JPH09160832A - データバックアップ/復元方法およびシステム - Google Patents

データバックアップ/復元方法およびシステム

Info

Publication number
JPH09160832A
JPH09160832A JP7317894A JP31789495A JPH09160832A JP H09160832 A JPH09160832 A JP H09160832A JP 7317894 A JP7317894 A JP 7317894A JP 31789495 A JP31789495 A JP 31789495A JP H09160832 A JPH09160832 A JP H09160832A
Authority
JP
Japan
Prior art keywords
restorer
data
computer
portable medium
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7317894A
Other languages
English (en)
Other versions
JP3481755B2 (ja
Inventor
Seiichi Domyo
誠一 道明
Sawaki Kuroda
沢希 黒田
Zenshi Kamiyama
善嗣 上山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP31789495A priority Critical patent/JP3481755B2/ja
Publication of JPH09160832A publication Critical patent/JPH09160832A/ja
Application granted granted Critical
Publication of JP3481755B2 publication Critical patent/JP3481755B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号鍵(復号鍵)の面倒な受渡しを行うこと
なく、バックアップ作業者自身が認めた正規の復号者の
みに可搬媒体のバックアップデータを復元させ、バック
アップデータの秘密性、安全性を保持すること。 【解決手段】 可搬媒体にデータをバックアップする際
に、バックアップ作業者が指定した暗号鍵で暗号化して
可搬媒体に格納すると共に、バックアップ作業者が「復
元処理の実行」を認めた複数の復元者のIDと、バック
アップデータを格納した可搬媒体のボリュームIDと、
暗号鍵とを復元者DBに登録しておき、バックアップデ
ータを復元する際には、可搬媒体のボリュームIDと1
組になっている複数の復元者のIDを読出し、復元しよ
うとする者が入力したIDに一致する復元者IDが存在
する場合のみ、その復元者が入力した復号鍵または第2
の計算機から送信されて来た復号鍵によって可搬媒体の
暗号化データを復号を許す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データバックアッ
プ/復元方法およびシステムに係り、特に、可搬媒体に
記憶させたバックアップデータを不正な利用者には復元
できないようにするためのデータバックアップ/復元方
法およびシステムに関するものである。
【0002】
【従来の技術】計算機技術におけるデータバックアップ
方法は、計算機のデータを定期的に磁気テープや磁気デ
ィスク等の可搬媒体(以下、テープと記す)に格納し、
障害発生等の要因で計算機上のデータが利用不可になっ
た際に、テープの内容をもとにデータを復元する業務で
ある。
【0003】しかし、このバックアップ作業の問題点と
して、OS(オペレーティングシステム)が利用者を認
証する計算機上に比べて、不正な利用者がテープのデー
タをアクセスする可能性が高いことが挙げられる。
【0004】そこで、バックアップの際に、利用者に暗
号鍵を入力させ、その暗号鍵によってテープに格納する
データを暗号化した後、その暗号化したデータをテープ
に格納する方法がある。
【0005】この方法によれば、暗号鍵に対応する復号
用の鍵を入力しなければ、テープのデータを復号するこ
とができないため、テープに格納したデータの秘密性あ
るいは安全性を高めることができる。
【0006】なお、復号用の鍵は、暗号鍵と同じものを
用いる秘密鍵方式と、別なものを用いる公開暗号可鍵方
式がある。
【0007】このように、バックアップ対象のデータに
暗号化を施す公知技術の文献として、例えば、Simson G
arfinkel、 Gene Spafford著、山口英訳、「UNIXセ
キュリティ」、(アスキー:1993)がある。
【0008】近年、計算機の利用形態の変化に伴い、イ
ンターネット,WWWという用語で代表されるように、
ネットワーク内に配置された多数の計算機を使った分散
システムが増加している。このような分散システムにお
いても、上記のようにデータ暗号化手段を用いたデータ
バックアップが必要である。
【0009】分散システムにおいてデータバックアップ
を実施する場合、次のようなことが問題となる。
【0010】(1)分散システムでは、計算機が数千台
の規模になることがあり、このような場合には作業者と
復元者は複数名となる。従って、データをバックアップ
する利用者(以下、作業者と記す)とデータを復元する
利用者(以下、復元者と記す)とが同一人物でないこと
があるため、このような場合における復号用の鍵の保
管、受け渡しが面倒になる。また、作業者の責任で、暗
号鍵および復号鍵をオフラインで管理する運用形態で
は、復号鍵の管理が煩雑になる。さらに、暗号鍵および
復号鍵を盗まれた場合は、データの秘密性を保持できな
くなる。
【0011】(2)バックアップを行った計算機と別の
計算機でテープ上のデータを復元する場合があるため、
その際の利用者の認証方法を定める必要がある。
【0012】(3)暗号鍵や利用者情報および業務の機
密を含んだバックアップデータを、たとえ暗号化してい
てもネットワーク上で転送することは極力避ける。
【0013】上記(2)の事項に関しては、システム管
理者が厳重に管理する計算機上の利用者DBを参照し、
他の計算機の利用者を認証するOSやミドルウエアを導
入することで、解決できる。例えば、OSF/DCEと
呼ばれる技術であり、Ward Rosenberry、David Kenney
& Gerry Fisher 著、Understanding DCE、O'Reilly &As
sociates、 Inc(1992)で開示されている。
【0014】また、上記(3)の事項に関しては、ネッ
トワーク上での盗聴・改ざんを避けるために、専門業者
によるテープの送付などの運用方法によって解決でき
る。
【0015】
【発明が解決しようとする課題】しかし、上述した
(1)の事項に関しては、これを解決する有効な公知技
術は見あたらない。
【0016】本発明の目的は、復号用の鍵の面倒な受渡
し作業および保管作業を行うことなく、作業者が認めた
正規の復号者のみにバックアップデータの復号を許し、
バックアップデータの秘密性を保持することができるデ
ータバックアップ/復元方法およびシステムを提供する
ことにある。
【0017】
【課題を解決するための手段】上記目的達成のため、本
発明のデータバックアップ方法は、前記第1の計算機で
可搬媒体にデータをバックアップする際に、バックアッ
プするデータの復元を許す少なくとも1人の復元者識別
情報を入力するステップと、バックアップするデータの
暗号鍵を入力するステップと、可搬媒体の識別子を検出
するステップと、前記可搬媒体の識別子,復元者識別情
報および暗号鍵とから成る1組の情報を第2の計算機に
送付し、第2の計算機が管理するデータベースに登録さ
せるステップと、バックアップ対象のデータを前記暗号
鍵によって暗号化して前記可搬媒体に格納するステップ
と、前記可搬媒体から暗号化したバックアップデータを
第1の計算機で復元する際に、復元者の識別情報を入力
するステップと、復元対象の可搬媒体の識別子を検出す
るステップと、可搬媒体の識別子と復元者の識別情報と
を第2の計算機に送信し、前記データベース中の情報と
照合することにより、復元者がデータベース中に予め登
録されている正規の復元者であるか否かの認証を受ける
ステップと、正規の復元者である旨の認証結果を受け、
可搬媒体のデータを復元するための復号鍵を入力するス
テップと、入力された復号鍵によって可搬媒体のデータ
を復号するステップとを備えることを特徴とする。
【0018】この場合、正規の復元者である旨の認証結
果により、可搬媒体のデータを復元するための復号鍵を
第2の計算機から受信し、その受信された復号鍵によっ
て可搬媒体のデータを復号するように構成することがで
きる。
【0019】また、可搬媒体の識別子,復元者識別情報
および暗号鍵とから成る1組の情報は、データをバック
アップする可搬媒体とは異なる可搬媒体に記録して第2
の計算機の管理者に送付する方法、あるいはネットワー
ク経由で第2の計算機に送信し、第2の計算機の処理に
よって前記データベースに登録する方法を用いることが
できる。
【0020】また、正規の復元者として認証されない場
合、可搬媒体の復元を停止すると共に、システムの管理
者に可搬媒体の不正使用を通知するように構成すること
ができる。
【0021】また、可搬媒体にデータをバックアップす
る前に、可搬媒体の識別子を検出し、その識別子とバッ
クアップ作業者の識別子とを第2の計算機に送付し、他
者が暗号化した可搬媒体でないことを確認した後に、バ
ックアップを開始するように構成することができる。
【0022】上記本発明のデータバックアップ/復元方
法を実現するシステムは、データを復元する第1の計算
機と、この第1の計算機にネットワーク経由で接続され
た第2の計算機を備え、前記第1の計算機は、バックア
ップするデータの復元を許す少なくとも1人の復元者識
別情報を入力する手段と、バックアップするデータの暗
号鍵を入力する手段と、可搬媒体の識別子を検出する手
段と、前記可搬媒体の識別子,復元者識別情報および暗
号鍵とから成る1組の情報を第2の計算機に送付し、第
2の計算機が管理するデータベースに登録させる手段
と、バックアップ対象のデータを前記暗号鍵によって暗
号化して前記可搬媒体に格納する手段と、前記可搬媒体
から暗号化したバックアップデータを復元する復元者の
識別情報を入力する入力手段と、可搬媒体の識別子と復
元者の識別情報とを第2の計算機に送信し、前記データ
ベース中の情報と照合することにより、復元者がデータ
ベース中に予め登録されている正規の復元者であるか否
かの認証を受ける手段と、正規の復元者である旨の認証
結果を受け、可搬媒体のデータを復元するための復号鍵
を入力する手段と、入力された復号鍵によって可搬媒体
のデータを復号する手段とを備え、前記第2の計算機
は、前記第1の計算機から送付された可搬媒体の識別
子,復元者識別情報および暗号鍵とから成る1組の情報
をデータベースに登録する手段と、第1の計算機から受
信した可搬媒体の識別子と復元者の識別情報と前記デー
タベース中の情報と照合することにより、復元者がデー
タベース中に予め登録されている正規の復元者であるか
否かを認証し、その認証結果をネットワーク経由で第1
の計算機に返信する手段とを備えることを特徴とする。
【0023】
【発明の実施の形態】以下、本発明の実施の実施の形態
を図面を参照して詳細に説明する。
【0024】図1は、本発明のデータバックアップ方法
を実施する分散システムの実施形態を示すシステム構成
図である。
【0025】この実施形態の分散システムは、バックア
ップデータを格納するテープ100または既に格納した
テープを装着可能な第1の計算機101と、この第1の
計算機101に接続された復元者端末102と、第1の
計算機101とネットワーク103経由で接続された第
2の計算機104と、この第2の計算機104に接続さ
れた管理者端末105とを備え、テープ100に格納さ
れたバックアップデータを復元する際に、第2の計算機
104側に配置された利用者DB106および復元者D
B107を利用し、利用者認証と復元者認証とをオンラ
インで行い、正規の利用者または復元者として登録され
ている者のみに、テープ100のデータの復号を許可す
るようにしたものである。
【0026】ここで、バックアップデータを格納したテ
ープ202は、その内部に当該テープをユニークに識別
するボリュームID1001とデータ領域1002とを
有している。
【0027】また、第1の計算機101は、バックアッ
ププログラム1011と通信機能を持ったOS1012
とを有し、さらにデータ暗号化プログラム1013を有
している。
【0028】OS1012には、利用者確認プログラム
1014、復元者確認プログラム1015、暗号鍵管理
プログラム1015、媒体制御機構1016および復元
プログラム1017が含まれている。
【0029】利用者あるいは復元者は、復元者端末10
2で起動コマンドを入力することにより、復元プログラ
ム1017あるいはデータ暗号化プログラム1013を
起動し、テープ100に対するデータのバックアップ処
理あるいはバックアップデータの復元を行う。
【0030】一方、第2の計算機104は、第1の計算
機101のOS1012との間でネットワーク103を
介して接続されるOS1041と、利用者認証を行う利
用者認証サーバプログラム1042、復元者認証を行う
復元者認証サーバプログラム1043とを備えている。
【0031】利用者DB106には、利用者が予め登録
された正規の者であるか否かを識別するための利用者I
D108を格納している。
【0032】一方、復元者DB270には、テープ10
0を識別するためのボリュームID1081、当該テー
プの復元を許可された正規の復元者を示す復元者ID1
082、当該テープのバックアップデータを復元するた
めの暗号鍵1083とから成る1組の情報がテープ10
0のボリュームID別に予め格納されている。
【0033】ここで、復元者DB270における復元者
ID1082は、1つのテープ100につき複数人分登
録することができる。
【0034】以上のように構成されたシステムにおける
バックアップ処理およびデータ復元処理について図2の
フローチャートを用いて説明する。
【0035】バックアップ処理 まず、利用者が復元者端末102を介してバックアップ
プログラム1011を起動する。バックアッププログラ
ム1011は、バックアップ処理を開始する前に利用者
が正規の者であるか否かを確認するために、利用者確認
プログラム220を呼び出す。
【0036】利用者確認プログラム1014は、OS1
012の通信機能およびネットワーク103を通じて第
2の計算機104の利用者認証サーバ1042を呼び出
す。そして、復元者が復元者端末102から入力した利
用者IDを送信する。
【0037】利用者認証サーバ1042は、利用者DB
106から該DB106に予め登録されている複数の利
用者ID108を取得する。そして、その利用者ID1
08の中に利用者が復元端末102から今回入力した利
用者IDと一致するものがあるか否かを調べ、一致する
ものがあれば、当該利用者は正規の利用者であると認証
する(ステップ200)。
【0038】一致する利用者IDが登録されていなけれ
ば、不正使用者であるので、その旨をバックアッププロ
グラム1001に通知すると共に、復元者端末102の
画面に不正使用者であることを表示し、バックアッププ
ログラム1001に対して以降の処理を中止させる。
【0039】正規の利用者であることが確認された場
合、バックアッププログラム1001は、テープ100
を所定の装着口に装着するように復元者端末102を通
じて利用者に通知する。
【0040】そこで、認証された利用者がバックアップ
プログラム1001の操作指示に従い、テープ100を
所定の装着口へ装着すると、バックアップ本処理を開始
する。
【0041】このバックアップ本処理では、まず、媒体
制御機構1016を介してテープ100のボリュームI
D1001を読み取る(ステップ211)。
【0042】次に、バックアッププログラム1011は
利用者の暗号鍵を入力するように復元者端末102の画
面で指示する(ステップ212)。
【0043】暗号鍵が入力されたならば、バックアップ
プログラム1011はその入力された暗号鍵をデータ暗
号化プログラム1013に伝達し、該暗号化プログラム
1013にバックアップすべきデータを暗号化させ(ス
テップ212)、テープ100に格納させる(ステップ
214)。この場合、暗号化すべきバックアップデータ
は図示しないメモリに格納されたものである。
【0044】データ暗号化プログラム1013では、バ
ックアップ本処理の終了後、復元者の登録を行う。この
際に、バックアップ処理を実施した利用者以外に復元者
が存在するか否かの回答を利用者に求める。そこで、例
えばバックアップ作業者が部長で、その部下の課長およ
び係長にも復元を認めるような場合は、復元者端末10
2より利用者自身が認める他の復元者ID(あるいは復
元者氏名)を復元者端末102から入力する(ステップ
220,221)。
【0045】バックアッププログラム1011は、以上
のステップで得られたテープ1100のボリュームI
D、復元者ID、暗号鍵の情報を復元者DB107に登
録するための処理を行う。
【0046】復元者DB107への登録方法としては、
管理者端末105より手入力で行う方法と、情報を簡単
に輸送するカード(例えばフロッピディスク=FD)に
情報を格納し、そのカードを第2の計算機の管理者に送
付し、管理者の操作によってカード内の情報を復元者D
B107へ登録する2つの方法がある。
【0047】そこで、例えばカード(例えばフロッピデ
ィスク=FD)にボリュームID、復元者ID、暗号鍵
の情報を格納して復元者DB107へ格納する方法が利
用者によって選択された場合、バックアッププログラム
1011はカードが復元者端末102の所定の装着口に
装着されたことを検出し、そのカードにボリュームI
D、復元者ID、暗号鍵の情報を格納する(ステップ2
31,232)。
【0048】利用者は、そのカードを管理者宛に送付す
る(ステップ233)。
【0049】カードを受け取った管理者は、そのカード
を管理者端末の所定の装着口に装着し(あるいは挿入
し)、カード内の情報を読み取らせ、第2の計算機10
4の復元者認証サーバ1043を通じて復元者DB10
7へ登録させる(ステップ234,235)。
【0050】ボリュームID、復元者ID、暗号鍵の情
報を手入力で登録する方法が利用者によって選択された
場合、ボリュームID、復元者ID、暗号鍵の情報を表
示または印刷するなどの方法によって利用者に通知す
る。利用者は、この通知されたボリュームID、復元者
ID、暗号鍵の情報を管理者端末105の設置場所に赴
き、管理者端末105から手入力する。あるいは、管理
者に連絡して管理者に手入力してもらう(ステップ23
6)。
【0051】これによって、復元者DB107には、テ
ープ100に今回バックアップしたボリュームID10
81、復元者ID1082、暗号鍵1083から成る1
組の情報がボリュームID別に格納される。
【0052】バックアップデータの復元処理 次に、テープ100に格納されたバックアップデータの
復元処理について説明する。
【0053】まず、復元者が復元者端末102を介して
復元プログラム1017を起動する。復元プログラム1
017は、復元処理を開始する前に復元者が正規の利用
者であるか否かを確認するために、利用者確認プログラ
ム1014を呼び出す。
【0054】利用者確認プログラム1014は、OS1
012の通信機能およびネットワーク103を通じて第
2の計算機104の利用者認証サーバ1042を呼び出
す。そして、復元者が復元者端末102から入力した復
元者IDを送信する。
【0055】復元者IDを受信した利用者認証サーバ1
042は、利用者DB106から該DB106に予め登
録されている複数の利用者ID108を取得する。そし
て、その利用者ID108の中に第1の計算機101か
ら受信した復元者IDと一致するものがあるか否かを調
べ、一致するものがあれば、当該復元者は正規の利用者
であると認証する(ステップ250)。
【0056】一致する利用者IDが登録されていなけれ
ば、不正使用者であるので、その旨をOS10412の
通信機能およびネットワーク103を通じて第1の計算
機101の利用者確認プログラム1014、復元プログ
ラム1017に通知し、復元者端末102の画面に不正
使用者であることを表示し、復元プログラム1017に
対して以降の復元処理を中止させる(ステップ27
1)。さらに、管理者端末105に対し、不正使用者で
旨のメール1044を送信し、管理者端末105の画面
に不正使用者で旨のメッセージを表示させ、管理者に通
知する(ステップ272)。
【0057】正規の利用者であることが確認された場合
(ステップ260)、復元プログラム1017は、テー
プ100を所定の装着口に装着するように復元者端末1
02を通じて復元者に通知する。
【0058】そこで、認証された復元者が復元プログラ
ム1017の操作指示に従い、テープ100を所定の装
着口へ装着すると、復元本処理(ステップ280)を開
始する。
【0059】この復元本処理では、まず、媒体制御機構
1016を介してテープ100のボリュームID100
1を読み取る(ステップ281)。
【0060】次に、復元プログラム1017は復元者確
認プログラム1015を呼び出す。
【0061】復元者確認プログラム1017は、テープ
100のボリュームID1001に対応した復元者ID
を取得するために、OS1012の通信機能およびネッ
トワーク103を通じて第2の計算機104の復元者認
証サーバ1043を呼び出し、ステップ281で取得し
たテープ100のボリュームID1001と、ステップ
250で認証して復元者の利用者IDを送信する。
【0062】復元者認証サーバ1043は、この復元者
認証サーバ1043を通じて、復元者DB107からボ
リュームID1001に対応する複数の復元者ID10
82を取得する。すなわち、バックアップ作業者が予め
認めている複数の復元者ID1082を取得する。
【0063】そして、その復元者ID1082の中に、
ステップ250で認証した利用者IDと一致するものが
あるか否かを調べ、一致するものがあれば、当該復元者
はバックアップ作業者が予め認めている正規の復元者で
あると認証する(ステップ282,283)。この場
合、ステップ250で認証した利用者IDは、利用者認
証サーバ1042から取得するようにしてもよい。
【0064】一致する復元者ID1082が登録されて
いなければ、不正復元者であるので、その旨をデータ暗
号化プログラム1013および復元プログラム1017
に通知し、復元プログラム1017によって復元者端末
102の画面に不正使用者であることを表示させ、さら
にデータ暗号化プログラム1013に対して以降の復元
処理を中止させる(ステップ291)。また、管理者端
末105に対しても不正使用者で旨のメール1044を
送信し、管理者端末105の画面に不正使用者で旨のメ
ッセージ表示させ、管理者に通知する(ステップ29
2)。
【0065】正規の復元者であることが確認された場合
(ステップ283)、復号プログラム1017は復号鍵
(暗号鍵と同じ鍵)を入力するように復元者端末102
の画面で指示する(ステップ284)。
【0066】復号鍵が入力されたならば、その復号鍵を
データ暗号化プログラム1013に伝達する。データ暗
号化プログラム1013は、媒体制御機構1016を通
じてテープ100に格納されたデータを読出し、その読
出しデータを復号鍵で復号し(ステップ285)、復元
プログラム1017に渡す。
【0067】これにより、テープ100のデータ領域1
002に暗号化されて格納されたデータが復元される
(ステップ286)。
【0068】図3は、図2におけるステップ250、2
60、270の処理の際のプログラムの関係を示したも
のである。特に、ステップ270の停止処理内部では、
利用者認証サーバ1042が復元処理の停止指示を復元
プログラム1017に伝達し、さらに管理者端末105
へメール1044によって不正使用者で旨のメールを伝
達していることを示している。
【0069】図4は、図2におけるステップ282、2
83、290の処理の際のプログラムの関係を示したも
のである。特に、ステップ290の停止処理の内部で
は、復元者認証サーバ1043が復元処理の停止指示を
データ暗号化プログラム1013に伝達し、さらに管理
者端末105へメール1044によって不正使用者で旨
のメールを伝達していることを示している。
【0070】以上のように、本実施形態においては、デ
ータをテープ100にバックアップする際に、バックア
ップ対象のデータをバックアップ作業者が指定した暗号
鍵で暗号化してテープ100に格納すると共に、バック
アップ作業者が「復元処理の実行」を認めた複数の復元
者のIDと、バックアップデータを格納したテープ10
0のボリュームIDと、暗号鍵とをシステム管理者が管
理している復元者DBに登録しておき、テープ100の
データを復元する際には、テープ100のボリュームI
Dと1組になっている複数の復元者のIDを読出し、復
元しようとする者が入力したIDに一致する復元者ID
が存在するか否かを調べ、一致する復元者IDが存在す
る場合は、復元しようとする者はバックアップ作業者に
「復元処理の実行」を認められた正規の復元者であると
認証し、その復元者が入力した復号鍵によってテープ1
00の暗号化データを復号を許すようにしている。
【0071】従って、バックアップ作業者は「復元処理
の実行」を認める者に対して暗号鍵(復号鍵)を予め教
えておいた上で、その「復元処理の実行」を認める者の
IDを復元者DB107に登録しておけば、暗号鍵(復
号鍵)の面倒な受渡しを行うことなく、バックアップ作
業者自身が認めた正規の復号者のみにテープ100のバ
ックアップデータを復元させることができ、バックアッ
プ作業者が認めていない部外者にバックアップデータが
漏れてしまうことを防止し、バックアップデータの秘密
性を保持することが可能になる。
【0072】なお、復元処理を行う際に、復元しようと
する者に復号鍵を入力させているが、復元者DB107
には復元者IDと共に暗号鍵1083が登録されている
ので、この暗号鍵1083によって暗号化データを暗号
するようにしてもよい。この場合には、バックアップ作
業者は「復元処理の実行」を認める者に対して暗号鍵
(復号鍵)を予め教えておく必要はなくなる。
【0073】本発明の第2の実施形態 上述の実施形態では、暗号鍵をバックアップ作業者が入
力し、カード(例えばフロッピディスク)に格納して分
散システムの管理者が管理している復元者DB(データ
ベース)に登録しておくものであるが、送信データの暗
号化して送るメールやRPC(リモートプロセジャコー
ル)を使うことにより、ネットワーク103を介して暗
号鍵や復元者IDを登録することもできる。
【0074】図5は、暗号鍵や復元者IDをネットワー
ク103経由で第2の計算機104の復元者DB107
に登録する手順を示すフローチャートである。
【0075】まず、利用者(バックアップ作業者)が復
元者端末102を介してバックアッププログラム101
1を起動する。バックアッププログラム1011は、バ
ックアップ処理を開始する前に利用者が正規の利用者で
あるか否かを確認するために、利用者確認プログラム1
014を呼び出す。
【0076】利用者確認プログラム1014は、OS1
012の通信機能およびネットワーク103を通じて第
2の計算機104の利用者認証サーバ1042を呼び出
す。そして、利用者が復元者端末102から入力した利
用者IDを送信する。
【0077】利用者IDを受信した利用者認証サーバ1
042は、利用者DB106から該DB106に予め登
録されている複数の利用者ID108を取得する。そし
て、その利用者ID108の中に第1の計算機101か
ら受信した利用者IDと一致するものがあるか否かを調
べ、一致するものがあれば、当該利用者は正規の利用者
であると認証する(ステップ501)。
【0078】一致する利用者IDが登録されていなけれ
ば、不正使用者であるので、その旨をOS1042の通
信機能およびネットワーク103を通じて第1の計算機
101の利用者確認プログラム1014、バックアップ
プログラム1011に通知し、復元者端末102の画面
に不正使用者であることを表示し、バックアッププログ
ラム1011に対して以降のバックアップ処理を中止さ
せる。さらに、管理者端末105に対し、不正使用者で
旨のメール1044を送信し、管理者端末105の画面
に不正使用者で旨のメッセージを表示させ、管理者に通
知する。
【0079】正規の利用者であることが確認された場合
(ステップ260)、バックアッププログラム1011
は、テープ100を所定の装着口に装着するように復元
者端末102を通じて利用者に通知する。
【0080】そこで、認証された利用者がバックアップ
プログラム1011の操作指示に従い、テープ100を
所定の装着口へ装着すると、バックアップ本処理(ステ
ップ510)を開始する。
【0081】このバックアップ本処理では、まず、媒体
制御機構1016を介してテープ100のボリュームI
D1001を読み取る(ステップ511)。
【0082】次に、バックアッププログラム1011は
利用者の暗号鍵を入力するように復元者端末102の画
面で指示する(ステップ512)。
【0083】暗号鍵が入力されたならば、さらに、バッ
クアップ処理を実施した利用者以外の複数の復元者ID
を入力するように復元者端末102の画面で指示する
(ステップ513)。
【0084】バックアッププログラム1011はその入
力された暗号鍵をデータ暗号化プログラム1013に伝
達し、該暗号化プログラム1013にバックアップすべ
きデータを暗号化させ(ステップ514)、テープ10
0に格納させる(ステップ515)。この場合、暗号化
すべきバックアップデータは図示しないメモリに格納さ
れたものである。
【0085】次に、データ暗号化プログラム1013
は、バックアップ本処理の終了後、復元者登録処理を行
う。
【0086】以降は、データ暗号化プログラム1013
の処理と復元者認証サーバ1043の応答で手順が進行
する。
【0087】復元者登録処理(ステップ520)では、
データ暗号化プログラム1013は、利用者ID、ボリ
ュームIDおよび復号者IDを復元者端末102から入
力させる。
【0088】そして、利用者IDを引数にし、OS10
12,OS1041を介して復元者認証サーバ1043
に接続要求を送信する(ステップ521)。この際、復
元者認証サーバ1043は復元者DB107が利用可能
ならば接続を許可する(ステップ551)。
【0089】なお、復元者認証サーバ1043が起動さ
れていない場合、再試行で接続できるまで待つか、タイ
ムアウトでバックアップ処理全体を終了する。また、復
元者認証サーバ261が必要に応じて送信者の利用者I
Dをもとに、利用者認証サーバ260に問い合わせる処
理を行い(ステップ552)、再認証する。
【0090】次に、ボリュームIDと利用者IDを引数
とし、復号鍵および復元者の情報を送信する(ステップ
522)。
【0091】復元者認証サーバ1043は、復号鍵およ
び復元者の情報を受信したならば(ステップ553)、
復元者DB107を参照し、問い合わせのボリュームI
D、利用者IDに対応する復号鍵および復元者IDを復
元者DB107に登録する(ステップ554)。
【0092】データ暗号化プログラム1013は、復号
鍵および復元者IDが登録されたことを確認し、復元者
認証サーバ1043とのセッションを切断した後(ステ
ップ523)、送信データを破棄する(ステップ52
4)。
【0093】本実施形態によれば、ボリュームIDに対
応する復号鍵および復元者IDをオンラインで復元者D
B107に登録するようにしているため、カード記録媒
体に格納して登録する方法に比べて、登録作業が楽にな
るうえ、カード記録媒体を紛失した場合にバックアップ
作業者が認めた他の復元者が復元不可能に陥ってしまう
ことを防止することができる。
【0094】なお、ステップ522,553において、
データの暗号化手順と別なデータ暗号化手順を用いて送
信データを暗号化すれば、暗号鍵の盗用を防止すること
ができる。
【0095】図6は、可搬媒体であるテープ100の暗
号鍵をオンラインで授受して復元者を認証する手順を示
すフローチャートである。
【0096】まず、復元者が復元者端末102を介して
復元プログラム1017を起動する。復元プログラム1
017は、復元処理を開始する前に利用者が正規の復元
者であるか否かを確認するために、利用者確認プログラ
ム1014を呼び出す。
【0097】利用者確認プログラム1014は、OS1
012の通信機能およびネットワーク103を通じて第
2の計算機104の利用者認証サーバ1042を呼び出
す。そして、利用者が復元者端末102から入力した利
用者IDを送信する。
【0098】利用者IDを受信した利用者認証サーバ1
042は、利用者DB106から該DB106に予め登
録されている複数の利用者ID108を取得する。そし
て、その利用者ID108の中に第1の計算機101か
ら受信した利用者IDと一致するものがあるか否かを調
べ、一致するものがあれば、当該利用者は正規の利用者
であると認証する(ステップ601)。
【0099】一致する利用者IDが登録されていなけれ
ば、不正使用者であるので、その旨をOS1042の通
信機能およびネットワーク103を通じて第1の計算機
101の利用者確認プログラム1014、復元プログラ
ム1017に通知し、復元者端末102の画面に不正使
用者であることを表示し、復元プログラム1017に対
して以降の復元処理を中止させる。さらに、管理者端末
105に対し、不正使用者で旨のメール1044を送信
し、管理者端末105の画面に不正使用者で旨のメッセ
ージを表示させ、管理者に通知する。
【0100】正規の利用者であることが確認された場
合、復元プログラム1017は、テープ100を所定の
装着口に装着するように復元者端末102を通じて利用
者に通知する。
【0101】そこで、認証された利用者が復元プログラ
ム1017の操作指示に従い、テープ100を所定の装
着口へ装着すると、復元プログラム1017は媒体制御
機構1016を通じてテープ100のボリュームID1
001を検出する(ステップ602)。
【0102】以降、復元プログラム1017の処理と復
元者認証サーバ1043の応答で手順が進行する。
【0103】復元プログラム1017は、ステップ60
1で認証した利用者IDおよびステップ602で検出し
たボリュームID1001を基に、復号鍵入手処理を実
行する(ステップ610)。
【0104】この復号鍵入手処理では、まず、利用者I
Dを引数にし、OS1012、OS1041を介して復
元者認証サーバ1043に接続要求を送信する(ステッ
プ611)。この際、復元者認証サーバ1043は、復
元者DB107が利用可能ならば接続を許可する(ステ
ップ651)。復元者認証サーバ1043が起動されて
いない場合、再試行で接続できるまで待つか、タイムア
ウトでバックアップ処理全体を終了する。また、復元者
認証サーバ1043は、必要に応じて、送信者の利用者
IDをもとに利用者認証サーバ260に問い合わせ(ス
テップ652)、再認証する。
【0105】次に、ボリュームID1001と利用者I
Dとを引数とし、復号鍵を問い合わせる(ステップ61
2)。
【0106】復元者認証サーバ1043は、復元者DB
107を参照し、問い合わせのボリュームID、利用者
IDに対応する復号鍵を検索する(ステップ653)。
【0107】復元者認証サーバ1043は、検索結果の
復号鍵を送信する(ステップ654)。この場合、該当
する復号鍵が登録されていなければ、その旨の情報を送
信する。
【0108】復元プログラム1017は、復号鍵を受け
取ったことを確認した後(ステップ613)、復元者認
証サーバとのセッションを切断する(ステップ61
4)。
【0109】復元者認証サーバ1043は、復号鍵の情
報を送信した後に、復元者DB107から該当する媒体
に関するレコードを削除する等の方法で、以後同一媒体
の復号鍵を入手できないようにする(ステップ65
5)。
【0110】復号鍵を入手できないときには、既に復号
化された、あるいは改ざんされた恐れがある媒体と判断
し(ステップ615)、その旨を復元者端末102の画
面に出力する等の方法で、作業者に警告し(ステップ6
30)、復元処理を終了する。
【0111】復号鍵を入手できた場合は、復元本処理
(ステップ620)に進む。
【0112】復元本処理では、復号鍵を引数として、デ
ータ暗号化プログラム212を起動し、テープ100の
データを読み取り、復号化し(ステップ621)、計算
機への復元を行う(ステップ622)。
【0113】この復元処理手順では、ステップ655を
設けることにより、複数人の作業者のうち、誰かが復元
すれば2度と同じ暗号鍵を利用できないようにすること
ができる。
【0114】上述の実施例では、復元者の登録と認証の
方法について述べたが、本発明は、これに限定されるも
のではなく、たとえば、他者が暗号化した媒体に上書き
を防止する手順に適用できるのはいうでもない。
【0115】本発明の第3の実施形態 図7は、バックアップ処理を行う際に、他者が暗号化し
た可搬媒体であることをオンラインで自動確認する手順
を示すフローチャートである。
【0116】まず、利用者(バックアップ作業者)が復
元者端末102を介してバックアッププログラム101
1を起動する。バックアッププログラム1011は、バ
ックアップ処理を開始する前に利用者が正規の利用者で
あるか否かを確認するために、利用者確認プログラム1
014を呼び出す。
【0117】利用者確認プログラム1014は、OS1
012の通信機能およびネットワーク103を通じて第
2の計算機104の利用者認証サーバ1042を呼び出
す。そして、利用者が復元者端末102から入力した利
用者IDを送信する。
【0118】利用者IDを受信した利用者認証サーバ1
042は、利用者DB106から該DB106に予め登
録されている複数の利用者ID108を取得する。そし
て、その利用者ID108の中に第1の計算機101か
ら受信した利用者IDと一致するものがあるか否かを調
べ、一致するものがあれば、当該利用者は正規の利用者
であると認証する(ステップ701)。
【0119】一致する利用者IDが登録されていなけれ
ば、不正使用者であるので、その旨をOS1042の通
信機能およびネットワーク103を通じて第1の計算機
101の利用者確認プログラム1014、バックアップ
プログラム1011に通知し、復元者端末102の画面
に不正使用者であることを表示し、バックアッププログ
ラム1011に対して以降のバックアップ処理を中止さ
せる。さらに、管理者端末105に対し、不正使用者で
旨のメール1044を送信し、管理者端末105の画面
に不正使用者で旨のメッセージを表示させ、管理者に通
知する。
【0120】正規の利用者であることが確認された場
合、バックアッププログラム1011は、テープ100
を所定の装着口に装着するように復元者端末102を通
じて利用者に通知する。
【0121】そこで、認証された利用者がバックアップ
プログラム1011の操作指示に従い、テープ100を
所定の装着口へ装着すると、媒体制御機構1016を介
してテープ100のボリュームID1001を読み取
る。
【0122】以降、バックアッププログラム1011の
処理と復元者認証サーバ1043の応答で手順が進行す
る。
【0123】次に、バックアッププログラム1011
は、ステップ701で認証した利用者IDおよびステッ
プ702で検出したボリュームID1001を基に、媒
体確認処理を実行する(ステップ710)。
【0124】この媒体確認処理では、まず、利用者ID
を引数にし、OS1012,OS1041を介して復元
者認証サーバ1043に接続要求を送信する(ステップ
711)。この際、復元者認証サーバ1043は復元者
DB107が利用可能ならば接続を許可する(ステップ
751)。しかし、復元者認証サーバ1043が起動さ
れていない場合は、再試行で接続できるまで待つか、タ
イムアウトでバックアップ処理全体を終了する。また、
復元者認証サーバ1043は、必要に応じて、送信者の
利用者IDを基に、利用者認証サーバ260に問い合わ
せ(ステップ752)、再認証する。
【0125】次に、ボリュームIDを引数とし、当該ボ
リュームIDに対応する利用者IDを問い合わせる(ス
テップ712)。
【0126】復元者認証サーバ1043は、復元者DB
107を参照し、問い合わせのボリュームIDに対応す
る利用者IDを検索する(ステップ753)。
【0127】復元者認証サーバ1043は、検索結果の
利用者IDをバックアッププログラム1011に送信す
る(ステップ754)。
【0128】問い合わせのボリュームIDに対応する利
用者IDが登録されていなければ、疎の旨を送信する
(ステップ754)。
【0129】バックアッププログラム1011は、問い
合わせ結果を受け取ったことを確認し(ステップ71
3)、復元者認証サーバ1043とのセッションを切断
する(ステップ714)。
【0130】次に、バックアッププログラム1011
は、受信した利用者IDと先に認証した利用者IDとを
比較し、一致しない場合は、テープ100は他者が暗号
化した媒体であると判断し(ステップ715)、その旨
を復元者端末102の画面に出力する等の方法で、作業
者に警告し(ステップ730)、バックアップ処理を終
了する。
【0131】復元者DB107に未登録、あるいは受信
した利用者IDと先に認証した利用者IDとが一致した
場合は、他者が暗号化していない媒体であると判定し、
バックアップの本処理(ステップ720)に進む。
【0132】この例の手順によれば、テープ100が利
用者以外の者によって暗号化されたものであることをオ
ンラインで確認することができる。そして、バックアッ
プ以前に確認することで、他者が暗号化したテープへの
上書きや改ざんを防止することができる。また、利用者
IDのみを送受信しているので、従来の利用者認証と同
一のプロトコルで実現できる利点がある。
【0133】なお、上記各実施例において用いる暗号化
の方法は、秘密鍵方式、公開暗号鍵方式のいずれでもよ
い。特に、秘密鍵方式の場合、鍵の受け渡し方法が簡便
になるので、より効果的である。
【0134】
【発明の効果】以上説明したように、本発明によれば、
データをテープ等の可搬媒体にバックアップする際に、
バックアップ対象のデータをバックアップ作業者が指定
した暗号鍵で暗号化して可搬媒体に格納すると共に、バ
ックアップ作業者が「復元処理の実行」を認めた複数の
復元者のIDと、バックアップデータを格納した可搬媒
体のボリュームIDと、暗号鍵とを復元者DBに登録し
ておき、バックアップデータを復元する際には、可搬媒
体のボリュームIDと1組になっている複数の復元者の
IDを読出し、復元しようとする者が入力したIDに一
致する復元者IDが存在するか否かを調べ、一致する復
元者IDが存在する場合は、復元しようとする者はバッ
クアップ作業者に「復元処理の実行」を認められた正規
の復元者であると認証し、その復元者が入力した復号鍵
または第2の計算機から送信されて来た復号鍵によって
可搬媒体の暗号化データを復号を許すようにしている。
【0135】このため、バックアップ作業者は「復元処
理の実行」を認める者のIDを復元者DBに登録してお
けば、暗号鍵(復号鍵)の面倒な受渡しを行うことな
く、バックアップ作業者自身が認めた正規の復号者のみ
に可搬媒体のバックアップデータを復元させることがで
き、バックアップ作業者が認めていない部外者にバック
アップデータが漏れてしまったり、改ざんされてしまう
ことを防止し、バックアップデータの秘密性、安全性を
保持することが可能になる。
【0136】また、可搬媒体のボリュームID、復元者
ID、暗号鍵を復元者DBで一括登録し、かつ一元管理
しているため、システム管理者の手間を省くことができ
る。
【0137】また、可搬媒体のデータを復号化する際
に、可搬媒体の識別子と利用者の識別子とを復元者DB
に問い合わせ、正規の復元者として認証された場合に1
度だけ復号鍵を送付するようにしているため、復元者が
バックアップ作業者から暗号鍵を授受する手間を省くこ
とができる。
【図面の簡単な説明】
【図1】本発明のデータバックアップ方法を実施する分
散システムの実施形態を示すシステム構成図である。
【図2】バックアップ処理と復元処理の手順を示すフロ
ーチャートである。
【図3】図1の復元処理における利用者認証手順を説明
するための図である。
【図4】図1の復元処理における復元者認証手順を説明
するための図である。
【図5】復元者情報をオンラインで自動登録する手順を
示すフローチャートである。
【図6】可搬媒体の暗号鍵をオンライン上で授受し、復
元者を認証する手順を示す図である。
【図7】他者が暗号化した可搬媒体をオンラインで自動
確認する手順を示すフローチャートである。
【符号の説明】
100…テープ、101…第1の計算機、102…復元
者端末、103…ネットワーク、104…第2の計算
機、105…管理者端末、106…利用者DB、107
…復元者DB、108…利用者ID、1001…ボリュ
ームID、1011…バックアッププログラム、101
3…データ暗号化プログラム、1014…利用者確認プ
ログラム、1015…復元者確認プログラム、1017
…復元プログラム、1042…利用者認証サーバ、10
43…復元者認証サーバ、1082…復元者ID、10
83…暗号鍵。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 可搬媒体に対してデータをバックアップ
    すると共に、そのバックアップしたデータを復元する第
    1の計算機と、この第1の計算機にネットワーク経由で
    接続された第2の計算機を備えた分散システムにおける
    データバックアップ/復元方法であって、 前記第1の計算機で可搬媒体にデータをバックアップす
    る際に、 バックアップするデータの復元を許す少なくとも1人の
    復元者識別情報を入力するステップと、 バックアップするデータの暗号鍵を入力するステップ
    と、 可搬媒体の識別子を検出するステップと、 前記可搬媒体の識別子,復元者識別情報および暗号鍵と
    から成る1組の情報を第2の計算機に送付し、第2の計
    算機が管理するデータベースに登録させるステップと、 バックアップ対象のデータを前記暗号鍵によって暗号化
    して前記可搬媒体に格納するステップと、 前記可搬媒体から暗号化したバックアップデータを第1
    の計算機で復元する際に、 復元者の識別情報を入力するステップと、 復元対象の可搬媒体の識別子を検出するステップと、 可搬媒体の識別子と復元者の識別情報とを第2の計算機
    に送信し、前記データベース中の情報と照合することに
    より、復元者がデータベース中に予め登録されている正
    規の復元者であるか否かの認証を受けるステップと、 正規の復元者である旨の認証結果を受け、可搬媒体のデ
    ータを復元するための復号鍵を入力するステップと、 入力された復号鍵によって可搬媒体のデータを復号する
    ステップとを備えることを特徴とするデータバックアッ
    プ/復元方法。
  2. 【請求項2】 可搬媒体に対してデータをバックアップ
    すると共に、そのバックアップしたデータを復元する第
    1の計算機と、この第1の計算機にネットワーク経由で
    接続された第2の計算機を備えた分散システムにおける
    データバックアップ/復元方法であって、 前記第1の計算機で可搬媒体にデータをバックアップす
    る際に、 バックアップするデータの復元を許す少なくとも1人の
    復元者識別情報を入力するステップと、 バックアップするデータの暗号鍵を入力するステップ
    と、 可搬媒体の識別子を検出するステップと、 前記可搬媒体の識別子,復元者識別情報および暗号鍵と
    から成る1組の情報を第2の計算機に送付し、第2の計
    算機が管理するデータベースに登録させるステップと、 バックアップ対象のデータを前記暗号鍵によって暗号化
    して前記可搬媒体に格納するステップと、 前記可搬媒体から暗号化したバックアップデータを第1
    の計算機で復元する際に、 復元者の識別情報を入力するステップと、 復元対象の可搬媒体の識別子を検出するステップと、 可搬媒体の識別子と復元者の識別情報とを第2の計算機
    に送信し、前記データベース中の情報と照合することに
    より、復元者がデータベース中に予め登録されている正
    規の復元者であるか否かの認証を受けるステップと、 正規の復元者である旨の認証結果により、可搬媒体のデ
    ータを復元するための復号鍵を第2の計算機から受信す
    るステップと、 受信された復号鍵によって可搬媒体のデータを復号する
    ステップとを備えることを特徴とするデータバックアッ
    プ/復元方法。
  3. 【請求項3】 前記可搬媒体の識別子,復元者識別情報
    および暗号鍵とから成る1組の情報は、データをバック
    アップする可搬媒体とは異なる可搬媒体に記録して第2
    の計算機の管理者に送付することを特徴とする請求項1
    または2記載のデータバックアップ/復元方法。
  4. 【請求項4】 前記可搬媒体の識別子,復元者識別情報
    および暗号鍵とから成る1組の情報は、前記ネットワー
    ク経由で第2の計算機に送信し、第2の計算機の処理に
    よって前記データベースに登録することを特徴とする請
    求項1または2記載のデータバックアップ/復元方法。
  5. 【請求項5】 可搬媒体に対してデータをバックアップ
    すると共に、そのバックアップしたデータを復元する第
    1の計算機と、この第1の計算機にネットワーク経由で
    接続された第2の計算機を備えた分散システムにおい
    て、 前記第1の計算機は、 バックアップするデータの復元を許す少なくとも1人の
    復元者識別情報を入力する手段と、 バックアップするデータの暗号鍵を入力する手段と、可
    搬媒体の識別子を検出する手段と、 前記可搬媒体の識別子,復元者識別情報および暗号鍵と
    から成る1組の情報を第2の計算機に送付し、第2の計
    算機が管理するデータベースに登録させる手段と、 バックアップ対象のデータを前記暗号鍵によって暗号化
    して前記可搬媒体に格納する手段と、 前記可搬媒体から暗号化したバックアップデータを復元
    する復元者の識別情報を入力する入力手段と、 可搬媒体の識別子と復元者の識別情報とを第2の計算機
    に送信し、前記データベース中の情報と照合することに
    より、復元者がデータベース中に予め登録されている正
    規の復元者であるか否かの認証を受ける手段と、 正規の復元者である旨の認証結果を受け、可搬媒体のデ
    ータを復元するための復号鍵を入力する手段と、 入力された復号鍵によって可搬媒体のデータを復号する
    手段とを備え、 前記第2の計算機は、 前記第1の計算機から送付された可搬媒体の識別子,復
    元者識別情報および暗号鍵とから成る1組の情報をデー
    タベースに登録する手段と、 第1の計算機から受信した可搬媒体の識別子と復元者の
    識別情報と前記データベース中の情報と照合することに
    より、復元者がデータベース中に予め登録されている正
    規の復元者であるか否かを認証し、その認証結果をネッ
    トワーク経由で第1の計算機に返信する手段とを備える
    ことを特徴とする分散システム。
  6. 【請求項6】 可搬媒体に対してデータをバックアップ
    すると共に、そのバックアップしたデータを復元する第
    1の計算機と、この第1の計算機にネットワーク経由で
    接続された第2の計算機を備えた分散システムにおい
    て、 前記第1の計算機は、 可搬媒体にバックアップするデータの復元を許す少なく
    とも1人の復元者識別情報を入力する手段と、 バックアップするデータの暗号鍵を入力する手段と、 可搬媒体の識別子を検出する手段と、 前記可搬媒体の識別子,復元者識別情報および暗号鍵と
    から成る1組の情報を第2の計算機に送付し、第2の計
    算機が管理するデータベースに登録させる手段と、 バックアップ対象のデータを前記暗号鍵によって暗号化
    して前記可搬媒体に格納する手段と、 前記可搬媒体から暗号化したバックアップデータを復元
    する復元者の識別情報を入力する手段と、 可搬媒体の識別子と復元者の識別情報とを第2の計算機
    に送信し、前記データベース中の情報と照合することに
    より、復元者がデータベース中に予め登録されている正
    規の復元者であるか否かの認証を受ける手段と、 正規の復元者である旨の認証結果により、可搬媒体のデ
    ータを復元するための復号鍵を第2の計算機から受信す
    る手段と、 受信された復号鍵によって可搬媒体のデータを復号する
    手段とを備え、前記第2の計算機は、 前記第1の計算機から送付された可搬媒体の識別子,復
    元者識別情報および暗号鍵とから成る1組の情報をデー
    タベースに登録する手段と、 第1の計算機から受信した可搬媒体の識別子と復元者の
    識別情報と前記データベース中の情報と照合することに
    より、復元者がデータベース中に予め登録されている正
    規の復元者であるか否かを認証し、正規の復元者である
    時のみ復元用の復号鍵をネットワーク経由で第1の計算
    機に返信する手段とを備えることを特徴とする分散シス
    テム。
JP31789495A 1995-12-06 1995-12-06 データバックアップ/復元方法およびシステム Expired - Fee Related JP3481755B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31789495A JP3481755B2 (ja) 1995-12-06 1995-12-06 データバックアップ/復元方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31789495A JP3481755B2 (ja) 1995-12-06 1995-12-06 データバックアップ/復元方法およびシステム

Publications (2)

Publication Number Publication Date
JPH09160832A true JPH09160832A (ja) 1997-06-20
JP3481755B2 JP3481755B2 (ja) 2003-12-22

Family

ID=18093246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31789495A Expired - Fee Related JP3481755B2 (ja) 1995-12-06 1995-12-06 データバックアップ/復元方法およびシステム

Country Status (1)

Country Link
JP (1) JP3481755B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288425A (ja) * 2001-03-27 2002-10-04 Oki Electric Ind Co Ltd 携帯電話機利用における送信データ保護方法及びその送信データ保護システム
US6795834B2 (en) 2000-06-26 2004-09-21 Fujitsu Limited Apparatus, method, and storage medium for file management
KR100655551B1 (ko) * 2000-11-02 2006-12-07 엘지전자 주식회사 저작권 보호를 위한 디지털 저작물의 취급 방법
JP2007066232A (ja) * 2005-09-02 2007-03-15 Seiko Epson Corp データ処理装置
KR100798571B1 (ko) * 2005-11-02 2008-01-28 엘지전자 주식회사 저작권 보호를 위한 디지털 저작물의 취급 방법
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
JP2009273130A (ja) * 2008-05-05 2009-11-19 Sony Corp データ修復/移動手続きを効果的に実行するシステム及び方法
JP2014044664A (ja) * 2012-08-28 2014-03-13 Hitachi Solutions Ltd リカバリシステム及びリカバリ方法
JP2016092669A (ja) * 2014-11-07 2016-05-23 Necプラットフォームズ株式会社 情報システム、パーソナルコンピュータ、ドライブ装置、制御方法及びプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6795834B2 (en) 2000-06-26 2004-09-21 Fujitsu Limited Apparatus, method, and storage medium for file management
KR100655551B1 (ko) * 2000-11-02 2006-12-07 엘지전자 주식회사 저작권 보호를 위한 디지털 저작물의 취급 방법
JP2002288425A (ja) * 2001-03-27 2002-10-04 Oki Electric Ind Co Ltd 携帯電話機利用における送信データ保護方法及びその送信データ保護システム
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
US7346782B2 (en) 2003-03-26 2008-03-18 Lenovo Pte Ltd Method for data protection for removable recording medium
JP2007066232A (ja) * 2005-09-02 2007-03-15 Seiko Epson Corp データ処理装置
KR100798571B1 (ko) * 2005-11-02 2008-01-28 엘지전자 주식회사 저작권 보호를 위한 디지털 저작물의 취급 방법
JP2009273130A (ja) * 2008-05-05 2009-11-19 Sony Corp データ修復/移動手続きを効果的に実行するシステム及び方法
US8953808B2 (en) 2008-05-05 2015-02-10 Sony Corporation System and method for effectively performing data restore/migration procedures
JP2014044664A (ja) * 2012-08-28 2014-03-13 Hitachi Solutions Ltd リカバリシステム及びリカバリ方法
JP2016092669A (ja) * 2014-11-07 2016-05-23 Necプラットフォームズ株式会社 情報システム、パーソナルコンピュータ、ドライブ装置、制御方法及びプログラム

Also Published As

Publication number Publication date
JP3481755B2 (ja) 2003-12-22

Similar Documents

Publication Publication Date Title
US9094194B2 (en) Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
EP0683907B1 (en) Method for providing mutual authentication of a user and a server on a network
US5237614A (en) Integrated network security system
US6185308B1 (en) Key recovery system
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US20020178366A1 (en) Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
EP0891054A2 (en) Key recovery system and key recovery method
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
EP0936530A1 (en) Virtual smart card
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
EP1023794A1 (en) System for detecting unauthorized account access
JPH0936851A (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
US11252161B2 (en) Peer identity verification
JP2008544405A (ja) 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
JPH08320847A (ja) パスワード管理システム
JP3481755B2 (ja) データバックアップ/復元方法およびシステム
US7216226B2 (en) Unique and secure identification of a networked computing node
JP3860280B2 (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
EP4037250A1 (en) Message transmitting system with hardware security module
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees