JP4658657B2 - 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト - Google Patents

記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト Download PDF

Info

Publication number
JP4658657B2
JP4658657B2 JP2005091955A JP2005091955A JP4658657B2 JP 4658657 B2 JP4658657 B2 JP 4658657B2 JP 2005091955 A JP2005091955 A JP 2005091955A JP 2005091955 A JP2005091955 A JP 2005091955A JP 4658657 B2 JP4658657 B2 JP 4658657B2
Authority
JP
Japan
Prior art keywords
secret key
server
encryption
encryption device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005091955A
Other languages
English (en)
Other versions
JP2006279243A (ja
Inventor
宏幸 五十嵐
智子 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Priority to JP2005091955A priority Critical patent/JP4658657B2/ja
Publication of JP2006279243A publication Critical patent/JP2006279243A/ja
Application granted granted Critical
Publication of JP4658657B2 publication Critical patent/JP4658657B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、コンピュータで用いられる情報の保存やバックアップに関し、特に、情報を暗号化して保存やバックアップをすることに関する。
コンピュータで用いられるデータの保存やバックアップを行うのに、磁気テープが用いられることがある。磁気テープは、その可搬性から、重要な情報のバックアップを保存して遠隔地に置くことにより、災害時のデータ復旧が容易にできるという利点がある。その反面、磁気テープが盗難にあった場合、磁気テープに記憶された情報が漏洩してしまうおそれがある。この対策として、記憶させる情報を暗号化させておき、パスワードを入力しないと復号できないようにしておくことが考えられる。(例えば、特許文献1〜3参照)
特開平9−83508号公報 特開平10−271107号公報 特開2002−368735号公報
しかしながら、パスワードを知りうる内部の者が磁気テープを盗む場合も考えられ、特に機密情報や個人情報については、このような場合であっても情報が漏洩しないことが望まれる。
本発明によれば、サーバと、暗号化装置と、記憶装置とを含み、情報を記憶装置に記憶させるための記憶システムであって、前記サーバが、秘密鍵を記憶する手段と、情報を前記秘密鍵とともに前記暗号化装置に送信する手段と、前記暗号化装置から受信した暗号化された前記情報を記憶装置に転送する手段とを有し、 前記暗号化装置が、前記サーバから送信された前記情報を、前記秘密鍵を用いて暗号化し、暗号化された前記情報を前記サーバに送信する手段を有し、前記記憶装置が、前記サーバから転送された前記暗号化された情報を記憶する手段を有する記憶システムが提供される。
また、本発明によれば、サーバと、暗号化装置と、記憶装置とを含み、暗号化された情報を記憶装置から読み出すための記憶システムであって、前記サーバが、秘密鍵を記憶する手段と、前記暗号化された情報を記憶装置から読み出す手段と、該読み出した暗号化された情報を前記秘密鍵とともに前記暗号化装置に送信する手段とを有し、前記暗号化装置が、前記サーバから送信された前記暗号化された情報を、前記秘密鍵を用いて復号し、復号された前記情報を前記サーバに送信する手段を有する記憶システムが提供される。
さらに、本発明によれば、サーバと、暗号化装置と、記憶装置とを含む記憶システムにおいて、情報を記憶装置に記憶させるための方法であって、前記サーバが秘密鍵を用意するステップと、前記サーバが、情報を前記秘密鍵とともに前記暗号化装置に送信するステップと、前記暗号化装置が、前記サーバから送信された前記情報を、前記秘密鍵を用いて暗号化するステップと、前記暗号化装置が、暗号化された前記情報を前記サーバに送信するステップと、前記サーバが、前記暗号化装置から受信した暗号化された前記情報を記憶装置に転送するステップと、 前記記憶装置が、前記サーバから転送された前記暗号化された情報を記憶するステップと、を含む、情報を記憶装置に記憶させるための方法が提供される。
さらに、本発明によれば、サーバと、暗号化装置と、記憶装置とを含む記憶システムにおいて、記憶装置に記憶された暗号化された情報を読み出す方法であって、前記サーバが秘密鍵を用意するステップと、前記サーバが、前記暗号化された情報を記憶装置から読み出すステップと、前記サーバが、前記読み出した暗号化された情報を前記秘密鍵とともに前記暗号化装置に送信するステップと、前記暗号化装置が、前記サーバから送信された前記暗号化された情報を、前記秘密鍵を用いて復号するステップと、前記暗号化装置が、復号された前記情報を前記サーバに送信するステップと、前記サーバが、前記暗号化装置から受信した暗号化された前記情報を記憶装置に転送するステップと、を含む、記憶装置に記憶された暗号化された情報を読み出す方法が提供される。
さらに、本発明によれば、アプリケーション・プログラムと、暗号化装置と、記憶装置とを含む記憶システムに用いられ、情報を記憶装置に記憶させるためのコンピュータ・プログラム・プロダクトであって、秘密鍵を用意するステップと、 アプリケーション・プログラムから記憶装置への書き込み命令に応答して、前記秘密鍵及び書き込む情報を暗号化装置に送信するステップと、前記暗号化装置により前記秘密鍵を用いて暗号化された前記情報を受信するステップと、前記暗号化装置から受信した暗号化された前記情報を記憶装置に転送するステップと、をコンピュータに実行させるための、コンピュータ・プログラム・プロダクトが提供される。
さらに、本発明によれば、アプリケーション・プログラムと、暗号化装置と、記憶装置とを含む記憶システムに用いられ、記憶装置に記憶された暗号化された情報を読み出すためのコンピュータ・プログラム・プロダクトであって、秘密鍵を用意するステップと、アプリケーション・プログラムから記憶装置への読み出し命令に応答して、前記秘密鍵及び記憶装置から読み出された暗号化された情報を暗号化装置に送信するステップと、前記暗号化装置により前記秘密鍵を用いて復号された前記情報を受信するステップと、をコンピュータに実行させるための、コンピュータ・プログラム・プロダクトが提供される。
さらに、本発明によれば、アプリケーション・プログラムと、暗号化装置と、記憶装置とを含む記憶システムに用いられ、記憶装置に記憶されるための暗号化されたデータ構造を生産する方法であって、秘密鍵を用意するステップと、アプリケーション・プログラムから記憶装置への書き込み命令に応答して、前記秘密鍵及び書き込む情報を暗号化装置に送信するステップと、前記暗号化装置により前記秘密鍵を用いて暗号化された前記情報を受信するステップと、を含む、記憶装置に記憶されるための暗号化されたデータ構造を生産する方法が提供される。
さらに、本発明によれば、アプリケーション・プログラムと、暗号化装置と、記憶装置とを含む記憶システムに用いられ、記憶装置に記憶されるための暗号化されたデータ構造を生産する方法であって、秘密鍵を用意するステップと、アプリケーション・プログラムから記憶装置への読み出し命令に応答して、前記秘密鍵及び記憶装置から読み出された暗号化された情報を暗号化装置に送信するステップと、前記暗号化装置により前記秘密鍵を用いて復号された前記情報を受信するステップと、を含む、記憶装置に記憶された暗号化データから復号されたデータ構造を生産する方法が提供される。
本発明によれば、暗号化のための秘密鍵はサーバにインストールされたプログラムに埋め込まれ、したがってオペレータが秘密鍵にアクセスする必要がなく、オペレータによる秘密鍵の漏洩を防止することがより容易になる。
本発明によれば、暗号化された情報は磁気テープに、暗号化・復号処理は暗号化装置に、秘密鍵はサーバにインストールされたプログラムに埋め込まれているから、データを盗むためには、磁気テープ、暗号化装置及びプログラム全てを盗む必要があり、強固なセキュリティを提供することがより容易になる。
〔背景技術による記憶システム〕
図1は、背景技術による記憶システム100の概略を示す。記憶システム100は、情報の処理及び入出力を行うサーバ110と、サーバ110から受信した情報を磁気テープ(図示せず)に書き込み、また磁気テープから読み出した情報をサーバに送信するための磁気テープドライブ120とを含む。
サーバ110は、中央処理装置(図示せず)と、主記憶装置(図示せず)と、補助記憶装置(図示せず)と、磁気テープドライブ120とのインターフェース(図示せず)とを含む。サーバ110は、サーバ110上で稼動するオペレーティング・システム(以下「OS」という。図示せず)をさらに有する。
サーバ110は、OS上で稼動するアプリケーション・プログラム102と、磁気テープドライブへの読み出し及び書き込みを制御するテープドライバ104とをさらに有する。
アプリケーション・プログラム102は、中央処理装置と主記憶装置を用いて情報を演算・加工する。また、アプリケーション・プログラム102は、磁気テープに情報を書き込み又は磁気テープから情報を読み出すために、テープドライバ104に対して、磁気テープドライブ120を出力先とした書き込み命令又は磁気テープドライブ120を入力元とした読み出し命令を送る。
テープドライバ104は、アプリケーション・プログラム102から磁気テープドライブ120を出力先とした書き込み命令又は磁気テープドライブ120を入力元とした読み出し命令を受け取り、それに応答して磁気テープドライブ120に情報を書き込み又はそこから情報を読み出すように磁気テープドライブ120を制御する。
磁気テープドライブ120は、テープドライバ104による制御に応答して、磁気テープ(図示せず)への情報の書き込み及び読み出しを行う。
〔本発明による記憶システム〕
図2は、本発明による記憶システム200の概略を示す。記憶システム200は、情報の処理及び入出力を行うサーバ210と、サーバ210から受信した情報を磁気テープ(図示せず)に書き込み、また磁気テープから読み出した情報をサーバに送信するための磁気テープドライブ220と、情報を暗号化及び復号するための暗号化装置230とを含む。
サーバ210は、中央処理装置(図示せず)と、主記憶装置(図示せず)と、補助記憶装置(図示せず)と、磁気テープドライブ220とのインターフェース(図示せず)と、暗号化装置230とのインターフェース(図示せず)とを含む。サーバ210には、例えば米国ヒューレット・パッカード社のNonStop(登録商標)サーバが用いられる。サーバ210は、さらにサーバ210上で稼動するOSを有する。OSには、例えば米国ヒューレット・パッカード社のNonStop(登録商標) Kernelが用いられる。
サーバ210は、さらにOS上で稼動するアプリケーション・プログラム202と、磁気テープドライブ220への読み出し及び書き込みを制御するテープドライバ204と、アプリケーション・プログラム202から受信した情報を暗号化してテープドライバ204に渡すための暗号化テープ・プログラム206と、暗号化装置230での秘密鍵の生成を制御する暗号化装置ドライバ208を有する。
アプリケーション・プログラム202は、中央処理装置と主記憶装置を用いて情報を演算・加工する。また、アプリケーション・プログラム202は、磁気テープに情報を書き込み又は磁気テープから情報を読み出すために、テープドライバ204に対して、磁気テープドライブ220を出力先とした書き込み命令又は磁気テープドライブ220を入力元とした読み出し命令を送る。
テープドライバ204は、アプリケーション・プログラム202から後述する暗号化テープ・プログラム206を介して磁気テープドライブ220を出力先とした書き込み命令又は磁気テープドライブ220を入力元とした読み出し命令を受け取り、それに応答して磁気テープドライブ220に情報を書き込み又はそこから情報を読み出すように磁気テープドライブ220を制御する。テープドライバ204は、OSに含まれていてもよく、独立したプログラムであってもよい。
暗号化テープ・プログラム206は、アプリケーション・プログラム202から送信された情報を受信し、受信した情報が暗号化すべきものである場合、後述する暗号化装置ドライバ208及び暗号化装置230を用いて当該情報を暗号化し、テープドライバ204に渡す。暗号化テープ・プログラム206は、また、テープドライバ204から送信された情報を受信し、受信した情報が暗号化されている場合、暗号化装置ドライバ208及び暗号化装置230を用いて当該情報を復号し、アプリケーション・プログラム202に渡す。
暗号化装置ドライバ208は、インストールプログラム(図示せず)から発行された、暗号化の秘密鍵を生成する命令に応答して、暗号化の秘密鍵を生成するように暗号化装置230を制御する。暗号化装置ドライバ208はまた、暗号化テープ・プログラム206から秘密鍵と情報を受け取り、暗号化装置に情報を暗号化または復号させる。暗号化装置ドライバ208には、例えば米国ヒューレット・パッカード社のBOXCARが用いられる。
磁気テープドライブ220は、テープドライバ204による制御に応答して、磁気テープ(図示せず)への情報の書き込み及び読み出しを行う。
暗号化装置230は、暗号化装置ドライバ208による制御に応答して、暗号化の秘密鍵を生成する。暗号化の秘密鍵には、例えば、米国IBM社が開発したトリプルDESによる秘密鍵が用いられる。暗号化装置230はまた、暗号化装置ドライバ208による制御に応答して、情報を暗号化または復号する。暗号化装置230には、例えば米国ヒューレット・パッカード社のHP(登録商標) Atalla Network Security Processorが用いられる。
〔暗号化テープ・プログラムのインストール〕
次に、暗号化テープ・プログラム206のインストールについて説明する。図3は、本発明による暗号化テープ・プログラム206のインストールの流れを示す図である。
暗号化テープ・プログラム206のインストールには、セットアップ・プログラム312が用いられる。セットアップ・プログラム312は、以下に示すように、サーバ210上で稼動し、暗号化装置230に暗号化の秘密鍵314を生成させ、生成された秘密鍵314を埋め込んで暗号化テープ・プログラム206を生成する。
セットアップ・プログラム312がサーバ210の主記憶装置にロードされ、暗号化テープ・プログラム206のインストールが開始されると、ステップ342で、セットアップ・プログラム312から暗号化装置ドライバ208に対して、暗号化の秘密鍵314を生成する命令を発行する。暗号化装置ドライバ208は、秘密鍵314を生成する命令を受け取った後、ステップ344で、暗号化装置230に暗号化の秘密鍵314を生成させるよう制御する。暗号化装置230は、マスター鍵をその内部に記憶しており、記憶されたマスター鍵を利用して秘密鍵314をランダムに生成する。秘密鍵は、複数の秘密鍵の組み合わせ(以下、「一組の秘密鍵」又は単に「秘密鍵」という)からなることが望ましい。
暗号化装置230により一組の秘密鍵314が生成されると、ステップ346で、暗号化装置230が暗号化装置ドライバ208に秘密鍵314を渡し、ステップ348で、暗号化装置ドライバ208がセットアップ・プログラム312に秘密鍵314を渡す。
セットアップ・プログラム312は、秘密鍵314を受け取ると、ステップ350で、秘密鍵314を埋め込んだ暗号化テープ・プログラム206を生成する。暗号化テープ・プログラム206は、一組の秘密鍵314と対になって生成される。すなわち、セットアップ・プログラム312を起動させる毎に、異なる秘密鍵314を有する暗号化テープ・プログラム206が生成される。秘密鍵314は、暗号化テープ・プログラム206と一体とし、秘密鍵314のみが分離されて読み出されることができないようにしておくことが望ましい。また、秘密鍵314は、暗号化テープ・プログラム206とともに、主記憶装置又は磁気ディスクなどの補助記憶装置に記憶される。
セットアップ・プログラム312は、例えば、以下のような形式で発行される。
RUN SETUP -p $BOX ATATAPE
ここで、$BOXは暗号化装置ドライバ208のプロセス名、ATATAPEは生成する暗号化テープ・プログラム206のファイル名とする。
〔暗号化テープ・プログラムの動作〕
次に、暗号化テープ・プログラム206の動作について説明する。図4は、本発明による暗号化テープ・プログラム206の動作を示す図である。図4における構成要素202乃至230は、図2における同一符号の構成要素とそれぞれ同一である。
まず、アプリケーション・プログラム202は、OSに対して、セットアップ・プログラム312により生成された暗号化テープ・プログラム206を起動するための命令を発行する。暗号化テープ・プログラム206を起動するための命令は、例えば、以下のような形式で発行される。
RUN ATATAPE/NAME $ATAPE/ -p $BOX $TAPE
ここで、$ATAPEは生成する暗号化テープ・プログラム206のプロセス名であり、$TAPEはテープドライバ204のプロセス名である。
暗号化テープ・プログラム206が起動されると、アプリケーション・プログラム202は、$ATAPEをテープドライバとみなして入出力処理を行う。すなわち、アプリケーション・プログラム202は、磁気テープドライブ220への入出力処理に際して、テープドライバ204のプロセス$TAPEの代わりに暗号化テープ・プログラム206のプロセス$ATAPEを指定して、入出力処理を行う。
暗号化テープ・プログラム206は、アプリケーション・プログラム202からプロセス$ATAPEを指定した磁気テープドライブ220への入出力命令を受け取ると、入力された情報を暗号化して磁気テープドライブ220に書き込み、又は磁気テープドライブ220から読み出された情報を復号してアプリケーション・プログラム202に渡す。
さらに、暗号化テープ・プログラム206の動作の詳細について説明する。図5は、本発明による暗号化テープ・プログラム206の動作の詳細を示す図である。図5における構成要素202乃至230は、図2における同一符号の構成要素とそれぞれ同一である。
ステップ504で、アプリケーション・プログラム202から暗号化テープ・プログラム206に対して、DEVINFO(デバイスタイプの問い合わせ)、CONTROL(テープ巻き戻し等の制御)、SETMODE(テープの記録密度設定等のテープ動作設定)のような情報の書き込み・読み出し以外の制御命令502を発行すると、暗号化テープ・プログラム206は、これらの命令を暗号化せず、テープドライバ204にそのまま転送する。
ステップ506で、テープドライバ204から暗号化テープ・プログラム206に対して、制御命令502に対する結果が返される。暗号化テープ・プログラム206は、これらの命令を復号せず、アプリケーション・プログラム202にそのまま転送する。
ステップ514で、アプリケーション・プログラム202から暗号化テープ・プログラム206に対して、WRITE(情報の書き込み)命令512を発行すると、暗号化テープ・プログラム206は、WRITE命令512を検知し、ステップ530で、WRITE命令512に引き続いて受信した、書き込むための情報を暗号化する。ステップ530で、暗号化装置ドライバ208及び暗号化装置230を用いて暗号化が行われる。書き込み時の暗号化の詳細については後述する。
暗号化装置ドライバ208及び暗号化装置230を用いて暗号化がされると、ステップ516で、暗号化テープ・プログラム206は、暗号化された情報を磁気テープに書き込むためにテープドライバ204に送る。
一方、アプリケーション・プログラム202から暗号化テープ・プログラム206に対して、READ(情報の読み出し)命令522を発行すると、暗号化テープ・プログラム206は、READ命令522を検知し、テープドライバ204に転送する。ステップ524で、READ命令524に対する応答として読み出された情報をテープドライバ204から受信すると、ステップ530で、暗号化装置ドライバ208及び暗号化装置230を用いて復号が行われる。読み出し時の暗号化の詳細については後述する。
暗号化装置ドライバ208及び暗号化装置230を用いて復号がされると、ステップ526で、暗号化テープ・プログラム206は、復号された情報をアプリケーション・プログラム202に送る。
〔書き込み時の動作〕
図6に、本発明による記憶システム200における情報書き込み時の動作の詳細を示す。アプリケーション・プログラム202は、平文データ602を磁気テープに書き込むために、WRITE命令とともに平文データ602を暗号化テープ・プログラム206に送る。
暗号化テープ・プログラム206は、平文データ602のヘッダ部分に平文データ602のデータサイズを追加し、データサイズが追加された平文データ604を、暗号化テープ・プログラム206に埋め込まれた秘密鍵314とともに暗号化装置ドライバ208に送る。データサイズを追加するのは、ブロック暗号化の場合に一定のバイト数の整数倍になるようにパディングを行うことがあり、復号の際にパディングされた部分が元の平文データの一部であるとみなされないようにするためである。
暗号化装置ドライバ208は、データサイズが追加された平文データ604と秘密鍵314を暗号化装置230に送り、暗号化装置230は、秘密鍵314を用いてデータサイズが追加された平文データ604を暗号化し、暗号データ606として出力する。
暗号化装置ドライバ208は、暗号化装置230から暗号データ606を受け取り、暗号化テープ・プログラム206に渡す。暗号化テープ・プログラム206は、暗号データ606をテープドライバ204に転送し、テープドライバ204は、暗号データ606を磁気テープドライブ220に送り、磁気テープに書き込ませる。
〔読み出し時の動作〕
図7に、本発明による記憶システム200における情報読み出し時の動作の詳細を示す。アプリケーション・プログラム202は、暗号データ706を磁気テープから読み出すよう、READ命令を暗号化テープ・プログラム206に送る。
暗号化テープ・プログラム206は、暗号データ706を、暗号化テープ・プログラム206に埋め込まれた秘密鍵314とともに暗号化装置ドライバ208に送る。暗号化装置ドライバ208は、暗号データ706と秘密鍵314を暗号化装置230に送り、暗号化装置230は、秘密鍵314を用いて暗号データ706を復号し、データサイズが追加された平文データ704として出力する。
暗号化装置ドライバ208は、暗号化装置230からデータサイズが追加された平文データ704を受け取り、暗号化テープ・プログラム206に渡す。暗号化テープ・プログラム206は、データサイズが追加された平文データ704のヘッダにあるデータサイズになるよう、パディングされた部分を取り除き元のデータサイズに加工して平文データ702として出力し、アプリケーション・プログラム202に送る。
本発明は、ハードウェア、ソフトウェア、またはそれらの組み合わせで実現することができる。また、本発明は、コンピュータ・システム上でこれらの方法を実行することができるコンピュータ・プログラムに組み込むこともできる。なお、本明細書において「コンピュータ・プログラム・プロダクト」とは、プログラム及びプログラムを記録したコンピュータ読み取り可能な媒体を言う。
背景技術による記憶システム100の概略図である。 本発明による記憶システム200の概略図である。 本発明による暗号化テープ・プログラム206のインストールの流れを示す図である。 本発明による暗号化テープ・プログラム206の動作を示す図である。 本発明による暗号化テープ・プログラム206の動作の詳細を示す図である。 本発明による記憶システム200における情報書き込み時の動作の詳細を示す図である。 本発明による記憶システム200における情報読み出し時の動作の詳細を示す図である。
符号の説明
100,200 記憶システム
102,202 アプリケーション・プログラム
104,204 テープドライバ
110,210 サーバ
120,220 磁気テープドライブ
206 暗号化テープ・プログラム
208 暗号化装置ドライバ
230 暗号化装置
312 セットアップ・プログラム
314 秘密鍵

Claims (11)

  1. サーバと、暗号化装置と、記憶装置とを含み、情報を記憶装置に記憶させるための記憶システムであって、
    前記サーバが、秘密鍵を記憶する手段と、情報を前記秘密鍵とともに前記暗号化装置に送信する手段と、前記暗号化装置から受信した暗号化された前記情報を前記記憶装置に転送する手段とを有し、
    前記暗号化装置が、前記サーバから送信された前記情報を、前記秘密鍵を用いて暗号化し、暗号化された前記情報を前記サーバに送信する手段を有し、
    前記記憶装置が、前記サーバから転送された前記暗号化された情報を記憶する手段を有する
    記憶システムにおいて、
    前記暗号化装置は、前記暗号化装置に送信する手段のインストール時に前記秘密鍵を生成して前記秘密鍵を記憶する手段に格納すること
    を特徴とする記憶システム。
  2. 前記秘密鍵を記憶する手段が前記暗号化装置に送信する手段に埋め込まれている
    請求項1に記載の記憶システム。
  3. 前記記憶装置が磁気テープ記憶装置である
    請求項1に記載の記憶システム。
  4. 前記暗号化された情報を記憶装置から読み出す手段と、前記読み出した暗号化された情報を前記秘密鍵とともに前記暗号化装置に送信する手段とを有し、
    前記暗号化装置が、前記サーバから送信された前記暗号化された情報を、前記秘密鍵を用いて復号し、復号された前記情報を前記サーバに送信する手段を有する
    請求項1から3のいずれかに記載の記憶システム。
  5. サーバと、暗号化装置と、記憶装置とを含む記憶システムにおいて、情報を記憶装置に記憶させるための方法であって、
    前記記憶システムのインストール時に前記暗号化装置を使用して前記サーバが秘密鍵を生成するステップと、
    前記サーバが、情報を前記秘密鍵とともに前記暗号化装置に送信するステップと、
    前記暗号化装置が、前記サーバから送信された前記情報を、前記秘密鍵を用いて暗号化するステップと、
    前記暗号化装置が、暗号化された前記情報を前記サーバに送信するステップと、
    前記サーバが、前記暗号化装置から受信した暗号化された前記情報を記憶装置に転送するステップと、
    前記記憶装置が、前記サーバから転送された前記暗号化された情報を記憶するステップと
    を含む方法。
  6. 前記サーバが、前記暗号化された情報を記憶装置から読み出すステップと、
    前記サーバが、前記読み出した暗号化された情報を前記秘密鍵とともに前記暗号化装置に送信するステップと、
    前記暗号化装置が、前記サーバから送信された前記暗号化された情報を、前記秘密鍵を用いて復号するステップと、
    前記暗号化装置が、復号された前記情報を前記サーバに送信するステップと、
    前記サーバが、前記暗号化装置から受信した暗号化された前記情報を記憶装置に転送するステップと
    を含む請求項5記載の方法。
  7. アプリケーション・プログラムと、暗号化装置と、記憶装置とを含む記憶システムに用いられ、情報を記憶装置に記憶させるためのプログラムを記憶するコンピュータ可読の記録媒体であって、
    前記コンピュータ可読の記録媒体に記憶されたプログラムのインストール時に前記暗号化装置を使用して秘密鍵を生成するステップと、
    アプリケーション・プログラムから記憶装置への書き込み命令に応答して、前記秘密鍵及び書き込む情報を暗号化装置に送信するステップと、
    前記暗号化装置により前記秘密鍵を用いて暗号化された前記情報を受信するステップと、
    前記暗号化装置から受信した暗号化された前記情報を記憶装置に転送するステップと
    をコンピュータに実行させるためのプログラムを記憶するコンピュータ可読の記録媒体。
  8. 前記秘密鍵を生成するステップが、
    前記暗号化装置がマスター鍵を用いて秘密鍵を生成するステップを含む
    請求項7に記載のコンピュータ可読の記録媒体。
  9. 前記秘密鍵を生成するステップが、
    前記秘密鍵を前記コンピュータ可読の記録媒体に記憶されたプログラムに埋め込むステップを含む
    請求項7または8記載のコンピュータ可読の記録媒体。
  10. 前記アプリケーション・プログラムから記憶装置への読み出し命令に応答して、前記秘密鍵及び前記記憶装置から読み出された暗号化された情報を暗号化装置に送信するステップと、
    前記暗号化装置により前記秘密鍵を用いて復号された前記情報を受信するステップと
    を含む請求項7から9のいずれかに記載のコンピュータ可読の記録媒体
  11. 前記秘密鍵を生成するステップが、
    前記暗号化装置がマスター鍵を用いて秘密鍵を生成するステップを含む
    請求項7から10のいずれかに記載のコンピュータ可読の記録媒体。
JP2005091955A 2005-03-28 2005-03-28 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト Expired - Fee Related JP4658657B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005091955A JP4658657B2 (ja) 2005-03-28 2005-03-28 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005091955A JP4658657B2 (ja) 2005-03-28 2005-03-28 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト

Publications (2)

Publication Number Publication Date
JP2006279243A JP2006279243A (ja) 2006-10-12
JP4658657B2 true JP4658657B2 (ja) 2011-03-23

Family

ID=37213567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005091955A Expired - Fee Related JP4658657B2 (ja) 2005-03-28 2005-03-28 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト

Country Status (1)

Country Link
JP (1) JP4658657B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882354B2 (en) 2006-09-07 2011-02-01 International Business Machines Corporation Use of device driver to function as a proxy between an encryption capable tape drive and a key manager

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151579A (ja) * 1998-11-04 2000-05-30 Matsushita Electric Ind Co Ltd 暗号生成装置及び暗号生成方法
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
JP2002281478A (ja) * 2001-03-16 2002-09-27 Open Loop:Kk 画像表示装置、画像分解装置、画像表示方法及びプログラム
JP2003188871A (ja) * 2001-12-20 2003-07-04 Fujitsu Ltd 暗号処理装置、暗号処理ユニット制御装置および暗号処理ユニット
JP2004326335A (ja) * 2003-04-23 2004-11-18 Toshiba Corp Icカード及び暗号処理システム
JP2004355320A (ja) * 2003-05-29 2004-12-16 Sharp Corp データ処理装置、データ処理方法、データ処理プログラムおよび記録媒体
JP2005039482A (ja) * 2003-07-18 2005-02-10 Canon Inc 無線通信ネットワークの環境設定方法及び情報処理装置及びプリンタと当該プリンタを制御するためのプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151579A (ja) * 1998-11-04 2000-05-30 Matsushita Electric Ind Co Ltd 暗号生成装置及び暗号生成方法
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
JP2002281478A (ja) * 2001-03-16 2002-09-27 Open Loop:Kk 画像表示装置、画像分解装置、画像表示方法及びプログラム
JP2003188871A (ja) * 2001-12-20 2003-07-04 Fujitsu Ltd 暗号処理装置、暗号処理ユニット制御装置および暗号処理ユニット
JP2004326335A (ja) * 2003-04-23 2004-11-18 Toshiba Corp Icカード及び暗号処理システム
JP2004355320A (ja) * 2003-05-29 2004-12-16 Sharp Corp データ処理装置、データ処理方法、データ処理プログラムおよび記録媒体
JP2005039482A (ja) * 2003-07-18 2005-02-10 Canon Inc 無線通信ネットワークの環境設定方法及び情報処理装置及びプリンタと当該プリンタを制御するためのプログラム

Also Published As

Publication number Publication date
JP2006279243A (ja) 2006-10-12

Similar Documents

Publication Publication Date Title
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
US20040172538A1 (en) Information processing with data storage
JP4755472B2 (ja) データ転送方法及びシステム
US8352751B2 (en) Encryption program operation management system and program
JP2006039206A (ja) 暗号化装置および復号化装置
JP2008085986A (ja) データ変換装置と電子装置とデータ変換方法
JP2004295358A (ja) 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法
JP2007257527A (ja) 印刷システムおよび制御方法
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP4658657B2 (ja) 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト
JP2007336446A (ja) データ暗号化装置
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2010219883A (ja) 画像形成装置および画像形成方法
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JP2007026105A (ja) ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
JP4265156B2 (ja) 情報漏洩防止装置および情報漏洩防止方法
JP2006351160A (ja) コンピュータシステム、及びディスク装置
JP4867935B2 (ja) 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム
JP2007158967A (ja) 情報処理装置、耐タンパーデバイス、暗号処理方法及びコンピュータプログラム
JP2004038476A (ja) 暗号化装置及び暗号化システム
JP4738547B2 (ja) 記憶装置およびデータ漏洩防止方法
JP2001024631A (ja) 可搬記録媒体、暗号化装置および暗号化システム
JP2022131749A (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP2020126440A (ja) 認証システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080502

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080529

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080603

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080627

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090223

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090401

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

LAPS Cancellation because of no payment of annual fees
R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350