기억수단은 상기 IC 카드로부터 독립된 외부의 컴퓨터 시스템상에 위치하고, 상기 전자금고수단은 상기 IC 카드가 삽입부착되는 단말을 통하여 상기 IC 카드와 통신하고,
    상기 전자정보 등록수단은 상기 전자가치정보를 상기 전자금고수단에 등록하여 상기 등록증을 취득하고, 상기 등록증을 상기 전자지갑수단에 등록하고,
    상기 전자정보 복원수단은 상기 전자지갑수단으로부터 취득한 상기 등록증을 상기 전자금고수단에 제시하여 대응하는 상기 전자가치정보를 취득하고, 상기 전자지갑수단상에 복원하는 것을 특징으로 하는 전자정보 백업시스템.
  2. 제 1 항에 있어서, 상기 전자금고수단은 등록이 요구된 전자가치정보의 부분 정보를 포함한 등록증을 생성하는 것을 특징으로 하는 전자정보 백업시스템.
  3. 제 1 항에 있어서, 상기 전자금고수단은 자기자신에 대한 포인터 정보를 포함한 등록증을 생성함으로써 복수의 전자금고수단에 대하여 전자가치정보의 등록이 가능하게 된 것을 특징으로 하는 전자정보 백업시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    암호열쇠와 복호열쇠의 조를 보유하는 열쇠보관수단 및 상기 전자가치정보에 대하여 암호열쇠를 사용한 암호화와 상기 복호열쇠를 사용한 복호화를 행하는 암복호화수단을 구비하고,
    상기 전자정보 등록수단은 상기 전자지갑수단으로부터 취득한 전자가치정보를 상기 암복호화수단에 의해 암호화한 암호화 전자가치정보를 상기 전자금고수단에 등록하여 암호화 전자가치정보 등록증을 취득하고,
    상기 전자정보 복원수단은 상기 암호화 전자가치정보 등록증을 상기 전자금고수단에 제시하여 대응하는 상기 암호화 전자가치정보를 취득하고, 상기 암복호화수단에 의해 복호화하여 상기 전자가치정보를 취득하여 상기 전자금고수단상에 복원하는 것을 특징으로 하는 전자정보 백업시스템.
  5. 제 4 항에 있어서, 상기 전자정보 등록수단은 상기 열쇠보관수단으로부터 열쇠정보를 취득하여 상기 전자금고수단에 등록하여 열쇠등록증을 취득하고, 상기 전 자정보 복원수단은 상기 열쇠등록증을 상기 전자금고수단에 제시하여 대응하는 상기 열쇠정보를 취득하고, 상기 취득한 열쇠정보를 상기 열쇠보관수단상에 복원하는 것을 특징으로 하는 전자정보 백업시스템.
  6. 제 4 항에 있어서, 상기 암호화한 전자가치정보를 복호화하는 복호열쇠를 상기 전자금고수단과는 다른 전자금고수단에 등록하여 열쇠등록증을 취득하고, 상기 전자정보 복원수단은 상기 열쇠등록증을 상기 다른 전자금고수단에 제시하여 대응하는 상기 열쇠정보를 취득하고, 상기 취득한 열쇠정보를 상기 열쇠보관수단상에 복원하는 것을 특징으로 하는 전자정보 백업시스템.
  7. 제 4 항에 있어서,
    상기 전자가치정보를 원래의 전자가치정보로 복원하기 위한 식별자를 부가한 임의의 수의 부분전자정보로 분할하는 전자정보 분할수단 및 상기 분할전자정보로부터 원래의 상기 전자가치정보를 복원하는 전자정보 합성수단을 구비하고,
    상기 전자정보 등록수단은 상기 전자가치정보의 분할을 상기 전자정보 분할수단에 요구하여 복수의 부분전자정보를 취득함과 동시에, 상기 부분전자정보의 전부 또는 일부를 전자금고수단에 등록하여 각각에 대한 부분정보 등록증을 취득하고, 상기 전자정보 복원수단은 상기 부분정보 등록증의 전부 또는 일부를 각각의 부분정보 등록증을 발행한 전자금고수단에 제시하여 각각 대응하는 부분전자정보를 취득하고, 상기 전자정보 합성수단은 상기 취득한 부분전자정보로부터 상기 전자가 치정보를 복원하는 것을 특징으로 하는 전자정보 백업시스템.
