JP2003208355A - Data storage device, data backup method, and data restoration method - Google Patents

Data storage device, data backup method, and data restoration method

Info

Publication number
JP2003208355A
JP2003208355A JP2002004950A JP2002004950A JP2003208355A JP 2003208355 A JP2003208355 A JP 2003208355A JP 2002004950 A JP2002004950 A JP 2002004950A JP 2002004950 A JP2002004950 A JP 2002004950A JP 2003208355 A JP2003208355 A JP 2003208355A
Authority
JP
Japan
Prior art keywords
data
storage device
user
backup
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002004950A
Other languages
Japanese (ja)
Inventor
Ryuichi Hattori
隆一 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002004950A priority Critical patent/JP2003208355A/en
Publication of JP2003208355A publication Critical patent/JP2003208355A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To enhance secrecy an safety of backup data. <P>SOLUTION: In a data center 100, when backup of user data A102 is performed from a magnetic disk device 101 to a tape library device 130, a backup ID is generated, an encryption key is requested to a user via a network 140. The user A150 generates, stores a pair of encryption key/decryption key corresponding to the back up ID, transmits the encryption key corresponding to the backup ID to the data center 100, and encrypts the user data A102 with an encryption/decryption device 120. When the user data is restored, the backup ID is transmitted from the data center 100 to the user A150, the user transmits the decryption key corresponding to the backup ID to the data center 100, decrypts the user data A102 read from the tape library device 130 with the encryption/decryption device 120, and restores it in the magnetic disk device 101. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、データ記憶技術な
らびにデータバックアップおよびリストア技術に係り、
特にデータを可搬媒体等の記憶媒体にバックアップ/リ
ストアする工程等に適用して有効な技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data storage technique and a data backup and restore technique,
In particular, the present invention relates to a technique effectively applied to a process of backing up / restoring data in a storage medium such as a portable medium.

【0002】[0002]

【従来の技術】計算機システムにおけるデータバックア
ップの役割は、ホストシステムが通常使用する磁気ディ
スク等の記憶装置のデータが障害等の原因で失われた
り、利用する事が出来なくなった場合を想定し、予め磁
気テープ等の可搬媒体に前記磁気ディスクのデータを退
避(バックアップ)し、必要に応じて前記磁気テープ等
の可搬媒体からデータをディスク装置に復元(リスト
ア)する作業である。
2. Description of the Related Art The role of data backup in a computer system is assuming that data in a storage device such as a magnetic disk normally used by a host system is lost or cannot be used due to a failure or the like. This is an operation of saving (backing up) the data of the magnetic disk to a portable medium such as a magnetic tape in advance, and restoring (restoring) the data from the portable medium such as the magnetic tape to a disk device as needed.

【0003】しかし、このバックアップ/リストア作業
の技術的課題として、データを可搬媒体に格納するため
に、可搬媒体を持ち出すことで誰でも格納されたデータ
にアクセスすることが可能であり、不正な利用者による
データアクセスが可能であるということが挙げられる。
However, as a technical problem of this backup / restore work, in order to store data in a portable medium, anyone can access the stored data by taking out the portable medium, which is illegal. The data can be accessed by various users.

【0004】そこでバックアップの際に、利用者がデー
タを暗号化する暗号鍵を入力し、その暗号鍵を用いてデ
ータを暗号化してから可搬媒体にデータをバックアップ
する方法がある。この方法によれば、暗号鍵に対応する
復号鍵を用いなければ可搬媒体に格納された暗号化され
たデータを復号することは出来ないので、可搬媒体に格
納されたデータの秘密性あるいは安全性を高めることが
出来る。
Therefore, there is a method in which a user inputs an encryption key for encrypting data at the time of backup, encrypts the data using the encryption key, and then backs up the data to a portable medium. According to this method, the encrypted data stored in the portable medium cannot be decrypted without using the decryption key corresponding to the encryption key. Therefore, the confidentiality of the data stored in the portable medium or the The safety can be improved.

【0005】なお、復号用の鍵は、暗号鍵と同じものを
用いる共通鍵方式と、暗号鍵とペアになる別な鍵を用い
る公開暗号鍵方式がある。一般に、共通鍵方式では暗号
化する利用者と復号する利用者が共通鍵を秘密に保管す
る必要があるが、公開暗号鍵方式では暗号鍵は秘密にす
る必要がないので認証局に登録するなどして公開してよ
く、復号鍵のみを利用者が秘密に保管する必要がある。
There are a common key system that uses the same decryption key as the encryption key and a public encryption key system that uses another key paired with the encryption key. Generally, in the common key method, the user who encrypts and the user who decrypts must keep the common key in secret, but in the public encryption key method, the encryption key does not need to be kept secret, so register with a certificate authority. Then, the user needs to keep only the decryption key secret.

【0006】また、大きなシステムなどで暗号化、復号
化を行う利用者が複数人いる場合には、暗号鍵/復号鍵
を複数人の間でやり取りする必要があるため、例えば復
号を行おうとする利用者が正規の利用者であることを確
認してから復号鍵を渡す必要がある。
Further, when there are a plurality of users who perform encryption and decryption in a large system or the like, it is necessary to exchange the encryption key / decryption key between a plurality of persons, so that for example decryption is attempted. It is necessary to pass the decryption key after confirming that the user is a legitimate user.

【0007】このようにバックアップ対象のデータに暗
号化を施す公知技術の文献として、例えば、特開平9−
160832号公報に開示された「データバックアップ
/復元方法およびシステム」が挙げられる。すなわち、
バックアップ対象データを作業者が指定した暗号鍵で暗
号化して可搬媒体に格納するとともに、作業者が認めた
復元者のIDと可搬媒体IDと暗号鍵とを復元者DBに
登録しておき、このDBに登録された復元者のみにリス
トア作業を許可することでバックアップデータのセキュ
リティ管理を行うものである。
As a document of a known technique for encrypting data to be backed up in this way, for example, Japanese Patent Laid-Open No. 9-
"Data backup / restoration method and system" disclosed in Japanese Patent No. 160832 can be mentioned. That is,
The data to be backed up is encrypted with the encryption key specified by the worker and stored in the portable medium, and the ID of the restorer recognized by the worker, the portable medium ID, and the encryption key are registered in the restorer DB. The security of backup data is managed by allowing only the restorer registered in this DB to perform the restore operation.

【0008】ところで近年、コンピュータ技術の発達に
伴いコンピュータ利用者の扱うデータ量は飛躍的に増大
してきた。そのため、個々の利用者が分散してデータを
保管する形態から、データセンターと呼ばれる大規模な
情報処理システムを備えるセンターに集中してデータを
格納する形態が用いられるようになってきた。
In recent years, with the development of computer technology, the amount of data handled by computer users has increased dramatically. Therefore, a form in which individual users store data in a distributed manner and a form in which data is centrally stored in a center including a large-scale information processing system called a data center has come to be used.

【0009】例えばある企業においてこのようなデータ
センターを構築した場合には、企業内データセンターと
呼ばれ、その企業のコンピュータ利用者のデータを集中
して磁気ディスク等のストレージに管理し、バックアッ
プ作業もデータセンター内の磁気テープ等に行うのが一
般的である。利用者はネットワーク経由で企業内データ
センターのデータにアクセスを行う。
For example, when such a data center is constructed in a certain company, it is called an in-company data center, and the data of computer users of the company are centrally managed in a storage such as a magnetic disk, and backup work is performed. Is generally performed on a magnetic tape or the like in the data center. The user accesses the data in the corporate data center via the network.

【0010】これに対し、最近では、データセンター機
能を集約して専門に扱うインターネットデータセンター
(以下、IDCと略す)や、ストレージ機能を集約して
専門に扱うストレージサービスプロバイダー(以下、S
SPと略す)と呼ばれる企業形態が登場して来ている。
これらのIDCやSSPでは、複数のユーザー企業やユ
ーザ団体のデータを統合して磁気ディスク等のストレー
ジに管理し、ユーザとはネットワークを介してデータの
やりとりを行う。また、これらIDCやSSPにおいて
も磁気ディスク装置の障害に備えてデータを磁気テープ
等の可搬媒体にバックアップするのが一般的である。
On the other hand, recently, an Internet data center (hereinafter, abbreviated as IDC) that specializes in integrating data center functions and a storage service provider (hereinafter, S that specializes in integrating storage functions) are specialized.
A corporate form called "SP" is emerging.
In these IDC and SSP, data of a plurality of user companies and user groups are integrated and managed in a storage such as a magnetic disk, and data is exchanged with a user via a network. Also in these IDCs and SSPs, it is common to back up data to a portable medium such as a magnetic tape in preparation for a failure of the magnetic disk device.

【0011】[0011]

【発明が解決しようとする課題】ところで上記の企業内
データセンターの形態においても、IDC/SSPの形
態においても、可搬媒体にデータのバックアップを行う
際にはデータの秘密性、安全性を高めるために暗号化を
行うことが望ましい。しかしながら、企業内データセン
ターであっても、IDC/SSPの形態であっても暗号
化したデータを格納する可搬媒体と、暗号鍵および復号
鍵をデータセンターに保管している限りにあっては、復
号鍵が盗まれた場合にはバックアップされたデータの秘
密性、安全性が著しく低下するという問題がある。すな
わち、データがバックアップされた可搬媒体と復号鍵を
同時に盗み出すことで、暗号化されたデータの復号化が
可能になるためである。
By the way, in both the above-mentioned in-company data center form and IDC / SSP form, when the data is backed up to a portable medium, the confidentiality and security of the data are enhanced. Therefore, it is desirable to perform encryption. However, as long as the portable data medium storing the encrypted data and the encryption key and the decryption key are stored in the data center even in the in-house data center or in the form of IDC / SSP, However, if the decryption key is stolen, there is a problem that the confidentiality and security of the backed up data is significantly reduced. That is, it is possible to decrypt the encrypted data by stealing the portable medium backed up with the data and the decryption key at the same time.

【0012】本発明の目的は、企業内データセンターや
IDC/SSPといったデータセンターの環境下におい
て、可搬媒体に暗号化して格納したデータの秘密性およ
び安全性を高めることにある。
An object of the present invention is to enhance the confidentiality and security of data encrypted and stored in a portable medium in the environment of a data center such as an in-house data center or IDC / SSP.

【0013】本発明の他の目的は、可搬媒体に格納した
暗号化したデータの不正な利用者による復号化を防ぐこ
とである。
Another object of the present invention is to prevent decryption of encrypted data stored in a portable medium by an unauthorized user.

【0014】本発明の他の目的は、上記データセンター
の環境下において、可搬媒体にデータを暗号化してバッ
クアップする際に、データの秘密性、安全性を高めるた
めの、暗号鍵/復号鍵の保管方法およびデータのバック
アップ/リストア方法を提供することにある。
Another object of the present invention is to provide an encryption key / decryption key for enhancing the confidentiality and security of data when encrypting the data in a portable medium and backing it up in the environment of the above data center. It is to provide a method for storing data and a method for backing up / restoring data.

【0015】[0015]

【課題を解決するための手段】本発明は、ユーザデータ
を格納する第1記憶装置と、可搬媒体を使用する第2記
憶装置と、第1記憶装置に格納されたユーザデータを第
2記憶装置にバックアップする作業および第2記憶装置
からユーザデータを第1記憶装置へリストアする作業を
行うバックアップ制御装置と、を含むデータ記憶装置で
あって、ユーザデータの所有者であるユーザから情報ネ
ットワークを経由して受領した暗号鍵を用いて、第1記
憶装置から第2記憶装置へバックアップされるユーザデ
ータを暗号化するデータ暗号化手段、ユーザデータの所
有者であるユーザから情報ネットワークを経由して受領
した復号鍵を用いて、第2記憶装置から第1記憶装置へ
リストアされるユーザデータを復号化するデータ復号化
手段、の少なくとも一方を備える構成としたものであ
る。
According to the present invention, there is provided a first storage device for storing user data, a second storage device for using a portable medium, and a second storage device for storing user data stored in the first storage device. A data storage device including a backup control device performing a backup operation to the device and a restore operation to restore the user data from the second storage device to the first storage device, and an information network from a user who is the owner of the user data. Data encryption means for encrypting user data backed up from the first storage device to the second storage device by using the encryption key received via the information network from the user who is the owner of the user data. At least a data decryption unit that decrypts the user data restored from the second storage device to the first storage device using the received decryption key. It is obtained by a structure having one.

【0016】より具体的には、一例として、本発明は、
以下のような方法または装置を用いる。
More specifically, as an example, the present invention is
The following method or device is used.

【0017】すなわち、本発明では、単一もしくは複数
のユーザがネットワーク接続された共通のデータセンタ
ーにある磁気ディスク等のストレージに各々のデータを
保管している環境において、磁気ディスクのデータを磁
気テープなどの可搬媒体にバックアップする際に、デー
タセンターがバックアップの毎に暗号化のための暗号鍵
をネットワーク経由で各ユーザから取得し、磁気ディス
クのデータを各ユーザから取得した暗号鍵を用いて暗号
化し、磁気テープに格納するようにしたのもである。
That is, according to the present invention, in an environment in which a single user or a plurality of users store each data in a storage such as a magnetic disk in a common data center connected to a network, the data on the magnetic disk is recorded on the magnetic tape. When backing up to a portable medium such as, etc., the data center acquires the encryption key for encryption from each user via the network for each backup and uses the encryption key acquired from each user for the data on the magnetic disk. It was encrypted and stored on a magnetic tape.

【0018】また、暗号化されて磁気テープ等の可搬媒
体に格納されたされたデータを復号してディスクにリス
トアする際には、データセンターがリストア作業を行う
度に各ユーザから復号鍵をネットワーク経由で取得し、
取得した復号鍵を用いて磁気テープなどの可搬媒体に暗
号化されて格納されたデータを復号し、データセンター
内の磁気ディスク装置等へ復号したデータをリストアす
るようにしたものである。
When decrypting encrypted data stored in a portable medium such as a magnetic tape and restoring it to a disk, a decryption key is issued from each user every time the data center performs a restore operation. Acquired over the network,
The obtained decryption key is used to decrypt the data encrypted and stored in a portable medium such as a magnetic tape, and the decrypted data is restored to a magnetic disk device or the like in the data center.

【0019】さらに各ユーザが、データの暗号化/復号
化を行うための暗号鍵/復号鍵の生成を行い、生成した
暗号鍵/復号鍵の保管を行い、データセンターからの要
求に応じて暗号鍵/復号鍵をそれぞれバックアップ/リ
ストアの度にネットワーク経由で送付するようにするも
のである。
Further, each user generates an encryption key / decryption key for data encryption / decryption, stores the generated encryption key / decryption key, and encrypts the data in response to a request from the data center. The key / decryption key is sent via the network each time backup / restore is performed.

【0020】また、単一または複数のユーザがネットワ
ークで接続された共通のデータセンターの磁気ディスク
等にデータを格納し、データセンター内に設置された磁
気テープ等の可搬媒体にデータのバックアップおよびリ
ストアを行っている環境において、データセンター内に
バックアップおよびリストアの制御を行う装置と、デー
タの暗号化/復号化を行う装置とを設け、各ユーザには
暗号鍵および復号鍵を生成する装置と、暗号鍵および復
号鍵を管理する装置を設け、バックアップ作業を行う際
には、バックアップおよびリストアの制御を行う装置か
ら各ユーザに対して暗号鍵の送付要求を送出し、各ユー
ザは暗号鍵または復号鍵の送付要求に応じて暗号鍵およ
び復号鍵を生成する装置で暗号鍵、復号鍵のペアを生成
し、暗号鍵および復号鍵を管理する装置に生成した暗号
鍵および復号鍵のペアを登録し、暗号鍵のみをデータセ
ンターのバックアップおよびリストアの制御を行う装置
に送付するようにしたものである。
Further, a single or a plurality of users store data on a magnetic disk or the like in a common data center connected by a network, and backup and backup the data to a portable medium such as a magnetic tape installed in the data center. In an environment where restoration is performed, a device for controlling backup and restoration and a device for encrypting / decrypting data are provided in the data center, and a device for generating an encryption key and a decryption key for each user. , A device for managing the encryption key and the decryption key is provided, and when performing the backup work, the device for controlling the backup and the restore sends a request for sending the encryption key to each user, and each user A device that generates an encryption key and a decryption key in response to a request to send the decryption key generates an encryption key and a decryption key pair, No. registered encryption key and decryption key pair generated in the apparatus for managing a key, in which so as to send only the device for controlling the data center backup and restore the encryption key.

【0021】バックアップおよびリストアの制御を行う
装置は、ユーザから送信された暗号鍵を暗号化/複合化
を行う装置に送付し、磁気ディスク装置のデータを暗号
化して磁気テープ等の可搬媒体にバックアップするよう
にしたものである。
The device for controlling backup and restore sends the encryption key sent from the user to the device for encryption / decryption, encrypts the data of the magnetic disk device and stores it in a portable medium such as a magnetic tape. It is intended to be backed up.

【0022】同様にリストア作業を行う場合には、バッ
クアップおよびリストアの制御を行う装置から各ユーザ
に対して復号鍵の送付要求を送出し、各ユーザは暗号鍵
および復号鍵を管理する装置に登録されている暗号鍵お
よび復号鍵のペアから復号鍵のみをデータセンターのバ
ックアップおよびリストアの制御を行う装置に送付する
ようにしたものである。
Similarly, when performing a restore operation, a device for controlling backup and restore sends a request to send a decryption key to each user, and each user registers in the device for managing the encryption key and decryption key. Only the decryption key from the pair of the encryption key and the decryption key that has been stored is sent to the device that controls backup and restore in the data center.

【0023】さらに本発明では、上記データセンター内
に設けたバックアップおよびリストアの制御を行う装置
にバックアップID情報生成部とバックアップ管理テー
ブルとを設け、バックアップ作業毎にバックアップID
情報生成部にて各バックアップ作業に対応するバックア
ップIDを生成し、バックアップ管理テーブルにて生成
したバックアップIDを用いて各バックアップ作業に関
する情報を管理するようにしたものである。また、バッ
クアップおよびリストアの制御を行う装置がユーザに暗
号鍵または復号鍵の送付を要求する場合には、バックア
ップIDをネットワーク経由で送付するようにしたもの
である。
Further, according to the present invention, a backup ID information generator and a backup management table are provided in the device for controlling backup and restore provided in the data center, and the backup ID is provided for each backup operation.
The information generating unit generates a backup ID corresponding to each backup operation, and manages information about each backup operation using the backup ID generated in the backup management table. Further, when the device that controls backup and restore requests the user to send the encryption key or the decryption key, the backup ID is sent via the network.

【0024】さらに本発明では、上記各ユーザの暗号鍵
および復号鍵を管理する装置に鍵管理テーブルを設け、
上記バックアップおよびリストアの制御を行う装置から
送付された上記バックアップIDを用いて、上記各ユー
ザで生成した暗号鍵および復号鍵のペアを鍵管理テーブ
ルに登録するようにしたものである。
Further, in the present invention, a key management table is provided in the device for managing the encryption key and the decryption key of each user,
The pair of the encryption key and the decryption key generated by each user is registered in the key management table using the backup ID sent from the device that controls the backup and restore.

【0025】さらに本発明では、上記データセンターと
上記各ユーザ間の暗号鍵および復号鍵の送付を暗号化す
るようにしたものである。
Further, according to the present invention, the sending of the encryption key and the decryption key between the data center and each user is encrypted.

【0026】さらに本発明では、上記ネットワークに接
続された認証局を設け、上記各ユーザは認証局から公開
鍵をネットワーク経由で受け取り、上記暗号鍵または復
号鍵を公開鍵を用いて暗号化し、上記データセンターの
バックアップおよびリストアの制御を行う装置へ暗号化
した暗号鍵または復号鍵を送付するようにしたものであ
る。また、上記データセンターのバックアップおよびリ
ストアの制御を行う装置は、秘密鍵を用いて各ユーザか
らネットワーク経由で送付された暗号化された暗号鍵ま
たは復号鍵を復号するようにしたものである。
Further, in the present invention, a certificate authority connected to the network is provided, and each user receives a public key from the certificate authority via the network, encrypts the encryption key or the decryption key with the public key, and The encrypted encryption key or the decryption key is sent to the device that controls backup and restore of the data center. Further, the device for controlling the backup and restore of the data center is configured to decrypt the encrypted encryption key or decryption key sent from each user via the network by using the private key.

【0027】[0027]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

【0028】図1は本発明の第一の実施の形態であるデ
ータ記憶装置を含むストレージサービスシステムの構成
の一例を示す概念図である。本実施の形態では、データ
記憶装置の一例として複数のユーザにストレージサービ
スを提供するデータセンターを例にとって説明する。
FIG. 1 is a conceptual diagram showing an example of the configuration of a storage service system including a data storage device according to the first embodiment of the present invention. In the present embodiment, a data center that provides a storage service to a plurality of users will be described as an example of a data storage device.

【0029】図1において、ユーザA150およびユー
ザB160はネットワーク140を介してデータセンタ
ー100と接続しており、データセンター100内の磁
気ディスク装置101に各々の所有するユーザデータA
102およびユーザデータB103を格納している。
In FIG. 1, a user A 150 and a user B 160 are connected to the data center 100 via a network 140, and user data A owned by each of them is stored in a magnetic disk device 101 in the data center 100.
102 and user data B103 are stored.

【0030】ユーザA150は暗号鍵/復号鍵生成装置
A151および暗号鍵/復号鍵管理装置A152からな
り、さらに暗号鍵/復号鍵管理装置A152は、鍵管理
テーブルA153、鍵送信部A154および通信機能A
155からなっている。鍵管理テーブルA153の構成
については図2を用いて後で説明する。
The user A150 comprises an encryption key / decryption key generation device A151 and an encryption key / decryption key management device A152. Further, the encryption key / decryption key management device A152 has a key management table A153, a key transmission unit A154 and a communication function A.
It consists of 155. The configuration of the key management table A153 will be described later with reference to FIG.

【0031】ユーザB160もユーザAと同様の構成で
あり、暗号鍵/復号鍵生成装置B161および暗号鍵/
復号鍵管理装置B162からなり、さらに暗号鍵/復号
鍵管理装置B162は、鍵管理テーブルB163、鍵送
信部B164および通信機能B165とからなってい
る。鍵管理テーブルB163の構成については、図2に
示した鍵管理テーブルA153と同様であるのでここで
は説明を省略する。
The user B160 has the same configuration as the user A, and the encryption key / decryption key generating device B161 and the encryption key / decryption key
The decryption key management device B162 includes a decryption key management device B162, and the encryption key / decryption key management device B162 includes a key management table B163, a key transmission unit B164, and a communication function B165. The configuration of the key management table B163 is the same as that of the key management table A153 shown in FIG. 2, and therefore its explanation is omitted here.

【0032】次にデータセンター100は、ユーザデー
タA102およびユーザデータBを格納する磁気ディス
ク装置101と、磁気ディスク装置101から可搬媒体
へのデータのバックアップおよびリストアを制御するバ
ックアップ制御装置110と、可搬媒体である磁気テー
プA132および磁気テープB131を格納するテープ
ライブラリ装置130と、磁気ディスク装置101とテ
ープライブラリ装置130との間でバックアップおよび
リストアするデータの暗号化および復号化を行う暗号化
/復号化装置120と、前記磁気ディスク装置101と
前記バックアップ制御装置110と前記暗号化/復号化
装置120と前記テープライブラリ装置130とを相互
に接続する内部ネットワーク170とから構成される。
Next, the data center 100 has a magnetic disk device 101 for storing user data A 102 and user data B, a backup controller 110 for controlling backup and restore of data from the magnetic disk device 101 to a portable medium, A tape library device 130 that stores a magnetic tape A 132 and a magnetic tape B 131 that are portable media, and an encryption / decryption process that encrypts and decrypts data to be backed up and restored between the magnetic disk device 101 and the tape library device 130. It comprises a decryption device 120, the magnetic disk device 101, the backup control device 110, the encryption / decryption device 120, and an internal network 170 that interconnects the tape library device 130.

【0033】なお、暗号化/復号化装置120は、ハー
ドウェアにかぎらず、ソフトウェアやファームウェア等
で実現してもよい。
The encryption / decryption device 120 is not limited to hardware and may be realized by software or firmware.

【0034】さらにバックアップ制御装置110は、バ
ックアップのスケジュール管理などを行うバックアップ
制御部115、ネットワークを経由してユーザA150
およびユーザB160との通信を行う通信機能116、
磁気ディスク装置101とテープライブラリ装置130
との間でデータのバックアップおよびリストアを行うデ
ータ制御部113、ユーザA150およびユーザB16
0から暗号鍵/復号鍵を受け取る暗号鍵/復号鍵受信部
114、毎回のバックアップ作業に応じてバックアップ
IDを生成するバックアップID情報生成部111、お
よびバックアップに関する情報を管理するバックアップ
管理テーブル112とから構成される。バックアップ管
理テーブル112の構成例については、図3を使用して
後で説明する。
Further, the backup control device 110 includes a backup control unit 115 for managing a backup schedule and a user A 150 via a network.
And a communication function 116 for communicating with the user B 160,
Magnetic disk device 101 and tape library device 130
A data control unit 113 for backing up and restoring data to and from user A 150 and user B 16
From an encryption key / decryption key reception unit 114 that receives an encryption key / decryption key from 0, a backup ID information generation unit 111 that generates a backup ID according to each backup operation, and a backup management table 112 that manages information related to backup. Composed. A configuration example of the backup management table 112 will be described later using FIG.

【0035】次に図1に示す鍵管理テーブルA153の
構成例について説明する。図2に示す構成例では、鍵管
理テーブルA153はバックアップID列および暗号鍵
列および復号鍵列から構成されており、暗号鍵/復号鍵
管理装置A152が任意のバックアップIDn201に
対応して暗号鍵n202および復号鍵n203を登録し
管理する。鍵管理テーブルB163も同様の構成であ
る。
Next, a configuration example of the key management table A153 shown in FIG. 1 will be described. In the configuration example shown in FIG. 2, the key management table A153 is composed of a backup ID sequence, an encryption key sequence, and a decryption key sequence, and the encryption key / decryption key management device A152 corresponds to an arbitrary backup ID n201 and the encryption key n202. And the decryption key n203 is registered and managed. The key management table B163 has the same structure.

【0036】次に図1に示すバックアップ管理テーブル
112の構成例について、図3を用いて説明する。図3
に示す構成例では、バックアップ管理テーブル112
は、バックアップID列およびユーザ情報列およびユー
ザデータ情報列および磁気テープ情報列とから構成さ
れ、任意のバックアップIDに対応して、ユーザ情報、
ユーザデータ情報、磁気テープ情報を登録し管理するも
のである。本実施の形態では、バックアップIDn30
1に対応するのはユーザA302、ユーザデータA30
3、磁気テープA304となっている。
Next, a configuration example of the backup management table 112 shown in FIG. 1 will be described with reference to FIG. Figure 3
In the configuration example shown in FIG.
Is composed of a backup ID sequence, a user information sequence, a user data information sequence, and a magnetic tape information sequence. Corresponding to any backup ID, the user information,
User data information and magnetic tape information are registered and managed. In this embodiment, the backup ID n30
1 corresponds to user A302 and user data A30
3, magnetic tape A304.

【0037】続いて図1に示す実施の形態の動作の一例
について図4に示すフローチャートを用いて説明する。
まず最初に磁気ディスク装置101に格納されたユーザ
データA102を暗号化してテープライブラリ装置13
0の磁気テープA132にバックアップする動作につい
て説明する。
Next, an example of the operation of the embodiment shown in FIG. 1 will be described with reference to the flowchart shown in FIG.
First, the user data A102 stored in the magnetic disk device 101 is encrypted and the tape library device 13
The operation of backing up to the zero magnetic tape A132 will be described.

【0038】バックアップ制御部115が予め定められ
たスケジュールまたは手動によってバックアップ動作を
起動する(ステップ400)。続いてバックアップ制御
部115はバックアップの対象となるデータを決定し
(ステップ401)、バックアップID情報生成部11
1を用いて今回のバックアップ作業に対応するバックア
ップIDn201を生成する(ステップ402)。次
に、バックアップ制御部115は前記生成したバックア
ップIDn201と、今回のバックアップ作業の対象と
なるユーザデータA102、ユーザデータA102の所
有者であるユーザA150、およびデータを格納する磁
気テープA132といったバックアップ作業に関する情
報をバックアップ管理テーブル112に登録する(ステ
ップ403)。
The backup control unit 115 activates the backup operation according to a predetermined schedule or manually (step 400). Subsequently, the backup control unit 115 determines the data to be backed up (step 401), and the backup ID information generation unit 11
1 is used to generate a backup ID n201 corresponding to the current backup operation (step 402). Next, the backup control unit 115 relates to the backup IDn 201 that has been generated, the user data A102 that is the target of this backup operation, the user A150 who owns the user data A102, and the magnetic tape A132 that stores the data. The information is registered in the backup management table 112 (step 403).

【0039】続いてユーザの判定を行い(ステップ40
4)、この例ではユーザAであるのでバックアップID
n201を通信機能116がネットワーク140経由で
ユーザA150に送付し暗号鍵を要求する(ステップ4
05)。ユーザA150の暗号鍵/復号鍵管理装置A1
52は、通信機能155によってバックアップIDn2
01と暗号鍵の送信要求を受け取ると、暗号鍵/復号鍵
生成装置A151でバックアップIDn201に対応す
る暗号鍵n202および復号鍵n203のペアを生成
し、バックアップIDn201とともに前記生成した鍵
ペアを鍵管理テーブルA153に登録する(ステップ4
06)。同時に鍵送信部A154が通信機能A155を
用いてバックアップIDn201と暗号鍵n202をネ
ットワーク140経由でバックアップ制御装置110へ
送付する(ステップ407)。バックアップ制御装置1
10では、暗号鍵/復号鍵受信部114が通信機能11
6からバックアップIDn201と暗号鍵n202を受
け取ると、暗号鍵n202を暗号化/復号化装置120
へ送付する(ステップ411)。
Then, the user is judged (step 40
4) In this example, user A is the backup ID.
The communication function 116 sends n201 to the user A 150 via the network 140 to request the encryption key (step 4).
05). Encryption key / decryption key management device A1 of user A150
52 is a backup IDn2 by the communication function 155.
When 01 and the transmission request of the encryption key are received, the encryption key / decryption key generation device A 151 generates a pair of the encryption key n202 and the decryption key n203 corresponding to the backup ID n201, and the generated key pair is generated together with the backup ID n201. Register in A153 (Step 4)
06). At the same time, the key transmission unit A154 uses the communication function A155 to send the backup ID n201 and the encryption key n202 to the backup control device 110 via the network 140 (step 407). Backup control device 1
In 10, the encryption key / decryption key receiving unit 114 uses the communication function 11
6 receives the backup ID n201 and the encryption key n202, the encryption key n202 is transmitted to the encryption / decryption device 120.
(Step 411).

【0040】続いてデータ制御部113がバックアップ
IDn201に対応するユーザデータA102を磁気デ
ィスク装置101から暗号化/復号化装置120へ転送
する。暗号化/復号化装置120は前記受信した暗号鍵
n202を用いて所定のアルゴリズムでユーザデータA
102を暗号化し(ステップ412)、暗号化したユー
ザデータA102をテープライブラリ装置130へ転送
し、磁気テープA132に格納する(ステップ41
3)。以上でユーザデータAの暗号化バックアップ動作
を終了する(ステップ414)。
Subsequently, the data control unit 113 transfers the user data A 102 corresponding to the backup IDn 201 from the magnetic disk device 101 to the encryption / decryption device 120. The encryption / decryption device 120 uses the received encryption key n202 to execute the user data A according to a predetermined algorithm.
102 is encrypted (step 412), and the encrypted user data A102 is transferred to the tape library device 130 and stored in the magnetic tape A132 (step 41).
3). This completes the encrypted backup operation of user data A (step 414).

【0041】上記の動作において、バックアップ作業を
行う対象データがユーザデータA102ではなくユーザ
データB103である場合には、上記動作のステップ4
05からステップ407までの代りにステップ408か
らステップ410を実行すればよい。
In the above operation, if the data to be backed up is not the user data A102 but the user data B103, step 4 of the above operation
Steps 408 to 410 may be executed instead of 05 to step 407.

【0042】続いて図1に示す実施の形態において磁気
テープA132に格納された暗号化されたユーザデータ
A102を復号化して磁気ディスク装置101へリスト
アする動作の一例について、図5に示すフローチャート
を用いて説明する。リストア作業は、磁気ディスク装置
101に格納されたユーザデータが何らかの理由で使用
できなくなった場合などに磁気テープ等にバックアップ
してあったデータを用いてユーザデータの回復を図るた
めの作業である。そのためバックアップとは違い、予め
定めたスケジュールによるのではなく、必要に応じて人
為的にリストア作業が起動される(ステップ500)。
尚、リストアの起動は例えばバックアップ制御装置11
0にコンソール装置を接続して人手による入力によって
行ってもよいし、ユーザA150またはユーザB160
がネットワーク140経由で行っても良い。
Next, with reference to the flowchart shown in FIG. 5, an example of the operation of decrypting the encrypted user data A102 stored on the magnetic tape A132 and restoring it to the magnetic disk device 101 in the embodiment shown in FIG. Explain. The restore operation is an operation for recovering the user data by using the data backed up on the magnetic tape or the like when the user data stored in the magnetic disk device 101 becomes unusable for some reason. Therefore, unlike the backup, the restore operation is artificially started when necessary, not according to a predetermined schedule (step 500).
Note that the backup is started by, for example, the backup controller 11
0 may be connected to the console device by manual input or user A150 or user B160.
May be performed via the network 140.

【0043】リストアが起動されると、バックアップ制
御部115でリストア対象となるユーザデータを決定し
(ステップ501)、バックアップ管理テーブル112
を参照してリストア対象となる暗号化されたユーザデー
タAが格納されている磁気テープ番号、ユーザ番号、バ
ックアプID等の情報を取得する(ステップ502)。
次にバックアップ制御部115は前記取得したユーザ番
号からユーザの判定を行い(ステップ503)、この例
ではユーザAであるので、前記取得したバックアップI
Dn301を通信機能116を使用してネットワーク1
40経由でユーザA150に送付し復号鍵を要求する
(ステップ504)。
When the restore is started, the backup control unit 115 determines the user data to be restored (step 501) and the backup management table 112.
The information such as the magnetic tape number, the user number, and the backup ID in which the encrypted user data A to be restored is stored is obtained by referring to (step 502).
Next, the backup control unit 115 determines the user from the acquired user number (step 503), and since it is the user A in this example, the acquired backup I
Dn301 network 1 using communication function 116
It is sent to the user A 150 via 40 to request the decryption key (step 504).

【0044】ユーザA150は通信機能A155が前記
バックアップIDn301と復号鍵の送信要求を受信す
ると、暗号鍵/復号鍵管理装置A152が鍵管理テーブ
ルA153を参照し前記バックアップIDn301に対
応する復号鍵n203を取得し、鍵送信部A154が通
信機能A155を使用してバックアップ制御装置110
へ前記バックアップIDn301と前記復号鍵n203
を返送する(ステップ505)。
When the communication function A155 receives the backup IDn301 and the request to send the decryption key, the user A150 obtains the decryption key n203 corresponding to the backup IDn301 by referring to the key management table A153 by the encryption key / decryption key management apparatus A152. Then, the key transmission unit A154 uses the communication function A155 to perform backup control device 110.
To the backup ID n301 and the decryption key n203
Is returned (step 505).

【0045】上記の動作において、リストア作業を行う
対象データがユーザデータA102ではなくユーザデー
タB103である場合には、上記動作のステップ504
からステップ505までの代りにステップ506からス
テップ507を実行すればよい。
In the above operation, if the data to be restored is not the user data A102 but the user data B103, step 504 of the above operation.
To step 505 may be replaced with steps 506 to 507.

【0046】バックアップ制御装置110は、通信機能
116から前記バックアップIDn301と復号鍵n2
03を受け取ると、復号鍵n203を暗号化/復号化装
置120へ送付する(ステップ508)。同時にデータ
制御部113は内部ネットワーク170を通じてテープ
ライブラリ装置130に対し前記バックアップIDn2
01に対応する磁気テープA132から暗号化されたデ
ータを読み出し、暗号化/復号化装置120へ転送する
要求を送信する(ステップ509)。
The backup control device 110 receives the backup ID n301 and the decryption key n2 from the communication function 116.
When 03 is received, the decryption key n203 is sent to the encryption / decryption device 120 (step 508). At the same time, the data control unit 113 sends the backup IDn2 to the tape library device 130 through the internal network 170.
The encrypted data is read from the magnetic tape A 132 corresponding to 01 and a request to transfer to the encryption / decryption device 120 is transmitted (step 509).

【0047】テープライブラリ装置130は磁気テープ
A132から暗号化されたユーザデータAを読み出し、
暗号化/復号化装置120へ送付する(ステップ51
0)。暗号化/復号化装置120は前記復号鍵n203
を使用して前記読み出した暗号化されたユーザデータA
を復号化し(ステップ511)、データ制御部113は
前記復号されたユーザデータAを磁気ディスク装置10
1のユーザデータA102へリストアし(ステップ51
2)、暗号化データのリストア作業を終了する(ステッ
プ513)。
The tape library device 130 reads the encrypted user data A from the magnetic tape A 132,
Send to the encryption / decryption device 120 (step 51)
0). The encryption / decryption device 120 uses the decryption key n203.
The encrypted user data A read by using
(Step 511) and the data control unit 113 decodes the decrypted user data A into the magnetic disk device 10.
1 to user data A102 (step 51
2) Then, the restoration work of the encrypted data is completed (step 513).

【0048】図1に示す第一の実施の形態において、バ
ックアップ制御装置110は構成要素を全てハードウエ
アで構成してもよいし、バックアップ制御装置110の
みをパーソナルコンピュータやワークステーションなど
のハードウエアで構成し、データ制御部などの各構成要
素はソフトウエアで構成してもよい。同様にユーザA1
50およびユーザB160についても、装置全体をハー
ドウエアで構成してもよいし、パーソナルコンピュータ
やワークステーションなどのハードウエアとソフトウエ
アとの組み合わせによって各部の機能を実現しても良
い。同様にユーザA150およびユーザB160につい
ても、ハードウエアのみで構成してもよいしパーソナル
コンピュータ等のハードウエアとソフトウエアの組み合
わせによって機能を実現しても良い。
In the first embodiment shown in FIG. 1, all components of the backup control device 110 may be configured by hardware, or only the backup control device 110 may be configured by hardware such as a personal computer or a workstation. Alternatively, each component such as the data control unit may be configured by software. Similarly, user A1
As for 50 and the user B160, the entire apparatus may be configured by hardware, or the functions of the respective units may be realized by a combination of hardware and software such as a personal computer or a workstation. Similarly, the user A 150 and the user B 160 may be configured only by hardware or may be realized by a combination of hardware and software such as a personal computer.

【0049】また、第一の実施の形態における磁気テー
プA132、磁気テープB131は、他の種類の可搬媒
体であってもよく、例えば可搬媒体としてDVD−RA
Mを用いた場合にはテープライブラリ装置130をDV
D−RAMライブラリ装置とすればよい。
Further, the magnetic tape A132 and the magnetic tape B131 in the first embodiment may be other kinds of portable media, for example, DVD-RA as the portable media.
If M is used, the tape library device 130 is DV
It may be a D-RAM library device.

【0050】また、第一の実施の形態ではユーザA15
0のユーザデータA102についてのみバックアップお
よびリストア動作の説明をしたが、ユーザB160のユ
ーザデータB103のバックアップおよびリストアを行
う際にも動作は同一であるので、ここでは詳細な説明を
省略する。
In the first embodiment, the user A15
Although the backup and restore operations have been described only for the user data A102 of 0, the operation is the same when performing the backup and restore of the user data B103 of the user B160, and therefore detailed description thereof is omitted here.

【0051】次に本発明の第二の実施の形態を図6に示
す。図6に示す第二の実施の形態では、データセンター
100、ユーザA150、ユーザB160にそれぞれネ
ットワークのファイアーウォール機能を設けたものであ
る。
Next, FIG. 6 shows a second embodiment of the present invention. In the second embodiment shown in FIG. 6, the data center 100, the user A 150, and the user B 160 are each provided with a network firewall function.

【0052】すなわち、データセンター100はファイ
アーウォール117、ユーザA150はファイアーウォ
ールA156、ユーザB160はファイアーウォールB
166を介してネットワーク140と接続している。第
二の実施の形態においては、ユーザA150およびユー
ザB160とバックアップ制御装置110との間で前記
バックアップIDおよび暗号鍵、復号鍵を送受信する際
に、ファイアーウォールを経由する。図6に示す第二の
実施の形態におけるその他の部分の動作については図1
に示す第一の実施の形態と同様であるのでここでは詳細
な説明を省略する。
That is, the data center 100 is the firewall 117, the user A 150 is the firewall A 156, and the user B 160 is the firewall B.
It is connected to the network 140 via 166. In the second embodiment, the backup ID, the encryption key, and the decryption key are transmitted and received between the user A 150 and the user B 160 and the backup control device 110 via a firewall. The operation of other parts in the second embodiment shown in FIG. 6 will be described with reference to FIG.
The detailed description is omitted here because it is the same as the first embodiment shown in FIG.

【0053】次に図7を用いて本発明の第三の実施の形
態について説明する。第三の実施の形態では、ユーザA
150およびユーザB160とバックアップ制御装置1
10との間で暗号鍵および復号鍵の転送を行う際に、公
開鍵暗号方式に基づいてバックアップ制御装置の公開鍵
による暗号化を行うように構成したものである。図7に
おいて、認証局180はバックアップ制御装置110の
公開鍵を証明書とともに発行する認証機関である。
Next, a third embodiment of the present invention will be described with reference to FIG. In the third embodiment, user A
150 and user B160 and backup control device 1
When the encryption key and the decryption key are transferred to and from 10, the encryption is performed by the public key of the backup control device based on the public key cryptosystem. In FIG. 7, a certificate authority 180 is a certificate authority that issues the public key of the backup control device 110 together with a certificate.

【0054】ユーザA150およびユーザB160はそ
れぞれネットワーク140経由で認証局180からバッ
クアップ制御装置110の公開鍵181を取得する。ユ
ーザA150の暗号化部A157は前記公開鍵181を
用いて暗号鍵および復号鍵を暗号化する。ユーザB16
0の暗号化部B167も同様である。また、バックアッ
プ制御装置110は、前記公開鍵181に対応する秘密
鍵182を保管する。復号化部118は、前記公開鍵に
よって暗号化された暗号鍵または復号鍵を前記秘密鍵1
82を用いて復号するものである。一般に、このような
公開鍵暗号方式では、公開鍵で暗号化されたデータは公
開鍵に対応する秘密鍵でしか復号化することが出来ず、
逆に秘密鍵で暗号化されたデータは公開鍵でしか暗号化
出来ない。
The user A 150 and the user B 160 each obtain the public key 181 of the backup control device 110 from the certificate authority 180 via the network 140. The encryption unit A157 of the user A150 uses the public key 181 to encrypt the encryption key and the decryption key. User B16
The same applies to the encryption unit B167 of 0. Further, the backup control device 110 stores the private key 182 corresponding to the public key 181. The decryption unit 118 uses the private key 1 as the encryption key or the decryption key encrypted by the public key.
82 is used for decoding. Generally, in such a public key cryptosystem, data encrypted with a public key can be decrypted only with a secret key corresponding to the public key,
Conversely, data encrypted with a private key can only be encrypted with a public key.

【0055】次に図7に示す本発明の第三の実施の形態
に特有な動作の一例を図8に示すフローチャートを用い
て説明する。なお、第一の実施の形態と共通な動作につ
いては詳細な説明を省略する。図7において、ユーザA
150からバックアップ制御装置110への暗号鍵の暗
号化および送付動作は以下の手順で行われる。データセ
ンター100のバックアップ制御装置110がユーザデ
ータA102の暗号化を伴うバックアップ作業を開始し
(ステップ800)、ユーザA150にバックアップI
Dと暗号鍵の送付要求をネットワーク140経由で送付
する(ステップ801)。
Next, an example of the operation peculiar to the third embodiment of the present invention shown in FIG. 7 will be described with reference to the flowchart shown in FIG. Note that detailed description of operations common to the first embodiment will be omitted. In FIG. 7, user A
The operation of encrypting and sending the encryption key from 150 to the backup control device 110 is performed in the following procedure. The backup control device 110 of the data center 100 starts the backup operation involving the encryption of the user data A102 (step 800), and backs up the backup data to the user A150.
A request for sending D and the encryption key is sent via the network 140 (step 801).

【0056】ユーザA150は前記バックアップIDと
暗号鍵の送付要求を受け取ると通信機能A155を使用
して認証局180に対してデータセンター100の公開
鍵181を要求し取得する(ステップ802)。ユーザ
A150は暗号鍵/復号鍵生成装置A151で暗号鍵お
よび復号鍵のペアを生成し(ステップ803)、鍵管理
テーブルA153に前記生成した暗号鍵/復号鍵のペア
を登録する(ステップ804)。
When the user A 150 receives the request for sending the backup ID and the encryption key, the user A 150 uses the communication function A 155 to request and obtain the public key 181 of the data center 100 from the certificate authority 180 (step 802). The user A150 uses the encryption key / decryption key generation device A151 to generate an encryption key / decryption key pair (step 803), and registers the generated encryption key / decryption key pair in the key management table A153 (step 804).

【0057】続いて前記取得した公開鍵181を用いて
暗号化部A157において所定のアルゴリズムにて前記
生成した暗号鍵を暗号化する(ステップ805)。鍵送
信部A154は通信機能A155を用いて前記暗号化し
た暗号鍵をネットワーク140経由でデータセンター1
00のバックアップ制御装置110へ送信する(ステッ
プ806)。バックアップ制御装置110は通信機能1
16から前記暗号化された暗号鍵を受け取ると(ステッ
プ807)、秘密鍵182を使用して復号化部118で
前記暗号化された暗号鍵を復号し(ステップ808)、
暗号鍵の送付を終了する(ステップ809)。その他の
バックアップ作業に関する動作については図1に示す本
発明の第一の実施の形態と同一であるのでここでは詳細
な説明を省略する。
Subsequently, the encryption key A157 is used to encrypt the generated encryption key by a predetermined algorithm using the acquired public key 181 (step 805). The key transmission unit A154 uses the communication function A155 to encrypt the encryption key via the network 140 to the data center 1.
00 to the backup control device 110 (step 806). The backup control device 110 has a communication function 1
When the encrypted encryption key is received from 16 (step 807), the private key 182 is used to decrypt the encrypted encryption key by the decryption unit 118 (step 808).
The sending of the encryption key is completed (step 809). The other operations relating to the backup work are the same as those of the first embodiment of the present invention shown in FIG. 1, and therefore detailed description thereof will be omitted here.

【0058】また、リストア作業時の動作については、
図8に示すフローチャートにおいて、ステップ803お
よびステップ804を省略し、既に鍵管理テーブルA1
53に登録済みの復号鍵を暗号化すればよい。また、図
8に示すフローチャートでは、ユーザA150から暗号
鍵を暗号化して送付する動作について説明したが、ユー
ザB160から送付する場合についても同様の動作であ
るので、ここでは詳細な説明を省略する。
Regarding the operation at the time of restoration work,
In the flowchart shown in FIG. 8, steps 803 and 804 are omitted, and the key management table A1 has already been entered.
The decryption key registered in 53 may be encrypted. Further, in the flowchart shown in FIG. 8, the operation of encrypting and transmitting the encryption key from the user A 150 has been described, but the same operation is also performed when transmitting from the user B 160, and therefore detailed description will be omitted here.

【0059】図8に示す本発明の第三の実施の形態にお
いて、ユーザA150の暗号化部A157およびバック
アップ制御装置110の復号化部118は、それぞれハ
ードウエアで構成してもよいし、ソフトウエア機能によ
り構成してもよい。
In the third embodiment of the present invention shown in FIG. 8, the encryption unit A157 of the user A150 and the decryption unit 118 of the backup control device 110 may be configured by hardware or software. You may comprise by a function.

【0060】以上説明したように、本発明の実施の形態
によればデータセンター100内の磁気ディスク装置1
01等に格納されたユーザデータを暗号化して磁気テー
プ等の可搬媒体にバックアップする際にバックアップ作
業に対応するバックアップIDを生成してユーザに送付
し、ユーザは前記バックアップIDに対応して暗号化に
必要な暗号鍵と暗号化したユーザデータの復号化に必要
な復号鍵を作成、保管し、バックアップIDと対応する
暗号鍵のみをネットワーク140経由でデータセンター
100のバックアップ制御装置110へ送付する。この
ように暗号鍵および復号鍵の保管がユーザによって行わ
れるため、暗号鍵および復号鍵の秘密性、安全性を高め
ることが出来るという利点がある。
As described above, according to the embodiment of the present invention, the magnetic disk device 1 in the data center 100 is used.
When user data stored in 01 or the like is encrypted and backed up to a portable medium such as a magnetic tape, a backup ID corresponding to the backup work is generated and sent to the user, and the user encrypts the backup ID corresponding to the backup ID. The encryption key necessary for encryption and the decryption key necessary for decrypting the encrypted user data are created and stored, and only the encryption key corresponding to the backup ID is sent to the backup control device 110 of the data center 100 via the network 140. . Since the encryption key and the decryption key are stored by the user in this way, there is an advantage that the confidentiality and security of the encryption key and the decryption key can be enhanced.

【0061】また、バックアップ作業が終了した後は、
実際にリストア作業が行われるまで復号鍵はユーザによ
って管理され、データセンター100には送られないの
で、復号鍵の秘密性および安全性を高めることが出来る
という利点がある。
After the backup work is completed,
Since the decryption key is managed by the user and is not sent to the data center 100 until the restoration work is actually performed, there is an advantage that the confidentiality and security of the decryption key can be enhanced.

【0062】また、暗号化されてバックアップされたユ
ーザデータはデータセンター100内の可搬媒体に格納
され、ユーザデータの復号に必要な復号鍵はユーザが保
管するため、両者が別々の場所に保管されるので可搬媒
体が盗難にあった場合などでも復号鍵が同時に盗難にあ
う可能性がなく、暗号化したユーザデータの秘密性およ
び安全性を高めることが出来るという利点がある。
The encrypted and backed up user data is stored in a portable medium in the data center 100, and the user stores the decryption key required to decrypt the user data. Therefore, both are stored in different places. Therefore, even if the portable medium is stolen, there is no possibility that the decryption key will be stolen at the same time, and there is an advantage that the confidentiality and security of the encrypted user data can be improved.

【0063】さらに、暗号化され可搬媒体に格納された
データの復号化およびリストア作業を行う場合には、デ
ータセンター100からバックアップIDをユーザに送
付し、ユーザは前記バックアップIDに対応する復号鍵
をネットワーク経由でデータセンター100に送付し、
データセンター100内で暗号化/復号化を行う装置へ
送付される。このため、復号鍵はデータセンター100
内で作業員等の介在がなく復号化およびリストア作業を
行うことが出来るので、データセンター100内で復号
鍵が漏洩することがないという利点がある。
Further, when decrypting and restoring the encrypted data stored in the portable medium, the backup ID is sent from the data center 100 to the user, and the user decrypts the decryption key corresponding to the backup ID. Is sent to the data center 100 via the network,
The data is sent to the encryption / decryption device in the data center 100. Therefore, the decryption key is the data center 100
Since the decryption and restoration work can be performed without the intervention of workers and the like, there is an advantage that the decryption key does not leak in the data center 100.

【0064】また、複数のユーザが同一のデータセンタ
ー100を共用して使用しているような環境において
も、ユーザ毎に異なる暗号鍵/復号鍵を生成、管理し暗
号化/復号化に使用するため、暗号化して可搬媒体に格
納したユーザデータを他のユーザに復号化される可能性
がなく可搬媒体に格納したデータの秘密性、安全性を高
めることが出来るという利点がある。
In addition, even in an environment where a plurality of users share the same data center 100, different users generate and manage different encryption / decryption keys and use them for encryption / decryption. Therefore, there is an advantage that the user data encrypted and stored in the portable medium cannot be decrypted by other users, and the confidentiality and security of the data stored in the portable medium can be improved.

【0065】また、データセンター100において、リ
ストア等に際して、可搬媒体のテープライブラリ装置1
30に対する掛け間違いがあっても、バックアップ時の
暗号鍵と復号鍵が不一致となり、復号化ができないの
で、可搬媒体の掛け間違い等に起因するリストアミスを
確実に防止できる。
In the data center 100, the tape library device 1 of a portable medium is used for restoration or the like.
Even if there is a mistake in putting 30, the encryption key and the decryption key at the time of backup do not match and cannot be decrypted, so it is possible to reliably prevent a restore mistake due to a mistake in putting a portable medium.

【0066】本願の特許請求の範囲に記載された発明を
見方を変えて表現すれば以下の通りである。
The invention described in the claims of the present application can be expressed in a different way as follows.

【0067】(1)ユーザデータを格納する一次記憶装
置と、可搬媒体を使用する二次記憶装置と、前記一次記
憶装置に格納されたユーザデータを前記二次記憶装置に
バックアップする作業および前記二次記憶装置からユー
ザデータを前記一次記憶装置へリストアする作業を行う
バックアップ制御装置と、前記ユーザデータの暗号化お
よび復号化を行う暗号化/復号化装置とを備えるデータ
センターと、前記データセンターの暗号化/復号化手段
で使用する暗号鍵および復号鍵を生成する暗号鍵/復号
鍵生成手段と、前記暗号鍵/復号鍵生成手段で生成した
暗号鍵および復号鍵を記憶し管理する暗号鍵/復号鍵管
理手段とを備える少なくとも一つのユーザと、前記デー
タセンターと少なくとも一つの前記ユーザを相互に接続
するネットワークとから構成されるデータバックアップ
/リストア方法であって、前記データセンターの前記バ
ックアップ制御装置が前記一次記憶装置に格納されたユ
ーザデータを前記暗号化/復号化手段を用いて暗号化し
て前記二次記憶装置にバックアップする際に、前記バッ
クアップ制御装置がバックアップ動作に対応するID情
報を生成するステップと、前記バックアップ制御装置が
前記生成したID情報を用いて前記ユーザに対し暗号鍵
の送付を前記ネットワーク経由で要求するステップと、
前記ユーザが前記ID情報に対応する暗号鍵および復号
鍵を生成して前記暗号鍵/復号鍵管理手段に登録するス
テップと、前記ユーザが前記生成した暗号鍵を前記デー
タセンターの前記バックアップ制御装置に前記ネットワ
ーク経由で送付するステップと、前記暗号化/復号化手
段が前記送付された暗号鍵を使用して前記ユーザデータ
を暗号化するステップと、前記データセンターの前記バ
ックアップ制御装置が前記二次記憶装置に暗号化されて
格納されているユーザデータを復号化して前記一次記憶
装置にリストアする際に、前記バックアップ制御装置が
前記リストアするユーザデータを前記二次記憶装置にバ
ックアップする際に生成したID情報を用いて前記ユー
ザに対して復号鍵の送付を前記ネットワーク経由で要求
するステップと、前記ユーザが前記暗号鍵/復号鍵管理
手段を参照して前記ID情報に対応する復号鍵を取得す
るステップと、前記ユーザが前記取得した復号鍵を前記
データセンターの前記バックアップ制御装置に前記ネッ
トワーク経由で送付するステップと、前記暗号化/復号
化手段が前記送付された復号鍵を使用して前記暗号化さ
れているユーザデータを復号化するステップと、を備え
ることを特徴とするデータバックアップ/リストア方
法。
(1) A primary storage device for storing user data, a secondary storage device using a portable medium, a work of backing up the user data stored in the primary storage device to the secondary storage device, and A data center including a backup control device that restores user data from a secondary storage device to the primary storage device, an encryption / decryption device that encrypts and decrypts the user data, and the data center Encryption key / decryption key generation means for generating an encryption key and a decryption key used by the encryption / decryption means, and an encryption key for storing and managing the encryption key / decryption key generated by the encryption key / decryption key generation means / A network for mutually connecting at least one user having a decryption key management means, the data center and at least one user A data backup / restoration method comprising the following: the backup control device of the data center encrypts user data stored in the primary storage device by using the encryption / decryption means to perform the secondary storage. When the backup control device backs up to the device, the backup control device generates ID information corresponding to the backup operation, and the backup control device uses the generated ID information to send an encryption key to the user via the network. And the steps required by
A step in which the user generates an encryption key and a decryption key corresponding to the ID information and registers them in the encryption key / decryption key management means; and the encryption key generated by the user in the backup control device in the data center. Sending via the network, the encryption / decryption means encrypts the user data using the sent encryption key, the backup control device of the data center stores the secondary storage An ID generated when the backup control device backs up the user data to be restored to the secondary storage device when the user data encrypted and stored in the device is decrypted and restored to the primary storage device Requesting the user to send a decryption key via the network using information; The step of the user obtaining the decryption key corresponding to the ID information by referring to the encryption key / decryption key management means, and the decryption key obtained by the user to the backup control device of the data center via the network. And a step of causing the encryption / decryption means to decrypt the encrypted user data using the transmitted decryption key. Method.

【0068】(2)項目(1)記載の一次記憶装置は磁
気ディスク装置であることを特徴とする、項目(1)記
載のデータバックアップ/リストア方法。
(2) The data backup / restore method according to item (1), wherein the primary storage device according to item (1) is a magnetic disk device.

【0069】(3)項目(1)記載の二次記憶装置は可
搬媒体として磁気テープを使用するテープライブラリ装
置であることを特徴とする、項目(1)記載のデータバ
ックアップ/リストア方法。
(3) The data backup / restore method according to item (1), wherein the secondary storage device according to item (1) is a tape library device that uses a magnetic tape as a portable medium.

【0070】(4)項目(1)記載の二次記憶装置は可
搬媒体として光磁気ディスクを使用するディスクライブ
ラリ装置であることを特徴とする、項目(1)記載のデ
ータバックアップ/リストア方法。
(4) The data backup / restore method according to item (1), wherein the secondary storage device according to item (1) is a disk library device that uses a magneto-optical disk as a portable medium.

【0071】(5)項目(4)記載の光磁気ディスクは
DVD−RAMであることを特徴とする、項目(1)記
載のデータバックアップ/リストア方法。
(5) The data backup / restoration method according to item (1), wherein the magneto-optical disk according to item (4) is a DVD-RAM.

【0072】(6)項目(1)記載の暗号鍵/復号鍵管
理手段はバックアップに対応する前記ID情報と、前記
ID情報に対応して生成した暗号鍵および復号鍵を関連
付けて記憶する手段を有することを特徴とする項目
(1)記載のデータバックアップ/リストア方法。
(6) The encryption key / decryption key management means described in item (1) includes means for storing the ID information corresponding to the backup and the encryption key and the decryption key generated corresponding to the ID information in association with each other. The data backup / restoration method according to item (1).

【0073】(7)項目(1)記載のバックアップ制御
装置はバックアップに対応する前記ID情報と、前記バ
ックアップの対象となるユーザ情報、ユーザデータ情
報、および可搬媒体の情報を関連付けて記憶する手段を
有することを特徴とする項目(1)記載のデータバック
アップ/リストア方法。
(7) The backup control device according to item (1) stores the ID information corresponding to the backup, the user information to be backed up, the user data information, and the portable medium information in association with each other. The data backup / restoration method according to item (1), characterized in that

【0074】(8)項目(1)記載のバックアップ制御
装置はバックアップに対応する前記ID情報をファイア
ーウォールを介して前記ユーザに送付することを特徴と
する項目(1)記載のデータバックアップ/リストア方
法。
(8) The data backup / restoration method according to item (1), wherein the backup control device according to item (1) sends the ID information corresponding to the backup to the user via a firewall. .

【0075】(9)項目(1)記載のユーザの暗号鍵/
復号鍵管理手段は前記ID情報に対応する暗号鍵または
復号鍵をファイアーウォールを介して前記データセンタ
ーのバックアップ制御装置に送付することを特徴とする
項目(1)記載のデータバックアップ/リストア方法。
(9) User's encryption key described in item (1) /
The data backup / restoration method according to item (1), wherein the decryption key management means sends the encryption key or the decryption key corresponding to the ID information to the backup control device of the data center via a firewall.

【0076】(10)ユーザデータを格納する一次記憶
装置と、可搬媒体を使用する二次記憶装置と、前記一次
記憶装置に格納されたユーザデータを前記二次記憶装置
にバックアップする作業および前記二次記憶装置からユ
ーザデータを前記一次記憶装置へリストア作業を行うバ
ックアップ制御装置と、公開鍵暗号化方式に基づく秘密
鍵を用いて公開鍵で暗号化された暗号鍵または復号鍵を
復号化する手段と、前記ユーザデータの暗号化および復
号化を行う暗号化/復号化手段とを備えるデータセンタ
ーと、前記データセンターの暗号化/復号化手段で使用
する暗号鍵および復号鍵を生成する暗号鍵/復号鍵生成
手段と、前記暗号鍵/復号鍵生成手段で生成した暗号鍵
および復号鍵を記憶し管理する暗号鍵/復号鍵管理手段
と、公開鍵暗号化方式に基づく公開鍵を用いて暗号鍵ま
たは復号鍵を暗号化する手段とを備える少なくとも一つ
のユーザと、公開鍵暗号方式に基づいて公開鍵を保管す
る認証局と、前記データセンターと少なくとも一つの前
記ユーザと前記認証局とを相互に接続するネットワーク
とから構成されるデータバックアップ/リストア方法で
あって、前記データセンターの前記バックアップ制御装
置が前記一次記憶装置に格納されたユーザデータを前記
暗号化/復号化手段を用いて暗号化して前記二次記憶装
置にバックアップする際に、前記バックアップ制御装置
がバックアップ動作に対応するID情報を生成するステ
ップと、前記バックアップ制御装置が前記生成したID
情報を用いて前記ユーザに対し暗号鍵の送付を前記ネッ
トワーク経由で要求するステップと、前記ユーザが前記
ID情報に対応する暗号鍵および復号鍵を生成して前記
暗号鍵/復号鍵管理手段に登録するステップと、前記ユ
ーザが前記認証局から前記データセンターの公開鍵を取
得するステップと、前記ユーザが前記取得した公開鍵を
用いて前記暗号化手段にて前記生成した暗号鍵を暗号化
するステップと、前記ユーザが前記暗号化した暗号鍵を
前記データセンターの前記バックアップ制御装置に前記
ネットワーク経由で送付するステップと、前記データセ
ンターの前記暗号化/復号化手段が前記保持していた秘
密鍵を用いて前記復号化部で前記ユーザから送付された
暗号化された暗号鍵を復号化するステップと、前記暗号
化/復号化手段が前記復号化した暗号鍵を使用して前記
ユーザデータを暗号化するステップと、前記データセン
ターの前記バックアップ制御装置が前記二次記憶装置に
暗号化されて格納されているユーザデータを復号化して
前記一次記憶装置にリストアする際に、前記バックアッ
プ制御装置が前記リストアするユーザデータを前記二次
記憶装置にバックアップする際に生成したID情報を用
いて前記ユーザに対して復号鍵の送付を前記ネットワー
ク経由で要求するステップと、前記ユーザが前記暗号鍵
/復号鍵管理手段を参照して前記ID情報に対応する復
号鍵を取得するステップと、前記ユーザが前記認証局か
ら前記データセンターの公開鍵を取得するステップと、
前記ユーザが前記取得した公開鍵を用いて前記暗号化手
段にて前記取得した復号鍵を暗号化するステップと、前
記ユーザが前記暗号化した復号鍵を前記データセンター
の前記バックアップ制御装置に前記ネットワーク経由で
送付するステップと、前記データセンターの前記暗号化
/復号化手段が前記保持していた秘密鍵を用いて前記復
号化部で前記ユーザから送付された暗号化された復号鍵
を復号化するステップと、前記暗号化/復号化手段が前
記復号化した復号鍵を使用して前記暗号化されているユ
ーザデータを復号化するステップとを備えることを特徴
とするデータバックアップ/リストア方法。
(10) A primary storage device for storing user data, a secondary storage device using a portable medium, a work for backing up the user data stored in the primary storage device to the secondary storage device, and the above A backup control device that restores user data from a secondary storage device to the primary storage device, and decrypts an encryption key or a decryption key encrypted with a public key using a secret key based on a public key encryption method. Means and an encryption / decryption means for encrypting and decrypting the user data, and an encryption key used in the encryption / decryption means of the data center and an encryption key for generating a decryption key / Decryption key generation means, encryption key / decryption key management means for storing and managing the encryption key and the decryption key generated by the encryption key / decryption key generation means, and public key encryption At least one user having means for encrypting an encryption key or a decryption key using a public key based on a formula, a certificate authority that stores the public key based on a public key cryptosystem, and the data center and at least one A data backup / restoration method comprising a network interconnecting the user and the certificate authority, wherein the backup control device of the data center encrypts the user data stored in the primary storage device. / A step of generating ID information corresponding to a backup operation by the backup control device when encrypted by using the decryption means and backed up in the secondary storage device; and the ID generated by the backup control device.
A step of requesting the user to send an encryption key via the network using information, and the user generates an encryption key and a decryption key corresponding to the ID information and registers them in the encryption key / decryption key management means. And a step in which the user obtains the public key of the data center from the certificate authority, and a step in which the user encrypts the encryption key generated by the encryption means using the obtained public key. A step in which the user sends the encrypted encryption key to the backup control device in the data center via the network; and a secret key held by the encryption / decryption means in the data center. The step of decrypting the encrypted encryption key sent from the user by the decryption unit using the decryption unit, and the encryption / decryption means. Encrypting the user data using the decrypted encryption key, and the backup control device of the data center decrypts the user data encrypted and stored in the secondary storage device to When restoring to the primary storage device, the backup control device sends the decryption key to the user using the ID information generated when backing up the user data to be restored to the secondary storage device via the network. In the above step, the user refers to the encryption key / decryption key management means to obtain the decryption key corresponding to the ID information, and the user obtains the public key of the data center from the certificate authority. Steps to
A step of encrypting the decryption key acquired by the encryption means by the user using the acquired public key; and a network in which the decryption key encrypted by the user is stored in the backup control device of the data center. And a step of sending the encrypted decryption key sent from the user by the decryption unit using the private key held by the encryption / decryption means of the data center. And a step of decrypting the encrypted user data by the encryption / decryption means using the decrypted decryption key.

【0077】以上本発明者によってなされた発明を実施
の形態に基づき具体的に説明したが、本発明は前記実施
の形態に限定されるものではなく、その要旨を逸脱しな
い範囲で種々変更可能であることはいうまでもない。
Although the invention made by the present inventor has been specifically described based on the embodiments, the present invention is not limited to the above-mentioned embodiments, and various modifications can be made without departing from the scope of the invention. Needless to say.

【0078】[0078]

【発明の効果】企業内データセンターやIDC/SSP
といったデータセンターの環境下において、可搬媒体に
暗号化して格納したデータの秘密性および安全性を高め
ることができる、という効果が得られる。
[Effect of the Invention] In-house data center and IDC / SSP
In such a data center environment, the effect that the confidentiality and security of the data encrypted and stored in the portable medium can be enhanced can be obtained.

【0079】可搬媒体に格納した暗号化したデータの不
正な利用者による復号化を防ぐことができる、という効
果が得られる。
It is possible to prevent the encrypted data stored in the portable medium from being decrypted by an unauthorized user.

【0080】データセンターの環境下において、可搬媒
体にデータを暗号化してバックアップする際に、データ
の秘密性、安全性を高めるための、暗号鍵/復号鍵の保
管方法およびデータのバックアップ/リストア方法を提
供することができる、という効果が得られる。
In the environment of a data center, when encrypting and backing up data on a portable medium, the encryption key / decryption key storage method and the data backup / restore for enhancing the confidentiality and security of the data. The effect is that a method can be provided.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第一の実施の形態であるデータ記憶装
置を含むストレージサービスシステムの全体構成の一例
を示す概念図である。
FIG. 1 is a conceptual diagram showing an example of an overall configuration of a storage service system including a data storage device according to a first embodiment of the present invention.

【図2】本発明の第一の実施の形態であるデータ記憶装
置を含むストレージサービスシステムにおける鍵管理テ
ーブルの構成例を示す概念図である。
FIG. 2 is a conceptual diagram showing a configuration example of a key management table in a storage service system including a data storage device according to the first embodiment of the present invention.

【図3】本発明の第一の実施の形態であるデータ記憶装
置を含むストレージサービスシステムにおけるバックア
ップ管理テーブルの構成例を示す概念図である。
FIG. 3 is a conceptual diagram showing a configuration example of a backup management table in the storage service system including the data storage device according to the first embodiment of this invention.

【図4】本発明の第一の実施の形態であるデータ記憶装
置におけるバックアップ動作を示すフローチャートであ
る。
FIG. 4 is a flowchart showing a backup operation in the data storage device according to the first embodiment of the present invention.

【図5】本発明の第一の実施の形態であるデータ記憶装
置におけるリストア動作を示すフローチャートである。
FIG. 5 is a flowchart showing a restore operation in the data storage device according to the first embodiment of the present invention.

【図6】本発明の第二の実施の形態であるデータ記憶装
置を含むストレージサービスシステムの全体構成を示す
概念図である。
FIG. 6 is a conceptual diagram showing an overall configuration of a storage service system including a data storage device according to a second embodiment of the present invention.

【図7】本発明の第三の実施の形態であるデータ記憶装
置を含むストレージサービスシステムの全体構成を示す
概念図である。
FIG. 7 is a conceptual diagram showing an overall configuration of a storage service system including a data storage device according to a third embodiment of the present invention.

【図8】本発明の第三の実施の形態であるデータ記憶装
置を含むストレージサービスシステムの暗号鍵送付動作
を示すフローチャートである。
FIG. 8 is a flowchart showing an encryption key sending operation of a storage service system including a data storage device according to a third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100…データセンター、101…磁気ディスク装置
(第1記憶装置)、102…ユーザデータA、103…
ユーザデータB、110…バックアップ制御装置、11
1…バックアップID生成部、112…バックアップ管
理テーブル、113…データ制御部、114…暗号鍵/
復号鍵受信部、115…バックアップ制御部、116…
通信機能、120…暗号化/復号化装置、130…テー
プライブラリ装置(第2記憶装置)、131…磁気テー
プB、132…磁気テープA、140…ネットワーク、
150…ユーザA、151…暗号鍵/復号鍵生成装置
A、152…暗号鍵/復号鍵管理装置A、153…鍵管
理テーブルA、154…鍵送信部A、155…通信機能
A、156…ファイアーウォールA、157…暗号化部
A、161…暗号鍵/復号鍵生成装置B、162…暗号
鍵/復号鍵管理装置B、163…鍵管理テーブルB、1
64…鍵送信部B、165…通信機能B、166…ファ
イアーウォールB、167…暗号化部B、170…内部
ネットワーク、180…認証局、181…公開鍵、18
2…秘密鍵、201…バックアップIDn、202…暗
号鍵n、203…復号鍵n、301…バックアップID
情報(バックアップIDn)、302…ユーザ情報(ユ
ーザA)、303…ユーザデータ情報(ユーザデータ
A)、304…磁気テープ情報(磁気テープA)。
100 ... Data center, 101 ... Magnetic disk device (first storage device), 102 ... User data A, 103 ...
User data B, 110 ... Backup control device, 11
1 ... Backup ID generation unit, 112 ... Backup management table, 113 ... Data control unit, 114 ... Encryption key /
Decryption key receiving unit, 115 ... Backup control unit, 116 ...
Communication function, 120 ... Encryption / decryption device, 130 ... Tape library device (second storage device), 131 ... Magnetic tape B, 132 ... Magnetic tape A, 140 ... Network,
150 ... User A, 151 ... Encryption key / decryption key generation device A, 152 ... Encryption key / decryption key management device A, 153 ... Key management table A, 154 ... Key transmission part A, 155 ... Communication function A, 156 ... Fire Wall A, 157 ... Encryption unit A, 161 ... Encryption key / decryption key generation device B, 162 ... Encryption key / decryption key management device B, 163 ... Key management table B, 1
64 ... Key transmission unit B, 165 ... Communication function B, 166 ... Firewall B, 167 ... Encryption unit B, 170 ... Internal network, 180 ... Certificate authority, 181, ... Public key, 18
2 ... Private key, 201 ... Backup ID n, 202 ... Encryption key n, 203 ... Decryption key n, 301 ... Backup ID
Information (backup IDn), 302 ... User information (user A), 303 ... User data information (user data A), 304 ... Magnetic tape information (magnetic tape A).

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ユーザデータを格納する第1記憶装置
と、可搬媒体を使用する第2記憶装置と、前記第1記憶
装置に格納されたユーザデータを前記第2記憶装置にバ
ックアップする作業および前記第2記憶装置からユーザ
データを前記第1記憶装置へリストアする作業を行うバ
ックアップ制御装置と、を含むデータ記憶装置であっ
て、 前記ユーザデータの所有者であるユーザから情報ネット
ワークを経由して受領した暗号鍵を用いて、前記第1記
憶装置から前記第2記憶装置へバックアップされる前記
ユーザデータを暗号化するデータ暗号化手段、 前記ユーザデータの所有者であるユーザから情報ネット
ワークを経由して受領した復号鍵を用いて、前記第2記
憶装置から前記第1記憶装置へリストアされる前記ユー
ザデータを復号化するデータ復号化手段、 の少なくとも一方を備えたことを特徴とするデータ記憶
装置。
1. A first storage device for storing user data, a second storage device using a portable medium, and a work for backing up user data stored in the first storage device to the second storage device. A data storage device including a backup control device that restores user data from the second storage device to the first storage device, the data storage device comprising a user who owns the user data via an information network. Data encryption means for encrypting the user data backed up from the first storage device to the second storage device using the received encryption key, via the information network from the user who is the owner of the user data The decryption key received from the second storage device is used to decrypt the user data restored to the first storage device. Data storage device, characterized in that it comprises at least one of the decoding means.
【請求項2】 請求項1記載のデータ記憶装置におい
て、前記バックアップ制御装置は、前記ユーザデータの
バックアップ作業毎にバックアップ識別情報を生成する
バックアップ識別情報生成手段を備え、 前記バックアップ制御装置は、前記バックアップ識別情
報を前記情報ネットワークを経由して前記ユーザに送付
して、当該バックアップ識別情報に対応した前記暗号鍵
または前記復号鍵を受領し、前記データ暗号化手段によ
る前記ユーザデータのバックアップ時の暗号化、または
前記データ復号化手段による前記ユーザデータのリスト
ア時の復号化を行わせることを特徴とするデータ記憶装
置。
2. The data storage device according to claim 1, wherein the backup control device includes a backup identification information generation unit that generates backup identification information for each backup operation of the user data, and the backup control device includes: Sending backup identification information to the user via the information network, receiving the encryption key or the decryption key corresponding to the backup identification information, and encrypting the user data by the data encryption means at the time of backup. Or a data storage device for performing decryption at the time of restoring the user data by the data decrypting means.
【請求項3】 ユーザデータを格納する第1記憶装置
と、可搬媒体を使用する第2記憶装置と、前記第1記憶
装置に格納されたユーザデータを前記第2記憶装置にバ
ックアップする作業および前記第2記憶装置からユーザ
データを前記第1記憶装置へリストアする作業を行うバ
ックアップ制御装置と、を含むデータ記憶装置における
データバックアップ方法であって、 情報ネットワークを経由して前記ユーザデータの所有者
であるユーザから暗号鍵を取得するステップと、 前記暗号鍵を用いて、前記ユーザデータを暗号化して前
記第1記憶装置から前記第2記憶装置にバックアップす
るステップと、 を含むことを特徴とするデータバックアップ方法。
3. A first storage device for storing user data, a second storage device using a portable medium, and a work for backing up user data stored in the first storage device to the second storage device. A data backup method in a data storage device, comprising: a backup control device that restores user data from the second storage device to the first storage device, wherein the owner of the user data is via an information network. A step of obtaining an encryption key from a user, and a step of encrypting the user data using the encryption key and backing it up from the first storage device to the second storage device. Data backup method.
【請求項4】 ユーザデータを格納する第1記憶装置
と、可搬媒体を使用する第2記憶装置と、前記第1記憶
装置に格納されたユーザデータを前記第2記憶装置にバ
ックアップする作業および前記第2記憶装置からユーザ
データを前記第1記憶装置へリストアする作業を行うバ
ックアップ制御装置と、を含むデータ記憶装置における
データリストア方法であって、 情報ネットワークを経由して前記ユーザデータの所有者
であるユーザから復号鍵を取得するステップと、 暗号化されて前記第2記憶装置に格納された前記ユーザ
データを、前記復号鍵を用いて復号化して前記第1記憶
装置にリストアするステップと、 を含むことを特徴とするデータリストア方法。
4. A first storage device for storing user data, a second storage device using a portable medium, and a work for backing up user data stored in the first storage device to the second storage device. A data restoration method in a data storage device, comprising: a backup control device that restores user data from the second storage device to the first storage device, wherein the owner of the user data is via an information network. A step of obtaining a decryption key from a user, and a step of decrypting the encrypted user data stored in the second storage device by using the decryption key and restoring the user data in the first storage device, A method for restoring data, comprising:
【請求項5】 請求項4記載のデータリストア方法にお
いて、 請求項3記載のデータバックアップ方法にて前記ユーザ
データのバックアップ時に用いられた前記暗号鍵とペア
で生成された前記復号鍵を前記情報ネットワークを経由
して取得してリストアを実行することを特徴とするデー
タリストア方法。
5. The data restoration method according to claim 4, wherein the decryption key generated in pair with the encryption key used at the time of backing up the user data by the data backup method according to claim 3 is the information network. A method for restoring data, characterized in that the data is acquired via a restore and executed.
JP2002004950A 2002-01-11 2002-01-11 Data storage device, data backup method, and data restoration method Pending JP2003208355A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002004950A JP2003208355A (en) 2002-01-11 2002-01-11 Data storage device, data backup method, and data restoration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002004950A JP2003208355A (en) 2002-01-11 2002-01-11 Data storage device, data backup method, and data restoration method

Publications (1)

Publication Number Publication Date
JP2003208355A true JP2003208355A (en) 2003-07-25

Family

ID=27644131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002004950A Pending JP2003208355A (en) 2002-01-11 2002-01-11 Data storage device, data backup method, and data restoration method

Country Status (1)

Country Link
JP (1) JP2003208355A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215886A (en) * 2004-01-28 2005-08-11 Canon Inc Information processor system
JP2006133961A (en) * 2004-11-04 2006-05-25 Kwok-Yan Leung Data protection system
JP2006174089A (en) * 2004-12-15 2006-06-29 Sun Corp Key management device
CN1318934C (en) * 2005-01-18 2007-05-30 利特国际有限公司 Data encrypting and deciphering method of data storing device with laminated storing structure
JP2008035438A (en) * 2006-07-31 2008-02-14 Fujitsu Ltd Data repeating apparatus
JP2008236091A (en) * 2007-03-16 2008-10-02 Ricoh Co Ltd Data recovery method, image processor, controller board, and data recovery program
JP2010277427A (en) * 2009-05-29 2010-12-09 Fujitsu Ltd Storage device and authentication method
US8320569B2 (en) * 2008-10-07 2012-11-27 Wideman Roderick B Generating unique aliases for keys used with tape libraries
JP2018057045A (en) * 2013-07-01 2018-04-05 アマゾン テクノロジーズ インコーポレイテッド Virtual service provider zones
US9985782B2 (en) 2015-11-24 2018-05-29 Red Hat, Inc. Network bound decryption with offline encryption
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US10880083B2 (en) 2017-06-20 2020-12-29 Fujitsu Limited Information processing apparatus and method

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4612794B2 (en) * 2004-01-28 2011-01-12 キヤノン株式会社 Information processing apparatus, information processing method, and radiation imaging system
JP2005215886A (en) * 2004-01-28 2005-08-11 Canon Inc Information processor system
JP2006133961A (en) * 2004-11-04 2006-05-25 Kwok-Yan Leung Data protection system
JP2006174089A (en) * 2004-12-15 2006-06-29 Sun Corp Key management device
CN1318934C (en) * 2005-01-18 2007-05-30 利特国际有限公司 Data encrypting and deciphering method of data storing device with laminated storing structure
JP2008035438A (en) * 2006-07-31 2008-02-14 Fujitsu Ltd Data repeating apparatus
JP2008236091A (en) * 2007-03-16 2008-10-02 Ricoh Co Ltd Data recovery method, image processor, controller board, and data recovery program
US8320569B2 (en) * 2008-10-07 2012-11-27 Wideman Roderick B Generating unique aliases for keys used with tape libraries
JP2010277427A (en) * 2009-05-29 2010-12-09 Fujitsu Ltd Storage device and authentication method
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
JP2018057045A (en) * 2013-07-01 2018-04-05 アマゾン テクノロジーズ インコーポレイテッド Virtual service provider zones
JP2020141424A (en) * 2013-07-01 2020-09-03 アマゾン テクノロジーズ インコーポレイテッド Virtual service provider zone
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US9985782B2 (en) 2015-11-24 2018-05-29 Red Hat, Inc. Network bound decryption with offline encryption
US10880083B2 (en) 2017-06-20 2020-12-29 Fujitsu Limited Information processing apparatus and method

Similar Documents

Publication Publication Date Title
JP3193610B2 (en) Communications system
US6105133A (en) Bilateral authentication and encryption system
CN102271037B (en) Based on the key protectors of online key
US9380037B2 (en) Methods and devices for trusted protocols for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
TWI255122B (en) Attestation using both fixed token and portable token
US7051211B1 (en) Secure software distribution and installation
US6662299B1 (en) Method and apparatus for reconstituting an encryption key based on multiple user responses
US5144665A (en) Cryptographic communication method and system
EP2267628A2 (en) Token passing technique for media playback devices
JPH06175905A (en) Ciphered file sharing method
JP2008533882A (en) How to backup and restore encryption keys
JPH09179768A (en) File ciphering system and file deciphering system
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN104618096A (en) Method and device for protecting secret key authorized data, and TPM (trusted platform module) secrete key management center
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JP2003208355A (en) Data storage device, data backup method, and data restoration method
CA2294170A1 (en) Bilateral authentication and encryption system
CN110996319A (en) System and method for performing activation authorization management on software service
JPH07123086A (en) Literary work communication control system using ic card
JP2002101087A (en) Information-preserving system, information moving system and storage medium used for them
CN112688999A (en) TrustZone-based key use frequency management method and system in cloud storage mode
JP2004070875A (en) Secure system
CN116594567A (en) Information management method and device and electronic equipment
JP2009055428A (en) Information processor, server device, information processing program and method
Smid Integrating the Data Encryption Standard into computer networks