Movatterモバイル変換


[0]ホーム

URL:


JP3501320B2 - Information safe storage system and method - Google Patents

Information safe storage system and method

Info

Publication number
JP3501320B2
JP3501320B2JP28578195AJP28578195AJP3501320B2JP 3501320 B2JP3501320 B2JP 3501320B2JP 28578195 AJP28578195 AJP 28578195AJP 28578195 AJP28578195 AJP 28578195AJP 3501320 B2JP3501320 B2JP 3501320B2
Authority
JP
Japan
Prior art keywords
data
center
user
card
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP28578195A
Other languages
Japanese (ja)
Other versions
JPH09130375A (en
Inventor
喜義 山中
守文 奥川
育郎 小柳津
久雄 森山
裕司 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT IncfiledCriticalNippon Telegraph and Telephone Corp
Priority to JP28578195ApriorityCriticalpatent/JP3501320B2/en
Publication of JPH09130375ApublicationCriticalpatent/JPH09130375A/en
Application grantedgrantedCritical
Publication of JP3501320B2publicationCriticalpatent/JP3501320B2/en
Anticipated expirationlegal-statusCritical
Expired - Fee Relatedlegal-statusCriticalCurrent

Links

Landscapes

Description

Translated fromJapanese
【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ等の情報処理装置における情報(データ)をバッ
クアップする情報金庫保管システム及びその方法に関す
るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information safe storage system and method for backing up information (data) in an information processing device such as a personal computer.

【0002】[0002]

【従来の技術】従来、パーソナルコンピュータ等の情報
処理装置では、故意もしくは誤操作または装置の物理的
な破壊等による、日常的に使用するハードディスク装置
等の記憶装置内のデータの消失に備えて、大容量の外部
記憶装置、特に記憶媒体が着脱自在な光磁気ディスク装
置、データストリーマ、リムーバブルハードディスク装
置等にバックアップをとり、データを保存する如くなし
ていた。
2. Description of the Related Art Conventionally, in an information processing apparatus such as a personal computer, a large amount of data has to be prepared in case of loss of data in a storage device such as a hard disk device which is used on a daily basis due to intentional or erroneous operation or physical destruction of the device. An external storage device having a large capacity, in particular, a magneto-optical disk device having a removable storage medium, a data streamer, a removable hard disk device, and the like are backed up to store data.

【0003】[0003]

【発明が解決しようとする課題】ところで、前述した装
置の物理的な破壊をもたらす原因として地震、火災、津
波、台風等の災害があるが、このような災害は情報処理
装置とともに外部記憶装置やその記憶媒体も破壊してし
まう可能性が高く、その場合にはデータを復元すること
ができないという問題があった。また、バックアップを
とった記憶媒体のみを遠隔地に保管して安全性を高める
こともできるが、データの機密性の保持が難しいという
問題があった。
By the way, there are disasters such as earthquakes, fires, tsunamis and typhoons that cause the physical destruction of the above-mentioned devices. There is a high possibility that the storage medium will also be destroyed, and in that case, there is a problem that the data cannot be restored. Further, it is possible to store only the backed up storage medium in a remote place to enhance the safety, but there is a problem that it is difficult to keep the confidentiality of data.

【0004】本発明の目的は、災害に強くしかも機密性
の高い情報金庫保管システム及びその方法を提供するこ
とにある。
It is an object of the present invention to provide an information safe storage system and method that is highly resistant to disasters and highly confidential.

【0005】[0005]

【課題を解決するための手段】本発明では前記課題を解
決するため、予め一の利用者にセンタ認証手段を有する
カード部を複数枚発行し、そのうちの1枚を利用者に所
持させるとともに残りを利用者の端末部とは別の地点に
あるカード保管部に保管し、通常は利用者が所持するカ
ード部を用いて端末部とセンタ部とのアクセスを確立
し、端末部に蓄積した利用者のデータをセンタ部のデー
タ保管手段に送信して保管することによりデータのバッ
クアップを行い、また、センタ部のデータ保管手段に保
管された利用者のデータを端末部のデータ蓄積手段に送
信して蓄積することによりデータの復元を行い、災害等
により利用者が所持するカード部及び端末部が破壊され
た場合はカード保管部に保管したカード部を取り出し、
これを用いて新規に設置した端末部等とセンタ部とのア
クセスを確立し、センタ部のデータ保管手段に保管され
た利用者のデータを取り出し、データの復元を行うよう
になした。
According to the present invention, in order to solve the above-mentioned problems, a plurality of card units having a center authentication means are issued to one user in advance, and one of them is held by the user and the rest is left. Is stored in a card storage unit at a location different from the user's terminal unit, and normally the card unit carried by the user is used to establish access between the terminal unit and the center unit, and the usage accumulated in the terminal unit is stored. Data of the user is sent to the data storage means of the center to store the data, and the data of the user stored in the data storage means of the center is sent to the data storage means of the terminal. Data is restored by accumulating and storing it, and if the card section and the terminal section possessed by the user are destroyed due to a disaster etc., take out the card section stored in the card storage section,
By using this, access between the newly installed terminal unit and the center unit is established, the user's data stored in the data storage means of the center unit is taken out, and the data is restored.

【0006】従って、本発明によれば、利用者及びその
端末部のある地点で災害等が発生し、利用者が所持する
カード部及び端末部が破壊されても、カード保管部に保
管したカード部を用いてセンタ部からデータを取り出し
て復元でき、また、センタ部からのデータの取り出しに
は通常時においても災害発生後においてもカード部が必
要であるため、機密性の高いデータバックアップを実現
できる。
Therefore, according to the present invention, even if a disaster or the like occurs at a certain point of the user and the terminal section thereof and the card section and the terminal section possessed by the user are destroyed, the card stored in the card storage section Can be used to retrieve data from the center section and restore it. Also, because the card section is required to retrieve data from the center section both in normal times and after a disaster, a highly confidential data backup is realized. it can.

【0007】また、データをセンタ部に保管する際は、
該データを端末部に設けた暗号化/復号手段により暗号
化してその暗号化鍵とともに送信して保管し、データを
センタ部から取り出す際は暗号化したデータをそのまま
端末部に送信し、暗号化/復号手段により復号して蓄積
することにより、データの機密性を向上させることがで
きる。なお、暗号化/復号手段はカード部に設けても良
い。
When data is stored in the center,
The data is encrypted by the encryption / decryption means provided in the terminal unit, transmitted together with the encryption key and stored, and when the data is taken out from the center unit, the encrypted data is directly transmitted to the terminal unit and encrypted. / By deciphering by the deciphering means and accumulating, the confidentiality of the data can be improved. The encryption / decryption means may be provided in the card section.

【0008】また、カード部、センタ部及びカード保管
部を複数設けて、利用者のデータを保管した一のセンタ
部から該利用者のデータを他のセンタ部に定期的に複写
して保管し、災害等により利用者が所持するカード部、
端末部とともに一のセンタ部及びカード保管部が破壊さ
れた場合は他のカード保管部に保管したカード部を取り
出し、これを用いて他のセンタ部に保管された利用者の
データを取り出し、データを復元することにより、災害
発生時におけるデータの安全性を向上させることができ
る。
Further, a plurality of card units, center units, and card storage units are provided, and the user's data is periodically copied from one center unit storing the user's data to another center unit for storage. , The card section owned by the user due to a disaster,
If one center part and the card storage part are destroyed together with the terminal part, the card part stored in the other card storage part is taken out and the user's data stored in the other center part is taken out by using this and the data is stored. By restoring the data, it is possible to improve the safety of data in the event of a disaster.

【0009】また、端末部に設けたセンタ認証手段によ
りセンタアクセス時のセンタの正当性をチェックするこ
とにより、通常アクセス時においてカード部を不要とす
ることができ、操作性を向上させることができる。
Further, by checking the authenticity of the center at the time of accessing the center by means of the center authenticating means provided in the terminal unit, the card unit can be made unnecessary at the time of normal access, and the operability can be improved. .

【0010】[0010]

【発明の実施の形態】以下、図面を用いて本発明を詳細
に説明する。
DETAILED DESCRIPTION OF THE INVENTION The present invention will be described in detail below with reference to the drawings.

【0011】図1は本発明の実施の第1の形態を示すも
ので、図中、1はカード部、2は端末部、3はセンタ
部、4はカード保管部、5はネットワークである。
FIG. 1 shows a first embodiment of the present invention. In the figure, 1 is a card section, 2 is a terminal section, 3 is a center section, 4 is a card storage section, and 5 is a network.

【0012】カード部1はセンタアクセス時のセンタの
正当性をチェックするセンタ認証手段11を備えてい
る。端末部2はセンタとの通信を制御する通信制御手段
21及び利用者のデータを蓄積するデータ蓄積手段22
を備えている。センタ部3は端末部との通信を制御する
通信制御手段31、複数利用者からのデータを保管する
データ保管手段32及び複数利用者のセンタアクセス可
否をチェックする利用者認証手段33を備えている。カ
ード保管部4は利用者のカード部1を保管するもので、
例えば銀行の貸金庫等が利用される。ネットワーク5は
端末部とセンタ部との間もしくはセンタ部同士の間に通
信回線を設定するもので、公衆網、専用網、専用の通信
回線等のいずれかあるいはこれらの組み合わせで構成さ
れる。
The card unit 1 is provided with a center authenticating means 11 for checking the legitimacy of the center when accessing the center. The terminal unit 2 includes a communication control unit 21 that controls communication with the center and a data storage unit 22 that stores user data.
Is equipped with. The center unit 3 includes a communication control unit 31 that controls communication with the terminal unit, a data storage unit 32 that stores data from a plurality of users, and a user authentication unit 33 that checks whether or not a plurality of users can access the center. . The card storage unit 4 stores the user's card unit 1.
For example, a bank safe deposit box is used. The network 5 sets a communication line between the terminal unit and the center unit or between the center units, and is configured by any one of a public network, a dedicated network, a dedicated communication line, or a combination thereof.

【0013】サービス利用に先立って、利用者からのサ
ービスの要求をセンタ部3が受付け、利用者毎に異なる
個人認証情報を格納したカード部1を2枚発行する。個
人認証情報とは、共通鍵暗号方式の認証の場合はセンタ
部と共通の暗号鍵であり、公開鍵暗号方式の認証の場合
は公開鍵と秘密鍵のペアである。前記発行された2枚の
カード部1のうち、1枚は利用者に渡し、もう1枚はカ
ード保管部4に保管し、利用者しか開放できないように
しておく。
Prior to using the service, the center unit 3 accepts a service request from the user and issues two card units 1 in which personal authentication information different for each user is stored. The personal authentication information is an encryption key common to the center section in the case of common key cryptosystem authentication, and a public key / secret key pair in the case of public key cryptosystem authentication. Of the two issued card units 1, one is given to the user and the other is stored in the card storage unit 4 so that only the user can open it.

【0014】図2は前述した準備操作以降の本形態にお
ける動作の流れを示すもので、以下、その動作を説明す
る。
FIG. 2 shows a flow of operations in the present embodiment after the above-described preparation operation, and the operations will be described below.

【0015】利用者がデータを保管したい場合、所持す
るカード部1を端末部2のカード挿入口(図示せず)に
挿入して(s1)、カード所有者の正当性を照合する
(s2)。その方法としては、利用者がパスワードを入
力してカード部1内に蓄積されているパスワード情報と
照合する方法が代表的である。
When the user wants to store the data, the card unit 1 he possesses is inserted into the card insertion slot (not shown) of the terminal unit 2 (s1), and the validity of the card holder is verified (s2). . As a typical method, a user inputs a password and collates it with the password information stored in the card unit 1.

【0016】この際、カード照合に失敗すると以降の処
理を中止する(s3)。一方、カード照合に成功すると
通信制御手段21を経由してセンタ部3と回線接続し
(s4)、カード部1ではセンタ認証手段11でセンタ
部3の正当性をチェックし(s5)、センタ部3では利
用者認証手段33で利用者の正当性をチェックする(s
6)。この認証手順は共通鍵暗号方式を用いた認証方式
(ISO/IEC9798-2)、公開鍵暗号方式を用いた認
証方式(ISO/IEC9798-3)等で実現する。
At this time, if the card verification fails, the subsequent processing is stopped (s3). On the other hand, if the card verification is successful, the line is connected to the center unit 3 via the communication control unit 21 (s4), and the card authenticating unit 11 of the card unit 1 checks the validity of the center unit 3 (s5). In 3, the user authenticating means 33 checks the validity of the user (s
6). This authentication procedure is realized by an authentication method using a common key encryption method (ISO / IEC9798-2), an authentication method using a public key encryption method (ISO / IEC9798-3), or the like.

【0017】カード部1またはセンタ部3での認証に失
敗すると回線を切断し(s7)、以降の処理を中止す
る。また、相互の認証に成功した場合、利用者は端末部
2でデータ蓄積手段22から保管したいデータを取り出
してセンタ部3に送信する(s8)。センタ部3では受
信したデータをそのままデータ保管手段32の該当利用
者のエリアに蓄積・保管する(s9)。
When the authentication in the card unit 1 or the center unit 3 fails, the line is disconnected (s7) and the subsequent processing is stopped. When mutual authentication is successful, the user retrieves the data to be stored from the data storage means 22 in the terminal unit 2 and sends it to the center unit 3 (s8). The center unit 3 stores / stores the received data as it is in the area of the corresponding user of the data storage means 32 (s9).

【0018】利用者のデータ蓄積手段22の内容が故意
または誤操作等により消去された場合、利用者が所持し
ているカード部1を用いて端末部2からセンタ部3にア
クセスし、前記利用者の正当性をチェックした後、セン
タ部3では利用者から要求されたデータをデータ保管手
段32の該当利用者のエリア内から取り出し(s1
0)、端末部2に送信する(s11)。端末部2では受
信データをデータ蓄積手段22に蓄積してデータを復元
する(s12)。
When the content of the user's data storage means 22 is erased intentionally or by mistake, the card section 1 possessed by the user is used to access the center section 3 from the terminal section 2 to After checking the validity of the data, the center unit 3 retrieves the data requested by the user from the area of the user of the data storage means 32 (s1).
0), and transmits to the terminal unit 2 (s11). The terminal unit 2 stores the received data in the data storage means 22 and restores the data (s12).

【0019】また、カード部1を紛失したような場合、
利用者はカード保管部4に保管してある、もう1枚のカ
ード部1を取り出して前記同様にしてデータの保管もし
くは復元を行う。さらにまた、自然災害等によりカード
部1、端末部2及びデータ蓄積手段22が破壊されたよ
うな場合、利用者はカード保管部4に保管してある、も
う1枚のカード部1を取り出し、センタ部3内の端末ま
たは新規に設置された端末部2より、該カード部1を用
いてセンタ/利用者の相互認証を行い、その後、センタ
部3のデータ保管手段32から該利用者のデータを取り
出して復元する。なお、ここでの認証方法は前述した場
合と同様で良い。
If the card unit 1 is lost,
The user takes out the other card unit 1 stored in the card storage unit 4 and stores or restores the data in the same manner as described above. Furthermore, when the card unit 1, the terminal unit 2 and the data storage unit 22 are destroyed due to a natural disaster or the like, the user takes out another card unit 1 stored in the card storage unit 4, Mutual authentication of the center / user is performed using the card unit 1 from the terminal in the center unit 3 or the newly installed terminal unit 2, and then the data of the user is stored in the data storage means 32 of the center unit 3. Take out and restore. The authentication method here may be the same as that described above.

【0020】図3は本発明の実施の第2の形態を示すも
ので、ここでは第1の形態においてデータを暗号化/復
号するようになした例を示す。即ち、図中、2aは端末
部であり、データを暗号化または復号する暗号化/復号
手段23を備えている。また、3aはセンタ部であり、
データを暗号化または復号する暗号化/復号手段34を
備えている。なお、その他の構成は第1の形態と同様で
ある。
FIG. 3 shows a second embodiment of the present invention, and here shows an example in which data is encrypted / decrypted in the first embodiment. That is, in the figure, 2a is a terminal unit, which is provided with an encryption / decryption means 23 for encrypting or decrypting data. Further, 3a is a center portion,
An encryption / decryption means 34 for encrypting or decrypting data is provided. The rest of the configuration is similar to that of the first embodiment.

【0021】図4に本形態における動作の流れを示すも
ので、以下、その動作を説明するが、s1〜s7は第1
の形態の場合と同様である。
FIG. 4 shows the flow of the operation in this embodiment. The operation will be described below. S1 to s7 are the first.
This is the same as the case of the form.

【0022】相互の認証に成功した場合、利用者は端末
部2aでデータ蓄積手段22から保管したいデータを取
り出し、暗号化/復号手段23で該データを暗号化し、
さらに該暗号化に使用した鍵を利用者の鍵で暗号化する
(s21)。データの暗号方式としてはDES、FEA
L等の共通鍵暗号方式や、RSA等の公開鍵暗号方式が
種々提案されている。また、暗号化鍵の暗号化にも利用
者のカード部1内の共通鍵で暗号化する共通鍵暗号方
式、カード部1内の利用者の公開鍵で暗号化する公開鍵
暗号方式がある。前記暗号化された利用者のデータ及び
鍵をセンタ部3aに送信する(s22)。
When mutual authentication is successful, the user takes out the data to be stored from the data storage means 22 at the terminal section 2a, encrypts the data by the encryption / decryption means 23,
Further, the key used for the encryption is encrypted with the user's key (s21). DES and FEA as data encryption methods
Various common key cryptosystems such as L and public key cryptosystems such as RSA have been proposed. In addition, the encryption of the encryption key includes a common key encryption method of encrypting with a common key in the user's card unit 1 and a public key encryption method of encrypting with a user's public key in the card unit 1. The encrypted user data and key are transmitted to the center unit 3a (s22).

【0023】センタ部3aでは受信したデータをそのま
まデータ保管手段32の該当利用者のエリアに蓄積保管
する(s23)。図5にデータ保管手段32内での情報
蓄積形態の一例を示す。
The center unit 3a stores the received data as it is in the area of the user of the data storage means 32 (s23). FIG. 5 shows an example of an information storage form in the data storage means 32.

【0024】利用者のデータ蓄積手段22の内容が故意
または誤操作等により消去された場合、利用者が所持し
ているカード部1を用いて端末部2からセンタ部3にア
クセスし、前記利用者の正当性をチェックした後、セン
タ部3では利用者から要求されたデータをデータ保管手
段32の該当利用者のエリア内から取り出し(s1
0)、端末部2に送信する(s11)。端末部2では暗
号化/復号手段23で受信した暗号化鍵を復号した後、
該鍵を用いて暗号化データを復号して(s23)、デー
タ蓄積手段22に蓄積してデータを復元する(s1
2)。
When the content of the user's data storage means 22 is erased intentionally or by mistake, the card section 1 possessed by the user is used to access the center section 3 from the terminal section 2 to After checking the validity of the data, the center unit 3 retrieves the data requested by the user from the area of the user of the data storage means 32 (s1).
0), and transmits to the terminal unit 2 (s11). In the terminal unit 2, after decrypting the encryption key received by the encryption / decryption means 23,
The encrypted data is decrypted using the key (s23) and stored in the data storage means 22 to restore the data (s1).
2).

【0025】鍵の復号方法は、前記鍵を共通鍵暗号方式
で暗号化した場合はカード部1内での暗号化時に使用し
た共通鍵で復号し、前記鍵を公開鍵暗号方式で暗号化し
た場合はカード部1内の利用者の秘密鍵で復号する。ま
た、カード部1を紛失したような場合あるいは自然災害
等によりカード部1、端末部2及びデータ蓄積手段22
が破壊されたような場合は、第1の形態の場合と同様の
工程で利用者のデータを復元する。
As for the key decryption method, when the key is encrypted by the common key cryptosystem, the key is decrypted by the common key used at the time of encryption in the card unit 1 and the key is encrypted by the public key cryptosystem. In this case, the user's private key in the card unit 1 is used for decryption. In addition, when the card unit 1 is lost or due to a natural disaster or the like, the card unit 1, the terminal unit 2 and the data storage unit 22 are provided.
If the data is destroyed, the user's data is restored in the same process as in the case of the first embodiment.

【0026】なお、サービス利用に先立って発行する2
枚の利用者カードに異なる公開鍵を書き込んでおき、利
用者のデータを公開鍵暗号方式により暗号化する際、カ
ード保管部4に保管してあるカード部1の公開鍵で暗号
化してセンタ部3のデータ保管手段32に保管する方法
もある。このようにすれば、利用者が所持するカード部
の盗難により、第三者が不正にセンタ部のデータを受信
しても該データを復号できないため安全性が向上する
(但し、この場合、正規の利用者もカード保管部4のカ
ード部1を取り出さないとデータ保管手段32内のデー
タは復元できない。)。
It is issued 2 before using the service.
When different public keys are written on one user card and the user data is encrypted by the public key cryptosystem, the public key of the card unit 1 stored in the card storage unit 4 is used to encrypt the data and the center unit. There is also a method of storing in the data storing means 32 of No. 3. By doing so, even if a third party illicitly receives the data of the center part due to the theft of the card part owned by the user, the data cannot be decrypted, so that the security is improved (however, in this case, Even if the user does not take out the card unit 1 of the card storage unit 4, the data in the data storage unit 32 cannot be restored).

【0027】図6は本発明の実施の第3の形態を示すも
ので、ここでは第2の形態において暗号化/復号手段を
端末部及びセンタ部に設ける代りにカード部に設けた例
を示す。即ち、図中、1aはカード部であり、データを
暗号化または復号する暗号化/復号手段12を備えてい
る。その他の構成及び動作は第2の形態の場合と同様で
あり、データ、鍵の暗号化または復号はカード部1a内
の暗号化/復号手段12で実行される。
FIG. 6 shows a third embodiment of the present invention. Here, an example in which the encryption / decryption means is provided in the card section instead of the terminal section and the center section in the second embodiment is shown. . That is, in the figure, 1a is a card unit, which is provided with an encryption / decryption means 12 for encrypting or decrypting data. Other configurations and operations are the same as in the case of the second embodiment, and the encryption / decryption of data and key is executed by the encryption / decryption means 12 in the card unit 1a.

【0028】図7は本発明の実施の第4の形態を示すも
ので、ここでは第1の形態においてカード部、センタ部
及びカード保管部を複数、設置した例を示す。即ち、図
中、3−1,3−2,……3−nはセンタ部、4−1,
4−2,……4−nはカード保管部である(なお、図示
しないが、カード保管部4−2〜4−nもカード保管部
4−1と同様、カード部1をそれぞれ保管しているもの
とする。)。本形態では利用者が前述した如くしてデー
タをセンタ部3−1のデータ保管手段32に保管する
と、センタ部3−1は一定期間(例えば1時間、1日、
1週間等)毎に他のセンタ部3−2〜3−nのデータ保
管手段32にデータを複写してバックアップを作成す
る。
FIG. 7 shows a fourth embodiment of the present invention, and here shows an example in which a plurality of card parts, center parts and card storage parts are installed in the first embodiment. That is, in the figure, 3-1, 3-2, ...
4-2, ... 4-n are card storage units (note that, although not shown, the card storage units 4-2 to 4-n store the card units 1 like the card storage unit 4-1. Be present.). In this embodiment, when the user stores the data in the data storage means 32 of the center unit 3-1 as described above, the center unit 3-1 keeps the data for a certain period (for example, one hour, one day,
The data is copied to the data storage means 32 of the other center units 3-2 to 3-n to make a backup every one week or the like.

【0029】前記構成によれば、カード部1を紛失しあ
るいは自然災害等によりカード部1、端末部2及びデー
タ蓄積手段22が破壊されかつ端末部2と同一地域にあ
るセンタ部3−1及びカード保管部4−1も破壊された
ような場合、利用者は他のセンタ部3−2〜3−n及び
カード保管部4−2〜4−nのいずれかにアクセスする
ことによりデータを復元できる。なお、第2または第3
の形態においても同様に適用可能であることはいうまで
もない。
According to the above construction, the card unit 1, the terminal unit 2 and the data storage means 22 are destroyed due to the loss of the card unit 1 or a natural disaster and the center unit 3-1 and the center unit 3-1 located in the same area as the terminal unit 2 and When the card storage unit 4-1 is also destroyed, the user restores the data by accessing any of the other center units 3-2 to 3-n and the card storage units 4-2 to 4-n. it can. The second or third
It goes without saying that the same can be applied to the above form.

【0030】図8は本発明の実施の第5の形態を示すも
ので、ここでは第2の形態において利用者側のカード部
をなくした例を示す。即ち、図中、2bは端末部であ
り、利用者側のカード部の代りにセンタアクセス時のセ
ンタの正当性チェックするセンタ認証手段24を備えて
いる。本形態ではサービス利用に先立って、利用者から
のサービスの要求をセンタ部3aが受付け、利用者毎に
異なる個人認証情報を格納したカード部を1枚発行し、
カード保管部4に保管する。
FIG. 8 shows a fifth embodiment of the present invention, in which the card part on the user side is eliminated in the second embodiment. That is, in the figure, 2b is a terminal section, which is provided with a center authentication means 24 for checking the validity of the center at the time of accessing the center instead of the card section on the user side. In the present embodiment, prior to using the service, the center unit 3a accepts a service request from the user, issues one card unit storing personal authentication information different for each user,
Stored in the card storage unit 4.

【0031】データの保管・蓄積や受信・復元の際の手
順は、センタの正当性を端末部2bのセンタ認証手段2
4で認証する点を除いて第2の形態の場合と同様であ
る。また、自然災害等により端末部2b及びデータ蓄積
手段22が破壊されたような場合、カード保管部4より
該当利用者のカード部1を取り出し、センタ部3内の端
末を利用してデータを復元する。
The procedure for storing / accumulating data and receiving / restoring data is based on the validity of the center by the center authentication means 2 of the terminal unit 2b.
It is the same as the case of the second mode except that the authentication is performed in 4. When the terminal unit 2b and the data storage unit 22 are destroyed due to a natural disaster or the like, the card unit 1 of the corresponding user is taken out from the card storage unit 4 and the data is restored using the terminal in the center unit 3. To do.

【0032】[0032]

【発明の効果】以上説明したように、本発明によれば、
予め一の利用者にセンタ認証手段を有するカード部を複
数枚発行し、そのうちの1枚を利用者に所持させるとと
もに残りを利用者の端末部とは別の地点にあるカード保
管部に保管し、通常は利用者が所持するカード部を用い
て端末部とセンタ部とのアクセスを確立し、端末部に蓄
積した利用者のデータをセンタ部のデータ保管手段に送
信して保管することによりデータのバックアップを行
い、また、センタ部のデータ保管手段に保管された利用
者のデータを端末部のデータ蓄積手段に送信して蓄積す
ることによりデータの復元を行い、災害等により利用者
が所持するカード部及び端末部が破壊された場合はカー
ド保管部に保管したカード部を取り出し、これを用いて
新規に設置した端末部等とセンタ部とのアクセスを確立
し、センタ部のデータ保管手段に保管された利用者のデ
ータを取り出し、データの復元を行うものであるから、
利用者及びその端末部のある地点で災害等が発生し、利
用者が所持するカード部及び端末部が破壊されても、カ
ード保管部に保管したカード部を用いてセンタ部からデ
ータを取り出して復元でき、また、センタ部からのデー
タの取り出しには通常時においても災害発生後において
もカード部が必要であるため、機密性の高いデータバッ
クアップを実現できる利点がある。
As described above, according to the present invention,
Issue a plurality of card parts with center authentication means to one user in advance, let the user carry one of them and store the rest in the card storage part at a different place from the user's terminal part. , Normally, the card section carried by the user is used to establish access between the terminal section and the center section, and the data of the user accumulated in the terminal section is transmitted to the data storage means of the center section to be stored therein. Backup, and restore the data by transmitting the user's data stored in the data storage means of the center part to the data storage means of the terminal part for storage and possessing it by the user due to a disaster or the like. If the card unit and terminal unit are destroyed, remove the card unit stored in the card storage unit, and use this to establish access between the newly installed terminal unit and the center unit. Retrieving data of the user stored in the storage means, because is performed to restore the data,
Even if a disaster occurs at a point where the user and his / her terminal unit are, and the card unit and the terminal unit possessed by the user are destroyed, data can be retrieved from the center unit using the card unit stored in the card storage unit. There is an advantage that the data can be restored and that the data can be taken out from the center part because the card part is required both in normal times and after a disaster occurs, so that highly confidential data backup can be realized.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施の形態を示す図FIG. 1 is a diagram showing a first embodiment of the present invention.

【図2】第1の形態における動作の流れを示す図FIG. 2 is a diagram showing a flow of operations in the first mode.

【図3】本発明の第2の実施の形態を示す図FIG. 3 is a diagram showing a second embodiment of the present invention.

【図4】第2の形態における動作の流れを示す図FIG. 4 is a diagram showing a flow of operations in a second mode.

【図5】データ保管手段内での情報蓄積形態の一例を示
す図
FIG. 5 is a diagram showing an example of an information storage form in the data storage means.

【図6】本発明の第3の実施の形態を示す図FIG. 6 is a diagram showing a third embodiment of the present invention.

【図7】本発明の第4の実施の形態を示す図FIG. 7 is a diagram showing a fourth embodiment of the present invention.

【図8】本発明の第5の実施の形態を示す図FIG. 8 is a diagram showing a fifth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1,1a…カード部、2,2a,2b…端末部、3,3
a,3−1〜3−n…センタ部、4,4−1〜4−n…
カード保管部、11,24…センタ認証手段、12,2
3,34…暗号化/復号手段、21,31…通信制御手
段、22…データ蓄積手段、32…データ保管手段、3
3…利用者認証手段。
1, 1a ... Card part, 2, 2a, 2b ... Terminal part, 3, 3
a, 3-1 to 3-n ... Center portion, 4, 4-1 to 4-n ...
Card storage section, 11, 24 ... Center authentication means, 12, 2
3, 34 ... Encryption / decryption means, 21, 31 ... Communication control means, 22 ... Data storage means, 32 ... Data storage means, 3
3 ... User authentication means.

─────────────────────────────────────────────────────フロントページの続き (51)Int.Cl.7 識別記号 FI G09C 1/00 660 H04L 9/00 673A 673E (72)発明者 小柳津 育郎 東京都新宿区西新宿3丁目19番2号 日 本電信電話株式会社内(72)発明者 森山 久雄 大阪府大阪市中央区伏見町3丁目5番6 号 株式会社三和銀行内(72)発明者 植田 裕司 大阪府大阪市中央区伏見町3丁目5番6 号 株式会社三和銀行内 (56)参考文献 特開 昭63−145552(JP,A) 特開 平7−288519(JP,A) 特開 平7−160790(JP,A) 特開 平4−118777(JP,A) 特開 平6−119223(JP,A) 特開 平3−288288(JP,A) 特開 平8−123758(JP,A) 特開 平7−297820(JP,A) 特開 平6−309208(JP,A) 特開 平2−195378(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G06F 12/14 320 G06F 12/16 310 G06F 15/00 330 G09C 1/00 640 G09C 1/00 660─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl.7 Identification code FI G09C 1/00 660 H04L 9/00 673A 673E (72) Inventor Ikuro Koyanazu 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo Nihonhon Telegraph and Telephone Corporation (72) Inventor Hisao Moriyama 3-5-6 Fushimi-cho, Chuo-ku, Osaka City, Osaka Prefecture Sanwa Bank, Ltd. (72) Inventor Yuji Ueda 3--5, Fushimi-cho, Chuo-ku, Osaka City, Osaka No. 6 Within Sanwa Bank, Ltd. (56) Reference JP 63-145552 (JP, A) JP 7-288519 (JP, A) JP 7-160790 (JP, A) JP 4-118777 (JP, A) JP-A-6-119223 (JP, A) JP-A-3-288288 (JP, A) JP-A-8-123758 (JP, A) JP-A-7-297820 (JP, A) JP-A-6-309208 (JP, A) JP-A-2-195378 (JP, A) (58) Fields investigated (Int.Cl.7 , DB name) H04L 9/32 G06F 12/14 320 G06F 12/16 310 G06F 15/00 330 G09C 1 / 00 640 G09C 1/00 660

Claims (8)

Translated fromJapanese
(57)【特許請求の範囲】(57) [Claims]【請求項1】 センタアクセス時のセンタの正当性をチ
ェックするセンタ認証手段を有し、利用者毎に異なる個
人認証情報を格納したカード部と、センタとの通信を制御する通信制御手段及び利用者のデ
ータを蓄積するデータ蓄積手段を有する端末部と、端末部との通信を制御する通信制御手段、複数利用者か
らのデータを保管するデータ保管手段及び複数利用者の
センタアクセス可否をチェックする利用者認証手段を有
するセンタ部とを具備し、前記カード部を用いて端末部とセンタ部とのアクセスを
確立し、端末部のデータ蓄積手段に蓄積した利用者のデ
ータをセンタ部のデータ保管手段に送信して保管するこ
とによりデータのバックアップを行い、また、センタ部
のデータ保管手段に保管された利用者のデータを端末部
のデータ蓄積手段に送信して蓄積することによりデータ
の復元を行う情報金庫保管システムにおいて、利用者毎に2枚発行され、そのうちの1枚が利用者に所
持される前記カード部と、前記端末部とは別の地点にあり、前記カード部のうちの
残りの1枚を利用者しか開放できないように保管するカ
ード保管部とを具備したことを特徴とする情報金庫保管
システム。
[Claim 1]have a center authentication means to check the validity of the time center access of thecenter, a different number for each user
A terminal unit havinga card unitthat stores personal authentication information, a communication control unit that controls communication with the center and a data storage unit that stores user data, and a communication control unit that controls communication with the terminal unit. A data storage means for storing data from users and a center portion having a user authentication means for checking whether or not a plurality of users can access the center are provided,and thecard portion is used to access the terminal portion and the center portion.
Established and stored in the data storage means of the terminal
Data can be stored by sending it to the data storage means in the center.
Data is backed up by and the center
User data stored in the data storage means of the terminal
Data by transmitting to the data storage means of
In the information safekeeping system that restores, two copies are issued for each user, one of which is for the user.
The card part to be held and theterminal part are at different points, and
Store the remaining one so that only the user can open it.
An information safe storage system characterizedby comprising acard storage unit .
【請求項2】 端末部及びセンタ部に利用者のデータの
暗号化または復号を行う暗号化/復号手段をそれぞれ設
けたことを特徴とする請求項1記載の情報金庫保管シス
テム。
2. The information safe deposit system according to claim 1, wherein the terminal section and the center section are provided with encryption / decryption means for encrypting or decrypting user data, respectively.
【請求項3】 カード部に利用者のデータの暗号化また
は復号を行う暗号化/復号手段を設けたことを特徴とす
る請求項1記載の情報金庫保管システム。
3. The information safe storage system according to claim 1, wherein the card section is provided with an encryption / decryption means for encrypting or decrypting user data.
【請求項4】 端末部にセンタアクセス時のセンタの正
当性をチェックするセンタ認証手段を設けたことを特徴
とする請求項1乃至3いずれか記載の情報金庫保管シス
テム。
4. The information safe deposit system according to claim 1, wherein the terminal unit is provided with a center authentication means for checking the legitimacy of the center when accessing the center.
【請求項5】センタアクセス時のセンタの正当性をチ
ェックするセンタ認証手段を有し、利用者毎に異なる個
人認証情報を格納したカード部と、センタとの通信を制
御する通信制御手段及び利用者のデータを蓄積するデー
タ蓄積手段を有する端末部と、端末部との通信を制御す
る通信制御手段、複数利用者からのデータを保管するデ
ータ保管手段及び複数利用者のセンタアクセス可否をチ
ェックする利用者認証手段を有するセンタ部とを用い、センタ部に利用者のデータを保管する際もしくはセンタ
部から利用者のデータを取り出す際、カード部を用いて
端末部からセンタ部に接続し、カード部のセンタ認証手
段にりセタの正当性をチェックし、センタ部の利用
者認証手段により利用者の正当性をチェックし、端末部のデータ蓄積手段に蓄積した利用者のデータをセ
ンタ部のデータ保管手段に送信して保管することにより
データの保管を行い、もしくはセンタ部のデータ保管手
段に保管された利用者のデータを端末部のデータ蓄積手
段に送信して蓄積することによりデータの復元を行う情
報金庫保管方法において、予め一の利用者に2枚のカード部を発行し、そのうちの
1枚を利用者に所持させるとともに、前記カード部の残りの1枚を前記端末部とは別の地点に
あるカード保管部に利用者しか開放できないように保管
することを特徴とする情報金庫保管方法。
5.The validity of the center when accessing the center is checked.
It has a center authentication means to check
Controls communication between the card that stores the personal authentication information and the center.
The data that stores the communication control means and the user data.
Control communication between the terminal unit having a data storage means and the terminal unit.
Communication control means, data storage for multiple users
Check the data storage means and whether or not multiple users can access the center.
With a center portion having a user authentication means for Ekku, when retrieving data of the user from the time or the center section to store data of the user to the centerportion, the center portion from the terminal portion with thecard unit Connect and use thecard authentication center
Check the validityof theRiyote bythe stage, theuse of the center section
By user to check the authenticity of the user by the authentication means,for storing and transmitting data of the user accumulated in the data storage means of the terminal unit to the data storage means of the center portion
Data isrestored by storing the data or transmitting the user's data stored in the data storage means of the center part to the data storage means of the terminal part for storage.
In the newsletter storage method,two card sections were issued to one userinadvance and
Let the user carryone card and place the remaining one of the card section at a different location from the terminal section.
Stored in a card storage section so that only users can open it
An information safe storage method characterized by:
【請求項6】 端末部のデータ蓄積手段に蓄積した利用
者のデータを暗号化した後、センタ部のデータ保管手段
に送信して保管しもしくはセンタ部のデータ保管手段
に保管された利用者の暗号化したデータを端末部に送信
し、復号した後にデータ蓄積手段に蓄積することを特徴
とする請求項5記載の情報金庫保管方法。
6. Afterencrypt the user data accumulated in the data storage means of the terminalunit, and store and transmit the data storage means ofcell printerunit, or stored in the data storage means of the center portion 6. The information safe storing method according to claim 5, wherein the encrypted data of the user is transmitted to the terminal unit, and after being decrypted, is accumulated in the data accumulating means.
【請求項7】 データの暗号化または復号をカード部の
暗号化/復号手段により実行することを特徴とする請求
項6記載の情報金庫保管方法。
7. The information safe storing method according to claim 6, wherein the encryption / decryption of the data is executed by an encryption / decryption means of the card unit.
【請求項8】ンタアクセス時のセンタの正当性は端
末部のセンタ認証手段によりチェックすることを特徴と
する請求項5乃至7いずれか記載の情報金庫保管方法。
8.cell pointer when accessing the validity of the center claims 5 to 7 information safe storage method according to any one, characterized in that checked by the center authentication means of the terminal portion.
JP28578195A1995-11-021995-11-02 Information safe storage system and methodExpired - Fee RelatedJP3501320B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP28578195AJP3501320B2 (en)1995-11-021995-11-02 Information safe storage system and method

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP28578195AJP3501320B2 (en)1995-11-021995-11-02 Information safe storage system and method

Publications (2)

Publication NumberPublication Date
JPH09130375A JPH09130375A (en)1997-05-16
JP3501320B2true JP3501320B2 (en)2004-03-02

Family

ID=17695991

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP28578195AExpired - Fee RelatedJP3501320B2 (en)1995-11-021995-11-02 Information safe storage system and method

Country Status (1)

CountryLink
JP (1)JP3501320B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP4602606B2 (en)2001-08-152010-12-22ソニー株式会社 Authentication processing system, authentication processing method, authentication device, and computer program
JP2006304215A (en)*2005-04-252006-11-02Cna IncData encryption system and key generation server
JP2008065850A (en)*2007-11-052008-03-21Sony CorpSystem and method for processing authorization, and authorization device, and computer program

Also Published As

Publication numberPublication date
JPH09130375A (en)1997-05-16

Similar Documents

PublicationPublication DateTitle
JP3656688B2 (en) Cryptographic data recovery method and key registration system
US5956404A (en)Digital signature with auditing bits
US6246771B1 (en)Session key recovery system and method
US8098819B2 (en)Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys
US5864667A (en)Method for safe communications
CA2491049C (en)Method of preventing unauthorized distribution and use of electronic keys using a key seed
US5745573A (en)System and method for controlling access to a user secret
US6550009B1 (en)Encryption system for distributing a common crypt key
EP3585023B1 (en)Data protection method and system
CN100464549C (en)Method for realizing data safety storing business
US20030065934A1 (en)After the fact protection of data in remote personal and wireless devices
JP2000098885A (en)Content management method and content memory system
CN103168307A (en)Method to control and limit readability of electronic documents
JP2005522775A (en) Information storage system
US6839838B2 (en)Data management system, information processing apparatus, authentification management apparatus, method and storage medium
KR20030001409A (en)System and process for storing securely secret information, apparatus and server to be used in such a system and method for distribution of a digital content
EP0912011A2 (en)Method and apparatus for encoding and recovering keys
KR100286904B1 (en)System and method for security management on distributed PC
JPH07123086A (en) Copyright communication management system using IC card
US6625733B1 (en)Electronic information inquiry method
JP3501320B2 (en) Information safe storage system and method
JPH1032568A (en) Encrypted transmission method
KR20010045157A (en)Method for managing information needed to recovery crytographic key
JP2002544690A (en) Systems, devices and methods for secure communication and access control
JP3012130B2 (en) Data delivery method

Legal Events

DateCodeTitleDescription
RD01Notification of change of attorney

Free format text:JAPANESE INTERMEDIATE CODE: A7426

Effective date:20031127

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20031127

S111Request for change of ownership or part of ownership

Free format text:JAPANESE INTERMEDIATE CODE: R313115

R350Written notification of registration of transfer

Free format text:JAPANESE INTERMEDIATE CODE: R350

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20071212

Year of fee payment:4

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20081212

Year of fee payment:5

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20091212

Year of fee payment:6

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20101212

Year of fee payment:7

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20101212

Year of fee payment:7

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20111212

Year of fee payment:8

LAPSCancellation because of no payment of annual fees

[8]ページ先頭

©2009-2025 Movatter.jp