JP2008090786A - Online storage system and method - Google Patents
Online storage system and method Download PDFInfo
- Publication number
- JP2008090786A JP2008090786A JP2006273967A JP2006273967A JP2008090786A JP 2008090786 A JP2008090786 A JP 2008090786A JP 2006273967 A JP2006273967 A JP 2006273967A JP 2006273967 A JP2006273967 A JP 2006273967A JP 2008090786 A JP2008090786 A JP 2008090786A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- server
- virtual disk
- client
- disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ユーザがクライアントからネットワークを介してサーバのデータを利用するオンラインストレージシステム及び方法に関する。さらに詳しくは、本発明は、クライアントからサーバへのデータアクセスに際し、そのデータの正当性をアクセス前に検証することによって、ウイルス及びその他の悪意があるアプリケーションからクライアントを保護するオンラインストレージシステム及び方法に関する。 The present invention relates to an online storage system and method in which a user uses server data via a network from a client. More particularly, the present invention relates to an online storage system and method for protecting a client from viruses and other malicious applications by verifying the validity of the data before accessing the data from the client to the server. .
ネットワーク技術が発達した現在、クライアント・サーバ形式のシステムは広く普及している。コンピュータの性能向上に伴い、これらのシステムにおいても、処理データの巨大化や処理内容の複雑化のように利用形態も多岐に亘っている。 With the development of network technology, client / server systems are widely used. Along with the improvement in computer performance, these systems also have a wide variety of usage forms such as enormous processing data and complicated processing contents.
このようなシステムとしては、サーバからクライアントへの巨大なデータを転送し、クライアント側で高度な処理を行う従来の第1のシステム(例えば、特許文献1)と、サーバ側に保存された巨大なデータをクライアント側から任意に処理する従来の第2のシステムとが提案されている。 As such a system, there is a conventional first system (for example, Patent Document 1) that transfers huge data from a server to a client and performs advanced processing on the client side, and a huge data stored on the server side. A second conventional system that arbitrarily processes data from the client side has been proposed.
従来の第1のシステムは、クライアントが利用するオペレーティングシステム(OS)、アプリケーション、データ等をサーバの記憶装置に保存し、クライアントがネットワークを介してOSなどを取得してパーソナルコンピュータ(PC)を起動させるネットワークシステムである。いわゆるファイルサーバのようにデータだけをサーバの記憶装置に保存するのではなく、OSやアプリケーションまでもサーバの記憶装置に保存している点から、サーバからクライアントへ転送するデータが巨大化しているといえる。また、クライアントのアプリケーションが処理するデータだけでなく、クライアントの起動時に必要なOSをネットワークを介して取得する点から、クライアント側で高度な処理が行われているといえる。 The first conventional system stores the operating system (OS), applications, data, etc. used by the client in the storage device of the server, and the client obtains the OS etc. via the network and starts the personal computer (PC). Network system. The data to be transferred from the server to the client is huge because not only the data is stored in the server storage device as in the so-called file server but also the OS and applications are stored in the server storage device. I can say that. Moreover, it can be said that sophisticated processing is performed on the client side in that not only data processed by the client application but also an OS necessary for starting the client is acquired via the network.
従来の第2のシステムとしては、Ajax技術を利用したGmailを挙げることができ、この場合、サーバ側に保存された電子メールデータを、クライアントがダウンロードしたAjaxエンジンから利用している。従来の第2のシステムは、クライアントに電子メールアプリケーションと電子メールデータの双方を保存して利用する形態とは異なり、サーバ側に保存された巨大なデータをクライアント側から任意に処理するものといえる。
従来の第1及び第2のシステムでは、クライアントは、サーバ側に保存されたデータの正当性を信頼して利用している。しかしながら、実際には、サーバが不正侵入を受け、データが不正に操作されることがある。従来の第1のシステムの場合、クライアントが利用するOSやアプリケーションの中に不正に情報を取得するプログラムが組み込まれているケースなどがあり、従来の第2のシステムの場合、メールの添付データがウイルスプログラムに不正にすりかえられているケースがある。 In the conventional first and second systems, the client uses the data stored on the server side in a reliable manner. However, in practice, the server may receive unauthorized intrusion and data may be manipulated illegally. In the case of the conventional first system, there is a case where a program for obtaining information illegally is incorporated in the OS or application used by the client. In the case of the conventional second system, the attached data of the mail is There are cases in which a virus program is illegally replaced.
これらのケースを回避するためには、クライアントがサーバ側に保存されているデータの正当性を何らかの手段を用いて検証する必要がある。 In order to avoid these cases, it is necessary for the client to verify the validity of the data stored on the server side using some means.
一方、データの正当性を確認する技術として、所定のハッシュ関数にデータを入力し、その出力を突合する方法がある。ハッシュ関数を用いる手法では、検証を行う側すなわちクライアント側が対象データのコピーを保持する必要がある。したがって、クライアントが正当性の検証を行うためには、サーバから予め対象データ全てをダウンロードする必要がある。従来の第1のシステムの場合、クライアントが対象データを利用する、すなわち、OSを起動する前に、大量のデータを正当性検証のために一時的に保持する必要があり、記憶容量の効率の観点から不都合が生じる。また、従来の第2のシステムの場合、メールデータの一部しか利用しないときでも大量のデータを一度クライアントに転送する必要があり、転送効率の観点から不都合が生じる。 On the other hand, as a technique for confirming the validity of data, there is a method of inputting data into a predetermined hash function and matching the output. In the method using the hash function, the verification side, that is, the client side needs to hold a copy of the target data. Therefore, in order for the client to verify the validity, it is necessary to download all target data from the server in advance. In the case of the first conventional system, the client needs to temporarily store a large amount of data for validity verification before using the target data, that is, before starting the OS. Inconvenience arises from the viewpoint. Further, in the case of the conventional second system, it is necessary to transfer a large amount of data to the client once even when only a part of the mail data is used, which causes inconvenience from the viewpoint of transfer efficiency.
本発明の目的は、サーバ側に保存された大量のデータをネットワークを介してクライアントから利用する際に、安全かつ効率的な利用を実現することができるオンラインストレージシステム及び方法を提供することである。 An object of the present invention is to provide an online storage system and method capable of realizing safe and efficient use when a large amount of data stored on a server side is used from a client via a network. .
本発明によるオンラインストレージシステムは、
サーバと、クライアントと、これらサーバ及びクライアントを相互に通信可能に接続するネットワークとを具え、
前記サーバが、
認証情報生成因子を前記クライアントから受信する受信手段と、
ユーザ識別子と組で暗号仮想ディスクを記憶した記憶手段と、
前記認証情報生成因子及び前記暗号仮想ディスクから認証情報を生成する認証情報生成手段と、
前記認証情報を前記クライアントに送信する送信手段とを有し、
前記クライアントが、
前記認証情報生成因子を生成する認証情報生成因子生成手段と、
前記認証情報生成因子を前記サーバに送信する送信手段と、
前記認証情報を受信する受信手段と、
前記認証情報が正しいか否かを判定し、前記認証情報が正しくない場合には処理を中断する判定手段とを有することを特徴とする。
An online storage system according to the present invention provides:
A server, a client, and a network that connects the server and the client so that they can communicate with each other;
The server is
Receiving means for receiving an authentication information generation factor from the client;
Storage means for storing a cryptographic virtual disk in combination with a user identifier;
Authentication information generating means for generating authentication information from the authentication information generating factor and the encrypted virtual disk;
Transmitting means for transmitting the authentication information to the client;
The client
Authentication information generating factor generating means for generating the authentication information generating factor;
Transmitting means for transmitting the authentication information generation factor to the server;
Receiving means for receiving the authentication information;
And determining means for determining whether or not the authentication information is correct, and suspending the processing if the authentication information is not correct.
本発明によるオンラインストレージ方法は、
サーバ及びクライアントを相互に通信可能に接続するネットワークを通じたオンラインストレージ方法であって、
前記クライアント側で認証情報生成因子を生成する認証情報生成因子生成ステップと、
前記認証情報生成因子を前記サーバに送信する第1送信ステップと、
前記サーバ側で前記認証情報生成因子を受信する第1受信ステップと、
ユーザ識別子と組で前記サーバ側に記憶された暗号仮想ディスクと、前記認証情報生成因子とに基づいて、認証情報を生成する認証情報生成ステップと、
前記認証情報を前記クライアントに送信する第2送信ステップと、
前記クライアント側で前記認証情報を受信する第2受信ステップと、
前記認証情報が正しいか否かを判定し、前記認証情報が正しくない場合には処理を中断する第1判定ステップとを有することを特徴とする。
The online storage method according to the present invention includes:
An online storage method through a network for connecting a server and a client so that they can communicate with each other,
An authentication information generation factor generating step for generating an authentication information generation factor on the client side;
A first transmission step of transmitting the authentication information generation factor to the server;
A first receiving step of receiving the authentication information generating factor on the server side;
An authentication information generating step for generating authentication information based on a cryptographic virtual disk stored on the server side in combination with a user identifier and the authentication information generation factor;
A second transmission step of transmitting the authentication information to the client;
A second receiving step of receiving the authentication information on the client side;
A first determination step of determining whether or not the authentication information is correct and suspending the processing when the authentication information is incorrect.
本発明によれば、サーバで保持されているデータを利用しようとするクライアントは、大量のデータを手元に転送することなくデータの正当性を検証することができる。また、データ利用及び更新に当たり、正当性を検証するために必要な情報も更新することにより、大量のデータを利用する度に転送することなくデータの正当性を検証することができる。 According to the present invention, a client who intends to use data held in a server can verify the validity of data without transferring a large amount of data at hand. In addition, when data is used and updated, information necessary for verifying the validity is also updated, so that the validity of the data can be verified without being transferred each time a large amount of data is used.
その結果、データを利用しようとするクライアントを、サーバで保持されているデータに含まれる可能性があるウイルスや不正なプログラムから守ることができる。また、顧客のデータを管理するサービスを提供する事業者が事故や不正な第三者によるデータの異常によって発生しうる顧客への被害を事前に防ぐ目的で、本発明を利用することができる。 As a result, it is possible to protect a client who intends to use the data from a virus or an unauthorized program that may be included in the data held in the server. In addition, the present invention can be used for the purpose of preventing in advance damage to customers that may be caused by accidents or data abnormalities by an unauthorized third party by a provider that provides services for managing customer data.
本発明によるオンラインストレージシステムにおいて、好適には、
前記クライアントが、
ディスク復号鍵を記憶した記憶手段を更に有し、
前記判定手段が、前記認証情報が正しいと判定した場合、処理を続行するとともに、前記クライアントの送信手段が、前記サーバに前記ディスク復号鍵を送信し、
前記サーバが、
前記暗号仮想ディスクを前記ディスク復号鍵で復号して前記仮想ディスクを生成する仮想ディスク生成手段と、
前記仮想ディスクが正しいか否かを判定し、前記仮想ディスクが正しくない場合には処理を中断する判定手段とを更に有し、
更に好適には、
前記サーバの判定手段が、前記仮想ディスクが正しいと判定した場合、処理を続行するとともに、前記認証情報生成因子、認証情報及びディスク復号鍵を前記サーバから削除する。
In the online storage system according to the present invention, preferably,
The client
A storage means for storing a disk decryption key;
When the determination unit determines that the authentication information is correct, the processing is continued and the transmission unit of the client transmits the disk decryption key to the server,
The server is
Virtual disk generation means for generating the virtual disk by decrypting the encrypted virtual disk with the disk decryption key;
Determining whether or not the virtual disk is correct, and further comprising a determining means for interrupting the processing if the virtual disk is incorrect;
More preferably,
When the determination unit of the server determines that the virtual disk is correct, the processing is continued and the authentication information generation factor, the authentication information, and the disk decryption key are deleted from the server.
本発明によるオンラインストレージ方法において、好適には、
前記第1判定ステップにおいて、前記認証情報が正しいと判定した場合、処理を続行するとともに、前記クライアントに記憶された前記ディスク復号鍵を前記サーバに送信する第3送信ステップと、
前記暗号仮想ディスクを前記ディスク復号鍵で復号して前記仮想ディスクを生成する仮想ディスク生成ステップと、
前記仮想ディスクが正しいか否かを判定し、前記仮想ディスクが正しくない場合には処理を中断する第2判定ステップとを更に有し、
更に好適には、
前記第2判定ステップにおいて、前記仮想ディスクが正しいと判定した場合、処理を続行するとともに、前記認証情報生成因子、認証情報及びディスク復号鍵を前記サーバから削除することを特徴とする請求項5記載のオンラインストレージ方法。
In the online storage method according to the present invention, preferably,
In the first determination step, when it is determined that the authentication information is correct, the process continues and a third transmission step of transmitting the disk decryption key stored in the client to the server;
A virtual disk generation step of generating the virtual disk by decrypting the encrypted virtual disk with the disk decryption key;
A second determination step of determining whether or not the virtual disk is correct and suspending the processing if the virtual disk is incorrect;
More preferably,
6. The process according to
本発明によるオンラインストレージシステム及び方法の実施の形態を、図面を参照して詳細に説明する。
図1は、本発明によるオンラインストレージシステムを示す図である。図1において、オンラインストレージシステムは、サーバ1と、クライアント2と、これらサーバ1及びクライアント2を相互に通信可能に接続するネットワーク3とを具える。
Embodiments of an online storage system and method according to the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing an online storage system according to the present invention. In FIG. 1, the online storage system includes a
サーバ1は、通信部13と、RAM15と、外部記憶装置17と、仮想ディスク暗号処理部101と、仮想ディスク暗号鍵生成部102と、暗号通信処理部103と、認証情報生成部141と、制御部190と、iSCSIターゲット1000とを有する。
The
通信部13は、サーバ1外部に通信可能な通信装置(例えば、通信ケーブル)が接続可能である。ハードディスクである外部記憶装置17には、証明対象である仮想暗号ディスクsiを保持しているのを証明するのに必要となるプログラム、このプログラムの処理において必要となるデータ等が記憶されている。また、プログラムの処理によって得られるデータ等は、RAM15及び外部記憶装置17に記憶される。RAM15に格納されている認証テーブルの一例を図2に示す。
The
本実施の形態において,仮想暗号ディスクsiはビット列からなるものとする。サーバ1をコンピュータによって実現する場合には、あらゆる情報(例えば、人間が理解可能なテキスト形式の情報)は、2進数表記されるビット列として外部記憶装置17に記憶される。
In the present embodiment, it is assumed that the virtual encryption disk s i consists of a bit string. When the
サーバ1では、外部記憶装置17に記憶された各プログラムと各プログラムの処理に必要なデータが、必要に応じてRAM15に読み込まれ、図示しないCPUによって処理され、仮想ディスク暗号処理部101、仮想ディスク暗号鍵生成部102、暗号通信処理部103、認証情報生成部141及び制御部190を実現する。
In the
iSCSIターゲット1000は、IPネットワーク上でストレージを利用するためのプロトコルであるiSCSIにおけるサーバ機能を提供するためのソフトウェア又はハードウェアである。
The
クライアント2は、通信部23と、RAM25と、外部記憶装置27と、仮想ディスク暗号処理部201と、仮想ディスク暗号鍵生成部202と、仮想通信部203と、検証情報生成部241と、乱数発生部242と、認証情報生成因子生成部243と、判定部244と、制御部290と、仮想端末2000と、iSCSIイニシエータ2200とを有する。
The client 2 includes a
通信部23、RAM25及び外部記憶装置27はそれぞれ、通信部13、RAM15及び外部記憶装置17と同様な構成を有する。クライアント2では、外部記憶装置27に記憶された各プログラムと各プログラムの処理に必要なデータが、必要に応じてRAM25に読み込まれ、図示しないCPUによって処理され、仮想ディスク暗号処理部201、仮想ディスク暗号鍵生成部202、仮想通信部203、検証情報生成部241、乱数発生部242、認証情報生成因子生成部243、判定部244及び制御部290を実現する。
The
仮想端末2000は、クライアント2となるPC上で動作する、PCのハードウェアを擬似的に作り出すソフトウェアであり、具体的には、VMware(Vmware社)、Virtual PC(Microsoft社)等によって実現される。iSCSIイニシエータ2200は、iSCSIにおけるクライアント機能を提供するソフトウェア又はハードウェアである。
The
図3は、本発明によるオンラインストレージシステムの動作を表す図である。この場合、iSCSIターゲット1000及びiSCSIイニシエータ2200をソフトウェアによって実現し、仮想端末2000は、iSCSIイニシエータ2200を制御することによって、ネットワーク3を介してiSCSIターゲット1000に接続された記憶装置を利用できるものとする。また、動作中に発生した仮想ディスクhへの更新は、随時仮想ディスクhを更新して反映されるものとする。
FIG. 3 is a diagram showing the operation of the online storage system according to the present invention. In this case, the
本発明によるオンラインストレージシステムの動作を、図4〜6を用いて更に詳しく説明する。図4は、本発明によるオンラインストレージシステムにおける事前処理のフローチャートである。サーバ1は、仮想端末2000の利用者を示すユーザ識別子uと、ユーザ識別子uに対応するユーザパスワードpを生成する(ステップS101)。
The operation of the online storage system according to the present invention will be described in more detail with reference to FIGS. FIG. 4 is a flowchart of pre-processing in the online storage system according to the present invention. The
次に、クライアント2は、ユーザ識別子u及びユーザパスワードpを、可搬メディアなどの安全な手段を用いて取得し、外部記憶装置27に保存する(ステップS102)。ユーザ識別子u及びユーザパスワードpは、安全性の見地から外部から秘匿されているものとする。 Next, the client 2 acquires the user identifier u and the user password p using a secure means such as a portable medium, and stores it in the external storage device 27 (step S102). The user identifier u and the user password p are concealed from the outside from the viewpoint of safety.
オンラインストレージシステムにおける共通のパラメータとして、十分大きい数N及びN未満の数gが予め外部記憶装置17,27に保存されている(ステップS103,S104)。Nは、安全性の見地から因数分解が困難である数又は知られていない数であることが望ましい。また、予め設定された自然数νは外部記憶装置27に保存されている(ステップS105)。
As a common parameter in the online storage system, a sufficiently large number N and a number g less than N are stored in advance in the
外部記憶装置17には、仮想端末2000が利用する仮想ディスクh0が保存されている(ステップS106)。制御部190は、仮想ディスク102を制御し、仮想ディスクh0を暗号化するためのディスク暗号鍵k0を生成する(ステップS107)。次に、制御部190は、仮想ディスク暗号処理部101を制御し、ディスク暗号鍵k0を用いて仮想ディスクh0を暗号化し、暗号仮想ディスクs0を生成する(ステップS108)。
The
次に、サーバ1は、以下の式(1)を用いて暗号仮想ディスクs0から仮想ディスク検証情報C(s0)を生成する(ステップS109)。なお、暗号仮想ディスクs0を自然数の2進数表記と同一視した。
C(s0)=gs0modN (1)
Next, the
C (s 0 ) = g s0 modN (1)
制御部190は、仮想ディスクh0を利用するユーザを示すユーザ識別子u、ユーザ識別子uに対応するユーザパスワードp及び暗号仮想ディスクs0の組をRAM15の認証テーブルに登録する(ステップS110)。仮想ディスク検証情報C(s0)を、可搬メディア、ネットワーク等の手段を用いてサーバ1からクライアント2に移動する(ステップS111,S112)。制御部190は、RAM15及び外部記憶装置17から仮想ディスクh0を削除する(ステップS113)。
図5は、本発明によるオンラインストレージシステムにおける接続処理のフローチャートである。このルーチンは、仮想端末2000を、サーバ1側で管理されるディスクイメージから起動するものであり、サーバ1とクライアント2との間で安全に通信を行えるVPNを確立した後、サーバ1で暗号化された状態で保持されている仮想ディスクの検証を実施し、正確に検証されると仮想ディスクを復号し、クライアント2がそれを利用する。ここでは、VNP接続の確立、仮想端末2000の起動及び終了並びにVNP接続の切断に至る一連の処理をセッションと称する。
FIG. 5 is a flowchart of connection processing in the online storage system according to the present invention. This routine starts the virtual terminal 2000 from a disk image managed on the
先ず、クライアント2がサーバ1に対してセッション開始要求を行う(ステップS201,S202)。制御部190,290は、ユーザ識別子u及びユーザパスワードpを用いてクライアントユーザ認証を行う。具体的にはMS−CHAPv2等の認証方法を用いる。ユーザ認証が正しく完了しなかった場合には、不正なユーザと判断し、セッション開始要求を拒否して処理を終了する。ユーザ認証が正しく完了した場合には、正規のユーザと判断して処理を続行する。暗号通信処理部103,203は、VPN接続を確立する。具体的には、IKE等の鍵交換プロトコルを使用し、暗号通信用鍵をサーバ1とクライアント2の双方で供給する(ステップS203,S204)。
First, the client 2 makes a session start request to the server 1 (steps S201 and S202). The
制御部290は、乱数生成部242を制御して乱数rを生成し(ステップS205)、認証情報生成因子生成部243を制御して、認証情報生成因子Rを、g,N,rに基づいて生成し(ステップS206)、通信部23を制御して認証情報生成因子Rをサーバ1に送信する(ステップS207)。
The
制御部190は、通信部13を制御して、認証情報生成因子Rをクライアント2から受信し(ステップS208)、認証情報生成部141を制御して、ステップS204で認証したユーザ識別子uを認証テーブルから検索し、ユーザ識別子uと組で登録されている暗号仮想ディスクsiと、受信した認証情報生成因子Rから認証情報R(si)を生成し(ステップS209)、通信部13を制御して、認証情報R(si)をクライアント2に送信する(ステップS210)。
The
制御部290は、通信部23を制御して、認証情報R(si)をサーバ1から受信し(ステップS211)、判定部244を制御して、仮想ディスク検証情報C(si)をRAM25に読み込み、以下の式(2)が成立するか否かに基づいて、受信した認証情報R(si)が正しいか否かを検証する(ステップS212)。
R(si)=C(si)rmodN (2)
The
R (s i ) = C (s i ) r mod N (2)
検証の結果が正しくない場合には、サーバ1が保有する暗号仮想ディスクsiに対して前回のセッション終了以降に不正な処理が施された疑いがあると判断し、セッション開始要求を中止して処理を終了する(ステップS213)。なお、再度セッション開始が可能な状態にするには、仮想ディスクhの再登録が必要となる。具体的には、暗号仮想ディスクsiをディスク復号鍵kiで復号し、仮想ディスクhiを生成した後、仮想ディスクhiの内容が安全であるか否かを確認した後、仮想ディスクhiを上記事前処理の仮想ディスクh0として処理を行うことが必要となる。
If the verification result is not correct, it is determined that there is a suspicion that the cryptographic virtual disk s i held by the
検証の結果が正しい場合には、サーバ1が保有する暗号仮想ディスクsiが安全な状態であるとして処理を続行する。制御部290は、サーバ1が保有する暗号仮想ディスクsiに対応するディスク復号鍵kiを外部記憶装置27から読み出し(ステップS214)、通信部23を制御してサーバ1に送信する(ステップS215)。
If the result of the verification is correct, the encryption virtual disk s i the
制御部190は、通信部13を制御し、ディスク復号鍵kiをクライアント2から受信する(ステップS216)。仮想ディスク暗号処理部101は、暗号仮想ディスクsiをディスク復号鍵kiで復号し、仮想ディスクhiを生成する(ステップS217)。なお、この時点では、暗号仮想ディスクsiを削除せず、外部記憶装置17に保持する。この処理の結果、仮想ディスクhiが正確に生成されたか否か判定し(ステップS218)、正確に処理されなかった場合には、制御部190は、セッション開始要求の処理を中止して処理を終了する(ステップS219)。復号処理が正常に完了した場合は処理を続行する。
The
サーバ1は、以降の処理で不要となる認証情報生成因子R、認証情報R(si)及びディスク復号鍵kiをRAM15及び外部記憶装置17から削除する(ステップS222)。同様に、クライアント2も、以下の処理で不要となる認証情報生成因子R、認証情報R(si)及びディスク復号鍵kiをRAM25及び外部記憶装置27から削除する(ステップS223)。
The
制御部190は、iSCSIターゲット1000を起動し、仮想ディスクhiを外部から利用可能な状態にする(ステップS224)。同様に、制御部290は、仮想マシン2000及びiSCSIイニシエータ2200を起動する(ステップS225)。
以降は、iSCSIイニシエータ2200とiSCSIターゲット1000とが、iSCSIプロトコルに基づいて接続及び通信を行う。仮想マシン2000は、iSCSIイニシエータ2200及びiSCSIターゲット1000を介して、仮想ディスクhiを仮想マシン2000に接続されたディスクとして利用する。
Thereafter, the
図6は、本発明によるオンラインストレージシステムにおける切断処理のフローチャートである。このルーチンは、クライアント1が仮想端末203の利用終了と、認証情報の更新と、VPNの切断とを行うものであり、先ず、クライアント2が、仮想端末200の利用を終了して停止させる(ステップS401)。
FIG. 6 is a flowchart of disconnection processing in the online storage system according to the present invention. In this routine, the
仮想端末2000が停止することによって、仮想端末2000の動作中に発生した仮想ディスクhiへの更新内容が確定し、この更新後の仮想ディスクをhi+1とする(ステップS402)。制御部290は、仮想端末2000の停止を検知すると、通信部23を制御して、セッションの終了要求をクライアントに送信する(ステップS403)。
When the
このセッションの終了要求を、通信部13を介して制御部190が受信し(ステップS404)、その後、iSCSIターゲット1000及びiSCSIイニシエータ2200は、iSCSIプロトコルに基づいて切断処理を行う(ステップS405,S406)。
The
制御部290は、仮想ディスク暗号鍵生成部202を制御して、仮想ディスクhi+1を暗号化するためのディスク暗号鍵ki+1を生成し(ステップS407)、通信部23を制御して、ディスク暗号鍵ki+1をサーバ1に送信する(ステップS408)。
The
制御部190は、通信部13を制御して、ディスク暗号鍵ki+1をクライアント2から受信する(ステップS409)。制御部190は、仮想ディスク暗号処理部101を制御して、ディスク暗号鍵ki+1を用いて仮想ディスクhi+1を暗号化し、暗号仮想ディスクsi+1を生成する(ステップS410)。
The
次に、サーバ1は、以下の式(3)を用いて暗号仮想ディスクsi+1から仮想ディスク検証情報C(si+1)を生成する(ステップS411)。
C(si+1)=gsi+1modN (3)
Next, the
C (s i + 1 ) = g si + 1 modN (3)
制御部190は、通信部13を制御し、仮想ディスク検証情報C(si+1)をクライアント2に送信する(ステップS412)。制御部290は、通信部23を制御し、仮想ディスク検証情報C(si+1)をサーバ1から受信する(ステップS413)。制御部290は、仮想ディスク検証情報及びディスク暗号鍵の内容をC(si+1)及びki+1にそれぞれ更新し(ステップS414)、更新の成否をサーバ1に送信する(ステップS415)。
The
更新が成功した場合には、当該セッションが正常終了したと判断し、当該セッション開始前の暗号仮想ディスクsiをRAM15及び外部記憶装置17から削除し、認証テーブルにおいてユーザ識別子uと組で登録されている暗号仮想ディスクsiの情報を暗号仮想ディスクsi+1に更新する(ステップS418)。
If the update is successful, it is determined that the session is successfully completed, remove the encryption virtual disk s i before starting the session from RAM15, and the
更新が失敗した場合には、当該セッションが異常終了したと判断し、当該セッションを無効とし、セッション開始前の状態にロールバックするために暗号仮想ディスクsi+1をRAM15及び外部記憶装置17から削除する(ステップS419)。
If the update fails, it is determined that the session has ended abnormally, the session is invalidated, and the encrypted virtual disk s i + 1 is deleted from the
次のセッションが開始されるまでの間に仮想ディスクhi+1が不正に利用されることを防止するため、制御部190は、仮想ディスクhi+1、ディスク暗号鍵ki+1及び仮想ディスク検証情報C(si+1)をRAM15及び外部記憶装置17から削除する(ステップS420,S421)。
In order to prevent the virtual disk h i + 1 from being used illegally until the next session is started, the
切断処理の最後として、暗号通信処理部103,203は、VPN接続を切断する。具体的には、双方で用いていた暗号通信用鍵の廃棄及び通信コネクションの開放を行う(ステップS422,S423)。
At the end of the disconnection process, the cryptographic
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。
例えば、仮想ディスクの暗号方式に関して、暗号鍵と復号鍵が同一である共通鍵暗号による方式だけでなく、暗号鍵と復号鍵が異なる公開鍵暗号による方式を用いることができる。
The present invention is not limited to the above-described embodiment, and many changes and modifications can be made.
For example, as a virtual disk encryption method, not only a common key encryption method in which the encryption key and the decryption key are the same, but also a public key encryption method in which the encryption key and the decryption key are different can be used.
接続処理中のユーザ認証に関して、ユーザ識別子とパスワードによる認証方式だけでなく、電子証明書を用いた方式などのクライアントの利用者を特定する他の認証方式を適用することもできる。検証対象データに関して、暗号及び復号処理を省略し、平文のまま検証処理を行うこともできる。 Regarding user authentication during connection processing, not only an authentication method using a user identifier and a password but also another authentication method for specifying a client user, such as a method using an electronic certificate, can be applied. With respect to the verification target data, the encryption and decryption processing can be omitted and the verification processing can be performed in plain text.
仮想端末の起動方式に関して、iSCSIプロトコルを用いた起動方式だけでなく、PXE(Preboot execution Environment)を用いた方式などのコンピュータの起動に必要なデータをネットワーク経由で取得する他の起動方法を適用することができる。 Regarding the booting method of the virtual terminal, not only the booting method using the iSCSI protocol but also other booting methods for acquiring data necessary for starting the computer via the network, such as a method using the PXE (Preboot execution Environment). be able to.
仮想端末ソフトウェアが仮想ディスクを利用する、上記実施の形態で説明した構成として、例えば、図7に示すようなサーバ1’及びクライアント2’を具えるオンラインストレージシステムにおいて、仮想端末2000をWebブラウザ2100に置き換え、iSCSIイニシエータ2200をAjaxエンジン2300に置き換え、iSCSIターゲット1000をWebサーバ及びサーバアプリケーション1100に置き換え、仮想ディスクをユーザディスクに置き換えることもできる。
As the configuration described in the above embodiment in which the virtual terminal software uses a virtual disk, for example, in an online storage system including a
更に具体的に説明すると、Ajaxエンジン2300をメール閲覧インタフェースを具えるソフトウェアとし、Webサーバ上で動作するサーバアプリケーションをメール管理サーバとし、ユーザデータをメールデータとする例を挙げることができる。また、Ajaxエンジン2300は、事前にクライアント2’にインストールされている必要はなく、動的にダウンロードされたソフトウェアであってもよい。
More specifically, an example in which the
1,1’ サーバ
2,2’ クライアント
3 ネットワーク
13,23 通信部
15,25 RAM
17,27 外部記憶装置
101,201 仮想ディスク暗号処理部
102,202 仮想ディスク暗号鍵生成部
103 暗号通信処理部
141 認証情報生成部
190,290 制御部
203 仮想通信部
241 検証情報生成部
242 乱数生成部
243 認証情報生成因子生成部
244 判定部
1000 iSCSIターゲット
1100 Webサーバ及びサーバアプリケーション
2000 仮想端末
2100 Webブラウザ
2200 iSCSIイニシエータ
2300 Ajaxエンジン
1, 1 'server 2, 2' client 3
17, 27
Claims (6)
前記サーバが、
認証情報生成因子を前記クライアントから受信する受信手段と、
ユーザ識別子と組で暗号仮想ディスクを記憶した記憶手段と、
前記認証情報生成因子及び前記暗号仮想ディスクから認証情報を生成する認証情報生成手段と、
前記認証情報を前記クライアントに送信する送信手段とを有し、
前記クライアントが、
前記認証情報生成因子を生成する認証情報生成因子生成手段と、
前記認証情報生成因子を前記サーバに送信する送信手段と、
前記認証情報を受信する受信手段と、
前記認証情報が正しいか否かを判定し、前記認証情報が正しくない場合には処理を中断する判定手段とを有することを特徴とするオンラインストレージシステム。 A server, a client, and a network that connects the server and the client so that they can communicate with each other;
The server is
Receiving means for receiving an authentication information generation factor from the client;
Storage means for storing a cryptographic virtual disk in combination with a user identifier;
Authentication information generating means for generating authentication information from the authentication information generating factor and the encrypted virtual disk;
Transmitting means for transmitting the authentication information to the client;
The client
Authentication information generating factor generating means for generating the authentication information generating factor;
Transmitting means for transmitting the authentication information generation factor to the server;
Receiving means for receiving the authentication information;
An online storage system comprising: determining means for determining whether or not the authentication information is correct and interrupting the processing if the authentication information is incorrect.
ディスク復号鍵を記憶した記憶手段を更に有し、
前記判定手段が、前記認証情報が正しいと判定した場合、処理を続行するとともに、前記クライアントの送信手段が、前記サーバに前記ディスク復号鍵を送信し、
前記サーバが、
前記暗号仮想ディスクを前記ディスク復号鍵で復号して前記仮想ディスクを生成する仮想ディスク生成手段と、
前記仮想ディスクが正しいか否かを判定し、前記仮想ディスクが正しくない場合には処理を中断する判定手段とを更に有することを特徴とする請求項1記載のオンラインストレージシステム。 The client
A storage means for storing a disk decryption key;
When the determination unit determines that the authentication information is correct, the processing is continued and the transmission unit of the client transmits the disk decryption key to the server,
The server is
Virtual disk generation means for generating the virtual disk by decrypting the encrypted virtual disk with the disk decryption key;
The online storage system according to claim 1, further comprising: a determination unit that determines whether or not the virtual disk is correct and interrupts processing when the virtual disk is incorrect.
前記クライアント側で認証情報生成因子を生成する認証情報生成因子生成ステップと、
前記認証情報生成因子を前記サーバに送信する第1送信ステップと、
前記サーバ側で前記認証情報生成因子を受信する第1受信ステップと、
ユーザ識別子と組で前記サーバ側に記憶された暗号仮想ディスクと、前記認証情報生成因子とに基づいて、認証情報を生成する認証情報生成ステップと、
前記認証情報を前記クライアントに送信する第2送信ステップと、
前記クライアント側で前記認証情報を受信する第2受信ステップと、
前記認証情報が正しいか否かを判定し、前記認証情報が正しくない場合には処理を中断する第1判定ステップとを有することを特徴とするオンラインストレージ方法。 An online storage method through a network for connecting a server and a client so that they can communicate with each other,
An authentication information generation factor generating step for generating an authentication information generation factor on the client side;
A first transmission step of transmitting the authentication information generation factor to the server;
A first receiving step of receiving the authentication information generating factor on the server side;
An authentication information generating step for generating authentication information based on a cryptographic virtual disk stored on the server side in combination with a user identifier and the authentication information generation factor;
A second transmission step of transmitting the authentication information to the client;
A second receiving step of receiving the authentication information on the client side;
A first determination step of determining whether or not the authentication information is correct and suspending the processing if the authentication information is not correct.
前記暗号仮想ディスクを前記ディスク復号鍵で復号して前記仮想ディスクを生成する仮想ディスク生成ステップと、
前記仮想ディスクが正しいか否かを判定し、前記仮想ディスクが正しくない場合には処理を中断する第2判定ステップとを更に有することを特徴とする請求項4記載のオンラインストレージ方法。 In the first determination step, when it is determined that the authentication information is correct, the process continues and a third transmission step of transmitting the disk decryption key stored in the client to the server;
A virtual disk generation step of generating the virtual disk by decrypting the encrypted virtual disk with the disk decryption key;
5. The online storage method according to claim 4, further comprising a second determination step of determining whether or not the virtual disk is correct and suspending the processing if the virtual disk is incorrect.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006273967A JP4762847B2 (en) | 2006-10-05 | 2006-10-05 | Online storage system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006273967A JP4762847B2 (en) | 2006-10-05 | 2006-10-05 | Online storage system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008090786A true JP2008090786A (en) | 2008-04-17 |
JP4762847B2 JP4762847B2 (en) | 2011-08-31 |
Family
ID=39374834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006273967A Active JP4762847B2 (en) | 2006-10-05 | 2006-10-05 | Online storage system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4762847B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012190441A (en) * | 2011-01-11 | 2012-10-04 | Safenet Inc | Remote pre-boot authentication |
JP2014002523A (en) * | 2012-06-18 | 2014-01-09 | Nippon Telegr & Teleph Corp <Ntt> | Network system, server device, and determination method |
-
2006
- 2006-10-05 JP JP2006273967A patent/JP4762847B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012190441A (en) * | 2011-01-11 | 2012-10-04 | Safenet Inc | Remote pre-boot authentication |
JP2014002523A (en) * | 2012-06-18 | 2014-01-09 | Nippon Telegr & Teleph Corp <Ntt> | Network system, server device, and determination method |
Also Published As
Publication number | Publication date |
---|---|
JP4762847B2 (en) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809646B (en) | Secure shared key sharing system | |
JP5564453B2 (en) | Information processing system and information processing method | |
JP4907895B2 (en) | Method and system for recovering password-protected private data over a communication network without exposing the private data | |
US8875240B2 (en) | Tenant data center for establishing a virtual machine in a cloud environment | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
TWI475860B (en) | Portable device association | |
US11729002B2 (en) | Code signing method and system | |
WO2019218919A1 (en) | Private key management method and apparatus in blockchain scenario, and system | |
CN117040840A (en) | Anti-theft and tamper-proof data protection | |
US6986041B2 (en) | System and method for remote code integrity in distributed systems | |
US20080077592A1 (en) | method and apparatus for device authentication | |
US8818897B1 (en) | System and method for validation and enforcement of application security | |
CN113545006A (en) | Remote authorized access locked data storage device | |
WO2014044170A1 (en) | Method for local service unit authenticating application of android client | |
JP5613596B2 (en) | Authentication system, terminal device, authentication server, and program | |
TW201324225A (en) | System and method for temporary secure boot of an electronic device | |
US11153074B1 (en) | Trust framework against systematic cryptographic | |
US20030217258A1 (en) | Apparatus and method of using ephemeral asymmetric keys to exchange security data between hardware security modules | |
JP2004280284A (en) | Control processor, electronic equipment, and program starting method for electronic equipment, and system module updating method for electronic equipment | |
JP4818868B2 (en) | Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal | |
EP4096147A1 (en) | Secure enclave implementation of proxied cryptographic keys | |
JP2007102785A (en) | Security method and system, and computer-readable storage medium storing the method | |
KR102591826B1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
CN109361681A (en) | The close certificate authentication method of state, device and equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081017 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110607 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110608 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4762847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |