JP2006260224A - Backup method for data, backup processing system and computer program - Google Patents

Backup method for data, backup processing system and computer program Download PDF

Info

Publication number
JP2006260224A
JP2006260224A JP2005077368A JP2005077368A JP2006260224A JP 2006260224 A JP2006260224 A JP 2006260224A JP 2005077368 A JP2005077368 A JP 2005077368A JP 2005077368 A JP2005077368 A JP 2005077368A JP 2006260224 A JP2006260224 A JP 2006260224A
Authority
JP
Japan
Prior art keywords
block
encryption key
data
encryption
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005077368A
Other languages
Japanese (ja)
Other versions
JP4721737B2 (en
Inventor
Masayoshi Sumita
正義 住田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005077368A priority Critical patent/JP4721737B2/en
Publication of JP2006260224A publication Critical patent/JP2006260224A/en
Application granted granted Critical
Publication of JP4721737B2 publication Critical patent/JP4721737B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To securely backup and store data, even when a common key encryption system is used. <P>SOLUTION: A backup object file is divided into a plurality of blocks (#13), the respective blocks are encrypted by using different cryptographic keys (#19), and the respective encrypted blocks are stored in a storage medium such as a magnetic tape (#20). The cryptographic key that is used is decided, based on the attributes of the blocks. Alternatively, a plurality of cryptographic keys are stored, and the cryptographic key to be used is decided from among them. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ファイルなどのデータを暗号化してバックアップする方法およびシステムなどに関する。   The present invention relates to a method and system for encrypting and backing up data such as files.

従来より、データが記憶されている記憶装置が災害などのトラブルによって使用不能になった場合に備えて、磁気テープなどの可搬な記憶媒体にこれらのデータをバックアップし保管しておくことが広く行われている。データがバックアップされた磁気テープは、厳重なセキュリティの下で保管されるが、それでも、他人に盗まれる可能性はゼロではない。また、被災地から離れた場所でデータをリストア(復元)できるように、磁気テープを遠隔地に搬送して保管することがある。この場合は、搬送中に磁気テープが盗まれるおそれがある。   Conventionally, in the event that a storage device storing data becomes unusable due to a trouble such as a disaster, it is widely backed up and stored in a portable storage medium such as a magnetic tape. Has been done. Magnetic tapes with backed up data are stored under strict security, but nevertheless the possibility of being stolen by others is not zero. Also, the magnetic tape may be transported and stored in a remote location so that data can be restored at a location away from the affected area. In this case, the magnetic tape may be stolen during conveyance.

そこで、万が一磁気テープが盗まれてしまっても、他人がデータをリストアすることができないように、データを暗号化してバックアップする方法が広く用いられている。暗号化の方式には、特許文献1に記載されるように、公開鍵暗号方式と共通鍵暗号方式とがある。   Therefore, a method for encrypting and backing up data is widely used so that even if the magnetic tape is stolen, another person cannot restore the data. As described in Patent Document 1, there are public key cryptography and common key cryptography as encryption methods.

公開鍵暗号方式によると、公開鍵および秘密鍵の2種類の鍵を使い分けるので、安全性が高い。すなわち、例えばある会社の東京支店の記憶装置のデータを記憶媒体にバックアップして大阪支店でこれを保管する場合は、大阪支店で公開鍵および秘密鍵を発行し、公開鍵を東京支店に送り、秘密鍵を大阪支店で保管する。そして、東京支店では、大阪支店から受け取った公開鍵を使用してデータを暗号化し、記憶媒体にバックアップすればよい。暗号化されたデータは秘密鍵がなければ復号することができないが、その秘密鍵は上述の通り大阪支店から外へは一切出ないので、安全性が高い。   According to the public key cryptosystem, since two types of keys, a public key and a secret key, are used properly, security is high. That is, for example, when backing up the data of the storage device of the Tokyo branch of a company to a storage medium and storing it in the Osaka branch, issue the public key and secret key in the Osaka branch, send the public key to the Tokyo branch, Store the private key at the Osaka branch. Then, the Tokyo branch may encrypt the data using the public key received from the Osaka branch and back it up to a storage medium. Encrypted data cannot be decrypted without a secret key, but since the secret key never leaves the Osaka branch as described above, it is highly secure.

ところが、公開鍵暗号方式は、共通鍵暗号方式に比べて、暗号化および復号の処理に長い時間が掛かってしまう。したがって、大量のデータを高速でバックアップする場合には、共通鍵暗号方式が用いられるが多い。
特開2004−355251号公報
However, the public key cryptosystem takes longer time for encryption and decryption than the common key cryptosystem. Therefore, when backing up a large amount of data at a high speed, a common key cryptosystem is often used.
JP 2004-355251 A

しかし、共通鍵暗号方式によると、暗号化および復号の両方を1つの共通の暗号鍵で行う。したがって、東京支店と大阪支店との間で必ず一度は復号のために使用可能な暗号鍵のやり取りを行わなければならない。そうすると、この暗号鍵が盗まれてしまう危険性がある。   However, according to the common key cryptosystem, both encryption and decryption are performed with one common encryption key. Therefore, an encryption key that can be used for decryption must be exchanged between the Tokyo branch and the Osaka branch at least once. Then, there is a risk that this encryption key will be stolen.

このように、共通鍵暗号方式は、公開鍵暗号方式と比較して、暗号化および復号の処理速度の点においては優れているが、安全性が低いという問題点を有している。   As described above, the common key cryptosystem is superior in the processing speed of encryption and decryption compared to the public key cryptosystem, but has a problem that the security is low.

本発明は、このような問題点に鑑み、共通鍵暗号方式を用いた場合であっても安全にデータをバックアップし保管できるようにすることを目的とする。   In view of such a problem, an object of the present invention is to enable data to be backed up and stored safely even when a common key cryptosystem is used.

本発明に係るデータのバックアップ方法は、バックアップの対象のデータを複数のブロックに分割し、分割した前記各ブロックを、互いに異なる暗号鍵を使用して暗号化し、暗号化した前記各ブロックを記憶部に記憶させる、ことを特徴とする。   The data backup method according to the present invention divides data to be backed up into a plurality of blocks, encrypts the divided blocks using mutually different encryption keys, and stores the encrypted blocks. It is memorized in.

複数の暗号鍵を暗号鍵記憶手段に記憶させておいて、暗号化のために使用する暗号鍵を、前記暗号鍵記憶手段に記憶されている暗号鍵の中から決定する、ように構成してもよい。   A plurality of encryption keys are stored in the encryption key storage means, and an encryption key to be used for encryption is determined from among the encryption keys stored in the encryption key storage means. Also good.

本発明によると、共通鍵暗号方式を用いた場合であっても安全にデータをバックアップし保管しておくことができる。   According to the present invention, data can be backed up and stored safely even when a common key cryptosystem is used.

図1はデータ管理装置1の外観およびデータのバックアップの概要を示す図、図2はデータ管理装置1のハードウェア構成の例を示す図、図3はデータ管理装置1の機能的構成の例を示す図である。   FIG. 1 is a diagram showing an overview of the data management device 1 and an outline of data backup, FIG. 2 is a diagram showing an example of a hardware configuration of the data management device 1, and FIG. 3 is an example of a functional configuration of the data management device 1. FIG.

図1に示すデータ管理装置1は、ユーザが業務で使用するデータなどを管理し、定期的にまたはユーザの指令に基づいてこれらのデータをリムーバブルな記録媒体2にバックアップ(保存)する。   A data management apparatus 1 shown in FIG. 1 manages data used by a user for business, and backs up (saves) these data to a removable recording medium 2 periodically or based on a user instruction.

データ管理装置1が管理するデータが故障またはユーザの操作ミスなどのトラブルによって使用不能になった場合は、必要な修理を行った後、記録媒体2にバックアップしておいたデータをそのデータ管理装置1にリストア(復元)することができる。または、他のデータ管理装置1にリストアすることもできる。例えば、データ管理装置1Aが管理するデータをユーザが誤って消去してしまった場合は、記録媒体2にバックアップしておいたそのデータをデータ管理装置1Aにリストアすることができる。災害などによってデータ管理装置1Aが壊れてしまった場合は、記録媒体2にバックアップしておいたデータをデータ管理装置1Bにリストアすることができる。   When the data managed by the data management device 1 becomes unusable due to a trouble such as a failure or a user operation mistake, the data management device stores the data backed up in the recording medium 2 after performing necessary repairs. 1 can be restored. Alternatively, it can be restored to another data management device 1. For example, if the user accidentally deletes data managed by the data management device 1A, the data backed up on the recording medium 2 can be restored to the data management device 1A. When the data management device 1A is broken due to a disaster or the like, the data backed up on the recording medium 2 can be restored to the data management device 1B.

データ管理装置1は、図2に示すように、CPU10a、RAM10b、ROM10c、磁気ディスク装置(ハードディスク)10d、入出力インタフェース10e、入力インタフェース10f、ビデオインタフェース10g、および通信インタフェース10hなどによって構成される。   As shown in FIG. 2, the data management device 1 includes a CPU 10a, a RAM 10b, a ROM 10c, a magnetic disk device (hard disk) 10d, an input / output interface 10e, an input interface 10f, a video interface 10g, a communication interface 10h, and the like.

入出力インタフェース10eは、SCSI、IEEE1394、またはUSBなどのインタフェースであって、記録媒体2にデータを書き込む処理および記録媒体2からデータを読み出す処理を行う装置(ドライブ)と接続されている。本実施形態では、記録媒体2として磁気テープが用いられ、ドライブとして磁気テープ装置15が用いられる場合を例に説明する。   The input / output interface 10e is an interface such as SCSI, IEEE1394, or USB, and is connected to a device (drive) that performs a process of writing data to the recording medium 2 and a process of reading data from the recording medium 2. In this embodiment, a case where a magnetic tape is used as the recording medium 2 and a magnetic tape device 15 is used as a drive will be described as an example.

入力インタフェース10fは、PS/2またはUSBなどのインタフェースであって、キーボードおよびマウスなどユーザの操作用の入力装置16が接続されている。ビデオインタフェース10gは、DDC(Display Data Channel)またはD−Subなどの規格のインタフェースであって、ディスプレイ17が接続されている。通信インタフェース10hは、イーサネット(登録商標)用のLANカードまたはモデムなどであって、通信回線を介してデータ管理装置1をパーソナルコンピュータなどの端末装置と接続させる。   The input interface 10f is an interface such as PS / 2 or USB, and is connected to an input device 16 for user operation such as a keyboard and a mouse. The video interface 10g is a standard interface such as DDC (Display Data Channel) or D-Sub, and the display 17 is connected to the video interface 10g. The communication interface 10h is a LAN card or modem for Ethernet (registered trademark), and connects the data management apparatus 1 to a terminal device such as a personal computer via a communication line.

ROM10cまたは磁気ディスク装置10dには、図3に示すようなバックアップファイル読出部101、ファイル分割部102、バックアップ識別情報生成部103、暗号化用鍵決定部104、暗号化処理部105、暗号化ブロック書込部106、暗号化ブロック読出部121、バックアップ識別情報読出部122、復号用鍵決定部123、復号処理部124、復号ブロック結合部125、リストアファイル出力部126、暗号鍵情報登録処理部131、および暗号鍵管理部132などの機能を実現するためのプログラムおよびデータが記憶されている。これらのプログラムおよびデータは必要に応じてRAM10bにロードされ、CPU10aによってプログラムが実行される。   The ROM 10c or the magnetic disk device 10d includes a backup file reading unit 101, a file dividing unit 102, a backup identification information generating unit 103, an encryption key determining unit 104, an encryption processing unit 105, an encryption block as shown in FIG. Writing unit 106, encrypted block reading unit 121, backup identification information reading unit 122, decryption key determination unit 123, decryption processing unit 124, decryption block combination unit 125, restore file output unit 126, encryption key information registration processing unit 131 , And a program and data for realizing functions such as the encryption key management unit 132 are stored. These programs and data are loaded into the RAM 10b as necessary, and the programs are executed by the CPU 10a.

図4は暗号鍵管理テーブルTL1の例を示す図、図5はファイルFLの分割の例を示す図、図6はバックアップ識別情報70の例を示す図、図7は暗号鍵決定処理の流れの例を説明するフローチャート、図8は記録媒体2に保存されたバックアップファイルFLBの例を示す図である。   4 is a diagram showing an example of the encryption key management table TL1, FIG. 5 is a diagram showing an example of dividing the file FL, FIG. 6 is a diagram showing an example of the backup identification information 70, and FIG. 7 is a flow of the encryption key determination process FIG. 8 is a diagram illustrating an example of a backup file FLB stored in the recording medium 2.

次に、図3に示すデータ管理装置1の各部の処理内容などを、暗号鍵の管理に関する処理、バックアップのための処理、およびリストアのための処理に大別して説明する。   Next, the processing contents of each unit of the data management apparatus 1 shown in FIG. 3 will be roughly classified into processing relating to encryption key management, backup processing, and restoration processing.

〔暗号鍵の管理に関する処理〕
暗号鍵管理部132は、図4に示すような暗号鍵管理テーブルTL1を有し、バックアップの対象のファイルFLを暗号化しまたはリストアの対象のファイルFLを復号するための暗号鍵KYを管理する。本実施形態では、暗号鍵KYとして、共通鍵方式の共通鍵を用いる場合を例に説明する。暗号鍵管理テーブルTL1には、N個(ただし、N≧2)の暗号鍵KYが用意されている。暗号鍵KYには、他の暗号鍵KYと識別するためにユニークな鍵番号が対応付けられている。ただし、鍵番号は、1、2、…、のように連番になるように付けられる。
[Processing related to encryption key management]
The encryption key management unit 132 has an encryption key management table TL1 as shown in FIG. 4, and manages the encryption key KY for encrypting the file FL to be backed up or decrypting the file FL to be restored. In the present embodiment, a case where a common key of a common key method is used as the encryption key KY will be described as an example. In the encryption key management table TL1, N (where N ≧ 2) encryption keys KY are prepared. A unique key number is associated with the encryption key KY to distinguish it from other encryption keys KY. However, the key numbers are assigned serial numbers such as 1, 2,...

暗号鍵情報登録処理部131は、暗号鍵KYを暗号鍵管理テーブルTL1に登録するための処理を行う。係る処理は、例えば次のような手順で実行される。管理者が入力装置16を操作して暗号鍵KYの生成の指令を与えると、暗号鍵情報登録処理部131は、公知のアルゴリズムなどを用いて暗号鍵KYを生成する。そして、その暗号鍵KYに対して鍵番号を発行し、暗号鍵管理テーブルTL1に登録する。   The encryption key information registration processing unit 131 performs a process for registering the encryption key KY in the encryption key management table TL1. Such processing is executed by the following procedure, for example. When the administrator operates the input device 16 to give an instruction for generating the encryption key KY, the encryption key information registration processing unit 131 generates the encryption key KY using a known algorithm or the like. Then, a key number is issued for the encryption key KY and registered in the encryption key management table TL1.

なお、データ管理装置1Aの暗号鍵管理テーブルTL1の内容とデータ管理装置1Bの暗号鍵管理テーブルTL1の内容とは、まったく同じである。つまり、一方のデータ管理装置1で暗号鍵管理テーブルTL1を生成したら、その暗号鍵管理テーブルTL1をコピーして他方のデータ管理装置1にも設けておく。   The contents of the encryption key management table TL1 of the data management apparatus 1A and the contents of the encryption key management table TL1 of the data management apparatus 1B are exactly the same. That is, when the encryption key management table TL1 is generated in one data management apparatus 1, the encryption key management table TL1 is copied and provided in the other data management apparatus 1.

〔バックアップのための処理〕
バックアップファイル読出部101は、バックアップの対象のファイルFLを磁気ディスク装置10dから読み出す。ファイル分割部102は、読み出されたファイルFLを、図5に示すように、先頭から順に所定のサイズ(ブロック長)ごとに区切ることによって、ブロックBKに分割する。そして、先頭のブロックBKから順に、「00001」、「00002」、…という連番のブロック番号を、ブロックBK同士を識別するための識別情報として与える。ブロック長は、ユーザが任意に指定することができる。
[Processing for backup]
The backup file reading unit 101 reads the backup target file FL from the magnetic disk device 10d. The file dividing unit 102 divides the read file FL into blocks BK by dividing the read file FL into predetermined blocks (block lengths) in order from the top as shown in FIG. Then, sequentially from the top block BK, sequential block numbers “00001”, “00002”,... Are given as identification information for identifying the blocks BK. The block length can be arbitrarily specified by the user.

バックアップ識別情報生成部103は、読み出されたファイルFLに対して図6に示すようなバックアップ識別情報70を生成する。バックアップ識別情報70において、「ファイル名」は、そのファイルFLのファイル名を示す。「バックアップ日時」は、今回のバックアップ処理の実行を開始した日付および時刻を示す。「メディアID」は、そのファイルFLのバックアップ先の記録媒体2を識別する識別情報である。メディアIDとして、正の整数値が用いられる。バックアップ識別情報生成部103は、新しい記録媒体2が磁気テープ装置15にセットされるごとに、ユニークなメディアIDを発行する。「ブロック長」は、ブロックBKのデータサイズすなわちブロック長を示す。   The backup identification information generation unit 103 generates backup identification information 70 as shown in FIG. 6 for the read file FL. In the backup identification information 70, “file name” indicates the file name of the file FL. “Backup date and time” indicates the date and time when execution of the current backup processing is started. “Media ID” is identification information for identifying the recording medium 2 that is the backup destination of the file FL. A positive integer value is used as the media ID. The backup identification information generation unit 103 issues a unique media ID each time a new recording medium 2 is set in the magnetic tape device 15. “Block length” indicates the data size of the block BK, that is, the block length.

暗号化用鍵決定部104は、ファイルFLの暗号化のために使用する暗号鍵KYを決定する。本実施形態では、ブロックBKごとに異なる暗号鍵KYで暗号化を行うので、ブロックBKごとに暗号鍵KYを決定する。暗号鍵KYは、例えば図7に示すような手順で決定される。   The encryption key determination unit 104 determines an encryption key KY to be used for encrypting the file FL. In this embodiment, since encryption is performed with a different encryption key KY for each block BK, the encryption key KY is determined for each block BK. The encryption key KY is determined by a procedure as shown in FIG. 7, for example.

予め用意されている所定のハッシュ関数を呼び出す(#101)。本実施形態では、ハッシュ関数として、次の(1)式に示すような3つのパラメータp1〜p3を有するものを用意しておく。
y=MOD{(p1×w1+p2×w2+p3×w3),N} … (1)
ただし、w1、w2、およびw3は重み付けのための正の整数の係数である。
Nは図4の暗号鍵管理テーブルTL1に登録されている暗号鍵KYの個数である。
MOD(α,β)は、αをβで割ったときの余りを意味する。
A predetermined hash function prepared in advance is called (# 101). In the present embodiment, a hash function having three parameters p1 to p3 as shown in the following equation (1) is prepared.
y = MOD {(p1 × w1 + p2 × w2 + p3 × w3), N} (1)
However, w1, w2, and w3 are positive integer coefficients for weighting.
N is the number of encryption keys KY registered in the encryption key management table TL1 in FIG.
MOD (α, β) means the remainder when α is divided by β.

このハッシュ関数のパラメータp1、p2、p3に、それぞれ、バックアップ識別情報生成部103によって生成されたバックアップ識別情報70のメディアIDの値、バックアップ日時の値、および暗号化対象のブロックBKのブロック番号の値を代入する(#102)。そして、右辺を計算することによって、ハッシュ値(y)が求められる。なお、バックアップ日時の値として、基準の日時(例えば、GMT(世界標準時)が定める基点の日時である1970年1月1日0時0秒)からバックアップ日時までの通算の秒すなわちエポック秒が用いられる。   The hash function parameters p1, p2, and p3 include the media ID value, backup date and time value of the backup identification information 70 generated by the backup identification information generation unit 103, and the block number of the block BK to be encrypted, respectively. A value is substituted (# 102). Then, the hash value (y) is obtained by calculating the right side. As the backup date and time, the total date from the reference date and time (for example, 0:00 (January 1, 1970 0:00, which is the base date and time) determined by GMT) to the backup date and time, that is, the epoch second is used. It is done.

そして、暗号鍵管理テーブルTL1を参照し(#103)、求められたハッシュ値と同じ値の鍵番号を有する暗号鍵KYを、ブロックBKの暗号化に使用する暗号鍵KYに決定する(#104)。   Then, the encryption key management table TL1 is referenced (# 103), and the encryption key KY having the same key number as the obtained hash value is determined as the encryption key KY used for encryption of the block BK (# 104). ).

例えば、ファイルFLが3つのブロックBKに分割され、バックアップ先となる記録媒体2のメディアIDが「123456」であり、バックアップ日時のエポック秒が「38386.5625」であり、暗号鍵管理テーブルTL1に登録されている暗号鍵KYの個数Nが「20」であるとする。そして、重みの係数w1、w2、w3としてそれぞれ「3」、「20000」、「7」が設定されているとする。この場合は、1つ目のブロックBKの暗号鍵KYは、次の(2−A)式の通り、鍵番号が「5」である暗号鍵KYに決定する。2つ目のブロックBKの暗号鍵KYは、次の(2−B)式の通り、鍵番号が「12」である暗号鍵KYに決定する。3つ目のブロックBKの暗号鍵KYは、次の(2−C)式の通り、鍵番号が「19」である暗号鍵KYに決定する。
y=MOD{(123456×3+38386.5625×20000+00001×7)/20}=5 …(2−A)
y=MOD{(123456×3+38386.5625×20000+00002×7)/20}=12 …(2−B)
y=MOD{(123456×3+38386.5625×20000+00003×7)/20}=19 …(2−C)

図3に戻って、暗号化処理部105は、ファイル分割部102によって分割された各ブロックBKを、暗号化用鍵決定部104によって決定されたそれぞれの暗号鍵KYを用いて暗号化する。暗号化の処理は、公知の暗号化アルゴリズムを用いて行ってもよいし、独自に決めた暗号化アルゴリズムを用いて行ってもよい。
For example, the file FL is divided into three blocks BK, the media ID of the recording medium 2 as the backup destination is “123456”, the epoch second of the backup date is “383866.5625”, and is stored in the encryption key management table TL1. It is assumed that the number N of registered encryption keys KY is “20”. It is assumed that “3”, “20000”, and “7” are set as the weighting coefficients w1, w2, and w3, respectively. In this case, the encryption key KY of the first block BK is determined as the encryption key KY having the key number “5” as shown in the following equation (2-A). The encryption key KY of the second block BK is determined as the encryption key KY having the key number “12” as shown in the following equation (2-B). The encryption key KY of the third block BK is determined as the encryption key KY having the key number “19” as shown in the following equation (2-C).
y = MOD {(123456 × 3 + 38386.5625 × 20000 + 00001 × 7) / 20} = 5 (2-A)
y = MOD {(123456 × 3 + 38386.5625 × 20000 + 00002 × 7) / 20} = 12 (2-B)
y = MOD {(123456 × 3 + 38386.5625 × 20000 + 00003 × 7) / 20} = 19 (2-C)

Returning to FIG. 3, the encryption processing unit 105 encrypts each block BK divided by the file dividing unit 102 using each encryption key KY determined by the encryption key determining unit 104. The encryption process may be performed using a known encryption algorithm, or may be performed using a uniquely determined encryption algorithm.

なお、データ管理装置1Aおよびデータ管理装置1Bは、同一の暗号化アルゴリズムを用いる。つまり、データ管理装置1Aおよびデータ管理装置1Bがそれぞれ同じ暗号鍵KYを使用して同じブロックBKを暗号化した場合、同じ暗号化データが生成される。後に説明する復号のアルゴリズムも、データ管理装置1Aおよびデータ管理装置1Bにおいて共通のものが用いられる。   The data management device 1A and the data management device 1B use the same encryption algorithm. That is, when the data management device 1A and the data management device 1B encrypt the same block BK using the same encryption key KY, the same encrypted data is generated. The decryption algorithm to be described later is also common to the data management device 1A and the data management device 1B.

暗号化ブロック書込部106は、図8に示すように、磁気テープ装置15にセットされている記録媒体2に、バックアップ識別情報生成部103で生成されたバックアップ識別情報70をHDRレコード(見出しラベルレコード)として書き込み、暗号化された各ブロックBKをブロック番号の小さい順に書き込む。このとき、ブロックBKとともにブロック番号も書き込む。これにより、ファイルFLのバックアップの処理が完了する。以下、記録媒体2に書き込まれたバックアップ識別情報70および各ブロックBKの集合を「バックアップファイルFLB」と記載することがある。   As shown in FIG. 8, the encryption block writing unit 106 stores the backup identification information 70 generated by the backup identification information generation unit 103 on the recording medium 2 set in the magnetic tape device 15 in the HDR record (heading label). Record) and the encrypted blocks BK are written in ascending order of block numbers. At this time, the block number is written together with the block BK. Thereby, the backup processing of the file FL is completed. Hereinafter, the set of backup identification information 70 and each block BK written in the recording medium 2 may be referred to as “backup file FLB”.

〔リストアのための処理〕
暗号化ブロック読出部121は、ブロック番号の小さい順に、記録媒体2にバックアップされているバックアップファイルFLBの中からブロックBKを読み出す。バックアップ識別情報読出部122は、バックアップファイルFLBの中からバックアップ識別情報70を読み出す。
[Processing for restoration]
The encrypted block reading unit 121 reads the blocks BK from the backup file FLB backed up on the recording medium 2 in ascending order of block numbers. The backup identification information reading unit 122 reads the backup identification information 70 from the backup file FLB.

復号用鍵決定部123は、読み出したブロックBKを復号するために使用する暗号鍵KYを決定する。決定の処理の手順は、暗号化のために使用する暗号鍵KYを決定するときの手順と基本的に同じである。すなわち、(1)式のハッシュ関数を呼び出し(#101)、パラメータp1、p2、p3にそれぞれメディアIDの値、バックアップ日時の値、および復号対象のブロックBKのブロック番号の値を代入することによってハッシュ値を求める(#102)。そして、図4の暗号鍵管理テーブルTL1を参照し(#103)、求められたハッシュ値と同じ値の鍵番号を有する暗号鍵KYを、ブロックBKの復号に使用する暗号鍵KYに決定する(#104)。ただし、メディアIDの値およびバックアップ日時の値として、バックアップ識別情報読出部122が記録媒体2から読み出したバックアップ識別情報70に示される値が用いられる。バックアップ日時は、エポック秒に変換されて用いられる。   The decryption key determination unit 123 determines an encryption key KY that is used to decrypt the read block BK. The procedure of the determination process is basically the same as the procedure for determining the encryption key KY used for encryption. That is, by calling the hash function of equation (1) (# 101) and substituting the values of the media ID, the backup date and time, and the block number of the block BK to be decrypted into the parameters p1, p2, and p3, respectively. A hash value is obtained (# 102). Then, referring to the encryption key management table TL1 in FIG. 4 (# 103), the encryption key KY having the same key number as the obtained hash value is determined as the encryption key KY used for decryption of the block BK ( # 104). However, the values shown in the backup identification information 70 read from the recording medium 2 by the backup identification information reading unit 122 are used as the media ID value and the backup date and time value. The backup date and time is used after being converted into epoch seconds.

このように、ある1つのブロックBKについて、復号用の暗号鍵KYを決定するために使用されるハッシュ関数、暗号鍵管理テーブル、およびそのハッシュ関数のパラメータp1〜p3に代入される各値は、暗号化用の暗号鍵KYを決定するために使用されるそれらとすべて同じになる。よって、決定した暗号化用の暗号鍵KYと復号用の暗号鍵KYとは必ず同じになる。   Thus, for a certain block BK, the hash function used to determine the encryption key KY for decryption, the encryption key management table, and each value substituted for the parameters p1 to p3 of the hash function are: They are all the same as those used to determine the encryption key KY for encryption. Therefore, the determined encryption key KY for encryption and encryption key KY for decryption are always the same.

復号処理部124は、記録媒体2から読み出されたブロックBKを、復号用鍵決定部123がそのブロックBKについて決定した暗号鍵KYを使用して復号する。復号のアルゴリズムとして、暗号化処理部105で用いられた暗号化アルゴリズムに対応するものが用いられる。つまり、暗号化処理部105で実行したステップと逆の演算処理を行うことによってブロックBKを復号する。   The decryption processing unit 124 decrypts the block BK read from the recording medium 2 using the encryption key KY determined by the decryption key determination unit 123 for the block BK. As a decryption algorithm, an algorithm corresponding to the encryption algorithm used in the encryption processing unit 105 is used. That is, the block BK is decrypted by performing a calculation process opposite to the step executed by the encryption processing unit 105.

復号ブロック結合部125は、復号処理部124によって復号されたブロックBKをブロック番号順に結合することによって、ファイルFLをリストアする。リストアファイル出力部126は、リストアされたファイルFLを所定の保存場所(例えば、磁気ディスク装置10dの所定のディレクトリ)に出力する。   The decryption block combining unit 125 restores the file FL by combining the blocks BK decrypted by the decryption processing unit 124 in the order of block numbers. The restore file output unit 126 outputs the restored file FL to a predetermined storage location (for example, a predetermined directory of the magnetic disk device 10d).

図9はバックアップ処理の流れの例を説明するフローチャート、図10はリストア処理の流れの例を説明するフローチャートである。   FIG. 9 is a flowchart for explaining an example of the flow of backup processing, and FIG. 10 is a flowchart for explaining an example of the flow of restore processing.

次に、下記のような条件下でデータ管理装置1Aおよびデータ管理装置1Bが使用される場合を例に、ファイルFLのバックアップおよびリストアの処理の流れを、フローチャートを参照して説明する。ある会社の東京支店にデータ管理装置1Aが設置され、大阪支店にデータ管理装置1Bが設置されている。データ管理装置1Aで普段使用されているファイルFLを定期的に記録媒体2にバックアップする。そして、データ管理装置1Aが稼動不能になった場合に備え、これらのファイルFLがバックアップされた記録媒体2を大阪支店に搬送し保管する。   Next, the flow of backup and restore processing of the file FL will be described with reference to a flowchart, taking as an example the case where the data management device 1A and the data management device 1B are used under the following conditions. A data management apparatus 1A is installed in a Tokyo branch of a company, and a data management apparatus 1B is installed in an Osaka branch. The file FL normally used in the data management apparatus 1A is periodically backed up to the recording medium 2. Then, in preparation for the case where the data management apparatus 1A becomes inoperable, the recording medium 2 on which these files FL are backed up is transported to the Osaka branch and stored.

図9において、データ管理装置1Aは、バックアップの対象のファイルFLを決定し(#11)、そのファイルFLを磁気ディスク装置10dから読み出す(#12)。そのファイルFLを所定のブロック長のブロックBKに分割するとともに(#13)、そのファイルFLのバックアップ識別情報70を生成し(#14)、そのバックアップ識別情報70をHDRレコードとして記録媒体2に書き込む(#15)。なお、ここでは、ファイルFLがK個のブロックBKに分割されたものとする。   In FIG. 9, the data management device 1A determines a file FL to be backed up (# 11), and reads the file FL from the magnetic disk device 10d (# 12). The file FL is divided into blocks BK having a predetermined block length (# 13), backup identification information 70 of the file FL is generated (# 14), and the backup identification information 70 is written to the recording medium 2 as an HDR record. (# 15). Here, it is assumed that the file FL is divided into K blocks BK.

1番目のブロックBKを読み込み(#16、#17)、そのブロックBKを暗号化するために使用する暗号鍵KYを決定する(#18)。決定の処理の手順は、前に図7で説明した通りである。決定した暗号鍵KYを使用してそのブロックBKを暗号化し(#19)、記録媒体2に書き込む(#20)。   The first block BK is read (# 16, # 17), and the encryption key KY used for encrypting the block BK is determined (# 18). The procedure of the determination process is as described above with reference to FIG. Using the determined encryption key KY, the block BK is encrypted (# 19) and written to the recording medium 2 (# 20).

以下、2番目〜K番目のブロックBKについても同様に、ステップ#17〜#20の処理を実行することによって暗号化を施し、記録媒体2への書込を行う。このようにして、ファイルFLがバックアップファイルFLBとして記録媒体2に保存される。そして、記録媒体2は、大阪支店へ搬送される。   Thereafter, the second to Kth blocks BK are similarly encrypted by executing the processing of Steps # 17 to # 20, and writing to the recording medium 2 is performed. In this way, the file FL is stored in the recording medium 2 as the backup file FLB. Then, the recording medium 2 is conveyed to the Osaka branch.

データ管理装置1Aが災害などによって使用不能となった場合は、大阪支店のデータ管理装置1Bは、図10に示すような手順でファイルFLのリストアを行う。記録媒体2が磁気テープ装置15にセットされると(#31)、その記録媒体2からバックアップファイルFLBのHDRレコードのバックアップ識別情報70を読み込むとともに(#32)、1番目のブロックBKを読み込む(#33、#34)。そのブロックBKを復号するために使用する暗号鍵KYを決定する(#35)。決定の処理の手順は、前に図7で説明した通りである。   When the data management apparatus 1A becomes unusable due to a disaster or the like, the data management apparatus 1B in the Osaka branch restores the file FL in the procedure as shown in FIG. When the recording medium 2 is set in the magnetic tape device 15 (# 31), the backup identification information 70 of the HDR record of the backup file FLB is read from the recording medium 2 (# 32), and the first block BK is read (# 32). # 33, # 34). The encryption key KY used for decrypting the block BK is determined (# 35). The procedure of the determination process is as described above with reference to FIG.

決定した暗号鍵KYを使用してそのブロックBKを復号する(#36)。以下、2番目〜K番目のブロックBKについても同様に、ステップ#34〜#36の処理を実行することによって復号する。また、ブロックBKを復号するごとに、1つ前の復号済のブロックBKに結合していく(#37)。このように復号および結合を繰り返すことによって、記録媒体2に保存されていたバックアップファイルFLBがファイルFLとしてデータ管理装置1Bにリストアされる。   The block BK is decrypted using the determined encryption key KY (# 36). Thereafter, the second to Kth blocks BK are similarly decoded by executing the processes of steps # 34 to # 36. Further, every time the block BK is decoded, it is combined with the previous decoded block BK (# 37). By repeating decoding and combining in this manner, the backup file FLB stored in the recording medium 2 is restored to the data management device 1B as the file FL.

