JP2008090786A - Online storage system and method - Google Patents

Online storage system and method Download PDF

Info

Publication number
JP2008090786A
JP2008090786A JP2006273967A JP2006273967A JP2008090786A JP 2008090786 A JP2008090786 A JP 2008090786A JP 2006273967 A JP2006273967 A JP 2006273967A JP 2006273967 A JP2006273967 A JP 2006273967A JP 2008090786 A JP2008090786 A JP 2008090786A
Authority
JP
Japan
Prior art keywords
authentication information
server
virtual disk
client
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006273967A
Other languages
Japanese (ja)
Other versions
JP4762847B2 (en
Inventor
Teruyuki Komiya
輝之 小宮
Takeshi Yamamoto
剛 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006273967A priority Critical patent/JP4762847B2/en
Publication of JP2008090786A publication Critical patent/JP2008090786A/en
Application granted granted Critical
Publication of JP4762847B2 publication Critical patent/JP4762847B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an online storage system and method capable of safely and efficiently utilizing a large amount of data stored in a server, when the data is used from a client via a network. <P>SOLUTION: A control part 190 searches an authentication table for a user identifier (u), creates authentication information R (s<SB>i</SB>) out of both an encrypted virtual disk S<SB>i</SB>registered in a pair with the user identifier (u) and a received authentication information generation factor R, and sends this information to the client 2. Another control part 290 receives the authentication information R (s<SB>i</SB>) from the server 1, controls a determining part 244, reads virtual disk verification information C (s<SB>i</SB>) to a RAM 25, and verifies whether or not the received authentication information R (s<SB>i</SB>) is correct. If the verification result indicates that it is not correct, a request for starting a session is suspended and the process is terminated; if the verification result indicates that it is correct, the process is continued. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ユーザがクライアントからネットワークを介してサーバのデータを利用するオンラインストレージシステム及び方法に関する。さらに詳しくは、本発明は、クライアントからサーバへのデータアクセスに際し、そのデータの正当性をアクセス前に検証することによって、ウイルス及びその他の悪意があるアプリケーションからクライアントを保護するオンラインストレージシステム及び方法に関する。   The present invention relates to an online storage system and method in which a user uses server data via a network from a client. More particularly, the present invention relates to an online storage system and method for protecting a client from viruses and other malicious applications by verifying the validity of the data before accessing the data from the client to the server. .

ネットワーク技術が発達した現在、クライアント・サーバ形式のシステムは広く普及している。コンピュータの性能向上に伴い、これらのシステムにおいても、処理データの巨大化や処理内容の複雑化のように利用形態も多岐に亘っている。   With the development of network technology, client / server systems are widely used. Along with the improvement in computer performance, these systems also have a wide variety of usage forms such as enormous processing data and complicated processing contents.

このようなシステムとしては、サーバからクライアントへの巨大なデータを転送し、クライアント側で高度な処理を行う従来の第1のシステム(例えば、特許文献1)と、サーバ側に保存された巨大なデータをクライアント側から任意に処理する従来の第2のシステムとが提案されている。   As such a system, there is a conventional first system (for example, Patent Document 1) that transfers huge data from a server to a client and performs advanced processing on the client side, and a huge data stored on the server side. A second conventional system that arbitrarily processes data from the client side has been proposed.

従来の第1のシステムは、クライアントが利用するオペレーティングシステム(OS)、アプリケーション、データ等をサーバの記憶装置に保存し、クライアントがネットワークを介してOSなどを取得してパーソナルコンピュータ(PC)を起動させるネットワークシステムである。いわゆるファイルサーバのようにデータだけをサーバの記憶装置に保存するのではなく、OSやアプリケーションまでもサーバの記憶装置に保存している点から、サーバからクライアントへ転送するデータが巨大化しているといえる。また、クライアントのアプリケーションが処理するデータだけでなく、クライアントの起動時に必要なOSをネットワークを介して取得する点から、クライアント側で高度な処理が行われているといえる。   The first conventional system stores the operating system (OS), applications, data, etc. used by the client in the storage device of the server, and the client obtains the OS etc. via the network and starts the personal computer (PC). Network system. The data to be transferred from the server to the client is huge because not only the data is stored in the server storage device as in the so-called file server but also the OS and applications are stored in the server storage device. I can say that. Moreover, it can be said that sophisticated processing is performed on the client side in that not only data processed by the client application but also an OS necessary for starting the client is acquired via the network.

従来の第2のシステムとしては、Ajax技術を利用したGmailを挙げることができ、この場合、サーバ側に保存された電子メールデータを、クライアントがダウンロードしたAjaxエンジンから利用している。従来の第2のシステムは、クライアントに電子メールアプリケーションと電子メールデータの双方を保存して利用する形態とは異なり、サーバ側に保存された巨大なデータをクライアント側から任意に処理するものといえる。
特開2005−149334号公報
As a conventional second system, Gmail using Ajax technology can be cited. In this case, e-mail data stored on the server side is used from the Ajax engine downloaded by the client. Unlike the form in which the conventional second system stores and uses both the e-mail application and the e-mail data in the client, it can be said that the client side arbitrarily processes huge data stored on the server side. .
JP-A-2005-149334

従来の第1及び第2のシステムでは、クライアントは、サーバ側に保存されたデータの正当性を信頼して利用している。しかしながら、実際には、サーバが不正侵入を受け、データが不正に操作されることがある。従来の第1のシステムの場合、クライアントが利用するOSやアプリケーションの中に不正に情報を取得するプログラムが組み込まれているケースなどがあり、従来の第2のシステムの場合、メールの添付データがウイルスプログラムに不正にすりかえられているケースがある。   In the conventional first and second systems, the client uses the data stored on the server side in a reliable manner. However, in practice, the server may receive unauthorized intrusion and data may be manipulated illegally. In the case of the conventional first system, there is a case where a program for obtaining information illegally is incorporated in the OS or application used by the client. In the case of the conventional second system, the attached data of the mail is There are cases in which a virus program is illegally replaced.

これらのケースを回避するためには、クライアントがサーバ側に保存されているデータの正当性を何らかの手段を用いて検証する必要がある。   In order to avoid these cases, it is necessary for the client to verify the validity of the data stored on the server side using some means.

一方、データの正当性を確認する技術として、所定のハッシュ関数にデータを入力し、その出力を突合する方法がある。ハッシュ関数を用いる手法では、検証を行う側すなわちクライアント側が対象データのコピーを保持する必要がある。したがって、クライアントが正当性の検証を行うためには、サーバから予め対象データ全てをダウンロードする必要がある。従来の第1のシステムの場合、クライアントが対象データを利用する、すなわち、OSを起動する前に、大量のデータを正当性検証のために一時的に保持する必要があり、記憶容量の効率の観点から不都合が生じる。また、従来の第2のシステムの場合、メールデータの一部しか利用しないときでも大量のデータを一度クライアントに転送する必要があり、転送効率の観点から不都合が生じる。   On the other hand, as a technique for confirming the validity of data, there is a method of inputting data into a predetermined hash function and matching the output. In the method using the hash function, the verification side, that is, the client side needs to hold a copy of the target data. Therefore, in order for the client to verify the validity, it is necessary to download all target data from the server in advance. In the case of the first conventional system, the client needs to temporarily store a large amount of data for validity verification before using the target data, that is, before starting the OS. Inconvenience arises from the viewpoint. Further, in the case of the conventional second system, it is necessary to transfer a large amount of data to the client once even when only a part of the mail data is used, which causes inconvenience from the viewpoint of transfer efficiency.

本発明の目的は、サーバ側に保存された大量のデータをネットワークを介してクライアントから利用する際に、安全かつ効率的な利用を実現することができるオンラインストレージシステム及び方法を提供することである。   An object of the present invention is to provide an online storage system and method capable of realizing safe and efficient use when a large amount of data stored on a server side is used from a client via a network. .

本発明によるオンラインストレージシステムは、
サーバと、クライアントと、これらサーバ及びクライアントを相互に通信可能に接続するネットワークとを具え、
前記サーバが、
認証情報生成因子を前記クライアントから受信する受信手段と、
ユーザ識別子と組で暗号仮想ディスクを記憶した記憶手段と、
前記認証情報生成因子及び前記暗号仮想ディスクから認証情報を生成する認証情報生成手段と、
前記認証情報を前記クライアントに送信する送信手段とを有し、
前記クライアントが、
前記認証情報生成因子を生成する認証情報生成因子生成手段と、
前記認証情報生成因子を前記サーバに送信する送信手段と、
前記認証情報を受信する受信手段と、
前記認証情報が正しいか否かを判定し、前記認証情報が正しくない場合には処理を中断する判定手段とを有することを特徴とする。
An online storage system according to the present invention provides:
A server, a client, and a network that connects the server and the client so that they can communicate with each other;
The server is
Receiving means for receiving an authentication information generation factor from the client;
Storage means for storing a cryptographic virtual disk in combination with a user identifier;
Authentication information generating means for generating authentication information from the authentication information generating factor and the encrypted virtual disk;
Transmitting means for transmitting the authentication information to the client;
The client
Authentication information generating factor generating means for generating the authentication information generating factor;
Transmitting means for transmitting the authentication information generation factor to the server;
Receiving means for receiving the authentication information;
And determining means for determining whether or not the authentication information is correct, and suspending the processing if the authentication information is not correct.

本発明によるオンラインストレージ方法は、
サーバ及びクライアントを相互に通信可能に接続するネットワークを通じたオンラインストレージ方法であって、
前記クライアント側で認証情報生成因子を生成する認証情報生成因子生成ステップと、
前記認証情報生成因子を前記サーバに送信する第1送信ステップと、
前記サーバ側で前記認証情報生成因子を受信する第1受信ステップと、
ユーザ識別子と組で前記サーバ側に記憶された暗号仮想ディスクと、前記認証情報生成因子とに基づいて、認証情報を生成する認証情報生成ステップと、
前記認証情報を前記クライアントに送信する第2送信ステップと、
前記クライアント側で前記認証情報を受信する第2受信ステップと、
前記認証情報が正しいか否かを判定し、前記認証情報が正しくない場合には処理を中断する第1判定ステップとを有することを特徴とする。
The online storage method according to the present invention includes:
An online storage method through a network for connecting a server and a client so that they can communicate with each other,
An authentication information generation factor generating step for generating an authentication information generation factor on the client side;
A first transmission step of transmitting the authentication information generation factor to the server;
A first receiving step of receiving the authentication information generating factor on the server side;
An authentication information generating step for generating authentication information based on a cryptographic virtual disk stored on the server side in combination with a user identifier and the authentication information generation factor;
A second transmission step of transmitting the authentication information to the client;
A second receiving step of receiving the authentication information on the client side;
A first determination step of determining whether or not the authentication information is correct and suspending the processing when the authentication information is incorrect.

本発明によれば、サーバで保持されているデータを利用しようとするクライアントは、大量のデータを手元に転送することなくデータの正当性を検証することができる。また、データ利用及び更新に当たり、正当性を検証するために必要な情報も更新することにより、大量のデータを利用する度に転送することなくデータの正当性を検証することができる。   According to the present invention, a client who intends to use data held in a server can verify the validity of data without transferring a large amount of data at hand. In addition, when data is used and updated, information necessary for verifying the validity is also updated, so that the validity of the data can be verified without being transferred each time a large amount of data is used.

その結果、データを利用しようとするクライアントを、サーバで保持されているデータに含まれる可能性があるウイルスや不正なプログラムから守ることができる。また、顧客のデータを管理するサービスを提供する事業者が事故や不正な第三者によるデータの異常によって発生しうる顧客への被害を事前に防ぐ目的で、本発明を利用することができる。   As a result, it is possible to protect a client who intends to use the data from a virus or an unauthorized program that may be included in the data held in the server. In addition, the present invention can be used for the purpose of preventing in advance damage to customers that may be caused by accidents or data abnormalities by an unauthorized third party by a provider that provides services for managing customer data.

本発明によるオンラインストレージシステムにおいて、好適には、
前記クライアントが、
ディスク復号鍵を記憶した記憶手段を更に有し、
前記判定手段が、前記認証情報が正しいと判定した場合、処理を続行するとともに、前記クライアントの送信手段が、前記サーバに前記ディスク復号鍵を送信し、
前記サーバが、
前記暗号仮想ディスクを前記ディスク復号鍵で復号して前記仮想ディスクを生成する仮想ディスク生成手段と、
前記仮想ディスクが正しいか否かを判定し、前記仮想ディスクが正しくない場合には処理を中断する判定手段とを更に有し、
更に好適には、
前記サーバの判定手段が、前記仮想ディスクが正しいと判定した場合、処理を続行するとともに、前記認証情報生成因子、認証情報及びディスク復号鍵を前記サーバから削除する。
In the online storage system according to the present invention, preferably,
The client
A storage means for storing a disk decryption key;
When the determination unit determines that the authentication information is correct, the processing is continued and the transmission unit of the client transmits the disk decryption key to the server,
The server is
Virtual disk generation means for generating the virtual disk by decrypting the encrypted virtual disk with the disk decryption key;
Determining whether or not the virtual disk is correct, and further comprising a determining means for interrupting the processing if the virtual disk is incorrect;
More preferably,
When the determination unit of the server determines that the virtual disk is correct, the processing is continued and the authentication information generation factor, the authentication information, and the disk decryption key are deleted from the server.

本発明によるオンラインストレージ方法において、好適には、
前記第1判定ステップにおいて、前記認証情報が正しいと判定した場合、処理を続行するとともに、前記クライアントに記憶された前記ディスク復号鍵を前記サーバに送信する第3送信ステップと、
前記暗号仮想ディスクを前記ディスク復号鍵で復号して前記仮想ディスクを生成する仮想ディスク生成ステップと、
前記仮想ディスクが正しいか否かを判定し、前記仮想ディスクが正しくない場合には処理を中断する第2判定ステップとを更に有し、
更に好適には、
前記第2判定ステップにおいて、前記仮想ディスクが正しいと判定した場合、処理を続行するとともに、前記認証情報生成因子、認証情報及びディスク復号鍵を前記サーバから削除することを特徴とする請求項5記載のオンラインストレージ方法。
In the online storage method according to the present invention, preferably,
In the first determination step, when it is determined that the authentication information is correct, the process continues and a third transmission step of transmitting the disk decryption key stored in the client to the server;
A virtual disk generation step of generating the virtual disk by decrypting the encrypted virtual disk with the disk decryption key;
A second determination step of determining whether or not the virtual disk is correct and suspending the processing if the virtual disk is incorrect;
More preferably,
6. The process according to claim 5, wherein when the virtual disk is determined to be correct in the second determination step, the process is continued and the authentication information generation factor, authentication information, and disk decryption key are deleted from the server. Online storage methods.

本発明によるオンラインストレージシステム及び方法の実施の形態を、図面を参照して詳細に説明する。
図1は、本発明によるオンラインストレージシステムを示す図である。図1において、オンラインストレージシステムは、サーバ1と、クライアント2と、これらサーバ1及びクライアント2を相互に通信可能に接続するネットワーク3とを具える。
Embodiments of an online storage system and method according to the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing an online storage system according to the present invention. In FIG. 1, the online storage system includes a server 1, a client 2, and a network 3 that connects the server 1 and the client 2 so that they can communicate with each other.

サーバ1は、通信部13と、RAM15と、外部記憶装置17と、仮想ディスク暗号処理部101と、仮想ディスク暗号鍵生成部102と、暗号通信処理部103と、認証情報生成部141と、制御部190と、iSCSIターゲット1000とを有する。   The server 1 includes a communication unit 13, a RAM 15, an external storage device 17, a virtual disk encryption processing unit 101, a virtual disk encryption key generation unit 102, an encryption communication processing unit 103, an authentication information generation unit 141, a control Unit 190 and iSCSI target 1000.

通信部13は、サーバ1外部に通信可能な通信装置(例えば、通信ケーブル)が接続可能である。ハードディスクである外部記憶装置17には、証明対象である仮想暗号ディスクsを保持しているのを証明するのに必要となるプログラム、このプログラムの処理において必要となるデータ等が記憶されている。また、プログラムの処理によって得られるデータ等は、RAM15及び外部記憶装置17に記憶される。RAM15に格納されている認証テーブルの一例を図2に示す。 The communication unit 13 can be connected to a communication device (for example, a communication cable) that can communicate with the outside of the server 1. The external storage device 17 is a hard disk, the program needed to prove that the holding virtual encrypted disk s i is a certification target, data and the like necessary in the process of this program is stored . Data obtained by the program processing is stored in the RAM 15 and the external storage device 17. An example of the authentication table stored in the RAM 15 is shown in FIG.

本実施の形態において,仮想暗号ディスクsはビット列からなるものとする。サーバ1をコンピュータによって実現する場合には、あらゆる情報(例えば、人間が理解可能なテキスト形式の情報)は、2進数表記されるビット列として外部記憶装置17に記憶される。 In the present embodiment, it is assumed that the virtual encryption disk s i consists of a bit string. When the server 1 is realized by a computer, all information (for example, information in a text format that can be understood by humans) is stored in the external storage device 17 as a bit string expressed in binary.

サーバ1では、外部記憶装置17に記憶された各プログラムと各プログラムの処理に必要なデータが、必要に応じてRAM15に読み込まれ、図示しないCPUによって処理され、仮想ディスク暗号処理部101、仮想ディスク暗号鍵生成部102、暗号通信処理部103、認証情報生成部141及び制御部190を実現する。   In the server 1, each program stored in the external storage device 17 and data necessary for the processing of each program are read into the RAM 15 as necessary and processed by a CPU (not shown), and the virtual disk encryption processing unit 101, virtual disk An encryption key generation unit 102, an encryption communication processing unit 103, an authentication information generation unit 141, and a control unit 190 are realized.

iSCSIターゲット1000は、IPネットワーク上でストレージを利用するためのプロトコルであるiSCSIにおけるサーバ機能を提供するためのソフトウェア又はハードウェアである。   The iSCSI target 1000 is software or hardware for providing a server function in iSCSI, which is a protocol for using storage on an IP network.

クライアント2は、通信部23と、RAM25と、外部記憶装置27と、仮想ディスク暗号処理部201と、仮想ディスク暗号鍵生成部202と、仮想通信部203と、検証情報生成部241と、乱数発生部242と、認証情報生成因子生成部243と、判定部244と、制御部290と、仮想端末2000と、iSCSIイニシエータ2200とを有する。   The client 2 includes a communication unit 23, a RAM 25, an external storage device 27, a virtual disk encryption processing unit 201, a virtual disk encryption key generation unit 202, a virtual communication unit 203, a verification information generation unit 241, and a random number generation. Unit 242, authentication information generation factor generation unit 243, determination unit 244, control unit 290, virtual terminal 2000, and iSCSI initiator 2200.

通信部23、RAM25及び外部記憶装置27はそれぞれ、通信部13、RAM15及び外部記憶装置17と同様な構成を有する。クライアント2では、外部記憶装置27に記憶された各プログラムと各プログラムの処理に必要なデータが、必要に応じてRAM25に読み込まれ、図示しないCPUによって処理され、仮想ディスク暗号処理部201、仮想ディスク暗号鍵生成部202、仮想通信部203、検証情報生成部241、乱数発生部242、認証情報生成因子生成部243、判定部244及び制御部290を実現する。   The communication unit 23, RAM 25, and external storage device 27 have the same configuration as the communication unit 13, RAM 15, and external storage device 17, respectively. In the client 2, each program stored in the external storage device 27 and data necessary for the processing of each program are read into the RAM 25 as necessary and processed by a CPU (not shown), and the virtual disk encryption processing unit 201, virtual disk An encryption key generation unit 202, a virtual communication unit 203, a verification information generation unit 241, a random number generation unit 242, an authentication information generation factor generation unit 243, a determination unit 244, and a control unit 290 are realized.

仮想端末2000は、クライアント2となるPC上で動作する、PCのハードウェアを擬似的に作り出すソフトウェアであり、具体的には、VMware(Vmware社)、Virtual PC(Microsoft社)等によって実現される。iSCSIイニシエータ2200は、iSCSIにおけるクライアント機能を提供するソフトウェア又はハードウェアである。   The virtual terminal 2000 is software that artificially creates PC hardware that operates on the PC as the client 2, and is specifically realized by VMware (Vmware), Virtual PC (Microsoft), or the like. . The iSCSI initiator 2200 is software or hardware that provides a client function in iSCSI.