  8. 제 7 항에 있어서, 전자정보 등록수단은 전자정보 분할수단에 의해 분할된 복수의 분할전자정보를 각각 암복호화수단을 이용하여 암호화하여 복수의 암호화 분할전자정보를 취득하고, 상기 취득한 복수의 암호화 분할전자정보의 전부 또는 일부를 전자금고수단에 등록하여 대응하는 등록증을 취득하는 것을 특징으로 하는 전자정보 백업시스템.
  9. 제 7 항에 있어서, 전자정보 등록수단은 전자가치정보를 상기 암복호화수단을 이용하여 암호화하여 암호화 전자정보를 취득하고, 상기 취득한 암호화 전자정보를 상기 전자정보 분할수단을 이용하여 복수의 분할암호화 전자정보를 취득함과 동시에, 상기 복수의 분할암호화 전자정보의 전부 또는 일부를 전자금고수단에 등록하여 대응하는 등록증을 취득하는 것을 특징으로 하는 전자정보 백업시스템.
  10. 제 7 항에 있어서,
    복수의 전자가치정보를 결합하여 하나의 결합전자정보로서 출력하는 전자정보 결합수단 및 상기 결합전자정보를 원래의 복수의 전자정보로 분할하는 전자정보 결합해제수단을 구비하고,
    상기 전자정보 결합수단은 복수의 전자가치정보의 조로부터 결합전자정보를 생성하고, 상기 전자정보 등록수단은 상기 결합전자정보를 상기 전자금고수단에 등 록하여 대응하는 결합전자정보 등록증을 취득하고, 상기 전자정보 복원수단은 상기 결합전자정보 등록증을 제시하여 전자금고수단으로부터 대응하는 결합전자정보를 취득하고, 상기 전자정보 결합해제수단은 상기 결합전자정보로부터 상기 전자가치정보의 조를 취득하는 것을 특징으로 하는 전자정보 백업시스템.
  11. 제 10 항에 있어서, 상기 전자정보 분할수단은 상기 전자정보 등록수단이 상기 열쇠보관수단으로부터 취득한 열쇠정보를 복수의 부분열쇠로 분할하고, 상기 암복호화수단은 상기 전자정보 등록수단이 상기 전자지갑수단으로부터 취득한 전자가치정보를 암호화하여 암호화 전자정보를 취득하고, 상기 전자정보 결합수단은 상기 암호화 전자정보와 상기 부분열쇠의 일부인 부분열쇠군 A로부터 결합전자정보를 취득하고, 상기 전자정보 등록수단은 상기 결합전자정보와 나머지 부분열쇠인 부분열쇠군 B를 각각 다른 전자금고수단에 등록하여 대응하는 등록증을 취득하고, 상기 전자정보 복원수단은 상기 등록증을 대응하는 상기 전자금고수단에 제시하여 상기 결합전자정보와 상기 부분열쇠군 B를 취득하고, 상기 전자정보 결합해제수단은 상기 결합전자정보를 상기 암호화 전자정보와 상기 부분열쇠군 A로 분리하고, 상기 전자정보 합성수단은 상기 부분열쇠군 A와 상기 부분열쇠군 B를 합성하여 열쇠정보를 생성하고, 상기 암복호화수단은 상기 암호화 전자정보를 복호하여 상기 전자가치정보를 취득하고, 상기 전자정보 복원수단은 상기 열쇠정보를 취득하여 상기 열쇠보관수단상에 복원함과 동시에, 상기 전자가치정보를 전자지갑수단상에 복원하는 것을 특징으로 하는 전자정보 백업시스템.
  12. 제 11 항에 있어서, 상기 전자정보 분할수단은 열쇠정보를 분할하여 얻는 부분열쇠를 암호열쇠와 복호열쇠의 열쇠페어를 생성하는 기초가 되는 정보로 하는 것을 특징으로 하는 전자정보 백업시스템.
