JP4437100B2 - バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法 - Google Patents

バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法 Download PDF

Info

Publication number
JP4437100B2
JP4437100B2 JP2005084678A JP2005084678A JP4437100B2 JP 4437100 B2 JP4437100 B2 JP 4437100B2 JP 2005084678 A JP2005084678 A JP 2005084678A JP 2005084678 A JP2005084678 A JP 2005084678A JP 4437100 B2 JP4437100 B2 JP 4437100B2
Authority
JP
Japan
Prior art keywords
file
attribute certificate
request
unit
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005084678A
Other languages
English (en)
Other versions
JP2006268364A (ja
Inventor
宏 三島
知和 松尾
隆道 前田
裕子 塚本
一弘 金村
恵治 大村
康雄 堀川
嘉浩 渡邉
孝雄 上杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Energia Communications Inc
Original Assignee
Chugoku Electric Power Co Inc
Energia Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc, Energia Communications Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2005084678A priority Critical patent/JP4437100B2/ja
Publication of JP2006268364A publication Critical patent/JP2006268364A/ja
Application granted granted Critical
Publication of JP4437100B2 publication Critical patent/JP4437100B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、クライアント装置に記憶されているファイルを障害等に備えてバックアップするバックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法に関する。
企業及び一般家庭におけるコンピュータの普及に伴い、個人が使用するパーソナルコンピュータ(以下、「PC」と称する)に記憶されているデータをバックアップすることの重要性が高まっている。
そこで、MO(Magneto-Optical)ディスクドライブ等の外部記憶装置を用いて、PCに記憶されているデータをバックアップすることが一般的に行われている。また、ブロードバンドの普及に伴い、インターネットを介したデータのバックアップサービスも利用されはじめている(例えば、特許文献1参照。)。このようなサービスにおいては、Webブラウザ等から入力されるユーザIDにより、ユーザが特定される。
特開2003−178143号公報
しかし、外部記憶装置を用いてデータをバックアップする場合、データがバックアップされた記録媒体が盗まれると、情報が漏洩してしまうこととなる。また、前述したインターネットを利用したバックアップサービスの場合、ユーザIDを第三者に知られてしまうと、第三者にデータを不正取得されてしまう。ユーザは、記録媒体やユーザIDの盗難によりデータが取得された場合にその内容を知られることのないように、バックアップするファイルを暗号化することも可能である。しかし、例えば、電子証明書やクッキーファイル等の特殊なファイルも含めた全ての重要なファイルを個別に暗号化してバックアップすることは困難である。
本発明はかかる課題に鑑みてなされたものであり、第三者に情報漏洩することなく、かつ、簡易にデータをバックアップすることを目的とする。
上記目的を達成するための、本発明のバックアップシステムは、クライアント装置と、前記クライアント装置とネットワークを介して通信可能なバックアップサーバと、を含んで構成されるファイルバックアップシステムであって、前記クライアント装置は、バックアップ対象となるファイルを指定可能な情報であるファイル指定情報を記憶する記憶領域であるファイル指定情報記憶部と、バックアップ対象のファイルを記憶する記憶領域である第1のファイル記憶部と、前記ファイル指定情報で指定されるファイルに対する書き込み又は削除の要求である更新要求を検出すると、当該ファイルを前記第1のファイル記憶部に記録する第1のファイル更新部と、前記第1のファイル記憶部に記憶されている前記ファイルのファイル名を含んだ属性証明書の取得要求を前記バックアップサーバに送信する属性証明書取得要求送信部と、を備え、前記バックアップサーバは、前記属性証明書取得要求を受信する属性証明書取得要求受信部と、前記属性証明書取得要求に含まれる前記ファイル名を設定した属性証明書を生成し、当該属性証明書を前記クライアント装置に送信する属性証明書送信部と、を備え、前記クライアント装置は、前記属性証明書を受信する属性証明書受信部と、前記第1のファイル記憶部に記憶されている前記ファイルと、当該ファイルのファイル名が設定された前記属性証明書と、を含んだ前記ファイルの保存要求を前記バックアップサーバに送信する保存要求送信部と、を更に備え、前記バックアップサーバは、前記保存要求を受信する保存要求受信部と、バックアップ対象のファイルを記憶する記憶領域である第2のファイル記憶部と、属性証明書を記憶する記憶領域である属性証明書記憶部と、前記保存要求に含まれる前記ファイルを前記第2のファイル記憶部に記録する第2のファイル更新部と、前記保存要求に含まれる前記属性証明書を前記属性証明書記憶部に記録する属性証明書登録部と、を更に備えることとする。
ここで、ファイル指定情報とは、ファイルの拡張子やファイルが格納されたフォルダ等、バックアップ対象となるファイルを指定することが可能な情報である。
また、属性証明書は、ITU−T(International Telecommunication Union-Telecommunication sector)勧告X.509で規定されており、公開鍵証明書(PKC:Public Key Certificate)の保有者に対して発行されるものである。属性証明書には、公開鍵証明書の保有者の資格や権利等の各種の属性を設定することが可能である。本発明においては、この属性証明書に、バックアップ対象のファイルのファイル名を設定することとしている。
本発明の構成によれば、予め指定されたバックアップ対象のファイルに対する更新等が発生すると、そのファイルと、そのファイルのファイル名が設定された属性証明書とが対応付けて記憶される。属性証明書の発行に際しては、ユーザが公開鍵証明書を保有している必要がある。そのため、バックアップされたファイルが正規のユーザによるものであることを保証することができる。また、属性証明書と対応付けてファイルをバックアップすることにより、属性証明書に対応する公開鍵証明書を保有するユーザしかアクセスできないように制限することが可能となるため、第三者のなりすまし等による不正アクセスを防止することが可能となる。また、予め指定された種類のファイルは、更新されるたびに、ユーザが意識することなく自動的にバックアップされる。したがって、公開鍵証明書やクッキーファイル等の特殊なファイルも含め、あらゆる重要なファイルを簡易にバックアップすることができる。
また、前記クライアント装置は、前記ファイル指定情報の入力を受け付け、当該ファイル指定情報を前記ファイル指定情報記憶部に記録するファイル指定情報入力部を更に備えることとしてもよい。
これにより、ユーザはクライアント装置の利用状況等に応じてバックアップ対象のファイルを変更することが可能となる。
また、前記保存要求送信部は、前記ファイルを暗号化して送信し、前記第2のファイル記憶部には、暗号化された前記ファイルが記憶されることとしてもよい。
ここで、暗号化は、例えばユーザが保有する公開鍵証明書における公開鍵を用いて行うことができる。これにより、インターネット等の通信経路上で傍受された場合や、バックアップ後のファイルを不正に取得された場合であっても、秘密鍵を所有する正規のユーザしか復元することができないため、情報漏洩を防ぐことが可能である。
また、前記属性証明書送信部は、前記属性証明書を生成する際に、ファイルの保存日時を前記属性証明書に設定し、前記クライアント装置は、復元するファイルに対する前記保存日時の入力を受け付ける保存日時入力部と、前記保存日時を含んだ属性証明書の検索要求を前記バックアップサーバに送信する検索要求送信部と、を備え、前記バックアップサーバは、前記検索要求を受信する検索要求受信部と、前記保存日時が設定された前記属性証明書を前記属性証明書記憶部から取得し、当該属性証明書に設定されているファイル名を含んだファイルリストを前記クライアント装置に送信する検索結果送信部と、を備え、前記クライアント装置は、前記ファイルリストを受信するファイルリスト受信部と、前記ファイルリストに含まれる前記ファイル名を表示するファイル名表示部と、前記ファイル名表示部によって表示される一又は複数の前記ファイル名の中から選択される復元対象のファイルの前記ファイル名の入力を受け付ける復元ファイル名入力部と、復元対象の前記ファイルの復元要求を前記バックアップサーバに送信する復元要求送信部と、を更に備え、前記バックアップサーバは、前記復元要求を受信する復元要求受信部と、前記復元要求に応じて、復元対象の前記ファイルを前記第2のファイル記憶部から取得して前記クライアント装置に送信するファイル送信部と、を更に備えることとしてもよい。
本発明においては、属性証明書が生成される際に、属性証明書の有効期間や拡張領域等の項目に、ファイルの保存日時が設定される。ここでいうファイルの保存日時は、ファイルがいつバックアップされたかを示す情報であるが、この保存日時は、例えば、バックアップサーバが属性証明書を生成する際に自身が保有する日時機構等から取得することとしてもよいし、クライアント装置からの属性証明書取得要求に含まれていることとしてもよい。
このような構成によれば、保存日時やファイル名等に基づいて、保存された属性証明書を検索することにより、復元可能なファイルの一覧をユーザに提示することが可能であり、ユーザは提示された一覧から、復元対象ファイルを選択することができる。つまり、バックアップされたファイルから、簡易な操作で所望のファイルを復元することができる。そして、属性証明書に対応する公開鍵証明書を保有する正規のユーザしかファイルを復元することができないため、ユーザ以外の不正な第三者への情報漏洩を防ぐことが可能となる。なお、ユーザが指定する保存日時は、属性証明書に設定された保存日時の一部であってもよい。例えば、属性証明書に年月日時分秒を設定する場合において、ユーザはその一部である年月のみを指定することも可能である。
そして、前記検索結果送信部によって送信される前記ファイルリストには、前記属性証明書の識別子が含まれており、前記復元要求送信部によって送信される前記復元要求には、復元対象の前記ファイルに対応する前記属性証明書の前記識別子が含まれており、前記第2のファイル記憶部には、前記ファイルと、前記属性証明書の前記識別子とが対応付けて記憶されており、前記ファイル送信部は、前記復元要求に含まれる前記属性証明書の前記識別子に対応する前記ファイルを前記第2のファイル記憶部から取得して前記クライアント装置に送信することとしてもよい。
ここで、属性証明書の識別子とは、例えば、属性証明書のシリアル番号である。そして、第2のファイル記憶部においてファイルと属性証明書の識別子とを対応付けて記憶するとは、例えば、属性証明書のシリアル番号をバックアップ対象のファイルのファイル名として保存することである。これにより、バックアップ対象ファイルの履歴管理を行うことが可能となる。つまり、あるファイルに対して複数回の更新が行われた場合、更新の都度、属性証明書が発行され、その属性証明書のシリアル番号をファイル名としてバックアップされる。そして、その属性証明書にはファイルをバックアップした日時が設定される。このようにして、あるファイルの修正履歴を管理することが可能であり、バックアップされた日時を指定することで、所望の時点のファイルを復元することができる。
また、本発明のプログラムは、請求項1に記載のバックアップシステムにおける前記クライアント装置に、前記更新要求を検出すると、当該更新要求における前記ファイルを前記第1のファイル記憶部に記録する手順と、前記ファイルのファイル名を含んだ前記属性証明書の前記取得要求を前記バックアップサーバに送信する手順と、前記バックアップサーバから送信されてくる前記ファイル名が設定された前記属性証明書を受信する手順と、前記ファイルと、前記属性証明書と、を含んだ前記ファイルの前記保存要求を送信する手順と、を実行させるためのものとする。
また、前記プログラムは、前記クライアント装置に、更に、前記ファイル指定情報の入力を受け付け、当該ファイル指定情報を前記ファイル指定情報記憶部に記録する手順を実行させることとしてもよい。
また、本発明のバックアップサーバは、前記バックアップシステムにおける前記バックアップサーバであって、前記属性証明書取得要求受信部と、前記属性証明書送信部と、前記属性証明書記憶部と、を備えた構成とすることができる。
また、本発明のバックアップサーバは、前記バックアップシステムにおける前記バックアップサーバであって、前記保存要求受信部と、前記第2のファイル記憶部と、前記第2のファイル更新部と、前記属性証明書登録部と、を備えた構成とすることができる。
さらに、前記バックアップサーバは、前記検索要求受信部と、前記検索結果送信部と、前記復元要求受信部と、前記ファイル送信部と、を更に備えた構成とすることができる。
また、本発明のバックアップ方法は、クライアント装置と、前記クライアント装置とネットワークを介して通信可能なバックアップサーバと、を含んで構成されるファイルバックアップシステムにおけるファイルのバックアップ方法であって、前記クライアント装置が、所定のファイル指定情報記憶部に記憶されている、バックアップ対象となるファイルを指定可能な情報であるファイル指定情報で指定されるファイルに対する書き込み又は削除の要求である更新要求を検出すると、当該ファイルを所定の第1のファイル記憶部に記録し、前記第1のファイル記憶部に記憶されている前記ファイルのファイル名を含んだ属性証明書の取得要求を前記バックアップサーバに送信し、前記バックアップサーバが、前記属性証明書取得要求を受信し、前記属性証明書取得要求に含まれる前記ファイル名を設定した属性証明書を生成し、当該属性証明書を前記クライアント装置に送信し、前記クライアント装置が、前記属性証明書を受信し、前記第1のファイル記憶部に記憶されている前記ファイルと、当該ファイルのファイル名が設定された前記属性証明書と、を含んだ前記ファイルの保存要求を前記バックアップサーバに送信し、前記バックアップサーバが、前記保存要求を受信し、前記保存要求に含まれる前記ファイルを所定の第2のファイル記憶部に記録し、前記保存要求に含まれる前記属性証明書を所定の属性証明書記憶部に記録することとする。
そして、前記バックアップ方法において、前記クライアント装置が、復元するファイルがバックアップされた日時である保存日時の入力を受け付け、前記保存日時を含んだ属性証明書の検索要求を前記バックアップサーバに送信し、前記バックアップサーバが、前記検索要求を受信し、前記保存日時が設定された前記属性証明書を前記属性証明書記憶部から取得し、当該属性証明書に設定されているファイル名を含んだファイルリストを前記クライアント装置に送信し、 前記クライアント装置が、前記ファイルリストを受信し、前記ファイルリストに含まれる前記ファイル名を表示し、表示された一又は複数の前記ファイル名の中から選択される復元対象のファイルの前記ファイル名の入力を受け付け、復元対象の前記ファイルの復元要求を前記バックアップサーバに送信し、前記バックアップサーバが、前記復元要求を受信し、前記復元要求に応じて、復元対象の前記ファイルを前記第2のファイル記憶部から取得して前記クライアント装置に送信することが可能である。
本発明によれば、第三者に情報漏洩することなく簡易にデータをバックアップすることができる。
==全体構成==
図1は、本発明の一実施形態であるデジタル書庫システム(バックアップシステム)1の全体構成を示す図である。デジタル書庫システム1は、クライアント装置2及びバックアップサーバ3を含んで構成されている。なお、バックアップサーバ3には、ファイルサーバ4、認証局サーバ5及び属性認証局サーバ6が含まれている。そして、クライアント装置2とバックアップサーバ3とはインターネットやイントラネット等のネットワーク7を介して通信可能に接続されている。
クライアント装置2は、ユーザによって更新されるファイルを記憶している情報処理装置であり、例えば、パーソナルコンピュータやPCサーバ、ワークステーション等である。ファイルサーバ4は、クライアント装置2から送信されてくるバックアップ対象のファイルを記憶する情報処理装置である。認証局サーバ5は、ユーザに対する公開鍵証明書の発行や、当該公開鍵証明書を用いたユーザ認証を行う情報処理装置である。属性認証局サーバ6は、公開鍵証明書を保有するユーザに対する属性証明書の発行を行う情報処理装置である。属性証明書は、ITU−T勧告X.509で規定されており、公開鍵証明書の保有者に対して発行されるものである。属性証明書には、公開鍵証明書の保有者の資格や権利等の各種の属性を設定することが可能である。
このようなファイルサーバ4、認証局サーバ5、及び属性認証局サーバ6は、PCサーバやワークステーション等により実現することが可能である。なお、本実施形態においては、バックアップサーバ3を、ファイルサーバ4、認証局サーバ5、及び属性認証局サーバ6の3つのサーバで構成することとしたが、バックアップサーバ3の構成方法はこれに限られず、例えば、認証局サーバ5と属性認証局サーバ6とを同一のサーバを用いて構成することとしてもよい。
==ハードウェア構成==
図2は、クライアント装置2のハードウェア構成を示す図である。クライアント装置2は、CPU10、メモリ11、記憶装置12、通信インタフェース13、入力装置14、及びディスプレイ15を備えている。記憶装置12は、例えば、ハードディスクドライブであり、プログラムやユーザによって作成されたファイル等が記憶されている。そして、記憶装置12に記憶されているプログラムが順次メモリ11に格納され、CPU10が当該プログラムを実行することにより、クライアント装置2が制御される。メモリ11は、例えばRAM(Random Access Memory)であり、プログラムの他、CPU10が使用する一時的なデータ等も格納される。
通信インタフェース13は、ネットワーク7を介してバックアップサーバ3とデータを送受信するためのインタフェースである。入力装置14は、ユーザからの入力を受け付けるための装置であり、例えば、キーボードやマウス等である。ディスプレイ15には、クライアント装置2における処理結果等が表示される。
図3は、ファイルサーバ4、認証局サーバ5、及び属性認証局サーバ6のハードウェア構成を示す図である。各サーバ4〜6は、CPU20、メモリ21、記憶装置22、及び通信インタフェース23を備えている。CPU20は各サーバ4〜6の全体を統括制御するものであり、RAM等のメモリ21に記憶されているプログラムを実行することができる。メモリ21には、CPU20が実行するプログラムや一時的なデータ等が格納される。記憶装置22は、例えばハードディスクドライブであり、メモリ21に格納されるプログラム等が記憶されている。通信インタフェース23は、ネットワーク7を介してクライアント装置2や他のサーバ4〜6とデータを送受信するためのインタフェースである。
==機能構成==
図4は、クライアント装置2が備える機能の構成を示す図である。クライアント装置2は、ファイル指定情報記憶部30、第1のファイル記憶部31、ファイル指定情報入力部32、第1のファイル更新部33、属性証明書取得要求送信部34、属性証明書受信部35、保存要求送信部36、保存日時入力部37、検索要求送信部38、ファイルリスト受信部39、ファイル名表示部40、復元ファイル名入力部41、及び復元要求送信部42を備えている。ファイル指定情報記憶部30及び第1のファイル記憶部31は、メモリ11または記憶装置12上に設けられた記憶領域である。また、その他の各部32〜42は、CPU10がメモリ11に格納されたプログラムを実行することにより実現される。
ファイル指定情報入力部32は、バックアップ対象のファイルを指定するためのファイル指定情報の入力をユーザから受け付けて、当該ファイル指定情報をファイル指定情報記憶部30に記録する。図5は、ファイル指定情報入力部32が表示する画面及びファイル指定情報記憶部30に記憶されるファイル指定情報の一例を示す図である。図5(a)に示すように、ファイル指定情報の設定画面45に設けられた入力エリア46に、拡張子やフォルダ、ファイル名等の種別ごとのファイル指定情報が入力される。例えば、拡張子という種別に対して、「doc」や「xls」等のファイル指定情報が入力される。そして、当該画面45のOKボタン47が押下されると、図5(b)に示すように、入力されたファイル指定情報がファイル指定情報記憶部30に記憶される。
第1のファイル更新部33は、ファイル指定情報記憶部30に記憶されているファイル指定情報に該当するファイルに対する書き込み又は削除の要求である更新要求が発生すると、当該ファイルを第1のファイル記憶部31に記録する。図6は、第1のファイル記憶部31に記憶されるファイルの一例を示す図である。図に示すように、第1のファイル記憶部31には、各ファイルを識別するためのシリアルNo、ファイル名、及びファイルの実データが対応付けられて記憶されている。なお、第1のファイル更新部33は、更新要求を検出した際に現在時刻を取得し、当該現在時刻をファイル名等と対応付けて第1のファイル記憶部31に記録しておくことも可能である。
属性証明書取得要求送信部34は、第1のファイル記憶部31に記憶されているファイルのファイル名を設定した属性証明書の取得要求を属性認証局サーバ6に送信する。そして、属性証明書受信部35は、当該取得要求に応じて属性認証局サーバ6から送信されてくる属性証明書を受信する。さらに、保存要求送信部36は、第1のファイル記憶部31に記憶されているファイルに当該属性証明書を添付したファイルの保存要求をファイルサーバ4に送信する。
本バックアップシステムでは、バックアップ対象のファイルごとに属性証明書を発行し、ファイルに属性証明書を添付してファイルサーバ4に送信することとしている。これにより、ファイルが正当なクライアント装置2における正当なユーザから送信されてきていることを保証することができる。また、詳細は後述するが、属性証明書のデータベースであるリポジトリを用いることにより、バックアップされているファイルを容易に管理することが可能となる。
保存日時入力部37は、ファイルサーバ4にバックアップされているファイルを復元する際に、復元対象のファイルがバックアップされた日付の入力を受け付ける。そして、検索要求送信部38は、当該日付にバックアップされたファイルの検索要求をファイルサーバ4に送信する。なお、対象ファイルの指定は日付だけでなく、時刻まで含めることとしてもよい。
ファイルリスト受信部39は、検索要求送信部38が送信した検索要求に応じてファイルサーバ4から送信されてくるファイルリストを受信する。当該ファイルリストには、検索条件に合致したファイルのファイル名等の情報が含まれている。そして、ファイル名表示部40は、当該ファイルリストに含まれるファイル名をディスプレイ15に表示する。復元ファイル名入力部41は、ディスプレイ15に表示された一又は複数のファイル名の中からユーザが指定する復元対象のファイルのファイル名の入力を受け付ける。復元要求送信部41は、当該ファイルの復元要求をファイルサーバ4に送信する。
図7は、属性認証局サーバ6が備える機能の構成を示す図である。属性認証局サーバ6は、属性証明書記憶部(リポジトリ)50、属性証明書取得要求受信部51、及び属性証明書送信部52を備えている。属性証明書記憶部50は、属性認証局サーバ6のメモリ21または記憶装置22に設けられた記憶領域であり、発行された属性証明書が記憶されるリポジトリである。リポジトリとは、属性証明書等の電子証明書のデータベースである。また、属性証明書取得要求受信部51及び属性証明書送信部52は、属性認証局サーバ6のCPU20がメモリ21に格納されたプログラムを実行することにより実現される。
属性証明書取得要求受信部51は、クライアント装置2から送信されてくる属性証明書の取得要求を受信する。属性証明書送信部52は、当該取得要求に含まれるファイル名を設定した属性証明書を生成し、当該属性証明書をクライアント装置2に送信する。
図8は、本実施形態における属性証明書53の構造を示す図である。属性証明書53には、バージョン、所有者証明書ID、発行者、発行者の署名方式、シリアル番号、有効期間、属性情報等の基本的な項目に加え、本発明特有の項目であるファイル名が拡張領域に設定されている。このファイル名に、バックアップ対象のファイルのファイル名が設定されることとなる。また、有効期間の開始日時には、ファイルが保存された日時として、当該属性証明書53が生成された日時が設定される。
なお、第1のファイル記憶部31にファイル更新時の時刻が記憶されている場合、クライアント装置2から属性認証局サーバ6に送信される更新要求に当該時刻が設定され、当該時刻が属性証明書53の有効期間の開始日時に設定されるようにすることもできる。また、ファイルが保存された日時を、有効期間の開始日時ではなく、拡張領域に設定することとしてもよい。
また、所有者証明書IDは、ユーザが所有する公開鍵証明書と紐付けるためのものであり、公開鍵証明書のシリアル番号または主体者名が設定される。
図9は、ファイルサーバ4が備える機能の構成を示す図である。ファイルサーバ4は、第2のファイル記憶部55、保存要求受信部56、第2のファイル更新部57、属性証明書登録部58、検索要求受信部59、検索結果送信部60、復元要求受信部61、及びファイル送信部62を備えている。第2のファイル記憶部55は、ファイルサーバ4のメモリ21または記憶装置22に設けられた記憶領域である。また、その他の各部56〜62は、ファイルサーバ4のCPU20がメモリ21に格納されたプログラムを実行することにより実現される。
保存要求受信部56は、クライアント装置2から送信されてくる属性証明書53が添付されたファイルの保存要求を受信する。第2のファイル更新部56は、保存要求に含まれるファイルを第2のファイル記憶部55に記録する。また、属性証明書登録部58は、保存要求に含まれる属性証明書53をリポジトリ50に登録する。なお、ファイルサーバ4の第2のファイル記憶部55に記憶されたファイルと、リポジトリ50に登録された属性証明書53とは、属性証明書53の識別子であるシリアル番号によって対応付けられている。本実施形態においては、第2のファイル記憶部55に記憶されるファイルのファイル名は、対応する属性証明書53のシリアル番号となっている。
検索要求受信部59は、クライアント装置2から送信されてくるファイルの保存日付が設定された検索要求を受信する。検索結果送信部60は、当該保存日付が設定された属性証明書53をリポジトリ50から検索し、該当する属性証明書53に設定されたファイル名をクライアント装置2に送信する。復元要求受信部61は、クライアント装置2から送信されてくるファイルの復元要求を受信する。ファイル送信部62は、当該復元要求に対応するファイルを第2のファイル記憶部55から取得してクライアント装置2に送信する。
==バックアップ処理==
次に、ファイルをバックアップする処理について、フローチャートを用いて説明する。図10は、クライアント装置2におけるバックアップ対象のファイルを一時的に記憶する処理を示すフローチャートである。第1のファイル更新部33は、ユーザからの操作によって発生するファイルへの書き込み又は削除の要求である更新要求を検出すると(S1001)、オペレーティングシステムに対して割り込みをかける(S1002)。そして、第1のファイル更新部33は、更新対象のファイルのファイル名を取得し(S1003)、ファイル指定情報記憶部30を参照して当該ファイルがバックアップ対象のファイルであるかどうか確認する(S1004)。
バックアップ対象のファイルである場合(S1004:Yes)、第1のファイル更新部33は、シリアルNoを付与して当該ファイルを第1のファイル記憶部31に記録し(S1005)、割り込みを解除する(S1006)。なお、前述したように、第1のファイル更新部33は、ファイル更新時の時刻も合わせて第1のファイル記憶部31に記録することとしてもよい。また、バックアップ対象のファイルでない場合は(S1004:No)、ファイルは記憶されずに割り込みが解除される(S1006)。
これにより、第1のファイル記憶部31には、ファイルの更新が行われるごとに、その更新前の状態のファイルが記憶されることとなる。なお、第1のファイル更新部33は、更新要求を検出した際に割り込みをかけて更新前のファイルを第1のファイル記憶部31に記録するのではなく、更新要求に応じて更新された後のファイルを第1のファイル記憶部31に記録することとしてもよい。
図11は、クライアント装置2及びバックアップサーバ3におけるファイルをバックアップする処理を示すフローチャートである。なお、クライアント装置2において実行される処理は、ユーザからの指示を受けて実行されるのではなく、クライアント装置2の常駐プログラム(エージェント)によって実行される。
まず、クライアント装置2の属性証明書取得要求送信部34は、所定のタイミングで、第1のファイル記憶部31を参照する(S1101)。そして、第1のファイル記憶部31にバックアップ対象のファイルが記憶されている場合(S1102:Yes)、属性証明書取得要求送信部34は、まず、メモリ11または記憶装置12に記憶されている公開鍵証明書(PKC)を認証局サーバ5に送信する(S1103)。なお、ここで送信される公開鍵証明書は、デジタル書庫システム1を使用する前に、所定の手続きによって認証局サーバ5から取得されたものである。
認証局サーバ5は、クライアント装置2から送信されてくる公開鍵証明書を受信し、これに基づいてユーザの認証処理を実行し(S1104)、認証結果をクライアント装置2に送信する(S1105)。
クライアント装置2の属性証明書取得要求送信部34は、認証局サーバ5から送信されてくる認証結果を受信する(S1106)。ユーザ認証が失敗した場合(S1107:NG)、属性証明書取得要求送信部34は、以後の処理を行わず処理を終了する。ユーザ認証が成功した場合(S1107:OK)、属性証明書取得要求送信部34は、第1のファイル記憶部31に記憶されているバックアップ対象のファイルのファイル名を設定した属性証明書53の取得要求を属性認証局サーバ6に送信する(S1108)。
属性認証局サーバ6の属性証明書取得要求受信部51は、クライアント装置2から送信されてくる属性証明書の取得要求を受信する(S1109)。そして、属性証明書送信部52は、当該取得要求に設定されているファイル名を設定した属性証明書53を生成し(S1110)、当該属性証明書53をクライアント装置2に送信する(S1111)。なお、当該属性証明書53の所有者証明書IDには、クライアント装置2から送信された公開鍵証明書のシリアル番号または主体者名が設定される。
クライアント装置2の属性証明書受信部35は、属性認証局サーバ6から送信されてくる属性証明書53を受信する(S1112)。そして、保存要求受信部36は、第1のファイル記憶部31に記憶されているバックアップ対象のファイルを暗号化し(S1113)、暗号化されたファイルに当該属性証明書53を添付した保存要求をファイルサーバ4に送信する(S1114)。
なお、本実施形態においては、公開鍵証明書に含まれる公開鍵を用いてファイルを暗号化することとする。公開鍵を用いて暗号化することにより、当該公開鍵に対応する秘密鍵を有するユーザ本人しかファイルを復号できないため、情報漏洩を防ぐことが可能となる。ただし、暗号化のキーは公開鍵証明書の公開鍵に限られるものではない。例えば、デジタル書庫システム1において、ユーザごとに所定の暗号化キーを発行し、これを用いることとしてもよい。
ファイルサーバ4の保存要求受信部56は、クライアント装置2から送信されてくる保存要求を受信する(S1115)。そして、第2のファイル更新部57は、当該保存要求に含まれるファイルを第2のファイル記憶部55に記憶し(S1116)、当該保存要求に含まれる属性証明書53をリポジトリ50に登録する(S1117)。なお、前述したように、第2のファイル更新部57は、ファイルを第2のファイル記憶部55に記録する際に、属性証明書53のシリアル番号をファイル名として記録する。
本実施形態においては、ファイル指定情報記憶部30に記憶されているファイル指定情報に該当するファイルを自動的にバックアップすることとしているが、ユーザが任意のタイミングで任意のファイルをバックアップすることも可能である。例えば、クライアント装置2のディスプレイ15に表示されるデスクトップ領域に、バックアップ処理を起動するショートカットを作成しておく。そして、ユーザが、当該ショートカットにバックアップ対象のファイルをドロップすることにより、当該ファイルに対するバックアップ処理が実行されるようにすることもできる。
==復元処理==
次に、バックアップされたファイルを復元する処理について説明する。図12は、クライアント装置2及びバックアップサーバ3におけるファイルを復元する処理を示すフローチャートである。まず、例えば、クライアント装置2のデスクトップ領域に設けられた復元用のアイコンをユーザがクリックすると、クライアント装置2の保存日時入力部37は公開鍵証明書を認証局サーバ5に送信する(S1201)。認証局サーバ5は、クライアント装置2から送信されてくる公開鍵証明書を受信し、これに基づいてユーザの認証処理を実行し(S1202)、認証結果をクライアント装置2に送信する(S1203)。
クライアント装置2の保存日時入力部37は、認証局サーバ5から送信されてくる認証結果を受信する(S1204)。ユーザ認証が失敗した場合(S1205:NG)、保存日時入力部37は、以後の処理を行わず処理を終了する。ユーザ認証が成功した場合(S1205:OK)、保存日時入力部37は、復元対象のファイルが保存された日付の入力をユーザから受け付ける(S1206)。図13(a)は、対象の日付を入力する画面70の一例を示す図である。ユーザは、この画面70に表示されている日付の中から、復元したいファイルが保存された日付を選択する。そして、検索要求送信部38は、選択された日付が設定された属性証明書53の検索要求をファイルサーバ4に送信する(S1207)。
ファイルサーバ4の検索要求受信部59は、クライアント装置2から送信されてくる検索要求を受信する(S1208)。検索結果送信部60は、属性認証局サーバ6のリポジトリ50に登録されている属性証明書53の中から、クライアント装置2から送信された公開鍵証明書に対応し、かつ、有効期間の開始日時の日付が検索要求の日付に合致するものを検索する(S1209)。そして、検索結果送信部60は、該当する属性証明書53に設定されているファイル名、保存日時(開始日時)、及びシリアル番号を設定したファイルリストを作成し(S1210)、当該ファイルリストをクライアント装置2に送信する(S1211)。なお、ファイルリストとして、属性証明書53そのものを送信することとしてもよい。
クライアント装置2のファイルリスト受信部39は、ファイルサーバ4から送信されてくるファイルリストを受信する(S1212)。そして、ファイル名表示部40は、図13(b)に示すように、画面70のファイル名表示エリア71に当該ファイル名及び保存日時の一覧を表示する(S1213)。復元ファイル名入力部41は、表示エリア71に表示された一又は複数のファイル名の中から、ユーザによって選択される復元対象のファイルのファイル名の入力を受け付ける(S1214)。そして、復元要求送信部42は、当該ファイルに対応する属性証明書53のシリアル番号を設定した復元要求をファイルサーバ4に送信する(S1215)。なお、ファイルリストとして属性証明書が送信されてきた場合には、復元対象のファイルの属性証明書53を設定した復元要求を送信することとしてもよい。
ファイルサーバ4の復元要求受信部61は、クライアント装置2から送信されてくるファイルの復元要求を受信する(S1216)。ファイル送信部62は、当該復元要求に設定されたシリアル番号に基づいて第2のファイル記憶部55からファイルを取得し(S1217)、当該ファイルをクライアント装置2に送信する(S1218)。クライアント装置2は、ファイルサーバ4から送信されてくるファイルを受信し(S1219)、暗号化されている当該ファイルを秘密鍵によって復号し(S1220)、復号したファイルを所定のフォルダに格納する(S1221)。これにより、クライアント装置2に、ファイルが復元される。
なお、本実施の形態においては、ファイルの保存日付をもとに該当ファイルを検索することとしたが、日付だけでなく時刻まで含めて検索することとしてもよい。また、ファイル名による検索や、ファイルの内容による検索も可能である。
以上、本実施の形態におけるバックアップシステムについて説明した。本実施形態のデジタル書庫システム1においては、バックアップされるファイルごとに属性証明書53が発行され、ファイルと属性証明書53とが対応付けられてバックアップされる。属性証明書53は公開鍵証明書を保有する正規のユーザに対して発行されるため、バックアップが、正規のユーザによってされたものであることを保証することができる。そして、バックアップされたファイルは属性証明書53と対応付けられているため、バックアップされたファイルにアクセスする際には属性証明書53に対応する公開鍵証明書を所有していることを条件とすることが可能であり、第三者のなりすまし等による不正なアクセスを防ぐことが可能となる。また、予め指定された種類のファイルは、更新されるたびに、ユーザが意識することなく自動的にバックアップされる。したがって、公開鍵証明書やクッキーファイル等の特殊なファイルも含め、あらゆる重要なファイルを簡易にバックアップすることができる。
また、バックアップ対象のファイルは、ユーザからの入力によって変更することも可能であり、ユーザの要望等に応じて臨機応変に対応することが可能となる。
また、バックアップする際には、ユーザの公開鍵で暗号化して送信している。したがって、通信経路で傍受された場合や、バックアップ後のファイルを不正に取得された場合であっても、秘密鍵を所有する正規のユーザしか復元することができないため、情報漏洩を防ぐことが可能である。
また、保存日時やファイル名等に基づいて、リポジトリ50に登録された属性証明書53を検索することにより、復元可能なファイルの一覧をユーザに提示することが可能であり、ユーザは提示された一覧から、復元対象ファイルを選択することができる。つまり、バックアップされたファイルから、簡易な操作で所望のファイルを復元することができる。そして、属性証明書53に対応する公開鍵証明書を保有する正規のユーザしかファイルを復元することができないため、ユーザ以外の不正な第三者への情報漏洩を防ぐことが可能となる。
また、属性証明書53のシリアル番号をファイル名としてバックアップすることにより、バックアップ対象ファイルの履歴管理を行うことが可能となる。つまり、あるファイルに対して複数回の更新が行われた場合、更新の都度、属性証明書53が発行され、その属性証明書53のシリアル番号をファイル名としてバックアップされる。そして、その属性証明書53にはファイルをバックアップした日時が設定される。このようにして、あるファイルの修正履歴を管理することが可能であり、バックアップされた日時を指定することで、所望の時点のファイルを復元することができる。
以上本発明の実施形態について説明したが、以上の実施形態の説明は本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれることは勿論である。
本発明の一実施形態であるデジタル書庫システムの全体構成を示す図である。 クライアント装置のハードウェア構成を示す図である。 バックアップサーバのハードウェア構成を示す図である。 クライアント装置が備える機能の構成を示す図である。 ファイル指定情報入力部が表示する画面及びファイル指定情報記憶部に記憶されるファイル指定情報の一例を示す図である。 第1のファイル記憶部に記憶されるファイルの一例を示す図である。 属性認証局サーバが備える機能の構成を示す図である。 本実施形態における属性証明書の構造を示す図である。 ファイルサーバが備える機能の構成を示す図である。 クライアント装置におけるバックアップ対象のファイルを一時的に記憶する処理を示すフローチャートである。 クライアント装置及びバックアップサーバにおけるファイルをバックアップする処理を示すフローチャートである。 クライアント装置及びバックアップサーバにおけるファイルを復元する処理を示すフローチャートである。 クライアント装置におけるファイル復元時に表示される画面を示す図である。
符号の説明
1 デジタル書庫システム 2 クライアント装置
3 バックアップサーバ 4 ファイルサーバ
5 認証局サーバ 6 属性認証局サーバ
7 ネットワーク 10 CPU
11 メモリ 12 記憶装置
13 通信インタフェース 14 入力装置
15 ディスプレイ 20 CPU
21 メモリ 22 記憶装置
23 通信インタフェース 30 ファイル指定情報記憶部
31 第1のファイル記憶部 32 ファイル指定情報入力部
33 第1のファイル更新部 34 属性証明書取得要求送信部
35 属性証明書受信部 36 保存要求送信部
37 保存日時入力部 38 検索要求送信部
39 ファイルリスト受信部 40 ファイル名表示部
41 復元ファイル名入力部 42 復元要求送信部
50 属性証明書記憶部(リポジトリ) 51 属性証明書取得要求受信部
52 属性証明書送信部 53 属性証明書
55 第2のファイル記憶部 56 保存要求受信部
57 第2のファイル更新部 58 属性証明書登録部
59 検索要求受信部 60 検索結果送信部
61 復元要求受信部 62 ファイル送信部

Claims (12)

  1. クライアント装置と、前記クライアント装置とネットワークを介して通信可能なバックアップサーバと、を含んで構成されるファイルバックアップシステムであって、
    前記クライアント装置は、
    バックアップ対象となるファイルを指定可能な情報であるファイル指定情報を記憶する記憶領域であるファイル指定情報記憶部と、
    バックアップ対象のファイルを記憶する記憶領域である第1のファイル記憶部と、
    前記ファイル指定情報で指定されるファイルに対する書き込み又は削除の要求である更新要求を検出すると、当該ファイルを前記第1のファイル記憶部に記録する第1のファイル更新部と、
    前記第1のファイル記憶部に記憶されている前記ファイルのファイル名を含んだ属性証明書の取得要求を前記バックアップサーバに送信する属性証明書取得要求送信部と、を備え、
    前記バックアップサーバは、
    前記属性証明書取得要求を受信する属性証明書取得要求受信部と、
    前記属性証明書取得要求に含まれる前記ファイル名を設定した属性証明書を生成し、当該属性証明書を前記クライアント装置に送信する属性証明書送信部と、を備え、
    前記クライアント装置は、
    前記属性証明書を受信する属性証明書受信部と、
    前記第1のファイル記憶部に記憶されている前記ファイルと、当該ファイルのファイル名が設定された前記属性証明書と、を含んだ前記ファイルの保存要求を前記バックアップサーバに送信する保存要求送信部と、を更に備え、
    前記バックアップサーバは、
    前記保存要求を受信する保存要求受信部と、
    バックアップ対象のファイルを記憶する記憶領域である第2のファイル記憶部と、
    属性証明書を記憶する記憶領域である属性証明書記憶部と、
    前記保存要求に含まれる前記ファイルを前記第2のファイル記憶部に記録する第2のファイル更新部と、
    前記保存要求に含まれる前記属性証明書を前記属性証明書記憶部に記録する属性証明書登録部と、
    を更に備えることを特徴とするバックアップシステム。
  2. 請求項1に記載のバックアップシステムであって、
    前記クライアント装置は、
    前記ファイル指定情報の入力を受け付け、当該ファイル指定情報を前記ファイル指定情報記憶部に記録するファイル指定情報入力部を更に備えることを特徴とするバックアップシステム。
  3. 請求項1又は2に記載のバックアップシステムであって、
    前記保存要求送信部は、前記ファイルを暗号化して送信し、
    前記第2のファイル記憶部には、暗号化された前記ファイルが記憶されること、
    を特徴とするバックアップシステム。
  4. 請求項1〜3の何れか一項に記載のバックアップシステムであって、
    前記属性証明書送信部は、
    前記属性証明書を生成する際に、ファイルの保存日時を前記属性証明書に設定し、
    前記クライアント装置は、
    復元するファイルに対する前記保存日時の入力を受け付ける保存日時入力部と、
    前記保存日時を含んだ属性証明書の検索要求を前記バックアップサーバに送信する検索要求送信部と、
    を備え、
    前記バックアップサーバは、
    前記検索要求を受信する検索要求受信部と、
    前記保存日時が設定された前記属性証明書を前記属性証明書記憶部から取得し、当該属性証明書に設定されているファイル名を含んだファイルリストを前記クライアント装置に送信する検索結果送信部と、
    を備え、
    前記クライアント装置は、
    前記ファイルリストを受信するファイルリスト受信部と、
    前記ファイルリストに含まれる前記ファイル名を表示するファイル名表示部と、
    前記ファイル名表示部によって表示される一又は複数の前記ファイル名の中から選択される復元対象のファイルの前記ファイル名の入力を受け付ける復元ファイル名入力部と、
    復元対象の前記ファイルの復元要求を前記バックアップサーバに送信する復元要求送信部と、
    を更に備え、
    前記バックアップサーバは、
    前記復元要求を受信する復元要求受信部と、
    前記復元要求に応じて、復元対象の前記ファイルを前記第2のファイル記憶部から取得して前記クライアント装置に送信するファイル送信部と、
    を更に備えることを特徴とするバックアップシステム。
  5. 請求項4に記載のバックアップシステムであって、
    前記検索結果送信部によって送信される前記ファイルリストには、前記属性証明書の識別子が含まれており、
    前記復元要求送信部によって送信される前記復元要求には、復元対象の前記ファイルに対応する前記属性証明書の前記識別子が含まれており、
    前記第2のファイル記憶部には、前記ファイルと、前記属性証明書の前記識別子とが対応付けて記憶されており、
    前記ファイル送信部は、
    前記復元要求に含まれる前記属性証明書の前記識別子に対応する前記ファイルを前記第2のファイル記憶部から取得して前記クライアント装置に送信すること、
    を特徴とするバックアップシステム。
  6. 請求項1に記載のバックアップシステムにおける前記クライアント装置に、
    前記更新要求を検出すると、当該更新要求における前記ファイルを前記第1のファイル記憶部に記録する手順と、
    前記ファイルのファイル名を含んだ前記属性証明書の前記取得要求を前記バックアップサーバに送信する手順と、
    前記バックアップサーバから送信されてくる前記ファイル名が設定された前記属性証明書を受信する手順と、
    前記ファイルと、前記属性証明書と、を含んだ前記ファイルの前記保存要求を送信する手順と、
    を実行させるためのプログラム。
  7. 請求項6に記載のプログラムであって、
    前記クライアント装置に、
    前記ファイル指定情報の入力を受け付け、当該ファイル指定情報を前記ファイル指定情報記憶部に記録する手順を実行させるためのプログラム。
  8. 請求項1〜5の何れか一項に記載のバックアップシステムにおける前記バックアップサーバであって、
    前記属性証明書取得要求受信部と、前記属性証明書送信部と、前記属性証明書記憶部と、を備えることを特徴とするバックアップサーバ。
  9. 請求項1〜5の何れか一項に記載のバックアップシステムにおける前記バックアップサーバであって、
    前記保存要求受信部と、前記第2のファイル記憶部と、前記第2のファイル更新部と、前記属性証明書登録部と、を備えることを特徴とするバックアップサーバ。
  10. 請求項9に記載のバックアップサーバであって、
    前記検索要求受信部と、前記検索結果送信部と、前記復元要求受信部と、前記ファイル送信部と、を更に備えることを特徴とするバックアップサーバ。
  11. クライアント装置と、前記クライアント装置とネットワークを介して通信可能なバックアップサーバと、を含んで構成されるファイルバックアップシステムにおけるファイルのバックアップ方法であって、
    前記クライアント装置が、
    所定のファイル指定情報記憶部に記憶されている、バックアップ対象となるファイルを指定可能な情報であるファイル指定情報で指定されるファイルに対する書き込み又は削除の要求である更新要求を検出すると、当該ファイルを所定の第1のファイル記憶部に記録し、
    前記第1のファイル記憶部に記憶されている前記ファイルのファイル名を含んだ属性証明書の取得要求を前記バックアップサーバに送信し、
    前記バックアップサーバが、
    前記属性証明書取得要求を受信し、
    前記属性証明書取得要求に含まれる前記ファイル名を設定した属性証明書を生成し、当該属性証明書を前記クライアント装置に送信し、
    前記クライアント装置が、
    前記属性証明書を受信し、
    前記第1のファイル記憶部に記憶されている前記ファイルと、当該ファイルのファイル名が設定された前記属性証明書と、を含んだ前記ファイルの保存要求を前記バックアップサーバに送信し、
    前記バックアップサーバが、
    前記保存要求を受信し、
    前記保存要求に含まれる前記ファイルを所定の第2のファイル記憶部に記録し、
    前記保存要求に含まれる前記属性証明書を所定の属性証明書記憶部に記録すること、
    を特徴とするバックアップ方法。
  12. 請求項11に記載のバックアップ方法であって、
    前記クライアント装置が、
    復元するファイルがバックアップされた日時である保存日時の入力を受け付け、
    前記保存日時を含んだ属性証明書の検索要求を前記バックアップサーバに送信し、
    前記バックアップサーバが、
    前記検索要求を受信し、
    前記保存日時が設定された前記属性証明書を前記属性証明書記憶部から取得し、当該属性証明書に設定されているファイル名を含んだファイルリストを前記クライアント装置に送信し、
    前記クライアント装置が、
    前記ファイルリストを受信し、
    前記ファイルリストに含まれる前記ファイル名を表示し、
    表示された一又は複数の前記ファイル名の中から選択される復元対象のファイルの前記ファイル名の入力を受け付け、
    復元対象の前記ファイルの復元要求を前記バックアップサーバに送信し、
    前記バックアップサーバが、
    前記復元要求を受信し、
    前記復元要求に応じて、復元対象の前記ファイルを前記第2のファイル記憶部から取得して前記クライアント装置に送信すること、
    を特徴とするバックアップ方法。

JP2005084678A 2005-03-23 2005-03-23 バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法 Expired - Fee Related JP4437100B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005084678A JP4437100B2 (ja) 2005-03-23 2005-03-23 バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005084678A JP4437100B2 (ja) 2005-03-23 2005-03-23 バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法

Publications (2)

Publication Number Publication Date
JP2006268364A JP2006268364A (ja) 2006-10-05
JP4437100B2 true JP4437100B2 (ja) 2010-03-24

Family

ID=37204289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005084678A Expired - Fee Related JP4437100B2 (ja) 2005-03-23 2005-03-23 バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法

Country Status (1)

Country Link
JP (1) JP4437100B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3632073B1 (en) * 2017-05-31 2022-09-21 Intuit Inc. Trustworthy data exchange using distributed databases

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4787730B2 (ja) * 2006-12-22 2011-10-05 Necインフロンティア株式会社 無線lan端末及び無線lanシステム
JP5578897B2 (ja) * 2010-03-17 2014-08-27 ニフティ株式会社 バックアッププログラム、方法及びコンピュータ
CN115481385B (zh) * 2022-10-31 2023-03-31 麒麟软件有限公司 证书管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3632073B1 (en) * 2017-05-31 2022-09-21 Intuit Inc. Trustworthy data exchange using distributed databases

Also Published As

Publication number Publication date
JP2006268364A (ja) 2006-10-05

Similar Documents

Publication Publication Date Title
US6574733B1 (en) Centralized secure backup system and method
US8429425B2 (en) Electronic backup and restoration of encrypted data
US5495533A (en) Personal key archive
US8140857B2 (en) Method for selective encryption within documents
US6134660A (en) Method for revoking computer backup files using cryptographic techniques
EP1012691B1 (en) Encrypting file system and method
US8012219B2 (en) System and method for preventing access to data on a compromised remote device
US20080077808A1 (en) Method And System For Maintaining Backup Of Portable Storage Devices
JP4708177B2 (ja) データベース管理方法および個人情報管理システム
JP4226889B2 (ja) コンテンツ管理システム及びプログラム並びに方法
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP4437100B2 (ja) バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法
JP2002041347A (ja) 情報提供システムおよび装置
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
GB2507935A (en) Method, system, mediation server, client, and computer program for deleting information in order to maintain security level
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP5586397B2 (ja) セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム
JP4181246B2 (ja) ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
US20230129705A1 (en) System and method for certified data storage and retrieval
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
WO2009153974A1 (ja) データ管理システム、データ管理方法、およびコンピュータプログラム
JP2007004291A (ja) 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
JP4291112B2 (ja) 共同利用コンピュータシステムのユーザ環境移行方法および利用方法
JP4699503B2 (ja) ファイル受渡システム及びファイル受渡方法
EP3568798B1 (en) Data filing method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100104

R150 Certificate of patent or registration of utility model

Ref document number: 4437100

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees