JP4477670B2 - ライブラリ装置におけるキー管理装置及び方法 - Google Patents

ライブラリ装置におけるキー管理装置及び方法 Download PDF

Info

Publication number
JP4477670B2
JP4477670B2 JP2007507979A JP2007507979A JP4477670B2 JP 4477670 B2 JP4477670 B2 JP 4477670B2 JP 2007507979 A JP2007507979 A JP 2007507979A JP 2007507979 A JP2007507979 A JP 2007507979A JP 4477670 B2 JP4477670 B2 JP 4477670B2
Authority
JP
Japan
Prior art keywords
unit
library
key information
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007507979A
Other languages
English (en)
Other versions
JPWO2006098009A1 (ja
Inventor
佳治 伊藤
金弥 齊藤
賢一 内海
礼介 中川
仁美 秋山
一郎 佐久間
博康 稲垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2006098009A1 publication Critical patent/JPWO2006098009A1/ja
Application granted granted Critical
Publication of JP4477670B2 publication Critical patent/JP4477670B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/65Solid state media wherein solid state memory is used for storing indexing information or metadata
    • G11B2220/652Solid state media wherein solid state memory is used for storing indexing information or metadata said memory being attached to the recording medium
    • G11B2220/655Memory in cassette [MIC]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/90Tape-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Automatic Tape Cassette Changers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Description

本発明は、LTO(Linear Tape-Open)方式を採るライブラリ装置におけるハードウェアキーの管理装置及び方法に関し、特にハードウェアキーの管理(キーが盗まれないようにするための防護)を容易化して、LTO方式を採るライブラリ装置の使い勝手を向上させるキー管理装置及び方法に関する。
暗号化装置を使用してテープ媒体に記録するデータを暗号化する場合、従来は、データを暗号化する装置に割り当てられている固有のIDをハードウェアキーとして使用する方法が知られていた。
図1は、LTO方式を採る従来のライブラリ装置におけるキー管理装置の概略構成を示すブロック図である。一般にLTO方式を採るライブラリ装置は、図1に示すように媒体搬送処理側と媒体記録制御側にその機能を分けることができる。図1に示すLTO方式を採る従来のライブラリ装置の構成としては、媒体搬送処理側に、ライブラリ制御部10と、媒体搬送機構部20を備え、また媒体記録制御側に、キー管理部44を有する暗号化装置40と、テープドライブ50を備える。そしてCM(カートリッジメモリ)を有するテープカートリッジ30は、媒体搬送機構部20によって搬送されテープドライブ50の所定位置に投入されライトリードされた後に元の位置に排出される。サーバ100は、図示していない上位ホストとからのライトリード要求に基づいて、ライブラリ装置にライトリード指示及びデータのライトリードを行わせる。
図2は、図1に示したライブラリ制御部の構成を示すブロック図である。同図においてホストインタフェース(I/F)部12は規定のインタフェース規約にのっとって図示していない上位ホスト(またはサーバ100)との通信を行う。図示していない上位ホストから発行されたコマンドはこのホストI/F部12で解釈され、装置制御/状態管理部14に伝えられる。また図示していない上位ホストから発行され、ライブラリ装置内で処理/実行された各コマンドについてその結果を装置制御/状態管理部14より受領し、図示していない上位ホスト(またはサーバ100)に対して応答する。
装置制御/状態管理部14は、ホストI/F部12を通して受領したコマンドを、自身が管理する装置の状態情報と設定情報に基づいて処理し、後述する各機構部(ロボット制御部16、CMライトリード部24)に対して動作指示を行う。また、各機構部(ロボット制御部16、CMライトリード部24)の動作結果をホストI/F部12に対して通知し、自身の状態情報を更新する。
ロボット制御部16は装置制御/状態管理部14より発行されたロボット動作指示に基づいて、ロボットの駆動・停止制御を行う。
図3は、図1に示した媒体搬送機構部の構成を示すブロック図である。同図において搬送機構部22は、ライブラリ制御部10の装置制御/状態管理部14の指示に基づいてテープカートリッジ30の把持・搬送を行う。
CMライトリード部24は、媒体搬送機構部内のテープカートリッジに格納されているCM(カートリッジメモリ)に対して読み取り・書き込み動作を行う。
ここでテープカートリッジ、およびCMカートリッジメモリについては、たとえば、特許文献1を参照されたい。CMカートリッジメモリは、テープカートリッジのマウント履歴、記録データ量、エラー情報などの統計情報を格納できる非接触型ICメモリである。
図4は、図1に示した暗号化装置の構成を示すブロック図である。同図においてホストI/F部42は、規定のインタフェース規約にのっとって図示していない上位ホスト(またはサーバ100)との通信を行う。
キー管理部44は、データの暗号化を行うための暗号化キー情報を管理し、データ暗号化処理部46やデータ復号化処理部48からの要求に応じて適切なキー情報を提供する。暗号化キー情報としては、個々のテープドライブに対応して設けられている暗号化装置特有のIDを利用する。
データ暗号化処理部46は、ホストI/F部42を通して受領したコマンドを識別し、暗号化の対象となるべきデータであった場合、キー管理部44より暗号化のためのキー情報を取得し、データの暗号化処理を行う。
データ復号化処理部48は、テープドライブ50から送られたデータを識別し、復号化の対象となるデータであった場合、キー管理部44より復号化のためのキー情報を取得し、データの復号化処理を行う。
図5は、図1に示したテープドライブの構成を示すブロック図である。同図においてホストI/F部52は、規定のインタフェース規約にのっとって図示していない上位ホスト(サーバ100もしくは暗号化装置40)との通信を行う。
機構制御部54はホストI/F部52を通して受領したコマンドにしたがってテープの走行・停止制御やテープカートリッジの取り込み、排出処理を行う。
データバッファ部56は図示していないホストとやり取りするデータ量や磁気テープへの書き込み量をできるだけ大きくするために書き込み/読み取りしたデータを一時的に蓄積する。
CMライトリード部57は処理中のテープカートリッジについて処理したデータ量やエラー率などの統計情報をテープカートリッジに内蔵されているCMカートリッジメモリとの間でやりとりする。
データライトリード部58は、テープカートリッジへのデータの書き込みまたはテープカートリッジからデータの読み取りを行う。
以上にように構成されたLTO方式を採る従来のライブラリ装置におけるキー管理装置の動作を図6および図7を用いて説明する。図6はサーバ(上位ホストを含む)、ライブラリ制御部及び媒体搬送機構部、並びにテープドライブ及び暗号化装置間におけるシーケンスを示す図であり、図7はLTO方式を採る従来のライブラリ装置におけるキー管理装置の情報の流れを説明する図である。図6及び図7においてサーバ100はライブラリ制御部10に媒体投入要求(コマンド)(a)を出す(A1)。ライブラリ制御部10は媒体投入指示((b)〜(d))を媒体搬送機構部20に出す(A2)。媒体搬送機構部20は媒体搬送処理を行う(A3)。この媒体搬送処理では、テープカートリッジ30のCMカートリッジメモリから媒体管理情報を取得(e)し(A31)、ライブラリ制御部10にて媒体管理情報の更新格納(f)を行う(A32)。一方、テープドライブ50は、媒体をロード(n)する(A4)。次いでテープドライブ50は、CMライトリード部57で媒体管理情報を取得(g)する(A5)。
こののち、サーバ100は、暗号化装置40にデータ書き込みを指示(j)する(B1)。図示した例ではデータ書き込み指示となっているが、データ読み取り指示でも良いことはもちろんである。暗号化装置40はキー管理部44からキー情報を取得(k)してデータの暗号化(q)を行う(B2)。テープドライブ50では、テープカートリッジ30の磁気テープ部に暗号化されたデータの書き込み((r)、(s)、(t))を行う(B3)。
テープカートリッジ30への暗号化されたデータの書き込みが終了したことを受け((r)、(m)、(j))て、サーバ100は、テープドライブ50に媒体排出要求(コマンド)((j)、(m)、(n))を出す(C1)。テープドライブ50はCMライトリード部57で媒体管理情報を更新(g)する(C2)。そしてテープドライブ50は媒体の排出(n)を行う(C3)。一方、サーバ100からの媒体排出要求(コマンド)(C1)はライブラリ制御部10にも同時に出され((a)、(b))ており、テープドライブ50における媒体排出の終了を受けた((n)、(m)、(j)、(a)、(b))とき、媒体搬送機構部20に媒体排出指示((c)、(d))を出す(C4)。媒体搬送機構部20は、媒体搬送処理を行う(C5)。この媒体搬送処理では、テープカートリッジ30のCMカートリッジメモリから媒体管理情報を取得(e)し(C51)、ライブラリ制御部10にて媒体管理情報の更新格納(f)を行う(C52)。
特開2002−117643号公報
上述したようにLTO方式を採る従来のライブラリ装置におけるキー管理装置の場合には、テープドライブ1台について暗号化装置が1台必要であり、多数のテープドライブ(通常、LTO方式を採るライブラリ装置一台あたり、テープドライブ30〜40台が設けられる)を使用するライブラリ装置では、多数のハードウェアキーを管理(キーが盗まれないようにするための防護)しなければならず、ハードウェアキーの管理そのものが非常に煩雑であるという課題があった。
また、オープンシステム(Windows(登録商標)、UNIX(登録商標)など仕様が公開されているOSを用いるコンピュータシステム)で一般的に使われるバックアップソフトウェアは、通常ジョブごとにテープドライブを特定せずに空いているテープドライブを使用するため、排出したテープ媒体を外部に持ち出して他のコンピュータシステムで利用したい場合、復号化のために必要なハードウェアキーの特定作業が困難となるという課題があった。
本発明は、上記した課題を解決するためのものであり、LTO方式を採るライブラリ装置のハードウェアキーの管理を容易化するライブラリ装置におけるキー管理装置及び方法を提供することを目的とする。
本発明は、媒体搬送機構部にテープカートリッジ内に収納されている非接触型メモリに暗号化キー情報を書き込むキー情報書き込み手段を設け、前記テープカートリッジのテープドライブへの投入搬送時に前記キー情報書き込み手段が前記非接触型メモリに前記キー情報を書き込み、暗号化/復号化キー情報を前記非接触型メモリから得ることを特徴とする。
本発明によれば、テープカートリッジのテープドライブへの投入搬送時に暗号化/復号化キー情報の書き込みを実行するので、キー管理を容易化でき、さらにLTO方式を採るライブラリ装置の使い勝手を向上させることができる。
図8は、LTO方式を採る本発明のライブラリ装置におけるキー管理装置の概略構成を示すブロック図である。上述したようにLTO方式を採るライブラリ装置は、図8に示すように媒体搬送処理側と媒体記録制御側にその機能を分けることができる。図8に示すLTO方式を採る本発明のライブラリ装置の構成としては、媒体搬送処理側に、キー管理部78を有するライブラリ制御部70と、媒体搬送機構部20を備え、また媒体記録制御側に、キー入出力部84を有する暗号化装置80と、テープドライブ50を備える。そしてCM(カートリッジメモリ)を有するテープカートリッジ30は、媒体搬送機構部20によって搬送されテープドライブ50の所定位置に投入されライトリードされた後に元の位置に排出される。サーバ100は、図示していない上位ホストとからのライトリード要求に基づいて、ライブラリ装置にライトリード指示及びデータのライトリードを行わせる。なお、媒体搬送機構部20は、図3に示したものと同様であり、またテープドライブ50は、図5に示したものと同様であるのでここでは説明をそれぞれ省略する。
図9は、図8に示したライブラリ制御部の構成を示すブロック図である。同図においてホストインタフェース(I/F)部72は規定のインタフェース規約にのっとって図示していない上位ホスト(またはサーバ100)との通信を行う。図示していない上位ホストから発行されたコマンドはこのホストI/F部72で解釈され、装置制御/状態管理部74に伝えられる。また図示していない上位ホストから発行され、ライブラリ装置内で処理/実行された各コマンドについてその結果を装置制御/状態管理部74より受領し、図示していない上位ホスト(またはサーバ100)に対して応答する。
装置制御/状態管理部74は、ホストI/F部72を通して受領したコマンドを、自身が管理する装置の状態情報と設定情報に基づいて処理し、後述する各機構部(ロボット制御部76、CMライトリード部24)に対して動作指示を行う。また、各機構部(ロボット制御部76、CMライトリード部24)の動作結果をホストI/F部72に対して通知し、自身の状態情報を更新する。
ロボット制御部76は装置制御/状態管理部74より発行されたロボット動作指示に基づいて、ロボットの駆動・停止制御を行う。
キー管理部78は、データの暗号化を行うための暗号化キー情報を管理し、媒体搬送機構部20のCMライトリード部24に適切なキー情報を提供する。図9においては、ハードウェアキーとして、ライブラリ制御部特有のIDを利用することができる。なお、図9では、キー管理部78にキー情報を持つ場所と暗号化キー情報を管理する場所を一致させるようにしたが、暗号化キー情報を管理する場所はライブラリ制御部70のキー管理部78と決めておけば、キー情報を持つ場所は、ライブラリ制御部以外のライブラリ装置内、例えば媒体搬送機構部20やその近傍の専用設置場所(図示せず)内に設けても良い。この場合には、キー情報を持つ場所からライブラリ制御部70のキー管理部78にキー情報を転送させるための伝送線が新たに必要になる。こうすればハードウェアキーとして、媒体搬送機構部特有のIDや、媒体搬送機構部近傍の専用設置場所特有のIDを利用することができ、ライブラリ制御部70のキー管理部78は転送されてきた暗号化キー情報を一元的に管理することができる。
図10は、図8に示した暗号化装置の構成を示すブロック図である。同図においてホストI/F部82は、規定のインタフェース規約にのっとって図示していない上位ホスト(またはサーバ100)との通信を行う。
キー入出力部84は、ライブラリ制御部70のキー管理部78が管理し媒体搬送機構部20のCMライトリード部24に提供されたキー情報を、一旦、テープカートリッジ30内に収納されている非接触型メモリ(カートリッジメモリ:CM)に書き込み、さらにテープドライブ50のCMライトリード部57によって読取られて、データの暗号化/復号化を行うためのキー情報として利用するためにキー情報を一時的に格納するものであり、データ暗号化処理部86やデータ復号化処理部88からの要求に応じて適切なキー情報を提供する。
データ暗号化処理部86は、ホストI/F部82を通して受領したコマンドを識別し、暗号化の対象となるべきデータであった場合、キー入出力部84より暗号化のためのキー情報を取得し、データの暗号化処理を行う。
データ復号化処理部88は、テープドライブ50から送られたデータを識別し、復号化の対象となるデータであった場合、キー入出力部84より復号化のためのキー情報を取得し、データの復号化処理を行う。
以上にように構成されたLTO方式を採る本発明のライブラリ装置におけるキー管理装置の動作を図11および図12を用いて説明する。図11はサーバ(上位ホストを含む)、ライブラリ制御部及び媒体搬送機構部、並びにテープドライブ及び暗号化装置間におけるシーケンスを示す図であり、図12はLTO方式を採る本発明のライブラリ装置におけるキー管理装置の情報の流れを説明する図である。図11及び図12においてサーバ100はライブラリ制御部70に媒体投入要求(コマンド)(a)を出す(D1)。ライブラリ制御部70は媒体投入指示((b)〜(d))を媒体搬送機構部20に出す(D2)。媒体搬送機構部20は媒体搬送処理を行う(D3)。この媒体搬送処理では、テープカートリッジ30のCMカートリッジメモリから媒体管理情報を取得し(D31)、次いでキー管理部78からCMライトリード部24を介してテープカートリッジ30のCMカートリッジメモリに暗号化キー情報を書き込む((x)、(e'))ようにする(D32)。またライブラリ制御部70にて媒体管理情報の更新格納(f)を行う(D33)。一方、テープドライブ50は、媒体をロード(n)する(D4)。次いでテープドライブ50は、CMライトリード部57で媒体管理情報を取得すると共に暗号化キー情報を取得((g')、(h'))する(D5)。暗号化装置80の入出力部84は、テープドライブ50から暗号化キーを取得((r)、(y))して格納する(D6)。
こののち、サーバ100は、暗号化装置80にデータ書き込みを指示(j)する(E1)。図示した例ではデータ書き込み指示となっているが、データ読み取り指示でも良いことはもちろんである。暗号化装置80はキー入出力部84からキー情報を取得(z)してデータの暗号化(q)を行う(E2)。テープドライブ50では、テープカートリッジ30の磁気テープ部に暗号化されたデータの書き込み((r)、(s)、(t))を行う(E3)。
テープカートリッジ30への暗号化されたデータの書き込みが終了したことを受け((r)、(m)、(j))て、サーバ100は、テープドライブ50に媒体排出要求(コマンド)((j)、(m)、(n))を出す(F1)。テープドライブ50はCMライトリード部57で媒体管理情報を更新(g')する(F2)。そしてテープドライブ50は媒体の排出(n)を行う(F3)。一方、サーバ100からの媒体排出要求(コマンド)(F1)はライブラリ制御部70にも同時に出され((a)、(b))ており、テープドライブ50における媒体排出の終了を受けた((n)、(m)、(j)、(a)、(b))とき、媒体搬送機構部20に媒体排出指示((c)、(d))を出す(F4)。媒体搬送機構部20は、媒体搬送処理を行う(F5)。この媒体搬送処理では、テープカートリッジ30のCMカートリッジメモリから媒体管理情報を取得(F51)すると共にCMライトリード部24を介してテープカートリッジ30のCMカートリッジメモリに格納されている暗号化キー情報を消去(上書き)((x)、(e'))ようにする(F52)。そしてライブラリ制御部70にて媒体管理情報の更新格納(f)を行う(F53)。
上述したようにLTO方式を採る本発明のライブラリ装置におけるキー管理装置の場合には、多数のテープドライブ(通常、LTO方式を採るライブラリ装置一台あたり、テープドライブ30〜40台が設けられる)を使用するライブラリ装置であっても、キー管理部で一元的に暗号化キー情報を管理するので、多数のハードウェアキーを管理(キーが盗まれないようにするための防護)するというような煩雑さは無くすことができるという効果がある。
また、バックアップソフトウェアによりジョブごとにテープドライブを特定せずに空いているテープドライブを使用して、排出したテープ媒体を外部に持ち出して他のコンピュータシステムで利用した場合でも、キー管理部にて一元的に暗号化キー情報を管理するので、ハードウェアキーの特定作業が要らなくなるという効果がある。
本発明は、テープカートリッジのマウント履歴、記録データ量、エラー情報などの統計情報を格納している非接触型メモリ(CM:カートリッジメモリ)の自由使用領域に暗号キーを出し入れするようにしたので、キーが盗まれないようにするための防護のみならず、Windows(登録商標)、UNIX(登録商標)など仕様が公開されているOSを用いるコンピュータシステムにおいてバックアップソフトの活用に多いに役立つものである。
LTO方式を採る従来のライブラリ装置におけるキー管理装置の概略構成を示すブロック図である。 図1に示したライブラリ制御部の構成を示すブロック図である。 図1に示した媒体搬送機構部の構成を示すブロック図である。 図1に示した暗号化装置の構成を示すブロック図である。 図1に示したテープドライブの構成を示すブロック図である。 サーバ(上位ホストを含む)、ライブラリ制御部及び媒体搬送機構部、並びにテープドライブ及び暗号化装置間におけるシーケンスを示す図である。 LTO方式を採る従来のライブラリ装置におけるキー管理装置の情報の流れを説明する図である。 LTO方式を採る本発明のライブラリ装置におけるキー管理装置の概略構成を示すブロック図である。 図8に示したライブラリ制御部の構成を示すブロック図である。 図8に示した暗号化装置の構成を示すブロック図である。 サーバ(上位ホストを含む)、ライブラリ制御部及び媒体搬送機構部、並びにテープドライブ及び暗号化装置間におけるシーケンスを示す図である。 LTO方式を採る本発明のライブラリ装置におけるキー管理装置の情報の流れを説明する図である。

Claims (3)

  1. 媒体搬送機構部にテープカートリッジ内に収納されている非接触型メモリに暗号化キー情報を書き込むキー情報書き込み手段を設け、前記テープカートリッジのテープドライブへの投入搬送時に前記キー情報書き込み手段が前記非接触型メモリに前記キー情報を書き込み、暗号化/復号化キー情報を前記非接触型メモリから得るとともに、前記媒体搬送機構部に媒体搬送指示を伝えるライブラリ制御部を備え、前記ライブラリ制御部に前記キー情報を管理するキー管理部を設けたことを特徴とするライブラリ装置におけるキー管理装置。
  2. 前記キー情報書き込み手段は、前記テープカートリッジの前記テープドライブからの排出搬送時に上書きすることで前記キー情報を消去することを特徴とする請求項1記載のライブラリ装置におけるキー管理装置。
  3. LTO方式を採るライブラリ装置におけるキー管理方法であって、テープカートリッジ内に収納されている非接触型メモリに対し、テープドライブへの投入/排出搬送時にキー情報を書込み/再書込みし、暗号化/復号化キー情報として利用する、媒体搬送機構部に媒体搬送指示を伝えるライブラリ制御部が備えられ、前記ライブラリ制御部に前記キー情報を管理するキー管理部が設けられたライブラリ装置におけるキー管理方法。
JP2007507979A 2005-03-16 2005-03-16 ライブラリ装置におけるキー管理装置及び方法 Expired - Fee Related JP4477670B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/004605 WO2006098009A1 (ja) 2005-03-16 2005-03-16 ライブラリ装置におけるキー管理装置及び方法

Publications (2)

Publication Number Publication Date
JPWO2006098009A1 JPWO2006098009A1 (ja) 2008-08-21
JP4477670B2 true JP4477670B2 (ja) 2010-06-09

Family

ID=36991369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007507979A Expired - Fee Related JP4477670B2 (ja) 2005-03-16 2005-03-16 ライブラリ装置におけるキー管理装置及び方法

Country Status (3)

Country Link
US (1) US8238204B2 (ja)
JP (1) JP4477670B2 (ja)
WO (1) WO2006098009A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164445A (ja) * 2004-12-09 2006-06-22 Fujitsu Ltd 監視装置
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US9335006B2 (en) * 2006-04-18 2016-05-10 Cree, Inc. Saturated yellow phosphor converted LED and blue converted red LED
US20090028339A1 (en) * 2007-07-24 2009-01-29 Brian Gerard Goodman Auto-Configuration of a Drive List for Encryption
US7869603B2 (en) * 2007-07-24 2011-01-11 International Business Machines Corporation Encryption key path diagnostic
US7869604B2 (en) * 2007-07-24 2011-01-11 International Business Machines Corporation System for an encryption key path diagnostic
US8250378B1 (en) 2008-02-04 2012-08-21 Crossroads Systems, Inc. System and method for enabling encryption
US8601258B2 (en) 2008-05-05 2013-12-03 Kip Cr P1 Lp Method for configuring centralized encryption policies for devices
JP4787893B2 (ja) 2009-07-07 2011-10-05 富士通株式会社 キーデータ記憶装置,方法,ライブラリ装置および収納装置
JP5393733B2 (ja) * 2011-06-30 2014-01-22 京セラドキュメントソリューションズ株式会社 電子機器
US20150088633A1 (en) * 2013-09-25 2015-03-26 Visa International Service Association Systems and methods to redeem loyalty rewards during payment transactions
US10540298B2 (en) * 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges
US11704040B2 (en) * 2019-12-09 2023-07-18 International Business Machines Corporation Transparent drive-to-drive copying

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW323875U (en) 1992-12-04 1997-12-21 Sony Corp Digital video and audio signal recording and reproducing apparatus
AU665131B2 (en) 1992-12-04 1995-12-14 Sony Corporation Method for recording and reproducing digital signal
JP3477778B2 (ja) * 1992-12-04 2003-12-10 ソニー株式会社 ディジタル画像音声信号記録再生装置
JPH10214481A (ja) * 1997-01-31 1998-08-11 Sony Corp ライブラリ装置
JP2002117643A (ja) 2000-10-04 2002-04-19 Hitachi Maxell Ltd テープカートリッジ
US7006997B2 (en) 2000-12-05 2006-02-28 Kenta Hori Method and program for preventing unfair use of software
JP3840399B2 (ja) * 2000-12-05 2006-11-01 健太 堀 ソフトウエアの不正利用防止方法及びプログラム並びに記憶媒体
JP2004088453A (ja) * 2002-08-27 2004-03-18 Fuji Photo Film Co Ltd 暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システム
US7213118B2 (en) * 2003-09-29 2007-05-01 International Business Machines Corporation Security in an automated data storage library
US7877603B2 (en) * 2006-09-07 2011-01-25 International Business Machines Corporation Configuring a storage drive to communicate with encryption and key managers

Also Published As

Publication number Publication date
JPWO2006098009A1 (ja) 2008-08-21
WO2006098009A1 (ja) 2006-09-21
US8238204B2 (en) 2012-08-07
US20080010396A1 (en) 2008-01-10

Similar Documents

Publication Publication Date Title
JP4477670B2 (ja) ライブラリ装置におけるキー管理装置及び方法
US7873170B2 (en) Maintaining keys removed from a keystore in an inactive key repository
US9471805B2 (en) Selective encryption of data stored on removeable media in an automated data storage library
US7783882B2 (en) Recovering remnant encrypted data on a removable storage media
US9472235B2 (en) Bulk data erase utilizing an encryption technique
US5226157A (en) Backup control method and system in data processing system using identifiers for controlling block data transfer
US7827322B2 (en) Method and apparatus for protecting data during storage/retrieval
CN104424016B (zh) 用于自加密驱动器的虚拟带集中
US20080063206A1 (en) Method for altering the access characteristics of encrypted data
US20130290736A1 (en) Data storage device, data control device and method for encrypting data
US20080065906A1 (en) Validating an encryption key file on removable storage media
KR20090049602A (ko) 자동화된 데이터 저장 라이브러리에 탑재된 분리가능 매체 볼륨의 아이덴티티의 검증
JP2007011522A (ja) データの消去方法、ストレージ・デバイス及び計算機システム
US20070168664A1 (en) Data encryption/decryption for data storage drives
US20090052665A1 (en) Bulk Data Erase Utilizing An Encryption Technique
WO2005004382A1 (ja) 暗号処理装置
US7965844B2 (en) System and method for processing user data in an encryption pipeline
US8180987B2 (en) Encrypt-only data storage cartridge
US9251382B2 (en) Mapping encrypted and decrypted data via key management system
CN107480541B (zh) 一种微小型机载记录系统
US20130251153A1 (en) Data transfer device library and key distribution
US11960414B2 (en) Write protection for storage cartridges
JP5361945B2 (ja) 電子機器および情報処理方法
CN115840970A (zh) 盘装置及存储装置
JP2007058710A (ja) 記録媒体作成装置及びそのログ記録方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100311

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140319

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees