JP2005196582A - データバックアップシステムおよびデータバックアップ方法 - Google Patents
データバックアップシステムおよびデータバックアップ方法 Download PDFInfo
- Publication number
- JP2005196582A JP2005196582A JP2004003356A JP2004003356A JP2005196582A JP 2005196582 A JP2005196582 A JP 2005196582A JP 2004003356 A JP2004003356 A JP 2004003356A JP 2004003356 A JP2004003356 A JP 2004003356A JP 2005196582 A JP2005196582 A JP 2005196582A
- Authority
- JP
- Japan
- Prior art keywords
- data
- backup
- user
- key data
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】第三者からの不正アクセスをより確実に防止するとともに、バックアップを依頼したユーザー以外の者にバックアップデータの内容が知られる可能性の極めて低いデータバックアップシステムおよびデータバックアップ方法等を提供することを目的とする。
【解決手段】 ユーザー端末6の第1認証手段16は、パスワードが入力されると第1不可逆的変換法にしたがって変換し、これとキーデータ記憶媒体7に記憶されているパスワードキーデータとを比較し、一致すれば第1認証を与える。第2認証手段18は、キーデータ記憶媒体7に記憶されているユーザー特定キーデータと拠点サーバー4に記憶されている認証用キーデータとを情報通信網8を介して比較し、一致すれば第2認証を与える。認証手段14は、第1および第2認証が与えられるとアクセス権を付与する。アクセス権の付与を条件として、バックアップ処理およびリストア処理が実行される。
【選択図】図2
【解決手段】 ユーザー端末6の第1認証手段16は、パスワードが入力されると第1不可逆的変換法にしたがって変換し、これとキーデータ記憶媒体7に記憶されているパスワードキーデータとを比較し、一致すれば第1認証を与える。第2認証手段18は、キーデータ記憶媒体7に記憶されているユーザー特定キーデータと拠点サーバー4に記憶されている認証用キーデータとを情報通信網8を介して比較し、一致すれば第2認証を与える。認証手段14は、第1および第2認証が与えられるとアクセス権を付与する。アクセス権の付与を条件として、バックアップ処理およびリストア処理が実行される。
【選択図】図2
Description
この発明はデータバックアップシステムおよびデータバックアップ方法等に関し、特に情報通信網を介してデータバックアップを行う技術に関する。
ユーザー端末のデータを、インターネットを介して、バックアップセンターの記憶装置にバックアップする方法が知られている。
図15は、従来のこのような方法の一例(特許文献1参照)を示すブロック図である。ユーザーは、ユーザー端末92のディスク装置94に記憶されているデータのバックアップを行う際、バックアップデータとともに、バックアップセンターにより予め付与されたユーザー識別ID等のデータを送信する。
バックアップセンター端末96は、インターネット90を介してこれらのデータを受信し、受信したユーザー識別ID等を、バックアップセンター端末96に登録されているものと比較し、一致する場合に、当該バックアップデータをバックアップセンター磁気テープ装置98に記憶する。
このようにしてバックアップされたデータをリストアする場合、ユーザーは、ユーザー端末92からユーザー識別ID等のデータを送信する。バックアップセンター端末96は、ユーザー端末92から受信したユーザー識別ID等を、バックアップセンター端末96に登録されているものと比較する。そして、一致する場合に、バックアップデータをバックアップセンター磁気テープ装置98から読み出して、インターネット90を介して、ユーザー端末92宛に送信する。
このような方法を用いれば、ユーザーは自己の記憶装置を所有していなくても、どこからでもデータをバックアップしたりリストアしたりすることができるので、好都合である。また、この方法によれば、バックアップセンターにより付与されたユーザー識別ID等を知らない者からのバックアップセンター磁気テープ装置98への不正アクセスを防止することができる。
しかし、上記方法には次のような問題点がある。すなわち、上記方法では、外部からの不正アクセスをある程度防止することができたとしても、バックアップセンターの担当者など内部の関係者は、容易にバックアップデータの内容を知ることができる。これでは、ユーザーは、営業秘密に関するデータなど秘密性の高いデータのバックアップを安心して依頼することができない。
特開2002−108678号公報
この発明は、このような従来のバックアップ方法の問題点を解決し、第三者からの不正アクセスをより確実に防止するとともに、バックアップを依頼したユーザー以外の者にバックアップデータの内容が知られる可能性の極めて低いデータバックアップシステムおよびデータバックアップ方法等を提供することを目的とする。
この発明は、データバックアップシステムに関し、ユーザー端末と、ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であってユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであってバックアップ用記憶領域とユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域とを備えたバックアップサーバーと、を用いてユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを情報通信網を介してバックアップサーバーのバックアップ用記憶領域に記憶するデータバックアップシステムであって、ユーザー端末は、パスワードが最初に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードをキーデータ記憶媒体にパスワードキーデータとして登録するキーデータ初期化手段と、パスワードが2回目以降に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると以後の情報処理の実行許可であるアクセス権を付与する認証手段と、アクセス権が与えられたことを条件に、ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために情報通信網を介してバックアップサーバーに暗号文データを送信するデータ暗号化・送信手段と、アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを情報通信網を介して受信し、受信した暗号文データを第1可逆的変換法にしたがって復号化キーを用いて平文データに逆変換するデータ受信・復号化手段と、を備えたことを特徴とする。
この発明は、ユーザー端末に関し、ユーザー端末と、ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であってユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであってバックアップ用記憶領域とユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域とを備えたバックアップサーバーと、を用いてユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを情報通信網を介してバックアップサーバーのバックアップ用記憶領域に記憶するデータバックアップシステム、に用いるユーザー端末であって、パスワードが最初に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードをキーデータ記憶媒体にパスワードキーデータとして登録するキーデータ初期化手段と、パスワードが2回目以降に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると以後の情報処理の実行許可であるアクセス権を付与する認証手段と、アクセス権が与えられたことを条件に、ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために情報通信網を介してバックアップサーバーに暗号文データを送信するデータ暗号化・送信手段と、アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを情報通信網を介して受信し、受信した暗号文データを第1可逆的変換法にしたがって復号化キーを用いて平文データに逆変換するデータ受信・復号化手段と、を備えたことを特徴とする。
この発明は、プログラムに関し、ユーザー端末と、ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であってユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであってバックアップ用記憶領域とユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域とを備えたバックアップサーバーと、を用いてユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを情報通信網を介してバックアップサーバーのバックアップ用記憶領域に記憶するデータバックアップシステム、に用いるプログラムであって、ユーザー端末を、パスワードが最初に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードをキーデータ記憶媒体にパスワードキーデータとして登録するキーデータ初期化手段と、パスワードが2回目以降に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると以後の情報処理の実行許可であるアクセス権を付与する認証手段と、アクセス権が与えられたことを条件に、ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために情報通信網を介してバックアップサーバーに暗号文データを送信するデータ暗号化・送信手段と、アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを情報通信網を介して受信し、受信した暗号文データを第1可逆的変換法にしたがって復号化キーを用いて平文データに逆変換するデータ受信・復号化手段と、して機能させることを特徴とする。