  13. 제 4 항에 있어서,
    복호열쇠를 생성하기 위하여 사용하는 원래의 암호종(씨)정보 및 상기 암호종정보로부터 복호열쇠를 생성하는 복호열쇠 생성알고리즘을 구비하고,
    상기 전자정보 등록수단은 상기 암호종정보를 상기 전자금고수단에 등록하여 대응하는 암호종정보 등록증을 취득하고, 상기 전자정보 복원수단은 상기 암호종정보 등록증을 제시하여 상기 전자금고수단으로부터 대응하는 암호종정보를 취득하고, 상기 암복호화수단은 상기 암호종정보에 상기 복호열쇠생성 알고리즘을 사용하여 복호열쇠를 생성함과 동시에, 상기 전자정보 복원수단이 취득한 상기 전자가치정보를 상기 복호열쇠를 사용하여 복호화하는 것을 특징으로 하는 전자정보 백업시스템.
  14. 제 1 항에 있어서,
    소유자 고유의 소유자 정보를 입력하는 소유자 정보 입력수단 및 상기 소유자 정보에 대응하는 소유자 인증정보를 입력하는 소유자 인증정보 입력수단을 구비하고,
    상기 전자정보 등록수단은 상기 전자가치정보와 상기 소유자 인증정보 입력수단으로부터 취득한 소유자 인증정보를 조로 하여 상기 전자금고수단에 등록하고, 상기 전자정보 복원수단은 상기 소유자 정보 입력수단으로부터 취득한 소유자 정보를 상기 전자금고수단에 제시하여 상기 소유자 인증정보와 조회가 성공했을 때에 상기 전자가치정보를 취득할 수 있는 것을 특징으로 하는 전자정보 백업시스템.
  15. 제 1 항에 있어서,
    소유자 고유의 소유자 정보를 입력하는 소유자 정보 입력수단, 상기 소유자 정보에 대응하는 소유자 인증정보를 보유하는 소유자 인증정보 보관수단 및 상기 소유자 정보와 상기 소유자 인증정보를 대조하여 정당성을 검증하는 소유자 인증수단을 구비하고,
    상기 소유자 정보 입력수단으로부터 입력된 소유자 정보를 상기 소유자 인증수단에 제시하여 인증을 행하고, 그 인증결과를 이용하여 상기 전자정보 등록수단과 전자금고수단 사이의 암호화 통신로를 구축하고, 상기 암호화 통신로를 통하여 상기 전자정보 등록수단이 상기 전자가치정보를 전자금고수단에 등록하고, 상기 전자금고수단이 상기 인증결과에 대응하는 소유자 인증정보와 상기 전자가치정보를 조로 하여 전자금고 기억수단에 보유하고, 상기 전자정보 복원수단이 상기 암호화 통신로를 통하여 상기 인증결과에 대응하는 상기 소유자 인증정보에 대응하는 상기 전자가치정보를 취득하는 것을 특징으로 하는 전자정보 백업시스템.
  16. 제 15 항에 있어서, 상기 소유자 정보 입력수단과 소유자 인증수단이 일시적으로 이용하는 공통열쇠를 생성하여 공유하고, 상기 공통열쇠에 의해 소유자 정보를 암호화하여 소유자 인증수단에 송신하는 것을 특징으로 하는 전자정보 백업시스템.
  17. 제 16 항에 있어서, 상기 소유자 정보 입력수단이 소유자 인증수단 고유의 비밀열쇠에 대응한 공개열쇠로 소유자 정보를 암호화하고, 상기 소유자 정보 입력수단이 상기 암호화한 소유자 정보를 소유자 인증수단에 송신하는 것을 특징으로 하는 전자정보 백업시스템.
  18. 제 1 항에 있어서,
    소유자 인증에 이용하는 인증기기를 판독하는 인증기기 판독수단, 상기 인증기기의 정당성을 검증하는 인증확인수단 및 상기 인증확인수단이 상기 인증기기의 정당성 확인으로 대조하는 정보를 보유하는 인증확인정보 보관수단을 구비하고,
    상기 인증기기 판독수단에 접속된 인증기기와 인증확인수단이 상호 정당성을 확인하는 것을 특징으로 하는 전자정보 백업시스템.
