WO2004109520A1 - バックアップ方法 - Google Patents

バックアップ方法 Download PDF

Info

Publication number
WO2004109520A1
WO2004109520A1 PCT/JP2003/007037 JP0307037W WO2004109520A1 WO 2004109520 A1 WO2004109520 A1 WO 2004109520A1 JP 0307037 W JP0307037 W JP 0307037W WO 2004109520 A1 WO2004109520 A1 WO 2004109520A1
Authority
WO
WIPO (PCT)
Prior art keywords
backup
media
security
medium
unique
Prior art date
Application number
PCT/JP2003/007037
Other languages
English (en)
French (fr)
Inventor
Satoshi Makita
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2003/007037 priority Critical patent/WO2004109520A1/ja
Priority to JP2005500536A priority patent/JP4252997B2/ja
Priority to CNA038260115A priority patent/CN1745368A/zh
Publication of WO2004109520A1 publication Critical patent/WO2004109520A1/ja
Priority to US11/189,653 priority patent/US20060010490A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup

Definitions

  • the present invention relates to a method for backing up data files and the like.
  • the backup process indicates that all files on the backup source disk will be copied to the knock-down destination.
  • the purpose of the backup process is to copy all files from the backup source to the backup destination.
  • the knock-up process may be a process of copying all files at the backup source to a specific folder at the backup destination, comparing the backup source with the backup destination, deleting unnecessary files existing at the backup destination, Differential backup processing that copies files that do not exist in the backup destination may be used.
  • An object of the present invention is to provide a backup method that can associate a backup source disk with a backup destination disk without being authenticated by a password.
  • the backup method according to the present invention is a backup method in a security medium system in which data cannot be manipulated without authentication using a password, wherein the security medium ID of the medium at the backup destination is added to the security medium ID of the backup source.
  • the step of storing the unique ID included in the security media ID of the medium and the correspondence between the backup destination medium and the backup source medium are described in the backup source medium included in the security media ID of the backup destination medium.
  • the ID unique to the backup source medium is stored in the security media ID
  • the correspondence between the backup source medium and the backup destination medium can be maintained without password authentication. Can be easily attached.
  • FIG. 1 is an overall view of the embodiment of the present invention.
  • Figure 2 shows the configuration of the security MO disk.
  • FIG. 3 is a diagram showing a configuration of the secure ID.
  • FIG. 4 is a diagram showing a configuration of a secure ID according to the embodiment of the present invention.
  • FIGS. 5 and 6 are diagrams showing the configuration of a secure ID according to another embodiment of the present invention.
  • FIG. 7 is a flowchart showing the flow of processing at the time of backup according to the embodiment of the present invention.
  • FIG. 8 is a flowchart showing a procedure for creating a backup destination medium.
  • FIG. 9 is a flowchart showing the flow of processing at the time of backup when a specific ID is used.
  • FIG. 10 is a flowchart illustrating a procedure for creating a backup source medium when a specific ID is used.
  • FIG. 11 is a flowchart illustrating a procedure for creating a backup destination medium when a specific ID is used.
  • FIG. 12 is a flowchart for explaining a flow at the time of backup in the case of a configuration using a specific ID and an identifier indicating the use of the present embodiment.
  • Figure 13 is a flowchart showing the procedure for creating a backup source medium when a specific ID and identifier are used.
  • FIG. 14 is a flowchart showing a procedure for creating a backup destination medium when a specific ID and an identifier are used.
  • FIG. 1 is an overall view of an embodiment of the present invention.
  • 1 is a host PC
  • 2 is a security MO drive
  • 3 is a backup source security MO disk
  • 4 is a backup destination security MO disk.
  • security MO security media
  • security disk etc. refer to media that require password authentication in order to view the stored data content.
  • FIG. 2 shows the configuration of the security M ⁇ disk.
  • the security MO disk is composed of a Security Media ID (hereinafter referred to as "secure ID"), an authentication password, and a normal data area.
  • secure ID a Security Media ID
  • the data area is initialized (formatted) so that files can be read and written from a PC.
  • the authentication password includes a read-write RZW password, a read-only read password, an LBA password that allows access to only part of the medium, and a reference to the contents of the medium when the password is forgotten. There is an administrator password to enable this.
  • FIG. 3 is a diagram showing a configuration of the secure ID.
  • Secure ID is a value of 512 bytes written to the disk by the security M ⁇ drive. Once a secure ID is written, its value cannot be deleted or changed. For the first 64 bytes of the secure ID, a value automatically generated by the security MO drive is used. This is called a unique ID. The unique ID uses the serial number of the MO drive and the serial number of the security MO disk created with that drive, so the unique ID part is unlikely to be duplicated between multiple security MO disks. For the 4448 bytes other than the unique ID, any value can be used by the program. This is called a user-defined ID. Even if the unique ID part is duplicated between multiple security MO disks, the uniqueness of the secure ID is maintained as long as the user-defined ID does not overlap.
  • FIG. 4 is a diagram showing a configuration of a secure ID according to the embodiment of the present invention.
  • the backup source unique ID is used for 64 bytes of the user-defined ID. For example, as shown in Fig. 4, the backup source unique ID is used for the 64 bytes following the unique ID of the backup destination disk (64 bytes from the beginning of the user-defined ID).
  • the backup source and the backup destination can be more reliably matched. For example, if 72 bytes including the time stamp are used for the unique ID shown in the previous example, 72 bytes from the beginning of the backup source secure ID are acquired as the backup destination secure ID, and the backup destination secure ID is acquired. This can be achieved by using 72 bytes of the user-defined ID of the above. With this method, up to 256 bytes of the backup source secure ID can be used.
  • 5 and 6 are diagrams showing a configuration of a secure ID according to another embodiment of the present invention.
  • the unique ID is the force that is automatically written by the drive when setting the secure ID. It can also be realized by writing to a defined position in the definition area.
  • GUI the GUID of Windows® can be used. If the same location is used as the location to embed the specific ID between the backup source and the backup destination, write the backup destination identifier to identify the backup destination at the location where the secure ID is determined. Determine that it is the backup destination disk.
  • the specific ID can be set arbitrarily by writing the position information and length information of the specific ID to the determined position of the secure ID.
  • the location information may be an offset from the beginning of the secure ID.
  • the backup destination disk may have two specific IDs. In this case, write the location information and length information to the secure ID for two locations.
  • FIG. 7 is a flowchart showing a flow of a process at the time of backup according to the embodiment of the present invention.
  • step S10 the secure ID of the backup source is obtained.
  • step S11 the backup source secure ID (Src ID) is extracted, and in step S12, the backup source disk is ejected from the security disk drive.
  • step S13 the user inserts the backup destination into the security disk drive, and in step S14, acquires the secure ID of the backup destination.
  • step S15 the backup destination A preset backup source unique ID (Trg ID) is extracted from the cure ID, and the Src ID is compared with TrglD in step S16.
  • step S17 it is determined whether or not the Src ID and the Trg ID match. If not, the process returns to step S12. If it is determined in step S17 that they match, the backup process is started in step S18. When the backup processing ends, the processing ends.
  • the backup process here is the same as the normal secure disk backup process, and is a conventional technique, and therefore will not be described.
  • FIG. 8 is a flowchart showing a procedure for creating a backup destination medium.
  • a secure ID of a knockup source is obtained.
  • the unique ID (Src ID) of the secure ID is extracted, and in step S22, the backup source disk is ejected from the security disk drive.
  • the user inserts the medium to be used as the backup destination into the security disk drive, and in step S24, sets the secure ID of the backup destination.
  • Src ID is written in the user-defined area of the secure ID, and the processing ends.
  • FIG. 9 is a flowchart showing the flow of processing at the time of backup when a specific ID is used.
  • step S30 the backup source secure ID is obtained.
  • step S31 the secure ID specific ID (Src ID) is extracted.
  • step S32 the backup source disk is ejected.
  • step S33 the user inserts the backup destination disk, and in step S34 obtains the backup destination secure ID.
  • step S35 the backup source secure ID is set in advance from the backup destination secure ID. (T rg ID), and in step S36, compares the S rc ID with T rgl D. Compare.
  • step S37 if they do not match, the process returns to step S32, and if they match in step S37, the backup process starts and ends in step S38. Then, the entire process ends.
  • FIG. 10 is a flowchart illustrating a procedure for creating a backup source medium when a specific ID is used.
  • step S40 the user inserts a medium to be used as a backup source into the security disk drive.
  • step S41 a backup source secure ID is set. At this time, Src ID is written to the user-defined area of the secure ID, and the process ends.
  • FIG. 11 is a flowchart illustrating a procedure for creating a backup destination medium when a specific ID is used.
  • step S45 the secure ID of the backup source is obtained.
  • step S46 a specific ID (Src ID) of the secure ID is extracted.
  • step S47 the backup source disk is ejected, and in step S48, the user inserts the medium used as the backup destination into the security disk drive.
  • step S49 the secure ID of the backup destination is set, and the Src ID is written to the user-defined area of the secure ID.
  • FIG. 12 is a flowchart illustrating a flow at the time of backup in a configuration using a specific ID and an identifier indicating the use of the present embodiment.
  • step S50 the secure ID of the backup source is obtained.
  • step S51 it is determined whether or not the identifier indicates that the system according to the embodiment of the present invention is used (whether or not the system identifier is correct and the method identifier is for a specific ID). If the determination in step 51 is NO, the process ends. If the determination in step S51 is YES, in step S52, the security The specific ID of the key ID (Src ID) is extracted, and in step S53, the backup source disk is ejected from the security disk drive. In step S54, the user inserts the backup destination into the security disk drive, and in step S55, acquires the secure ID of the backup destination.
  • step S56 it is determined whether the identifier of the secure ID of the backup destination indicates that the system of the embodiment of the present invention is used (whether the system identifier is correct and the method identifier is for a specific ID). . If the determination in step S56 is NO, the process ends. If the determination in step S56 is YES, in step S57, a preset backup source identification ID (Trg ID) is extracted from the backup destination secure ID, and in step S58, the Src ID and Compare Tr gl D. In step S59, it is determined whether or not these matches are found. If they do not match, the process returns to step S53, and if they match, the backup process is started in step S60. When the backup process ends, the process ends.
  • Trg ID preset backup source identification ID
  • $ 13 is a flowchart showing the procedure for creating a backup source medium when a specific ID and identifier are used.
  • step S65 the user inserts a medium to be used as a backup source into the security disk drive.
  • step S66 the secure ID of the backup source is set. At this time, the Src ID, method identifier, and system identifier are written in the user-defined area of the secure ID, and the process ends.
  • FIG. 14 is a flowchart showing a procedure for creating a backup destination medium when a specific ID and an identifier are used.
  • step S70 the secure ID of the backup source is obtained, and in step S71, the specific ID (Src ID) of the secure ID is extracted, and the In step S72, the disc is ejected from the security disc drive.
  • step S73 the user inserts the medium used as the backup destination into the security disk drive, and in step S74, sets the backup destination secure ID.
  • the Src ID, the method identifier, and the system identifier are written in the user-defined area of the secure ID, and the process ends.
  • the user has to enter the disk password, authenticate the disk, and then determine whether the disk is the correct backup destination disk.
  • the authentication eliminates the need for the user to repeatedly enter a password to determine the backup destination disk.

Abstract

セキュリティMOディスクのセキュリティメディアIDの内、バックアップ先のセキュリティメディアIDの固有IDに続く64バイトに、バックアップ元の固有IDを書き込む。セキュリティメディアIDは、セキュリティMOディスクを使用する際、パスワード認証を行う前でも、見ることが出来るので、バックアップ先のセキュリティメディアIDの内のバックアップ元の固有IDを他のディスクの固有IDと照合することによって、当該バックアップ先のバックアップ元となったディスクを素早く見つけることが出来る。

Description

明細書 方法 技術分野
本発明は、 データファイルなどのバックァップ方法に関する。 背景技術
バックアップ処理は、 バックアップ元のディスクの全てのファイルを、 ノ ッ クアップ先にコピーすることを示す。 バックアップ処理は、 バックアップ元の 全てのファイルがバックアップ先にコピーされることを目的とする。そのため、 ノ ックアツプ処理は、 バックァップ元の全てのファイルをバックアツプ先の特 定フォルダにコピーする処理でも良いし、 バックアップ元とバックアップ先を 比較し、 バックアップ先に存在する不要なファイルを削除し、 バックアップ先 に存在しないファイルをコピーする、 差分バックアップ処理でも良い。
バックァップを行う場合、 バックァップ元ディスクとバックアツプ先ディス クを対応付ける必要がある。 これを実現する手段の一つとして、 バックアップ 元にバックアップ先を特定するための情報を書き込む方法がある。 ディスクを 特定するための情報には、ボリユームシリアルナンバーや、ボリュームラベル、 特殊な情報を書き込んだファィルなどを使用する。
セキュリティディスクの場合、 パスヮードで認証されている場合は上記判別 が可能である。 し力、し、 パスワードが認証されていない状態では、 ディスクを 特定するための情報に一切アクセスできない。 従って、 パスワードが認証され ていない状態では、 バックァップ元とバックァップ先を対応付けることが出来 なかった。 発明の開示
本発明の課題は、 パスヮードで認証されていない状態でバックアップ元ディ スクとバックアツプ先ディスクを対応付けることの出来るバックアツプ方法を 提供することである。
本発明のバックアツプ方法は、 パスワードによる認証を行わないとデータの 内容を操作することが出来ないセキュリティ媒体システムにおけるバックアツ プ方法であって、 バックアップ先の媒体のセキュリティメディア I Dに、 バッ クアップ元の媒体のセキュリティメディア I Dに含まれる固有の I Dを格納す るステップと、バックアツプ先の媒体とバックアツプ元の媒体との対応付けを、 バックアップ先の媒体のセキュリティメディア I Dに含まれるバックアップ元 の媒体の固有の I Dと、 バックアップ元の媒体のセキュリティ I Dに含まれる バックアップ元の媒体の固有の I Dとを照合することによって、 行うステップ とを備えることを特徴とする。
本発明によれば、 セキュリティメディア I Dにバックアップ元の媒体に固有 の I Dを格納するようにしたので、 パスワードの認証を行わなくても、 バック ァップ元の媒体とバックアツプ先の媒体との対応を容易に付けることが出来る。 図面の簡単な説明
図 1は、 本究明の実施形態の全体図である。
図 2は、 セキュリティ MOディスクの構成図である。
図 3は、 セキュア I Dの構成を示す図である。
図 4は、 本発明の実施形態に従ったセキュア I Dの構成を示す図である。 図 5及び図 6は、 本発明の他の実施形態に従ったセキュア I Dの構成を示す 図である。 図 7は、 本発明の実施形態に従ったバックアップ時の処理の流れを示すフロ 一チヤ一トである。
図 8は、 バックアップ先媒体の作成手順を示すフローチヤ一トである。 図 9は、 特定 I Dを用いた場合のバックアップ時の処理の流れを示すフロー チャートである。
図 1 0は、 特定 I Dを使用する場合のバックアツプ元媒体の作成手順を説明 するフローチヤ一トである。
図 1 1は、 特定 I Dを使用する場合のバックアップ先媒体の作成手順を説明 するフローチャートである。
図 1 2は、 特定 I D及び本実施形態の使用を示す識別子を使用した構成の場 合のバックアツプ時の流れを説明するフローチャートである。
図 1 3は、 特定 I D、 識別子を使用する場合のバックアップ元媒体の作成手 順を示すフローチヤ一トである。
図 1 4は、 特定 I D、 識別子使用時のバックアツプ先媒体の作成手順を示す フローチャートである。 発明を実施するための最良の形態
図 1は、 本発明の実施形態の全体図である。
図 1において、 1は、 ホスト P C、 2はセキュリティ MOドライブ、 3は、 バックアップ元セキュリティ MOディスク、 4は、 バックアップ先セキユリテ ィ MOディスクである。
ここで、 セキュリティ MO、 セキュリティ媒体、 セキュリティディスクなど は、 格納されているデータ内容を見るためには、 パスワードによる認証を必要 とするような媒体等を示す。
図 2は、 セキュリティ M〇ディスクの構成図である。 図 2において、 セキュリティ MOディスクは、 Security Media I D (以 下、 セキュア I D )、 認証用パスワード、 通常データ領域から構成される。 通常 データ領域は、 初期化 (フォーマット) されることで、 P Cからファイルを読 み書きできるようになる。 セキュリティ M Oディスクで通常データ領域を書き 込みするためには 4種類ある認証用パスヮードの内の一つで認証されていなけ ればならない。 認証用パスワードには、 読み書き用の R ZWパスワード、 読み 取り専用の R e a dパスワード、 媒体の一部にのみアクセスが許される L B A パスワード、 及ぴ、 パスワードを忘れたとき、 媒体の内容の参照のみが出来る ようにするための管理者用パスワードがある。
図 3は、 セキュア I Dの構成を示す図である。
セキュア I Dは、 セキュリティ M〇ドライブによりディスクに書き込まれる 5 1 2パイ トの値である。 一旦書き込まれたセキュア I Dは、 値を削除したり 変更したりすることはできない。 セキュア I Dの先頭から 6 4バイ トは、 セキ ユリティ MOドライブにより自動生成される値が使用される。 これを固有 I D と呼ぶ。 固有 I Dは、 MOドライブのシリアル番号と、 そのドライブで作成し たセキュリティ MOディスクのシリアル番号を使用するため、 固有 I D部分が 複数のセキュリティ MOディスク間で重複する可能性は低い。 固有 I D以外の 4 4 8バイ トは、 プログラムにより自由な値を使用することができる。 これを ユーザ定義 I Dと呼ぶ。 固有 I D部分が複数のセキュリティ MOディスク間で 重複した場合でも、 ユーザ定義 I Dが重複しない限り、 セキュア I Dのュニー ク性は保たれる。 ユニーク性を保つ例として、 ユーザ定義 I Dの内の 8バイ ト を作成したタイムスタンプの値とする方法がある。 この 8バイトと 6 4バイ ト の固有 I Dとを合わせた 7 2バイ トの値はユニーク性が保たれているというこ とができる。 また、 セキュア I Dは、 認証用パスワードで認証されていなくて も、 読み出すことができる。 図 4は、 本発明の実施形態に従ったセキュア I Dの構成を示す図である。 セキュリティ MOディスクのバックアップを行うに際し、 別の MOディスク に自ディスクのセキュア I Dを書き込み、 セキュリティ M〇ディスクとして使 用する。 セキュア I Dを作成する場合、 ユーザ定義 I Dの内の 6 4バイ トにバ ックアップ元の固有 I Dを使用する。 例えば、 図 4のように、 バックアップ先 ディスクの固有 I Dに続く 6 4バイト(ユーザ定義 I Dの先頭から 6 4バイ ト) にバックアップ元の固有 I Dを使用する。
このようにセキュア I Dを設定したバックアップ先ディスクに対してバック ァップを行う場合、 認証パスヮ一ドを入力しなくてもバックアツプ先ディスク かどうかを判別する事が出来る。
バックアップ先のセキュア I Dのユーザ定義領域に使用するバックアップ元 I Dには、 バックアップ元固有 I Dにユーザ定義 I Dの一部を加えることで、 より確実にバックアップ元とバックアップ先を一致させることが出来る。 例え ば、 先の例で示した固有 I Dにタイムスタンプを含めた 7 2バイトを使用する 場合、 バックアップ先のセキュア I Dに、 バックアップ元のセキュア I Dの先 頭から 7 2バイトを取得し、 バックアップ先のユーザ定義 I Dのうち 7 2バイ トを使用することで実現できる。 この方法では、 バックアップ元のセキュア I Dのうち最大 2 5 6バイトを使用することが出来る。
図 5及び図 6は、 本発明の他の実施形態に従ったセキュア I Dの構成を示す 図である。
固有 I Dは、セキュア I D設定時にドライブにより自動的に書き込まれる力 S、 セキュア I D設定時にユニークな特定 I Dをユーザ定義領域の決められた位置 に書き込み、 バックァップ先にはバックアツプ元の特定 I Dをユーザ定義領域 の決められた位置に書き込むことことでも実現できる。 特定 I Dとしては、 ゥ インドウズ (登録商標) の G U I Dなどを使うことが出来る。 バックァップ元とバックァップ先とで、 特定 I Dを埋め込む位置として同じ 位置を使用する場合は、 バックアップ先であることを識別するためのバックァ ップ先識別子をセキュア I Dの決められた位置に書き込むことで、 バックアツ プ先ディスクであることを判別する。
バックアツプ元ディスクとバックアツプ先ディスクが、 本実施形態の仕組み を利用していることを示すシステム識別子を、 セキュア I Dの決められた位置 に書き込むことで、 この仕組みを利用していないディスクと区別することがで さる。
バックアップ元ディスクとバックアップ先ディスクが、 本発明の固有 I D方 式を使用しているの力、特定 I D方式を使用しているのかを示す方式識別子を、 セキュア I Dの決められた位置に書き込むことで、 この仕組みを利用していな いディスクと区別することができる。
特定 I Dを使用している場合、 特定 I Dの位置情報と長さ情報をセキュア I Dの決められた位置に書き込むことで、 特定 I Dを任意に設定できるようにな る。 位置情報はセキュア I Dの先頭からのオフセットでもよい。 バックアップ 先ディスクは特定 I Dが 2箇所になる場合があるが、 この場合は位置情報と長 さ情報を 2箇所分セキュア I Dに書き込む。
図 7は、 本発明の実施形態に従ったバックァップ時の処理の流れを示すフ口 一チャートである。
ステップ S 1 0において、 バックアップ元のセキュア I Dを取得する。 ステ ップ S 1 1において、 バックアップ元のセキュア I D ( S r c I D ) を抜き出 し、 ステップ S 1 2で、 バックアップ元のディスクをセキュリティディスクド ライブから排出する。 ステップ S 1 3において、 ユーザがセキュリティデイス クドライブにバックアップ先を挿入し、 ステップ S 1 4において、 バックアツ プ先のセキュア I Dを取得する。 ステップ S 1 5において、 バックアップ先セ キュア I Dより、 予め設定されたバックアップ元の固有 I D (T r g I D) を 抜き出し、 ステップ S 16において、 S r c I Dと T r g l Dとを比較する。 ステップ S 1 7において、 S r c I Dと T r g I Dがー致するか否かを判断す る。 一致しない場合には、 ステップ S 12に戻る。 ステップ S 1 7で、 一致す ると判断された場合には、 ステップ S 18において、 バックアップ処理を開始 する。 バックアップ処理が終了すると、 処理を終了する。 ここのバックアップ 処理は、 通常のセキュアディスクのバックアップ処理と同様であり、 従来の技 術となるので、 特に説明しない。
図 8は、 バックアップ先媒体の作成手順を示すフローチャートである。 まず、ステップ S 20においてノ ックアップ元のセキュア I Dを取得する。 ステップ S 21においては、 セキュア I Dの固有 I D (S r c I D) を抜き出 し、 ステップ S 22において、 バックアップ元のディスクをセキュリティディ スクドライブから排出する。 ステップ S 23において、 ユーザが、 バックアツ プ先として使用する媒体をセキュリティディスクドライブに挿入し、 ステップ S 24において、 バックアップ先のセキュア I Dを設定する。 このとき、 セキ ユア I Dのユーザ定義領域に S r c I Dを書き込み、 処理を終了する。
図 9は、 特定 I Dを用いた場合のバックアップ時の処理の流れを示すフロー チャートである。
ステップ S 30において、 バックアップ元のセキュア I Dを取得し、 ステツ プ S 31において、 セキュア I Dの特定 I D (S r c I D) を抜き出し、 ステ ップ S 32において、 バックアップ元のディスクを排出する。 ステップ S 33 において、 ユーザがバックアップ先ディスクを挿入し、 ステップ S 34におい て、 バックアップ先のセキュア I Dを取得し、 ステップ S 35において、 バッ クアップ先セキュア I Dより、 予め設定されたバックアップ元特定 I D (T r g I D) を抜き出し、 ステップ S 36において、 S r c I Dと T r g l Dを比 較する。 ステップ S 3 7において、 一致しなかった場合には、 ステップ S 3 2 に戻り、 ステップ S 3 7において、 一致した場合には、 ステップ S 3 8におい て、 バックアップ処理を開始し、 バックアップ処理が終わると、 全体の処理を 終了する。
図 1 0は、 特定 I Dを使用する場合のバックアップ元媒体の作成手順を説明 するフローチヤ一トである。
ステップ S 4 0において、 ユーザがバックアップ元として使用する媒体をセ キユリティディスクドライブに挿入する。 ステップ S 4 1において、 バックァ ップ元のセキュア I Dを設定する。 このとき、 セキュア I Dのユーザ定義領域 に S r c I Dを書き込み、 処理を終了する。
図 1 1は、 特定 I Dを使用する場合のバックアップ先媒体の作成手順を説明 するフローチャートである。
ステップ S 4 5において、 バックアップ元のセキュア I Dを取得する。 ステ ップ S 4 6において、 セキュア I Dの特定 I D ( S r c I D ) を抜き出す。 ス テツプ S 4 7において、 バックアップ元のディスクを排出し、 ステップ S 4 8 において、 ユーザがバックアップ先として使用する媒体をセキュリティデイス クドライブに揷入する。 ステップ S 4 9において、 バックアップ先のセキュア I Dを設定し、 セキュア I Dのユーザ定義領域に S r c I Dを書き込む。 図 1 2は、 特定 I D及び本実施形態の使用を示す識別子を使用した構成の場 合のバックアップ時の流れを説明するフローチャートである。
ステップ S 5 0において、 バックアップ元のセキュア I Dを取得する。 ステ ップ S 5 1において、 識別子が本発明の実施形態のシステムを使用することを 示しているか否か (システム識別子が正しく、 方式識別子が特定 I D用である か否か)を判断する。ステップ 5 1の判断が N Oの場合には、処理を終了する。 ステップ S 5 1の判断が Y E Sの場合には、 ステップ S 5 2において、 セキュ ァ I Dの特定 I D (S r c I D) を抜き出し、 ステップ S 53において、 バッ クアップ元のディスクをセキュリティディスクドライブから排出する。 ステツ プ S 54において、 ユーザがバックアップ先をセキュリティディスクドライブ に挿入し、 ステップ S 55において、 バックアップ先のセキュア I Dを取得す る。 ステップ S 56においては、 バックアップ先のセキュア I Dの識別子が本 発明の実施形態のシステムを使用することを示しているか (システム識別子が 正しく、 方式識別子が特定 I D用であるか否か) を判断する。 ステップ S 56 の判断が NOの場合には、 処理を終了する。 ステップ S 56の判断が YE Sの 場合には、 ステップ S 57において、 バックアップ先セキュア I Dより、 予め 設定されたバックアップ元特定 I D (T r g I D) を抜き出し、 ステップ S 5 8において、 S r c I Dと Tr g l Dを比較する。 ステップ S 59では、' これ らの一致が見られたかどうかを判断し、 一致しない場合には、 ステップ S 53 に戻り、 一致した場合には、 ステップ S 60において、 バックアップ処理を開 始する。 バックアップ処理が終わると、 処理を終了する。
|¾13は、 特定 I D、 識別子を使用する場合のバックアップ元媒体の作成手 順を示すフローチヤ一トである。
ステップ S 65において、 ユーザがバックアップ元として使用する媒体をセ キユリティディスクドライブに揷入する。 ステップ S 66においては、 バック アップ元のセキュア I Dを設定する。 このとき、 セキュア I Dのユーザ定義領 域に S r c I Dと方式識別子、 システム用識別子を書き込んで、 処理を終了す る。
図 14は、 特定 I D、 識別子使用時のバックァップ先媒体の作成手順を示す フローチャートである。
ステップ S 70において、 バックアップ元のセキュア I Dを取得し、 ステツ プ S 71において、 セキュア I Dの特定 I D (S r c I D) を抜き出し、 ステ ップ S 7 2において、セキュリティディスク ドライブからディスクを排出する。 ステップ S 7 3においては、 ユーザがバックアップ先として使用する媒体をセ キユリティディスクドライブに揷入し、 ステップ S 7 4において、 バックアツ プ先のセキュア I Dを設定する。 このとき、 セキュア I Dのユーザ定義領域に S r c I Dと、 方式識別子、 システム用識別子を書き込んで処理を終了する。 産業上の利用可能性
ユーザは、 ディスクのパスワードを入力し、 ディスクの認証を行った後、 デ ィスクが正しいバックアツプ先デイスクかどうかを判別する必要があつたが、 本発明では正しいバックアップ先ディスクを判別した後、 パスワード認証を行 うため、 ユーザはバックアップ先ディスクを判別するためにパスヮードの入力 を繰り返す必要が無くなる。

Claims

請求の範囲
1 . パスヮードによる認証を行わないとデータの内容を操作することが出来な いセキュリティ媒体システムにおけるバックアツプ方法であって、
バックアップ先の媒体のセキュリティメディア I Dに、 バックアップ元の媒 体のセキュリティメディア I Dに含まれる固有の I Dを格納するステップと、 バックァップ先の媒体とバックアツプ元の媒体との対応付けを、 バックァッ プ先の媒体のセキュリティメディア I Dに含まれるバックアップ元の媒体の固 有の I Dと、 バックアップ元の媒体のセキュリティ I Dに含まれるバックアツ プ元の媒体の固有の I Dとを照合することによって、 行うステップと、 を備えることを特徴とするバックアップ方法。
2 . 前記固有の I Dとして、 バックアップ元に一意に与えられる特定 I Dを使 用し、 該特定 I Dをバックアツプ元媒体とバックアツプ先媒体のセキユリティ メディア I Dに格納することを特徴とする請求項 1に記載のバックアップ方法。
3 . 前記特定 I Dは、 G U I Dであることを特徴とする請求項 2に記載のバッ
'。方法。
4 . 前記バックアップ元とバックアップ先の媒体のセキュリティメディア I D に、 前記バックアップ元の前記固有の I Dがバックアップ先のセキュリティメ ディア I Dに含まれていることを示す識別子を格納することを特徴とする請求 項 1に記載のバックアツプ方法。
5 . 前記媒体は、 MOであることを特徴とする請求項 1に記載のバックアップ 方法。
6 . パスワードによる認証を行わないとデータの内容を操作することが出来な いセキュリティ媒体システムであって、
バックアップ先の媒体のセキュリティメディア I Dに、 バックアップ元の媒 体のセキュリティメディア I Dに含まれる固有の I Dを格納する手段と、 バックァップ先の媒体とバックアツプ元の媒体との対応付けを、 バックァッ プ先の媒体のセキュリティメディア I Dに含まれるバックアップ元の媒体の固 有の I Dと、 バックアップ元の媒体のセキュリティ I Dに含まれるバックアツ プ元の媒体の固有の I Dとを照合することによって、 行う手段と、
を備えることを特徴とするシステム。
7 . パスヮードによる認証を行わないとデータの内容を操作することが出来な いセキュリティ媒体システムにおけるバックアップ方法であって、
バックアップ先の媒体のセキュリティメディア I Dに、 バックアップ元の媒 体のセキュリティメディア I Dに含まれる固有の I Dを格納するステップと、 バックァップ先の媒体とバックアツプ元の媒体との対応付けを、 バックァッ プ先の媒体のセキュリティメディア I Dに含まれるバックアップ元の媒体の固 有の I Dと、 バックアップ元の媒体のセキュリティ I Dに含まれるバックアツ プ元の媒体の固有の I Dとを照合することによって、 行うステップと、 を備えることを特徴とするバックアップ方法を、 情報処理装置に実現させるプ ログラム。
8 . パスヮードによる認証を行わないとデータの内容を操作することが出来な いセキュリティ媒体システムにおけるバックアップ方法であって、 バックアップ先の媒体のセキュリティメディア I Dに、 バックアップ元の媒 体のセキュリティメディア I Dに含まれる固有の I Dを格納するステップと、 バックァップ先の媒体とバックアツプ元の媒体との対応付けを、 パックァッ プ先の媒体のセキュリティメディア I Dに含まれるバックアップ元の媒体の固 有の I Dと、 バックアップ元の媒体のセキュリティ I Dに含まれるバックアツ プ元の媒体の固有の I Dとを照合することによって、 行うステップと、 を備えることを特徴とするバックアツプ方法を情報処理装置に実現させるプロ グラムを格納する、 情報処理装置読み取り可能な記録媒体。
PCT/JP2003/007037 2003-06-03 2003-06-03 バックアップ方法 WO2004109520A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2003/007037 WO2004109520A1 (ja) 2003-06-03 2003-06-03 バックアップ方法
JP2005500536A JP4252997B2 (ja) 2003-06-03 2003-06-03 バックアップ方法
CNA038260115A CN1745368A (zh) 2003-06-03 2003-06-03 备份方法
US11/189,653 US20060010490A1 (en) 2003-06-03 2005-07-26 Backup method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/007037 WO2004109520A1 (ja) 2003-06-03 2003-06-03 バックアップ方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/189,653 Continuation US20060010490A1 (en) 2003-06-03 2005-07-26 Backup method

Publications (1)

Publication Number Publication Date
WO2004109520A1 true WO2004109520A1 (ja) 2004-12-16

Family

ID=33495913

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/007037 WO2004109520A1 (ja) 2003-06-03 2003-06-03 バックアップ方法

Country Status (4)

Country Link
US (1) US20060010490A1 (ja)
JP (1) JP4252997B2 (ja)
CN (1) CN1745368A (ja)
WO (1) WO2004109520A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5878360B2 (ja) * 2011-12-19 2016-03-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データのメデイア移行時における改ざんを検出する方法、及び記憶装
US9514002B2 (en) * 2013-09-13 2016-12-06 Vmware, Inc. Incremental backups using retired snapshots
US9772907B2 (en) 2013-09-13 2017-09-26 Vmware, Inc. Incremental backups using retired snapshots

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07287655A (ja) * 1994-04-18 1995-10-31 Ricoh Co Ltd 情報処理装置
JPH0816481A (ja) * 1994-06-30 1996-01-19 Nec Field Service Ltd 外部記憶媒体の情報保護システム
JPH11249967A (ja) * 1998-02-27 1999-09-17 Fanuc Ltd Ncデータの不正複写防止方法
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001014221A (ja) * 1999-04-27 2001-01-19 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2001022859A (ja) * 1999-04-27 2001-01-26 Victor Co Of Japan Ltd コンテンツ情報記録方法、コンテンツ情報記録装置、コンテンツ情報記録再生方法、コンテンツ情報記録再生装置、及びメディア
JP2001243106A (ja) * 2000-02-28 2001-09-07 Ricoh Co Ltd 記録媒体及びそのアクセス制御方法
JP4012664B2 (ja) * 2000-04-11 2007-11-21 株式会社リコー 記録媒体及びそのアクセス制御方法
US6944662B2 (en) * 2000-08-04 2005-09-13 Vinestone Corporation System and methods providing automatic distributed data retrieval, analysis and reporting services
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07287655A (ja) * 1994-04-18 1995-10-31 Ricoh Co Ltd 情報処理装置
JPH0816481A (ja) * 1994-06-30 1996-01-19 Nec Field Service Ltd 外部記憶媒体の情報保護システム
JPH11249967A (ja) * 1998-02-27 1999-09-17 Fanuc Ltd Ncデータの不正複写防止方法
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア

Also Published As

Publication number Publication date
JPWO2004109520A1 (ja) 2006-07-20
US20060010490A1 (en) 2006-01-12
JP4252997B2 (ja) 2009-04-08
CN1745368A (zh) 2006-03-08

Similar Documents

Publication Publication Date Title
TW563319B (en) Method and device for controlling distribution and use of digital works
TWI239447B (en) Recordable storage medium with protected data area
JP4520755B2 (ja) データ移行方法およびデータ移行装置
JP3748155B2 (ja) 改ざん防止/検出機能を有するファイル管理システム
US7774610B2 (en) Method and apparatus for verifiably migrating WORM data
TWI221993B (en) System and method for searching for duplicate data
US7913044B1 (en) Efficient incremental backups using a change database
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
US20050246392A1 (en) Data alteration checking apparatus and method and recording medium
US20080183771A1 (en) System and method for managing files
US11601281B2 (en) Managing user profiles securely in a user environment
JP4436490B2 (ja) デジタルデータ記録再生システム
JP2008035397A (ja) 暗号情報処理方法および暗号情報処理装置
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
WO2011121927A1 (ja) デジタルコンテンツ管理システム、装置、プログラムおよび方法
US7017044B1 (en) Extremely secure method for keying stored contents to a specific storage device
US6718466B1 (en) Data medium with restorable original base data content, and method for its production
RU2715288C1 (ru) Система и способ удаления файлов и противодействия их восстановлению
JP4266412B2 (ja) データ保存システム
US20080155319A1 (en) Methods and systems for managing removable media
WO2004109520A1 (ja) バックアップ方法
US20080226082A1 (en) Systems and methods for secure data backup
US8015342B2 (en) Method of managing and restoring identifier of storage device and apparatus therefor
JP4352601B2 (ja) データ改竄チェック方法および装置、ならびに、記録媒体
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005500536

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11189653

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038260115

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 11189653

Country of ref document: US

122 Ep: pct application non-entry in european phase