この発明は、データバックアップ方法に関し、ユーザー端末と、ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であってユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであってバックアップ用記憶領域とユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域とを備えたバックアップサーバーと、を用いてユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを情報通信網を介してバックアップサーバーのバックアップ用記憶領域に記憶するデータバックアップ方法であって、ユーザー端末において実行される以下の各ステップ、すなわち、パスワードが最初に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードをキーデータ記憶媒体にパスワードキーデータとして登録するキーデータ初期化ステップと、パスワードが2回目以降に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると以後の情報処理の実行許可であるアクセス権を付与する認証ステップと、アクセス権が与えられたことを条件に、ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために情報通信網を介してバックアップサーバーに暗号文データを送信するデータ暗号化・送信ステップと、アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを情報通信網を介して受信し、受信した暗号文データを第1可逆的変換法にしたがって復号化キーを用いて平文データに逆変換するデータ受信・復号化ステップと、を備えたことを特徴とする。
本発明の特徴は、上記のように広く示すことができるが、その構成や内容は、目的および特徴とともに、図面を考慮に入れた上で、以下の開示によりさらに明らかになるであろう。
請求項1ないし4のデータバックアップシステム、ユーザー端末、プログラムおよびプログラムを記録した記録媒体、ならびに、請求項9のデータバックアップ方法においては、ユーザー端末と、ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であってユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであってバックアップ用記憶領域とユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域とを備えたバックアップサーバーと、を用いてユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを情報通信網を介してバックアップサーバーのバックアップ用記憶領域に記憶する。ユーザー端末は、パスワードが最初に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードをキーデータ記憶媒体にパスワードキーデータとして登録し、パスワードが2回目以降に入力されると入力されたパスワードを第1不可逆的変換法にしたがって変換し変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると以後の情報処理の実行許可であるアクセス権を付与し、アクセス権が与えられたことを条件に、ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために情報通信網を介してバックアップサーバーに暗号文データを送信し、アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを情報通信網を介して受信し、受信した暗号文データを第1可逆的変換法にしたがって復号化キーを用いて平文データに逆変換する。
したがって、バックアップサーバーの認証用記憶領域に記憶された認証用キーデータに対応するユーザー特定キーデータと、ユーザー端末から最初に入力されたパスワードを第1不可逆的変換法にしたがって変換して得られるパスワードキーデータと、を記憶したキーデータ記憶媒体をユーザー端末に接続し、かつ、最初に入力されたパスワードと同一のパスワードをユーザー端末に入力しなければ、その後の処理を継続することはできない。
このため、たとえば、パスワードが第三者に漏れたとしてもキーデータ記憶媒体を盗まれない限り、第三者がユーザーになりすまして、バックアップやリストアを行うことはできない。逆に、キーデータ記憶媒体が盗難にあったとしても、パスワードキーデータからパスワードを導き出すことはできないから、パスワードを知らないかぎり、第三者がユーザーになりすまして、バックアップやリストアを行うことはできない。つまり、第三者からのなりすましによるバックアップ用記憶領域へのアクセスを、より確実に防止することができる。
また、ユーザー記憶領域に記憶されている平文データは、パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換された状態で、情報通信網を介して通信される。したがって、仮に通信中の暗号文データを第三者が入手したとしても、暗号文データを平文データに復号化するためにはアクセス権が必要であるから、やはり、キーデータ記憶媒体およびパスワードを併せて入手しない限り、第三者は、暗号文データを復号化することはできない。つまり、通信中のバックアップデータの内容を第三者が不正に知ることを防止することができる。
さらに、上述のように、バックアップデータは、パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換された状態で、バックアップサーバーのバックアップ用記憶領域に保存される。パスワードは、専らユーザー端末内でのみ処理されバックアップサーバー側には伝達されないので、パスワードキーデータの記憶されたキーデータ記憶媒体がユーザーの手元にある以上、保存中の暗号文データにアクセス可能なバックアップサーバー側の担当者といえども、パスワードをユーザーから教えてもらわない限り、暗号文データを復号化することはできない。
すなわち、第三者からの不正アクセスをより確実に防止するとともに、バックアップを依頼したユーザー以外の者にバックアップデータの内容が知られる可能性の極めて低いデータバックアップシステムおよびデータバックアップ方法等を実現することができる。
その一方、暗号文データをバックアップサーバーのバックアップ用記憶領域に保存した状態でキーデータ記憶媒体が壊れたり紛失したりすると、ユーザー自身も当該暗号文を復号化することができなくなる。この場合には、パスワードキーデータ未記入のキーデータ記憶媒体の再発行を受け、同一のパスワードを入力して、再度、キーデータ初期化処理を行うことで、紛失したキーデータ記憶媒体と実質的に同一のキーデータ記憶媒体を再生することができる。再生されたキーデータ記憶媒体を用いることで、当該暗号文を復号化することが可能となる。
また、暗号文データをバックアップサーバーのバックアップ用記憶領域に保存した状態でユーザーがパスワードを忘れてしまうと、ユーザー自身も当該暗号文を復号化することができなくなる。この場合、バックアップサーバー側の担当者であれば保存中の暗号文データにアクセス可能であるから、パスワードが不明であっても、そのパスワードから生成されたパスワードキーデータを記憶済みのキーデータ記憶媒体さえあれば、暗号文データを復号化することが可能である。したがって、ユーザーの手元にあるキーデータ記憶媒体をバックアップサーバー側の担当者に渡すことで、バックアップサーバーにおいて当該暗号文を平文データに復号化することができる。ユーザーは、復号化された平文データを、郵送等の送付手段により取得することができる。なお、この場合にも、パスワードキーデータからパスワードを導き出すことはできないから、やはり、バックアップサーバー側の担当者といえども、パスワード自体を知ることはできない。
このように、暗号文データをバックアップサーバーのバックアップ用記憶領域に保存した状態で、キーデータ記憶媒体が壊れたり紛失したりし、かつ、ユーザーがパスワードを忘れてしまうという極めてまれなケースを除き、ユーザーは、保存された暗号文データから平文を復元することができる。
請求項5のシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体においては、認証手段は、ユーザー特定キーデータと認証用キーデータとを比較する際に、ユーザー特定キーデータおよび認証用キーデータのうち、少なくとも情報通信網を介して通信されるデータを、第2不可逆的変換法にしたがって変換したあと通信するよう構成されたこと、を特徴とする。
したがって、ユーザー特定キーデータおよび認証用キーデータのいずれについても、通信を傍受した第三者にその内容を知られることはない。
請求項6のシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体においては、データ暗号化・送信手段は、ユーザー記憶領域に記憶されている平文データを第2可逆的変換法にしたがって、ユーザー端末において設定された変換補助データを用いて、第1暗号文データに変換する第1データ暗号化手段と、変換補助データを、第3可逆的変換法にしたがって、パスワードキーデータを用いて生成されたデータを復号化キーとする第2暗号文データに変換する第2データ暗号化手段と、第1および第2暗号文データを相互に関連付けて暗号文データとしたものを、情報通信網を介してバックアップサーバーに送信するデータ送信手段と、を備えたこと、を特徴とする。
請求項8のシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体においては、データ受信・復号化手段は、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを、情報通信網を介して受信するデータ受信手段と、受信した暗号文データを構成する第2暗号文データを、第3可逆的変換法にしたがって、復号化キーを用いて、変換補助データに逆変換する第1データ復号化手段と、受信した暗号文データを構成する第1暗号文データを、第2可逆的変換法にしたがって、第1データ復号化手段により得られた変換補助データを用いて、平文データに逆変換する第2データ復号化手段と、を備えたことを特徴とする。
つまり、請求項6および請求項8のシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体においては、ユーザー端末において設定された変換補助データを用いて平文データを第1暗号文データに変換し、さらに、その変換補助データを、パスワードキーデータを用いて生成されたデータを復号化キーとする第2暗号文データに変換し、第1および第2暗号文データを相互に関連付けて暗号文データとし、これを情報通信網を介してバックアップサーバーに送信して保管させるとともに、この逆の手順で、暗号文データから平文データを得るようにしている。
暗号文データをこのような複雑な構成にすることで、仮に暗号文データが第三者に取得されたとしても、復号化を行うことが極めて困難となる。
請求項7のシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体においては、変換補助データは、ユーザー端末の使用状況に応じて変動するデータ遅延時間に基づいて生成された乱数であることを特徴とする。
したがって、変換補助データを乱数とすることで、第三者による暗号文データの復号化をいっそう困難なものにすることができる。また、この乱数を、ユーザー端末の使用状況に応じて変動するデータ遅延時間に基づいて生成することで、ユーザーに乱数作成の負担を負わせることもないし、乱数発生のための回路をとくに設ける必要もない。
図1は、この発明の一実施形態によるデータバックアップシステム2のシステム構成の一例を示す図面である。
図1に示すデータバックアップシステム2においては、複数の拠点サーバー4,4,…、管理端末5,複数のユーザー端末6、6、…が、情報通信網8を介して通信可能となっている。複数の拠点サーバー4,4,…と、管理端末5とにより、バックアップサーバー3を構成している。各ユーザー端末6には、キーデータ記憶媒体7が接続されユーザー端末6からアクセス可能となっている。
図3は、バックアップサーバー3を構成する拠点サーバー4および管理端末5の構成を説明するためのブロック図である。拠点サーバー4は、バックアップ用記憶領域としてのサーバーファイルシステム80と、ユーザー管理データベース82とを備えている。管理端末5は、ユーザー管理データベース84を備えている。この実施形態においては、管理端末5のユーザー管理データベース84の記憶内容と、各拠点サーバー4のユーザー管理データベース82の記憶内容とが同一となるよう構成されている。
図12は、ユーザー管理データベース82のデータ構造を説明するための図面である。ユーザー管理データベース82には、登録されたユーザーごとに、ユーザーID、キーID、認証用キーデータ、バックアップサービスの開始日、終了日、サービス内容、担当サーバー名、ユーザー端末識別情報等が対応付けて記憶されている。
ユーザーIDは、ユーザーを個別に管理するため個々の登録ユーザーに与えられた識別記号である。キーIDは、キーデータ記憶媒体7を個別に管理するため個々のキーデータ記憶媒体7に与えられた識別記号である。
認証用キーデータは、キーデータ記憶媒体7に記憶された後述のユーザー特定キーデータに対応するデータであり、認証処理に用いられる。認証用キーデータの桁数は特に限定されるものではないが、この実施形態においては、50バイトの固定長となっている。ユーザー管理データベースのうち、認証用キーデータを記憶する領域が、認証用記憶領域に対応する。なお、認証用キーデータの内容は、ユーザーIDの内容とは無関係に設定され、相互に独立している。
担当サーバー名は、複数の拠点サーバー4,4,…のうち、当該ユーザーの暗号文データを記憶しておく拠点サーバー4を特定するための名称である。ユーザー端末識別情報とは、ユーザー端末6を識別するための情報である。ユーザー端末識別情報を構成する情報の種類および数は特に限定されるものではないが、この実施形態においては、当該ユーザー端末6で使用されているOS(オペレーションシステム)、当該OSの導入日時、通信に用いられるネットワークカードのMACアドレス(Media Access Control Address)を組み合わせて用いている。
図11は、サーバーファイルシステム80のデータ構造を説明するための図面である。サーバーファイルシステム80には、バックアップの結果物である暗号文データ、ユーザーID、バックアップの対象となったファイルのファイル名称、ファイル要約データが、対応付けて記憶されている。ファイル要約データについては、後述する。
図2は、ユーザー端末6およびキーデータ記憶媒体7の構成を説明するためのブロック図である。ユーザー端末6は、入力手段10,キーデータ初期化手段12,認証手段14,変換補助データ生成手段20,データ暗号化・送信手段22,データ受信・復号化手段32,および、ユーザー記憶領域としてのユーザーファイルシステム30を備えている。
キーデータ記憶媒体7は、パスワードキーデータ記憶領域7a、ユーザー特定キーデータ記憶領域7b、ユーザーID記憶領域7cを備えている。キーデータ記憶媒体7の実現態様およびユーザーによる入手方法等は特に限定されるものではないが、実現態様としては、たとえば、ユーザー端末6のUSB端子やパラレル端子等に直接的に接続できる記憶素子(これをハードウェアキー7と呼ぶ)として実現することができる。
キーデータ記憶媒体7のユーザーによる入手方法としては、たとえば、バックアップサーバー3を運営するバックアップセンターにより発行されたものをユーザー端末6のユーザー宛に郵送等の手段により配布することができる。
図10は、ハードウェアキー7として実現されたキーデータ記憶媒体7のデータ構造を説明するための図面である。この実施形態においては、ユーザー宛に配布された時点で、ユーザー特定キーデータ記憶領域7bおよびユーザーID記憶領域7cには、それぞれ、ユーザー特定キーデータ、および、ユーザーIDが書き込まれている。なお、この実施形態においては、キーデータ記憶媒体(ハードウェアキー)7には、さらに、キーID記憶領域(図示せず)が設けられ、キーIDが記憶されている。
ユーザー特定キーデータは、上述のように、ユーザー管理データベース82の認証用記憶領域に記憶されている認証用キーデータに対応するデータである。相互に対応可能であれば、データ形態は問わないが、この実施形態においては、ユーザー特定キーデータと認証用キーデータとは、全く同一のデータを用いている。したがって、この実施形態においては、ユーザー特定キーデータの桁数も50バイトの固定長となっている。パスワードキーデータについては、後述する。
図2に戻って、ユーザー端末6の入力手段10は、ユーザーからの入力を受け付ける。キーデータ初期化手段12は、入力手段10を介してパスワードが最初に入力されると、入力されたパスワードを第1不可逆的変換法にしたがって変換し、変換されたパスワードを、キーデータ記憶媒体7のパスワードキーデータ記憶領域7aに、パスワードキーデータとして登録する。パスワードおよびパスワードキーデータの桁数は特に限定されるものではないが、この実施形態においては、パスワードは半角英数字4〜20文字の不定長とし、パスワードキーデータは20バイトの固定長となっている(図10参照)。
認証手段14は、第1認証手段16および第2認証手段18を備えている。第1認証手段16は、入力手段10を介してパスワードが2回目以降に入力されると、入力されたパスワードを上述の第1不可逆的変換法にしたがって変換し、変換されたパスワードとキーデータ記憶媒体7のパスワードキーデータ記憶領域7aに記憶されているパスワードキーデータとを比較し、両者が一致すれば第1認証を与える。
第2認証手段18は、キーデータ記憶媒体7のユーザー特定キーデータ記憶領域7bに記憶されているユーザー特定キーデータと担当拠点サーバー4のユーザー管理データベース82に記憶されている認証用キーデータとを情報通信網8を介して比較し、両者が実質的に一致すれば第2認証を与える。
この実施形態においては、ユーザー特定キーデータと認証用キーデータとを比較する際に、双方のデータを、ともに第2不可逆的変換法にしたがって変換(たとえばハッシュ化)し、変換後の認証用キーデータを情報通信網8を介して取り込んで、ユーザー端末6にて双方を比較するようにしている。
認証手段14は、このようにして第1および第2認証が与えられると、以後の情報処理の実行許可であるアクセス権を付与する。
変換補助データ生成手段20は、後述のデータ暗号化・送信手段22において用いられる変換補助データを生成する。変換補助データの内容および生成方法はとくに限定されるものではないが、この実施形態においては、変換補助データとして、ユーザー端末6の使用状況に応じて変動するデータ遅延時間に基づいて生成される乱数(完全乱数)を用いている。乱数の桁数は特に限定されるものではないが、この実施形態においては32ビットとしている。
データ暗号化・送信手段22は、アクセス権が与えられたことを条件に、ユーザーファイルシステム30に記憶されている平文データを第1可逆的変換法にしたがって、ユーザー特定キーデータおよびパスワードキーデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データを拠点サーバー4のサーバーファイルシステム80に保存するために、情報通信網8を介して拠点サーバー4に暗号文データを送信する。
より詳しくは、データ暗号化・送信手段22は、第1データ暗号化手段24,第2データ暗号化手段26およびデータ送信手段28を備えている。第1データ暗号化手段24は、ユーザーファイルシステム30に記憶されている平文データを第2可逆的変換法にしたがって、変換補助データ生成手段20において生成された変換補助データを用いて、第1暗号文データに変換する。
第2データ暗号化手段26は、変換補助データを、第3可逆的変換法にしたがって、ユーザー特定キーデータおよびパスワードキーデータを復号化キーとする第2暗号文データに変換する。データ送信手段28は、第1および第2暗号文データを相互に関連付けて暗号文データとしたものを、情報通信網8を介して拠点サーバー4に送信する。
データ受信・復号化手段32は、アクセス権が与えられたことを条件に、拠点サーバー4のサーバーファイルシステム80から読み出された暗号文データを、情報通信網8を介して受信し、受信した暗号文データを、第1可逆的変換法にしたがって、ユーザー特定キーデータおよびパスワードキーデータを用いて、平文データに逆変換する。
より詳しくは、データ受信・復号化手段32は、第1データ復号化手段34,第2データ復号化手段36およびデータ受信手段38を備えている。データ受信手段38は、拠点サーバー4のサーバーファイルシステム80から読み出された暗号文データを、情報通信網8を介して受信する。
第1データ復号化手段34は、受信した暗号文データを構成する第2暗号文データを、第3可逆的変換法にしたがって、ユーザー特定キーデータおよびパスワードキーデータを用いて、変換補助データに逆変換する。第2データ復号化手段36は、受信した暗号文データを構成する第1暗号文データを、第2可逆的変換法にしたがって、第1データ復号化手段34により得られた変換補助データを用いて、平文データに逆変換する。このようにして逆変換された平文データは、ユーザーファイルシステム30に書き戻される。
つぎに、図4に基づいて、データバックアップシステム2を構成するバックアップサーバー3を構成する拠点サーバー4のハードウェア構成の一例を説明する。
拠点サーバー4は、ユーザー端末6からの要求にしたがってデータの読み書き、送受信等を行うプログラムを記録した記録媒体であり、記憶手段でもあるハードディスク50、ハードディスク50に記録されたプログラムを実行するためにロードする主メモリ40,主メモリ40にロードされたプログラムを実行する制御手段であるCPU42,表示手段であるLCD(液晶ディスプレイ)44,入力手段であるキーボード46およびマウス48,情報通信網8としてのインターネット8を介してユーザー端末6や管理端末5と通信するための通信インタフェース52を備えている。
また、拠点サーバー4のハードディスク50には、上記プログラムの他、サーバーファイルシステム80や、ユーザー管理データベース82などの各種データベースを構成するデータが記憶されている。
管理端末5のハードウェア構成も、拠点サーバー4のハードウェア構成とほぼ同じである。ただし、管理端末5の場合、ハードディスクにはユーザー管理データベース84を構成するデータが記憶されているものの、拠点サーバー4のようにサーバーファイルシステム80を構成するデータを記憶する必要はないので、ハードディスクは比較的小容量のものでよい。
つぎに、図5に基づいて、データバックアップシステム2を構成するユーザー端末6のハードウェア構成の一例を説明する。ユーザー端末6は、表示手段であるLCD64、入力手段10であるキーボード66およびマウス68、本システムに関するユーザー端末6側のプログラム(ユーザー側データバックアッププログラム)等を記録した記録媒体であるハードディスク70、ハードディスク70に記録されたプログラム等を実行するためにロードする主メモリ60,主メモリ60にロードされたプログラムを実行するCPU62,インターネット8を介して拠点サーバー4や管理端末5と通信するための通信インタフェース72、ハードウェアキー7を接続するUSB端子74を備えている。
図6は、データバックアップシステム2におけるキーデータ初期化処理について、その流れの一例を示すフローチャートである。図7は、データバックアップシステム2における認証処理について、その流れの一例を示すフローチャートである。図8は、データバックアップシステム2におけるデータ暗号化・送信処理(バックアップ処理)について、その流れの一例を示すフローチャートである。図9は、データバックアップシステム2におけるデータ受信・復号化処理(リストア処理)について、その流れの一例を示すフローチャートである。図13は、バックアップ処理の詳細な処理内容の一例を、データの流れに着目して説明するためのブロック図である。図14は、リストア処理の詳細な処理内容の一例を、データの流れに着目して説明するためのブロック図である。
図4〜図14を適宜参照しつつ、上記各処理について説明する。最初に、図6に基づいて、他図を参照しつつ、キーデータ初期化処理について説明する。図6に示すように、ユーザー端末6のCPU62(図5参照)は、まず、ユーザーIDの照合を行う(ステップS1)。
ユーザーIDは、バックアップサーバー3を運営するバックアップセンターによって、当該ユーザーに配布されたハードウェアキー7に予め書き込まれるとともに、何らかの方法、たとえば、ユーザー側データバックアッププログラムを記録した記録媒体(ハードウェアキー7とともにユーザーに配布されるCD−ROM)の収納ケースに記載する等の方法で、当該ユーザーに知らされている。
ユーザー端末6のLCD64の表示にしたがってユーザーがキーボード66等からユーザーIDを入力すると、CPU62は、ハードウェアキー7に記憶されているユーザーIDと入力されたそれとを比較し、一致すれば処理を進める。このステップにより、他人のハードウェアキー7を用いてキーデータ初期化処理を実行することを防止することができる。
ユーザーIDの照合が成功すると、CPU62は、担当サーバー名を取得する(ステップS2)。すなわち、CPU62は、インターネット8を介して管理端末5のユーザー管理データベース84(図3、図12参照)にアクセスし、当該データベース84に記憶されている「担当サーバー名」を取得する。管理端末5の側からみれば、ユーザー端末6からの要求にしたがって、ユーザー管理データベース84を検索し、指定されたユーザーIDに対応する担当サーバー名を抽出し、当該ユーザー端末6に送信する(ステップS10)。
つぎに、CPU62は、ユーザー端末識別情報の照合を行う(ステップS3)。すなわち、CPU62は、前ステップで取得した担当サーバー名に対応する拠点サーバー4のユーザー管理データベース82(図3,図12参照)に、インターネット8を介してアクセスし、当該データベース82に記載されている「ユーザー端末識別情報」を取得する。
拠点サーバー4の側からみれば、ユーザー端末6からの要求にしたがって、ユーザー管理データベース82を検索し、指定されたユーザーIDに対応するユーザー識別情報を抽出し、当該ユーザー端末6に送信する(ステップS7)。
CPU62は、拠点サーバー4から取得したユーザー識別情報と、これに対応するユーザー端末6のシステム構成とを比較し、一致すれば処理を進める。このステップにより、当該ステップを実行中のユーザー端末6が、登録された特定のユーザー端末であるか否かを判断することができる。
処理を実行中のユーザー端末6が、登録された特定のユーザー端末でないと判断された場合の取り扱いは特に限定されるものではなく、たとえば、処理の進行を禁止するよう構成することもできる。この実施形態においては、処理の進行を禁止するのではなく、ユーザー宛に電子メール等で、その旨報告するようにしている。登録された特定のユーザー端末以外のユーザー端末6でバックアップ処理/リストア処理を行いたいとのユーザーの要求を考慮しつつ、ユーザー以外の者による、ハードウェアキー7およびパスワードの不正使用等をチェックするためである。
なお、この実施形態においては、ユーザー管理データベース82のユーザー端末識別情報欄には、初期値として、ユーザー端末6のシステム構成の如何にかかわらずステップS3をクリアできるダミーデータが書き込まれている。したがって、キーデータ初期化処理においては、ステップS3(およびステップS7)自体を省略するよう構成することもできる。
つぎにCPU62は、ユーザー特定キーデータの照合を行う(ステップS4)。すなわち、CPU62は、ステップS2で取得した担当サーバー名に対応する拠点サーバー4のユーザー管理データベース82(図3,図12参照)に、インターネット8を介してアクセスし、当該データベース82に記載されている「認証用キーデータ」をハッシュ化(第2不可逆的変換法に対応)したデータを取得する。
拠点サーバー4の側からみれば、ユーザー端末6からの要求にしたがって、ユーザー管理データベース82を検索し、指定されたユーザーIDに対応する認証用キーデータを抽出し、これをハッシュ化したのち、当該ユーザー端末6に送信する(ステップS8)。
CPU62は、ハードウェアキー7に記憶されているユーザー特定キーデータ(図5,図10参照)をハッシュ化(第2不可逆的変換法に対応)し、これと、拠点サーバー4から取得したハッシュ化された認証用キーデータとを比較し、一致すれば処理を進める。このステップにより、拠点サーバー4のユーザー管理データベース82に登録されている正規のハードウェアキー以外のハードウェアキー7に対するキーデータ初期化処理の実行を阻止することができる。
なお、第2不可逆的変換法は、特に限定されるものではなく、上述のハッシュ化以外のアルゴリズムであっても、認証用キーデータやユーザー特定キーデータから所定の変換データが一義的に得られ、かつ、この変換データから認証用キーデータやユーザー特定キーデータを復元できないアルゴリズムであれば何でもよい。
つぎにCPU62は、パスワードキーデータの登録を行う(ステップS5)。すなわち、ユーザー端末6のLCD64の表示にしたがってユーザーがキーボード66等から任意のパスワードを入力すると、CPU62は、入力されたパスワードを第1不可逆的変換法にしたがって変換し、変換されたパスワードを、ハードウェアキー7のパスワードキーデータ記憶領域7aに、パスワードキーデータとして登録する。
第1不可逆的変換法は、特に限定されるものではなく、パスワードからパスワードキーデータが一義的に得られ、かつ、パスワードキーデータからパスワードを得られないアルゴリズムであれば何でもよい。
つぎにCPU62は、ユーザー端末識別情報の登録を行う(ステップS6)。すなわち、CPU62は、ユーザー端末6のシステム構成のうち所定のものをユーザー端末識別情報として取得し、担当拠点サーバー4のユーザー管理データベース82(図3,図12参照)に、インターネット8を介してアクセスし、当該データベース82のユーザー端末識別情報欄に、これを書き込む。
拠点サーバー4の側からみれば、ユーザー端末6からの要求にしたがって、ユーザー端末6から送信されたユーザー端末識別情報をインターネット8を介して受信し、ユーザー管理データベース82の指定されたユーザーIDに対応するユーザー識別情報欄にこれを登録する(ステップS9)。
このステップで登録された特定のユーザー端末6以外のユーザー端末からのアクセスは以後、チェックを受けることになる。
このようにして、キーデータ初期化処理が行われる。なお、キーデータ初期化処理が成功して終了した場合、終了時点で、ユーザー側データバックアッププログラム全体を終了してもよいが、引き続き、ユーザー側データバックアッププログラムを構成する他の処理、たとえば、バックアップ処理を実行することもできる。キーデータ初期化処理に引き続き、このような処理を実行する場合には、後述の認証処理は不要となる。すなわち、キーデータ初期化処理が成功して終了した場合、上述のアクセス権を与えるようにしている。
なお、上述のステップS1〜ステップS6が、図2のキーデータ初期化手段12に対応する。
つぎに、図7に基づいて、他図を参照しつつ、認証処理について説明する。図7に示すように、ユーザー端末6のCPU62は、まず、ユーザーIDの照合を行う(ステップS11)。このステップにおける処理は、上述のキーデータ初期化処理のステップS1(図6参照)における処理と同様であるので、説明を省略する。このステップにより、他人のハードウェアキー7を用いて以後の処理を実行することを防止することができる。
ユーザーIDの照合が成功すると、CPU62は、パスワードキーデータの照合を行う(ステップS12)。ユーザー端末6のLCD64の表示にしたがってユーザーがキーボード66等からパスワードを入力すると、CPU62は、これを第1不可逆的変換法にしたがって変換し、変換されたパスワードを、ハードウェアキー7に記憶されているパスワードキーデータと比較し、一致すれば処理を進める。このステップにより、パスワードを知らない者による以後の処理の実行を防止することができる。
パスワードキーデータの照合が成功すると、CPU62は、担当サーバー名を取得する(ステップS13)。ステップS13およびステップS18における処理は、上述のキーデータ初期化処理のステップS2およびステップS10(図6参照)における処理と同様であるので、説明を省略する。
つぎに、CPU62は、ユーザー端末識別情報の照合を行う(ステップS14)。ステップS14およびステップS16における処理は、上述のキーデータ初期化処理のステップS3およびステップS7(図6参照)における処理と同様であるので、説明を省略する。
なお、上述のように、このステップにおいて、拠点サーバー4から取得したユーザー識別情報と、これに対応するユーザー端末6のシステム構成とが一致しなくても、処理の進行を禁止するのではなく、ユーザー宛に電子メール等で、その旨の報告をするにとどめている。このステップにより、ユーザーは、拠点サーバー4に登録された特定のユーザー端末6以外のユーザー端末からのアクセスを知ることができ、結果として、ハードウェアキー7およびパスワードの不正使用等をチェックすることができる。
つぎにCPU62は、ユーザー特定キーデータの照合を行う(ステップS15)。ステップS15およびステップS17における処理は、上述のキーデータ初期化処理のステップS4およびステップS8(図6参照)における処理と同様であるので、説明を省略するこのステップにより、拠点サーバー4のユーザー管理データベース82に登録されている正規のハードウェアキー以外のハードウェアキー7を用いた以後の処理の実行を阻止することができる。
このようにして、認証処理が行われる。ステップS11,ステップS12およびステップS15の照合処理において照合が全て成功した場合に、上述のアクセス権が与えられる。
なお、上述のステップS12およびステップS15が、図2の第1認証手段16および第2認証手段18に、それぞれ対応する。また、ステップS11〜ステップS15が、認証手段14に対応する。
つぎに、図8に基づいて、他図を参照しつつ、バックアップ処理について説明する。バックアップ処理の実行は、上述のアクセス権が与えられていることを前提とする。バックアップ処理においては、ユーザーファイルシステム30に記憶されているファイルの中からバックアップ処理の対象となるファイル(バックアップ対象ファイル)を指定する必要がある。
バックアップ対象ファイルの指定方法は特に限定されるものではないが、この実施形態では、ユーザー端末6にバックアップ予定ファイルリストデータベース(図示せず)を設け、このデータベースにバックアップ対象ファイルのファイル名称を登録することにより行う。
このようにして指定されたバックアップ対象ファイルについて、図8に示すように、ユーザー端末6のCPU62は、まず、ファイル更新フラグ(図示せず)のチェックを行う(ステップS21)。
ファイル更新フラグとは、ユーザーファイルシステム30に記憶されている各ファイルの更新に関する属性を示すフラグであり、リストアによる場合も含め、当該ファイルがユーザー端末6において新たに作成されるか上書きされると"1"となり、後述のように、当該ファイルのバックアップが終了すると"0"となるよう構成されたフラグである。この実施形態においては、ファイル更新フラグとして、ユーザー端末6のOSによって制御されるアーカイブビットを用いている。
CPU62は、バックアップの対象として指定されたファイルのファイル更新フラグをチェックし、"1"の場合に処理を進める。このステップにより、拠点サーバー4のサーバーファイルシステム80に暗号文データが存在し、かつ、その後ユーザー端末6において上書きされていないファイルについてはバックアップを行わないようにすることで、無用な処理の実行を回避することができる。
ステップS21においてファイル更新フラグが"1"の場合、CPU62は、ファイル要約データの照合を行う(ステップS22)。
ファイル要約データとは、ファイルの内容を要約したデータであって、ファイルの内容に対応したデータである。ファイル要約データの態様は特に限定されるものではないが、この実施形態においては、ファイルの内容を不可逆的に要約(ハッシュ化)して得られるデータを、ファイル要約データとして使用している。上述のように、拠点サーバー4のサーバーファイルシステム80には、図11に示すように、バックアップ処理によってユーザー端末6から送られてきた暗号文データ、ファイル要約データが、当該ファイルのファイル名称等と対応づけて記憶されている。
CPU62は、拠点サーバー4のサーバーファイルシステム80に、インターネット8を介してアクセスし、バックアップの対象として指定されたファイルについて、サーバーファイルシステム80に記憶されているファイル要約データを取得する。
拠点サーバー4の側からみれば、ユーザー端末6からの要求にしたがって、サーバーファイルシステム80を検索し、指定されたファイル名称に対応するファイル要約データを抽出し、これを当該ユーザー端末6に送信する(ステップS28)。
CPU62は、バックアップの対象として指定されたファイルを、ユーザーファイルシステム30から読み出し、これをハッシュ化してファイル要約データを生成し、これと、拠点サーバー4から取得したファイル要約データとを比較し、一致しない場合に処理を進める。もちろん、バックアップの対象として指定されたファイルの暗号文データが拠点サーバー4のサーバーファイルシステム80に記憶されていない場合にも、処理を進める。
このステップにより、拠点サーバー4のサーバーファイルシステム80に暗号文データが存在し、かつ、その後その内容が変化していないファイルについてはバックアップを行わないようにすることで、無用な処理の実行を回避することができる。
ステップS22において、バックアップ処理を進めると判断されると、CPU62は、つぎに、変換補助データの生成を行う(ステップS23)。すなわち、CPU62は、ユーザー端末6の使用状況に応じて変動するデータ遅延時間に基づいて、32ビットの完全乱数を生成する。このようにして生成された完全乱数を乱数の種(たね)と呼ぶ。この乱数の種が変換補助データに該当する。
CPU62は、つぎに、第1データ暗号化処理を行う(ステップS24)。第1データ暗号化処理の詳細を、図13に基づいて説明する。
第1データ暗号化処理において、CPU62は、まず、超長周期化ステップを実行する。超長周期化ステップでは、ステップS23で生成された変換補助データ104から、超長周期疑似乱数106を生成する。超長周期化ステップにおいて用いるアルゴリズムは特に限定されるものではないが、たとえば、MT(Mersenne Twister)による疑似乱数生成アルゴリズムが用いられる。このアルゴリズムを用いることで、周期が219937−1の高次元均等分布の乱数列を得ることができる。この超長周期化ステップにより、バックアップの対象となるファイルの内容を構成する平文データ110の長さが長い場合であっても、偏りのない第1暗号文データ114を得ることができる。
つぎに、CPU62は、ハッシュ化ステップを実行する。ハッシュ化ステップでは、超長周期化ステップにおいて得られた超長周期疑似乱数106をハッシュ化することで、暗号用データブロック108を生成する。暗号用データブロック108のデータ長は特に限定されるものではないが、この実施形態においては、暗号用データブロック108のデータ長を、平文データ110のデータ長と同じになるよう構成している。
また、ハッシュ化ステップにおいて用いるアルゴリズムは特に限定されるものではないが、たとえば、SHA−512が用いられる。このアルゴリズムを用いることで、前ステップで得られた超長周期疑似乱数106を不可逆的に1/2に要約した非対称の暗号用ブロック108を得ることができる。
このハッシュ化ステップにより、復号化のより困難な第1暗号文データを得ることができる。
つぎに、CPU62は、排他的論理和算出ステップを実行する。排他的論理和算出ステップでは、平文データ110と、ハッシュ化ステップにおいて得られた暗号用データブロック108との排他的論理和を算出し、算出結果を第1暗号文データ114とする。第1暗号文データ114のデータ長は、平文データ110のデータ長と同じになる。この第1データ暗号化処理における排他的論理和算出ステップが上述の第2可逆的変換法に対応する。
図8に戻って、つぎに、CPU62は、第2データ暗号化処理を行う(ステップS25)。第2データ暗号化処理の詳細を、図13に基づいて説明する。
第2データ暗号化処理において、CPU62は、排他的論理和算出ステップを実行する。この排他的論理和算出ステップでは、ハードウェアキー7に記憶されているユーザー特定キーデータ100およびパスワードキーデータ102を直列に並べたデータブロック(復号化キー)を生成し、このデータブロックとステップS23において得られた変換補助データ104との排他的論理和を算出し、変換補助データ104のデータ長と同じデータ長の第2暗号文データ116を得ている。
ただし、この実施形態においては、上記データブロックのデータ長が変換補助データ104のデータ長より長いため、上記データブロックを、変換補助データ104のデータ長に相当するデータ長の複数のサブデータブロックに分割し、これら全てのサブデータブロックと変換補助データ104との排他的論理和を算出し、算出結果を第2暗号文データ116としている。この第2データ暗号化処理における排他的論理和算出ステップが上述の第3可逆的変換法に対応する。
なお、図13に示す、超長周期化ステップ、ハッシュ化ステップ、第1および第2暗号化処理における排他的論理和算出ステップが、上述の第1可逆的変換法に対応する。
このようにして生成された第1暗号文データ114と第2暗号文データ116とは相互に関連付けられ暗号文データ112を構成する。
図8に戻って、CPU62は、このようにして生成された暗号文データを、対応するファイル要約データとともに拠点サーバー4に送信し、サーバーファイルシステム80に記憶させる(ステップS26)。
拠点サーバー4の側からみれば、ユーザー端末6からの要求にしたがって、ユーザー端末6から送信された暗号文データをインターネット8を介して受信し、受信した暗号文データを、当該暗号文データに対応するファイル(すなわち、当該バックアップ処理の対象となったファイル)のファイル名称、ファイル要約データ、および、当該ユーザー端末6に対応するユーザーIDと対応づけて、サーバーファイルシステム80に記憶する。(ステップS29)。
CPU62は、つぎに、当該バックアップ処理の対象となったファイルのファイル更新フラグを"0"にする(ステップS27)。
このようにして指定されたバックアップ対象ファイルすべてについてバックアップ処理が完了すると、バックアップ処理を終了する。
なお、上述のステップS23が図2の変換補助データ生成手段20に対応し、ステップS24,ステップS25,ステップS26が、第1データ暗号化手段24,第2データ暗号化手段26,データ送信手段28に、それぞれ対応する。また、ステップS21〜ステップS27が、データ暗号化・送信手段22に対応する。
なお、上述のバックアップ処理は、バックアップ対象ファイルを指定すると同時にバックアップ処理を実行する場合を例に説明したが、この発明はこれに限定されるものではない。たとえば、バックアップ対象ファイルおよびバックアップ処理の実行日時を前もって指定しておき、実行日時が到来したら、自動的にバックアップ処理を実行するよう構成することもできる。バックアップ対象ファイルおよびバックアップ処理の実行日時を前もって指定する処理をスケジューリング処理と呼び、スケジューリング処理によって指定された内容にてバックアップを行う処理をスケジューリングバックアップ処理と呼ぶ。
スケジューリング処理は上述のアクセス権が与えられたことを条件として実行される。スケジューリング処理は、ユーザー端末6の上記バックアップ予定ファイルリストデータベースにバックアップ対象ファイルを登録するとともに、ユーザー端末6のスケジューリングデータベース(図示せず)に、当該バックアップ対象ファイルについてのスケジューリングバックアップ処理の実行日時を登録することにより行われる。なお、このようにして登録されたスケジューリングデータは、拠点サーバー4のバックアップ管理データベース(図示せず)にも登録される。
ユーザー端末6のCPU62は、スケジューリングデータベースの登録内容を監視しており、スケジューリングデータベースに登録されたスケジューリングバックアップ処理の実行日時が到来すると、自動的にスケジューリングバックアップ処理を実行する。スケジューリングバックアップ処理は、図7に示す認証処理および図8に示すバックアップ処理をこの順に実行する処理であるが、図7に示す認証処理のうちユーザーID照合処理(ステップS11)およびパスワードキーデータ照合処理(ステップS12)は、実行されない。
つぎに、図9に基づいて、他図を参照しつつ、リストア処理について説明する。リストア処理の実行は、上述のアクセス権が与えられていることを前提とする。リストア処理においては、サーバーファイルシステム80に保存されているファイル(バックアップファイル)の中からリストア処理の対象となるファイル(リストア対象ファイル)を指定する必要がある。
リストア対象ファイルの指定方法は特に限定されるものではないが、この実施形態では、ユーザー端末6にリストアファイルリストデータベース(図示せず)を設け、このデータベースにリストア対象ファイルのファイル名称を登録することにより行う。
このようにして指定されたリストア対象ファイルについて、図9に示すように、ユーザー端末6のCPU62は、まず、ファイル要約データの照合を行う(ステップS31)。
ステップS31およびステップS36における処理は、上述のバックアップ処理のステップS22およびステップS28(図8参照)における処理と同様であるので、説明を省略する。なお、CPU62は、リストア対象ファイルに対応するファイルがユーザーファイルシステム30に現存する場合には、これをハッシュ化してファイル要約データを生成し、これと、拠点サーバー4から取得したファイル要約データとを比較し、一致しない場合に処理を進める。もちろん、リストア対象ファイルに対応するファイルがユーザーファイルシステム30に現存しない場合にも、処理を進める。
このステップにより、ユーザーファイルシステム30にリストア対象ファイルに対応するファイルが現存し、かつ、その後その内容が変化していないファイルについてはリストアを行わないようにすることで、無用な処理の実行を回避することができる。
前ステップにおいて、リストア処理を進めると判断すると、CPU62は、つぎに、リストアの対象とされた暗号文データを、拠点サーバー4から受信する(ステップS32)。
拠点サーバー4の側からみれば、ユーザー端末6からの要求にしたがって、対応するユーザーIDと指定されたファイル名称とにより特定される暗号文データを、サーバーファイルシステム80から読み出し、インターネット8を介して、ユーザー端末6に送信する(ステップS37)。
CPU62は、つぎに、第1データ復号化処理を行う(ステップS33)。第1データ復号化処理の詳細を、図14に基づいて説明する。
第1データ復号化処理において、CPU62は、まず、排他的論理和算出ステップを実行する。この排他的論理和算出ステップでは、ハードウェアキー7に記憶されているユーザー特定キーデータ100およびパスワードキーデータ102を直列に並べたデータブロック(復号化キー)を生成し、このデータブロックとステップS32において得られた暗号文データ112に含まれる第2暗号文データ116との排他的論理和を算出し、これにより、上述のバックアップ処理において用いた変換補助データ104を復元している。
ただし、この実施形態においては、上記データブロックのデータ長が第2暗号文データ116のデータ長より長いため、上記データブロックを、第2暗号文データ116のデータ長に相当するデータ長の複数のサブデータブロックに分割し、これら全てのサブデータブロックと第2暗号文データ116との排他的論理和を算出することで、変換補助データ104を復元する。この第1データ復号化処理における排他的論理和算出ステップが上述の第3可逆的変換法に対応する。
図9に戻って、つぎに、CPU62は、第2データ復号化処理を行う(ステップS34)。第2データ復号化処理の詳細を、図14に基づいて説明する。第2データ復号化処理において、CPU62は、まず、バックアップ処理における超長周期化ステップと同様のステップを実行する。この超長周期化ステップでは、ステップS33で復元された変換補助データ104から、バックアップ処理で使用された超長周期疑似乱数106を復元する。
つぎに、CPU62は、バックアップ処理におけるハッシュ化ステップと同様のステップを実行する。このハッシュ化ステップでは、超長周期化ステップにおいて復元された超長周期疑似乱数106をハッシュ化することで、バックアップ処理で用いられた暗号用データブロック108を復元する。
つぎに、CPU62は、排他的論理和算出ステップを実行する。この排他的論理和算出ステップでは、ステップS32において得られた暗号文データ112に含まれる第1暗号文データ114と、ハッシュ化ステップにおいて復元された暗号用データブロック108との排他的論理和を算出することで、平文データ110を復元する。この第2データ復号化処理における排他的論理和算出ステップが上述の第2可逆的変換法に対応する。
なお、図14に示す、超長周期化ステップ、ハッシュ化ステップ、第1および第2復号化処理における排他的論理和算出ステップが、上述の第1可逆的変換法に対応する。
図9に戻って、CPU62は、このようにして復号化された平文データを、ユーザーファイルシステム30に書き戻すとともに、当該バックアップ処理の対象となったファイルのファイル更新フラグを"1"にする(ステップS35)。
このようにして指定されたリストア対象ファイルすべてについてリストア処理が完了すると、リストア処理を終了する。
なお、上述のステップS32,ステップS33,ステップS34が、図2のデータ受信手段38,第1データ復号化手段34,第2データ復号化手段36に、それぞれ対応する。また、ステップS31〜ステップS35が、データ受信・復号化手段32に対応する。
なお、上述の実施形態においては、キーデータ記憶媒体を、ユーザー端末のUSB端子やパラレル端子に接続するよう構成した場合を例に説明したが、この発明はこれに限定されるものではない。キーデータ記憶媒体を、たとえば、ユーザー端末のUSB端子やパラレル端子以外の端子に接続するものとして実現したり、PCカードスロットに挿入して使用するPCカードとして実現したりすることもできる。
さらに、キーデータ記憶媒体を、有線または無線によりユーザー端末と通信可能に接続するよう構成されたICカードとして実現したり、有線または無線によりユーザー端末からアクセス可能な磁気カードその他の磁気記録媒体、磁気光記録媒体、その他の記録媒体として実現したりすることもできる。
ただし、一般的なパーソナルコンピュータが備えている端子、たとえばUSB端子やパラレル端子に直接、接続するよう構成することで、特別な装置を用意することなく簡単にキーデータ記憶媒体を実現することができるので、より好ましい。
なお、上述のシステム構成、ブロック図、ハードウェア構成、フローチャート、データ構造、各種データの具体例等は例として挙げたものであり、本願発明は、上述のブロック図、ハードウェア構成、フローチャート、データ構造、各種データの具体例等に限定されるものではない。
また、データベースの数や種類も特に限定されるものではなく、上述の各データベースを統合したり、分割したりすることもできる。また、データベースの全部または一部を構成するデータを、直接、プログラムの内容として記述するようにしてもよい。
なお、上述の実施形態においては、バックアップサーバーとして、管理端末および複数の拠点サーバーをインターネットで通信可能に接続したものを用いたが、この発明はこれに限定されるものではない。たとえば、一台のバックアップサーバーのみを用いて上記管理端末および拠点サーバー双方の機能を実現するようにしてもよい。
また、上述の実施形態においては、情報通信網としてインターネットを例に説明したが、情報通信網はインターネットに限定されるものではない。たとえば、LAN(ローカルエリアネットワーク)、WAN(広域エリアネットワーク)等を介してコンピュータ相互を接続するようなネットワークにおいて本発明を実現するようにしてもよい。
なお、この実施形態においては、ユーザー側データバックアッププログラムを記録した記録媒体であるCD−ROMをユーザーに配布し、ユーザー端末のCD−ROMドライブ(図示せず)を介して、当該プログラムをユーザー端末の外部記憶装置たとえばハードディスクにインストールして使用するようにしたが、ユーザー側データバックアッププログラムの保持態様や配布態様はこれに限定されるものではない。
たとえば、当該プログラムを、フレキシブルディスク、磁気テープ等、CD−ROM以外の記録媒体(図示せず)に記録して配布するようにしてもよい。さらに、所定のプログラム配布サーバー(図示せず)から、有線や無線の情報通信網を介して当該プログラムを配布し、ユーザー端末の外部記憶装置にダウンロードさせるようにしてもよい。
さらに、当該プログラムを、その実行に先立ち、その都度、プログラム配布サーバーから、有線や無線の情報通信網を介してユーザー端末の主メモリにロードさせ、プログラムが終了すると消滅させるようにしてもよい。
また、プログラムやデータの記録態様や配布態様は特に限定されるものではない。直接実行できる形で記録媒体に記録したり配布したりする他、たとえば、解凍して使用するように圧縮された形で記録媒体に記録したり配布したりしてもよい。
なお、上述の実施形態においては、コンピュータを用いて図2および図3の各機能を実現する場合を例に説明したが、図2および図3の機能の一部をハードウェアロジックを用いて構成するようにしてもよい。
上記においては、本発明を好ましい実施形態として説明したが、各用語は、限定のために用いたのではなく、説明のために用いたものであって、本発明の範囲および精神を逸脱することなく、添付のクレームの範囲において、変更することができるものである。
6:ユーザー端末
7:キーデータ記憶媒体
8:情報通信網
14:認証手段
16:第1認証手段
18:第2認証手段
特許出願人 日本情報クリエイト株式会社
出願人代理人 弁理士 田川 幸一
7:キーデータ記憶媒体
8:情報通信網
14:認証手段
16:第1認証手段
18:第2認証手段
特許出願人 日本情報クリエイト株式会社
出願人代理人 弁理士 田川 幸一
Claims (9)
- ユーザー端末と、
ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であって、ユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、
ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであって、バックアップ用記憶領域と、前記ユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域と、を備えたバックアップサーバーと、
を用いて、ユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを、情報通信網を介してバックアップサーバーの前記バックアップ用記憶領域に記憶するデータバックアップシステムであって、
ユーザー端末は、
パスワードが最初に入力されると、入力されたパスワードを第1不可逆的変換法にしたがって変換し、変換されたパスワードを、前記キーデータ記憶媒体に、パスワードキーデータとして登録するキーデータ初期化手段と、
パスワードが2回目以降に入力されると、入力されたパスワードを前記第1不可逆的変換法にしたがって変換し、変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し、両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの前記認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し、両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると、以後の情報処理の実行許可であるアクセス権を付与する認証手段と、
前記アクセス権が与えられたことを条件に、前記ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、前記パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために、情報通信網を介してバックアップサーバーに暗号文データを送信するデータ暗号化・送信手段と、
前記アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを、情報通信網を介して受信し、受信した暗号文データを、前記第1可逆的変換法にしたがって、前記復号化キーを用いて、平文データに逆変換するデータ受信・復号化手段と、
を備えたデータバックアップシステム。 - ユーザー端末と、
ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であって、ユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、
ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであって、バックアップ用記憶領域と、前記ユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域と、を備えたバックアップサーバーと、
を用いて、ユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを、情報通信網を介してバックアップサーバーの前記バックアップ用記憶領域に記憶するデータバックアップシステム、に用いるユーザー端末であって、
パスワードが最初に入力されると、入力されたパスワードを第1不可逆的変換法にしたがって変換し、変換されたパスワードを、前記キーデータ記憶媒体に、パスワードキーデータとして登録するキーデータ初期化手段と、
パスワードが2回目以降に入力されると、入力されたパスワードを前記第1不可逆的変換法にしたがって変換し、変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し、両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの前記認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し、両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると、以後の情報処理の実行許可であるアクセス権を付与する認証手段と、
前記アクセス権が与えられたことを条件に、前記ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、前記パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために、情報通信網を介してバックアップサーバーに暗号文データを送信するデータ暗号化・送信手段と、
前記アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを、情報通信網を介して受信し、受信した暗号文データを、前記第1可逆的変換法にしたがって、前記復号化キーを用いて、平文データに逆変換するデータ受信・復号化手段と、
を備えたユーザー端末。 - ユーザー端末と、
ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であって、ユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、
ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであって、バックアップ用記憶領域と、前記ユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域と、を備えたバックアップサーバーと、
を用いて、ユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを、情報通信網を介してバックアップサーバーの前記バックアップ用記憶領域に記憶するデータバックアップシステム、に用いるプログラムであって、
ユーザー端末を、
パスワードが最初に入力されると、入力されたパスワードを第1不可逆的変換法にしたがって変換し、変換されたパスワードを、前記キーデータ記憶媒体に、パスワードキーデータとして登録するキーデータ初期化手段と、
パスワードが2回目以降に入力されると、入力されたパスワードを前記第1不可逆的変換法にしたがって変換し、変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し、両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの前記認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し、両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると、以後の情報処理の実行許可であるアクセス権を付与する認証手段と、
前記アクセス権が与えられたことを条件に、前記ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、前記パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために、情報通信網を介してバックアップサーバーに暗号文データを送信するデータ暗号化・送信手段と、
前記アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを、情報通信網を介して受信し、受信した暗号文データを、前記第1可逆的変換法にしたがって、前記復号化キーを用いて、平文データに逆変換するデータ受信・復号化手段と、
して機能させるプログラム。 - 前記請求項3のプログラムを記録した記録媒体。
- 請求項1ないし4のいずれかのシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体において、
前記認証手段は、
前記ユーザー特定キーデータと前記認証用キーデータとを比較する際に、前記ユーザー特定キーデータおよび認証用キーデータのうち、少なくとも情報通信網を介して通信されるデータを、第2不可逆的変換法にしたがって変換したあと通信するよう構成されたこと、
を特徴とするもの。 - 請求項1ないし5のいずれかのシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体において、
前記データ暗号化・送信手段は、
前記ユーザー記憶領域に記憶されている平文データを第2可逆的変換法にしたがって、ユーザー端末において設定された変換補助データを用いて、第1暗号文データに変換する第1データ暗号化手段と、
前記変換補助データを、第3可逆的変換法にしたがって、前記パスワードキーデータを用いて生成されたデータを復号化キーとする第2暗号文データに変換する第2データ暗号化手段と、
前記第1および第2暗号文データを相互に関連付けて前記暗号文データとしたものを、情報通信網を介してバックアップサーバーに送信するデータ送信手段と、
を備えたこと、
を特徴とするもの。 - 請求項6のシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体において、
前記変換補助データは、ユーザー端末の使用状況に応じて変動するデータ遅延時間に基づいて生成された乱数であること、
を特徴とするもの。 - 請求項6ないし7のいずれかのシステム、ユーザー端末、プログラムまたはプログラムを記録した記録媒体において、
前記データ受信・復号化手段は、
バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを、情報通信網を介して受信するデータ受信手段と、
受信した前記暗号文データを構成する前記第2暗号文データを、前記第3可逆的変換法にしたがって、前記復号化キーを用いて、前記変換補助データに逆変換する第1データ復号化手段と、
受信した前記暗号文データを構成する前記第1暗号文データを、前記第2可逆的変換法にしたがって、前記第1データ復号化手段により得られた変換補助データを用いて、平文データに逆変換する第2データ復号化手段と、
を備えたこと、
を特徴とするもの。 - ユーザー端末と、
ユーザー端末に接続されユーザー端末からアクセス可能なキーデータ記憶媒体であって、ユーザーを特定可能なユーザー特定キーデータを記憶したキーデータ記憶媒体と、
ユーザー端末から情報通信網を介してアクセス可能なバックアップサーバーであって、バックアップ用記憶領域と、前記ユーザー特定キーデータに対応する認証用キーデータを記憶した認証用記憶領域と、を備えたバックアップサーバーと、
を用いて、ユーザー端末の記憶領域であるユーザー記憶領域に記憶されているデータを、情報通信網を介してバックアップサーバーの前記バックアップ用記憶領域に記憶するデータバックアップ方法であって、
ユーザー端末において実行される以下の各ステップ、すなわち、
パスワードが最初に入力されると、入力されたパスワードを第1不可逆的変換法にしたがって変換し、変換されたパスワードを、前記キーデータ記憶媒体に、パスワードキーデータとして登録するキーデータ初期化ステップと、
パスワードが2回目以降に入力されると、入力されたパスワードを前記第1不可逆的変換法にしたがって変換し、変換されたパスワードとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し、両者が一致すれば第1認証を与え、キーデータ記憶媒体に記憶されているユーザー特定キーデータとバックアップサーバーの前記認証用記憶領域に記憶されている認証用キーデータとを情報通信網を介して比較し、両者が実質的に一致すれば第2認証を与え、第1および第2認証が与えられると、以後の情報処理の実行許可であるアクセス権を付与する認証ステップと、
前記アクセス権が与えられたことを条件に、前記ユーザー記憶領域に記憶されている平文データを第1可逆的変換法にしたがって、前記パスワードキーデータを用いて生成されたデータを実質的な復号化キーとする暗号文データに変換し、変換した暗号文データをバックアップサーバーのバックアップ用記憶領域に保存するために、情報通信網を介してバックアップサーバーに暗号文データを送信するデータ暗号化・送信ステップと、
前記アクセス権が与えられたことを条件に、バックアップサーバーのバックアップ用記憶領域から読み出された暗号文データを、情報通信網を介して受信し、受信した暗号文データを、前記第1可逆的変換法にしたがって、前記復号化キーを用いて、平文データに逆変換するデータ受信・復号化ステップと、
を備えたデータバックアップ方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004003356A JP2005196582A (ja) | 2004-01-08 | 2004-01-08 | データバックアップシステムおよびデータバックアップ方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004003356A JP2005196582A (ja) | 2004-01-08 | 2004-01-08 | データバックアップシステムおよびデータバックアップ方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005196582A true JP2005196582A (ja) | 2005-07-21 |
Family
ID=34818297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004003356A Pending JP2005196582A (ja) | 2004-01-08 | 2004-01-08 | データバックアップシステムおよびデータバックアップ方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005196582A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5990578A (ja) * | 1982-11-17 | 1984-05-25 | ヤマハ株式会社 | ゴルフ用ウツドクラブヘツドの製法 |
JP2007115234A (ja) * | 2005-10-17 | 2007-05-10 | Hitachi Ltd | クロスパーティションコマンドを認定する為の方法と装置 |
JP2008234269A (ja) * | 2007-03-20 | 2008-10-02 | Nec Corp | ファイル管理システム及び方法並びにプログラム |
JP2010517447A (ja) * | 2007-01-26 | 2010-05-20 | セーフネット インコーポレイテッド | ファイルサイズを保ちつつのファイル暗号化 |
JP2015092314A (ja) * | 2013-11-08 | 2015-05-14 | 株式会社日立製作所 | バックアップ管理システムおよびバックアップ管理方法 |
CN113743556A (zh) * | 2021-09-09 | 2021-12-03 | 厦门熵基科技有限公司 | 一种二维码生成、验证方法及相关设备 |
CN116910781A (zh) * | 2023-07-12 | 2023-10-20 | 南京拓界信息技术有限公司 | 一种基于后台密码验证的手机备份数据追寻装置 |
-
2004
- 2004-01-08 JP JP2004003356A patent/JP2005196582A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5990578A (ja) * | 1982-11-17 | 1984-05-25 | ヤマハ株式会社 | ゴルフ用ウツドクラブヘツドの製法 |
JP2007115234A (ja) * | 2005-10-17 | 2007-05-10 | Hitachi Ltd | クロスパーティションコマンドを認定する為の方法と装置 |
JP2010517447A (ja) * | 2007-01-26 | 2010-05-20 | セーフネット インコーポレイテッド | ファイルサイズを保ちつつのファイル暗号化 |
JP2008234269A (ja) * | 2007-03-20 | 2008-10-02 | Nec Corp | ファイル管理システム及び方法並びにプログラム |
JP2015092314A (ja) * | 2013-11-08 | 2015-05-14 | 株式会社日立製作所 | バックアップ管理システムおよびバックアップ管理方法 |
CN113743556A (zh) * | 2021-09-09 | 2021-12-03 | 厦门熵基科技有限公司 | 一种二维码生成、验证方法及相关设备 |
CN116910781A (zh) * | 2023-07-12 | 2023-10-20 | 南京拓界信息技术有限公司 | 一种基于后台密码验证的手机备份数据追寻装置 |
CN116910781B (zh) * | 2023-07-12 | 2024-02-20 | 南京市公安局 | 一种基于后台密码验证的手机备份数据追寻装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8918633B2 (en) | Information processing device, information processing system, and program | |
JP4398145B2 (ja) | 自動データベース暗号化の方法および装置 | |
US7802112B2 (en) | Information processing apparatus with security module | |
US8938625B2 (en) | Systems and methods for securing cryptographic data using timestamps | |
US8045714B2 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
US20130004142A1 (en) | Systems and methods for device authentication including timestamp validation | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
JP2006511893A (ja) | ポータブル・データを保護するためのシステム及び方法 | |
JP2004021755A (ja) | 記憶装置 | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2001027964A (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
US20030145211A1 (en) | Information recording/reproducing system being able to limit an access and a method thereof | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP4947562B2 (ja) | 鍵情報管理装置 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP2005196582A (ja) | データバックアップシステムおよびデータバックアップ方法 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
JP2005051614A (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
KR101049472B1 (ko) | 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체 | |
JP2005071071A (ja) | 情報アクセス管理システム | |
US20050086528A1 (en) | Method for hiding information on a computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090428 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090908 |