JP2010109919A - Information processing apparatus, encryption/decryption system, and encryption/decryption method - Google Patents
Information processing apparatus, encryption/decryption system, and encryption/decryption method Download PDFInfo
- Publication number
- JP2010109919A JP2010109919A JP2008282290A JP2008282290A JP2010109919A JP 2010109919 A JP2010109919 A JP 2010109919A JP 2008282290 A JP2008282290 A JP 2008282290A JP 2008282290 A JP2008282290 A JP 2008282290A JP 2010109919 A JP2010109919 A JP 2010109919A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- data
- encrypting
- decrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報処理装置、暗号/復号システム、および暗号/復号方法に関する。 The present invention relates to an information processing apparatus, an encryption / decryption system, and an encryption / decryption method.
従来、鍵管理サーバから鍵を交換してパソコン内のデータの暗号化/復号化を行うシステムにおいて、システムの可用性を高めるため複数の鍵管理サーバを備える場合、複数の鍵管理サーバ間で鍵管理データの同期をとる方法がとられていた。 Conventionally, in a system for exchanging keys from a key management server and encrypting / decrypting data in a personal computer, when multiple key management servers are provided to increase system availability, key management is performed between the key management servers. A method of synchronizing data was taken.
特許文献1は、データ用鍵を(ユーザごとに)固有の複数の暗号鍵によりそれぞれ暗号化して複数の暗号化データ鍵を作成し、複数の暗号鍵のうちいずれか暗号鍵に対応した復号鍵が入力された場合に、対応する暗号化データ鍵からデータ鍵を復号してデータ暗復号部へ出力することを開示している。
ところで、複数の鍵管理サーバ間でデータ用鍵の同期をとる方法では鍵管理サーバ間で鍵データの同期が失敗するなどの障害が発生した場合、鍵データの不一致が発生するとパソコンのデータを復号できなくなるため、サーバを常時動かし、確実にデータの同期をとる必要があった。 By the way, in the method of synchronizing data keys between multiple key management servers, if a failure occurs, such as key data synchronization failure between key management servers, the data on the PC will be decrypted if a key data mismatch occurs. Since it was impossible, it was necessary to keep the server running at all times to ensure data synchronization.
本発明の目的は、鍵を管理するサーバが常時通信を行うことができない環境であっても、確実にデータの暗号化に用いた鍵を暗号化した暗号化鍵を復号するための鍵暗号化鍵を交換することが可能な情報処理装置、暗号/復号システム、および暗号/復号方法を提供することにある。 An object of the present invention is to perform key encryption for securely decrypting an encryption key obtained by encrypting a key used for data encryption even in an environment in which a server that manages keys cannot always communicate. An information processing apparatus, an encryption / decryption system, and an encryption / decryption method capable of exchanging keys are provided.
本発明の一例に係わる情報処理装置は、ネットワークを介して通信を行うための第2ネットワークコントローラと、第1の鍵を用いてデータを暗号化する手段と、前記データを暗号化した暗号データを格納する記憶装置と、複数の鍵管理サーバからそれぞれ鍵暗号化鍵を取得し、前記各鍵暗号化鍵を用いて前記第1の鍵を暗号化する鍵暗号化手段と、前記複数の鍵管理サーバの中から前記ネットワークを介して通信を行うことができる鍵管理サーバを選択し、選択した鍵管理サーバから鍵暗号化鍵を取得する取得手段と、前記取得手段が取得した鍵暗号化鍵を用いて前記暗号化された第1の鍵を復号する暗号化鍵復号手段と、前記暗号化鍵復号手段が復号した第1の鍵を用いて前記記憶装置に格納されている暗号データを復号することによって、前記データを算出するデータ復号手段とを具備することを特徴とする。 An information processing apparatus according to an example of the present invention includes a second network controller for performing communication via a network, means for encrypting data using a first key, and encrypted data obtained by encrypting the data. A storage device to store; a key encryption unit that obtains a key encryption key from each of a plurality of key management servers; and encrypts the first key using each key encryption key; and the plurality of key managements Selecting a key management server capable of communicating via the network from the server, obtaining means for obtaining a key encryption key from the selected key management server, and a key encryption key obtained by the obtaining means An encryption key decrypting unit for decrypting the encrypted first key using the first key decrypted by the encryption key decrypting unit, and decrypting the encrypted data stored in the storage device using the first key decrypted by the encryption key decrypting unit Possibly , Characterized by comprising a data decoding means for calculating the data.
本発明の一例に係わる暗号/復号システムは、ネットワークを介した通信を行うための第1ネットワークコントローラと、鍵暗号化鍵を管理するための鍵管理手段とをそれぞれ有する複数の鍵管理サーバと、前記ネットワークを介した通信を行うための第2ネットワークコントローラと、第1の鍵を用いてデータを暗号化する手段と、前記データを暗号化した暗号データを格納する記憶装置と、複数の鍵管理サーバからそれぞれ鍵暗号化鍵を取得し、前記各鍵暗号化鍵を用いて前記第1の鍵を暗号化する鍵暗号化手段と、前記複数の鍵管理サーバの中から前記ネットワークを介して通信を行うことができる鍵管理サーバを選択し、選択した鍵管理サーバから鍵暗号化鍵を取得する取得手段と、前記取得手段が取得した鍵暗号化鍵を用いて前記暗号化された第1の鍵を復号する暗号化鍵復号手段と、前記暗号化鍵復号手段が復号した第1の鍵を用いて前記記憶装置に格納されている暗号データを復号することによって、前記データを算出するデータ復号手段とを有する情報処理装置とを具備することを特徴とする。 An encryption / decryption system according to an example of the present invention includes a plurality of key management servers each having a first network controller for performing communication via a network and key management means for managing key encryption keys, A second network controller for performing communication via the network; means for encrypting data using a first key; a storage device for storing encrypted data obtained by encrypting the data; and a plurality of key managements A key encryption unit that obtains a key encryption key from each server and encrypts the first key using each key encryption key, and communicates through the network from among the plurality of key management servers Selecting a key management server that can perform the acquisition, acquiring a key encryption key from the selected key management server, and using the key encryption key acquired by the acquisition unit By decrypting the encrypted data stored in the storage device using the encryption key decrypting means for decrypting the encoded first key and the first key decrypted by the encryption key decrypting means, And an information processing device having data decoding means for calculating the data.
本発明によれば、鍵を管理するサーバが常時通信を行うことができない環境であっても、確実にデータの暗号化に用いた鍵を暗号化した暗号化鍵を復号するための鍵暗号化鍵を交換することが可能になる。 According to the present invention, even in an environment in which a key management server cannot always communicate, key encryption for securely decrypting an encryption key obtained by encrypting a key used for data encryption It becomes possible to exchange keys.
本発明の実施の形態を以下に図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の一実施形態に係わる暗号/復号システムの構成を示す図である。図1に示すように、社内LANに複数のノートブック型パーソナルコンピュータ10A,10B,10C,20A,20Bが接続されている。それぞれのコンピュータ10A,10B,10C,20A,20Bは、バッテリによって駆動することが可能であり、社内LANから離脱した状態で用いられることがある。
FIG. 1 is a diagram showing a configuration of an encryption / decryption system according to an embodiment of the present invention. As shown in FIG. 1, a plurality of notebook
コンピュータ20A,20Bでは、複数の仮想マシンが同時動作し、その中の1台は鍵暗号化鍵管理サーバとして動作する。図2を参照してコンピュータ20A,20Bの構成を説明する。図2は、鍵管理サーバとして動作する仮想マシンを有する情報処理装置の構成を示す図である。
In the
コンピュータ20A、20Bには、例えば、XENやVMWAREなどで提供される仮想化技術(Virtual Monitor)を実行する環境が整えられている。
The
コンピュータ20A,20Bは、ハードウェア層30、仮想マシンモニタ(モニタ手段)40、ユーザ用仮想マシン50、および鍵管理用仮想マシン(鍵管理サーバ)60等を備えている。
The
ハードウェア層30は、ネットワークインタフェースカード(NIC)31、ディスプレイ、ハードディスクドライブ(HDD)、キーボード、およびマウス等を有する。ネットワークインタフェースカード31は、ネットワークを介した通信を行うためのコントローラである。
The
仮想マシンモニタ40は、ハードウェア層30を管理し、各仮想マシン50,60に対してリソース割り当てを行う。また仮想マシンモニタ40は、仮想マシンの実行スケジュールと仮想マシンからのI/O要求をハードウェア層30へ振り分ける。
The virtual machine monitor 40 manages the
ユーザ用仮想マシン50は、ユーザオペレーティングシステム(ユーザOS)51、ユーザアプリケーションプログラム(ユーザAPP)52等を有する。ユーザオペレーティングシステム51は、ユーザが一般的に使用する環境を提供するためのオペレーティングシステムである。一般的には、ユーザオペレーティングシステム51としては、ウインドウズ(登録商標)系のオペレーティングシステムが用いられる。ユーザアプリケーションプログラム52は、ユーザオペレーティングシステム51上で動作するアプリケーションソフトウェアである。例えば、ワードプロセッサ、スプレッドシート、プレゼンテーション資料作成ソフト、メーラ、Webブラウザ等である。
The user
鍵管理用仮想マシン60は、サービスオペレーティングシステム(サービスOS)61、鍵管理アプリケーションプログラム(鍵管理APP)62等を有する。サービスオペレーティングシステム61は、鍵管理アプリケーションプログラム62を動作させるためのオペレーティングシステムである。例えば、Linux(登録商標)がサービスオペレーティングシステム61として用いられる。鍵管理アプリケーションプログラム62は、鍵管理用仮想マシン60に割り当てられたディスクスペース内に格納される鍵暗号化鍵(KEK:Key Encryption Key)を管理する。なお、ユーザ用仮想マシン50内で動作するオペレーティングシステム51およびアプリケーション52等は、鍵管理用仮想マシン60に割り当てられているディスクスペース内のデータに直接アクセすることができない。
The key management
コンピュータ10A,10B,10Cは、自身が有するデータを暗号化/復号化に用いるディスク鍵を有し、コンピュータ20A,20Bの鍵管理用仮想マシン60のそれぞれが管理する鍵暗号化鍵を用いてディスク鍵を暗号化し、ディスク鍵の秘匿化を図る。ディスク鍵を用いて暗号化されたデータを復号する場合には、コンピュータ20A,20Bの少なくとも一方の鍵管理用仮想マシン60から鍵暗号化鍵を取得し、取得した鍵暗号化鍵を用いて暗号化されたディスク鍵を復号することによってディスク鍵を取得し、ディスク鍵を用いてデータを復号する。
Each of the
次に、図3を参照して、ディスク鍵を用いてデータの暗号および復号を行うコンピュータ10A,10B,10Cの構成を説明する。図3は、本発明の一実施形態に係わるディスク鍵を用いてデータの暗号および復号を行うコンピュータ10A,10B,10Cの構成を示すブロック図である。
Next, the configuration of the
図3に示すように、コンピュータ10A,10B,10Cは、ディスク鍵生成モジュール101、ディスク鍵暗号化モジュール102、データ暗号化モジュール103、鍵暗号化鍵取得モジュール104、ディスク鍵復号化モジュール105、データ復号化モジュール106、ハードディスクドライブ(HDD)110、およびネットワークインタフェースカード(NIC)130等を備えている。ディスク鍵生成モジュール101、ディスク鍵暗号化モジュール102、データ暗号化モジュール103、鍵暗号化鍵取得モジュール104、ディスク鍵復号化モジュール105、およびデータ復号化モジュール106は、コンピュータ10A,10B,10Cのそれぞれが有するプロセッサによって実行されるプログラムソフトウェアである。
As shown in FIG. 3, the
ネットワークインタフェースカード130は、ネットワークを介した通信を行うためのコントローラである。コンピュータ10A,10B,10Cは、ネットワークインタフェースカード130用いてネットワークに接続されている機器と通信を行う。
The
ディスク鍵生成モジュール101は、例えば乱数を用いてディスク鍵120Aを生成する。図4に示すように、データ暗号化モジュール103は、ディスク鍵120Aを用いて平文121Aを暗号化し、暗号化された暗号文122をハードディスクドライブ110内に格納する。
The disk
ディスク鍵暗号化モジュール102は、鍵管理用仮想マシン60A,60B内で動作する鍵管理アプリケーションプログラム62A,62Bからそれぞれ鍵暗号化鍵63A,63Bを取得する。例えば、鍵管理アプリケーションプログラム62A,62Bとディスク鍵暗号化モジュール102とは、AKE(Authenticated Key Exchange)手順を用いて、鍵暗号化鍵63A,63Bを交換する。
The disk
図4に示すように、ディスク鍵暗号化モジュール102は、鍵暗号化鍵63Aを用いてディスク鍵120Aを暗号化し、ディスク鍵120Aを暗号化した第1暗号化ディスク鍵124Aをハードディスクドライブ110に格納する。図4に示すように、ディスク鍵暗号化モジュール102は、鍵暗号化鍵63Bを用いてディスク鍵120Aを暗号化し、ディスク鍵120Aを暗号化した第2暗号化ディスク鍵124Bをハードディスクドライブ110に格納する。また、ディスク鍵暗号化モジュール102は、第1暗号化ディスク鍵124Aのパスと第1暗号化ディスク鍵124Aの生成に用いた鍵暗号化鍵63Aの取得先である鍵管理用仮想マシン60A(コンピュータ20A)との情報と、第2暗号化ディスク鍵124Bのパスと第2暗号化ディスク鍵124Bの生成に用いた鍵暗号化鍵63Bの取得先である鍵管理用仮想マシン60B(コンピュータ20B)との情報とをハードディスクドライブ110内の鍵識別情報123に書き込む。ディスク鍵暗号化モジュール102は、ディスク鍵120Aを鍵暗号化鍵63Aおよび鍵暗号化鍵63Bを用いて暗号化した後、ディスク鍵120Aを削除する。
As shown in FIG. 4, the disk
ユーザが暗号文122を復号したい場合、鍵暗号化鍵取得モジュール104は、鍵管理用仮想マシン60A,60Bの中から通信可能な鍵管理用仮想マシンを選択し、選択した鍵管理サーバから鍵暗号化鍵を取得する。例えば、鍵暗号化鍵取得モジュール104は、鍵管理用仮想マシン60A,60Bに優先度を与え、優先度が高い順に通信を試みる。通信が成功した場合、成功した鍵管理用仮想マシン60A,60Bの何れかから鍵暗号化鍵63A,63Bを取得する。鍵暗号化鍵取得モジュール104は、鍵暗号化鍵63A,63Bの何れかである取得した鍵暗号化鍵63と、鍵暗号化鍵63を配布した鍵管理用仮想マシン60の情報とをディスク鍵復号化モジュール105に渡す。なお、例えば、鍵管理用アプリケーションプログラム62A,62Bと鍵暗号化鍵取得モジュール104とは、AKE手順を用いて、鍵暗号化鍵63A,63Bを交換する。
When the user wants to decrypt the
ディスク鍵復号化モジュール105は、鍵識別情報123を参照することによって、鍵暗号化鍵63を配布した鍵管理用仮想マシン60の情報に対応する暗号化ディスク鍵124(第1暗号化ディスク鍵124Aおよび第2暗号化ディスク鍵124Bの何れか)のパスを取得する。ディスク鍵復号化モジュール105は、取得したパスに基づいてハードディスクドライブ110から暗号化ディスク鍵を取得する。図5に示すように、ディスク鍵復号化モジュール105は、鍵暗号化鍵取得モジュール104から渡された鍵暗号化鍵63を用いて取得した暗号化ディスク鍵124を復号し、ディスク鍵120Bを算出する。鍵暗号化鍵取得モジュール104は、復号して得られたディスク鍵120Bをデータ復号化モジュール106に渡す。
The disk
データ復号化モジュール106は、図5に示すように、渡されたディスク鍵120Bを用いて暗号文122を復号し、平文121Bを算出する。
As shown in FIG. 5, the
本実施形態によれば、平文の暗号化に用いた1つのディスク鍵を複数の異なる鍵暗号化鍵にて暗号化して複数の暗号カディス鍵を生成し、コンピュータ自身のハードディスクドライブ内に格納している点が特徴である。このようにすれば、鍵管理用仮想マシン60Aと鍵管理用仮想マシン60Bを独立して稼動することが可能となる。その結果、鍵管理用仮想マシン60A、60Bのどちらかに障害が発生しても片方が稼動していればコンピュータ内の暗号文を復号することができる。また、鍵管理用仮想マシン60Aと鍵管理用仮想マシン60Bとの間で鍵管理データの同期ととる必要がなくなり、信頼性の高い暗号化システムを提供することができる。
According to this embodiment, a single disk key used for plaintext encryption is encrypted with a plurality of different key encryption keys to generate a plurality of cipher caddy keys, which are stored in the hard disk drive of the computer itself. This is a feature. In this way, the key management
本実施形態のように、鍵管理サーバとして動作する鍵管理用仮想マシン60A,60Bがバッテリ駆動可能なノートブック型パーソナルコンピュータ20A,20B上で動作している場合、コンピュータ20A,20Bの一方を社内LANから離脱して、社外に持ち運ぶことができる。コンピュータ20A,20Bが持ち出されて、コンピュータ10A,10B,10Cがコンピュータ20A,20Bの何れかと通信を行うことができない状況が発生しやすい。よって、本実施形態の構成は、鍵管理サーバとして動作する鍵管理用仮想マシン60A,60Bがバッテリ駆動可能なノートブック型パーソナルコンピュータ20A,20B上で動作している環境下で特に有用である。
When the key management
なお、上記実施形態では、鍵管理サーバとして動作する鍵管理用仮想マシンが動作するコンピュータは2台であったが、3台以上であっても良い。 In the above embodiment, the number of computers on which the key management virtual machine that operates as the key management server operates is two, but may be three or more.
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
10A、10B、10C、20A、20B…ノートブック型パーソナルコンピュータ,30…ハードウェア層,31…ネットワークインタフェースカード,40…仮想マシンモニタ,50…ユーザ用仮想マシン,51…ユーザオペレーティングシステム,52…ユーザアプリケーションプログラム,60、60A、60B…鍵管理用仮想マシン,61…サービスオペレーティングシステム,62、62A、62A…鍵管理アプリケーションプログラム,63、63A、63B…鍵暗号化鍵,101…ディスク鍵生成モジュール,102…ディスク鍵暗号化モジュール,103…データ暗号化モジュール,104…鍵暗号化鍵取得モジュール,105…ディスク鍵暗号化モジュール,106…データ復号化モジュール,110…ハードディスクドライブ,120A…ディスク鍵,120B…ディスク鍵,121A、121B…平文,122…暗号文,123…鍵識別情報,124、124A、124B…ディスク鍵,130…ネットワークインタフェースカード。
10A, 10B, 10C, 20A, 20B ... notebook personal computer, 30 ... hardware layer, 31 ... network interface card, 40 ... virtual machine monitor, 50 ... user virtual machine, 51 ... user operating system, 52 ... user Application program, 60, 60A, 60B ... Virtual machine for key management, 61 ... Service operating system, 62, 62A, 62A ... Key management application program, 63, 63A, 63B ... Key encryption key, 101 ... Disk key generation module, DESCRIPTION OF
Claims (10)
第1の鍵を用いてデータを暗号化する手段と、
前記データを暗号化した暗号データを格納する記憶装置と、
複数の鍵管理サーバからそれぞれ鍵暗号化鍵を取得し、前記各鍵暗号化鍵を用いて前記第1の鍵を暗号化する鍵暗号化手段と、
前記複数の鍵管理サーバの中から前記ネットワークを介して通信を行うことができる鍵管理サーバを選択し、選択した鍵管理サーバから鍵暗号化鍵を取得する取得手段と、
前記取得手段が取得した鍵暗号化鍵を用いて前記暗号化された第1の鍵を復号する暗号化鍵復号手段と、
前記暗号化鍵復号手段が復号した第1の鍵を用いて前記記憶装置に格納されている暗号データを復号することによって、前記データを算出するデータ復号手段と
を具備することを特徴とする情報処理装置。 A network controller for communication over the network;
Means for encrypting the data using the first key;
A storage device for storing encrypted data obtained by encrypting the data;
Key encryption means for acquiring a key encryption key from each of a plurality of key management servers and encrypting the first key using each of the key encryption keys;
An acquisition unit that selects a key management server capable of performing communication via the network from the plurality of key management servers, and acquires a key encryption key from the selected key management server;
An encryption key decryption means for decrypting the encrypted first key using the key encryption key acquired by the acquisition means;
And data decrypting means for calculating the data by decrypting the encrypted data stored in the storage device using the first key decrypted by the encryption key decrypting means. Processing equipment.
前記ネットワークを介した通信を行うための第2ネットワークコントローラと、第1の鍵を用いてデータを暗号化する手段と、前記データを暗号化した暗号データを格納する記憶装置と、複数の鍵管理サーバからそれぞれ鍵暗号化鍵を取得し、前記各鍵暗号化鍵を用いて前記第1の鍵を暗号化する鍵暗号化手段と、前記複数の鍵管理サーバの中から前記ネットワークを介して通信を行うことができる鍵管理サーバを選択し、選択した鍵管理サーバから鍵暗号化鍵を取得する取得手段と、前記取得手段が取得した鍵暗号化鍵を用いて前記暗号化された第1の鍵を復号する暗号化鍵復号手段と、前記暗号化鍵復号手段が復号した第1の鍵を用いて前記記憶装置に格納されている暗号データを復号することによって、前記データを算出するデータ復号手段とを有する情報処理装置と
を具備することを特徴とする暗号/復号システム。 A plurality of key management servers each having a first network controller for performing communication via a network and a key management means for managing key encryption keys;
A second network controller for performing communication via the network; means for encrypting data using a first key; a storage device for storing encrypted data obtained by encrypting the data; and a plurality of key managements A key encryption unit that obtains a key encryption key from each server and encrypts the first key using each key encryption key, and communicates through the network from among the plurality of key management servers An acquisition unit that selects a key management server that can perform the authentication, obtains a key encryption key from the selected key management server, and the first encrypted using the key encryption key acquired by the acquisition unit An encryption key decryption unit that decrypts the key, and a data recovery unit that calculates the data by decrypting the encrypted data stored in the storage device using the first key decrypted by the encryption key decryption unit. Encryption / decryption system characterized by comprising an information processing apparatus having a means.
前記鍵管理サーバは前記ソフトウェア資源の一つであることを特徴とする請求項4に記載の暗号/復号システム。 A plurality of software resources having the first network controller and having an operating system, a program and data operating on the operating system, and controlling each software resource to operate simultaneously on one hardware resource A plurality of other information processing devices provided with the monitoring means,
5. The encryption / decryption system according to claim 4, wherein the key management server is one of the software resources.
複数の鍵管理サーバからそれぞれ鍵暗号化鍵を取得し、前記各鍵暗号化鍵を用いて前記第1の鍵を暗号化して前記記憶装置に格納し、
前記記憶装置に格納されている暗号化されたデータを復号する場合に、前記複数の鍵管理サーバから通信可能な鍵管理サーバを選択し、
選択された鍵管理サーバから鍵暗号化鍵を取得し、
前記取得した鍵暗号化鍵を用いて前記暗号化された第1の鍵を復号し、
前記復号した第1の鍵を用いて前記記憶装置に格納されている暗号化されたデータを復号する
ことを特徴とする暗号/復号方法。 The first key is used to encrypt the data, and the information processing device stores the encrypted data in the storage device;
Obtaining a key encryption key from each of a plurality of key management servers, encrypting the first key using each key encryption key, and storing the first key in the storage device;
When decrypting encrypted data stored in the storage device, select a key management server capable of communication from the plurality of key management servers,
Obtain a key encryption key from the selected key management server,
Decrypting the encrypted first key using the acquired key encryption key;
An encryption / decryption method, comprising: decrypting encrypted data stored in the storage device using the decrypted first key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282290A JP2010109919A (en) | 2008-10-31 | 2008-10-31 | Information processing apparatus, encryption/decryption system, and encryption/decryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282290A JP2010109919A (en) | 2008-10-31 | 2008-10-31 | Information processing apparatus, encryption/decryption system, and encryption/decryption method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010109919A true JP2010109919A (en) | 2010-05-13 |
Family
ID=42298868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008282290A Pending JP2010109919A (en) | 2008-10-31 | 2008-10-31 | Information processing apparatus, encryption/decryption system, and encryption/decryption method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010109919A (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149414A (en) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | Method for preserving data, its system and storage medium for data preservation processing |
EP1059761A1 (en) * | 1999-06-11 | 2000-12-13 | International Computers Limited | Cryptographic key, or other secret material, recovery |
WO2007017885A1 (en) * | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for decrypting data stored on removable media |
US20080063209A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Distributed key store |
US20080065889A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Key generation and retrieval using key servers |
US20080065882A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Configuring a storage drive to communicate with encryption and key managers |
-
2008
- 2008-10-31 JP JP2008282290A patent/JP2010109919A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149414A (en) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | Method for preserving data, its system and storage medium for data preservation processing |
EP1059761A1 (en) * | 1999-06-11 | 2000-12-13 | International Computers Limited | Cryptographic key, or other secret material, recovery |
WO2007017885A1 (en) * | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for decrypting data stored on removable media |
US20080063209A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Distributed key store |
US20080065889A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Key generation and retrieval using key servers |
US20080065882A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Configuring a storage drive to communicate with encryption and key managers |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102271037B (en) | Based on the key protectors of online key | |
US10841089B2 (en) | Key managers for distributed computing systems | |
US8352751B2 (en) | Encryption program operation management system and program | |
CN103069428B (en) | Secure virtual machine in insincere cloud infrastructure guides | |
JP4342595B1 (en) | Information processing apparatus, information processing system, and encrypted information management method | |
JP4405575B2 (en) | Encryption management device, decryption management device, and program | |
US20140380057A1 (en) | Method, Server, Host, and System for Protecting Data Security | |
US20140201533A1 (en) | Quorum-based virtual machine security | |
EP3306509B1 (en) | Vtpm-based method and system for virtual machine security and protection | |
US20080229115A1 (en) | Provision of functionality via obfuscated software | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
CN104618096B (en) | Protect method, equipment and the TPM key administrative center of key authorization data | |
JP2011048661A (en) | Virtual server encryption system | |
CN102609643A (en) | Dynamic cryptography protection for virtual machines and key management method thereof | |
WO2015107641A1 (en) | Encryption system, key generating device, re-encryption device, and user terminal | |
JP2008171076A (en) | Job execution device and its control method | |
JP2006072521A5 (en) | ||
GB2552522A (en) | Method and system for encrypting files and storing the encrypted files in a storage file system | |
US20210194694A1 (en) | Data processing system | |
JP2014078770A (en) | Encryption device with access right, cryptographic system with access right, encryption method with access right and encryption program with access right | |
JP4995667B2 (en) | Information processing apparatus, server apparatus, information processing program, and method | |
CN112287415B (en) | USB storage device access control method, system, medium, device and application | |
JP2009218751A (en) | Encrypting device, decoding key information management method, decoding key information management control program, and encryption data storage | |
JP2010109919A (en) | Information processing apparatus, encryption/decryption system, and encryption/decryption method | |
JP5821040B2 (en) | Data management device, data division device, and data restoration device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120619 |