説明

仮想テープ暗号化フォーマットを使用するシステム

【課題】記憶装置に固有のフォーマットに依存しない電子データを格納するためのシステムおよび方法を提供する。
【解決手段】システムが、バックアップ・サーバから格納すべきデータを受け取り、圧縮および暗号化して仮想ファイルを作成する。暗号化鍵と仮想ファイル内の電子データの物理的属性に関する情報を含む「メタ・データ」もまたシステムで作成する。従って、装置用の仮想ファイルの特定フォーマット無しで、メタ・データを具備した仮想ファイルを記憶装置に保管できる。暗号化鍵は後ほどファイルを再構築するために別に保管される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般的に電子データを格納するためのシステム並びに方法に属する。更に詳細には、本発明は既に圧縮され暗号化されている電子データを格納するためのシステム並びに方法に属する。これに限定するものでは無いが、本発明は特に、記憶装置で必要とされるフォーマットには関係なく、記憶装置上に圧縮/暗号化電子データを格納するためのシステムまたは方法として有用である。
【背景技術】
【0002】
今日、電子データを格納するために種々の装置が利用可能である。例えば、良く知られているようにライブラリ、ディスク、テープおよびDVDをこの目的のために選択的に使用できる。しかしながら、各型式の記憶装置は、個々の記憶装置に特定のプロトコルに基づいてデータがフォーマットされている必要がある。言い方を変えれば、異なる型式の記憶装置用のフォーマット・プロトコルは電子的な互換性は無い。その結果、1つの記憶装置上に電子データを長期に記憶するためには、そのデータがそこで使用されている特定型式の記憶装置用にフォーマット化されている必要がある。加えて、安全保障上の理由からそのデータが格納するために圧縮され暗号化されていることが望ましい。
【発明の開示】
【発明が解決しようとする課題】
【0003】
従来、データ格納に関連したフォーマット化、圧縮および暗号化機能は、バックアップ・サーバで実行されなければならなかった。典型的に、これらの機能はそのデータを格納するためにサイトを離れる前に、ユーザのサイトで完了されている必要がある。これは余分なコンピュータ時間と余分なコンピュータ処理能力を必要とする。言葉を変えると、その様な操作を成し遂げることは不便でかつ非効率なものとなりがちである。更に、この様な機能を完遂することに加えて、また使用される記憶装置の個々の型式に応じて、その中にデータが格納されるべき適切なフォーマットが選択される必要がある。
【0004】
上記に鑑みて、本発明の目的は電子データが格納出来るようになる前に、フォーマット、圧縮および暗号化する役割を有するパックアップ・サーバを不要とするシステムおよび方法を提供することである。本発明の別の目的は、格納に先だって特別なフォーマット化を必要とせずに、圧縮並びに暗号化されたデータを格納するためのシステムおよび方法を提供することである。本発明の更に別の目的は、実装が簡単で、使用しやすくそして比較的費用効果の高い電子データ格納システムおよび方法を提供することである。
【課題を解決するための手段】
【0005】
本発明によれば、バックアップ・サーバでの操作を必要としない電子データ格納システムが提供されている。特に、これはフォーマット化と圧縮/暗号化に特化されたバックアップ・サーバを必要とすることなく実施される。バックアップ・サーバの負荷を削減することに加えて、本発明のシステムはまた、圧縮/暗号化されたデータの、選択された記憶装置(例えば、ライブラリ、ディスク、テープ、DVD)の中への格納を可能とする、1つの2部品鍵を作成することを提供する。重要なことは、データが任意の記憶装置の上に、その元のフォーマットに関係なく格納できることである。
【0006】
2部品鍵の第1部品として、システムは此処で「メタ・データ」と呼ばれるものを作成する。このメタ・データはそのデータの元のフォーマットの物理属性を原則的に記録している。2部品鍵の第2部品として、システムは「暗号化鍵」を作成する。好適にこの暗号化鍵は「256ビット」鍵として一般的に知られている型式で、データが格納されるべき特定の記憶装置用に具体的に確立されたものである。機能的に、この暗号化鍵は既に格納済みで、後ほど復元される圧縮/暗号化データを、メタ・データがフォーマット化のために使用できるようにする。
【0007】
データ格納中、2部品鍵の個別部品は互いに物理的に分離することができる。例えば、メタ・データは記憶装置に、圧縮/暗号化されたデータと一緒に格納できる。一方、メタ・データを暗号化鍵と一緒に保持することができる。しかしながら、暗号化鍵は記憶装置からは分離された何処か(例えば、鍵管理者サイト)に保存されなければならない。いずれにしても、データが記憶装置から受け取られると、2部品鍵の両方の部品は圧縮/暗号化データを元のフォーマットに戻すために必要とされる。
【0008】
動作に際して、電子データ・ファイルが格納される際に、これはバックアップ・サーバからシステムにその元のフォーマットで送られる。重要なことは、バックアップ・サーバはそのファイルをシステムに単に転送するだけということである。次にシステムはそのファイル・データを当業分野で良く知られている方法で、例えば一般的に利用可能なHIFN製のチップを用いて、圧縮/暗号化する。圧縮/暗号化機能と一緒に、システムはまた先に開示した2部品鍵を作成する。更に詳細には、データが圧縮/暗号化されると、1つのバッファが作成される。この、可変長であるバッファが次に、個々に「32Kビット」断片に分割される。これらの断片が互いにどの様に相互作用するか、データの元のフォーマットの中でそれらがどの様に構成されているかの情報が、先に述べたメタ・データを構成する。
【発明の効果】
【0009】
一度それが作成されると、2部品鍵全部、または2部品鍵の暗号化鍵部分が、後ほどの使用に備えて鍵管理者サイトに置くことができる。ファイルの残り部分(すなわち、メタ・データは付いていても居なくても良いが、暗号化鍵だけは具備していない圧縮/暗号化データ)が、いまや「仮想テープ」となる。本特許で想定されているように、この仮想テープは選択された記憶装置の中に格納できる。先に示したように、この記憶装置は特別にフォーマットされている必要は無い。
【0010】
データ・ファイル(すなわち、仮想テープ)が記憶装置から取り戻されて復元される際には、最初にこのデータ・ファイルが装置から移動される。次に暗号化鍵がこのデータ・ファイルを開くために使用される。これはまたメタ・データを用いて、データ・ファイルをフォーマットし、後で使用できるようにする。
【実施例】
【0011】
本発明の新規な特徴、同様に本発明自体をその構造並びにその動作の両面から、添付図を参照した説明によりより良く理解されるであろう、添付図の中で類似の参照文字は類似の部品を参照している。
【0012】
最初に図1を参照すると、本発明の電子データ・ネットワークであり、全体として10で示されている。図示されるようにネットワーク10はシステム12を含み、これは1つのユーザ(中央処理装置)14と通信する。ユーザ14のサイトには1台のサーバ16があって、これはユーザ14と接続18を経由して通信する。また、ユーザ14のサイトにはバックアップ・サーバ20が配置されており、これはサーバ16と接続22を経由して通信する。図1内の矢印24および26で示されるように、システム12はまたユーザ14、およびバックアップ・サーバ20と通信する。特に、本発明で意図されているように、システム12とユーザ14との間の通信は電子データをバックアップ・サーバ20上に格納するために必要であって、さもなければサーバ16の運転能力を減じてしまう。
【0013】
運転に際して、電子データの格納処理ルーチンを開始するために、ユーザ14は開始指令をバックアップ・サーバ20に送る。この指令は図1中の矢印24で表されている。開始指令を受け取ると、システム12は格納されるべきデータをバックアップ・サーバ20から受け取る。この機能は図1中の矢印26で表されており、ユーザ14に事前プログラムされているように完遂される。重要な点は、この電子データがそのフォーマット・プロトコルには無関係にバックアップ・サーバ20から受け取られることである。従って、このデータはシステム12で、それが圧縮および暗号化される前に、平文で受け取ることができる。具体的に言うと、バックアップ・サーバ20を使用するのではなく、格納されるべきデータの圧縮および暗号化の機能はシステム12で実施される。
【0014】
好適に、圧縮/暗号化機能はシステム12において、当業分野で良く知られている、例えばHIFNチップを用いて実行される。この結果は、他の場所では何と呼ぶかは別として、此処では「仮想ファイル」と呼ぶ。この「仮想ファイル」が作成されると、システム12はまたいわゆる2部品鍵も作成する。本発明で意図されているように、この2部品鍵は「メタ・データ」(すなわち、第1部品)と暗号化鍵(すなわち、第2部品)を含む。
【0015】
本発明の目的上、このメタ・データはシステム12によって、本質的に電子データの元のフォーマットの物理的属性を記録している。図2を参照すると、格納用にバックアップ・サーバ20から受け取られた電子データがバッファ28の中に保持されていることが理解されよう。このバッファ28は典型的な一時記憶であり、図示されるように可変長である。また、典型的にバッファ28は個別の32Kビットの断片30(例示のため、断片30a,30bおよび30xのみ)。図2に示されるように、また先に少し触れたように、バッファ28の各断片30は或る物理的属性を有し、これはユニークで特定断片30(例えば、断片30a)に固有である。各断片30のこれらの物理的属性(例えば、サイズ、バッファ28内での位置および機能)が次に決定されシステム12で記録される。図2の矢印32aおよび32bで示されるように、別々の情報がバッファ28内のそれぞれ各々の断片30(例えば、断片30aおよび30b)から集められる。この情報は次に集められ機能指示器、以降メタ・データ34と呼ぶ、の中に結合される。
【0016】
メタ・データ34の作成と一緒に、システム12はまた1つの暗号化鍵(図示せず)を生成し、これは後ほどバッファ28を解読する際に使用される。好適にこの暗号化鍵は当業分野で「256ビット」鍵として知られている型式である。この時点で、システム12が1つの「仮想ファイル」(すなわちバッファ28)、1つの暗号化鍵、そしてメタ・データ34を作成または生成したことを理解されよう。
【0017】
安全上の理由により、この暗号化鍵は鍵管理者サイト36に保管される。メタ・データ34もまた鍵管理者サイト36に保管できる。しかしながら、これに代わって、メタ・データ34は圧縮/暗号化バッファ28と共に記憶装置38に格納することも可能である。重要な点は、記憶装置38および鍵管理者サイト36は物理的、電気的に互いに分離されていなければならないことである。更に、暗号化鍵は各々の記憶装置38に対して特定でなければならない。再び図1を参照すると、記憶装置38は種々の異なる型式の機器のいずれであっても良いことが分かるであろう。例えば、記憶装置38は関連分野で良く知られている型式の、電子ライブラリ40、ディスク42、テープ44またはDVD46のいずれであっても構わない。
【0018】
動作に際して、ユーザ14は開始指令をシステム12に送る。それに応答して、システム12は格納されるべき電子データをバックアップ・サーバ20から受け取る。次にシステム12はそのデータをバッファ28(すなわち、「仮想ファイル」)の中に圧縮し暗号化する。圧縮/暗号化機能と一緒にシステム12はまた、暗号化鍵を作成し、メタ・データ34を生成する。今やバッファ28(「仮想ファイル」)の中に圧縮され暗号化されたデータは、次に記憶装置38に送られて格納される。仮想ファイルは記憶装置内にある一方で、暗号化鍵は鍵管理者サイト36に保管される。これに代わって、メタ・データ34は鍵管理者サイト36に暗号化鍵と一緒に保管することも、または記憶装置38の中に仮想ファイルと共に設置することも可能である。重要な点は、この処理過程の中で、バックアップ・サーバ20は格納されるべきデータをシステム12に転送する以外、何の機能も実行しないことである。
【0019】
後でデータを再構築するために記憶装置38から移動される際に、この仮想ファイル(バッファ28)はシステム12に戻される。暗号化鍵とメタ・データ34もまたシステム12に戻される。次に、暗号化鍵がバッファ28を解読するために使用される。続いてバッファ28を元のプロトコル・フォーマット再構築するためにメタ・データが使用される。
【産業上の利用可能性】
【0020】
此処に図示し、詳細に説明した、特定の「仮想テープ暗号化フォーマットを用いたシステム」は、此処に先に述べた目的を実現し、長所を提供することが完全に可能であるが、これは本発明の今回提示された実施例を単に図示するのみであり、添付の特許請求項に記載されたもの以外、此処に示す構成または設計の詳細は何らの制限も意図していないことは理解されよう。
【図面の簡単な説明】
【0021】
【図1】図1は本発明に基づくシステムを示す図式図であり、システムが選択された記憶装置への電子データの流れのネットワークの中へ挿入されている。
【図2】図2は本発明に基づく電子データのバッファ用「メタ・データ」の作成を表す図である。
【符号の説明】
【0022】
10 ネットワーク
12 システム
14 ユーザ
16 サーバ
18,22 接続
20 バックアップ・サーバ
28 バッファ
34 メタ・データ
36 鍵管理者サイト
38 記憶装置

【特許請求の範囲】
【請求項1】
データ・ファイルが1つのフォーマットを有する電子データ・ファイルを格納するための方法であって:
データ・ファイルをバックアップ・サーバから受け取り;
電子データ・ファイルのコンテンツを含む仮想ファイルを準備し;
データ・ファイル・フォーマットの物理的属性に関連する情報を含むメタ・データを作成し;
圧縮され暗号化されたデータ・ファイルを記憶装置に移動して格納する、以上のステップを含む、前記方法。
【請求項2】
請求項1記載の方法において、前記準備ステップが:
データ・ファイルを圧縮し;
データ・ファイルを暗号化するステップを含む、前記方法。
【請求項3】
請求項2記載の方法が更に、暗号化データ・ファイルを解読する際に使用するための暗号化鍵を指定するステップを含む、前記方法。
【請求項4】
請求項2記載の方法が更に、前記暗号化鍵を鍵管理者サイトに配置するステップを含む、前記方法。
【請求項5】
請求項4記載の方法において、メタ・データが暗号化鍵と一緒に、記憶装置とは分離された鍵管理者サイトに配置される、前記方法。

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2008−152778(P2008−152778A)
【公開日】平成20年7月3日(2008.7.3)
【国際特許分類】
【外国語出願】
【出願番号】特願2007−319640(P2007−319640)
【出願日】平成19年12月11日(2007.12.11)
【出願人】(507405430)ハイフン、インコーポレイテッド (2)
【Fターム(参考)】