図3は、本発明によるオンラインストレージシステムの動作を表す図である。この場合、iSCSIターゲット1000及びiSCSIイニシエータ2200をソフトウェアによって実現し、仮想端末2000は、iSCSIイニシエータ2200を制御することによって、ネットワーク3を介してiSCSIターゲット1000に接続された記憶装置を利用できるものとする。また、動作中に発生した仮想ディスクhへの更新は、随時仮想ディスクhを更新して反映されるものとする。   FIG. 3 is a diagram showing the operation of the online storage system according to the present invention. In this case, the iSCSI target 1000 and the iSCSI initiator 2200 are realized by software, and the virtual terminal 2000 can use the storage device connected to the iSCSI target 1000 via the network 3 by controlling the iSCSI initiator 2200. . Further, it is assumed that the update to the virtual disk h occurring during the operation is reflected by updating the virtual disk h as needed.

本発明によるオンラインストレージシステムの動作を、図4〜6を用いて更に詳しく説明する。図4は、本発明によるオンラインストレージシステムにおける事前処理のフローチャートである。サーバ1は、仮想端末2000の利用者を示すユーザ識別子uと、ユーザ識別子uに対応するユーザパスワードpを生成する(ステップS101)。   The operation of the online storage system according to the present invention will be described in more detail with reference to FIGS. FIG. 4 is a flowchart of pre-processing in the online storage system according to the present invention. The server 1 generates a user identifier u indicating the user of the virtual terminal 2000 and a user password p corresponding to the user identifier u (step S101).

次に、クライアント2は、ユーザ識別子u及びユーザパスワードpを、可搬メディアなどの安全な手段を用いて取得し、外部記憶装置27に保存する(ステップS102)。ユーザ識別子u及びユーザパスワードpは、安全性の見地から外部から秘匿されているものとする。   Next, the client 2 acquires the user identifier u and the user password p using a secure means such as a portable medium, and stores it in the external storage device 27 (step S102). The user identifier u and the user password p are concealed from the outside from the viewpoint of safety.

オンラインストレージシステムにおける共通のパラメータとして、十分大きい数N及びN未満の数gが予め外部記憶装置17,27に保存されている(ステップS103,S104)。Nは、安全性の見地から因数分解が困難である数又は知られていない数であることが望ましい。また、予め設定された自然数νは外部記憶装置27に保存されている(ステップS105)。   As a common parameter in the online storage system, a sufficiently large number N and a number g less than N are stored in advance in the external storage devices 17 and 27 (steps S103 and S104). N is preferably a number that is difficult or unknown from a safety standpoint. The preset natural number ν is stored in the external storage device 27 (step S105).

外部記憶装置17には、仮想端末2000が利用する仮想ディスクhが保存されている(ステップS106)。制御部190は、仮想ディスク102を制御し、仮想ディスクhを暗号化するためのディスク暗号鍵kを生成する(ステップS107)。次に、制御部190は、仮想ディスク暗号処理部101を制御し、ディスク暗号鍵kを用いて仮想ディスクhを暗号化し、暗号仮想ディスクsを生成する(ステップS108)。 The external storage device 17, a virtual disk h 0 is stored to the virtual terminal 2000 is utilized (step S106). The control unit 190 controls the virtual disk 102 and generates a disk encryption key k 0 for encrypting the virtual disk h 0 (step S107). Next, the control unit 190 controls the virtual disk encryption processing unit 101, a virtual disk h 0 with disk encryption key k 0 is encrypted to generate an encrypted virtual disk s 0 (step S108).

次に、サーバ1は、以下の式(1)を用いて暗号仮想ディスクsから仮想ディスク検証情報C(s)を生成する(ステップS109)。なお、暗号仮想ディスクsを自然数の2進数表記と同一視した。
C(s)=gs0modN (1)
Next, the server 1 generates virtual disk verification information C (s 0 ) from the encrypted virtual disk s 0 using the following formula (1) (step S109). Note that the encryption virtual disk s 0 is identified with a binary number notation of a natural number.
C (s 0 ) = g s0 modN (1)

制御部190は、仮想ディスクhを利用するユーザを示すユーザ識別子u、ユーザ識別子uに対応するユーザパスワードp及び暗号仮想ディスクsの組をRAM15の認証テーブルに登録する(ステップS110)。仮想ディスク検証情報C(s)を、可搬メディア、ネットワーク等の手段を用いてサーバ1からクライアント2に移動する(ステップS111,S112)。制御部190は、RAM15及び外部記憶装置17から仮想ディスクhを削除する(ステップS113)。 Control unit 190 registers the user identifier u indicating a user of the virtual disk h 0, a set of user password p, and encryption virtual disk s 0 corresponding to the user identifier u in the authentication table of the RAM 15 (step S110). The virtual disk verification information C (s 0 ) is moved from the server 1 to the client 2 using means such as portable media or a network (steps S111 and S112). Control unit 190 deletes the virtual disk h 0 from RAM15, and an external storage device 17 (step S113).

図5は、本発明によるオンラインストレージシステムにおける接続処理のフローチャートである。このルーチンは、仮想端末2000を、サーバ1側で管理されるディスクイメージから起動するものであり、サーバ1とクライアント2との間で安全に通信を行えるVPNを確立した後、サーバ1で暗号化された状態で保持されている仮想ディスクの検証を実施し、正確に検証されると仮想ディスクを復号し、クライアント2がそれを利用する。ここでは、VNP接続の確立、仮想端末2000の起動及び終了並びにVNP接続の切断に至る一連の処理をセッションと称する。   FIG. 5 is a flowchart of connection processing in the online storage system according to the present invention. This routine starts the virtual terminal 2000 from a disk image managed on the server 1 side. After establishing a VPN that allows secure communication between the server 1 and the client 2, the server 1 encrypts the virtual terminal 2000. The virtual disk held in the state is verified. When the virtual disk is correctly verified, the virtual disk is decrypted, and the client 2 uses it. Here, a series of processes from establishment of the VNP connection, activation and termination of the virtual terminal 2000, and disconnection of the VNP connection are referred to as a session.

先ず、クライアント2がサーバ1に対してセッション開始要求を行う(ステップS201,S202)。制御部190,290は、ユーザ識別子u及びユーザパスワードpを用いてクライアントユーザ認証を行う。具体的にはMS−CHAPv2等の認証方法を用いる。ユーザ認証が正しく完了しなかった場合には、不正なユーザと判断し、セッション開始要求を拒否して処理を終了する。ユーザ認証が正しく完了した場合には、正規のユーザと判断して処理を続行する。暗号通信処理部103,203は、VPN接続を確立する。具体的には、IKE等の鍵交換プロトコルを使用し、暗号通信用鍵をサーバ1とクライアント2の双方で供給する(ステップS203,S204)。   First, the client 2 makes a session start request to the server 1 (steps S201 and S202). The control units 190 and 290 perform client user authentication using the user identifier u and the user password p. Specifically, an authentication method such as MS-CHAPv2 is used. If the user authentication is not completed correctly, it is determined that the user is an unauthorized user, the session start request is rejected, and the process is terminated. If the user authentication is completed correctly, it is determined that the user is a legitimate user and the process is continued. The cryptographic communication processing units 103 and 203 establish a VPN connection. Specifically, a key exchange protocol such as IKE is used, and an encryption communication key is supplied by both the server 1 and the client 2 (steps S203 and S204).

制御部290は、乱数生成部242を制御して乱数rを生成し(ステップS205)、認証情報生成因子生成部243を制御して、認証情報生成因子Rを、g,N,rに基づいて生成し(ステップS206)、通信部23を制御して認証情報生成因子Rをサーバ1に送信する(ステップS207)。   The control unit 290 controls the random number generation unit 242 to generate a random number r (step S205), controls the authentication information generation factor generation unit 243, and determines the authentication information generation factor R based on g, N, and r. It generates (step S206) and controls the communication unit 23 to transmit the authentication information generation factor R to the server 1 (step S207).

制御部190は、通信部13を制御して、認証情報生成因子Rをクライアント2から受信し(ステップS208)、認証情報生成部141を制御して、ステップS204で認証したユーザ識別子uを認証テーブルから検索し、ユーザ識別子uと組で登録されている暗号仮想ディスクsと、受信した認証情報生成因子Rから認証情報R(s)を生成し(ステップS209)、通信部13を制御して、認証情報R(s)をクライアント2に送信する(ステップS210)。 The control unit 190 controls the communication unit 13 to receive the authentication information generation factor R from the client 2 (step S208), controls the authentication information generation unit 141, and sets the user identifier u authenticated in step S204 to the authentication table. The authentication information R (s i ) is generated from the encrypted virtual disk s i registered in combination with the user identifier u and the received authentication information generation factor R (step S209), and the communication unit 13 is controlled. Then, the authentication information R (s i ) is transmitted to the client 2 (step S210).

制御部290は、通信部23を制御して、認証情報R(s)をサーバ1から受信し(ステップS211)、判定部244を制御して、仮想ディスク検証情報C(s)をRAM25に読み込み、以下の式(2)が成立するか否かに基づいて、受信した認証情報R(s)が正しいか否かを検証する(ステップS212)。
R(s)=C(smodN (2)
The control unit 290 controls the communication unit 23 to receive the authentication information R (s i ) from the server 1 (step S211), and controls the determination unit 244 to store the virtual disk verification information C (s i ) in the RAM 25. And whether the received authentication information R (s i ) is correct is verified based on whether the following equation (2) is satisfied (step S212).
R (s i ) = C (s i ) r mod N (2)

検証の結果が正しくない場合には、サーバ1が保有する暗号仮想ディスクsに対して前回のセッション終了以降に不正な処理が施された疑いがあると判断し、セッション開始要求を中止して処理を終了する(ステップS213)。なお、再度セッション開始が可能な状態にするには、仮想ディスクhの再登録が必要となる。具体的には、暗号仮想ディスクsをディスク復号鍵kで復号し、仮想ディスクhを生成した後、仮想ディスクhの内容が安全であるか否かを確認した後、仮想ディスクhを上記事前処理の仮想ディスクhとして処理を行うことが必要となる。 If the verification result is not correct, it is determined that there is a suspicion that the cryptographic virtual disk s i held by the server 1 has been improperly processed since the end of the previous session, and the session start request is canceled. The process ends (step S213). Note that the virtual disk h needs to be re-registered in order to be able to start the session again. Specifically, the encryption virtual disk s i decoded by the disk decryption key k i, after generating the virtual disk h i, after the contents of the virtual disk h i is confirmed whether it is safe, virtual disk h the i it is necessary to perform the processing as a virtual disk h 0 of the above-mentioned pre-processing.

検証の結果が正しい場合には、サーバ1が保有する暗号仮想ディスクsが安全な状態であるとして処理を続行する。制御部290は、サーバ1が保有する暗号仮想ディスクsに対応するディスク復号鍵kを外部記憶装置27から読み出し(ステップS214)、通信部23を制御してサーバ1に送信する(ステップS215)。 If the result of the verification is correct, the encryption virtual disk s i the server 1's to continue processing as a safe state. The control unit 290 reads the disk decryption key k i corresponding to the encrypted virtual disk s i held by the server 1 from the external storage device 27 (step S214), controls the communication unit 23, and transmits it to the server 1 (step S215). ).

制御部190は、通信部13を制御し、ディスク復号鍵kをクライアント2から受信する(ステップS216)。仮想ディスク暗号処理部101は、暗号仮想ディスクsをディスク復号鍵kで復号し、仮想ディスクhを生成する(ステップS217)。なお、この時点では、暗号仮想ディスクsを削除せず、外部記憶装置17に保持する。この処理の結果、仮想ディスクhが正確に生成されたか否か判定し(ステップS218)、正確に処理されなかった場合には、制御部190は、セッション開始要求の処理を中止して処理を終了する(ステップS219)。復号処理が正常に完了した場合は処理を続行する。 The control unit 190 controls the communication unit 13 and receives the disk decryption key k i from the client 2 (step S216). Virtual disk encryption processing unit 101, an encryption virtual disk s i decoded by the disk decryption key k i, to generate a virtual disk h i (step S217). At this time, the encrypted virtual disk s i is not deleted but held in the external storage device 17. As a result of this process, it is determined whether or not the virtual disk h i has been correctly generated (step S218). If the virtual disk h i has not been correctly processed, the control unit 190 stops the session start request process and performs the process. The process ends (step S219). If the decryption process is completed normally, the process is continued.

サーバ1は、以降の処理で不要となる認証情報生成因子R、認証情報R(s)及びディスク復号鍵kをRAM15及び外部記憶装置17から削除する(ステップS222)。同様に、クライアント2も、以下の処理で不要となる認証情報生成因子R、認証情報R(s)及びディスク復号鍵kをRAM25及び外部記憶装置27から削除する(ステップS223)。 The server 1 deletes the authentication information generation factor R, the authentication information R (s i ), and the disk decryption key k i that are unnecessary in the subsequent processing from the RAM 15 and the external storage device 17 (step S222). Similarly, the client 2 also deletes the authentication information generation factor R, the authentication information R (s i ), and the disk decryption key k i that are unnecessary in the following processing from the RAM 25 and the external storage device 27 (step S223).

制御部190は、iSCSIターゲット1000を起動し、仮想ディスクhを外部から利用可能な状態にする(ステップS224)。同様に、制御部290は、仮想マシン2000及びiSCSIイニシエータ2200を起動する(ステップS225)。 Control unit 190 activates the iSCSI target 1000 and makes it available a virtual disk h i from the outside (step S224). Similarly, the control unit 290 activates the virtual machine 2000 and the iSCSI initiator 2200 (step S225).

以降は、iSCSIイニシエータ2200とiSCSIターゲット1000とが、iSCSIプロトコルに基づいて接続及び通信を行う。仮想マシン2000は、iSCSIイニシエータ2200及びiSCSIターゲット1000を介して、仮想ディスクhを仮想マシン2000に接続されたディスクとして利用する。 Thereafter, the iSCSI initiator 2200 and the iSCSI target 1000 perform connection and communication based on the iSCSI protocol. Virtual machine 2000 via the iSCSI initiator 2200 and iSCSI target 1000 is utilized as a disk that is connected to the virtual disk h i to the virtual machine 2000.

図6は、本発明によるオンラインストレージシステムにおける切断処理のフローチャートである。このルーチンは、クライアント1が仮想端末203の利用終了と、認証情報の更新と、VPNの切断とを行うものであり、先ず、クライアント2が、仮想端末200の利用を終了して停止させる(ステップS401)。   FIG. 6 is a flowchart of disconnection processing in the online storage system according to the present invention. In this routine, the client 1 terminates the use of the virtual terminal 203, updates the authentication information, and disconnects the VPN. First, the client 2 terminates the use of the virtual terminal 200 and stops it (step) S401).

仮想端末2000が停止することによって、仮想端末2000の動作中に発生した仮想ディスクhへの更新内容が確定し、この更新後の仮想ディスクをhi+1とする(ステップS402)。制御部290は、仮想端末2000の停止を検知すると、通信部23を制御して、セッションの終了要求をクライアントに送信する(ステップS403)。 When the virtual terminal 2000 is stopped, the update content to the virtual disk h i generated during the operation of the virtual terminal 2000 is determined, and the updated virtual disk is set to h i + 1 (step S402). When detecting the stop of the virtual terminal 2000, the control unit 290 controls the communication unit 23 to transmit a session end request to the client (step S403).

このセッションの終了要求を、通信部13を介して制御部190が受信し(ステップS404)、その後、iSCSIターゲット1000及びiSCSIイニシエータ2200は、iSCSIプロトコルに基づいて切断処理を行う(ステップS405,S406)。   The control unit 190 receives this session termination request via the communication unit 13 (step S404), and then the iSCSI target 1000 and the iSCSI initiator 2200 perform disconnection processing based on the iSCSI protocol (steps S405 and S406). .

制御部290は、仮想ディスク暗号鍵生成部202を制御して、仮想ディスクhi+1を暗号化するためのディスク暗号鍵ki+1を生成し(ステップS407)、通信部23を制御して、ディスク暗号鍵ki+1をサーバ1に送信する(ステップS408)。 The control unit 290 controls the virtual disk encryption key generation unit 202 to generate a disk encryption key k i + 1 for encrypting the virtual disk h i + 1 (step S407), and controls the communication unit 23 to control the disk encryption. The key k i + 1 is transmitted to the server 1 (step S408).

制御部190は、通信部13を制御して、ディスク暗号鍵ki+1をクライアント2から受信する(ステップS409)。制御部190は、仮想ディスク暗号処理部101を制御して、ディスク暗号鍵ki+1を用いて仮想ディスクhi+1を暗号化し、暗号仮想ディスクsi+1を生成する(ステップS410)。 The control unit 190 controls the communication unit 13 to receive the disk encryption key k i + 1 from the client 2 (step S409). Control unit 190 controls the virtual disk encryption processing unit 101 encrypts the virtual disk h i + 1 by using the disk encryption key k i + 1, to generate the encryption virtual disk s i + 1 (step S410).

次に、サーバ1は、以下の式(3)を用いて暗号仮想ディスクsi+1から仮想ディスク検証情報C(si+1)を生成する(ステップS411)。
C(si+1)=gsi+1modN (3)
Next, the server 1 generates virtual disk verification information C (s i + 1 ) from the encrypted virtual disk s i + 1 using the following equation (3) (step S411).
C (s i + 1 ) = g si + 1 modN (3)

制御部190は、通信部13を制御し、仮想ディスク検証情報C(si+1)をクライアント2に送信する(ステップS412)。制御部290は、通信部23を制御し、仮想ディスク検証情報C(si+1)をサーバ1から受信する(ステップS413)。制御部290は、仮想ディスク検証情報及びディスク暗号鍵の内容をC(si+1)及びki+1にそれぞれ更新し(ステップS414)、更新の成否をサーバ1に送信する(ステップS415)。 The control unit 190 controls the communication unit 13 and transmits the virtual disk verification information C (s i + 1 ) to the client 2 (step S412). The control unit 290 controls the communication unit 23 and receives the virtual disk verification information C (s i + 1 ) from the server 1 (step S413). The control unit 290 updates the virtual disk verification information and the contents of the disk encryption key to C (s i + 1 ) and k i + 1 , respectively (step S414), and transmits success or failure of the update to the server 1 (step S415).

更新が成功した場合には、当該セッションが正常終了したと判断し、当該セッション開始前の暗号仮想ディスクsをRAM15及び外部記憶装置17から削除し、認証テーブルにおいてユーザ識別子uと組で登録されている暗号仮想ディスクsの情報を暗号仮想ディスクsi+1に更新する(ステップS418)。 If the update is successful, it is determined that the session is successfully completed, remove the encryption virtual disk s i before starting the session from RAM15, and the external storage unit 17, is registered in the user identifier u and set in the authentication table cryptographic information virtual disks s i and is updated to the encryption virtual disk s i + 1 (step S418).

更新が失敗した場合には、当該セッションが異常終了したと判断し、当該セッションを無効とし、セッション開始前の状態にロールバックするために暗号仮想ディスクsi+1をRAM15及び外部記憶装置17から削除する(ステップS419)。 If the update fails, it is determined that the session has ended abnormally, the session is invalidated, and the encrypted virtual disk s i + 1 is deleted from the RAM 15 and the external storage device 17 in order to roll back to the state before starting the session. (Step S419).

次のセッションが開始されるまでの間に仮想ディスクhi+1が不正に利用されることを防止するため、制御部190は、仮想ディスクhi+1、ディスク暗号鍵ki+1及び仮想ディスク検証情報C(si+1)をRAM15及び外部記憶装置17から削除する(ステップS420,S421)。 In order to prevent the virtual disk h i + 1 from being used illegally until the next session is started, the control unit 190 controls the virtual disk h i + 1 , the disk encryption key k i + 1, and the virtual disk verification information C (s i + 1 ) is deleted from the RAM 15 and the external storage device 17 (steps S420 and S421).

切断処理の最後として、暗号通信処理部103,203は、VPN接続を切断する。具体的には、双方で用いていた暗号通信用鍵の廃棄及び通信コネクションの開放を行う(ステップS422,S423)。   At the end of the disconnection process, the cryptographic communication processing units 103 and 203 disconnect the VPN connection. Specifically, the encryption communication key used on both sides is discarded and the communication connection is released (steps S422 and S423).

本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。
例えば、仮想ディスクの暗号方式に関して、暗号鍵と復号鍵が同一である共通鍵暗号による方式だけでなく、暗号鍵と復号鍵が異なる公開鍵暗号による方式を用いることができる。
The present invention is not limited to the above-described embodiment, and many changes and modifications can be made.
For example, as a virtual disk encryption method, not only a common key encryption method in which the encryption key and the decryption key are the same, but also a public key encryption method in which the encryption key and the decryption key are different can be used.

接続処理中のユーザ認証に関して、ユーザ識別子とパスワードによる認証方式だけでなく、電子証明書を用いた方式などのクライアントの利用者を特定する他の認証方式を適用することもできる。検証対象データに関して、暗号及び復号処理を省略し、平文のまま検証処理を行うこともできる。   Regarding user authentication during connection processing, not only an authentication method using a user identifier and a password but also another authentication method for specifying a client user, such as a method using an electronic certificate, can be applied. With respect to the verification target data, the encryption and decryption processing can be omitted and the verification processing can be performed in plain text.

仮想端末の起動方式に関して、iSCSIプロトコルを用いた起動方式だけでなく、PXE(Preboot execution Environment)を用いた方式などのコンピュータの起動に必要なデータをネットワーク経由で取得する他の起動方法を適用することができる。   Regarding the booting method of the virtual terminal, not only the booting method using the iSCSI protocol but also other booting methods for acquiring data necessary for starting the computer via the network, such as a method using the PXE (Preboot execution Environment). be able to.

仮想端末ソフトウェアが仮想ディスクを利用する、上記実施の形態で説明した構成として、例えば、図7に示すようなサーバ1’及びクライアント2’を具えるオンラインストレージシステムにおいて、仮想端末2000をWebブラウザ2100に置き換え、iSCSIイニシエータ2200をAjaxエンジン2300に置き換え、iSCSIターゲット1000をWebサーバ及びサーバアプリケーション1100に置き換え、仮想ディスクをユーザディスクに置き換えることもできる。   As the configuration described in the above embodiment in which the virtual terminal software uses a virtual disk, for example, in an online storage system including a server 1 ′ and a client 2 ′ as shown in FIG. The iSCSI initiator 2200 can be replaced with the Ajax engine 2300, the iSCSI target 1000 can be replaced with the Web server and the server application 1100, and the virtual disk can be replaced with the user disk.

更に具体的に説明すると、Ajaxエンジン2300をメール閲覧インタフェースを具えるソフトウェアとし、Webサーバ上で動作するサーバアプリケーションをメール管理サーバとし、ユーザデータをメールデータとする例を挙げることができる。また、Ajaxエンジン2300は、事前にクライアント2’にインストールされている必要はなく、動的にダウンロードされたソフトウェアであってもよい。   More specifically, an example in which the Ajax engine 2300 is software including a mail browsing interface, a server application operating on a Web server is a mail management server, and user data is mail data. Further, the Ajax engine 2300 does not need to be installed in the client 2 'in advance, and may be dynamically downloaded software.

本発明によるオンラインストレージシステムを示す図である。It is a figure which shows the online storage system by this invention. RAM15に格納されている認証テーブルの一例を図2に示すAn example of the authentication table stored in the RAM 15 is shown in FIG. 本発明によるオンラインストレージシステムの動作を表す図である。It is a figure showing operation | movement of the online storage system by this invention. 本発明によるオンラインストレージシステムにおける事前処理のフローチャートである。It is a flowchart of the pre-processing in the online storage system by this invention. 本発明によるオンラインストレージシステムにおける接続処理のフローチャートである。It is a flowchart of the connection process in the online storage system by this invention. 本発明によるオンラインストレージシステムにおける切断処理のフローチャートである。It is a flowchart of the cutting process in the online storage system by this invention. 本発明によるオンラインストレージシステムの動作の変形例を表す図である。It is a figure showing the modification of operation | movement of the online storage system by this invention.

符号の説明Explanation of symbols

1,1’ サーバ
2,2’ クライアント
3 ネットワーク
13,23 通信部
15,25 RAM
17,27 外部記憶装置
101,201 仮想ディスク暗号処理部
102,202 仮想ディスク暗号鍵生成部
103 暗号通信処理部
141 認証情報生成部
190,290 制御部
203 仮想通信部
241 検証情報生成部
242 乱数生成部
243 認証情報生成因子生成部
244 判定部
1000 iSCSIターゲット
1100 Webサーバ及びサーバアプリケーション
2000 仮想端末
2100 Webブラウザ
2200 iSCSIイニシエータ
2300 Ajaxエンジン
1, 1 'server 2, 2' client 3 network 13, 23 communication unit 15, 25 RAM
17, 27 External storage device 101, 201 Virtual disk encryption processing unit 102, 202 Virtual disk encryption key generation unit 103 Encryption communication processing unit 141 Authentication information generation unit 190, 290 Control unit 203 Virtual communication unit 241 Verification information generation unit 242 Random number generation Unit 243 authentication information generation factor generation unit 244 determination unit 1000 iSCSI target 1100 Web server and server application 2000 virtual terminal 2100 Web browser 2200 iSCSI initiator 2300 Ajax engine

Claims (6)

サーバと、クライアントと、これらサーバ及びクライアントを相互に通信可能に接続するネットワークとを具え、
前記サーバが、
認証情報生成因子を前記クライアントから受信する受信手段と、
ユーザ識別子と組で暗号仮想ディスクを記憶した記憶手段と、
前記認証情報生成因子及び前記暗号仮想ディスクから認証情報を生成する認証情報生成手段と、
前記認証情報を前記クライアントに送信する送信手段とを有し、
前記クライアントが、
前記認証情報生成因子を生成する認証情報生成因子生成手段と、
前記認証情報生成因子を前記サーバに送信する送信手段と、
前記認証情報を受信する受信手段と、
前記認証情報が正しいか否かを判定し、前記認証情報が正しくない場合には処理を中断する判定手段とを有することを特徴とするオンラインストレージシステム。
A server, a client, and a network that connects the server and the client so that they can communicate with each other;
The server is
Receiving means for receiving an authentication information generation factor from the client;
Storage means for storing a cryptographic virtual disk in combination with a user identifier;
Authentication information generating means for generating authentication information from the authentication information generating factor and the encrypted virtual disk;
Transmitting means for transmitting the authentication information to the client;
The client
Authentication information generating factor generating means for generating the authentication information generating factor;
Transmitting means for transmitting the authentication information generation factor to the server;
Receiving means for receiving the authentication information;
An online storage system comprising: determining means for determining whether or not the authentication information is correct and interrupting the processing if the authentication information is incorrect.
前記クライアントが、
ディスク復号鍵を記憶した記憶手段を更に有し、
前記判定手段が、前記認証情報が正しいと判定した場合、処理を続行するとともに、前記クライアントの送信手段が、前記サーバに前記ディスク復号鍵を送信し、
前記サーバが、
前記暗号仮想ディスクを前記ディスク復号鍵で復号して前記仮想ディスクを生成する仮想ディスク生成手段と、
前記仮想ディスクが正しいか否かを判定し、前記仮想ディスクが正しくない場合には処理を中断する判定手段とを更に有することを特徴とする請求項1記載のオンラインストレージシステム。
The client
A storage means for storing a disk decryption key;
When the determination unit determines that the authentication information is correct, the processing is continued and the transmission unit of the client transmits the disk decryption key to the server,
The server is
Virtual disk generation means for generating the virtual disk by decrypting the encrypted virtual disk with the disk decryption key;
The online storage system according to claim 1, further comprising: a determination unit that determines whether or not the virtual disk is correct and interrupts processing when the virtual disk is incorrect.
前記サーバの判定手段が、前記仮想ディスクが正しいと判定した場合、処理を続行するとともに、前記認証情報生成因子、認証情報及びディスク復号鍵を前記サーバから削除することを特徴とする請求項2記載のオンラインストレージシステム。   3. The server according to claim 2, wherein when the determination unit of the server determines that the virtual disk is correct, the processing is continued and the authentication information generation factor, the authentication information, and the disk decryption key are deleted from the server. Online storage system. サーバ及びクライアントを相互に通信可能に接続するネットワークを通じたオンラインストレージ方法であって、
前記クライアント側で認証情報生成因子を生成する認証情報生成因子生成ステップと、
前記認証情報生成因子を前記サーバに送信する第1送信ステップと、
前記サーバ側で前記認証情報生成因子を受信する第1受信ステップと、
ユーザ識別子と組で前記サーバ側に記憶された暗号仮想ディスクと、前記認証情報生成因子とに基づいて、認証情報を生成する認証情報生成ステップと、
前記認証情報を前記クライアントに送信する第2送信ステップと、
前記クライアント側で前記認証情報を受信する第2受信ステップと、
前記認証情報が正しいか否かを判定し、前記認証情報が正しくない場合には処理を中断する第1判定ステップとを有することを特徴とするオンラインストレージ方法。
An online storage method through a network for connecting a server and a client so that they can communicate with each other,
An authentication information generation factor generating step for generating an authentication information generation factor on the client side;
A first transmission step of transmitting the authentication information generation factor to the server;
A first receiving step of receiving the authentication information generating factor on the server side;
An authentication information generating step for generating authentication information based on a cryptographic virtual disk stored on the server side in combination with a user identifier and the authentication information generation factor;
A second transmission step of transmitting the authentication information to the client;
A second receiving step of receiving the authentication information on the client side;
A first determination step of determining whether or not the authentication information is correct and suspending the processing if the authentication information is not correct.
前記第1判定ステップにおいて、前記認証情報が正しいと判定した場合、処理を続行するとともに、前記クライアントに記憶された前記ディスク復号鍵を前記サーバに送信する第3送信ステップと、
前記暗号仮想ディスクを前記ディスク復号鍵で復号して前記仮想ディスクを生成する仮想ディスク生成ステップと、
前記仮想ディスクが正しいか否かを判定し、前記仮想ディスクが正しくない場合には処理を中断する第2判定ステップとを更に有することを特徴とする請求項4記載のオンラインストレージ方法。
In the first determination step, when it is determined that the authentication information is correct, the process continues and a third transmission step of transmitting the disk decryption key stored in the client to the server;
A virtual disk generation step of generating the virtual disk by decrypting the encrypted virtual disk with the disk decryption key;
5. The online storage method according to claim 4, further comprising a second determination step of determining whether or not the virtual disk is correct and suspending the processing if the virtual disk is incorrect.
前記第2判定ステップにおいて、前記仮想ディスクが正しいと判定した場合、処理を続行するとともに、前記認証情報生成因子、認証情報及びディスク復号鍵を前記サーバから削除することを特徴とする請求項5記載のオンラインストレージ方法。   6. The process according to claim 5, wherein if the virtual disk is determined to be correct in the second determination step, the process is continued and the authentication information generation factor, authentication information, and disk decryption key are deleted from the server. Online storage methods.
JP2006273967A 2006-10-05 2006-10-05 Online storage system and method Active JP4762847B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006273967A JP4762847B2 (en) 2006-10-05 2006-10-05 Online storage system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006273967A JP4762847B2 (en) 2006-10-05 2006-10-05 Online storage system and method

Publications (2)

Publication Number Publication Date
JP2008090786A true JP2008090786A (en) 2008-04-17
JP4762847B2 JP4762847B2 (en) 2011-08-31

Family

ID=39374834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006273967A Active JP4762847B2 (en) 2006-10-05 2006-10-05 Online storage system and method

Country Status (1)

Country Link
JP (1) JP4762847B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012190441A (en) * 2011-01-11 2012-10-04 Safenet Inc Remote pre-boot authentication
JP2014002523A (en) * 2012-06-18 2014-01-09 Nippon Telegr & Teleph Corp <Ntt> Network system, server device, and determination method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012190441A (en) * 2011-01-11 2012-10-04 Safenet Inc Remote pre-boot authentication
JP2014002523A (en) * 2012-06-18 2014-01-09 Nippon Telegr & Teleph Corp <Ntt> Network system, server device, and determination method

Also Published As

Publication number Publication date
JP4762847B2 (en) 2011-08-31

Similar Documents

Publication Publication Date Title
CN108809646B (en) Secure shared key sharing system
JP5564453B2 (en) Information processing system and information processing method
JP4907895B2 (en) Method and system for recovering password-protected private data over a communication network without exposing the private data
US8875240B2 (en) Tenant data center for establishing a virtual machine in a cloud environment
US8196186B2 (en) Security architecture for peer-to-peer storage system
TWI475860B (en) Portable device association
US11729002B2 (en) Code signing method and system
WO2019218919A1 (en) Private key management method and apparatus in blockchain scenario, and system
CN117040840A (en) Anti-theft and tamper-proof data protection
US6986041B2 (en) System and method for remote code integrity in distributed systems
US20080077592A1 (en) method and apparatus for device authentication
US8818897B1 (en) System and method for validation and enforcement of application security
CN113545006A (en) Remote authorized access locked data storage device
WO2014044170A1 (en) Method for local service unit authenticating application of android client
JP5613596B2 (en) Authentication system, terminal device, authentication server, and program
TW201324225A (en) System and method for temporary secure boot of an electronic device
US11153074B1 (en) Trust framework against systematic cryptographic
US20030217258A1 (en) Apparatus and method of using ephemeral asymmetric keys to exchange security data between hardware security modules
JP2004280284A (en) Control processor, electronic equipment, and program starting method for electronic equipment, and system module updating method for electronic equipment
JP4818868B2 (en) Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
JP2007102785A (en) Security method and system, and computer-readable storage medium storing the method
KR102591826B1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
CN109361681A (en) The close certificate authentication method of state, device and equipment

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110608

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4762847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350