JPH09130375A - 情報金庫保管システム及びその方法 - Google Patents

情報金庫保管システム及びその方法

Info

Publication number
JPH09130375A
JPH09130375A JP7285781A JP28578195A JPH09130375A JP H09130375 A JPH09130375 A JP H09130375A JP 7285781 A JP7285781 A JP 7285781A JP 28578195 A JP28578195 A JP 28578195A JP H09130375 A JPH09130375 A JP H09130375A
Authority
JP
Japan
Prior art keywords
data
center
user
unit
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7285781A
Other languages
English (en)
Other versions
JP3501320B2 (ja
Inventor
Kiyoshi Yamanaka
喜義 山中
Morifumi Okugawa
守文 奥川
Ikuro Koyaizu
育郎 小柳津
Hisao Moriyama
久雄 森山
Yuji Ueda
裕司 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Sanwa Bank Ltd
Original Assignee
Nippon Telegraph and Telephone Corp
Sanwa Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Sanwa Bank Ltd filed Critical Nippon Telegraph and Telephone Corp
Priority to JP28578195A priority Critical patent/JP3501320B2/ja
Publication of JPH09130375A publication Critical patent/JPH09130375A/ja
Application granted granted Critical
Publication of JP3501320B2 publication Critical patent/JP3501320B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】 【課題】 災害に強くしかも機密性の高い情報金庫保管
システム及びその方法を提供すること。 【解決手段】 センタ認証手段を有するカード部1を利
用者に所持させるとともにカード保管部4にも保管して
おき、通常は利用者が所持するカード部1を用いて端末
部2とセンタ部3とのアクセスを確立し、データバック
アップもしくはデータの復元を行い、災害等により利用
者が所持するカード部1及び端末部2が破壊された場合
はカード保管部4に保管したカード部1を用いて新規に
設置した端末部等とセンタ部3とのアクセスを確立し、
データの復元を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ等の情報処理装置における情報(データ)をバッ
クアップする情報金庫保管システム及びその方法に関す
るものである。
【0002】
【従来の技術】従来、パーソナルコンピュータ等の情報
処理装置では、故意もしくは誤操作または装置の物理的
な破壊等による、日常的に使用するハードディスク装置
等の記憶装置内のデータの消失に備えて、大容量の外部
記憶装置、特に記憶媒体が着脱自在な光磁気ディスク装
置、データストリーマ、リムーバブルハードディスク装
置等にバックアップをとり、データを保存する如くなし
ていた。
【0003】
【発明が解決しようとする課題】ところで、前述した装
置の物理的な破壊をもたらす原因として地震、火災、津
波、台風等の災害があるが、このような災害は情報処理
装置とともに外部記憶装置やその記憶媒体も破壊してし
まう可能性が高く、その場合にはデータを復元すること
ができないという問題があった。また、バックアップを
とった記憶媒体のみを遠隔地に保管して安全性を高める
こともできるが、データの機密性の保持が難しいという
問題があった。
【0004】本発明の目的は、災害に強くしかも機密性
の高い情報金庫保管システム及びその方法を提供するこ
とにある。
【0005】
【課題を解決するための手段】本発明では前記課題を解
決するため、予め一の利用者にセンタ認証手段を有する
カード部を複数枚発行し、そのうちの1枚を利用者に所
持させるとともに残りを利用者の端末部とは別の地点に
あるカード保管部に保管し、通常は利用者が所持するカ
ード部を用いて端末部とセンタ部とのアクセスを確立
し、端末部に蓄積した利用者のデータをセンタ部のデー
タ保管手段に送信して保管することによりデータのバッ
クアップを行い、また、センタ部のデータ保管手段に保
管された利用者のデータを端末部のデータ蓄積手段に送
信して蓄積することによりデータの復元を行い、災害等
により利用者が所持するカード部及び端末部が破壊され
た場合はカード保管部に保管したカード部を取り出し、
これを用いて新規に設置した端末部等とセンタ部とのア
クセスを確立し、センタ部のデータ保管手段に保管され
た利用者のデータを取り出し、データの復元を行うよう
になした。
【0006】従って、本発明によれば、利用者及びその
端末部のある地点で災害等が発生し、利用者が所持する
カード部及び端末部が破壊されても、カード保管部に保
管したカード部を用いてセンタ部からデータを取り出し
て復元でき、また、センタ部からのデータの取り出しに
は通常時においても災害発生後においてもカード部が必
要であるため、機密性の高いデータバックアップを実現
できる。
【0007】また、データをセンタ部に保管する際は、
該データを端末部に設けた暗号化/復号手段により暗号
化してその暗号化鍵とともに送信して保管し、データを
センタ部から取り出す際は暗号化したデータをそのまま
端末部に送信し、暗号化/復号手段により復号して蓄積
することにより、データの機密性を向上させることがで
きる。なお、暗号化/復号手段はカード部に設けても良
い。
【0008】また、カード部、センタ部及びカード保管
部を複数設けて、利用者のデータを保管した一のセンタ
部から該利用者のデータを他のセンタ部に定期的に複写
して保管し、災害等により利用者が所持するカード部、
端末部とともに一のセンタ部及びカード保管部が破壊さ
れた場合は他のカード保管部に保管したカード部を取り
出し、これを用いて他のセンタ部に保管された利用者の
データを取り出し、データを復元することにより、災害
発生時におけるデータの安全性を向上させることができ
る。
【0009】また、端末部に設けたセンタ認証手段によ
りセンタアクセス時のセンタの正当性をチェックするこ
とにより、通常アクセス時においてカード部を不要とす
ることができ、操作性を向上させることができる。
【0010】
【発明の実施の形態】以下、図面を用いて本発明を詳細
に説明する。
【0011】図1は本発明の実施の第1の形態を示すも
ので、図中、1はカード部、2は端末部、3はセンタ
部、4はカード保管部、5はネットワークである。
【0012】カード部1はセンタアクセス時のセンタの
正当性をチェックするセンタ認証手段11を備えてい
る。端末部2はセンタとの通信を制御する通信制御手段
21及び利用者のデータを蓄積するデータ蓄積手段22
を備えている。センタ部3は端末部との通信を制御する
通信制御手段31、複数利用者からのデータを保管する
データ保管手段32及び複数利用者のセンタアクセス可
否をチェックする利用者認証手段33を備えている。カ
ード保管部4は利用者のカード部1を保管するもので、
例えば銀行の貸金庫等が利用される。ネットワーク5は
端末部とセンタ部との間もしくはセンタ部同士の間に通
信回線を設定するもので、公衆網、専用網、専用の通信
回線等のいずれかあるいはこれらの組み合わせで構成さ
れる。
【0013】サービス利用に先立って、利用者からのサ
ービスの要求をセンタ部3が受付け、利用者毎に異なる
個人認証情報を格納したカード部1を2枚発行する。個
人認証情報とは、共通鍵暗号方式の認証の場合はセンタ
部と共通の暗号鍵であり、公開鍵暗号方式の認証の場合
は公開鍵と秘密鍵のペアである。前記発行された2枚の
カード部1のうち、1枚は利用者に渡し、もう1枚はカ
ード保管部4に保管し、利用者しか開放できないように
しておく。
【0014】図2は前述した準備操作以降の本形態にお
ける動作の流れを示すもので、以下、その動作を説明す
る。
【0015】利用者がデータを保管したい場合、所持す
るカード部1を端末部2のカード挿入口(図示せず)に
挿入して(s1)、カード所有者の正当性を照合する
(s2)。その方法としては、利用者がパスワードを入
力してカード部1内に蓄積されているパスワード情報と
照合する方法が代表的である。
【0016】この際、カード照合に失敗すると以降の処
理を中止する(s3)。一方、カード照合に成功すると
通信制御手段21を経由してセンタ部3と回線接続し
(s4)、カード部1ではセンタ認証手段11でセンタ
部3の正当性をチェックし(s5)、センタ部3では利
用者認証手段33で利用者の正当性をチェックする(s
6)。この認証手順は共通鍵暗号方式を用いた認証方式
(ISO/IEC9798-2)、公開鍵暗号方式を用いた認
証方式(ISO/IEC9798-3)等で実現する。
【0017】カード部1またはセンタ部3での認証に失
敗すると回線を切断し(s7)、以降の処理を中止す
る。また、相互の認証に成功した場合、利用者は端末部
2でデータ蓄積手段22から保管したいデータを取り出
してセンタ部3に送信する(s8)。センタ部3では受
信したデータをそのままデータ保管手段32の該当利用
者のエリアに蓄積・保管する(s9)。
【0018】利用者のデータ蓄積手段22の内容が故意
または誤操作等により消去された場合、利用者が所持し
ているカード部1を用いて端末部2からセンタ部3にア
クセスし、前記利用者の正当性をチェックした後、セン
タ部3では利用者から要求されたデータをデータ保管手
段32の該当利用者のエリア内から取り出し(s1
0)、端末部2に送信する(s11)。端末部2では受
信データをデータ蓄積手段22に蓄積してデータを復元
する(s12)。
【0019】また、カード部1を紛失したような場合、
利用者はカード保管部4に保管してある、もう1枚のカ
ード部1を取り出して前記同様にしてデータの保管もし
くは復元を行う。さらにまた、自然災害等によりカード
部1、端末部2及びデータ蓄積手段22が破壊されたよ
うな場合、利用者はカード保管部4に保管してある、も
う1枚のカード部1を取り出し、センタ部3内の端末ま
たは新規に設置された端末部2より、該カード部1を用
いてセンタ/利用者の相互認証を行い、その後、センタ
部3のデータ保管手段32から該利用者のデータを取り
出して復元する。なお、ここでの認証方法は前述した場
合と同様で良い。
【0020】図3は本発明の実施の第2の形態を示すも
ので、ここでは第1の形態においてデータを暗号化/復
号するようになした例を示す。即ち、図中、2aは端末
部であり、データを暗号化または復号する暗号化/復号
手段23を備えている。また、3aはセンタ部であり、
データを暗号化または復号する暗号化/復号手段34を
備えている。なお、その他の構成は第1の形態と同様で
ある。
【0021】図4に本形態における動作の流れを示すも
ので、以下、その動作を説明するが、s1〜s7は第1
の形態の場合と同様である。
【0022】相互の認証に成功した場合、利用者は端末
部2aでデータ蓄積手段22から保管したいデータを取
り出し、暗号化/復号手段23で該データを暗号化し、
さらに該暗号化に使用した鍵を利用者の鍵で暗号化する
(s21)。データの暗号方式としてはDES、FEA
L等の共通鍵暗号方式や、RSA等の公開鍵暗号方式が
種々提案されている。また、暗号化鍵の暗号化にも利用
者のカード部1内の共通鍵で暗号化する共通鍵暗号方
式、カード部1内の利用者の公開鍵で暗号化する公開鍵
暗号方式がある。前記暗号化された利用者のデータ及び
鍵をセンタ部3aに送信する(s22)。
【0023】センタ部3aでは受信したデータをそのま
まデータ保管手段32の該当利用者のエリアに蓄積保管
する(s23)。図5にデータ保管手段32内での情報
蓄積形態の一例を示す。
【0024】利用者のデータ蓄積手段22の内容が故意
または誤操作等により消去された場合、利用者が所持し
ているカード部1を用いて端末部2からセンタ部3にア
クセスし、前記利用者の正当性をチェックした後、セン
タ部3では利用者から要求されたデータをデータ保管手
段32の該当利用者のエリア内から取り出し(s1
0)、端末部2に送信する(s11)。端末部2では暗
号化/復号手段23で受信した暗号化鍵を復号した後、
該鍵を用いて暗号化データを復号して(s23)、デー
タ蓄積手段22に蓄積してデータを復元する(s1
2)。
【0025】鍵の復号方法は、前記鍵を共通鍵暗号方式
で暗号化した場合はカード部1内での暗号化時に使用し
た共通鍵で復号し、前記鍵を公開鍵暗号方式で暗号化し
た場合はカード部1内の利用者の秘密鍵で復号する。ま
た、カード部1を紛失したような場合あるいは自然災害
等によりカード部1、端末部2及びデータ蓄積手段22
が破壊されたような場合は、第1の形態の場合と同様の
工程で利用者のデータを復元する。
【0026】なお、サービス利用に先立って発行する2
枚の利用者カードに異なる公開鍵を書き込んでおき、利
用者のデータを公開鍵暗号方式により暗号化する際、カ
ード保管部4に保管してあるカード部1の公開鍵で暗号
化してセンタ部3のデータ保管手段32に保管する方法
もある。このようにすれば、利用者が所持するカード部
の盗難により、第三者が不正にセンタ部のデータを受信
しても該データを復号できないため安全性が向上する
(但し、この場合、正規の利用者もカード保管部4のカ
ード部1を取り出さないとデータ保管手段32内のデー
タは復元できない。)。
【0027】図6は本発明の実施の第3の形態を示すも
ので、ここでは第2の形態において暗号化/復号手段を
端末部及びセンタ部に設ける代りにカード部に設けた例
を示す。即ち、図中、1aはカード部であり、データを
暗号化または復号する暗号化/復号手段12を備えてい
る。その他の構成及び動作は第2の形態の場合と同様で
あり、データ、鍵の暗号化または復号はカード部1a内
の暗号化/復号手段12で実行される。
【0028】図7は本発明の実施の第4の形態を示すも
ので、ここでは第1の形態においてカード部、センタ部
及びカード保管部を複数、設置した例を示す。即ち、図
中、3−1,3−2,……3−nはセンタ部、4−1,
4−2,……4−nはカード保管部である(なお、図示
しないが、カード保管部4−2〜4−nもカード保管部
4−1と同様、カード部1をそれぞれ保管しているもの
とする。)。本形態では利用者が前述した如くしてデー
タをセンタ部3−1のデータ保管手段32に保管する
と、センタ部3−1は一定期間(例えば1時間、1日、
1週間等)毎に他のセンタ部3−2〜3−nのデータ保
管手段32にデータを複写してバックアップを作成す
る。
【0029】前記構成によれば、カード部1を紛失しあ
るいは自然災害等によりカード部1、端末部2及びデー
タ蓄積手段22が破壊されかつ端末部2と同一地域にあ
るセンタ部3−1及びカード保管部4−1も破壊された
ような場合、利用者は他のセンタ部3−2〜3−n及び
カード保管部4−2〜4−nのいずれかにアクセスする
ことによりデータを復元できる。なお、第2または第3
の形態においても同様に適用可能であることはいうまで
もない。
【0030】図8は本発明の実施の第5の形態を示すも
ので、ここでは第2の形態において利用者側のカード部
をなくした例を示す。即ち、図中、2bは端末部であ
り、利用者側のカード部の代りにセンタアクセス時のセ
ンタの正当性チェックするセンタ認証手段24を備えて
いる。本形態ではサービス利用に先立って、利用者から
のサービスの要求をセンタ部3aが受付け、利用者毎に
異なる個人認証情報を格納したカード部を1枚発行し、
カード保管部4に保管する。
【0031】データの保管・蓄積や受信・復元の際の手
順は、センタの正当性を端末部2bのセンタ認証手段2
4で認証する点を除いて第2の形態の場合と同様であ
る。また、自然災害等により端末部2b及びデータ蓄積
手段22が破壊されたような場合、カード保管部4より
該当利用者のカード部1を取り出し、センタ部3内の端
末を利用してデータを復元する。
【0032】
【発明の効果】以上説明したように、本発明によれば、
予め一の利用者にセンタ認証手段を有するカード部を複
数枚発行し、そのうちの1枚を利用者に所持させるとと
もに残りを利用者の端末部とは別の地点にあるカード保
管部に保管し、通常は利用者が所持するカード部を用い
て端末部とセンタ部とのアクセスを確立し、端末部に蓄
積した利用者のデータをセンタ部のデータ保管手段に送
信して保管することによりデータのバックアップを行
い、また、センタ部のデータ保管手段に保管された利用
者のデータを端末部のデータ蓄積手段に送信して蓄積す
ることによりデータの復元を行い、災害等により利用者
が所持するカード部及び端末部が破壊された場合はカー
ド保管部に保管したカード部を取り出し、これを用いて
新規に設置した端末部等とセンタ部とのアクセスを確立
し、センタ部のデータ保管手段に保管された利用者のデ
ータを取り出し、データの復元を行うものであるから、
利用者及びその端末部のある地点で災害等が発生し、利
用者が所持するカード部及び端末部が破壊されても、カ
ード保管部に保管したカード部を用いてセンタ部からデ
ータを取り出して復元でき、また、センタ部からのデー
タの取り出しには通常時においても災害発生後において
もカード部が必要であるため、機密性の高いデータバッ
クアップを実現できる利点がある。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態を示す図
【図2】第1の形態における動作の流れを示す図
【図3】本発明の第2の実施の形態を示す図
【図4】第2の形態における動作の流れを示す図
【図5】データ保管手段内での情報蓄積形態の一例を示
す図
【図6】本発明の第3の実施の形態を示す図
【図7】本発明の第4の実施の形態を示す図
【図8】本発明の第5の実施の形態を示す図
【符号の説明】
1,1a…カード部、2,2a,2b…端末部、3,3
a,3−1〜3−n…センタ部、4,4−1〜4−n…
カード保管部、11,24…センタ認証手段、12,2
3,34…暗号化/復号手段、21,31…通信制御手
段、22…データ蓄積手段、32…データ保管手段、3
3…利用者認証手段。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 7259−5J G09C 1/00 660D H04L 9/00 673E (72)発明者 小柳津 育郎 東京都新宿区西新宿3丁目19番2号 日本 電信電話株式会社内 (72)発明者 森山 久雄 大阪府大阪市中央区伏見町3丁目5番6号 株式会社三和銀行内 (72)発明者 植田 裕司 大阪府大阪市中央区伏見町3丁目5番6号 株式会社三和銀行内

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 センタアクセス時のセンタの正当性をチ
    ェックするセンタ認証手段を有するカード部と、 センタとの通信を制御する通信制御手段及び利用者のデ
    ータを蓄積するデータ蓄積手段を有する端末部と、 端末部との通信を制御する通信制御手段、複数利用者か
    らのデータを保管するデータ保管手段及び複数利用者の
    センタアクセス可否をチェックする利用者認証手段を有
    するセンタ部と、 利用者のカードを保管するカード保管部とを具備したこ
    とを特徴とする情報金庫保管システム。
  2. 【請求項2】 端末部及びセンタ部に利用者のデータの
    暗号化または復号を行う暗号化/復号手段をそれぞれ設
    けたことを特徴とする請求項1記載の情報金庫保管シス
    テム。
  3. 【請求項3】 カード部に利用者のデータの暗号化また
    は復号を行う暗号化/復号手段を設けたことを特徴とす
    る請求項1記載の情報金庫保管システム。
  4. 【請求項4】 カード部、センタ部及びカード保管部を
    複数備えたことを特徴とする請求項1乃至3いずれか記
    載の情報金庫保管システム。
  5. 【請求項5】 端末部にセンタアクセス時のセンタの正
    当性をチェックするセンタ認証手段を設けたことを特徴
    とする請求項1乃至4いずれか記載の情報金庫保管シス
    テム。
  6. 【請求項6】 予め一の利用者に2枚のカード部を発行
    し、そのうちの1枚を利用者に所持させるとともに残り
    の1枚をカード保管部に保管し、 センタ部に利用者のデータを保管する際もしくはセンタ
    部から利用者のデータを取り出す際、利用者が所持する
    カード部あるいはカード保管部に保管したカード部を用
    いて端末部からセンタ部に接続し、センタ認証手段及び
    利用者認証手段により共通鍵暗号方式または公開鍵暗号
    方式を用いてセンタ及び利用者の正当性をチェックし、 端末部のデータ蓄積手段に蓄積した利用者のデータをセ
    ンタ部のデータ保管手段に送信して保管しもしくはセン
    タ部のデータ保管手段に保管された利用者のデータを端
    末部のデータ蓄積手段に送信して蓄積することを特徴と
    する情報金庫保管方法。
  7. 【請求項7】 端末部のデータ蓄積手段に蓄積した利用
    者のデータを共通鍵暗号方式または公開鍵暗号方式によ
    り暗号化し、その暗号化鍵を共通鍵暗号方式または公開
    鍵暗号方式により利用者共通鍵もしくは利用者公開鍵で
    暗号化した後、該暗号化したデータ及び鍵をセンタ部の
    データ保管手段に送信して保管しもしくはセンタ部のデ
    ータ保管手段に保管された利用者の暗号化したデータを
    端末部に送信し、復号した後にデータ蓄積手段に蓄積す
    ることを特徴とする請求項6記載の情報金庫保管方法。
  8. 【請求項8】 データの暗号化または復号をカード部の
    暗号化/復号手段により実行することを特徴とする請求
    項7記載の情報金庫保管方法。
  9. 【請求項9】 予め一の利用者に3枚以上のカード部を
    発行し、そのうちの1枚を利用者に所持させるとともに
    残りのカード部を複数のカード保管部にそれぞれ保管
    し、 一のセンタ部のデータ保管手段に保管した利用者のデー
    タを他のセンタ部のデータ保管手段に定期的に複写して
    保管し、 センタ部から利用者のデータを取り出す際、任意のセン
    タ部のデータ保管手段に保管された利用者のデータを端
    末部のデータ蓄積手段に送信して蓄積することを特徴と
    する請求項6乃至8いずれか記載の情報金庫保管方法。
  10. 【請求項10】 カード保管部の数に対応した数のカー
    ド部を一の利用者に発行し、これをカード保管部に保管
    し、センタアクセス時のセンタの正当性は端末部のセン
    タ認証手段によりチェックすることを特徴とする請求項
    6乃至9いずれか記載の情報金庫保管方法。
JP28578195A 1995-11-02 1995-11-02 情報金庫保管システム及びその方法 Expired - Fee Related JP3501320B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28578195A JP3501320B2 (ja) 1995-11-02 1995-11-02 情報金庫保管システム及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28578195A JP3501320B2 (ja) 1995-11-02 1995-11-02 情報金庫保管システム及びその方法

Publications (2)

Publication Number Publication Date
JPH09130375A true JPH09130375A (ja) 1997-05-16
JP3501320B2 JP3501320B2 (ja) 2004-03-02

Family

ID=17695991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28578195A Expired - Fee Related JP3501320B2 (ja) 1995-11-02 1995-11-02 情報金庫保管システム及びその方法

Country Status (1)

Country Link
JP (1) JP3501320B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006114907A1 (ja) * 2005-04-25 2006-11-02 Cna Inc. データ暗号化システム及び鍵生成サーバ
JP2008065850A (ja) * 2007-11-05 2008-03-21 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US8166523B2 (en) 2001-08-15 2012-04-24 Sony Corporation Authentication processing system, authentication processing method, authentication device, and computer program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166523B2 (en) 2001-08-15 2012-04-24 Sony Corporation Authentication processing system, authentication processing method, authentication device, and computer program
WO2006114907A1 (ja) * 2005-04-25 2006-11-02 Cna Inc. データ暗号化システム及び鍵生成サーバ
JP2008065850A (ja) * 2007-11-05 2008-03-21 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP3501320B2 (ja) 2004-03-02

Similar Documents

Publication Publication Date Title
US5956404A (en) Digital signature with auditing bits
US8098819B2 (en) Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys
US6246771B1 (en) Session key recovery system and method
CN100464549C (zh) 一种数据安全存储业务的实现方法
CN112000975B (zh) 一种密钥管理系统
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US6073237A (en) Tamper resistant method and apparatus
US5625690A (en) Software pay per use system
US6550009B1 (en) Encryption system for distributing a common crypt key
US20030065934A1 (en) After the fact protection of data in remote personal and wireless devices
EP3585023B1 (en) Data protection method and system
JP2000098885A (ja) コンテンツ管理方法及びコンテンツ記憶システム
JP2005522775A (ja) 情報保存システム
US11252161B2 (en) Peer identity verification
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
JPH08249286A (ja) 電子データ送受信システム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
JP3501320B2 (ja) 情報金庫保管システム及びその方法
ZA200106247B (en) Electronic information inquiring process.
CN113342896B (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
CN115913560A (zh) 一种密件授权和使用的系统
US11170122B2 (en) Method for secure access to data
JP2002544690A (ja) 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20031127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031127

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071212

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081212

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091212

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101212

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101212

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees