JP2010114490A - Device and method for encryption backup - Google Patents

Device and method for encryption backup Download PDF

Info

Publication number
JP2010114490A
JP2010114490A JP2008282910A JP2008282910A JP2010114490A JP 2010114490 A JP2010114490 A JP 2010114490A JP 2008282910 A JP2008282910 A JP 2008282910A JP 2008282910 A JP2008282910 A JP 2008282910A JP 2010114490 A JP2010114490 A JP 2010114490A
Authority
JP
Japan
Prior art keywords
bit string
encryption key
data
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008282910A
Other languages
Japanese (ja)
Inventor
Hirokazu Ishii
宏和 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Computer Peripherals Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Computer Peripherals Co Ltd filed Critical Hitachi Computer Peripherals Co Ltd
Priority to JP2008282910A priority Critical patent/JP2010114490A/en
Publication of JP2010114490A publication Critical patent/JP2010114490A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a device and method for encryption backup. <P>SOLUTION: The encryption backup device prevents backup due to erroneous encryption key as follows: a cache memory 114 stores an encryption key K01 consisting of a bit sequence of predetermined unit data and a checking key K02 consisting of a bit sequence obtained by inverting the bit sequence of the encryption key K01 in advance; and when encrypted data (data 153 and 153) obtained by encrypting the predetermined unit data is recorded in a magnetic tape 150, it is determined whether the bit sequence obtained by inverting the bit of the checking key K02 matches the bit sequence of the encryption key K01 upon starting record of the encrypted data (data 153 and 153) of block unit continuing to the record of magnetic tape management information 151, upon completion of recording (timing T01-T03) or upon detecting tape finish end (timing T04); and it is determined that the encryption key K01 is broken when the bit sequences do not match. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、コンピュータシステムにおける磁気ディスク装置に記憶したデータを磁気テープ装置に暗号化してバックアップする暗号化バックアップ装置及び暗号化バックアップ方法に係り、特に暗号化バックアップを行う際の暗号化鍵の破損を判定して誤暗号鍵によるバックアップを防止することができる暗号化バックアップ装置及び暗号化バックアップ方法に関する。   The present invention relates to an encryption backup device and an encryption backup method for encrypting and backing up data stored in a magnetic disk device in a computer system to a magnetic tape device, and particularly to damage of an encryption key when performing encrypted backup. The present invention relates to an encrypted backup device and an encrypted backup method that can determine and prevent backup with an erroneous encryption key.

近年のコンピュータシステムは、磁気ディスク装置に記憶したデータを磁気テープ装置にバックアップする際、記録媒体である磁気テープカートリッジの可搬性による盗難のおそれがあるため、暗号鍵により暗号化したデータを磁気テープカートリッジの磁気テープに記録し、この暗号鍵を用いてデータを復号化して磁気ディスク装置にリストアするように構成されている。前述の暗号化とは一定の規則に従ってデータを他の表現に変え、その規則を知らない者には元が何かは判らなくするための処理であって、前記変換規則は暗号鍵と呼ばれ、この暗号鍵は「0」及び「1」を含むビット列から構成される。   In recent computer systems, when data stored in a magnetic disk device is backed up to a magnetic tape device, there is a risk of theft due to the portability of a magnetic tape cartridge as a recording medium. The data is recorded on the magnetic tape of the cartridge, and the data is decrypted using the encryption key and restored to the magnetic disk device. The above-mentioned encryption is a process for changing data into another representation according to a certain rule, and making it impossible for a person who does not know the rule to know what the original is. The conversion rule is called an encryption key. The encryption key is composed of a bit string including “0” and “1”.

尚、データを暗号化して磁気テープ記憶するバックアップ装置に関する技術が記載された文献としては、下記特許文献1が挙げられ、この特許文献1には、暗号鍵をデータセンタに保管し、ユーザ要求によってデータセンタが暗号鍵をバックアップ装置に転送して復号化及びリストアを行う技術が記載されている。
特開2003−208355号公報
Incidentally, as a document describing a technique related to a backup device that encrypts data and stores it on a magnetic tape, the following Patent Document 1 is cited. In this Patent Document 1, an encryption key is stored in a data center, and a user request is issued. A technique is described in which a data center transfers an encryption key to a backup device to perform decryption and restoration.
JP 2003-208355 A

前記特許文献1に記載された技術によるバックアップ装置は、暗号鍵をキャッシュメモリに一時的に記憶し、このキャッシュメモリに記憶した暗号鍵を用いてデータを暗号化しながら磁気テープにバックアップを実行するものであるが、この暗号化バックアップを実行中にキャッシュメモリに記憶した暗号鍵がプログラムバグ等の何等かの原因により破損した場合、暗号化バックアップは正常に行われるものの、リストア時に使用される暗号鍵と暗号化時の誤暗号鍵とが一致しないため、リストアを行うことができないと言う不具合があった。   The backup device according to the technique described in Patent Document 1 temporarily stores an encryption key in a cache memory, and executes backup on a magnetic tape while encrypting data using the encryption key stored in the cache memory. However, if the encryption key stored in the cache memory during this encryption backup is damaged due to some reason such as a program bug, the encryption backup is performed normally, but the encryption key used at the time of restoration is And the wrong encryption key at the time of encryption do not match, there is a problem that restoration cannot be performed.

本発明の目的は、暗号化バックアップを行う際のバックアップ装置のキャッシュメモリに一時的に記憶する暗号化鍵の破損を判定して誤暗号鍵によるバックアップを防止することができる暗号化バックアップ装置及び暗号化バックアップ方法を提供することである。   An object of the present invention is to provide an encrypted backup device and a cipher capable of preventing a backup due to an erroneous encryption key by determining damage of an encryption key temporarily stored in a cache memory of the backup device when performing encrypted backup Is to provide an integrated backup method.

前記目的を達成するために本発明は、所定単位のデータをビット列から成る暗号鍵を用いて暗号化し、該暗号化した暗号化データを磁気テープに記録する暗号化バックアップ装置であって、
前記暗号鍵を記憶するキャッシュメモリと、
該キャッシュメモリに記憶した暗号鍵を用いて所定単位のデータを暗号化し、該暗号化した暗号化データを磁気テープに記憶するテープドライブと、
前記暗号鍵を用いたデータの暗号化を制御する制御部とを備え、
該制御部が、
前記暗号鍵のビット列を反転したビット列から成るチェック用鍵を生成する第1工程と、
該第1工程により生成したチェック用鍵を前記キャッシュメモリに記憶する第2工程と、
前記所定単位データを前記キャッシュメモリに記憶した暗号鍵を用いて暗号化する第3工程と、
該第3工程により暗号化した暗号化データの磁気テープへの記録を開始するとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させ、該反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第4工程と、
該第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、前記暗号化データの磁気テープへの記録を開始する第5工程と、
前記第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第6工程とを実行することを第1の特徴とする。
In order to achieve the above object, the present invention is an encryption backup device for encrypting a predetermined unit of data using an encryption key composed of a bit string, and recording the encrypted data on a magnetic tape,
A cache memory for storing the encryption key;
A tape drive for encrypting a predetermined unit of data using an encryption key stored in the cache memory, and storing the encrypted data on the magnetic tape;
A control unit that controls encryption of data using the encryption key,
The control unit
A first step of generating a check key comprising a bit string obtained by inverting the bit string of the encryption key;
A second step of storing the check key generated in the first step in the cache memory;
A third step of encrypting the predetermined unit data using an encryption key stored in the cache memory;
When recording the encrypted data encrypted in the third step on the magnetic tape is started, the bit string of the check key stored in the cache memory is inverted, and the inverted bit string and the bit string of the encryption key are A fourth step of determining whether or not they match,
A fifth step of starting recording the encrypted data on the magnetic tape when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the fourth step;
A first feature is that, when it is determined in the fourth step that the bit string obtained by inverting the bit string of the check key does not match the bit string of the encryption key, the sixth step of determining that the encryption key is broken is a first feature. To do.

また本発明は、第1の特徴の暗号化バックアップ装置において、
前記制御部が、
前記第5工程により記録を開始した暗号化データ記録が終了したとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第7工程と、
該第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第8工程とを実行することを第2の特徴とする。
According to the present invention, in the encrypted backup device of the first feature,
The control unit is
When the encrypted data recording started in the fifth step is completed, it is determined whether the bit string obtained by inverting the bit string of the check key stored in the cache memory matches the bit string of the encryption key A seventh step;
A second feature is that, when it is determined in the seventh step that the bit string obtained by inverting the bit string of the check key does not match the bit string of the encryption key, the eighth step of determining that the encryption key is broken is a second feature. To do.

また本発明は、第2の特徴の暗号化バックアップ装置において、
前記制御部が、
前記第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、バックアップを行う次の単位のデータが存在するか否かを判定する第9工程と、
該第9工程においてバックアップを行う次の単位のデータが存在しないと判定したとき、暗号化バックアップの成功と判定する第10工程を実行することを第3の特徴とする。
According to the present invention, in the encrypted backup device of the second feature,
The control unit is
A ninth step of determining whether or not the next unit data to be backed up exists when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the seventh step;
A third feature is that, when it is determined in the ninth step that the next unit of data to be backed up does not exist, the tenth step of determining that the encrypted backup is successful is executed.

また本発明は、第3の特徴の暗号化バックアップ装置において、
前記制御部が、
前記第9工程においてバックアップを行う次の単位のデータが存在すると判定したとき、前記第3工程から第8工程を実行する第11工程を実行することを第4の特徴とする。
Further, the present invention provides an encrypted backup device according to the third feature,
The control unit is
A fourth feature is that when it is determined in the ninth step that there is a next unit of data to be backed up, an eleventh step is executed in which the third to eighth steps are executed.

また本発明は、第3又は4の特徴の暗号化バックアップ装置において、
前記制御部が、
前記第10工程において暗号化バックアップの成功と判定したとき、前記キャッシュメモリに記憶した暗号鍵及びチェック用鍵を消去する第12工程を実行することを第5の特徴とする。
Moreover, the present invention provides the encrypted backup device having the third or fourth feature,
The control unit is
A fifth feature is that, when it is determined in the tenth step that the encrypted backup is successful, a twelfth step of deleting the encryption key and the check key stored in the cache memory is executed.

更に本発明は、所定単位のデータをビット列から成る暗号鍵を記憶するキャッシュメモリと、該キャッシュメモリに記憶した暗号鍵を用いて所定単位のデータを暗号化し、該暗号化した暗号化データを磁気テープに記憶するテープドライブと、前記暗号鍵を用いたデータの暗号化を制御する制御部とを備え、前記所定単位データを暗号鍵を用いて暗号化し、該暗号化した暗号化データを磁気テープに記録する暗号化バックアップ装置のバックアップ方法であって、
該制御部に、
前記暗号鍵のビット列を反転したビット列から成るチェック用鍵を生成する第1工程と、
該第1工程により生成したチェック用鍵を前記キャッシュメモリに記憶する第2工程と、
前記所定単位データを前記キャッシュメモリに記憶した暗号鍵を用いて暗号化する第3工程と、
該第3工程により暗号化した暗号化データの磁気テープへの記録を開始するとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させ、該反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第4工程と、
該第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、前記暗号化データの磁気テープへの記録を開始する第5工程と、
前記第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第6工程とを実行させることを第6の特徴とする。
Furthermore, the present invention provides a cache memory that stores an encryption key composed of a bit string of data of a predetermined unit, and encrypts the predetermined unit of data using the encryption key stored in the cache memory, and the encrypted data is magnetically stored. A tape drive that stores data on the tape; and a control unit that controls encryption of data using the encryption key, encrypting the predetermined unit data using an encryption key, and storing the encrypted data in a magnetic tape A backup method of an encrypted backup device for recording in
In the control unit,
A first step of generating a check key comprising a bit string obtained by inverting the bit string of the encryption key;
A second step of storing the check key generated in the first step in the cache memory;
A third step of encrypting the predetermined unit data using an encryption key stored in the cache memory;
When recording the encrypted data encrypted in the third step on the magnetic tape is started, the bit string of the check key stored in the cache memory is inverted, and the inverted bit string and the bit string of the encryption key are A fourth step of determining whether or not they match,
A fifth step of starting recording the encrypted data on the magnetic tape when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the fourth step;
A sixth feature is that when it is determined in the fourth step that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key do not match, the sixth step of determining that the encryption key is damaged is executed. To do.

また本発明は、第1の特徴の暗号化バックアップ方法において、
前記制御部に、
前記第5工程により記録を開始した暗号化データ記録が終了したとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第7工程と、
該第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第8工程とを実行させることを第7の特徴とする。
According to the present invention, in the encrypted backup method of the first feature,
In the control unit,
When the encrypted data recording started in the fifth step is completed, it is determined whether or not the bit string obtained by inverting the bit string of the check key stored in the cache memory matches the bit string of the encryption key A seventh step;
A seventh feature is that when it is determined in the seventh step that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key do not match, the eighth step of determining that the encryption key is damaged is executed. To do.

また本発明は、第7の特徴の暗号化バックアップ方法において、
前記制御部に、
前記第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、バックアップを行う次の単位のデータが存在するか否かを判定する第9工程と、
該第9工程においてバックアップを行う次の単位のデータが存在しないと判定したとき、暗号化バックアップの成功と判定する第10工程を実行させることを第8の特徴とする。
The present invention also provides an encrypted backup method according to the seventh feature,
In the control unit,
A ninth step of determining whether or not the next unit data to be backed up exists when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the seventh step;
An eighth feature is that when it is determined that there is no next unit of data to be backed up in the ninth step, the tenth step of determining that the encrypted backup is successful is executed.

また本発明は、第8の特徴の暗号化バックアップ方法において、
前記制御部に、
前記第9工程においてバックアップを行う次の単位のデータが存在すると判定したとき、前記第3工程から第8工程を実行する第11工程を実行させることを第9の特徴とする。
The present invention also provides an encrypted backup method according to the eighth feature,
In the control unit,
A ninth feature is that when it is determined in the ninth step that the next unit of data to be backed up exists, an eleventh step is executed that executes the third to eighth steps.

また本発明は、第8又は第9の特徴のバックアップ方法において、
前記制御部に、
前記第10工程において暗号化バックアップの成功と判定したとき、前記キャッシュメモリに記憶した暗号鍵及びチェック用鍵を消去する第12工程を実行させることを第10の特徴とする。
According to the present invention, in the backup method of the eighth or ninth feature,
In the control unit,
A tenth feature is that when the encrypted backup is determined to be successful in the tenth step, a twelfth step of deleting the encryption key and the check key stored in the cache memory is executed.

本発明によるバックアップ方法及び装置は、キャッシュメモリに記憶した暗号鍵をビット反転したビット列から成るチェック用鍵をキャッシュメモリに記憶しておき、所定単位のデータを暗号化した暗号化データの磁気テープへの記録開始及び終了時点において、前記チェック用鍵をビット反転したビット列と暗号鍵のビット列が一致するか否かを判定することによって、所定単位のデータの暗号化バックアップ毎に暗号鍵が破損しているか否かを判定することができ、このため誤暗号鍵によるバックアップを防止することができる。   In the backup method and apparatus according to the present invention, a check key comprising a bit string obtained by bit-inversion of an encryption key stored in a cache memory is stored in the cache memory, and a predetermined unit of data is encrypted on a magnetic tape. By determining whether the bit string obtained by bit-inversion of the check key matches the bit string of the encryption key at the start and end of recording, the encryption key is damaged for each encrypted backup of a predetermined unit of data. Therefore, it is possible to prevent backup with an erroneous encryption key.

以下、本発明の一実施形態による暗号化バックアップ装置及び暗号化バックアップ方法を図面を参照して詳細に説明する。図1は、本実施形態による暗号化バックアップ装置100を含むコンピュータシステムを示す図、図2は本実施形態による暗号化バックアップ方法の概念を説明するための図、図3は本実施形態による磁気テープへの記録を説明するための図、図4は本実施形態による暗号化バックアップ方法のフロー図である。   Hereinafter, an encrypted backup apparatus and an encrypted backup method according to an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a computer system including an encrypted backup device 100 according to the present embodiment, FIG. 2 is a diagram for explaining the concept of an encrypted backup method according to the present embodiment, and FIG. 3 is a magnetic tape according to the present embodiment. FIG. 4 is a flow diagram of the encryption backup method according to the present embodiment.

[構成]
本実施形態による暗号化バックアップ装置100は、図1に示す如く上位ホストに相当する業務サーバ1にネットワーク網2を介して接続され、該業務サーバ1の磁気ディスク装置(HDD)に記憶された業務データ等を暗号化してバックアップするものであって、記録媒体である磁気テープを含むテープライブラリ装置140と、前記業務サーバ1の業務データ等を一時的に記憶する複数の磁気ディスク装置120a〜120nと、業務サーバ1から該磁気ディスク装置120a〜120nへの業務データ等のバックアップ並びに磁気ディスク装置120a〜120nからテープライブラリ装置140への暗号化バックアップやリストアを制御する制御部110と、該制御部110とテープライブラリ装置140を切り替えて接続するFC(ファイバチャネル)スイッチ130とから構成される。
[Constitution]
The encrypted backup apparatus 100 according to the present embodiment is connected to a business server 1 corresponding to an upper host via a network 2 as shown in FIG. 1 and stored in a magnetic disk device (HDD) of the business server 1. A tape library device 140 including a magnetic tape as a recording medium, and a plurality of magnetic disk devices 120a to 120n for temporarily storing business data of the business server 1; A control unit 110 that controls backup of business data from the business server 1 to the magnetic disk devices 120a to 120n and encrypted backup and restoration from the magnetic disk devices 120a to 120n to the tape library device 140, and the control unit 110 FC to switch between and the tape library device 140 Composed of Fiber Channel) switch 130..

前記制御部110は、前記業務サーバ1のHBA(ホストバスアダプタ)とネットワーク網2を介して接続される複数のホスト用ポート111a〜111nと、前記磁気ディスク装置120a〜120nと接続される複数のディスク用ポート116a〜116nと、前記FCスイッチ130と接続される複数のライブラリ用ポート117a〜117nと、ホスト用ポート111a〜111nとディスク用ポート116a〜116n間並びにディスク用ポート116a〜116nとライブラリ用ポート117a〜117n間のデータ転送を制御するデータ転送コントローラ112と、前記磁気テープにデータを記録再生する際に使用される暗号化鍵を一時的に記憶するキャッシュメモリ114と、前記データ転送コントローラ112によるデータ伝送及び暗号化/復号化を制御する制御プログラムを記憶するメモリ115と、該メモリ115に記憶した制御プログラムを用いてデータ転送及び暗号化/復号化を実行するCPU113とから構成されている。   The controller 110 includes a plurality of host ports 111a to 111n connected to the HBA (host bus adapter) of the business server 1 via the network 2, and a plurality of ports connected to the magnetic disk devices 120a to 120n. Disk ports 116a to 116n, a plurality of library ports 117a to 117n connected to the FC switch 130, host ports 111a to 111n, disk ports 116a to 116n, disk ports 116a to 116n, and library A data transfer controller 112 for controlling data transfer between the ports 117a to 117n, a cache memory 114 for temporarily storing an encryption key used when recording and reproducing data on the magnetic tape, and the data transfer controller 112 By day A memory 115 for storing a control program for controlling the transmission and encryption / decryption, and a CPU113 Metropolitan for performing data transfer and encryption / decryption using a control program stored in the memory 115.

前記テープライブラリ装置140は、記録媒体である磁気テープ(カートリッジ)150を複数収納するテープ収納棚145と、磁気テープ150へのデータの記録再生を行う複数のテープドライブ142a〜142nと、前記テープ収納棚145に収納した任意の磁気テープ150を任意のテープドライブ142a〜142nとの間で搬送するロボットである搬送機構141とから構成される。   The tape library device 140 includes a tape storage shelf 145 for storing a plurality of magnetic tapes (cartridges) 150 as recording media, a plurality of tape drives 142a to 142n for recording / reproducing data on the magnetic tape 150, and the tape storage. It comprises a transport mechanism 141 that is a robot that transports an arbitrary magnetic tape 150 stored in a shelf 145 to and from any tape drive 142a to 142n.

この様に構成されたコンピュータシステムは、業務サーバ1の磁気ディスク装置に記憶した業務データ等をネットワーク網2を通して暗号化バックアップ装置100の磁気ディスク装置120a〜120nに一旦記憶させた後、該磁気ディスク装置120a〜120nのデータを暗号化して磁気テープ150にバックアップするように動作する。尚、暗号化バックアップ装置が磁気ディスク装置に業務データを一旦記憶させる理由は、磁気テープに対するバックアップは磁気ディスクを記録媒体とした場合に比べて比較的長時間を要し、且つ、業務サーバがデータバックアップに費やせる時間が業務サーバの業務停止時刻帯(深夜等)の短時間に限られ、業務サーバからバックアップ装置へのデータ移行と、磁気テープに対する移行とを非同期に行う必要があるためである。   The computer system configured in this way temporarily stores business data stored in the magnetic disk device of the business server 1 in the magnetic disk devices 120a to 120n of the encrypted backup device 100 through the network 2, and then stores the magnetic disk. It operates to encrypt the data of the devices 120a to 120n and back them up to the magnetic tape 150. The reason why the encrypted backup device temporarily stores the business data in the magnetic disk device is that the backup to the magnetic tape takes a relatively long time compared to the case where the magnetic disk is used as the recording medium, and the business server stores the data. This is because the time that can be spent for backup is limited to the short time of the business server's business stop time (such as midnight), and the data migration from the business server to the backup device and the migration to magnetic tape must be performed asynchronously. .

[動作]
次に前述のように構成したコンピュータシステムにおける、暗号化バックアップ方法の動作原理を図2を参照して説明する。本実施形態による暗号化バックアップ方法は、図2に示す如く、暗号化バックアップ装置100の制御プログラムTRM(Tape Replication Manager)20を起動することによりデータ30の暗号化バックアップを起動し、この起動により複数のビット列から成る暗号鍵K01と該暗号鍵K01のビット列(「0」「1」)をビット反転させたチェック用のチェック用鍵K02とをコマンド処理S21により生成する工程と、この生成した暗号鍵K01及びチェック用鍵K02をキャッシュメモリ114に格納する処理22を行う工程と、このキャッシュメモリ114に格納した暗号鍵K01及びチェック用鍵K02及びデータをテープライブラリ装置140にデータ転送処理する工程23と、このテープライブラリ装置140が前記暗号鍵K01を用いてデータ30を暗号化して磁気テープ150に記録すると共に後述する処理によって暗号鍵K01が破損されていないか否かを判定するテープドライブ制御工程24を行うことによって、暗号化鍵が破損していないか否かを確認することができる。
[Operation]
Next, the operation principle of the encryption backup method in the computer system configured as described above will be described with reference to FIG. As shown in FIG. 2, the encrypted backup method according to the present embodiment activates an encrypted backup of data 30 by activating a control program TRM (Tape Replication Manager) 20 of the encrypted backup apparatus 100, and a plurality of the encrypted backup methods are activated by this activation. A command processing S21 to generate an encryption key K01 composed of a bit string and a check key K02 for checking by inverting the bit string ("0""1") of the encryption key K01, and the generated encryption key A process 22 for storing K01 and the check key K02 in the cache memory 114; and a process 23 for transferring the encryption key K01, the check key K02 and the data stored in the cache memory 114 to the tape library device 140; This tape library The device 140 encrypts the data 30 using the encryption key K01 and records it on the magnetic tape 150, and performs a tape drive control step 24 for determining whether or not the encryption key K01 is damaged by the processing described later. It can be confirmed whether or not the encryption key is damaged.

前記暗号化鍵が破損か否かの判定は、図4に示す如く、磁気テープ150にデータ記録を行う手順として、磁気テープの先頭側(図中左側)から、磁気テープ自体の識別番号/製造年月日/記録回数等の管理情報151(非暗号化)を記録する工程と、前記暗号鍵K01と前記チェック用鍵K02のビット列を反転したビット列とを比較すること(同一か否かを判定)によって暗号鍵が破壊されていないか否かを記録ブロック始点前のタイミングT01においてチェックする工程と、バックアップ対象のデータを暗号鍵K01を用いて暗号化した暗号化バックアップデータ[1]を記録する工程と、前記タイミングT1同様に暗号鍵K01と前記チェック用鍵K02のビット列を反転したビット列とを比較して暗号鍵が破壊されていないか否かを記録ブロック終点後のタイミングT02においてチェックする工程と、任意の時点で前記暗号鍵が破壊されていないか否かをタイミングT03においてチェックする工程と、全てのデータ記録が終了したタイミングT4において前記暗号鍵が破壊されていないか否かをチェックする工程とを実行する。   As shown in FIG. 4, the determination as to whether or not the encryption key is damaged is performed as a procedure for recording data on the magnetic tape 150 from the head side (left side in the figure) of the magnetic tape itself. A step of recording management information 151 (non-encrypted) such as date / number of times of recording is compared with a bit string obtained by inverting the bit string of the encryption key K01 and the check key K02 (determining whether or not they are the same) ) To check whether or not the encryption key is destroyed at the timing T01 before the recording block start point, and record the encrypted backup data [1] obtained by encrypting the backup target data using the encryption key K01. Whether or not the encryption key is destroyed by comparing the process and the bit string obtained by inverting the bit string of the check key K02 in the same manner as the timing T1 At the timing T02 after the end of the recording block, at the timing T03 whether or not the encryption key is destroyed at any time, and at the timing T4 when all data recording is completed. Performing a step of checking whether or not the key has been destroyed.

次に本実施形態によるバックアップ方法の詳細動作を図4に示したフローチャートを参照して説明する。
この処理手順は、業務サーバ1がバックアップ装置100に対して磁気テープへのバックアップソフト(TRM)を起動するステップS401と、業務サーバ1が暗号化を行う際の暗号鍵(ビット列)をバックアップ装置100の制御部110に送り、キャッシュメモリ114に格納するステップS402と、前記暗号鍵K01のビット列を反転したチェック用鍵K02を生成してキャッシュメモリ114に格納するステップS403と、制御部110が前記キャッシュメモリ114に格納したチェック用鍵K02のビット列を反転させるステップS404と、前記暗号鍵K01のビット列と前記ステップS404において反転したビット列とが一致するか否かを判定し、一致しないと判定したときに暗号鍵破損を業務サーバに報告するステップS420に移行するステップS405を実行する。
Next, the detailed operation of the backup method according to the present embodiment will be described with reference to the flowchart shown in FIG.
In this processing procedure, the business server 1 starts backup software (TRM) for magnetic tape to the backup device 100, and the backup device 100 uses the encryption key (bit string) when the business server 1 performs encryption. To the control unit 110 and stored in the cache memory 114, step S403 for generating a check key K02 obtained by inverting the bit string of the encryption key K01 and storing it in the cache memory 114, and the control unit 110 Step S404 for inverting the bit string of the check key K02 stored in the memory 114 determines whether or not the bit string of the encryption key K01 matches the bit string inverted in the step S404, and when it is determined that they do not match The step of reporting the encryption key breakage to the business server To perform the step S405 to migrate to flop S420.

次いで本処理は、前記ステップS405において一致すると判定したとき、前述した管理情報151を磁気テープ150に書き込むステップS406と、前記制御部110のキャッシュメモリ114に格納した暗号鍵K01をテープライブラリ装置140の制御部(図示せず)に設定するステップS407と、本暗号化バックアップ処理における磁気ヘッドが磁気テープの暗号化記録を行う領域(図3中の「暗号化部」)の先頭又は終端に位置しているか否かを判定し、位置していると判定したときに後述するステップS415に移行するステップS409と、該ステップS409において磁気ヘッドが暗号化部の先頭又は終端に位置していると判定したとき、制御部110がキャッシュメモリ114のチェック用鍵K02のビット列を反転するステップS410と、該ステップS410にて反転したビット列と暗号鍵K01のビット列とが同一か否かを反転し、同一でないと判定したときに前記ステップS420に移行するステップS411とを実行する。   Next, when it is determined in step S405 that the processing matches, step S406 of writing the management information 151 described above to the magnetic tape 150 and the encryption key K01 stored in the cache memory 114 of the control unit 110 are stored in the tape library device 140. Step S407 set in the control unit (not shown) and the magnetic head in the encrypted backup process are positioned at the beginning or end of the area (“encryption unit” in FIG. 3) in which the magnetic tape is encrypted and recorded. When it is determined that the magnetic head is located, step S409 proceeds to step S415, which will be described later, and it is determined in step S409 that the magnetic head is located at the beginning or end of the encryption unit. When the control unit 110 inverts the bit string of the check key K02 in the cache memory 114 That the step S410, the bit string of the bit string and the encryption key K01 inverted at the step S410 is inverted or identical or not, executes the step S411 to shift to the step S420 when it is determined that not the same.

次いで本処理は、前記ステップS411において同一であると判定したとき、指定されたデータを暗号化して磁気テープにバックアップ記録を行うステップS415と、該ステップS415におけるデータのバックアップが終了したか否かを判定し、終了でないと判定したときに前記ステップS409に戻るステップS416と、該ステップS416において終了と判定したとき、テープライブラリ装置140の暗号化鍵の設定を解除(キャッシュメモリから消去)するステップS417と、磁気テープの巻き戻しを行うステップS418と、暗号化バックアップの正常終了を業務サーバ1に報告するステップS419とを実行する。   Next, when it is determined in step S411 that the processing is the same, step S415 for encrypting the specified data and performing backup recording on the magnetic tape, and whether or not the backup of the data in step S415 has ended. Step S416 that returns to step S409 when it is determined that the process is not finished, and step S417 that cancels (deletes from the cache memory) the encryption key setting of the tape library device 140 when it is judged that the process is finished in step S416. Then, step S418 for rewinding the magnetic tape and step S419 for reporting the normal end of the encrypted backup to the business server 1 are executed.

これら一連の処理ステップによって本実施形態による暗号化バックアップ装置及び方法は、制御部110が、暗号化鍵K01と該暗号化鍵K01のビット列を反転したチェック用鍵K02とを同一のキャッシュメモリ114に格納しておき、磁気テープ150への暗合化データ記録を行う際、バックアップ単位(例えば磁気ディスク装置のボリューム単位)での書き込み開始又は終了時に、前述したキャッシュメモリ114に格納した暗号化鍵K01をチェック用鍵K02を用いて破損していないことを検証し、破損されていると判定したときには暗号鍵破損を業務サーバに報告し、破損されていないと判定したときには暗号化バックアップが正常に終了したと業務サーバに報告することによって、バックアップ装置のキヤッシュメモリに記録した暗号化鍵の破損によるデータのリストアが不能になることを予防することができる。   Through the series of processing steps, the encryption backup apparatus and method according to the present embodiment enables the control unit 110 to store the encryption key K01 and the check key K02 obtained by inverting the bit string of the encryption key K01 in the same cache memory 114. When the encrypted data is recorded on the magnetic tape 150 and stored, the encryption key K01 stored in the cache memory 114 is stored at the start or end of writing in the backup unit (for example, the volume unit of the magnetic disk device). It is verified that it is not damaged using the check key K02, and when it is determined that the key is damaged, the encryption key is reported to the business server, and when it is determined that the key is not damaged, the encrypted backup is completed normally. Report to the backup server's cache memory. The restoration of data due to damage of the encryption key can be prevented to become disabled.

尚、前記実施形態においては、図3にて説明した如く、管理情報151の記録直後と、暗号化データのバックアップ単位の記録前後のタイミングにおいて、暗号化鍵の正当性を判定する例を説明したが、本発明によるチェックのタイミングは、前述の例に限られるものではなく、他のタイミングで実行しても良く、例えば、管理情報151の記録直後と最後の暗号化バックアップデータの記録直後のみに検証することや、管理情報151の記録直後と全ての暗号化バックアップデータの記録終了後のみに検証する様に構成しても良い。   In the above-described embodiment, as described with reference to FIG. 3, an example in which the validity of the encryption key is determined immediately after the management information 151 is recorded and before and after recording of the backup unit of the encrypted data has been described. However, the timing of the check according to the present invention is not limited to the above example, and may be executed at other timings, for example, just after the management information 151 is recorded and immediately after the last encrypted backup data is recorded. You may comprise so that it may verify, or just after recording of the management information 151, and only after the recording of all the encryption backup data is complete | finished.

本発明の一実施形態による暗号化バックアップ装置である磁気テープ記憶装置を含むコンピュータシステムを示す図。1 is a diagram showing a computer system including a magnetic tape storage device which is an encrypted backup device according to an embodiment of the present invention. 本実施形態による暗号化バックアップ方法の概念を説明するための図。The figure for demonstrating the concept of the encryption backup method by this embodiment. 本実施形態による磁気テープへの記録を説明するための図。The figure for demonstrating the recording to the magnetic tape by this embodiment. 本実施形態による暗号化バックアップ方法のフロー図。The flowchart of the encryption backup method by this embodiment.

符号の説明Explanation of symbols

1:業務サーバ、2:ネットワーク網、30:データ、100:暗号化バックアップ装置、110:制御部、111a〜111n:ホスト用ポート、116a〜116n:ディスク用ポート、117a〜117n:ライブラリ用ポート、120a〜120n:磁気ディスク装置、142a〜142n:テープドライブ、112:データ転送コントローラ、114:キャッシュメモリ、115:メモリ、130:FCスイッチ、140:テープライブラリ装置、141:搬送機構、145:テープ収納棚、150:磁気テープ、151:管理情報。   1: Business server, 2: Network network, 30: Data, 100: Encrypted backup device, 110: Control unit, 111a to 111n: Host port, 116a to 116n: Disk port, 117a to 117n: Library port 120a to 120n: magnetic disk device, 142a to 142n: tape drive, 112: data transfer controller, 114: cache memory, 115: memory, 130: FC switch, 140: tape library device, 141: transport mechanism, 145: tape storage Shelf, 150: magnetic tape, 151: management information.

Claims (10)

所定単位のデータをビット列から成る暗号鍵を用いて暗号化し、該暗号化した暗号化データを磁気テープに記録する暗号化バックアップ装置であって、
前記暗号鍵を記憶するキャッシュメモリと、
該キャッシュメモリに記憶した暗号鍵を用いて所定単位のデータを暗号化し、該暗号化した暗号化データを磁気テープに記憶するテープドライブと、
前記暗号鍵を用いたデータの暗号化を制御する制御部とを備え、
該制御部が、
前記暗号鍵のビット列を反転したビット列から成るチェック用鍵を生成する第1工程と、
該第1工程により生成したチェック用鍵を前記キャッシュメモリに記憶する第2工程と、
前記所定単位データを前記キャッシュメモリに記憶した暗号鍵を用いて暗号化する第3工程と、
該第3工程により暗号化した暗号化データの磁気テープへの記録を開始するとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させ、該反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第4工程と、
該第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、前記暗号化データの磁気テープへの記録を開始する第5工程と、
前記第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第6工程とを実行する暗号化バックアップ装置。
An encryption backup device that encrypts a predetermined unit of data using an encryption key composed of a bit string, and records the encrypted data on a magnetic tape,
A cache memory for storing the encryption key;
A tape drive for encrypting a predetermined unit of data using an encryption key stored in the cache memory, and storing the encrypted data on the magnetic tape;
A control unit that controls encryption of data using the encryption key,
The control unit
A first step of generating a check key comprising a bit string obtained by inverting the bit string of the encryption key;
A second step of storing the check key generated in the first step in the cache memory;
A third step of encrypting the predetermined unit data using an encryption key stored in the cache memory;
When recording the encrypted data encrypted in the third step on the magnetic tape is started, the bit string of the check key stored in the cache memory is inverted, and the inverted bit string and the bit string of the encryption key are A fourth step of determining whether or not they match,
A fifth step of starting recording the encrypted data on the magnetic tape when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the fourth step;
An encryption backup apparatus that executes a sixth step of determining that the encryption key is damaged when it is determined that the bit string obtained by inverting the bit string of the check key in the fourth step does not match the bit string of the encryption key.
前記制御部が、
前記第5工程により記録を開始した暗号化データ記録が終了したとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第7工程と、
該第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第8工程とを実行する請求項1記載の暗号化バックアップ装置。
The control unit is
When the encrypted data recording started in the fifth step is completed, it is determined whether or not the bit string obtained by inverting the bit string of the check key stored in the cache memory matches the bit string of the encryption key A seventh step;
The encryption according to claim 1, wherein when the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key are determined not to match in the seventh step, the eighth step of determining that the encryption key is broken is executed. Backup device.
前記制御部が、
前記第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、バックアップを行う次の単位のデータが存在するか否かを判定する第9工程と、
該第9工程においてバックアップを行う次の単位のデータが存在しないと判定したとき、暗号化バックアップの成功と判定する第10工程を実行する請求項2記載の暗号化バックアップ装置。
The control unit is
A ninth step of determining whether or not the next unit data to be backed up exists when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the seventh step;
3. The encrypted backup device according to claim 2, wherein when it is determined that there is no next unit of data to be backed up in the ninth step, the tenth step of determining that the encrypted backup is successful is executed.
前記制御部が、
前記第9工程においてバックアップを行う次の単位のデータが存在すると判定したとき、前記第3工程から第8工程を実行する第11工程を実行する請求項3記載の暗号化バックアップ装置。
The control unit is
4. The encrypted backup apparatus according to claim 3, wherein when it is determined that there is a next unit of data to be backed up in the ninth step, an eleventh step of executing the third step to the eighth step is executed.
前記制御部が、
前記第10工程において暗号化バックアップの成功と判定したとき、前記キャッシュメモリに記憶した暗号鍵及びチェック用鍵を消去する第12工程を実行する請求項3又は4記載の暗号化バックアップ装置。
The control unit is
The encrypted backup device according to claim 3 or 4, wherein when it is determined in the tenth step that the encrypted backup is successful, a twelfth step of erasing the encryption key and the check key stored in the cache memory is executed.
所定単位のデータをビット列から成る暗号鍵を記憶するキャッシュメモリと、該キャッシュメモリに記憶した暗号鍵を用いて所定単位のデータを暗号化し、該暗号化した暗号化データを磁気テープに記憶するテープドライブと、前記暗号鍵を用いたデータの暗号化を制御する制御部とを備え、前記所定単位データを暗号鍵を用いて暗号化し、該暗号化した暗号化データを磁気テープに記録する暗号化バックアップ装置のバックアップ方法であって、
該制御部に、
前記暗号鍵のビット列を反転したビット列から成るチェック用鍵を生成する第1工程と、
該第1工程により生成したチェック用鍵を前記キャッシュメモリに記憶する第2工程と、
前記所定単位データを前記キャッシュメモリに記憶した暗号鍵を用いて暗号化する第3工程と、
該第3工程により暗号化した暗号化データの磁気テープへの記録を開始するとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させ、該反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第4工程と、
該第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、前記暗号化データの磁気テープへの記録を開始する第5工程と、
前記第4工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第6工程とを実行させる暗号化バックアップ方法。
A cache memory for storing an encryption key comprising a bit string of data of a predetermined unit, and a tape for encrypting the predetermined unit of data using the encryption key stored in the cache memory and storing the encrypted data on the magnetic tape An encryption unit comprising: a drive; and a control unit configured to control encryption of data using the encryption key, wherein the predetermined unit data is encrypted using an encryption key, and the encrypted data is recorded on a magnetic tape. A backup device backup method comprising:
In the control unit,
A first step of generating a check key comprising a bit string obtained by inverting the bit string of the encryption key;
A second step of storing the check key generated in the first step in the cache memory;
A third step of encrypting the predetermined unit data using an encryption key stored in the cache memory;
When recording the encrypted data encrypted in the third step onto the magnetic tape is started, the bit string of the check key stored in the cache memory is inverted, and the inverted bit string and the bit string of the encryption key are A fourth step of determining whether or not they match,
A fifth step of starting recording the encrypted data on the magnetic tape when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the fourth step;
An encryption backup method for executing a sixth step of determining that the encryption key is damaged when it is determined in the fourth step that the bit string obtained by inverting the bit string of the check key does not match the bit string of the encryption key.
前記制御部に、
前記第5工程により記録を開始した暗号化データ記録が終了したとき、前記キャッシュメモリに記憶したチェック用鍵のビット列を反転させたビット列と前記暗号鍵のビット列とが一致するか否かを判定する第7工程と、
該第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致しないと判定したとき、暗号鍵の破損と判定する第8工程とを実行させる請求項6記載の暗号化バックアップ方法。
In the control unit,
When the encrypted data recording started in the fifth step is completed, it is determined whether or not the bit string obtained by inverting the bit string of the check key stored in the cache memory matches the bit string of the encryption key A seventh step;
The encryption according to claim 6, wherein when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key do not match in the seventh step, the eighth step of determining that the encryption key is broken is executed. Backup method.
前記制御部に、
前記第7工程においてチェック用鍵のビット列を反転させたビット列と暗号鍵のビット列とが一致すると判定したとき、バックアップを行う次の単位のデータが存在するか否かを判定する第9工程と、
該第9工程においてバックアップを行う次の単位のデータが存在しないと判定したとき、暗号化バックアップの成功と判定する第10工程を実行させる請求項7記載の暗号化バックアップ方法。
In the control unit,
A ninth step of determining whether or not the next unit data to be backed up exists when it is determined that the bit string obtained by inverting the bit string of the check key and the bit string of the encryption key match in the seventh step;
8. The encrypted backup method according to claim 7, wherein when it is determined that there is no next unit of data to be backed up in the ninth step, the tenth step of determining that the encrypted backup is successful is executed.
前記制御部に、
前記第9工程においてバックアップを行う次の単位のデータが存在すると判定したとき、前記第3工程から第8工程を実行する第11工程を実行させる請求項8記載の暗号化バックアップ方法。
In the control unit,
9. The encrypted backup method according to claim 8, wherein when it is determined that there is a next unit of data to be backed up in the ninth step, the eleventh step of executing the third step to the eighth step is executed.
前記制御部に、
前記第10工程において暗号化バックアップの成功と判定したとき、前記キャッシュメモリに記憶した暗号鍵及びチェック用鍵を消去する第12工程を実行させる請求項8又は9記載の暗号化バックアップ方法。
In the control unit,
10. The encrypted backup method according to claim 8 or 9, wherein when it is determined that the encrypted backup is successful in the tenth step, a twelfth step of deleting the encryption key and the check key stored in the cache memory is executed.
JP2008282910A 2008-11-04 2008-11-04 Device and method for encryption backup Withdrawn JP2010114490A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008282910A JP2010114490A (en) 2008-11-04 2008-11-04 Device and method for encryption backup

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008282910A JP2010114490A (en) 2008-11-04 2008-11-04 Device and method for encryption backup

Publications (1)

Publication Number Publication Date
JP2010114490A true JP2010114490A (en) 2010-05-20

Family

ID=42302745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008282910A Withdrawn JP2010114490A (en) 2008-11-04 2008-11-04 Device and method for encryption backup

Country Status (1)

Country Link
JP (1) JP2010114490A (en)

Similar Documents

Publication Publication Date Title
US9268961B2 (en) Storage system, storage control apparatus, and storage control method
US7707373B2 (en) Storage system and backup method
JP4941556B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
US8635461B2 (en) Retrieval and display of encryption labels from an encryption key manager certificate ID attached to key certificate
JP4845724B2 (en) Storage system with backup function
JP5760614B2 (en) Library system, management apparatus, library apparatus, management method, and management program
TW201207862A (en) Memory identification code generating method, management method, controller and storage system
JP2007034487A (en) Information processor, its control method, and computer program
US20080063198A1 (en) Storing EEDKS to tape outside of user data area
US9087014B1 (en) Tape backup and restore in a disk storage environment
JP3904894B2 (en) Backup management method and storage control device used in this method
JP4533644B2 (en) Recording device
US8590042B2 (en) Storage system, and encryption key management method and encryption key management program thereof
JP3773697B2 (en) Information recording method to make media specific information movable
US8090978B2 (en) Protection of data on failing storage devices
US20080155319A1 (en) Methods and systems for managing removable media
JP5878360B2 (en) Method for detecting tampering during data transfer to media and storage device
US7600151B2 (en) RAID capacity expansion interruption recovery handling method and system
US7062682B2 (en) Data recorder and data recording method avoiding data loss due to data transfer error
JP2010114490A (en) Device and method for encryption backup
US20130031320A1 (en) Control device, control method and storage apparatus
JP5118508B2 (en) Backup system and backup method
JP2010130459A (en) Backup system and method of changing encryption key of the same
CN114442942B (en) Data migration method, system, equipment and storage medium
JP2004295363A (en) Backup method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120110