  19. 제 1 항에 있어서,
    소유자 인증에 이용하는 인증기기를 판독하는 인증기기 판독수단, 상기 인증기기의 정당성을 검증하는 인증확인수단 및 상기 인증확인수단이 상기 인증기기의 정당성 확인으로 대조하는 정보를 보유하는 인증확인정보 보관수단을 구비하고,
    상기 인증기기 판독수단에 접속된 인증기기와 인증확인수단이 상호 정당성을 확인하고, 그 인증결과를 이용하여 전자정보 등록수단과 전자금고수단 사이의 암호화 통신로를 구축하고, 상기 암호화 통신로를 통하여 전자정보 등록수단이 전자가치정보를 전자금고수단에 등록하고, 상기 전자금고수단이 상기 인증결과에 대응하는 소유자 인증정보와 상기 전자가치정보를 조로 하여 전자금고 기억수단에 보유하고, 상기 전자정보 복원수단이 상기 암호화 통신로를 통하여 상기 인증결과에 대응하는 상기 소유자 인증정보에 대응하는 상기 전자가치정보를 취득하는 것을 특징으로 하는 전자정보 백업시스템.
  20. 제 1 항에 있어서,
    전자가치정보를 백업하는 조건정보를 보유하는 백업조건 보관수단 및 상기 백업조건 보관수단으로부터 취득한 백업조건을 해석하여 상기 전자지갑수단으로부터 백업대상을 선택하는 백업대상 추출수단을 구비하고,
    상기 전자정보 등록수단이 상기 백업대상의 전자가치정보를 자동적으로 상기 전자금고수단에 등록하여 대응하는 등록증을 취득하는 것을 특징으로 하는 전자정보 백업시스템.
  21. 제 20 항에 있어서, 전자정보 복원수단이 등록증을 제시하여 대응하는 전자 가치정보를 전자지갑수단상에 복원할 때 또는 신규의 전자가치정보를 전자지갑수단상에 등록할 때에 복원에 충분한 용량이 전자지갑 기억수단상에 남아 있지 않을 경우, 전자정보 등록수단이 상기 백업대상 추출수단을 이용하여 상기 전자지갑수단상으로부터 백업대상의 전자가치정보를 선택하여 상기 전자지갑 금고수단에 등록하여 대응하는 등록증을 취득하고, 상기 백업대상의 전자가치정보를 상기 전자지갑 기억수단상으로부터 삭제하여 빈 용량을 확대하고, 빈 용량의 확보가 완료했을 때에 상기 전자지갑수단상으로의 전자정보의 복원 또는 신규등록을 계속하는 것을 특징으로 하는 전자정보 백업시스템.
  22. 제 6 항에 있어서, 상기 복호열쇠를 등록한 다른 전자금고수단으로의 소유자 인증이 성공했을 때, 상기 다른 전자금고수단이 상기 복호열쇠 이외의 전자가치정보를 등록한 전자금고수단과 통신을 행하여 암호화 전자정보를 취득하고, 상기 전자정보 복원수단이 상기 다른 전자금고수단으로부터 상기 암호화된 전자가치정보를 취득하여 상기 전자지갑수단상에 복원하는 것을 특징으로 하는 전자정보 백업시스템.
  23. 제 6 항에 있어서, 상기 복호열쇠를 등록한 다른 전자금고수단으로의 소유자 인증이 성공했을 때, 상기 다른 전자금고수단이 상기 복호열쇠 이외의 전자가치정보를 등록한 전자금고수단과 통신을 행하여 암호화 전자정보를 취득하고, 상기 전자정보 복원수단이 상기 다른 전자금고수단으로부터 상기 암호화된 전자가치정보를 취득하여 상기 전자지갑수단상에 복원하고, 상기 암복호화수단이 새로운 암호열쇠와 복호열쇠의 열쇠페어를 생성하고, 상기 새로운 암호열쇠를 이용하여 상기 전자가치정보를 암호화하여 상기 신암호화 전자가치정보를 상기 전자금고수단에 전송함과 동시에, 상기 새로운 복호열쇠를 상기 다른 전자금고수단에 전송하는 것을 특징으로 하는 전자정보 백업시스템.
  24. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 전자정보 복원수단이 등록증을 제시하여 대응하는 전자가치정보를 전자지갑수단상에 복원할때, 또는 신규의 전자가치정보를 전자지갑수단상에 등록할 때에 복원에 충분한 용량이 전자지갑 기억수단상에 남아 있지 않을 경우, 용량부족을 유저에 대하여 제시하여 복원작업을 중단하는 것을 특징으로 하는 전자정보 백업시스템.
  25. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 전자정보 등록수단이 상기 전자지갑수단으로부터 취득한 전자가치정보를 상기 전자금고수단에 등록하여 대응하는 등록증을 취득하고, 상기 등록증이 상기 전자지갑수단에 정상으로 등록되었을때는 상기 전자정보 등록수단이 상기 전자지갑수단으로부터 상기 전자가치정보를 삭제하는 것을 특징으로 하는 전자정보 백업시스템.
  26. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 전자정보 복원수단이 상기 전자지갑수단으로부터 취득한 등록증을 제시하여 상기 전자금고수단으로부터 대응하는 전자가치정보를 취득하고, 상기 전자가치정보를 전자지갑수단상에 정상으로 복원했을 때는 상기 전자정보 복원수단이 상기 전자지갑수단으로부터 상기 등록증을 삭제함과 동시에, 상기 전자금고수단으로부터 상기 전자가치정보를 삭제하는 것을 특징으로 하는 전자정보 백업시스템.
  27. 전자가치정보를 외부 서버에 등록하여 그 등록증을 취득함과 동시에, 상기 전자가치정보 및 등록증을 기억수단에 기억하고, 상기 외부 서버에 대하여 등록증을 제시하여 전자가치정보를 복원하는 백업수단을 구비한 것을 특징으로 하는 IC 카드.
  28. 제 27 항에 있어서, 상기 등록증에 전자가치정보의 부분정보를 포함하는 것을 특징으로 하는 IC 카드.
  29. 등록요구된 전자가치정보를 암호열쇠를 이용하여 암호화하여 암호화 전자가치정보를 취득함과 동시에, 상기 암호화 전자가치정보를 외부 서버에 등록하는 백업수단을 구비한 것을 특징으로 하는 IC 카드.
  30. 복원요구된 등록증을 외부 서버에 제시하여 대응하는 암호화 전자가치정보를 취득하고, 상기 암호화 전자가치정보를 복호열쇠를 이용하여 전자가치정보로 복원하는 백업수단을 구비한 것을 특징으로 하는 IC 카드.
  31. 등록요구된 전자가치정보를 분할하여 복수의 부분전자정보를 취득하고, 상기 부분전자정보의 전부를 임의의 수의 외부 서버에 등록하여 상기 부분전자정보와 동일한 수의 부분정보 등록증을 취득함과 동시에, 상기 부분정보 등록증 전부를 기억수단에 기억하는 백업수단을 구비한 것을 특징으로 하는 IC 카드.
  32. 제 31 항에 있어서, 상기 모든 부분정보 등록증을 외부 서버에 제시하여 동일한 수의 부분전자정보를 취득하고, 상기 부분전자정보 전부를 합성하여 원래의 전자가치정보를 복원하여 상기 기억수단에 기억하는 것을 특징으로 하는 IC 카드.
  33. 전자가치정보를 복호열쇠에 대응한 암호열쇠로 암호화하여 암호화 전자가치정보를 취득하고, 상기 복호열쇠를 분할하여 복수의 부분복호열쇠로 하고, 상기 부분복호열쇠의 하나 이상과 상기 암호화 전자가치정보를 결합하여 결합전자정보를 취득하고, 상기 결합전자정보를 외부 서버에 등록하여 결합등록증을 취득하고, 나머지 부분복호열쇠를 다른 외부 서버에 등록하고, 상기 결합등록증을 상기 기억수단에 기억하는 백업수단을 구비한 것을 특징으로 하는 IC 카드.
  34. 제 33 항에 있어서, 상기 결합등록증을 상기 외부 서버에 제시하여, 상기 결합전자정보를 취득하고, 상기 결합전자정보를 결합해제하여 상기 암호화 전자가치정보와 하나 이상의 부분복호열쇠로 분해하여 상기 나머지 부분복호열쇠를 상기 다른 외부 서버로부터 취득하고, 상기 분해한 부분복호열쇠와 상기 취득한 부분복호열쇠를 합성하여 원래의 복호열쇠로 복원하고, 상기 복원한 복호열쇠를 이용하여 상기 암호화 전자가치정보를 원래의 전자가치정보로 복원하여 상기 기억수단에 기억하는 것을 특징으로 하는 IC 카드.
  35. 제 27 항 내지 제 34 항 중 어느 한 항에 있어서, 전자가치정보에 대응하는 등록증을 외부 서버로부터 취득했을 때에 상기 등록증에 대응하는 상기 전자가치정보를 상기 기억수단으로부터 삭제하는 것을 특징으로 하는 IC 카드.
  36. 제 27 항 내지 제 34 항 중 어느 한 항에 있어서, 사전 설정된 백업조건을 해석하여 상기 기억수단으로부터 백업대상의 전자가치정보를 선택하고, 상기 선택된 전자가치정보를 자동적으로 상기 외부 서버에 등록하여 대응하는 등록증을 취득하는 것을 특징으로 하는 IC 카드.
  37. 제 27 항 내지 제 34 항 중 어느 한 항에 있어서, 인증용 정보와 전자가치정보를 조로 하여 상기 외부 서버에 등록하는 것을 특징으로 하는 IC 카드.
  38. 제 37 항에 있어서, 입력된 소유자 정보를 상기 외부 서버에 제시하여 상기외부 서버에 등록된 인증용 정보와 일치했을 때에 상기 전자가치정보를 취득가능하게 하는 것을 특징으로 하는 IC 카드.
  39. 제 27 항 내지 제 34 항 중 어느 한 항에 있어서, 입력된 소유자 정보에 대응하는 소유자 인증정보를 상기 기억수단에 보유하고, 상기 소유자 정보와 상기 소유자 인증정보를 조회하여 일치했을 때에 상기 전자가치정보를 취득가능하게 하는 것을 특징으로 하는 IC 카드.
  40. 제 39 항에 있어서, 상기 소유자 정보와 상기 소유자 인증정보가 일치했을 때에 상기 외부 서버와의 사이에 암호화 통신로를 구축하고, 상기 소유자 정보에 대응하는 전자가치정보를 취득가능하게 하는 것을 특징으로 하는 IC 카드.
  41. 제 27 항 내지 제 34 항 중 어느 한 항에 있어서, 소유자 인증정보를 외부 서버에 전송하고, 상기 외부 서버가 상기 인증정보의 정당성을 확인했을 때에, 상기 전자가치정보를 취득가능하게 하는 것을 특징으로 하는 IC 카드.
  42. 제 41 항에 있어서, 상기 인증정보의 정당성을 확인했을 때에 상기 외부 서버와의 사이에 암호화 통신로를 구축하고, 상기 인증정보에 대응하는 전자가치정보를 취득가능하게 하는 것을 특징으로 하는 IC 카드.
  43. 제 27 항 내지 제 34 항 중 어느 한 항에 있어서, 복호열쇠를 등록한 다른 외부 서버로의 소유자 인증이 성공했을 때에, 상기 다른 외부 서버가 상기 복호열쇠 이외의 전자가치정보를 등록한 외부 서버와 통신을 행하여 암호화 전자정보를 취득하여 상기 복호열쇠와 결합하는 것을 특징으로 하는 IC 카드.
  44. 제 43 항에 있어서, 상기 암호화 전자정보를 취득하여 복호한 후, 새로운 암호열쇠를 이용하여 상기 전자가치정보를 암호화하고, 그것을 상기 외부 서버에 등록함과 동시에, 복호열쇠를 다른 외부 서버에 등록하는 것을 특징으로 하는 IC 카드.
KR1020017004573A 1999-08-12 2000-08-14 전자정보 백업시스템 KR100727453B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP99-228154 1999-08-12
JP22815499 1999-08-12

Publications (2)

Publication Number Publication Date
KR20010080103A KR20010080103A (ko) 2001-08-22
KR100727453B1 true KR100727453B1 (ko) 2007-06-13

Family

ID=16872083

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017004573A KR100727453B1 (ko) 1999-08-12 2000-08-14 전자정보 백업시스템

Country Status (6)

Country Link
US (1) US7080259B1 (ko)
EP (1) EP1130528B1 (ko)
KR (1) KR100727453B1 (ko)
CN (2) CN1722166A (ko)
DE (1) DE60042009D1 (ko)
WO (1) WO2001013293A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028592A1 (en) * 2001-08-03 2003-02-06 Masahiro Ooho Backup-restoration system and right management server
US20030074555A1 (en) 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
US7298847B2 (en) * 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
JP2004088453A (ja) * 2002-08-27 2004-03-18 Fuji Photo Film Co Ltd 暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システム
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
KR20050117605A (ko) * 2003-01-04 2005-12-15 김재형 네트워크 확장형 스마트 카드 및 운영 방법
JP4149315B2 (ja) * 2003-06-12 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション バックアップシステム
EP3023923B1 (en) * 2004-03-25 2021-01-13 Nokia Technologies Oy Method and device for information based automated selective data handling and provision by identification means
CN100362484C (zh) * 2005-05-11 2008-01-16 华为技术有限公司 多机备份的方法
JP2007018401A (ja) * 2005-07-11 2007-01-25 Hitachi Ltd 記憶制御装置、記憶制御装置の上位インターフェース制御部及び記憶制御装置の情報保護方法
US7921304B2 (en) 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
RU2008129757A (ru) * 2005-12-20 2010-01-27 Конинклейке Филипс Электроникс, Н.В. (Nl) Система и способ для защиты электронных устройств
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7526530B2 (en) * 2006-05-05 2009-04-28 Adobe Systems Incorporated System and method for cacheing web files
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US7894599B2 (en) 2006-12-04 2011-02-22 International Business Machines Corporation Enhanced data security with redundant inclusive data encryption segments
US8150810B1 (en) * 2006-12-21 2012-04-03 Symantec Corporation Method and apparatus for file sharing between continuous and scheduled backups
EP1942470A1 (en) * 2006-12-29 2008-07-09 Legic Identsystems AG Authentication system
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
KR100939200B1 (ko) 2008-01-23 2010-01-28 주식회사 비즈모델라인 아이씨카드(또는 아이씨칩)용 애플리케이션(또는 데이터)운용 시스템
KR101190060B1 (ko) * 2008-12-12 2012-10-11 한국전자통신연구원 아이덴티티 데이터 관리 장치 및 방법
WO2010126994A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
CN102103770B (zh) * 2009-12-21 2013-01-09 ***通信集团公司 电子钱包应用中交易异常的处理方法及其装置和***
JP5180264B2 (ja) * 2010-07-27 2013-04-10 ノキア コーポレイション 装置鍵
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US8495387B2 (en) 2011-10-31 2013-07-23 Spectra Logic Corporation Encryption redundancy in a storage element array
KR20130049117A (ko) * 2011-11-03 2013-05-13 한국전자통신연구원 메모리 기반의 서머리 벡터를 구비한 인덱스 구조의 데이터 검색 장치 및 방법
US20130239184A1 (en) * 2012-03-09 2013-09-12 Burroughs, Inc. Method and System for Controlling a Safe from a Remote Computing Device
CN103577276B (zh) * 2012-07-18 2017-11-17 深圳市腾讯计算机***有限公司 用户操作数据的备份***及方法
CN104574653B (zh) * 2014-11-13 2017-12-29 深圳市金溢科技股份有限公司 基于车载单元实现电子钱包ic卡在线充值的方法及***
US10044583B2 (en) * 2015-08-21 2018-08-07 Barefoot Networks, Inc. Fast detection and identification of lost packets
CN110135840A (zh) * 2018-02-09 2019-08-16 库币科技有限公司 电子货币包的产生及还原方法
CN110535645A (zh) * 2018-05-24 2019-12-03 上海赢亥信息科技有限公司 一种数字资产管理装置的备份***和方法
US20230188340A1 (en) * 2021-12-15 2023-06-15 Capital One Services, Llc Key recovery based on contactless card authentication
CN114710284B (zh) * 2022-05-16 2022-08-16 北京智芯微电子科技有限公司 通信保密元件的版本更新方法、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930703657A (ko) * 1991-10-16 1993-11-30 로버트 챨스 캡플레혼 금액 전송 시스템
KR970071216A (ko) * 1996-04-19 1997-11-07 윤학범 전자화폐 보관 및 정산 장치
KR19990014809A (ko) * 1995-05-15 1999-02-25 로버트 카플레혼 가치 전송 시스템에서의 전송 복구

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0357091A (ja) 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
JP2874464B2 (ja) 1992-07-28 1999-03-24 日立電線株式会社 ガラス加工方法及びその装置
DE4427039C2 (de) 1994-07-29 2003-06-12 Giesecke & Devrient Gmbh Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JP3457327B2 (ja) * 1994-12-02 2003-10-14 株式会社 日立製作所 電子マネー回収システム
US6039250A (en) 1995-07-06 2000-03-21 Hitachi, Ltd. Electronic money sending system
JPH09160990A (ja) 1995-12-08 1997-06-20 Hitachi Ltd Icカード間での電子マネー移動中継システム
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5940507A (en) 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) * 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US6357665B1 (en) * 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
SG92632A1 (en) * 1998-03-30 2002-11-19 Citicorp Dev Ct Inc Method and system for managing applications for a multi-function smartcard
US6282653B1 (en) * 1998-05-15 2001-08-28 International Business Machines Corporation Royalty collection method and system for use of copyrighted digital materials on the internet
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6738899B1 (en) * 1999-03-30 2004-05-18 Pitney Bowes Inc. Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930703657A (ko) * 1991-10-16 1993-11-30 로버트 챨스 캡플레혼 금액 전송 시스템
KR19990014809A (ko) * 1995-05-15 1999-02-25 로버트 카플레혼 가치 전송 시스템에서의 전송 복구
KR970071216A (ko) * 1996-04-19 1997-11-07 윤학범 전자화폐 보관 및 정산 장치

Also Published As

Publication number Publication date
CN1722166A (zh) 2006-01-18
WO2001013293A1 (fr) 2001-02-22
DE60042009D1 (de) 2009-05-28
CN1327566A (zh) 2001-12-19
EP1130528A1 (en) 2001-09-05
EP1130528A4 (en) 2004-10-27
US7080259B1 (en) 2006-07-18
KR20010080103A (ko) 2001-08-22
EP1130528B1 (en) 2009-04-15

Similar Documents

Publication Publication Date Title
KR100727453B1 (ko) 전자정보 백업시스템
US6253322B1 (en) Electronic certification authentication method and system
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP4624099B2 (ja) 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
JPH10274926A (ja) 暗号データ回復方法、鍵登録システムおよびデータ回復システム
AU2001278205A1 (en) Entity authentication in electronic communications by providing verification status of device
JP2001527675A (ja) Icカード配送鍵セット
JP2001525957A (ja) Icカードのための鍵配送ユニット
JP2005522775A (ja) 情報保存システム
JP2002259605A (ja) 情報処理装置及び方法、並びに記憶媒体
US20100098246A1 (en) Smart card based encryption key and password generation and management
EP2668739A2 (en) Secure transaction facilitator
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
US7979357B2 (en) Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent
JP4047573B2 (ja) 電子情報管理装置及びプログラム
CN100374966C (zh) 用于存储和传送电子证书的方法
CN111242611A (zh) 一种用于恢复数字钱包密钥的方法及***
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2001103046A (ja) 通信装置、通信システム及び通信方法並びに認証装置
JP2000215280A (ja) 本人認証システム
JP2003123032A (ja) Icカード端末および本人認証方法
JP3983097B2 (ja) Icカードの再発行方法及びシステム
EA003409B1 (ru) Способ запроса электронной информации

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20110526

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee