JP2009217577A - バックアッププログラム - Google Patents

バックアッププログラム Download PDF

Info

Publication number
JP2009217577A
JP2009217577A JP2008060966A JP2008060966A JP2009217577A JP 2009217577 A JP2009217577 A JP 2009217577A JP 2008060966 A JP2008060966 A JP 2008060966A JP 2008060966 A JP2008060966 A JP 2008060966A JP 2009217577 A JP2009217577 A JP 2009217577A
Authority
JP
Japan
Prior art keywords
backup
server
data
client
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008060966A
Other languages
English (en)
Inventor
Atsushi Ogawa
敦 小川
Atsushi Abe
敦 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RI CO Ltd
Original Assignee
RI CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RI CO Ltd filed Critical RI CO Ltd
Priority to JP2008060966A priority Critical patent/JP2009217577A/ja
Publication of JP2009217577A publication Critical patent/JP2009217577A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】バックアップシステムのセキュリティ性を向上させる。
【解決手段】クライアント用バックアッププログラムは、ユーザ毎に個別に設定される認証用のID及びパスワードと、暗号化用の暗号鍵を保管し、バックアップサーバ3にアクセスする際には、サーバ用バックアッププログラムによる認証を受け、クライアントPC2上のデータをバックアップサーバ3に転送する際には、データを暗号化してバックアップサーバ3に転送するように構成され、サーバ用バックアッププログラムは、クライアントPC2の認証を行い、認証したクライアントPC2から暗号化されたデータを受信し、受信したデータをバックアップサーバ3の記憶領域に保存するように構成され、さらに、クライアントPC2の認証は、ID及びパスワードを用いた認証と、暗号鍵を用いた認証とを含む多重認証とした。
【選択図】図2

Description

本発明は、クライアントコンピュータ上にあるデータを、ネットワークを介して接続されたバックアップサーバ上にバックアップするバックアッププログラムに関する。
クライアントコンピュータ上にあるデータを、ネットワークを介して接続されたバックアップサーバ上にバックアップするバックアッププログラムが知られている(例えば、特許文献1参照)。この種のバックアッププログラムは、バックアップの対象となっているデータを、バックアップ開始条件の成立に応じて、バックアップサーバ上に自動的にバックアップすることが可能であり、例えば、ユーザが指定した時間(例えば、システム起動から1時間毎)であること、ユーザが指定した時刻(例えば、毎日17時)であること、ユーザが所定の操作(例えば、システム終了操作)を行うこと、クライアントコンピュータが所定時間(例えば、10分)に亘って非操作状態であること、などをバックアップ開始条件として自動的なバックアップを行うようになっている。
特開2007−115089号公報
ところで、上記のバックアッププログラムが適用されたバックアップシステムでは、クライアントコンピュータ上にあるデータを、ネットワークを介してバックアップサーバに転送し、バックアップサーバ上に保存するので、転送中におけるデータの盗聴、バックアップサーバへの不正アクセス、バックアップサーバからのデータ漏洩などを確実に阻止する必要がある。
そこで、クライアント用バックアッププログラムは、ユーザ毎に個別に設定される認証用のID及びパスワードと、暗号化用の暗号鍵を保管し、バックアップサーバにアクセスする際には、サーバ用バックアッププログラムによる認証を受け、クライアントコンピュータ上のデータをバックアップサーバに転送する際には、データを暗号化してバックアップサーバに転送するように構成されているが、ID及びパスワードを盗用し、ユーザのふりをしてバックアップサーバにアクセスする所謂なりすましに対しては、十分なセキュリティ対策がなされていないのが実状であった。
本発明は、上記の如き実情に鑑みこれらの課題を解決することを目的として創作されたものであって、クライアントコンピュータ上で実行されるクライアント用バックアッププログラムと、ネットワークを介してクライアントコンピュータに接続されたバックアップサーバ上で実行されるサーバ用バックアッププログラムとを含み、クライアントコンピュータ上にあるデータを、バックアップ開始条件の成立に応じて、バックアップサーバ上にバックアップするバックアッププログラムであって、前記クライアント用バックアッププログラムは、ユーザ毎に個別に設定される認証用のID及びパスワードと、暗号化用の暗号鍵を保管し、バックアップサーバにアクセスする際には、サーバ用バックアッププログラムによる認証を受け、クライアントコンピュータ上のデータをバックアップサーバに転送する際には、データを暗号化してバックアップサーバに転送するように構成され、前記サーバ用バックアッププログラムは、クライアントコンピュータの認証を行い、認証したクライアントコンピュータから暗号化されたデータを受信し、受信したデータをバックアップサーバの記憶領域に保存するように構成され、さらに、クライアントコンピュータの認証は、少なくとも、ID及びパスワードを用いた認証と、暗号鍵を用いた認証とを含む多重認証であることを特徴とする。このようにすると、バックアップサーバに対するアクセスに際し、ID及びパスワードを用いた認証だけでなく、暗号鍵を用いた認証が行われるので、ID及びパスワードを盗用し、ユーザのふりをしてバックアップサーバにアクセスする所謂なりすましを防止でき、その結果、バックアップサーバからのデータ漏洩を阻止し、バックアップシステムのセキュリティ性を向上させることができる。また、ID及びパスワードを用いた認証と、暗号鍵を用いた認証とを含む多重認証は、それぞれ別々のサーバで行うことが可能になるので、バックアップシステムのセキュリティ性をさらに向上させることができる。
また、前記サーバ用バックアッププログラムは、クライアントコンピュータから受信したデータを、暗号化された状態のままバックアップサーバの記憶領域に保存することを特徴とする。このようにすると、転送中におけるデータの盗聴を防止できるだけでなく、バックアップサーバ上に保存したバックアップデータのセキュリティをさらに高めることができる。
また、前記クライアント用バックアッププログラムは、ユーザ毎に個別に設定される暗号鍵と、バックアップの対象となるファイル毎に一意となる子鍵作成用データとを用いて子鍵を作成し、該子鍵を用いて暗号化したファイルデータと、子鍵作成用データとをバックアップサーバに転送し、前記サーバ用バックアッププログラムは、クライアントコンピュータから受信したファイルデータに子鍵作成用データを付加してバックアップサーバの記憶領域に保存することを特徴とする。このようにすると、バックアップサーバに保存されたファイルデータを不正に復号することが困難になるので、バックアップサーバ上に保存したバックアップデータのセキュリティをさらに高めることができる。
また、前記クライアント用バックアッププログラムは、バックアップサーバに保存されたファイルデータを復号する際、ユーザ毎に個別に設定される暗号鍵と、ファイルデータに付加された子鍵作成用データとを用いて子鍵を再作成することを特徴とする。このようにすると、バックアップサーバに保存されたファイルデータの不正な復号を阻止しつつ、正規ユーザによる復号を保証することができる。
以上のような本発明によれば、バックアップサーバに対するアクセスに際し、ID及びパスワードを用いた認証だけでなく、暗号鍵を用いた認証が行われるので、ID及びパスワードを盗用し、ユーザのふりをしてバックアップサーバにアクセスする所謂なりすましを防止でき、その結果、バックアップサーバからのデータ漏洩を阻止し、バックアップシステムのセキュリティ性を向上させることができる。また、ID及びパスワードを用いた認証と、暗号鍵を用いた認証とを含む多重認証は、それぞれ別々のサーバで行うことが可能になるので、バックアップシステムのセキュリティ性をさらに向上させることができる。
[バックアップシステム]
次に、本発明の実施の形態について、図面に基づいて説明する。図1及び図2において、1は本発明のバックアッププログラムが適用されたバックアップシステムであって、該バックアップシステム1は、クライアントPC(クライアントコンピュータ)2と、バックアップサーバ3と、これらを通信可能に接続するLAN(ローカルエリアネットワーク)などのネットワーク4と、インターネットなどのネットワーク5を介して、クライアントPC2及びバックアップサーバ3に接続可能なWEBサーバ6とを備えて構成されている。
クライアントPC2は、本発明のバックアッププログラム(クライアント用バックアッププログラム)がインストールされたコンピュータであって、クライアントPC2上でクライアント用バックアッププログラムを実行すると、当該クライアントPC2の記憶領域にある所定のデータを、ネットワーク4を介して接続されたバックアップサーバ3の記憶領域にバックアップすることが可能になる。
バックアップサーバ3は、本発明のバックアッププログラム(サーバ用バックアッププログラム)がインストールされたコンピュータであって、バックアップサーバ3上でサーバ用バックアッププログラムを実行すると、クライアントPC2からの要求に応じて、クライアントPC2のバックアップデータを受信し、受信したバックアップデータを記憶領域に保存することが可能になる。
WEBサーバ6は、クライアントPC2のユーザ登録(認証用のID及びパスワードの登録)を受け付ける機能と、認証用のID及びパスワードに対応した暗号化用の暗号鍵(マスター鍵)を生成し、バックアップサーバ3に配布する機能と、認証用のID及びパスワードを用いてクライアントPC2の認証を行う機能とを備えている。なお、ネットワーク4、5上でID、パスワード、暗号鍵などをやり取りする際には、安全性の高いhttpsプロトコルが使用される。
[バックアッププログラム]
本発明のバックアッププログラムには、クライアントPC2上で実行されるクライアント用バックアッププログラムと、ネットワーク4を介してクライアントコンピュータ2に接続されたバックアップサーバ3上で実行されるサーバ用バックアッププログラムとが含まれており、これらの協働によって、バックアップ機能やリストア機能が実現される。
具体的に説明すると、クライアント用バックアッププログラムは、ユーザ毎に個別に設定される認証用のID及びパスワードと、暗号化用の暗号鍵(マスター鍵)を保管し、バックアップサーバ3にアクセスする際には、サーバ用バックアッププログラムによる認証を受け、クライアントPC2上のデータをバックアップサーバに転送する際には、データを暗号化してバックアップサーバ3に転送するように構成されている。また、サーバ用バックアッププログラムは、クライアントPC2の認証を行い、認証したクライアントPC2から暗号化されたデータを受信し、受信したデータをバックアップサーバ3の記憶領域に保存するように構成されている。
クライアントPC2の認証は、少なくとも、ID及びパスワードを用いた認証と、暗号鍵(マスター鍵)を用いた認証とを含む多重認証となっている。例えば、クライアント用バックアッププログラムの起動時に、WEBサーバ6にアクセスして、ID及びパスワードを用いた認証(登録確認)を行い、これがOKであった場合、バックアップサーバ3にアクセスして、暗号鍵(マスター鍵)を用いた認証を行う。このようにすると、バックアップサーバ3に対するアクセスに際し、ID及びパスワードを用いた認証だけでなく、暗号鍵を用いた認証が行われるので、ID及びパスワードを盗用し、ユーザのふりをしてバックアップサーバ3にアクセスする所謂なりすましを防止でき、その結果、バックアップサーバ3からのデータ漏洩を阻止し、バックアップシステム1のセキュリティ性を向上させることができる。また、本実施形態では、ID及びパスワードを用いた認証と、暗号鍵を用いた認証とを含む多重認証が、それぞれ別々のサーバ3、6で行われるので、バックアップシステム1のセキュリティ性をさらに向上させることができる。なお、上記2種類の認証は、両方ともバックアップサーバ3で行うようにしてもよい。
また、サーバ用バックアッププログラムは、クライアントPC2から受信したデータを、暗号化された状態のままバックアップサーバ3の記憶領域に保存することが好ましい。このようにすると、転送中におけるデータの盗聴を防止できるだけでなく、バックアップサーバ3上に保存したバックアップデータのセキュリティをさらに高めることができる。
また、図3に示すように、クライアント用バックアッププログラムは、ユーザ毎に個別に設定される暗号鍵(マスター鍵)と、バックアップの対象となるファイル毎に一意となる子鍵作成用データ(SEED)とを用いて子鍵を作成し、該子鍵を用いて暗号化したファイルデータと、子鍵作成用データとをバックアップサーバ3に転送し、サーバ用バックアッププログラムは、クライアントPC2から受信したファイルデータに子鍵作成用データを付加してバックアップサーバ3の記憶領域に保存することが好ましい。例えば、ファイル毎に一意となる転送開始時刻を子鍵作成用データ(SEED)とし、暗号鍵(マスター鍵)から子鍵作成用データ(SEED)×128bitの乱数を作成し、最後の128bitを子鍵とする。そして、子鍵から転送データと同じサイズの乱数を作成し、転送データと乱数の排他的論理和をとることによって、転送データを暗号化する。このようにすると、バックアップサーバ3に保存されたファイルデータを不正に復号することが困難になるので、バックアップサーバ3上に保存したバックアップデータのセキュリティをさらに高めることができる。
また、クライアント用バックアッププログラムは、バックアップサーバ3に保存されたファイルデータを復号する際、ユーザ毎に個別に設定される暗号鍵(マスター鍵)と、ファイルデータに付加された子鍵作成用データ(SEED)とを用いて子鍵を再作成することにより、バックアップデータを復号化できる。例えば、バックアップデータを受信後、暗号鍵(マスター鍵)と、バックアップデータに付加された子鍵作成用データ(SEED)とから子鍵を再作成すると共に、子鍵からバックアップデータと同じサイズの乱数を作成し、バックアップデータと乱数の排他的論理和をとることによって、バックアップデータを復号化する。このようにすると、バックアップサーバ3に保存されたファイルデータの不正な復号を阻止しつつ、正規ユーザによる復号を保証することができる。
[バックアッププログラムの処理手順]
つぎに、本発明に係るクライアント用バックアッププログラム及びサーバ用バックアッププログラムの具体的なバックアップ処理手順について、図4を参照して説明する。ただし、クライアントPC2の認証手順は、図5に示すものとする。
図4に示すように、クライアント用バックアッププログラムは、ファイルのバックアップを開始するにあたり、まず、SEEDを決定する(S101)。例えば、転送開始時間をSEEDとし、このSEEDとマスター鍵から子鍵を作成する(S102)。次に、転送セッションを開始し(S103)、バックアップサーバ3にSEEDを送信する(S104)。これにより、サーバ用バックアッププログラムは、受信セッションを開始すると共に、SEEDを受信し(S201)、バックアップ記憶領域にSEEDを書き込む(S201)。
次に、クライアント用バックアッププログラムは、ファイルの転送が終了するまでループ(S105、S110)内の暗号化転送処理(S106〜S109)を繰り返す。この暗号化転送処理は、ファイルから一回に転送するサイズのデータ(A)を読み込むステップ(S106)と、子鍵から同じサイズの乱数(B)を作成するステップ(S107)と、データ(A)と乱数(B)の排他的論理和をとるステップ(S108)と、暗号化されたデータをバックアップサーバ3に転送するステップ(S109)とからなり、ファイルの終端に達すると、転送セッションが終了する(S111)。
一方、サーバ用バックアッププログラムは、ファイルの転送が終了するまでループ(S203、S206)内の受信書込み処理(S204、S205)を繰り返す。この受信書込み処理は、クライアントPC2からデータを受信するステップ(S204)と、受信データをバックアップ記憶領域に書き込むステップ(S205)とからなり、クライアントPC2の転送セッション終了に応じて、受信セッションが終了する。
[バックアップシステム全体の動作手順]
つぎに、バックアップシステム1の全体動作について、図5を参照して説明する。
まず、ユーザ(利用者)は、任意の端末からWEBサーバ6にアクセスし、ユーザ登録を行う(S301)。このとき、認証用のID及びパスワードがユーザに配布される。また、WEBサーバ6は、ユーザ登録が終わると、マスター鍵を作成し、これをバックアップサーバ3に配布する(S302)。そして、クライアントPC2からバックアップサーバ3に初めてアクセスした際(S303)、バックアップサーバ3からクライアントPC2にマスター鍵が配布され(S304)、ID、パスワード及びマスター鍵がクライアントPC2上で保管される。
以降、ユーザがクライアント用バックアッププログラムを起動すると(S305)、自動的にクライアントPC2の多重認証が行われる。この多重認証に際し、クライアント用バックアッププログラムは、まず、WEBサーバ6にアクセスし、ID及びパスワードによる認証を要求する(S306)。WEBサーバ6は、クライアントPC2から受信したID及びパスワードがユーザ登録済みのものであるか否かを判断し、該判断結果がYESの場合は、クライアントPC2に対して認証OKとの返信を行う(S307)。
クライアント用バックアッププログラムは、ID及びパスワードによる認証がOKであった場合、バックアップサーバ3にアクセスし、マスター鍵による認証(例えば、チャレンジ・レスポンス認証)を要求する(S308)。バックアップサーバ3は、クライアントPC2からの認証要求を受け付けたら、チャレンジコードを生成し(S309)、これを平文のままクライアントPC2に送信する(S310)。クライアントPC2は、チャレンジコードを受信したら、マスター鍵を用いて暗号化し、バックアップサーバ3に返信する(S311)。バックアップサーバ3は、暗号化されたチャレンジコードを受信すると、これをマスター鍵を用いて復号化し、最初に送ったチャレンジコードと比較する(S312)。そして、両チャレンジコードが一致する場合は、クライアントPC2に対して認証OKとの返信を行うが(S313)、チャレンジコードが一致しない場合は、認証NGとの返信を行い、また、チャレンジコードが一致しても、ライセンス切れである場合は、その旨をクライアントPC2に通知するようになっている。なお、クライアントPC2は、ID及びパスワードによる認証と、マスター鍵による認証がいずれもOKであった場合、バックアップサーバ3に対するバックアップデータの転送などが許容されることになるが、データの暗号化や転送の手順は、図4の説明を援用する。
叙述の如く構成された本実施形態によれば、クライアントPC2上で実行されるクライアント用バックアッププログラムと、ネットワーク4を介してクライアントPC2に接続されたバックアップサーバ3上で実行されるサーバ用バックアッププログラムとを含み、クライアントPC2上にあるデータを、バックアップ開始条件の成立に応じて、バックアップサーバ3上にバックアップするバックアッププログラムであって、前記クライアント用バックアッププログラムは、ユーザ毎に個別に設定される認証用のID及びパスワードと、暗号化用の暗号鍵を保管し、バックアップサーバ3にアクセスする際には、サーバ用バックアッププログラムによる認証を受け、クライアントPC2上のデータをバックアップサーバ3に転送する際には、データを暗号化してバックアップサーバ3に転送するように構成され、前記サーバ用バックアッププログラムは、クライアントPC2の認証を行い、認証したクライアントPC2から暗号化されたデータを受信し、受信したデータをバックアップサーバ3の記憶領域に保存するように構成され、さらに、クライアントPC2の認証は、ID及びパスワードを用いた認証と、暗号鍵を用いた認証とを含む多重認証としたので、ID及びパスワードを盗用し、ユーザのふりをしてバックアップサーバ3にアクセスする所謂なりすましを防止でき、その結果、バックアップサーバ3からのデータ漏洩を阻止し、バックアップシステム1のセキュリティ性を向上させることができる。また、ID及びパスワードを用いた認証と、暗号鍵を用いた認証とを含む多重認証は、それぞれ別々のサーバ3、6で行うことが可能になるので、バックアップシステム1のセキュリティ性をさらに向上させることができる。
また、前記サーバ用バックアッププログラムは、クライアントPC2から受信したデータを、暗号化された状態のままバックアップサーバ3の記憶領域に保存するので、転送中におけるデータの盗聴を防止できるだけでなく、バックアップサーバ3上に保存したバックアップデータのセキュリティをさらに高めることができる。
また、前記クライアント用バックアッププログラムは、ユーザ毎に個別に設定される暗号鍵と、バックアップの対象となるファイル毎に一意となる子鍵作成用データとを用いて子鍵を作成し、該子鍵を用いて暗号化したファイルデータと、子鍵作成用データとをバックアップサーバ3に転送し、前記サーバ用バックアッププログラムは、クライアントPC2から受信したファイルデータに子鍵作成用データを付加してバックアップサーバ3の記憶領域に保存するので、バックアップサーバ3に保存されたファイルデータを不正に復号することが困難になり、その結果、バックアップサーバ3上に保存したバックアップデータのセキュリティをさらに高めることができる。
また、前記クライアント用バックアッププログラムは、バックアップサーバ3に保存されたファイルデータを復号する際、ユーザ毎に個別に設定される暗号鍵と、ファイルデータに付加された子鍵作成用データとを用いて子鍵を再作成するので、バックアップサーバ3に保存されたファイルデータの不正な復号を阻止しつつ、正規ユーザによる復号を保証することができる。
尚、本発明は、前記実施形態に限定されないことは勿論であって、特許請求の範囲を逸脱しない限り、様々な変更を加えることができることは言うまでもない。また、特許請求の範囲や本明細書では、クライアントコンピュータ、バックアップサーバ、クライアント用バックアッププログラム、サーバ用バックアッププログラムといった用語を用いているが、これらの用語に含まれるクライアントは、ネットワークを介したバックアップ処理のバックアップ元を示し、サーバは、ネットワークを介したバックアップ処理のバックアップ先を示すものであって、ハードウエアやOSの種別、ネットワーク設定における主従関係などで規定されるクライアントやサーバの概念とは必ずしも一致しない。例えば、クライアント用バックアッププログラムが導入されたサーバ上のデータを、サーバ用バックアッププログラムが導入されたクライアントPC上や第二のサーバ上にバックアップする場合も本発明に含まれる。
バックアッププログラムが適用されたバックアップシステムの構成例を示すブロック図である。 バックアッププログラムによる多重認証の説明図である。 バックアッププログラムによる暗号化の説明図である。 バックアッププログラムのバックアップ処理手順を示すフローチャートである。 バックアッププログラムの多重認証処理手順を示すフローチャートである。
符号の説明
1 バックアップシステム
2 クライアントPC
3 バックアップサーバ
4 ネットワーク
5 ネットワーク
6 WEBサーバ

Claims (4)

  1. クライアントコンピュータ上で実行されるクライアント用バックアッププログラムと、
    ネットワークを介してクライアントコンピュータに接続されたバックアップサーバ上で実行されるサーバ用バックアッププログラムとを含み、
    クライアントコンピュータ上にあるデータを、バックアップ開始条件の成立に応じて、バックアップサーバ上にバックアップするバックアッププログラムであって、
    前記クライアント用バックアッププログラムは、
    ユーザ毎に個別に設定される認証用のID及びパスワードと、暗号化用の暗号鍵を保管し、
    バックアップサーバにアクセスする際には、サーバ用バックアッププログラムによる認証を受け、
    クライアントコンピュータ上のデータをバックアップサーバに転送する際には、データを暗号化してバックアップサーバに転送するように構成され、
    前記サーバ用バックアッププログラムは、
    クライアントコンピュータの認証を行い、
    認証したクライアントコンピュータから暗号化されたデータを受信し、
    受信したデータをバックアップサーバの記憶領域に保存するように構成され、
    さらに、クライアントコンピュータの認証は、少なくとも、ID及びパスワードを用いた認証と、暗号鍵を用いた認証とを含む多重認証である
    ことを特徴とするバックアッププログラム。
  2. 前記サーバ用バックアッププログラムは、
    クライアントコンピュータから受信したデータを、暗号化された状態のままバックアップサーバの記憶領域に保存する
    ことを特徴とする請求項1記載のバックアッププログラム。
  3. 前記クライアント用バックアッププログラムは、
    ユーザ毎に個別に設定される暗号鍵と、バックアップの対象となるファイル毎に一意となる子鍵作成用データとを用いて子鍵を作成し、該子鍵を用いて暗号化したファイルデータと、子鍵作成用データとをバックアップサーバに転送し、
    前記サーバ用バックアッププログラムは、
    クライアントコンピュータから受信したファイルデータに子鍵作成用データを付加してバックアップサーバの記憶領域に保存する
    ことを特徴とする請求項1又は2記載のバックアッププログラム。
  4. 前記クライアント用バックアッププログラムは、
    バックアップサーバに保存されたファイルデータを復号する際、ユーザ毎に個別に設定される暗号鍵と、ファイルデータに付加された子鍵作成用データとを用いて子鍵を再作成する
    ことを特徴とする請求項3記載のバックアッププログラム。
JP2008060966A 2008-03-11 2008-03-11 バックアッププログラム Pending JP2009217577A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008060966A JP2009217577A (ja) 2008-03-11 2008-03-11 バックアッププログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008060966A JP2009217577A (ja) 2008-03-11 2008-03-11 バックアッププログラム

Publications (1)

Publication Number Publication Date
JP2009217577A true JP2009217577A (ja) 2009-09-24

Family

ID=41189352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008060966A Pending JP2009217577A (ja) 2008-03-11 2008-03-11 バックアッププログラム

Country Status (1)

Country Link
JP (1) JP2009217577A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9514001B2 (en) 2011-12-28 2016-12-06 Fujitsu Limited Information processing device, data management method, and storage device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351720A (ja) * 2001-05-24 2002-12-06 Sharp Corp ネットワークデータ管理システム、ネットワークデータ管理方法、ネットワーク管理プログラム及びネットワーク管理プログラムを記録した記録媒体
JP2003208409A (ja) * 2002-01-15 2003-07-25 Mitsubishi Electric Corp 認証システム及び認証方法
JP2003296176A (ja) * 2002-03-29 2003-10-17 Fujitsu Social Science Laboratory Ltd 分散格納方法および装置
JP2004341866A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 共同利用コンピュータシステム、共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体
JP2006506732A (ja) * 2002-11-15 2006-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コピー制御装置に対するアーカイブシステム及び方法
WO2006077977A1 (ja) * 2005-01-21 2006-07-27 Matsushita Electric Industrial Co., Ltd. バックアップシステム、中継装置、情報端末、バックアップ装置
JP2007529162A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 暗号通信システム、通信装置
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351720A (ja) * 2001-05-24 2002-12-06 Sharp Corp ネットワークデータ管理システム、ネットワークデータ管理方法、ネットワーク管理プログラム及びネットワーク管理プログラムを記録した記録媒体
JP2003208409A (ja) * 2002-01-15 2003-07-25 Mitsubishi Electric Corp 認証システム及び認証方法
JP2003296176A (ja) * 2002-03-29 2003-10-17 Fujitsu Social Science Laboratory Ltd 分散格納方法および装置
JP2006506732A (ja) * 2002-11-15 2006-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コピー制御装置に対するアーカイブシステム及び方法
JP2004341866A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 共同利用コンピュータシステム、共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体
JP2007529162A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 暗号通信システム、通信装置
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
WO2006077977A1 (ja) * 2005-01-21 2006-07-27 Matsushita Electric Industrial Co., Ltd. バックアップシステム、中継装置、情報端末、バックアップ装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200400026004; 岡村靖: '"認証デバイスから見た内部情報漏洩防止のためのテクノロジー"' コンピュータ&ネットワークLAN Vol.20, 20021201, No.12,p.36-41 *
JPN6012068044; 岡村靖: '"認証デバイスから見た内部情報漏洩防止のためのテクノロジー"' コンピュータ&ネットワークLAN Vol.20, 20021201, No.12,p.36-41 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9514001B2 (en) 2011-12-28 2016-12-06 Fujitsu Limited Information processing device, data management method, and storage device

Similar Documents

Publication Publication Date Title
CN110603783B (zh) 采用可信硬件的安全动态阈值签名方案
JP4599852B2 (ja) データ通信装置および方法、並びにプログラム
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US7231526B2 (en) System and method for validating a network session
EP1636664B1 (en) Proof of execution using random function
US20050055552A1 (en) Assurance system and assurance method
EP0936530A1 (en) Virtual smart card
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
CN107920052B (zh) 一种加密方法及智能装置
JP2004288169A (ja) ネットワーク接続システム
CN105915338B (zh) 生成密钥的方法和***
JP4533935B2 (ja) ライセンス認証システム及び認証方法
JP2001101054A5 (ja)
WO2006043904A1 (en) One time passcode system
WO2009110457A1 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム
WO2008026060B1 (en) Method, system and device for synchronizing between server and mobile device
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
EP1843274B1 (en) Digital rights management system
JP2006522507A (ja) セキュア通信システム及びセキュア通信方法
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
JP2009217577A (ja) バックアッププログラム
JP2014016659A (ja) 電子認証システム、端末、サーバ、および電子認証プログラム
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130613