なお、もちろん、データ管理装置1Aにおいて図10の処理を実行することによって、ファイルFLをデータ管理装置1Aにリストアすることができる。   Of course, the file FL can be restored to the data management apparatus 1A by executing the processing of FIG. 10 in the data management apparatus 1A.

本実施形態によると、バックアップ対象のファイルFLを複数のブロックBKに分割し、ブロックBKごとに異なる暗号鍵KYを用いて暗号化を行う。よって、たとえ暗号鍵KYが盗まれたとしても復号することが難しいので、従来よりも安全にデータをバックアップし保管することができる。   According to the present embodiment, the backup target file FL is divided into a plurality of blocks BK, and encryption is performed using different encryption keys KY for each block BK. Therefore, even if the encryption key KY is stolen, it is difficult to decrypt it, so that data can be backed up and stored more safely than before.

また、暗号鍵KYの組合せのパターンは、ファイルFLおよびブロックBKの属性に基づいて決定するので、ファイルFLごとに異なる。よって、あるファイルFLの暗号鍵KYの組合せが他人に知られたとしても、他のファイルFLの暗号鍵KYの組合せは知られないので、安全である。   Further, the combination pattern of the encryption keys KY is determined based on the attributes of the file FL and the block BK, and therefore differs for each file FL. Therefore, even if the combination of the encryption key KY of a certain file FL is known to another person, the combination of the encryption key KY of another file FL is not known, so that it is safe.

本実施形態では、ファイルFLを可搬な記録媒体2にバックアップしたが、ネットワークを介して他の装置の磁気ディスク装置などにバックアップしてもよい。この場合は、ハッシュ値を求めるときに、メディアIDの代わりにファイルFLのファイル名の値をハッシュ関数にすればよい。ファイル名の値は、例えば、ファイル名の各文字を16進数のアスキーコードに変換し、これらの合計値を10進数に変換することによって求めればよい。   In this embodiment, the file FL is backed up to the portable recording medium 2, but may be backed up to a magnetic disk device of another device via a network. In this case, when the hash value is obtained, the file name value of the file FL may be used as a hash function instead of the media ID. The value of the file name may be obtained, for example, by converting each character of the file name into a hexadecimal ASCII code and converting these total values into a decimal number.

本実施形態では、説明の簡単のため、(1)式のような単純なハッシュ関数を用いたが、もっと複雑なハッシュ関数を用いてもよい。また、ハッシュ関数のパラメータとして、メディアID、バックアップ日時、およびブロック番号を用いたが、これ以外の属性を用いてもよい。   In this embodiment, a simple hash function such as equation (1) is used for the sake of simplicity of explanation, but a more complicated hash function may be used. Further, although the media ID, the backup date and time, and the block number are used as the parameters of the hash function, other attributes may be used.

本実施形態では、図4に示すような暗号鍵管理テーブルTL1を予め用意しておき、1〜Nのいずれかのハッシュ値を出力するハッシュ関数を用いてブロックBKの暗号化および復号に使用する暗号鍵KYを決定したが、ある程度大きい桁数のハッシュ値を出力するハッシュ関数を用意しておき、出力されたハッシュ値そのものを暗号鍵KYとして使用してもよい。   In the present embodiment, an encryption key management table TL1 as shown in FIG. 4 is prepared in advance, and is used for encryption and decryption of the block BK using a hash function that outputs one of the hash values 1 to N. Although the encryption key KY has been determined, a hash function that outputs a hash value with a certain number of digits may be prepared and the output hash value itself may be used as the encryption key KY.

本実施形態では、共通鍵暗号方式を用いたが、公開鍵暗号方式を用いることも可能である。この場合は、鍵番号ごとに1対の公開鍵および秘密鍵を暗号鍵管理テーブルTL1に登録しておく。そして、ブロックBKを暗号化する場合はいずれか一方の鍵を使用し、そのブロックBKを復号する場合はもう一方の鍵を使用すればよい。   In the present embodiment, the common key cryptosystem is used, but a public key cryptosystem can also be used. In this case, a pair of public key and private key is registered in the encryption key management table TL1 for each key number. Then, when encrypting the block BK, one of the keys is used, and when decrypting the block BK, the other key may be used.

図11は暗号鍵管理テーブルTL2の例を示す図、図12はバックアップ処理の流れの変形例を説明するフローチャート、図13はバックアップ識別情報70’の例を示す図、図14はファイルFLの分割方法を説明する図、図15はリストア処理の流れの変形例を説明するフローチャート、図16は暗号鍵管理テーブルTL3の例を示す図である。   11 is a diagram showing an example of the encryption key management table TL2, FIG. 12 is a flowchart for explaining a modification of the flow of backup processing, FIG. 13 is a diagram showing an example of backup identification information 70 ′, and FIG. FIG. 15 is a flowchart for explaining a modification of the flow of restore processing, and FIG. 16 is a diagram showing an example of the encryption key management table TL3.

本実施形態では、ファイルFLを一定のブロック長のブロックBKに分割して暗号化を行ったが、ブロックBKごとにブロック長を変えるようにしてもよい。この場合は、図4の暗号鍵管理テーブルTL1の代わりに図11のような暗号鍵管理テーブルTL2を用意しておき、図12に示すような手順で暗号化を行えばよい。なお、「ブロック長調整値」の使用方法については、後に説明する。   In this embodiment, the file FL is divided into blocks BK having a certain block length and encrypted. However, the block length may be changed for each block BK. In this case, an encryption key management table TL2 as shown in FIG. 11 is prepared instead of the encryption key management table TL1 in FIG. 4, and encryption is performed according to the procedure shown in FIG. A method of using the “block length adjustment value” will be described later.

図12において、データ管理装置1は、バックアップの対象のファイルFLを決定し(#51)、そのファイルFLを磁気ディスク装置10dから読み出す(#52)。図13に示すようなバックアップ識別情報70’を生成し(#53)、これをHDRレコードとして記録媒体2に書き込む(#54)。ただし、このバックアップ識別情報70’には、図4のバックアップ識別情報70と比較して分かるように、「ブロック長」の代わりにブロックBKの標準的なサイズである「標準ブロック長」が含まれる。標準ブロック長の値は、ファイルFLのサイズなどに応じて任意に設定可能である。   In FIG. 12, the data management device 1 determines a file FL to be backed up (# 51), and reads the file FL from the magnetic disk device 10d (# 52). Backup identification information 70 'as shown in FIG. 13 is generated (# 53), and this is written in the recording medium 2 as an HDR record (# 54). However, the backup identification information 70 ′ includes a “standard block length” that is a standard size of the block BK instead of the “block length”, as can be seen from comparison with the backup identification information 70 of FIG. . The value of the standard block length can be arbitrarily set according to the size of the file FL.

ブロックカウンタCTに「1」をセットする(#55)。このブロックカウンタCTは、暗号化および記録媒体2への書込みの処理対象のブロックBKのブロック番号を指すために用いられる。   “1” is set to the block counter CT (# 55). This block counter CT is used to indicate the block number of the block BK to be processed for encryption and writing to the recording medium 2.

ブロックカウンタCTに示されるブロック番号のブロックBKを暗号化するために使用する暗号鍵KYを決定する(#56)。決定の処理の手順は、前に図7で説明した通りである。ただし、ここでは、(1)式のハッシュ関数のパラメータp1およびp2に、それぞれ、バックアップ識別情報70’に示される記録媒体2のメディアIDの値およびバックアップ日時のエポック秒の値を代入し、パラメータp3にブロックカウンタCTに示されるブロック番号の値を代入することによって、ハッシュ値を求める。そして、暗号鍵管理テーブルTL2を参照して暗号鍵KYを決定する。   The encryption key KY used to encrypt the block BK having the block number indicated in the block counter CT is determined (# 56). The procedure of the determination process is as described above with reference to FIG. However, here, the value of the media ID of the recording medium 2 and the value of the epoch second of the backup date and time shown in the backup identification information 70 ′ are substituted into the parameters p1 and p2 of the hash function of the equation (1), respectively, A hash value is obtained by substituting the value of the block number indicated by the block counter CT into p3. Then, the encryption key KY is determined with reference to the encryption key management table TL2.

また、図11の暗号鍵管理テーブルTL2の中から、求められたハッシュ値と同じ値の鍵番号のブロック調整値を抽出し、このブロック調整値と標準ブロック長の値との和を算出する。そして、算出された和を、ブロックカウンタCTに示されるブロック番号のブロックBKのブロック長に決定する(#57)。例えば、求められたハッシュ値が「4」である場合は、ブロック長は「50Mバイト+1.5Mバイト=51.5Mバイト」となり、「5」である場合は、「50Mバイト−0.5Mバイト=49.5Mバイト」となる。   Further, the block adjustment value having the same key number as the obtained hash value is extracted from the encryption key management table TL2 in FIG. 11, and the sum of this block adjustment value and the standard block length value is calculated. Then, the calculated sum is determined as the block length of the block BK having the block number indicated by the block counter CT (# 57). For example, when the calculated hash value is “4”, the block length is “50 M bytes + 1.5 M bytes = 51.5 M bytes”, and when it is “5”, “50 M bytes−0.5 M bytes”. = 49.5 Mbytes ”.

ステップ#57で決定したブロック長分のデータをファイルFLから分割し、これをブロックカウンタCTに示されるブロック番号のブロックBKとする(#58)。例えば、ブロック番号が「1」のハッシュ値が「4」と判別された場合は、図14に示すように、ファイルFLの先頭から51.5Mバイト分のデータを抽出して分割する。ブロック番号が「2」のハッシュ値が「5」と判別された場合は、残ったファイルFLの先頭から49.5Mバイト分のデータを抽出して分割する。ブロック番号が「3」以降の場合も、同様に残りのファイルFLからデータを抽出し分割する。   The data for the block length determined in step # 57 is divided from the file FL, and this is used as the block BK having the block number indicated by the block counter CT (# 58). For example, if the hash value of the block number “1” is determined to be “4”, 51.5 Mbytes of data from the beginning of the file FL are extracted and divided as shown in FIG. When it is determined that the hash value of the block number “2” is “5”, 49.5 Mbytes of data from the head of the remaining file FL are extracted and divided. Similarly, when the block number is “3” or later, data is extracted from the remaining file FL and divided.

分割されたブロックBKを、ステップ#56でそのブロックに対して決定した暗号鍵KYを使用して暗号化し(#59)、記録媒体2に書き込む(#60)。そして、ブロックカウンタCTに「1」を加算し(#62)、ファイルFLに含まれるすべてのデータがブロック化され、暗号化され、記録媒体2に書き込まれるまで、ステップ#56〜#60の処理を実行する。   The divided block BK is encrypted using the encryption key KY determined for the block in step # 56 (# 59) and written to the recording medium 2 (# 60). Then, “1” is added to the block counter CT (# 62), and the processing of steps # 56 to # 60 is performed until all the data included in the file FL is blocked, encrypted, and written to the recording medium 2. Execute.

このようにして、ファイルFLがバックアップファイルFLBとして記録媒体2にバックアップされる。   In this way, the file FL is backed up to the recording medium 2 as the backup file FLB.

記録媒体2にバックアップされたファイルFLをリストアする場合は、データ管理装置1は、図15に示すような手順で処理を実行する。   When restoring the file FL backed up to the recording medium 2, the data management device 1 executes the process according to the procedure shown in FIG.

記録媒体2が磁気テープ装置15にセットされると(#71)、その記録媒体2からバックアップファイルFLBのHDRレコードのバックアップ識別情報70’を読み込む(#72)。ブロックカウンタCRに「1」をセットする(#73)。このブロックカウンタCRは、復号の処理対象のブロックBKのブロック番号を指すために用いられる。   When the recording medium 2 is set in the magnetic tape device 15 (# 71), the backup identification information 70 'of the HDR record of the backup file FLB is read from the recording medium 2 (# 72). “1” is set to the block counter CR (# 73). This block counter CR is used to indicate the block number of the block BK to be decoded.

ブロックカウンタCRに示されるブロック番号のブロックBKを復号するために使用する暗号鍵KYを決定する(#74)。決定の処理の手順は、前に図7で説明した通りである。ただし、ここでは、暗号化の場合と同様に、(1)式のハッシュ関数のパラメータp1およびp2に、それぞれ、記録媒体2から読み込んだバックアップ識別情報70’に示されるメディアIDの値およびバックアップ日時のエポック秒の値を代入し、パラメータp3にブロックカウンタCRに示されるブロック番号の値を代入することによって、ハッシュ値を求める。そして、図11の暗号鍵管理テーブルTL2を参照して暗号鍵KYを決定する。   The encryption key KY used for decrypting the block BK having the block number indicated in the block counter CR is determined (# 74). The procedure of the determination process is as described above with reference to FIG. However, here, as in the case of encryption, the values of the media ID and the backup date and time indicated in the backup identification information 70 ′ read from the recording medium 2 are respectively set in the parameters p1 and p2 of the hash function of the equation (1). The hash value is obtained by substituting the value of the epoch-second of, and substituting the value of the block number indicated by the block counter CR into the parameter p3. Then, the encryption key KY is determined with reference to the encryption key management table TL2 of FIG.

また、暗号化の場合と同様に、暗号鍵管理テーブルTL2の中から、求められたハッシュ値と同じ値の鍵番号のブロック調整値を抽出し、このブロック調整値と標準ブロック長の値との和を算出することによって、ブロックカウンタCTに示されるブロック番号のブロックBKのブロック長を算出する(#75)。   Similarly to the case of encryption, a block adjustment value having the same key number as the obtained hash value is extracted from the encryption key management table TL2, and the block adjustment value and the standard block length value are extracted. By calculating the sum, the block length of the block BK having the block number indicated by the block counter CT is calculated (# 75).

算出されたブロック長分のデータを、バックアップファイルFLBから抽出し、これをブロックカウンタCTに示されるブロック番号のブロックBKとする(#76)。ブロック番号が「1」の場合は、バックアップファイルFLBの先頭から順にブロック長分のデータを抽出する。2番目以降は、バックアップファイルFLBの未抽出の部分の先頭から順にデータを抽出する。   Data for the calculated block length is extracted from the backup file FLB, and this is used as a block BK having a block number indicated by the block counter CT (# 76). When the block number is “1”, data for the block length is extracted in order from the top of the backup file FLB. From the second onward, data is extracted in order from the beginning of the unextracted portion of the backup file FLB.

バックアップファイルFLBから得られたブロックBKを、ステップ#74で決定した暗号鍵KYを使用して復号する(#77)。ブロックカウンタCRに「1」を加算し(#80)、2番目以降のブロックBKについても同様に、ステップ#74〜#77の処理を実行することによって復号する。また、ブロックBKを復号するごとに、1つ前の復号済のブロックBKに結合していく(#78)。このように復号および結合を繰り返すことによって、記録媒体2に保存されていたバックアップファイルFLBがファイルFLとしてデータ管理装置1にリストアされる。   The block BK obtained from the backup file FLB is decrypted using the encryption key KY determined in step # 74 (# 77). “1” is added to the block counter CR (# 80), and the second and subsequent blocks BK are similarly decoded by executing the processes of steps # 74 to # 77. Further, every time the block BK is decoded, it is combined with the previous decoded block BK (# 78). By repeating decoding and combining in this way, the backup file FLB stored in the recording medium 2 is restored to the data management apparatus 1 as the file FL.

図12および図15で説明した暗号化処理および復号処理の変形例では、標準ブロック長を予め決めておき、ハッシュ関数によって求められたハッシュ値に対応するブロック長調整値(図11参照)を加算してその標準ブロック長を増減させることによってブロックBKのブロック長を変えたが、他の方法によってブロック長を変えるようにしてもよい。例えば、標準ブロック長は決めておかずに、暗号鍵管理テーブルTL2の代わりに図16に示すような暗号鍵管理テーブルTL3を用意しておく。そして、図12のステップ#57および図15のステップ#75において、暗号鍵管理テーブルTL3を参照し、暗号化決定処理で求められたハッシュ値と同じ値の鍵番号の「ブロック長」をブロックBKのブロック長に決定する。   In the modification example of the encryption process and the decryption process described with reference to FIGS. 12 and 15, the standard block length is determined in advance, and the block length adjustment value (see FIG. 11) corresponding to the hash value obtained by the hash function is added. Then, the block length of the block BK is changed by increasing / decreasing the standard block length, but the block length may be changed by other methods. For example, without determining the standard block length, an encryption key management table TL3 as shown in FIG. 16 is prepared instead of the encryption key management table TL2. Then, in step # 57 of FIG. 12 and step # 75 of FIG. 15, the encryption key management table TL3 is referred to, and the “block length” of the key number having the same value as the hash value obtained in the encryption determination process is changed to block BK. The block length is determined.

図12および図15で説明した変形例では、ブロック長を決定する際に、ブロックBKの暗号鍵KYを決めるためのハッシュ関数を共用したが、ブロック長を算出するためのハッシュ関数を別に用意しておいてもよい。   In the modification described with reference to FIGS. 12 and 15, the hash function for determining the encryption key KY of the block BK is shared when determining the block length, but a separate hash function for calculating the block length is prepared. You may keep it.

1番目のブロックBKはブロック長をL1とし暗号鍵KY1を使用して暗号化および復号を行い、2番目のブロックBKはブロック長をL2とし暗号鍵KY2を使用して暗号化および復号を行い、…、というように、ブロック番号ごとに予めブロック長および使用する暗号鍵KYを定めておいてもよい。   The first block BK is encrypted and decrypted using the encryption key KY1 with the block length L1, and the second block BK is encrypted and decrypted using the encryption key KY2 with the block length L2. As described above, the block length and the encryption key KY to be used may be determined in advance for each block number.

その他、データ管理装置1の全体または各部の構成、処理内容、処理順序、テーブルの内容などは、本発明の趣旨に沿って適宜変更することができる。   In addition, the configuration, processing contents, processing order, table contents, and the like of the entire data management apparatus 1 or each unit can be appropriately changed in accordance with the spirit of the present invention.

以上説明した実施形態に関し、さらに以下の付記を開示する。
(付記1)
バックアップの対象のデータを複数のブロックに分割し、
分割した前記各ブロックを、互いに異なる暗号鍵を使用して暗号化し、
暗号化した前記各ブロックを記憶部に記憶させる、
ことを特徴とするデータのバックアップ方法。
(付記2)
バックアップの対象のデータを複数のブロックに分割し、
分割した前記ブロックごとに、当該ブロックの属性に基づいて暗号鍵を決定し、
前記ブロックを、決定した暗号鍵を使用して暗号化し、
暗号化した前記各ブロックを記憶部に記憶させる、
ことを特徴とするデータのバックアップ方法。
(付記3)
バックアップの対象のデータを複数のブロックに分割するデータ分割手段と、
分割された前記ブロックごとに、暗号化のために使用する暗号鍵を当該ブロックの属性に基づいて決定する、暗号化用鍵決定手段と、
前記各ブロックを、当該ブロックについて前記暗号化用鍵決定手段によって決定された暗号鍵を使用して暗号化する、暗号化手段と、
暗号化された前記ブロックを記憶部に記憶させる記憶処理手段と、
を有することを特徴とするバックアップ処理システム。
(付記4)
複数の暗号鍵を記憶する暗号鍵記憶手段、を有し、
前記暗号化用鍵決定手段は、暗号化のために使用する暗号鍵を、前記暗号鍵記憶手段に記憶されている暗号鍵の中から決定する、
付記3記載のバックアップ処理システム。
(付記5)
前記ブロックごとのサイズを決定するブロックサイズ決定手段、を有し、
前記データ分割手段は、前記各ブロックが前記ブロックサイズ決定手段によって決定したサイズになるように前記データを分割する、
付記3または付記4記載のバックアップ処理システム。
(付記6)
前記データの暗号化された前記各ブロックを前記記憶部から読み出すブロック読出手段と、
読み出した前記ブロックごとに、復号のために使用する暗号鍵を、前記暗号化用鍵決定手段と同一の決定方法によって当該ブロックの属性に基づいて決定する、復号用鍵決定手段と、
前記各ブロックを、当該ブロックについて前記復号用鍵決定手段によって決定された暗号鍵を使用して復号する、復号手段と、
復号された前記各ブロックに基づいて前記データをリストアするリストア手段と、
付記3ないし付記5記載のいずれかに記載のバックアップ処理システム。
(付記7)
前記ブロックの属性には、当該ブロックを他のブロックと識別するための識別番号が含まれており、
前記暗号化用鍵決定手段は、前記ブロックの暗号化のために使用する暗号鍵を、当該ブロックの前記識別番号の値を所定のハッシュ関数に代入することによって決定し、
前記復号用鍵決定手段は、前記ブロックの復号のために使用する暗号鍵を、当該ブロックの前記識別番号の値を前記所定のハッシュ関数に代入することによって決定する、
付記6記載のバックアップ処理システム。
(付記8)
データを記憶部にバックアップするコンピュータに用いられるコンピュータプログラムであって、
前記データを複数のブロックに分割する処理と、
分割した前記各ブロックを、互いに異なる暗号鍵を使用して暗号化する処理と、
暗号化した前記各ブロックを記憶部に記憶させる処理と、
をコンピュータに実行させるためのコンピュータプログラム。
The following additional notes are disclosed with respect to the embodiment described above.
(Appendix 1)
Divide the data to be backed up into multiple blocks,
Each of the divided blocks is encrypted using different encryption keys,
Storing each encrypted block in a storage unit;
A data backup method characterized by the above.
(Appendix 2)
Divide the data to be backed up into multiple blocks,
For each of the divided blocks, an encryption key is determined based on the attribute of the block,
Encrypting the block using the determined encryption key;
Storing each encrypted block in a storage unit;
A data backup method characterized by the above.
(Appendix 3)
A data dividing means for dividing the data to be backed up into a plurality of blocks;
An encryption key determination unit that determines, for each of the divided blocks, an encryption key to be used for encryption based on an attribute of the block;
Encryption means for encrypting each block using an encryption key determined by the encryption key determination means for the block;
Storage processing means for storing the encrypted block in a storage unit;
A backup processing system comprising:
(Appendix 4)
Encryption key storage means for storing a plurality of encryption keys,
The encryption key determination means determines an encryption key to be used for encryption from among encryption keys stored in the encryption key storage means;
The backup processing system according to appendix 3.
(Appendix 5)
Block size determining means for determining the size of each block;
The data dividing means divides the data so that each block has a size determined by the block size determining means;
The backup processing system according to appendix 3 or appendix 4.
(Appendix 6)
Block reading means for reading out each of the encrypted blocks of the data from the storage unit;
A decryption key determination unit that determines an encryption key to be used for decryption for each read block based on the attribute of the block by the same determination method as the encryption key determination unit;
Decrypting means for decrypting each block using the encryption key determined by the decryption key determining means for the block;
Restore means for restoring the data based on the decrypted blocks;
The backup processing system according to any one of appendix 3 to appendix 5.
(Appendix 7)
The attribute of the block includes an identification number for identifying the block from other blocks,
The encryption key determining means determines an encryption key to be used for encrypting the block by substituting the value of the identification number of the block into a predetermined hash function,
The decryption key determination means determines an encryption key used for decrypting the block by substituting the value of the identification number of the block into the predetermined hash function.
The backup processing system according to appendix 6.
(Appendix 8)
A computer program used in a computer for backing up data to a storage unit,
A process of dividing the data into a plurality of blocks;
A process of encrypting each of the divided blocks using different encryption keys;
A process of storing each encrypted block in a storage unit;
A computer program for causing a computer to execute.

本発明は、特に、大容量のデータを、高速にかつ安全にリムーバブルディスクにバックアップする場合に、好適に用いられる。   The present invention is preferably used particularly when large-capacity data is backed up to a removable disk at high speed and safely.

データ管理装置の外観およびデータのバックアップの概要を示す図である。It is a figure which shows the outline | summary of the external appearance of a data management apparatus, and data backup. データ管理装置のハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of a data management apparatus. データ管理装置の機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a data management apparatus. 暗号鍵管理テーブルの例を示す図である。It is a figure which shows the example of an encryption key management table. ファイルの分割の例を示す図である。It is a figure which shows the example of the division | segmentation of a file. バックアップ識別情報の例を示す図である。It is a figure which shows the example of backup identification information. 暗号鍵決定処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of an encryption key determination process. 記録媒体に保存されたバックアップファイルの例を示す図である。It is a figure which shows the example of the backup file preserve | saved at the recording medium. バックアップ処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a backup process. リストア処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a restore process. 暗号鍵管理テーブルの例を示す図である。It is a figure which shows the example of an encryption key management table. バックアップ処理の流れの変形例を説明するフローチャートである。It is a flowchart explaining the modification of the flow of a backup process. バックアップ識別情報の例を示す図である。It is a figure which shows the example of backup identification information. ファイルFLの分割方法を説明する図である。It is a figure explaining the division | segmentation method of the file FL. リストア処理の流れの変形例を説明するフローチャートである。It is a flowchart explaining the modification of the flow of a restore process. 暗号鍵管理テーブルの例を示す図である。It is a figure which shows the example of an encryption key management table.

符号の説明Explanation of symbols

1 データ管理装置(バックアップ処理システム)
2 記録媒体
102 ファイル分割部(データ分割手段)
104 暗号化用鍵決定部(暗号化用鍵決定手段)
105 暗号化処理部(暗号化手段)
106 暗号化ブロック書込部(記憶処理手段)
121 暗号化ブロック読出部(読出手段)
123 復号用鍵決定部(復号用鍵決定手段)
124 復号処理部(復号手段)
125 復号ブロック結合部(リストア手段)
132 暗号鍵管理部(暗号鍵記憶手段)
BK ブロック
FL ファイル(バックアップの対象のデータ)
KY 暗号鍵
1 Data management device (backup processing system)
2 Recording medium 102 File division unit (data division means)
104 Encryption key determination unit (encryption key determination means)
105 Encryption processing unit (encryption means)
106 Encryption block writing unit (storage processing means)
121 Encrypted block reading section (reading means)
123 Decryption key determination unit (Decryption key determination means)
124 Decoding processing unit (decoding means)
125 Decryption block combining unit (restoring means)
132 Encryption key management unit (encryption key storage means)
BK block FL file (data to be backed up)
KY encryption key

Claims (5)

バックアップの対象のデータを複数のブロックに分割し、
分割した前記各ブロックを、互いに異なる暗号鍵を使用して暗号化し、
暗号化した前記各ブロックを記憶部に記憶させる、
ことを特徴とするデータのバックアップ方法。
Divide the data to be backed up into multiple blocks,
Each of the divided blocks is encrypted using different encryption keys,
Storing each encrypted block in a storage unit;
A data backup method characterized by the above.
バックアップの対象のデータを複数のブロックに分割するデータ分割手段と、
分割された前記ブロックごとに、暗号化のために使用する暗号鍵を当該ブロックの属性に基づいて決定する、暗号化用鍵決定手段と、
前記各ブロックを、当該ブロックについて前記暗号化用鍵決定手段によって決定された暗号鍵を使用して暗号化する、暗号化手段と、
暗号化された前記ブロックを記憶部に記憶させる記憶処理手段と、
を有することを特徴とするバックアップ処理システム。
A data dividing means for dividing the data to be backed up into a plurality of blocks;
An encryption key determination means for determining an encryption key to be used for encryption based on an attribute of the block for each of the divided blocks;
Encryption means for encrypting each block using the encryption key determined by the encryption key determination means for the block;
Storage processing means for storing the encrypted block in a storage unit;
A backup processing system comprising:
複数の暗号鍵を記憶する暗号鍵記憶手段、を有し、
前記暗号化用鍵決定手段は、暗号化のために使用する暗号鍵を、前記暗号鍵記憶手段に記憶されている暗号鍵の中から決定する、
請求項2記載のバックアップ処理システム。
Encryption key storage means for storing a plurality of encryption keys,
The encryption key determination means determines an encryption key to be used for encryption from among encryption keys stored in the encryption key storage means.
The backup processing system according to claim 2.
前記データの暗号化された前記各ブロックを前記記憶部から読み出すブロック読出手段と、
読み出した前記ブロックごとに、復号のために使用する暗号鍵を、前記暗号化用鍵決定手段と同一の決定方法によって当該ブロックの属性に基づいて決定する、復号用鍵決定手段と、
前記各ブロックを、当該ブロックについて前記復号用鍵決定手段によって決定された暗号鍵を使用して復号する、復号手段と、
復号された前記各ブロックに基づいて前記データをリストアするリストア手段と、
請求項2または請求項3記載のいずれかに記載のバックアップ処理システム。
Block reading means for reading out each of the encrypted blocks of the data from the storage unit;
A decryption key determination unit that determines an encryption key to be used for decryption for each read block based on the attribute of the block by the same determination method as the encryption key determination unit;
Decrypting means for decrypting each block using the encryption key determined by the decryption key determining means for the block;
Restore means for restoring the data based on the decrypted blocks;
The backup processing system according to any one of claims 2 and 3.
データを記憶部にバックアップするコンピュータに用いられるコンピュータプログラムであって、
前記データを複数のブロックに分割する処理と、
分割した前記各ブロックを、互いに異なる暗号鍵を使用して暗号化する処理と、
暗号化した前記各ブロックを記憶部に記憶させる処理と、
をコンピュータに実行させるためのコンピュータプログラム。
A computer program used in a computer for backing up data to a storage unit,
A process of dividing the data into a plurality of blocks;
A process of encrypting each of the divided blocks using different encryption keys;
A process of storing each encrypted block in a storage unit;
A computer program for causing a computer to execute.
JP2005077368A 2005-03-17 2005-03-17 Data backup method, backup processing system, and computer program Active JP4721737B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005077368A JP4721737B2 (en) 2005-03-17 2005-03-17 Data backup method, backup processing system, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005077368A JP4721737B2 (en) 2005-03-17 2005-03-17 Data backup method, backup processing system, and computer program

Publications (2)

Publication Number Publication Date
JP2006260224A true JP2006260224A (en) 2006-09-28
JP4721737B2 JP4721737B2 (en) 2011-07-13

Family

ID=37099399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005077368A Active JP4721737B2 (en) 2005-03-17 2005-03-17 Data backup method, backup processing system, and computer program

Country Status (1)

Country Link
JP (1) JP4721737B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038639A (en) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd Encrypted data creation device, encrypted data creation method, and encrypted data creation program
JP2009064215A (en) * 2007-09-06 2009-03-26 Konica Minolta Business Technologies Inc Data management device and program
JP2013097338A (en) * 2011-11-04 2013-05-20 Fujitsu Ltd Encryption program, decryption program, encryption method, decryption method, system, and content generation method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001516913A (en) * 1997-09-16 2001-10-02 マイクロソフト コーポレイション Encrypted file system and method
JP2003108442A (en) * 2001-09-28 2003-04-11 Toshiba Corp Microprocessor
JP2003272285A (en) * 2002-03-13 2003-09-26 Matsushita Electric Ind Co Ltd Information recording and reproducing device, information transmitter, information receiver, information receiving/recording/reproducing device, and information transmission/reception system
JP2004310240A (en) * 2003-04-03 2004-11-04 Sony Corp Server device
JP3607700B1 (en) * 2004-04-28 2005-01-05 トラステッドソリューションズ株式会社 Backup and recovery system
JP2005039864A (en) * 1996-01-17 2005-02-10 Fuji Xerox Co Ltd Information processing apparatus with software protecting functions and information processing method with software protecting functions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005039864A (en) * 1996-01-17 2005-02-10 Fuji Xerox Co Ltd Information processing apparatus with software protecting functions and information processing method with software protecting functions
JP2001516913A (en) * 1997-09-16 2001-10-02 マイクロソフト コーポレイション Encrypted file system and method
JP2003108442A (en) * 2001-09-28 2003-04-11 Toshiba Corp Microprocessor
JP2003272285A (en) * 2002-03-13 2003-09-26 Matsushita Electric Ind Co Ltd Information recording and reproducing device, information transmitter, information receiver, information receiving/recording/reproducing device, and information transmission/reception system
JP2004310240A (en) * 2003-04-03 2004-11-04 Sony Corp Server device
JP3607700B1 (en) * 2004-04-28 2005-01-05 トラステッドソリューションズ株式会社 Backup and recovery system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038639A (en) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd Encrypted data creation device, encrypted data creation method, and encrypted data creation program
JP2009064215A (en) * 2007-09-06 2009-03-26 Konica Minolta Business Technologies Inc Data management device and program
JP2013097338A (en) * 2011-11-04 2013-05-20 Fujitsu Ltd Encryption program, decryption program, encryption method, decryption method, system, and content generation method
US9305171B2 (en) 2011-11-04 2016-04-05 Fujitsu Limited Encryption apparatus, encryption method, decryption apparatus, decryption method and system

Also Published As

Publication number Publication date
JP4721737B2 (en) 2011-07-13

Similar Documents

Publication Publication Date Title
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US5802175A (en) Computer file backup encryption system and method
US9483486B1 (en) Data encryption for a segment-based single instance file storage system
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US20080104417A1 (en) System and method for file encryption and decryption
JP3871996B2 (en) Data division management method and program
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
KR20100028516A (en) Accelerated cryptography with an encryption attribute
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
CN111385084A (en) Key management method and device for digital assets and computer readable storage medium
JPWO2003013054A1 (en) Apparatus and method for generating data for detecting tampering of encrypted data with processing
CN115021988B (en) Method and system for secure backup and recovery of data based on verifiable secret sharing
JP2008234597A (en) Data processor and program
JP2004310240A (en) Server device
CN112463454B (en) Data recovery method, server, terminal device and storage medium
JP4721737B2 (en) Data backup method, backup processing system, and computer program
JP4124936B2 (en) Electronic application system, document storage device, and computer-readable recording medium
JP2014078770A (en) Encryption device with access right, cryptographic system with access right, encryption method with access right and encryption program with access right
CN111010275A (en) Key management method, method for generating key and key management system
JP2004023138A (en) Method for backing up secret key and information processing terminal
KR101276217B1 (en) Data recovery system and method for hard disk using encryption scheme
CN112231779B (en) Cross-platform data security protection method compatible with BitLocker encrypted disk
CN109409112A (en) A kind of disk binding method and device
JP2008244975A (en) Encryption communication system, encryption communication method, encryption device, and decryption device
JP2004023122A (en) Encryption system utilizing ic card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110405

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4721737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150