【0001】[0001]
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ等の情報処理装置における情報(データ)をバッ
クアップする情報金庫保管システム及びその方法に関す
るものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information safe storage system and method for backing up information (data) in an information processing device such as a personal computer.
【0002】[0002]
【従来の技術】従来、パーソナルコンピュータ等の情報
処理装置では、故意もしくは誤操作または装置の物理的
な破壊等による、日常的に使用するハードディスク装置
等の記憶装置内のデータの消失に備えて、大容量の外部
記憶装置、特に記憶媒体が着脱自在な光磁気ディスク装
置、データストリーマ、リムーバブルハードディスク装
置等にバックアップをとり、データを保存する如くなし
ていた。2. Description of the Related Art Conventionally, in an information processing apparatus such as a personal computer, a large amount of data has to be prepared in case of loss of data in a storage device such as a hard disk device which is used on a daily basis due to intentional or erroneous operation or physical destruction of the device. An external storage device having a large capacity, in particular, a magneto-optical disk device having a removable storage medium, a data streamer, a removable hard disk device, and the like are backed up to store data.
【0003】[0003]
【発明が解決しようとする課題】ところで、前述した装
置の物理的な破壊をもたらす原因として地震、火災、津
波、台風等の災害があるが、このような災害は情報処理
装置とともに外部記憶装置やその記憶媒体も破壊してし
まう可能性が高く、その場合にはデータを復元すること
ができないという問題があった。また、バックアップを
とった記憶媒体のみを遠隔地に保管して安全性を高める
こともできるが、データの機密性の保持が難しいという
問題があった。By the way, there are disasters such as earthquakes, fires, tsunamis and typhoons that cause the physical destruction of the above-mentioned devices. There is a high possibility that the storage medium will also be destroyed, and in that case, there is a problem that the data cannot be restored. Further, it is possible to store only the backed up storage medium in a remote place to enhance the safety, but there is a problem that it is difficult to keep the confidentiality of data.
【0004】本発明の目的は、災害に強くしかも機密性
の高い情報金庫保管システム及びその方法を提供するこ
とにある。It is an object of the present invention to provide an information safe storage system and method that is highly resistant to disasters and highly confidential.
【0005】[0005]
【課題を解決するための手段】本発明では前記課題を解
決するため、予め一の利用者にセンタ認証手段を有する
カード部を複数枚発行し、そのうちの1枚を利用者に所
持させるとともに残りを利用者の端末部とは別の地点に
あるカード保管部に保管し、通常は利用者が所持するカ
ード部を用いて端末部とセンタ部とのアクセスを確立
し、端末部に蓄積した利用者のデータをセンタ部のデー
タ保管手段に送信して保管することによりデータのバッ
クアップを行い、また、センタ部のデータ保管手段に保
管された利用者のデータを端末部のデータ蓄積手段に送
信して蓄積することによりデータの復元を行い、災害等
により利用者が所持するカード部及び端末部が破壊され
た場合はカード保管部に保管したカード部を取り出し、
これを用いて新規に設置した端末部等とセンタ部とのア
クセスを確立し、センタ部のデータ保管手段に保管され
た利用者のデータを取り出し、データの復元を行うよう
になした。According to the present invention, in order to solve the above-mentioned problems, a plurality of card units having a center authentication means are issued to one user in advance, and one of them is held by the user and the rest is left. Is stored in a card storage unit at a location different from the user's terminal unit, and normally the card unit carried by the user is used to establish access between the terminal unit and the center unit, and the usage accumulated in the terminal unit is stored. Data of the user is sent to the data storage means of the center to store the data, and the data of the user stored in the data storage means of the center is sent to the data storage means of the terminal. Data is restored by accumulating and storing it, and if the card section and the terminal section possessed by the user are destroyed due to a disaster etc., take out the card section stored in the card storage section,
 By using this, access between the newly installed terminal unit and the center unit is established, the user's data stored in the data storage means of the center unit is taken out, and the data is restored.
【0006】従って、本発明によれば、利用者及びその
端末部のある地点で災害等が発生し、利用者が所持する
カード部及び端末部が破壊されても、カード保管部に保
管したカード部を用いてセンタ部からデータを取り出し
て復元でき、また、センタ部からのデータの取り出しに
は通常時においても災害発生後においてもカード部が必
要であるため、機密性の高いデータバックアップを実現
できる。Therefore, according to the present invention, even if a disaster or the like occurs at a certain point of the user and the terminal section thereof and the card section and the terminal section possessed by the user are destroyed, the card stored in the card storage section Can be used to retrieve data from the center section and restore it. Also, because the card section is required to retrieve data from the center section both in normal times and after a disaster, a highly confidential data backup is realized. it can.
【0007】また、データをセンタ部に保管する際は、
該データを端末部に設けた暗号化/復号手段により暗号
化してその暗号化鍵とともに送信して保管し、データを
センタ部から取り出す際は暗号化したデータをそのまま
端末部に送信し、暗号化/復号手段により復号して蓄積
することにより、データの機密性を向上させることがで
きる。なお、暗号化/復号手段はカード部に設けても良
い。When data is stored in the center,
 The data is encrypted by the encryption / decryption means provided in the terminal unit, transmitted together with the encryption key and stored, and when the data is taken out from the center unit, the encrypted data is directly transmitted to the terminal unit and encrypted. / By deciphering by the deciphering means and accumulating, the confidentiality of the data can be improved. The encryption / decryption means may be provided in the card section.
【0008】また、カード部、センタ部及びカード保管
部を複数設けて、利用者のデータを保管した一のセンタ
部から該利用者のデータを他のセンタ部に定期的に複写
して保管し、災害等により利用者が所持するカード部、
端末部とともに一のセンタ部及びカード保管部が破壊さ
れた場合は他のカード保管部に保管したカード部を取り
出し、これを用いて他のセンタ部に保管された利用者の
データを取り出し、データを復元することにより、災害
発生時におけるデータの安全性を向上させることができ
る。Further, a plurality of card units, center units, and card storage units are provided, and the user's data is periodically copied from one center unit storing the user's data to another center unit for storage. , The card section owned by the user due to a disaster,
 If one center part and the card storage part are destroyed together with the terminal part, the card part stored in the other card storage part is taken out and the user's data stored in the other center part is taken out by using this and the data is stored. By restoring the data, it is possible to improve the safety of data in the event of a disaster.
【0009】また、端末部に設けたセンタ認証手段によ
りセンタアクセス時のセンタの正当性をチェックするこ
とにより、通常アクセス時においてカード部を不要とす
ることができ、操作性を向上させることができる。Further, by checking the authenticity of the center at the time of accessing the center by means of the center authenticating means provided in the terminal unit, the card unit can be made unnecessary at the time of normal access, and the operability can be improved. .
【0010】[0010]
【発明の実施の形態】以下、図面を用いて本発明を詳細
に説明する。DETAILED DESCRIPTION OF THE INVENTION The present invention will be described in detail below with reference to the drawings.
【0011】図1は本発明の実施の第1の形態を示すも
ので、図中、1はカード部、2は端末部、3はセンタ
部、4はカード保管部、5はネットワークである。FIG. 1 shows a first embodiment of the present invention. In the figure, 1 is a card section, 2 is a terminal section, 3 is a center section, 4 is a card storage section, and 5 is a network.
【0012】カード部1はセンタアクセス時のセンタの
正当性をチェックするセンタ認証手段11を備えてい
る。端末部2はセンタとの通信を制御する通信制御手段
21及び利用者のデータを蓄積するデータ蓄積手段22
を備えている。センタ部3は端末部との通信を制御する
通信制御手段31、複数利用者からのデータを保管する
データ保管手段32及び複数利用者のセンタアクセス可
否をチェックする利用者認証手段33を備えている。カ
ード保管部4は利用者のカード部1を保管するもので、
例えば銀行の貸金庫等が利用される。ネットワーク5は
端末部とセンタ部との間もしくはセンタ部同士の間に通
信回線を設定するもので、公衆網、専用網、専用の通信
回線等のいずれかあるいはこれらの組み合わせで構成さ
れる。The card unit 1 is provided with a center authenticating means 11 for checking the legitimacy of the center when accessing the center. The terminal unit 2 includes a communication control unit 21 that controls communication with the center and a data storage unit 22 that stores user data.
 Is equipped with. The center unit 3 includes a communication control unit 31 that controls communication with the terminal unit, a data storage unit 32 that stores data from a plurality of users, and a user authentication unit 33 that checks whether or not a plurality of users can access the center. . The card storage unit 4 stores the user's card unit 1.
 For example, a bank safe deposit box is used. The network 5 sets a communication line between the terminal unit and the center unit or between the center units, and is configured by any one of a public network, a dedicated network, a dedicated communication line, or a combination thereof.
【0013】サービス利用に先立って、利用者からのサ
ービスの要求をセンタ部3が受付け、利用者毎に異なる
個人認証情報を格納したカード部1を2枚発行する。個
人認証情報とは、共通鍵暗号方式の認証の場合はセンタ
部と共通の暗号鍵であり、公開鍵暗号方式の認証の場合
は公開鍵と秘密鍵のペアである。前記発行された2枚の
カード部1のうち、1枚は利用者に渡し、もう1枚はカ
ード保管部4に保管し、利用者しか開放できないように
しておく。Prior to using the service, the center unit 3 accepts a service request from the user and issues two card units 1 in which personal authentication information different for each user is stored. The personal authentication information is an encryption key common to the center section in the case of common key cryptosystem authentication, and a public key / secret key pair in the case of public key cryptosystem authentication. Of the two issued card units 1, one is given to the user and the other is stored in the card storage unit 4 so that only the user can open it.
【0014】図2は前述した準備操作以降の本形態にお
ける動作の流れを示すもので、以下、その動作を説明す
る。FIG. 2 shows a flow of operations in the present embodiment after the above-described preparation operation, and the operations will be described below.
【0015】利用者がデータを保管したい場合、所持す
るカード部1を端末部2のカード挿入口(図示せず)に
挿入して(s1)、カード所有者の正当性を照合する
(s2)。その方法としては、利用者がパスワードを入
力してカード部1内に蓄積されているパスワード情報と
照合する方法が代表的である。When the user wants to store the data, the card unit 1 he possesses is inserted into the card insertion slot (not shown) of the terminal unit 2 (s1), and the validity of the card holder is verified (s2). . As a typical method, a user inputs a password and collates it with the password information stored in the card unit 1.
【0016】この際、カード照合に失敗すると以降の処
理を中止する(s3)。一方、カード照合に成功すると
通信制御手段21を経由してセンタ部3と回線接続し
(s4)、カード部1ではセンタ認証手段11でセンタ
部3の正当性をチェックし(s5)、センタ部3では利
用者認証手段33で利用者の正当性をチェックする(s
6)。この認証手順は共通鍵暗号方式を用いた認証方式
(ISO/IEC9798-2)、公開鍵暗号方式を用いた認
証方式(ISO/IEC9798-3)等で実現する。At this time, if the card verification fails, the subsequent processing is stopped (s3). On the other hand, if the card verification is successful, the line is connected to the center unit 3 via the communication control unit 21 (s4), and the card authenticating unit 11 of the card unit 1 checks the validity of the center unit 3 (s5). In 3, the user authenticating means 33 checks the validity of the user (s
 6). This authentication procedure is realized by an authentication method using a common key encryption method (ISO / IEC9798-2), an authentication method using a public key encryption method (ISO / IEC9798-3), or the like.
【0017】カード部1またはセンタ部3での認証に失
敗すると回線を切断し(s7)、以降の処理を中止す
る。また、相互の認証に成功した場合、利用者は端末部
2でデータ蓄積手段22から保管したいデータを取り出
してセンタ部3に送信する(s8)。センタ部3では受
信したデータをそのままデータ保管手段32の該当利用
者のエリアに蓄積・保管する(s9)。When the authentication in the card unit 1 or the center unit 3 fails, the line is disconnected (s7) and the subsequent processing is stopped. When mutual authentication is successful, the user retrieves the data to be stored from the data storage means 22 in the terminal unit 2 and sends it to the center unit 3 (s8). The center unit 3 stores / stores the received data as it is in the area of the corresponding user of the data storage means 32 (s9).
【0018】利用者のデータ蓄積手段22の内容が故意
または誤操作等により消去された場合、利用者が所持し
ているカード部1を用いて端末部2からセンタ部3にア
クセスし、前記利用者の正当性をチェックした後、セン
タ部3では利用者から要求されたデータをデータ保管手
段32の該当利用者のエリア内から取り出し(s1
0)、端末部2に送信する(s11)。端末部2では受
信データをデータ蓄積手段22に蓄積してデータを復元
する(s12)。When the content of the user's data storage means 22 is erased intentionally or by mistake, the card section 1 possessed by the user is used to access the center section 3 from the terminal section 2 to After checking the validity of the data, the center unit 3 retrieves the data requested by the user from the area of the user of the data storage means 32 (s1).
 0), and transmits to the terminal unit 2 (s11). The terminal unit 2 stores the received data in the data storage means 22 and restores the data (s12).
【0019】また、カード部1を紛失したような場合、
利用者はカード保管部4に保管してある、もう1枚のカ
ード部1を取り出して前記同様にしてデータの保管もし
くは復元を行う。さらにまた、自然災害等によりカード
部1、端末部2及びデータ蓄積手段22が破壊されたよ
うな場合、利用者はカード保管部4に保管してある、も
う1枚のカード部1を取り出し、センタ部3内の端末ま
たは新規に設置された端末部2より、該カード部1を用
いてセンタ/利用者の相互認証を行い、その後、センタ
部3のデータ保管手段32から該利用者のデータを取り
出して復元する。なお、ここでの認証方法は前述した場
合と同様で良い。If the card unit 1 is lost,
 The user takes out the other card unit 1 stored in the card storage unit 4 and stores or restores the data in the same manner as described above. Furthermore, when the card unit 1, the terminal unit 2 and the data storage unit 22 are destroyed due to a natural disaster or the like, the user takes out another card unit 1 stored in the card storage unit 4, Mutual authentication of the center / user is performed using the card unit 1 from the terminal in the center unit 3 or the newly installed terminal unit 2, and then the data of the user is stored in the data storage means 32 of the center unit 3. Take out and restore. The authentication method here may be the same as that described above.
【0020】図3は本発明の実施の第2の形態を示すも
ので、ここでは第1の形態においてデータを暗号化/復
号するようになした例を示す。即ち、図中、2aは端末
部であり、データを暗号化または復号する暗号化/復号
手段23を備えている。また、3aはセンタ部であり、
データを暗号化または復号する暗号化/復号手段34を
備えている。なお、その他の構成は第1の形態と同様で
ある。FIG. 3 shows a second embodiment of the present invention, and here shows an example in which data is encrypted / decrypted in the first embodiment. That is, in the figure, 2a is a terminal unit, which is provided with an encryption / decryption means 23 for encrypting or decrypting data. Further, 3a is a center portion,
 An encryption / decryption means 34 for encrypting or decrypting data is provided. The rest of the configuration is similar to that of the first embodiment.
【0021】図4に本形態における動作の流れを示すも
ので、以下、その動作を説明するが、s1〜s7は第1
の形態の場合と同様である。FIG. 4 shows the flow of the operation in this embodiment. The operation will be described below. S1 to s7 are the first.
 This is the same as the case of the form.
【0022】相互の認証に成功した場合、利用者は端末
部2aでデータ蓄積手段22から保管したいデータを取
り出し、暗号化/復号手段23で該データを暗号化し、
さらに該暗号化に使用した鍵を利用者の鍵で暗号化する
(s21)。データの暗号方式としてはDES、FEA
L等の共通鍵暗号方式や、RSA等の公開鍵暗号方式が
種々提案されている。また、暗号化鍵の暗号化にも利用
者のカード部1内の共通鍵で暗号化する共通鍵暗号方
式、カード部1内の利用者の公開鍵で暗号化する公開鍵
暗号方式がある。前記暗号化された利用者のデータ及び
鍵をセンタ部3aに送信する(s22)。When mutual authentication is successful, the user takes out the data to be stored from the data storage means 22 at the terminal section 2a, encrypts the data by the encryption / decryption means 23,
 Further, the key used for the encryption is encrypted with the user's key (s21). DES and FEA as data encryption methods
 Various common key cryptosystems such as L and public key cryptosystems such as RSA have been proposed. In addition, the encryption of the encryption key includes a common key encryption method of encrypting with a common key in the user's card unit 1 and a public key encryption method of encrypting with a user's public key in the card unit 1. The encrypted user data and key are transmitted to the center unit 3a (s22).
【0023】センタ部3aでは受信したデータをそのま
まデータ保管手段32の該当利用者のエリアに蓄積保管
する(s23)。図5にデータ保管手段32内での情報
蓄積形態の一例を示す。The center unit 3a stores the received data as it is in the area of the user of the data storage means 32 (s23). FIG. 5 shows an example of an information storage form in the data storage means 32.
【0024】利用者のデータ蓄積手段22の内容が故意
または誤操作等により消去された場合、利用者が所持し
ているカード部1を用いて端末部2からセンタ部3にア
クセスし、前記利用者の正当性をチェックした後、セン
タ部3では利用者から要求されたデータをデータ保管手
段32の該当利用者のエリア内から取り出し(s1
0)、端末部2に送信する(s11)。端末部2では暗
号化/復号手段23で受信した暗号化鍵を復号した後、
該鍵を用いて暗号化データを復号して(s23)、デー
タ蓄積手段22に蓄積してデータを復元する(s1
2)。When the content of the user's data storage means 22 is erased intentionally or by mistake, the card section 1 possessed by the user is used to access the center section 3 from the terminal section 2 to After checking the validity of the data, the center unit 3 retrieves the data requested by the user from the area of the user of the data storage means 32 (s1).
 0), and transmits to the terminal unit 2 (s11). In the terminal unit 2, after decrypting the encryption key received by the encryption / decryption means 23,
 The encrypted data is decrypted using the key (s23) and stored in the data storage means 22 to restore the data (s1).
 2).
【0025】鍵の復号方法は、前記鍵を共通鍵暗号方式
で暗号化した場合はカード部1内での暗号化時に使用し
た共通鍵で復号し、前記鍵を公開鍵暗号方式で暗号化し
た場合はカード部1内の利用者の秘密鍵で復号する。ま
た、カード部1を紛失したような場合あるいは自然災害
等によりカード部1、端末部2及びデータ蓄積手段22
が破壊されたような場合は、第1の形態の場合と同様の
工程で利用者のデータを復元する。As for the key decryption method, when the key is encrypted by the common key cryptosystem, the key is decrypted by the common key used at the time of encryption in the card unit 1 and the key is encrypted by the public key cryptosystem. In this case, the user's private key in the card unit 1 is used for decryption. In addition, when the card unit 1 is lost or due to a natural disaster or the like, the card unit 1, the terminal unit 2 and the data storage unit 22 are provided.
 If the data is destroyed, the user's data is restored in the same process as in the case of the first embodiment.
【0026】なお、サービス利用に先立って発行する2
枚の利用者カードに異なる公開鍵を書き込んでおき、利
用者のデータを公開鍵暗号方式により暗号化する際、カ
ード保管部4に保管してあるカード部1の公開鍵で暗号
化してセンタ部3のデータ保管手段32に保管する方法
もある。このようにすれば、利用者が所持するカード部
の盗難により、第三者が不正にセンタ部のデータを受信
しても該データを復号できないため安全性が向上する
(但し、この場合、正規の利用者もカード保管部4のカ
ード部1を取り出さないとデータ保管手段32内のデー
タは復元できない。)。It is issued 2 before using the service.
 When different public keys are written on one user card and the user data is encrypted by the public key cryptosystem, the public key of the card unit 1 stored in the card storage unit 4 is used to encrypt the data and the center unit. There is also a method of storing in the data storing means 32 of No. 3. By doing so, even if a third party illicitly receives the data of the center part due to the theft of the card part owned by the user, the data cannot be decrypted, so that the security is improved (however, in this case, Even if the user does not take out the card unit 1 of the card storage unit 4, the data in the data storage unit 32 cannot be restored).
【0027】図6は本発明の実施の第3の形態を示すも
ので、ここでは第2の形態において暗号化/復号手段を
端末部及びセンタ部に設ける代りにカード部に設けた例
を示す。即ち、図中、1aはカード部であり、データを
暗号化または復号する暗号化/復号手段12を備えてい
る。その他の構成及び動作は第2の形態の場合と同様で
あり、データ、鍵の暗号化または復号はカード部1a内
の暗号化/復号手段12で実行される。FIG. 6 shows a third embodiment of the present invention. Here, an example in which the encryption / decryption means is provided in the card section instead of the terminal section and the center section in the second embodiment is shown. . That is, in the figure, 1a is a card unit, which is provided with an encryption / decryption means 12 for encrypting or decrypting data. Other configurations and operations are the same as in the case of the second embodiment, and the encryption / decryption of data and key is executed by the encryption / decryption means 12 in the card unit 1a.
【0028】図7は本発明の実施の第4の形態を示すも
ので、ここでは第1の形態においてカード部、センタ部
及びカード保管部を複数、設置した例を示す。即ち、図
中、3−1,3−2,……3−nはセンタ部、4−1,
4−2,……4−nはカード保管部である(なお、図示
しないが、カード保管部4−2〜4−nもカード保管部
4−1と同様、カード部1をそれぞれ保管しているもの
とする。)。本形態では利用者が前述した如くしてデー
タをセンタ部3−1のデータ保管手段32に保管する
と、センタ部3−1は一定期間(例えば1時間、1日、
1週間等)毎に他のセンタ部3−2〜3−nのデータ保
管手段32にデータを複写してバックアップを作成す
る。FIG. 7 shows a fourth embodiment of the present invention, and here shows an example in which a plurality of card parts, center parts and card storage parts are installed in the first embodiment. That is, in the figure, 3-1, 3-2, ...
 4-2, ... 4-n are card storage units (note that, although not shown, the card storage units 4-2 to 4-n store the card units 1 like the card storage unit 4-1. Be present.). In this embodiment, when the user stores the data in the data storage means 32 of the center unit 3-1 as described above, the center unit 3-1 keeps the data for a certain period (for example, one hour, one day,
 The data is copied to the data storage means 32 of the other center units 3-2 to 3-n to make a backup every one week or the like.
【0029】前記構成によれば、カード部1を紛失しあ
るいは自然災害等によりカード部1、端末部2及びデー
タ蓄積手段22が破壊されかつ端末部2と同一地域にあ
るセンタ部3−1及びカード保管部4−1も破壊された
ような場合、利用者は他のセンタ部3−2〜3−n及び
カード保管部4−2〜4−nのいずれかにアクセスする
ことによりデータを復元できる。なお、第2または第3
の形態においても同様に適用可能であることはいうまで
もない。According to the above construction, the card unit 1, the terminal unit 2 and the data storage means 22 are destroyed due to the loss of the card unit 1 or a natural disaster and the center unit 3-1 and the center unit 3-1 located in the same area as the terminal unit 2 and When the card storage unit 4-1 is also destroyed, the user restores the data by accessing any of the other center units 3-2 to 3-n and the card storage units 4-2 to 4-n. it can. The second or third
 It goes without saying that the same can be applied to the above form.
【0030】図8は本発明の実施の第5の形態を示すも
ので、ここでは第2の形態において利用者側のカード部
をなくした例を示す。即ち、図中、2bは端末部であ
り、利用者側のカード部の代りにセンタアクセス時のセ
ンタの正当性チェックするセンタ認証手段24を備えて
いる。本形態ではサービス利用に先立って、利用者から
のサービスの要求をセンタ部3aが受付け、利用者毎に
異なる個人認証情報を格納したカード部を1枚発行し、
カード保管部4に保管する。FIG. 8 shows a fifth embodiment of the present invention, in which the card part on the user side is eliminated in the second embodiment. That is, in the figure, 2b is a terminal section, which is provided with a center authentication means 24 for checking the validity of the center at the time of accessing the center instead of the card section on the user side. In the present embodiment, prior to using the service, the center unit 3a accepts a service request from the user, issues one card unit storing personal authentication information different for each user,
 Stored in the card storage unit 4.
【0031】データの保管・蓄積や受信・復元の際の手
順は、センタの正当性を端末部2bのセンタ認証手段2
4で認証する点を除いて第2の形態の場合と同様であ
る。また、自然災害等により端末部2b及びデータ蓄積
手段22が破壊されたような場合、カード保管部4より
該当利用者のカード部1を取り出し、センタ部3内の端
末を利用してデータを復元する。The procedure for storing / accumulating data and receiving / restoring data is based on the validity of the center by the center authentication means 2 of the terminal unit 2b.
 It is the same as the case of the second mode except that the authentication is performed in 4. When the terminal unit 2b and the data storage unit 22 are destroyed due to a natural disaster or the like, the card unit 1 of the corresponding user is taken out from the card storage unit 4 and the data is restored using the terminal in the center unit 3. To do.
【0032】[0032]
【発明の効果】以上説明したように、本発明によれば、
予め一の利用者にセンタ認証手段を有するカード部を複
数枚発行し、そのうちの1枚を利用者に所持させるとと
もに残りを利用者の端末部とは別の地点にあるカード保
管部に保管し、通常は利用者が所持するカード部を用い
て端末部とセンタ部とのアクセスを確立し、端末部に蓄
積した利用者のデータをセンタ部のデータ保管手段に送
信して保管することによりデータのバックアップを行
い、また、センタ部のデータ保管手段に保管された利用
者のデータを端末部のデータ蓄積手段に送信して蓄積す
ることによりデータの復元を行い、災害等により利用者
が所持するカード部及び端末部が破壊された場合はカー
ド保管部に保管したカード部を取り出し、これを用いて
新規に設置した端末部等とセンタ部とのアクセスを確立
し、センタ部のデータ保管手段に保管された利用者のデ
ータを取り出し、データの復元を行うものであるから、
利用者及びその端末部のある地点で災害等が発生し、利
用者が所持するカード部及び端末部が破壊されても、カ
ード保管部に保管したカード部を用いてセンタ部からデ
ータを取り出して復元でき、また、センタ部からのデー
タの取り出しには通常時においても災害発生後において
もカード部が必要であるため、機密性の高いデータバッ
クアップを実現できる利点がある。As described above, according to the present invention,
 Issue a plurality of card parts with center authentication means to one user in advance, let the user carry one of them and store the rest in the card storage part at a different place from the user's terminal part. , Normally, the card section carried by the user is used to establish access between the terminal section and the center section, and the data of the user accumulated in the terminal section is transmitted to the data storage means of the center section to be stored therein. Backup, and restore the data by transmitting the user's data stored in the data storage means of the center part to the data storage means of the terminal part for storage and possessing it by the user due to a disaster or the like. If the card unit and terminal unit are destroyed, remove the card unit stored in the card storage unit, and use this to establish access between the newly installed terminal unit and the center unit. Retrieving data of the user stored in the storage means, because is performed to restore the data,
 Even if a disaster occurs at a point where the user and his / her terminal unit are, and the card unit and the terminal unit possessed by the user are destroyed, data can be retrieved from the center unit using the card unit stored in the card storage unit. There is an advantage that the data can be restored and that the data can be taken out from the center part because the card part is required both in normal times and after a disaster occurs, so that highly confidential data backup can be realized.
【図1】本発明の第1の実施の形態を示す図FIG. 1 is a diagram showing a first embodiment of the present invention.
【図2】第1の形態における動作の流れを示す図FIG. 2 is a diagram showing a flow of operations in the first mode.
【図3】本発明の第2の実施の形態を示す図FIG. 3 is a diagram showing a second embodiment of the present invention.
【図4】第2の形態における動作の流れを示す図FIG. 4 is a diagram showing a flow of operations in a second mode.
【図5】データ保管手段内での情報蓄積形態の一例を示
す図FIG. 5 is a diagram showing an example of an information storage form in the data storage means.
【図6】本発明の第3の実施の形態を示す図FIG. 6 is a diagram showing a third embodiment of the present invention.
【図7】本発明の第4の実施の形態を示す図FIG. 7 is a diagram showing a fourth embodiment of the present invention.
【図8】本発明の第5の実施の形態を示す図FIG. 8 is a diagram showing a fifth embodiment of the present invention.
1,1a…カード部、2,2a,2b…端末部、3,3
a,3−1〜3−n…センタ部、4,4−1〜4−n…
カード保管部、11,24…センタ認証手段、12,2
3,34…暗号化/復号手段、21,31…通信制御手
段、22…データ蓄積手段、32…データ保管手段、3
3…利用者認証手段。1, 1a ... Card part, 2, 2a, 2b ... Terminal part, 3, 3
 a, 3-1 to 3-n ... Center portion, 4, 4-1 to 4-n ...
 Card storage section, 11, 24 ... Center authentication means, 12, 2
 3, 34 ... Encryption / decryption means, 21, 31 ... Communication control means, 22 ... Data storage means, 32 ... Data storage means, 3
 3 ... User authentication means.
─────────────────────────────────────────────────────フロントページの続き (51)Int.Cl.7 識別記号 FI G09C 1/00 660 H04L 9/00 673A 673E (72)発明者 小柳津 育郎 東京都新宿区西新宿3丁目19番2号 日 本電信電話株式会社内(72)発明者 森山 久雄 大阪府大阪市中央区伏見町3丁目5番6 号 株式会社三和銀行内(72)発明者 植田 裕司 大阪府大阪市中央区伏見町3丁目5番6 号 株式会社三和銀行内 (56)参考文献 特開 昭63−145552(JP,A) 特開 平7−288519(JP,A) 特開 平7−160790(JP,A) 特開 平4−118777(JP,A) 特開 平6−119223(JP,A) 特開 平3−288288(JP,A) 特開 平8−123758(JP,A) 特開 平7−297820(JP,A) 特開 平6−309208(JP,A) 特開 平2−195378(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G06F 12/14 320 G06F 12/16 310 G06F 15/00 330 G09C 1/00 640 G09C 1/00 660─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl.7 Identification code FI G09C 1/00 660 H04L 9/00 673A 673E (72) Inventor Ikuro Koyanazu 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo Nihonhon Telegraph and Telephone Corporation (72) Inventor Hisao Moriyama 3-5-6 Fushimi-cho, Chuo-ku, Osaka City, Osaka Prefecture Sanwa Bank, Ltd. (72) Inventor Yuji Ueda 3--5, Fushimi-cho, Chuo-ku, Osaka City, Osaka No. 6 Within Sanwa Bank, Ltd. (56) Reference JP 63-145552 (JP, A) JP 7-288519 (JP, A) JP 7-160790 (JP, A) JP 4-118777 (JP, A) JP-A-6-119223 (JP, A) JP-A-3-288288 (JP, A) JP-A-8-123758 (JP, A) JP-A-7-297820 (JP, A) JP-A-6-309208 (JP, A) JP-A-2-195378 (JP, A) (58) Fields investigated (Int.Cl.7 , DB name) H04L 9/32 G06F 12/14 320 G06F 12/16 310 G06F 15/00 330 G09C 1 / 00 640 G09C 1/00 660
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP28578195AJP3501320B2 (en) | 1995-11-02 | 1995-11-02 | Information safe storage system and method | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP28578195AJP3501320B2 (en) | 1995-11-02 | 1995-11-02 | Information safe storage system and method | 
| Publication Number | Publication Date | 
|---|---|
| JPH09130375A JPH09130375A (en) | 1997-05-16 | 
| JP3501320B2true JP3501320B2 (en) | 2004-03-02 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| JP28578195AExpired - Fee RelatedJP3501320B2 (en) | 1995-11-02 | 1995-11-02 | Information safe storage system and method | 
| Country | Link | 
|---|---|
| JP (1) | JP3501320B2 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP4602606B2 (en) | 2001-08-15 | 2010-12-22 | ソニー株式会社 | Authentication processing system, authentication processing method, authentication device, and computer program | 
| JP2006304215A (en)* | 2005-04-25 | 2006-11-02 | Cna Inc | Data encryption system and key generation server | 
| JP2008065850A (en)* | 2007-11-05 | 2008-03-21 | Sony Corp | System and method for processing authorization, and authorization device, and computer program | 
| Publication number | Publication date | 
|---|---|
| JPH09130375A (en) | 1997-05-16 | 
| Publication | Publication Date | Title | 
|---|---|---|
| JP3656688B2 (en) | Cryptographic data recovery method and key registration system | |
| US5956404A (en) | Digital signature with auditing bits | |
| US6246771B1 (en) | Session key recovery system and method | |
| US8098819B2 (en) | Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys | |
| US5864667A (en) | Method for safe communications | |
| CA2491049C (en) | Method of preventing unauthorized distribution and use of electronic keys using a key seed | |
| US5745573A (en) | System and method for controlling access to a user secret | |
| US6550009B1 (en) | Encryption system for distributing a common crypt key | |
| EP3585023B1 (en) | Data protection method and system | |
| CN100464549C (en) | Method for realizing data safety storing business | |
| US20030065934A1 (en) | After the fact protection of data in remote personal and wireless devices | |
| JP2000098885A (en) | Content management method and content memory system | |
| CN103168307A (en) | Method to control and limit readability of electronic documents | |
| JP2005522775A (en) | Information storage system | |
| US6839838B2 (en) | Data management system, information processing apparatus, authentification management apparatus, method and storage medium | |
| KR20030001409A (en) | System and process for storing securely secret information, apparatus and server to be used in such a system and method for distribution of a digital content | |
| EP0912011A2 (en) | Method and apparatus for encoding and recovering keys | |
| KR100286904B1 (en) | System and method for security management on distributed PC | |
| JPH07123086A (en) | Copyright communication management system using IC card | |
| US6625733B1 (en) | Electronic information inquiry method | |
| JP3501320B2 (en) | Information safe storage system and method | |
| JPH1032568A (en) | Encrypted transmission method | |
| KR20010045157A (en) | Method for managing information needed to recovery crytographic key | |
| JP2002544690A (en) | Systems, devices and methods for secure communication and access control | |
| JP3012130B2 (en) | Data delivery method | 
| Date | Code | Title | Description | 
|---|---|---|---|
| RD01 | Notification of change of attorney | Free format text:JAPANESE INTERMEDIATE CODE: A7426 Effective date:20031127 | |
| A61 | First payment of annual fees (during grant procedure) | Free format text:JAPANESE INTERMEDIATE CODE: A61 Effective date:20031127 | |
| S111 | Request for change of ownership or part of ownership | Free format text:JAPANESE INTERMEDIATE CODE: R313115 | |
| R350 | Written notification of registration of transfer | Free format text:JAPANESE INTERMEDIATE CODE: R350 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20071212 Year of fee payment:4 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20081212 Year of fee payment:5 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20091212 Year of fee payment:6 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20101212 Year of fee payment:7 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20101212 Year of fee payment:7 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20111212 Year of fee payment:8 | |
| LAPS | Cancellation because of no payment of annual fees |