JP2010114490A - Device and method for encryption backup - Google Patents
Device and method for encryption backup Download PDFInfo
- Publication number
- JP2010114490A JP2010114490A JP2008282910A JP2008282910A JP2010114490A JP 2010114490 A JP2010114490 A JP 2010114490A JP 2008282910 A JP2008282910 A JP 2008282910A JP 2008282910 A JP2008282910 A JP 2008282910A JP 2010114490 A JP2010114490 A JP 2010114490A
- Authority
- JP
- Japan
- Prior art keywords
- bit string
- encryption key
- data
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、コンピュータシステムにおける磁気ディスク装置に記憶したデータを磁気テープ装置に暗号化してバックアップする暗号化バックアップ装置及び暗号化バックアップ方法に係り、特に暗号化バックアップを行う際の暗号化鍵の破損を判定して誤暗号鍵によるバックアップを防止することができる暗号化バックアップ装置及び暗号化バックアップ方法に関する。 The present invention relates to an encryption backup device and an encryption backup method for encrypting and backing up data stored in a magnetic disk device in a computer system to a magnetic tape device, and particularly to damage of an encryption key when performing encrypted backup. The present invention relates to an encrypted backup device and an encrypted backup method that can determine and prevent backup with an erroneous encryption key.
近年のコンピュータシステムは、磁気ディスク装置に記憶したデータを磁気テープ装置にバックアップする際、記録媒体である磁気テープカートリッジの可搬性による盗難のおそれがあるため、暗号鍵により暗号化したデータを磁気テープカートリッジの磁気テープに記録し、この暗号鍵を用いてデータを復号化して磁気ディスク装置にリストアするように構成されている。前述の暗号化とは一定の規則に従ってデータを他の表現に変え、その規則を知らない者には元が何かは判らなくするための処理であって、前記変換規則は暗号鍵と呼ばれ、この暗号鍵は「0」及び「1」を含むビット列から構成される。 In recent computer systems, when data stored in a magnetic disk device is backed up to a magnetic tape device, there is a risk of theft due to the portability of a magnetic tape cartridge as a recording medium. The data is recorded on the magnetic tape of the cartridge, and the data is decrypted using the encryption key and restored to the magnetic disk device. The above-mentioned encryption is a process for changing data into another representation according to a certain rule, and making it impossible for a person who does not know the rule to know what the original is. The conversion rule is called an encryption key. The encryption key is composed of a bit string including “0” and “1”.
尚、データを暗号化して磁気テープ記憶するバックアップ装置に関する技術が記載された文献としては、下記特許文献1が挙げられ、この特許文献1には、暗号鍵をデータセンタに保管し、ユーザ要求によってデータセンタが暗号鍵をバックアップ装置に転送して復号化及びリストアを行う技術が記載されている。
前記特許文献1に記載された技術によるバックアップ装置は、暗号鍵をキャッシュメモリに一時的に記憶し、このキャッシュメモリに記憶した暗号鍵を用いてデータを暗号化しながら磁気テープにバックアップを実行するものであるが、この暗号化バックアップを実行中にキャッシュメモリに記憶した暗号鍵がプログラムバグ等の何等かの原因により破損した場合、暗号化バックアップは正常に行われるものの、リストア時に使用される暗号鍵と暗号化時の誤暗号鍵とが一致しないため、リストアを行うことができないと言う不具合があった。
The backup device according to the technique described in
本発明の目的は、暗号化バックアップを行う際のバックアップ装置のキャッシュメモリに一時的に記憶する暗号化鍵の破損を判定して誤暗号鍵によるバックアップを防止することができる暗号化バックアップ装置及び暗号化バックアップ方法を提供することである。 An object of the present invention is to provide an encrypted backup device and a cipher capable of preventing a backup due to an erroneous encryption key by determining damage of an encryption key temporarily stored in a cache memory of the backup device when performing encrypted backup Is to provide an integrated backup method.
前記目的を達成するために本発明は、所定単位のデータをビット列から成る暗号鍵を用いて暗号化し、該暗号化した暗号化データを磁気テープに記録する暗号化バックアップ装置であって、
前記暗号鍵を記憶するキャッシュメモリと、
該キャッシュメモリに記憶した暗号鍵を用いて所定単位のデータを暗号化し、該暗号化した暗号化データを磁気テープに記憶するテープドライブと、
前記暗号鍵を用いたデータの暗号化を制御する制御部とを備え、
該制御部が、
前記暗号鍵のビット列を反転したビット列から成るチェック用鍵を生成する第1工程と、
該第1工程により生成したチェック用鍵を前記キャッシュメモリに記憶する第2工程と、
前記所定単位データを前記キャッシュメモリに記憶した暗号鍵を用いて暗号化する第3工程と、
該第3工程により暗号化した暗号化データの磁気テープへの記録を開始するとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させ、該反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第4工程と、
該第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、前記暗号化データの磁気テープへの記録を開始する第5工程と、
前記第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第6工程とを実行することを第1の特徴とする。
In order to achieve the above object, the present invention is an encryption backup device for encrypting a predetermined unit of data using an encryption key composed of a bit string, and recording the encrypted data on a magnetic tape,
A cache memory for storing the encryption key;
A tape drive for encrypting a predetermined unit of data using an encryption key stored in the cache memory, and storing the encrypted data on the magnetic tape;
A control unit that controls encryption of data using the encryption key,
The control unit
A first step of generating a check key comprising a bit string obtained by inverting the bit string of the encryption key;
A second step of storing the check key generated in the first step in the cache memory;
A third step of encrypting the predetermined unit data using an encryption key stored in the cache memory;
When recording the encrypted data encrypted in the third step on the magnetic tape is started, the bit string of the check key stored in the cache memory is inverted, and the inverted bit string and the bit string of the encryption key are A fourth step of determining whether or not they match,
A fifth step of starting recording the encrypted data on the magnetic tape when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the fourth step;
A first feature is that, when it is determined in the fourth step that the bit string obtained by inverting the bit string of the check key does not match the bit string of the encryption key, the sixth step of determining that the encryption key is broken is a first feature. To do.
また本発明は、第1の特徴の暗号化バックアップ装置において、
前記制御部が、
前記第5工程により記録を開始した暗号化データ記録が終了したとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第7工程と、
該第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第8工程とを実行することを第2の特徴とする。
According to the present invention, in the encrypted backup device of the first feature,
The control unit is
When the encrypted data recording started in the fifth step is completed, it is determined whether the bit string obtained by inverting the bit string of the check key stored in the cache memory matches the bit string of the encryption key A seventh step;
A second feature is that, when it is determined in the seventh step that the bit string obtained by inverting the bit string of the check key does not match the bit string of the encryption key, the eighth step of determining that the encryption key is broken is a second feature. To do.
また本発明は、第2の特徴の暗号化バックアップ装置において、
前記制御部が、
前記第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、バックアップを行う次の単位のデータが存在するか否かを判定する第9工程と、
該第9工程においてバックアップを行う次の単位のデータが存在しないと判定したとき、暗号化バックアップの成功と判定する第10工程を実行することを第3の特徴とする。
According to the present invention, in the encrypted backup device of the second feature,
The control unit is
A ninth step of determining whether or not the next unit data to be backed up exists when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the seventh step;
A third feature is that, when it is determined in the ninth step that the next unit of data to be backed up does not exist, the tenth step of determining that the encrypted backup is successful is executed.
また本発明は、第3の特徴の暗号化バックアップ装置において、
前記制御部が、
前記第9工程においてバックアップを行う次の単位のデータが存在すると判定したとき、前記第3工程から第8工程を実行する第11工程を実行することを第4の特徴とする。
Further, the present invention provides an encrypted backup device according to the third feature,
The control unit is
A fourth feature is that when it is determined in the ninth step that there is a next unit of data to be backed up, an eleventh step is executed in which the third to eighth steps are executed.
また本発明は、第3又は4の特徴の暗号化バックアップ装置において、
前記制御部が、
前記第10工程において暗号化バックアップの成功と判定したとき、前記キャッシュメモリに記憶した暗号鍵及びチェック用鍵を消去する第12工程を実行することを第5の特徴とする。
Moreover, the present invention provides the encrypted backup device having the third or fourth feature,
The control unit is
A fifth feature is that, when it is determined in the tenth step that the encrypted backup is successful, a twelfth step of deleting the encryption key and the check key stored in the cache memory is executed.
更に本発明は、所定単位のデータをビット列から成る暗号鍵を記憶するキャッシュメモリと、該キャッシュメモリに記憶した暗号鍵を用いて所定単位のデータを暗号化し、該暗号化した暗号化データを磁気テープに記憶するテープドライブと、前記暗号鍵を用いたデータの暗号化を制御する制御部とを備え、前記所定単位データを暗号鍵を用いて暗号化し、該暗号化した暗号化データを磁気テープに記録する暗号化バックアップ装置のバックアップ方法であって、
該制御部に、
前記暗号鍵のビット列を反転したビット列から成るチェック用鍵を生成する第1工程と、
該第1工程により生成したチェック用鍵を前記キャッシュメモリに記憶する第2工程と、
前記所定単位データを前記キャッシュメモリに記憶した暗号鍵を用いて暗号化する第3工程と、
該第3工程により暗号化した暗号化データの磁気テープへの記録を開始するとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させ、該反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第4工程と、
該第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、前記暗号化データの磁気テープへの記録を開始する第5工程と、
前記第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第6工程とを実行させることを第6の特徴とする。
Furthermore, the present invention provides a cache memory that stores an encryption key composed of a bit string of data of a predetermined unit, and encrypts the predetermined unit of data using the encryption key stored in the cache memory, and the encrypted data is magnetically stored. A tape drive that stores data on the tape; and a control unit that controls encryption of data using the encryption key, encrypting the predetermined unit data using an encryption key, and storing the encrypted data in a magnetic tape A backup method of an encrypted backup device for recording in
In the control unit,
A first step of generating a check key comprising a bit string obtained by inverting the bit string of the encryption key;
A second step of storing the check key generated in the first step in the cache memory;
A third step of encrypting the predetermined unit data using an encryption key stored in the cache memory;
When recording the encrypted data encrypted in the third step on the magnetic tape is started, the bit string of the check key stored in the cache memory is inverted, and the inverted bit string and the bit string of the encryption key are A fourth step of determining whether or not they match,
A fifth step of starting recording the encrypted data on the magnetic tape when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the fourth step;
A sixth feature is that when it is determined in the fourth step that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key do not match, the sixth step of determining that the encryption key is damaged is executed. To do.
また本発明は、第1の特徴の暗号化バックアップ方法において、
前記制御部に、
前記第5工程により記録を開始した暗号化データ記録が終了したとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第7工程と、
該第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第8工程とを実行させることを第7の特徴とする。
According to the present invention, in the encrypted backup method of the first feature,
In the control unit,
When the encrypted data recording started in the fifth step is completed, it is determined whether or not the bit string obtained by inverting the bit string of the check key stored in the cache memory matches the bit string of the encryption key A seventh step;
A seventh feature is that when it is determined in the seventh step that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key do not match, the eighth step of determining that the encryption key is damaged is executed. To do.
また本発明は、第7の特徴の暗号化バックアップ方法において、
前記制御部に、
前記第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、バックアップを行う次の単位のデータが存在するか否かを判定する第9工程と、
該第9工程においてバックアップを行う次の単位のデータが存在しないと判定したとき、暗号化バックアップの成功と判定する第10工程を実行させることを第8の特徴とする。
The present invention also provides an encrypted backup method according to the seventh feature,
In the control unit,
A ninth step of determining whether or not the next unit data to be backed up exists when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the seventh step;
An eighth feature is that when it is determined that there is no next unit of data to be backed up in the ninth step, the tenth step of determining that the encrypted backup is successful is executed.
また本発明は、第8の特徴の暗号化バックアップ方法において、
前記制御部に、
前記第9工程においてバックアップを行う次の単位のデータが存在すると判定したとき、前記第3工程から第8工程を実行する第11工程を実行させることを第9の特徴とする。
The present invention also provides an encrypted backup method according to the eighth feature,
In the control unit,
A ninth feature is that when it is determined in the ninth step that the next unit of data to be backed up exists, an eleventh step is executed that executes the third to eighth steps.
また本発明は、第8又は第9の特徴のバックアップ方法において、
前記制御部に、
前記第10工程において暗号化バックアップの成功と判定したとき、前記キャッシュメモリに記憶した暗号鍵及びチェック用鍵を消去する第12工程を実行させることを第10の特徴とする。
According to the present invention, in the backup method of the eighth or ninth feature,
In the control unit,
A tenth feature is that when the encrypted backup is determined to be successful in the tenth step, a twelfth step of deleting the encryption key and the check key stored in the cache memory is executed.
本発明によるバックアップ方法及び装置は、キャッシュメモリに記憶した暗号鍵をビット反転したビット列から成るチェック用鍵をキャッシュメモリに記憶しておき、所定単位のデータを暗号化した暗号化データの磁気テープへの記録開始及び終了時点において、前記チェック用鍵をビット反転したビット列と暗号鍵のビット列が一致するか否かを判定することによって、所定単位のデータの暗号化バックアップ毎に暗号鍵が破損しているか否かを判定することができ、このため誤暗号鍵によるバックアップを防止することができる。 In the backup method and apparatus according to the present invention, a check key comprising a bit string obtained by bit-inversion of an encryption key stored in a cache memory is stored in the cache memory, and a predetermined unit of data is encrypted on a magnetic tape. By determining whether the bit string obtained by bit-inversion of the check key matches the bit string of the encryption key at the start and end of recording, the encryption key is damaged for each encrypted backup of a predetermined unit of data. Therefore, it is possible to prevent backup with an erroneous encryption key.
以下、本発明の一実施形態による暗号化バックアップ装置及び暗号化バックアップ方法を図面を参照して詳細に説明する。図1は、本実施形態による暗号化バックアップ装置100を含むコンピュータシステムを示す図、図2は本実施形態による暗号化バックアップ方法の概念を説明するための図、図3は本実施形態による磁気テープへの記録を説明するための図、図4は本実施形態による暗号化バックアップ方法のフロー図である。 Hereinafter, an encrypted backup apparatus and an encrypted backup method according to an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a computer system including an encrypted backup device 100 according to the present embodiment, FIG. 2 is a diagram for explaining the concept of an encrypted backup method according to the present embodiment, and FIG. 3 is a magnetic tape according to the present embodiment. FIG. 4 is a flow diagram of the encryption backup method according to the present embodiment.
[構成]
本実施形態による暗号化バックアップ装置100は、図1に示す如く上位ホストに相当する業務サーバ1にネットワーク網2を介して接続され、該業務サーバ1の磁気ディスク装置(HDD)に記憶された業務データ等を暗号化してバックアップするものであって、記録媒体である磁気テープを含むテープライブラリ装置140と、前記業務サーバ1の業務データ等を一時的に記憶する複数の磁気ディスク装置120a〜120nと、業務サーバ1から該磁気ディスク装置120a〜120nへの業務データ等のバックアップ並びに磁気ディスク装置120a〜120nからテープライブラリ装置140への暗号化バックアップやリストアを制御する制御部110と、該制御部110とテープライブラリ装置140を切り替えて接続するFC(ファイバチャネル)スイッチ130とから構成される。
[Constitution]
The encrypted backup apparatus 100 according to the present embodiment is connected to a
前記制御部110は、前記業務サーバ1のHBA(ホストバスアダプタ)とネットワーク網2を介して接続される複数のホスト用ポート111a〜111nと、前記磁気ディスク装置120a〜120nと接続される複数のディスク用ポート116a〜116nと、前記FCスイッチ130と接続される複数のライブラリ用ポート117a〜117nと、ホスト用ポート111a〜111nとディスク用ポート116a〜116n間並びにディスク用ポート116a〜116nとライブラリ用ポート117a〜117n間のデータ転送を制御するデータ転送コントローラ112と、前記磁気テープにデータを記録再生する際に使用される暗号化鍵を一時的に記憶するキャッシュメモリ114と、前記データ転送コントローラ112によるデータ伝送及び暗号化/復号化を制御する制御プログラムを記憶するメモリ115と、該メモリ115に記憶した制御プログラムを用いてデータ転送及び暗号化/復号化を実行するCPU113とから構成されている。
The controller 110 includes a plurality of
前記テープライブラリ装置140は、記録媒体である磁気テープ(カートリッジ)150を複数収納するテープ収納棚145と、磁気テープ150へのデータの記録再生を行う複数のテープドライブ142a〜142nと、前記テープ収納棚145に収納した任意の磁気テープ150を任意のテープドライブ142a〜142nとの間で搬送するロボットである搬送機構141とから構成される。
The
この様に構成されたコンピュータシステムは、業務サーバ1の磁気ディスク装置に記憶した業務データ等をネットワーク網2を通して暗号化バックアップ装置100の磁気ディスク装置120a〜120nに一旦記憶させた後、該磁気ディスク装置120a〜120nのデータを暗号化して磁気テープ150にバックアップするように動作する。尚、暗号化バックアップ装置が磁気ディスク装置に業務データを一旦記憶させる理由は、磁気テープに対するバックアップは磁気ディスクを記録媒体とした場合に比べて比較的長時間を要し、且つ、業務サーバがデータバックアップに費やせる時間が業務サーバの業務停止時刻帯(深夜等)の短時間に限られ、業務サーバからバックアップ装置へのデータ移行と、磁気テープに対する移行とを非同期に行う必要があるためである。
The computer system configured in this way temporarily stores business data stored in the magnetic disk device of the
[動作]
次に前述のように構成したコンピュータシステムにおける、暗号化バックアップ方法の動作原理を図2を参照して説明する。本実施形態による暗号化バックアップ方法は、図2に示す如く、暗号化バックアップ装置100の制御プログラムTRM(Tape Replication Manager)20を起動することによりデータ30の暗号化バックアップを起動し、この起動により複数のビット列から成る暗号鍵K01と該暗号鍵K01のビット列(「0」「1」)をビット反転させたチェック用のチェック用鍵K02とをコマンド処理S21により生成する工程と、この生成した暗号鍵K01及びチェック用鍵K02をキャッシュメモリ114に格納する処理22を行う工程と、このキャッシュメモリ114に格納した暗号鍵K01及びチェック用鍵K02及びデータをテープライブラリ装置140にデータ転送処理する工程23と、このテープライブラリ装置140が前記暗号鍵K01を用いてデータ30を暗号化して磁気テープ150に記録すると共に後述する処理によって暗号鍵K01が破損されていないか否かを判定するテープドライブ制御工程24を行うことによって、暗号化鍵が破損していないか否かを確認することができる。
[Operation]
Next, the operation principle of the encryption backup method in the computer system configured as described above will be described with reference to FIG. As shown in FIG. 2, the encrypted backup method according to the present embodiment activates an encrypted backup of data 30 by activating a control program TRM (Tape Replication Manager) 20 of the encrypted backup apparatus 100, and a plurality of the encrypted backup methods are activated by this activation. A command processing S21 to generate an encryption key K01 composed of a bit string and a check key K02 for checking by inverting the bit string ("0""1") of the encryption key K01, and the generated encryption key A process 22 for storing K01 and the check key K02 in the
前記暗号化鍵が破損か否かの判定は、図4に示す如く、磁気テープ150にデータ記録を行う手順として、磁気テープの先頭側(図中左側)から、磁気テープ自体の識別番号/製造年月日/記録回数等の管理情報151(非暗号化)を記録する工程と、前記暗号鍵K01と前記チェック用鍵K02のビット列を反転したビット列とを比較すること(同一か否かを判定)によって暗号鍵が破壊されていないか否かを記録ブロック始点前のタイミングT01においてチェックする工程と、バックアップ対象のデータを暗号鍵K01を用いて暗号化した暗号化バックアップデータ[1]を記録する工程と、前記タイミングT1同様に暗号鍵K01と前記チェック用鍵K02のビット列を反転したビット列とを比較して暗号鍵が破壊されていないか否かを記録ブロック終点後のタイミングT02においてチェックする工程と、任意の時点で前記暗号鍵が破壊されていないか否かをタイミングT03においてチェックする工程と、全てのデータ記録が終了したタイミングT4において前記暗号鍵が破壊されていないか否かをチェックする工程とを実行する。
As shown in FIG. 4, the determination as to whether or not the encryption key is damaged is performed as a procedure for recording data on the
次に本実施形態によるバックアップ方法の詳細動作を図4に示したフローチャートを参照して説明する。
この処理手順は、業務サーバ1がバックアップ装置100に対して磁気テープへのバックアップソフト(TRM)を起動するステップS401と、業務サーバ1が暗号化を行う際の暗号鍵(ビット列)をバックアップ装置100の制御部110に送り、キャッシュメモリ114に格納するステップS402と、前記暗号鍵K01のビット列を反転したチェック用鍵K02を生成してキャッシュメモリ114に格納するステップS403と、制御部110が前記キャッシュメモリ114に格納したチェック用鍵K02のビット列を反転させるステップS404と、前記暗号鍵K01のビット列と前記ステップS404において反転したビット列とが一致するか否かを判定し、一致しないと判定したときに暗号鍵破損を業務サーバに報告するステップS420に移行するステップS405を実行する。
Next, the detailed operation of the backup method according to the present embodiment will be described with reference to the flowchart shown in FIG.
In this processing procedure, the
次いで本処理は、前記ステップS405において一致すると判定したとき、前述した管理情報151を磁気テープ150に書き込むステップS406と、前記制御部110のキャッシュメモリ114に格納した暗号鍵K01をテープライブラリ装置140の制御部(図示せず)に設定するステップS407と、本暗号化バックアップ処理における磁気ヘッドが磁気テープの暗号化記録を行う領域(図3中の「暗号化部」)の先頭又は終端に位置しているか否かを判定し、位置していると判定したときに後述するステップS415に移行するステップS409と、該ステップS409において磁気ヘッドが暗号化部の先頭又は終端に位置していると判定したとき、制御部110がキャッシュメモリ114のチェック用鍵K02のビット列を反転するステップS410と、該ステップS410にて反転したビット列と暗号鍵K01のビット列とが同一か否かを反転し、同一でないと判定したときに前記ステップS420に移行するステップS411とを実行する。
Next, when it is determined in step S405 that the processing matches, step S406 of writing the
次いで本処理は、前記ステップS411において同一であると判定したとき、指定されたデータを暗号化して磁気テープにバックアップ記録を行うステップS415と、該ステップS415におけるデータのバックアップが終了したか否かを判定し、終了でないと判定したときに前記ステップS409に戻るステップS416と、該ステップS416において終了と判定したとき、テープライブラリ装置140の暗号化鍵の設定を解除(キャッシュメモリから消去)するステップS417と、磁気テープの巻き戻しを行うステップS418と、暗号化バックアップの正常終了を業務サーバ1に報告するステップS419とを実行する。
Next, when it is determined in step S411 that the processing is the same, step S415 for encrypting the specified data and performing backup recording on the magnetic tape, and whether or not the backup of the data in step S415 has ended. Step S416 that returns to step S409 when it is determined that the process is not finished, and step S417 that cancels (deletes from the cache memory) the encryption key setting of the
これら一連の処理ステップによって本実施形態による暗号化バックアップ装置及び方法は、制御部110が、暗号化鍵K01と該暗号化鍵K01のビット列を反転したチェック用鍵K02とを同一のキャッシュメモリ114に格納しておき、磁気テープ150への暗合化データ記録を行う際、バックアップ単位(例えば磁気ディスク装置のボリューム単位)での書き込み開始又は終了時に、前述したキャッシュメモリ114に格納した暗号化鍵K01をチェック用鍵K02を用いて破損していないことを検証し、破損されていると判定したときには暗号鍵破損を業務サーバに報告し、破損されていないと判定したときには暗号化バックアップが正常に終了したと業務サーバに報告することによって、バックアップ装置のキヤッシュメモリに記録した暗号化鍵の破損によるデータのリストアが不能になることを予防することができる。
Through the series of processing steps, the encryption backup apparatus and method according to the present embodiment enables the control unit 110 to store the encryption key K01 and the check key K02 obtained by inverting the bit string of the encryption key K01 in the
尚、前記実施形態においては、図3にて説明した如く、管理情報151の記録直後と、暗号化データのバックアップ単位の記録前後のタイミングにおいて、暗号化鍵の正当性を判定する例を説明したが、本発明によるチェックのタイミングは、前述の例に限られるものではなく、他のタイミングで実行しても良く、例えば、管理情報151の記録直後と最後の暗号化バックアップデータの記録直後のみに検証することや、管理情報151の記録直後と全ての暗号化バックアップデータの記録終了後のみに検証する様に構成しても良い。
In the above-described embodiment, as described with reference to FIG. 3, an example in which the validity of the encryption key is determined immediately after the
1:業務サーバ、2:ネットワーク網、30:データ、100:暗号化バックアップ装置、110:制御部、111a〜111n:ホスト用ポート、116a〜116n:ディスク用ポート、117a〜117n:ライブラリ用ポート、120a〜120n:磁気ディスク装置、142a〜142n:テープドライブ、112:データ転送コントローラ、114:キャッシュメモリ、115:メモリ、130:FCスイッチ、140:テープライブラリ装置、141:搬送機構、145:テープ収納棚、150:磁気テープ、151:管理情報。
1: Business server, 2: Network network, 30: Data, 100: Encrypted backup device, 110: Control unit, 111a to 111n: Host port, 116a to 116n: Disk port, 117a to 117n:
Claims (10)
前記暗号鍵を記憶するキャッシュメモリと、
該キャッシュメモリに記憶した暗号鍵を用いて所定単位のデータを暗号化し、該暗号化した暗号化データを磁気テープに記憶するテープドライブと、
前記暗号鍵を用いたデータの暗号化を制御する制御部とを備え、
該制御部が、
前記暗号鍵のビット列を反転したビット列から成るチェック用鍵を生成する第1工程と、
該第1工程により生成したチェック用鍵を前記キャッシュメモリに記憶する第2工程と、
前記所定単位データを前記キャッシュメモリに記憶した暗号鍵を用いて暗号化する第3工程と、
該第3工程により暗号化した暗号化データの磁気テープへの記録を開始するとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させ、該反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第4工程と、
該第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、前記暗号化データの磁気テープへの記録を開始する第5工程と、
前記第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第6工程とを実行する暗号化バックアップ装置。 An encryption backup device that encrypts a predetermined unit of data using an encryption key composed of a bit string, and records the encrypted data on a magnetic tape,
A cache memory for storing the encryption key;
A tape drive for encrypting a predetermined unit of data using an encryption key stored in the cache memory, and storing the encrypted data on the magnetic tape;
A control unit that controls encryption of data using the encryption key,
The control unit
A first step of generating a check key comprising a bit string obtained by inverting the bit string of the encryption key;
A second step of storing the check key generated in the first step in the cache memory;
A third step of encrypting the predetermined unit data using an encryption key stored in the cache memory;
When recording the encrypted data encrypted in the third step on the magnetic tape is started, the bit string of the check key stored in the cache memory is inverted, and the inverted bit string and the bit string of the encryption key are A fourth step of determining whether or not they match,
A fifth step of starting recording the encrypted data on the magnetic tape when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the fourth step;
An encryption backup apparatus that executes a sixth step of determining that the encryption key is damaged when it is determined that the bit string obtained by inverting the bit string of the check key in the fourth step does not match the bit string of the encryption key.
前記第5工程により記録を開始した暗号化データ記録が終了したとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第7工程と、
該第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第8工程とを実行する請求項1記載の暗号化バックアップ装置。 The control unit is
When the encrypted data recording started in the fifth step is completed, it is determined whether or not the bit string obtained by inverting the bit string of the check key stored in the cache memory matches the bit string of the encryption key A seventh step;
The encryption according to claim 1, wherein when the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key are determined not to match in the seventh step, the eighth step of determining that the encryption key is broken is executed. Backup device.
前記第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、バックアップを行う次の単位のデータが存在するか否かを判定する第9工程と、
該第9工程においてバックアップを行う次の単位のデータが存在しないと判定したとき、暗号化バックアップの成功と判定する第10工程を実行する請求項2記載の暗号化バックアップ装置。 The control unit is
A ninth step of determining whether or not the next unit data to be backed up exists when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the seventh step;
3. The encrypted backup device according to claim 2, wherein when it is determined that there is no next unit of data to be backed up in the ninth step, the tenth step of determining that the encrypted backup is successful is executed.
前記第9工程においてバックアップを行う次の単位のデータが存在すると判定したとき、前記第3工程から第8工程を実行する第11工程を実行する請求項3記載の暗号化バックアップ装置。 The control unit is
4. The encrypted backup apparatus according to claim 3, wherein when it is determined that there is a next unit of data to be backed up in the ninth step, an eleventh step of executing the third step to the eighth step is executed.
前記第10工程において暗号化バックアップの成功と判定したとき、前記キャッシュメモリに記憶した暗号鍵及びチェック用鍵を消去する第12工程を実行する請求項3又は4記載の暗号化バックアップ装置。 The control unit is
The encrypted backup device according to claim 3 or 4, wherein when it is determined in the tenth step that the encrypted backup is successful, a twelfth step of erasing the encryption key and the check key stored in the cache memory is executed.
該制御部に、
前記暗号鍵のビット列を反転したビット列から成るチェック用鍵を生成する第1工程と、
該第1工程により生成したチェック用鍵を前記キャッシュメモリに記憶する第2工程と、
前記所定単位データを前記キャッシュメモリに記憶した暗号鍵を用いて暗号化する第3工程と、
該第3工程により暗号化した暗号化データの磁気テープへの記録を開始するとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させ、該反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第4工程と、
該第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、前記暗号化データの磁気テープへの記録を開始する第5工程と、
前記第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第6工程とを実行させる暗号化バックアップ方法。 A cache memory for storing an encryption key comprising a bit string of data of a predetermined unit, and a tape for encrypting the predetermined unit of data using the encryption key stored in the cache memory and storing the encrypted data on the magnetic tape An encryption unit comprising: a drive; and a control unit configured to control encryption of data using the encryption key, wherein the predetermined unit data is encrypted using an encryption key, and the encrypted data is recorded on a magnetic tape. A backup device backup method comprising:
In the control unit,
A first step of generating a check key comprising a bit string obtained by inverting the bit string of the encryption key;
A second step of storing the check key generated in the first step in the cache memory;
A third step of encrypting the predetermined unit data using an encryption key stored in the cache memory;
When recording the encrypted data encrypted in the third step onto the magnetic tape is started, the bit string of the check key stored in the cache memory is inverted, and the inverted bit string and the bit string of the encryption key are A fourth step of determining whether or not they match,
A fifth step of starting recording the encrypted data on the magnetic tape when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the fourth step;
An encryption backup method for executing a sixth step of determining that the encryption key is damaged when it is determined in the fourth step that the bit string obtained by inverting the bit string of the check key does not match the bit string of the encryption key.
前記第5工程により記録を開始した暗号化データ記録が終了したとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第7工程と、
該第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第8工程とを実行させる請求項6記載の暗号化バックアップ方法。 In the control unit,
When the encrypted data recording started in the fifth step is completed, it is determined whether or not the bit string obtained by inverting the bit string of the check key stored in the cache memory matches the bit string of the encryption key A seventh step;
The encryption according to claim 6, wherein when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key do not match in the seventh step, the eighth step of determining that the encryption key is broken is executed. Backup method.
前記第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、バックアップを行う次の単位のデータが存在するか否かを判定する第9工程と、
該第9工程においてバックアップを行う次の単位のデータが存在しないと判定したとき、暗号化バックアップの成功と判定する第10工程を実行させる請求項7記載の暗号化バックアップ方法。 In the control unit,
A ninth step of determining whether or not the next unit data to be backed up exists when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the seventh step;
8. The encrypted backup method according to claim 7, wherein when it is determined that there is no next unit of data to be backed up in the ninth step, the tenth step of determining that the encrypted backup is successful is executed.
前記第9工程においてバックアップを行う次の単位のデータが存在すると判定したとき、前記第3工程から第8工程を実行する第11工程を実行させる請求項8記載の暗号化バックアップ方法。 In the control unit,
9. The encrypted backup method according to claim 8, wherein when it is determined that there is a next unit of data to be backed up in the ninth step, the eleventh step of executing the third step to the eighth step is executed.
前記第10工程において暗号化バックアップの成功と判定したとき、前記キャッシュメモリに記憶した暗号鍵及びチェック用鍵を消去する第12工程を実行させる請求項8又は9記載の暗号化バックアップ方法。 In the control unit,
10. The encrypted backup method according to claim 8 or 9, wherein when it is determined that the encrypted backup is successful in the tenth step, a twelfth step of deleting the encryption key and the check key stored in the cache memory is executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282910A JP2010114490A (en) | 2008-11-04 | 2008-11-04 | Device and method for encryption backup |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282910A JP2010114490A (en) | 2008-11-04 | 2008-11-04 | Device and method for encryption backup |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010114490A true JP2010114490A (en) | 2010-05-20 |
Family
ID=42302745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008282910A Withdrawn JP2010114490A (en) | 2008-11-04 | 2008-11-04 | Device and method for encryption backup |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010114490A (en) |
-
2008
- 2008-11-04 JP JP2008282910A patent/JP2010114490A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9268961B2 (en) | Storage system, storage control apparatus, and storage control method | |
US7707373B2 (en) | Storage system and backup method | |
JP4941556B2 (en) | ENCRYPTION DEVICE, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM | |
US8635461B2 (en) | Retrieval and display of encryption labels from an encryption key manager certificate ID attached to key certificate | |
JP4845724B2 (en) | Storage system with backup function | |
JP5760614B2 (en) | Library system, management apparatus, library apparatus, management method, and management program | |
TW201207862A (en) | Memory identification code generating method, management method, controller and storage system | |
JP2007034487A (en) | Information processor, its control method, and computer program | |
US20080063198A1 (en) | Storing EEDKS to tape outside of user data area | |
US9087014B1 (en) | Tape backup and restore in a disk storage environment | |
JP3904894B2 (en) | Backup management method and storage control device used in this method | |
JP4533644B2 (en) | Recording device | |
US8590042B2 (en) | Storage system, and encryption key management method and encryption key management program thereof | |
JP3773697B2 (en) | Information recording method to make media specific information movable | |
US8090978B2 (en) | Protection of data on failing storage devices | |
US20080155319A1 (en) | Methods and systems for managing removable media | |
JP5878360B2 (en) | Method for detecting tampering during data transfer to media and storage device | |
US7600151B2 (en) | RAID capacity expansion interruption recovery handling method and system | |
US7062682B2 (en) | Data recorder and data recording method avoiding data loss due to data transfer error | |
JP2010114490A (en) | Device and method for encryption backup | |
US20130031320A1 (en) | Control device, control method and storage apparatus | |
JP5118508B2 (en) | Backup system and backup method | |
JP2010130459A (en) | Backup system and method of changing encryption key of the same | |
CN114442942B (en) | Data migration method, system, equipment and storage medium | |
JP2004295363A (en) | Backup method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120110 |