JP2012178010A - Information processing system and information processing method - Google Patents
Information processing system and information processing method Download PDFInfo
- Publication number
- JP2012178010A JP2012178010A JP2011040022A JP2011040022A JP2012178010A JP 2012178010 A JP2012178010 A JP 2012178010A JP 2011040022 A JP2011040022 A JP 2011040022A JP 2011040022 A JP2011040022 A JP 2011040022A JP 2012178010 A JP2012178010 A JP 2012178010A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- guest
- key
- data
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 20
- 238000003672 processing method Methods 0.000 title claims description 6
- 230000004044 response Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 abstract description 9
- 238000007726 management method Methods 0.000 description 47
- 238000000034 method Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 15
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、仮想化システム環境下で暗復号処理に用いる情報処理システム、及び情報処理方法に関する。 The present invention relates to an information processing system and an information processing method used for encryption / decryption processing in a virtual system environment.
近年、クラウドコンピューティングが注目を集め、PaaS(Platform as a Service)やIaaS(Infrastructure as a Service)と呼ばれる、仮想マシンをネットワーク経由で利用者に提供するサービスの普及が進んでいる。PaaSでは、仮想化されたアプリケーションサーバやデータベース等、利用者にネットワーク経由のアプリケーション実行用のプラットフォームが提供される。IaaSでは、仮想化サーバや共有ディスク等、利用者がOS(Operating System)等を含めてシステムを導入できる。このような仮想マシンは、ホストOS下でゲストOSを起動させることで実現される。 In recent years, cloud computing has attracted attention, and services such as PaaS (Platform as a Service) and IaaS (Infrastructure as a Service) that provide users with virtual machines via a network have been spreading. In PaaS, a platform for executing an application via a network, such as a virtualized application server and database, is provided to the user. In IaaS, a user can introduce a system including an OS (Operating System) such as a virtualization server and a shared disk. Such a virtual machine is realized by starting the guest OS under the host OS.
このような仮想化環境において、暗号化処理を伴うアプリケーションをゲストOSで実行する際に、暗号鍵の不正取得や、暗号鍵の不正利用を目的としたゲストOSに対する攻撃から暗号鍵を保護する必要がある。暗号鍵の不正取得を目的とした攻撃には、例えば、メモリダンプがある。メモリダンプは、メモリ上の値をダンプすることにより、メモリ上に残された暗号鍵を不正に取得するものである。また、暗号鍵の不正取得及び不正使用を目的としたゲストOSに対する攻撃として、例えば、リバースエンジニアリングがある。リバースエンジニアリングは、プログラムを逆コンパイルすることにより、プログラムに埋め込まれている暗号鍵や、クレデンシャル(ID、パスワード)を抽出するものである。 In such a virtual environment, when an application involving encryption processing is executed on the guest OS, it is necessary to protect the encryption key from attacks on the guest OS for the purpose of unauthorized acquisition of the encryption key or unauthorized use of the encryption key. There is. For example, there is a memory dump as an attack aimed at illegal acquisition of the encryption key. The memory dump illegally obtains the encryption key left on the memory by dumping the value on the memory. As an attack on the guest OS for the purpose of illegally obtaining and using the encryption key, for example, there is reverse engineering. In reverse engineering, an encryption key and credentials (ID, password) embedded in a program are extracted by decompiling the program.
このような攻撃を防ぐための手段として、ハードウェア暗号化装置(HSM;Hardware Security Module)がある。また、例えば、特許文献1には、仮想化環境において、サーバをVPN(Virtual Private Network)で接続し、サーバ間を伝送するデータをホストOSが暗号化する技術が記載されている。 As a means for preventing such an attack, there is a hardware encryption device (HSM). For example, Patent Document 1 describes a technology in which servers are connected by a VPN (Virtual Private Network) in a virtual environment, and the host OS encrypts data transmitted between the servers.
しかしながら、ハードウェア暗号化装置では、専用のデバイスが必要になり、また、コストが高くなる。また、ハードウェア暗号化装置を用いた場合、提供可能なOSの種類が制限されるため、利用者の要求に応じたサービスを提供することが困難になる。 However, the hardware encryption device requires a dedicated device and increases the cost. Further, when a hardware encryption device is used, the types of OS that can be provided are limited, and it becomes difficult to provide a service according to a user's request.
また、特許文献1に記載されているものは、仮想化環境下のサーバ間でVPNチャネル構築時に、暗号化情報をホストOS側で暗号化情報を自動的に判断し、セットするものである。この特許文献1に記載されているものでは、仮想化環境下のサーバ間の通信での暗号化に関する技術であり、ゲストOSにおいて扱うデータを暗号化及び復号化するものではない。また、特許文献1に記載されているものでは、ゲストOS側のアプリケーションの要求によりデータを暗復号したり、ゲストOS側で蓄積されるデータの暗復号したりすることはできず、データベース等を作成する際に記憶装置や、記憶媒体に記憶させたデータのセキュリティに対する考慮がされていないという問題がある。 Also, what is described in Patent Document 1 is to automatically determine and set encryption information on the host OS side when a VPN channel is established between servers in a virtual environment. The technique described in Patent Document 1 is a technique related to encryption in communication between servers in a virtual environment, and does not encrypt and decrypt data handled in the guest OS. In addition, in the one described in Patent Document 1, data cannot be encrypted or decrypted according to a request from an application on the guest OS side, or data stored on the guest OS side cannot be encrypted. There is a problem that the security of the data stored in the storage device or the storage medium is not taken into consideration at the time of creation.
上述の課題を鑑み、仮想化環境において、ゲストOSにおいて扱うデータの暗号化及び復号化に用いる暗号鍵に対するセキュリティを確保するともに向上させることができる情報処理システム、及び情報処理方法を提供することを目的とする。 In view of the above-described problems, to provide an information processing system and an information processing method capable of ensuring and improving the security for an encryption key used for encryption and decryption of data handled in a guest OS in a virtual environment. Objective.
上述の課題を解決するために、本発明は、ホストOSにおいて稼動する仮想マシンを用いて少なくとも1つのゲストOSを動作させる情報処理システムであって、前記ホストOSは、前記ゲストOSからデータと該データに対する暗号化又は復号化の要求とを示す要求情報を受信すると、ゲストOSを利用する利用者ごとに対応付けられた暗号鍵が記憶されている鍵データベースから、前記要求情報を送信したゲストOSを利用する利用者に対応する暗号鍵を読み出し、読み出した暗号鍵を用いて前記要求情報に含まれるデータに対して暗号化及び復号化を行う鍵管理部を備え、前記ゲストOSは、該ゲストOSにおいて実行されているアプリケーションからデータの暗号化又は復号化の要求が入力されると、該データと該データに対する暗号化又は復号化の要求を示す要求情報を前記ゲストOSに送信し、該要求情報に対する応答として前記ゲストOSから暗号化されたデータ又は復号化されたデータを受信する拡張暗号化提供部を備えていることを特徴とする情報処理システムである。 In order to solve the above-described problem, the present invention provides an information processing system that operates at least one guest OS using a virtual machine running on a host OS, and the host OS receives data from the guest OS and the data Upon receiving request information indicating a request for encryption or decryption of data, the guest OS that has transmitted the request information from a key database that stores an encryption key associated with each user using the guest OS A key management unit that reads out an encryption key corresponding to a user who uses the data and encrypts and decrypts data included in the request information using the read encryption key, and the guest OS includes the guest OS When a data encryption or decryption request is input from an application running on the OS, the data and the encryption for the data are encrypted. An extended encryption providing unit that transmits request information indicating a request for encryption or decryption to the guest OS, and receives encrypted data or decrypted data from the guest OS as a response to the request information It is an information processing system characterized by being.
また、本発明は、上記に記載の発明において、前記ホストOSは、前記ゲストOSを稼動させる際に、該ゲストOSが前記鍵管理部を用いたデータの暗号化及び復号化を行うことを許可するか否かを認証する認証部を更に備えるであることを特徴とする。 Further, according to the present invention, in the above-described invention, the host OS permits the guest OS to encrypt and decrypt data using the key management unit when operating the guest OS. It is further characterized by further comprising an authentication unit for authenticating whether or not to do so.
また、本発明は、上記に記載の発明において、前記認証部は、前記鍵管理部に対してデータの暗号化及び復号化することを許可された前記ゲストOSに対して、該ゲストOSとの間で送受信されるデータを暗号化する際に用いるセッション鍵を生成し、生成したセッション鍵を該ゲストOSに対応する暗号鍵に対応付けて前記鍵データベースに記憶させるであることを特徴とする。 Further, according to the present invention, in the above-described invention, the authentication unit communicates with the guest OS with respect to the guest OS that is permitted to encrypt and decrypt data with respect to the key management unit. A session key used for encrypting data transmitted and received between them is generated, and the generated session key is stored in the key database in association with an encryption key corresponding to the guest OS.
また、本発明は、ホストOSにおいて稼動する仮想マシンを用いて少なくとも1つのゲストOSを動作させる情報処理システムにおける情報処理方法であって、前記ゲストOSが、該ゲストOSにおいて実行されているアプリケーションからデータの暗号化又は復号化の要求が入力されると、該データと該データに対する暗号化又は復号化の要求を示す要求情報を前記ゲストOSに送信するステップと、前記ホストOSが、前記ゲストOSからデータと該データに対する暗号化又は復号化の要求とを示す要求情報を受信すると、ゲストOSを利用する利用者ごとに対応付けられた暗号鍵が記憶されている鍵データベースから、前記要求情報を送信したゲストOSを利用する利用者に対応する暗号鍵を読み出し、読み出した暗号鍵を用いて前記要求情報に含まれるデータに対して暗号化及び復号化を行うステップと、前記ゲストOSが、前記要求情報に対する応答として前記ゲストOSから暗号化されたデータ又は復号化されたデータを受信するステップとを有することを特徴とする情報処理方法である。 The present invention also relates to an information processing method in an information processing system for operating at least one guest OS using a virtual machine running on a host OS, wherein the guest OS is an application running on the guest OS. When a request for data encryption or decryption is input, a step of transmitting the request information indicating the data and a request for encryption or decryption of the data to the guest OS; and the host OS, the guest OS When receiving request information indicating data and a request for encryption or decryption for the data, the request information is obtained from a key database storing an encryption key associated with each user using the guest OS. The encryption key corresponding to the user who uses the transmitted guest OS is read, and the read encryption key is used to Encrypting and decrypting data included in the request information, and receiving the encrypted data or the decrypted data from the guest OS as a response to the request information. It is the information processing method characterized by having.
本発明によれば、ゲストOSにおいて実行されているアプリケーションで扱われているデータを暗号化又は復号化に用いる暗号鍵を、ホストOSが備える鍵管理部が記憶するとともに、ゲストOSにおいてデータの暗号化及び復号化の必要が生じると、ホストOSに当該データ暗号化及び復号化を要求するようにした。
これにより、ゲストOSには暗号鍵を記憶させておく必要がなく、ゲストOSにおけるセキュリティを確保することができる。また、複数のゲストOSそれぞれで用いられる全ての暗号鍵は、ホストOSが備える鍵管理部に記憶されるので、外部よりの攻撃を防ぐ領域(複数のゲストOS及びホストOS)を鍵管理部に限定することができるのでセキュリティを向上させることができる。
According to the present invention, the key management unit included in the host OS stores the encryption key used for encryption or decryption of data handled by the application executed in the guest OS, and the data encryption in the guest OS is performed. When the necessity of encryption and decryption occurs, the host OS is requested to perform the data encryption and decryption.
Thereby, it is not necessary to store the encryption key in the guest OS, and security in the guest OS can be ensured. In addition, since all the encryption keys used in each of the plurality of guest OSs are stored in the key management unit included in the host OS, an area (multiple guest OSs and host OSs) that prevents external attacks is used as the key management unit. Since it can be limited, security can be improved.
(第1実施形態)
以下、本発明の実施の形態について図面を参照しながら説明する。図1は、本発明が適用できるコンピュータシステム(情報処理システム)の概要を示すものである。
(First embodiment)
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows an outline of a computer system (information processing system) to which the present invention can be applied.
図1において、PaaSやIaaSなどを提供するデータセンター1には、管理マシン2と、仮想マシン(Virtual Machine;VM)3が設けられる。ここで、管理マシン2に搭載されるOSをホストOSと呼ぶ。仮想マシン3は、実体としては所定のデータで表されるが、管理マシン2に読み込まれ、ホストOS上で実行されることにより、仮想の機器として動作するものである。仮想マシン3に搭載されるOSをゲストOSと呼ぶ。なお、データセンター1は、少なくとも1つのコンピュータにより構成されるものである。複数のコンピュータにより構成される場合、各コンピュータをネットワークで接続した分散システムとして構成するようにしてもよい。仮想マシン3は、ホストOS上で複数稼動させることができ、複数の仮想マシン3が稼動する場合、各仮想マシン3は、独立した機器として扱うことができる。
In FIG. 1, a data center 1 that provides PaaS, IaaS, and the like is provided with a
データセンター1の運営会社により、利用者に対して仮想マシン3の管理権限が付与され、仮想マシン3の機器資源が提供される。利用者は、利用者端末5により、ネットワーク網6を介して、データセンター1上の仮想マシン3をアクセスし、この仮想マシン3を仮想化されたアプリケーションサーバやデータベースとして利用できる。
A management authority of the
第1実施形態では、このような仮想化された環境下で、セキュアな暗復号化処理を行うことで、データの保護を図り、信頼性を向上させるものである。このような第1実施形態に係る暗号化処理について、以下に説明する。 In the first embodiment, secure encryption / decryption processing is performed in such a virtual environment, thereby protecting data and improving reliability. Such encryption processing according to the first embodiment will be described below.
図2は、第1実施形態に係る暗復号処理を行う情報処理システムの構成を示す概略ブロック図である。図2において、ホストOS50には、暗復号制御部51と、認証部52と、鍵管理部53とが備えられている。また、ゲストOS60には、拡張暗号化提供部61が備えられている。
FIG. 2 is a schematic block diagram illustrating a configuration of an information processing system that performs encryption / decryption processing according to the first embodiment. In FIG. 2, the
ホストOS50において、暗復号制御部51は、暗復号化処理の制御を行うとともに、ゲストOS60と、ホストOS50に備えられている認証部52及び鍵管理部53との間の処理制御を行う。認証部52は、鍵IDとクレデンシャルとが対応付けて記憶されている認証データベースを有しており、ゲストOS60から受信した情報を鍵管理部53に出力することを許可するか否かの認証を行う。
In the
鍵管理部53は、鍵IDと、ゲストOS60とホストOS50との間で送受信されるデータを暗号化する共通鍵(セッション鍵)と、暗号鍵の鍵値とが対応付けられて記憶されている鍵データベースを有している。また、この鍵データベースには、ゲストOS60に対する認証に用いる一対の公開鍵(HOST_PUBLIC_KEY)及び秘密鍵(HOST_PRIVATE_KEY)が暗号化等された形式で保護された上で予め記憶されている。また、鍵管理部53は、鍵データベースに記憶されている暗号鍵を用いてデータの暗号化及び復号化を行う。また、鍵管理部53は、鍵データベースに記憶されている暗号化された暗号鍵(公開鍵、秘密鍵、後述するゲストOS60で扱うデータに対して用いる鍵値)を用いる際には、暗号化された暗号鍵に対して所定の復号処理を行う。
The
ゲストOS60において、拡張暗号化提供部61は、例えば、ゲストOS60にインストールされるプログラムであり、ゲストOS60上で実行される暗号化及び復号化を利用する暗号利用アプリケーション62からのデータの暗号化、又はデータの復号化の要求を受けて、ゲストOS60とホストOS50との間で、セキュアな通信チャネルを形成する。
なお、拡張暗号化提供部61のソフトウェアは、例えば、データセンター1の運営会社のサイトからダウンロードできるようにしてもよいし、CD−ROM等の記録媒体により、拡張暗号化提供部61のプログラムを配布するようにしてもよい。
In the
Note that the software of the extended
第1実施形態に係る暗復号処理では、図2において、ゲストOS60起動時に、当該ゲストOS60に対する認証が行われる。利用者は、事前に、データセンター1の運営会社に対して、ホストOS50における暗号化及び復号化の処理を要求することを許可するか否かの認証に用いるクレデンシャルと、利用者を識別する鍵IDの登録を行い、データセンター1の運営会社から鍵IDとクレデンシャルとを受領しており、当該鍵ID及び当該クレデンシャルを用いて認証が行われる。すなわち、鍵ID及びクレデンシャルは、利用者ごとに対応付けられている情報である。
ゲストOS60に備えられている拡張暗号化提供部61は、鍵IDと、クレデンシャルをホストOS50に備えられている認証部52に送信し、認証部52が当該ゲストOS60の認証を行う。認証が成立すると、鍵IDとセッション鍵とが認証部52が有する認証データベースに記憶される。
In the encryption / decryption processing according to the first embodiment, in FIG. 2, when the
The extended
暗復号処理では、ゲストOS60の暗号利用アプリケーション62が暗復号API(Application Program Interface)を呼び出すと、データ、及び該データに対する暗号化又は復号化を示す要求情報が、暗復号APIを通じて、暗号利用アプリケーション62から拡張暗号化提供部61に出力される。拡張暗号化提供部61は、要求情報が入力されると、ゲストOS60とホストOS50との間に、セキュアな通信チャネルを構築し、暗復号処理をホストOS50に委託する。ホストOS50の暗復号制御部51は、鍵管理部53に予め記憶されている暗号鍵を読み出し、読み出した暗号鍵を用いて、ゲストOS60が要求する暗復号処理に対応する暗復号処理を実施する。そして、暗復号制御部51は、処理結果をゲストOS60の拡張暗号化提供部61に送り、拡張暗号化提供部61は、この処理結果を暗号利用アプリケーション62に送信する。
In the encryption / decryption process, when the
このように、第1実施形態における暗復号処理では、ゲストOS60の暗号利用アプリケーション62が暗復号APIを呼び出した際、ゲストOS60はホストOS50に対してセキュアな通信チャネルを構築し、暗復号処理をホストOS50に委託する。そして、ホストOS50は、ゲストOS60を利用する利用者に対応する対応する暗号鍵を用いて暗復号処理を行い、暗復号処理の結果を上記の通信チャネルを介してゲストOS60に送信する。これにより、仮想化環境において、セキュアな暗復号化処理を行い、ゲストOS60で扱うデータの保護を図りつつ、セキュリティの向上を図っている。
Thus, in the encryption / decryption process in the first embodiment, when the
つまり、ホストOS50は、ゲストOS60から隔離されており、ゲストOS60に比べ信頼性が高い。そこで、暗号化処理をゲストOS60から隔離されたホストOS50上で行うことで、ゲストOS60への攻撃によって、メモリ上の鍵を抽出するメモリダンプや、プログラムに内蔵されている暗号鍵のリバースエンジニアリングにより暗号鍵の不正取得、プログラムへ内蔵されているクレデンシャルのリバースエンジニアリングによる暗号鍵の不正利用を防ぐことができる。また、第1実施形態に示した構成は、ソフトウェア技術のみで安価に実現可能であり、追加ハードウェアを必要としないという利点がある。
That is, the
次に、第1実施形態における暗復号処理について説明する。まず、ゲストOS60を利用する前に行うサービス利用事前登録の処理について説明する。
Next, the encryption / decryption process in the first embodiment will be described. First, a service use pre-registration process performed before using the
第1実施形態に係る暗復号処理を行うためには、事前登録処理が必要になる。
図3は、事前登録処理を行う登録サーバ70の構成を示す概略ブロック図である。同図に示すように、登録サーバ70は、鍵ID生成部71と、鍵生成部72と、クレデンシャル生成部73とを備えている。
鍵ID生成部71は、所定のルールに従って、利用者の鍵IDを生成する。鍵生成部72は、鍵ID生成部71が生成した鍵IDに対応する暗号鍵としての鍵値を生成する。クレデンシャル生成部73は、乱数生成器などを用いて、利用者のクレデンシャル(例えばパスワード)を生成する。
In order to perform the encryption / decryption processing according to the first embodiment, pre-registration processing is required.
FIG. 3 is a schematic block diagram showing the configuration of the
The key
図4は、第1実施形態におけるサービス利用事前登録の処理の一例を示すシーケンス図である。なお、事前登録は、セキュリティの向上を考慮すると、書類や対面での交付等、電文以外のセキュリティが確保された方法により行うことが望ましい。ここでは、書類や対面での利用事前登録について説明する。 FIG. 4 is a sequence diagram illustrating an example of a service use pre-registration process according to the first embodiment. In addition, it is desirable that pre-registration is performed by a method that ensures security other than electronic messages, such as documents and face-to-face delivery, considering security improvements. Here, pre-registration of documents and face-to-face usage will be described.
図4において、利用者80がデータセンター1の運営会社に対して利用申請を行うと(ステップS100)、登録サーバ70の鍵ID生成部71は、所定のルールに従って、利用者に対応する鍵IDを生成する(ステップS101)。
次に、登録サーバ70の鍵生成部72は、鍵ID生成部71が生成した鍵IDに対応する暗号鍵としての鍵値を生成する(ステップS102)。次に、登録サーバ70のクレデンシャル生成部73は、乱数生成器を用いて、利用者に対応するクレデンシャルを生成する(ステップS103)。
In FIG. 4, when the
Next, the
ステップS101で利用者の鍵IDが生成され、ステップS102で鍵値が生成されると、登録サーバ70は、この鍵IDと鍵値とを対応付けて、ホストOS50の鍵管理部53の鍵データベースに記憶させる(ステップS104)。
また、ステップS103でクレデンシャルが生成されると、登録サーバ70は、鍵IDとクレデンシャルとを対応付けて、ホストOS50に備えられている認証部52の認証データベースに記憶させる(ステップS105)。また、利用者80は、データセンター1の運営会社から鍵IDとクレデンシャルとを受け取る(ステップS106)。
When a user key ID is generated in step S101 and a key value is generated in step S102, the
When the credential is generated in step S103, the
このように、サービス利用事前登録が終了すると、利用者80に対して、鍵IDとクレデンシャルとが知らされる。また、サービス利用事前登録が終了すると、ホストOS50の鍵管理部53の鍵データベースと、ホストOS50の認証部52の認証データベースとが更新される。
As described above, when the service use pre-registration is completed, the key ID and the credential are notified to the
図5は、第1実施形態における鍵データベースの一例を示す図である。図6は、第1実施形態における認証データベースの一例を示す図である。
ホストOS50の鍵管理部53には、図5に示すように、公開鍵(HOST_PUBLIC_KEY)及び秘密鍵(HOST_PRIVATE_KEY)に加えて、利用者80に対する鍵ID(KEY_ID_001)に対応付けられた暗号鍵としての鍵値(471cd0…)が鍵データベースに記憶される。この際、鍵データベースに記憶される鍵値は、別途暗号化などの方法で適切に保護されるものとする。
また、ホストOS50に備えられている認証部52の認証データベースには、図6に示すように、利用者80に対する鍵ID(KEY_ID_001)と、クレデンシャル(PASSWORD_001)とが対応付けられて記憶される。
FIG. 5 is a diagram illustrating an example of a key database according to the first embodiment. FIG. 6 is a diagram illustrating an example of an authentication database according to the first embodiment.
As shown in FIG. 5, in addition to the public key (HOST_PUBLIC_KEY) and the secret key (HOST_PRIVATE_KEY), the
Further, as shown in FIG. 6, the key ID (KEY_ID_001) and the credential (PASSWORD_001) for the
次に、サービス認証処理について説明する。
図7は、第1実施形態におけるサービス認証処理での各部の処理の例を示すシーケンス図である。ここでは、図4に示したサービス利用事前登録の処理が既に行われている場合におけるサービス認証処理を説明する。
Next, service authentication processing will be described.
FIG. 7 is a sequence diagram illustrating an example of processing of each unit in the service authentication processing according to the first embodiment. Here, the service authentication process when the service use pre-registration process shown in FIG. 4 has already been performed will be described.
ゲストOS60が起動した後に、利用者端末5は、利用者の操作に応じて、ゲストOS60に、拡張暗号化提供部61のソフトウェアをインストールする(ステップS107)。このとき、ゲストOS60にインストールされる拡張暗号化提供部61のソフトウェアには、データの暗号化及び復号化を委託するホストOS50を識別する情報が予め含まれている。
After the
拡張暗号化提供部61のソフトウェアインストールが完了すると、拡張暗号化提供部61はダイアログ画面を生成し、利用者端末5に対して、鍵IDとクレデンシャルとの入力を要求する(ステップS108)。
When the software installation of the extended
利用者端末5は、利用者80の操作に応じて、ステップS106における鍵IDとクレデンシャルとを、拡張暗号化提供部61に送信する(ステップS109)。
ゲストOS60の拡張暗号化提供部61は、鍵IDとクレデンシャルとを受信すると、自己に予め設定されているホストOS50の情報(例:ホスト名、IPアドレス、MACアドレスなど)を用いて、受信した鍵ID及びクレデンシャルを含む認証要求をホストOS50に送信する(ステップS110)。
The
Upon receiving the key ID and the credential, the
暗復号制御部51は、ゲストOS60から受信した認証要求を、認証部52へ送信する(ステップS111)。
ホストOS50の認証部52は、認証要求を受信すると、乱数を生成する(ステップS112)。また、鍵管理部53が有する鍵データベースには、公開鍵(HOST_PUBLIC_KEY)及び秘密鍵(HOST_PRIVATE_KEY)のペアが予め記憶されている。ホストOS50の認証部52は、ステップS112で乱数を生成すると、鍵管理部53の鍵データベースから自己の公開鍵(HOST_PUBLIC_KEY)を読み出す(ステップS113)。
The encryption /
Upon receiving the authentication request, the
続いて、認証部52は、生成した乱数と、読み出した公開鍵(HOST_PUBLIC_KEY)とを含む情報を、暗復号制御部51へ送信する(ステップS114)。
暗復号制御部51は、乱数と公開鍵(HOST_PUBLIC_KEY)とを含む情報を受信すると、受信した情報をゲストOS60の拡張暗号化提供部61に送信する(ステップS115)。
Subsequently, the
When receiving the information including the random number and the public key (HOST_PUBLIC_KEY), the encryption /
拡張暗号化提供部61は、乱数と公開鍵(HOST_PUBLIC_KEY)とを含む情報を暗復号制御部51から受信すると、受信した情報に含まれる乱数と、利用者80に対応するクレデンシャルとを連結してハッシュ値を生成する(ステップS116)。
続いて、拡張暗号化提供部61は、共通鍵(セッション鍵)を生成し、ステップS115で受信した公開鍵(HOST_PUBLIC_KEY)を用いて、に生成した共通鍵と鍵IDとを暗号化する(ステップS117)。
拡張暗号化提供部61は、ステップS116で生成したハッシュ値と、ステップS117で暗号化した共通鍵及び鍵IDとを含む情報を、ホストOS50の暗復号制御部51に送信する(ステップS118)。
When receiving the information including the random number and the public key (HOST_PUBLIC_KEY) from the encryption /
Subsequently, the extended
The extended
暗復号制御部51は、暗号化された共通鍵及び鍵IDと、ハッシュ値とを含む情報を受信すると、受信した情報を認証部52に送信する(ステップS119)。
認証部52は、暗復号制御部51から情報を受信すると、ステップS112で生成された乱数と、認証部52が有する認証データベースに記憶されているクレデンシャルとを連結してハッシュ値を生成する(ステップS120)。そして、認証部52は、ステップS120で生成されたハッシュ値と、ステップS119で受信したハッシュ値とを比較し、ハッシュ値が一致するか否かを判定する(ステップS121)。
When receiving the information including the encrypted common key and key ID, and the hash value, the encryption /
When receiving the information from the encryption /
ステップS121において、ハッシュ値が一致すると判定すると認証部52は、鍵管理部53が有する鍵データベースから、公開鍵(HOST_PUBLIC_KEY)とペアとなる秘密鍵(HOST_PRIVATE_KEY)を読み出す(ステップS122)。
ホストOS50の認証部52は、読み出した秘密鍵(HOST_PRIVATE_KEY)を用いて、ステップS119において受信した情報に含まれる共通鍵及び鍵IDを復号する(ステップS123)。
If it is determined in step S121 that the hash values match, the
The
ホストOS50の鍵管理部53は、共通鍵及び鍵IDを復号すると、ステップS123で復号した共通鍵を、ホストOS50とゲストOS60との間の通信に用いるセッション鍵として、鍵ID及びセッション鍵と対応させて、鍵データベースに記憶させる(ステップS124)。
そして、ホストOS50の認証部52は、ゲストOS60に対して、ホストOS50が備える鍵管理部53を用いたデータの暗号化及び復号化の処理を許可することを示す認証応答情報を、ホストOS50の暗復号制御部51に送信する(ステップS125)。
ホストOS50の暗復号制御部51は、ステップS125で受信した認証応答情報を、ゲストOS60に送信する(ステップS126)。
When the
Then, the
The encryption /
ゲストOS60の拡張暗号化提供部61は、認証応答情報を受信すると、共通鍵をセッション鍵として鍵IDと対応付けて、メモリ上に記憶させる(ステップS127)。そして、ゲストOS60の拡張暗号化提供部61は、ステップS125で受信した認証応答情報が処理の許可を示す情報(認証OK)であれば認証成功画面を出力し、認証が不成立の場合、拡張暗号化提供部61は認証エラー画面を出力し(ステップS128)、ステップS108へ戻る。
Upon receiving the authentication response information, the
このように、ホストOS50の認証部52は、拡張暗号化提供部61を稼動させる際に、サービス認証処理において、クレデンシャルを用いて、ゲストOS60に対する認証を行う。認証が成立すると、ゲストOS60には、鍵IDとセッション鍵とが対応付けて記憶される。また、ホストOS50の鍵管理部53の鍵データベースには、鍵IDとセッション鍵とが対応付けて記憶される。
As described above, the
次に、暗復号処理について説明する。
図8は、第1実施形態において、利用者がゲストOS60上で運用する暗号利用アプリケーション62から暗号化要求があった場合の処理の例を示すシーケンス図である。ここでは、図7に示したサービス認証処理が既に行われ、ホストOS50に備えられている鍵管理部53を用いたデータの暗号化及び復号化の処理を行うことを許可する認証が、ゲストOS60に対して行われている場合について説明する。
Next, the encryption / decryption process will be described.
FIG. 8 is a sequence diagram illustrating an example of processing in a case where the user makes an encryption request from the
図8において、ゲストOS60の暗号利用アプリケーション62は、暗号化対象データを含む処理要求をゲストOS60の拡張暗号化提供部61に送信する(ステップS129)。
ゲストOS60の拡張暗号化提供部61は、暗号化対象データを含む処理要求を受信すると、処理要求に含まれる暗号化対象データと鍵IDとを、サービス認証処理において記憶したセッション鍵を用いて暗号化する(ステップS130)。
拡張暗号化提供部61は、ステップS130で暗号化したデータを含む暗号化要求情報を、ホストOS50の暗復号制御部51へ送信する(ステップS131)。
In FIG. 8, the
When the
The extended
ホストOS50の暗復号制御部51は、ステップS131で受信した暗号化要求情報を、鍵管理部53に送信する(ステップS132)。
鍵管理部53は、暗復号制御部51から暗号化要求情報を受信すると、鍵管理部53の鍵データベースからのセッション鍵を用いて、受信した暗号化要求情報に含まれる暗号化対象データと鍵IDとを復号する(ステップS133)。
The encryption /
When the
鍵管理部53は、復号した鍵IDに対応する鍵値(暗号鍵)を鍵データベースから読み出す(ステップS134)。
鍵管理部53は、読み出した鍵値を用いて、暗号化対象データを暗号化し(ステップS135)、暗号化したデータを、暗復号制御部51へ送信する(ステップS136)。
暗復号制御部51は、鍵管理部53から受信した暗号化されたデータを、ゲストOS60の拡張暗号化提供部61へ送信する(ステップS137)。
The
The
The encryption /
ゲストOS60の拡張暗号化提供部61は、ホストOS50の暗復号制御部51から暗号化されたデータを受信し、暗号利用アプリケーション62に送信する(ステップS138)。
これにより、暗号利用アプリケーション62は、ステップS129でゲストOS60に対して要求した暗号化対象データに対する暗号化データを得ることができる。
The
Thereby, the
このように、暗号化処理では、ゲストOS60の暗号利用アプリケーション62が暗復号APIを呼び出してゲストOS60にデータの暗号化を要求すると、ゲストOS60の拡張暗号化提供部61は、ホストOS50に対してセキュアな通信チャネルを構築し、暗号処理をホストOS50に委託する。ステップS131で、ゲストOS60からホストOS50に送信するデータは、セッション鍵を用いて暗号化することで、盗聴の危険性を回避し、データの保護が図られている。ステップS137で、ホストOS50からゲストOS60に送信するデータは、既に暗号化されているので、セッション鍵での暗号化は行われない。セッション鍵での暗号化を行わないことで、処理の負担が減少し、性能劣化を防ぐことができる。
As described above, in the encryption process, when the
図9は、第1実施形態における利用者がゲストOS60上で運用する暗号利用アプリケーション62から復号化要求があった場合の処理の例を示すシーケンス図である。ここでは、上述の暗号化要求があった場合と同様に、図7に示したサービス認証処理が既に行われ、ホストOS50に備えられている鍵管理部53を用いたデータの暗号化及び復号化の処理を行うことを許可する認証が、ゲストOS60に対して行われている場合について説明する。
FIG. 9 is a sequence diagram illustrating an example of processing when the user makes a decryption request from the
図9において、暗号利用アプリケーション62は、復号化対象データを含む処理要求を、ゲストOS60の拡張暗号化提供部61に送信する(ステップS139)。
拡張暗号化提供部61は、復号化対象データを含む処理要求を受信すると、鍵IDを該鍵IDに対応するセッション鍵を用いて暗号化する(ステップS140)。そして、拡張暗号化提供部61は、復号化対象データと、暗号化された鍵IDとを含む復号要求情報を、ホストOS50の暗復号制御部51へ送信する(ステップS141)。
In FIG. 9, the
When receiving the processing request including the data to be decrypted, the extended
ホストOS50の暗復号制御部51は、ステップS141でデータを受信すると、受信した復号要求情報を、鍵管理部53に送信する(ステップS142)。
鍵管理部53は、鍵データベースに記憶されているセッション鍵を用いて、暗復号制御部51から受信した復号要求情報に含まれる暗号化された鍵IDを復号し(ステップS143)、復号した鍵IDに対応する鍵値(暗号鍵)を鍵データベースから読み出す(検索する)(ステップS144)。
When receiving the data in step S141, the encryption /
The
そして、鍵管理部53は、読み出した鍵値を用いて、復号化対象データを復号する(ステップS145)。鍵管理部53は、復号したデータを、セッション鍵で暗号化し(ステップS146)、暗号化したデータを、ホストOS50の暗復号制御部51へ送信する(ステップS147)。
Then, the
ホストOS50の暗復号制御部51は、セッション鍵で暗号化されたデータを鍵管理部53から受信すると、受信した当該データをゲストOS60の拡張暗号化提供部61に送信する(ステップS148)。
When receiving the data encrypted with the session key from the
ゲストOS60の拡張暗号化提供部61は、ホストOS50の暗復号制御部51から受信したデータを、セッション鍵で復号する(ステップS149)。そして、拡張暗号化提供部61は、復号したデータを、暗号利用アプリケーション62に送信する(ステップS150)。これにより、暗号利用アプリケーション62は、ステップS139で要求した復号化対象データに対する復号データを得ることができる。
The extended
このように、復号化処理では、ゲストOS60の暗号利用アプリケーション62が暗復号APIを呼び出してゲストOS60にデータの復号化を要求すると、ゲストOS60の拡張暗号化提供部61は、ホストOS50に対してセキュアな通信チャネルを構築し、復号処理をホストOS50に委託する。ステップS141で、ゲストOS60からホストOS50に送信するデータは、暗号化されているため、セッション鍵での暗号化は不要である。ただし、鍵IDについては、盗聴の危険あるため、セッション鍵で暗号化している。ステップS148で、ホストOS50からゲストOS60に送信するデータは、セッション鍵を用いて暗号化して、盗聴の危険性を回避している。
Thus, in the decryption process, when the
上述のように、ホストOS50において、鍵管理部53が、ゲストOS60からデータと該データに対する暗号化又は復号化の要求とを示す要求情報を受信すると、ゲストOS60を利用する利用者ごとに対応付けられた暗号鍵が記憶されている認証データベースから、要求情報を送信したゲストOSを利用する利用者に対応する暗号鍵を読み出し、読み出した暗号鍵を用いて要求情報に含まれるデータに対して暗号化及び復号化を行う。また、ゲストOS60において、拡張暗号化提供部61が、当該ゲストOS60において実行されている暗号利用アプリケーションからデータの暗号化又は復号化の要求が入力されると、該データと該データに対する暗号化又は復号化の要求を示す要求情報をホストOS50に送信し、該要求情報に対する応答としてホストOS50から暗号化されたデータ又は復号化されたデータを受信する。
これにより、ゲストOS60は、暗復号処理をホストOS50に委託し、ホストOS50がゲストOS60から要求された暗復号処理に対応する暗号鍵を用いて暗復号処理を実施し、処理結果をゲストOS60に送信することで、仮想化された環境下で、セキュアな暗復号化処理を行い、データの保護を図るとともに、信頼性を向上させることができる。
As described above, in the
Thereby, the
また、ホストOS50において、認証部52は、ゲストOS60において拡張暗号化提供部61を稼動させる際に、該ゲストOS60が鍵管理部53を用いたデータの暗号化及び復号化を行うことを許可するか否かを認証する。すなわち、ゲストOS60から受信した鍵ID及びクレデンシャルと、利用者に予め割り当てられている鍵ID及びクレデンシャルとが一致するか否かを判定し、一致する場合に、当該ゲストOS60から要求されるデータの暗号化及び復号化を行うことを許可するようにした。
これにより、鍵管理部53を利用したデータの暗号化及び復号化を許可するゲストOS60を限定することにより、暗号鍵を利用したデータの暗号化及び復号化に対するセキュリティを向上させることができる。
In the
As a result, by limiting the
また、認証部52は、鍵管理部53に対してデータの暗号化及び復号化することを許可されたゲストOS60に対して、当該ゲストOS60との間で送受信されるデータを暗号化する際に用いるセッション鍵を生成し、生成したセッション鍵を該ゲストOSに対応する暗号鍵に対応付けて前記鍵データベースに記憶させるようにした。
これにより、ホストOS50とゲストOS60との間で送受信されるデータは、セッション鍵を用いて暗号化されるので、秘匿性を高めることができ、セキュリティを向上させることができる。
In addition, when the
Thereby, since the data transmitted / received between the
なお、例えば、暗復号鍵として利用者が要求した鍵を用いたいような場合がある。このような場合には、ステップS104における鍵値の登録は行わず、鍵データベースの鍵値は空白にしておき、利用者には鍵IDとクレデンシャルだけを知らせておき、図7のステップS125でサービス認証処理が終了した後、利用者に鍵の入力を要求して鍵を取得し、この鍵をセッション鍵で暗号化して、ゲストOS60からホストOS50に送信し、ホストOS50の鍵管理部53の鍵データベースに記憶させるようにしてもよい。
For example, there are cases where it is desired to use the key requested by the user as the encryption / decryption key. In such a case, the key value is not registered in step S104, the key value in the key database is left blank, the user is informed of only the key ID and credentials, and the service is provided in step S125 of FIG. After the authentication process is completed, the user is requested to input a key, the key is acquired, the key is encrypted with a session key, transmitted from the
また、ホストOS50に対して、複数のゲストOS60がデータの暗号化及び復号化の要求を行う場合、ホストOS50は、各ゲストOS60を一意に識別するために割り当てるゲストOS−IDや、IPアドレス、MACアドレスなどと対応付けてセッション鍵を記憶して、各ゲストOS60に対応するセッション鍵を管理するようにしてもよい。
また、ステップS126において、ゲストOS60に対して送信する応答認証情報に、ゲストOS60を一意に識別するための情報を含めて送信するとともに、当該ゲストOS60に対するセッション鍵と当該情報とを対応付けて記憶するようにしてもよい。更に、ゲストOS60は、当該情報をホストOS50に対して送信する情報を含めるようにして、ホストOS50がいずれのゲストOS60から送信された情報であるか識別できるようにしてもよい。
Further, when a plurality of
In step S126, the response authentication information transmitted to the
また、本実施形態においては、利用者と暗号鍵が1対1に対応付けられた構成について説明したが、利用者に対して複数の暗号鍵を対応付けるようにしてもよい。この場合、利用者が試用する暗号利用アプリケーションと、鍵ID及び暗号鍵(鍵値)との組合せを鍵データベースに記憶させるようにしてもよい。また、利用者が利用する複数の鍵ID及び暗号鍵(鍵値)と、利用者とを対応付ける設定ファイルをゲストOSごとに用意し、ゲストOSが起動するときに当該設定ファイルを読み出して、サービス認証処理(図7)において複数の鍵ID及び暗号鍵に対応するクレデンシャルの認証を一括で行うようにしてもよい。これにより、利用者は、暗号利用アプリケーションごとに異なる暗号鍵を用いてデータを扱うことができ、ゲストOSにおけるセキュリティを更に向上させることができる。 In the present embodiment, the configuration in which the user and the encryption key are associated one-to-one has been described. However, a plurality of encryption keys may be associated with the user. In this case, a combination of the encryption application to be used by the user and the key ID and encryption key (key value) may be stored in the key database. In addition, a setting file for associating a plurality of key IDs and encryption keys (key values) used by the user with the user is prepared for each guest OS, and when the guest OS starts up, the setting file is read and the service is read. In the authentication process (FIG. 7), authentication of credentials corresponding to a plurality of key IDs and encryption keys may be performed collectively. Thereby, the user can handle data using different encryption keys for each encryption application, and the security in the guest OS can be further improved.
本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications can be made without departing from the gist of the present invention.
1…データセンター
2…管理マシン
3…仮想マシン
5…利用者端末
6…ネットワーク網
50…ホストOS
51…暗復号制御部
52…認証部
53…鍵管理部
60…ゲストOS
61…拡張暗号化提供部
62…暗号利用アプリケーション
70…登録サーバ
DESCRIPTION OF SYMBOLS 1 ...
51 ... Encryption /
61 ...
Claims (4)
前記ホストOSは、
前記ゲストOSからデータと該データに対する暗号化又は復号化の要求とを示す要求情報を受信すると、ゲストOSを利用する利用者ごとに対応付けられた暗号鍵が記憶されている鍵データベースから、前記要求情報を送信したゲストOSを利用する利用者に対応する暗号鍵を読み出し、読み出した暗号鍵を用いて前記要求情報に含まれるデータに対して暗号化及び復号化を行う鍵管理部を備え、
前記ゲストOSは、
該ゲストOSにおいて実行されているアプリケーションからデータの暗号化又は復号化の要求が入力されると、該データと該データに対する暗号化又は復号化の要求を示す要求情報を前記ゲストOSに送信し、該要求情報に対する応答として前記ゲストOSから暗号化されたデータ又は復号化されたデータを受信する拡張暗号化提供部を備えている
ことを特徴とする情報処理システム。 An information processing system for operating at least one guest OS using a virtual machine operating in a host OS,
The host OS is
Upon receiving request information indicating data and a request for encryption or decryption for the data from the guest OS, the key database stores an encryption key associated with each user using the guest OS. A key management unit that reads an encryption key corresponding to a user who uses the guest OS that transmitted the request information, and encrypts and decrypts the data included in the request information using the read encryption key;
The guest OS is
When a data encryption or decryption request is input from an application executed in the guest OS, the request information indicating the data and a request for encryption or decryption of the data is transmitted to the guest OS. An information processing system comprising: an extended encryption providing unit that receives encrypted data or decrypted data from the guest OS as a response to the request information.
前記拡張暗号化提供部を稼動させる際に、該ゲストOSが前記鍵管理部を用いたデータの暗号化及び復号化を行うことを許可するか否かを認証する認証部を更に備える
ことを特徴とする請求項1に記載の情報処理システム。 The host OS is
The system further comprises an authentication unit for authenticating whether or not the guest OS is allowed to encrypt and decrypt data using the key management unit when the extended encryption providing unit is operated. The information processing system according to claim 1.
前記鍵管理部に対してデータの暗号化及び復号化することを許可された前記ゲストOSに対して、該ゲストOSとの間で送受信されるデータを暗号化する際に用いるセッション鍵を生成し、生成したセッション鍵を該ゲストOSに対応する暗号鍵に対応付けて前記鍵データベースに記憶させる
ことを特徴とする請求項2に記載の情報処理システム。 The authentication unit
Generates a session key to be used when encrypting data transmitted / received to / from the guest OS, with respect to the guest OS permitted to encrypt / decrypt data by the key management unit. The information processing system according to claim 2, wherein the generated session key is stored in the key database in association with an encryption key corresponding to the guest OS.
前記ゲストOSが、該ゲストOSにおいて実行されているアプリケーションからデータの暗号化又は復号化の要求が入力されると、該データと該データに対する暗号化又は復号化の要求を示す要求情報を前記ゲストOSに送信するステップと、
前記ホストOSが、前記ゲストOSからデータと該データに対する暗号化又は復号化の要求とを示す要求情報を受信すると、ゲストOSを利用する利用者ごとに対応付けられた暗号鍵が記憶されている鍵データベースから、前記要求情報を送信したゲストOSを利用する利用者に対応する暗号鍵を読み出し、読み出した暗号鍵を用いて前記要求情報に含まれるデータに対して暗号化及び復号化を行うステップと、
前記ゲストOSが、前記要求情報に対する応答として前記ゲストOSから暗号化されたデータ又は復号化されたデータを受信するステップと
を有することを特徴とする情報処理方法。 An information processing method in an information processing system for operating at least one guest OS using a virtual machine operating in a host OS,
When the guest OS receives a request for encryption or decryption of data from an application running on the guest OS, the guest OS receives request information indicating a request for encryption or decryption of the data and the data. Sending to the OS;
When the host OS receives request information indicating data and a request for encryption or decryption of the data from the guest OS, an encryption key associated with each user using the guest OS is stored. A step of reading an encryption key corresponding to a user who uses the guest OS that transmitted the request information from the key database, and performing encryption and decryption on the data included in the request information using the read encryption key When,
The guest OS includes a step of receiving encrypted data or decrypted data from the guest OS as a response to the request information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011040022A JP5564453B2 (en) | 2011-02-25 | 2011-02-25 | Information processing system and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011040022A JP5564453B2 (en) | 2011-02-25 | 2011-02-25 | Information processing system and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012178010A true JP2012178010A (en) | 2012-09-13 |
JP5564453B2 JP5564453B2 (en) | 2014-07-30 |
Family
ID=46979822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011040022A Active JP5564453B2 (en) | 2011-02-25 | 2011-02-25 | Information processing system and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5564453B2 (en) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016525313A (en) * | 2013-07-18 | 2016-08-22 | アルカテル−ルーセント | Method and device for protecting private data |
KR20170129255A (en) * | 2015-04-23 | 2017-11-24 | 알까뗄 루슨트 | Improving virtualization application performance by disabling unnecessary features |
JP2018186550A (en) * | 2013-02-12 | 2018-11-22 | アマゾン テクノロジーズ インコーポレイテッド | Delay data access |
JP2019524018A (en) * | 2016-06-06 | 2019-08-29 | マイクロソフト テクノロジー ライセンシング,エルエルシー | Cryptographic application for blockchain systems |
US10404670B2 (en) | 2013-02-12 | 2019-09-03 | Amazon Technologies, Inc. | Data security service |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10601789B2 (en) | 2013-06-13 | 2020-03-24 | Amazon Technologies, Inc. | Session negotiations |
US10666436B2 (en) | 2013-02-12 | 2020-05-26 | Amazon Technologies, Inc. | Federated key management |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
JP6867718B1 (en) * | 2020-02-20 | 2021-05-12 | Eaglys株式会社 | Information processing system, information processing device, information processing method, and information processing program |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
WO2022034979A1 (en) * | 2020-08-11 | 2022-02-17 | 숭실대학교 산학협력단 | Secure communication control system and method used in virtual operating system environment |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009044461A1 (en) * | 2007-10-03 | 2009-04-09 | Fujitsu Limited | Device access control program, device access control method, and information processor |
JP2010039626A (en) * | 2008-08-01 | 2010-02-18 | Fujitsu Ltd | Network setting program, network setting method, and network setting device |
JP2010062738A (en) * | 2008-09-02 | 2010-03-18 | Fujitsu Ltd | Program, method and device for setting network |
-
2011
- 2011-02-25 JP JP2011040022A patent/JP5564453B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009044461A1 (en) * | 2007-10-03 | 2009-04-09 | Fujitsu Limited | Device access control program, device access control method, and information processor |
JP2010039626A (en) * | 2008-08-01 | 2010-02-18 | Fujitsu Ltd | Network setting program, network setting method, and network setting device |
JP2010062738A (en) * | 2008-09-02 | 2010-03-18 | Fujitsu Ltd | Program, method and device for setting network |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US11695555B2 (en) | 2013-02-12 | 2023-07-04 | Amazon Technologies, Inc. | Federated key management |
US10404670B2 (en) | 2013-02-12 | 2019-09-03 | Amazon Technologies, Inc. | Data security service |
JP2018186550A (en) * | 2013-02-12 | 2018-11-22 | アマゾン テクノロジーズ インコーポレイテッド | Delay data access |
US11372993B2 (en) | 2013-02-12 | 2022-06-28 | Amazon Technologies, Inc. | Automatic key rotation |
US10666436B2 (en) | 2013-02-12 | 2020-05-26 | Amazon Technologies, Inc. | Federated key management |
US11470054B2 (en) | 2013-06-13 | 2022-10-11 | Amazon Technologies, Inc. | Key rotation techniques |
US10601789B2 (en) | 2013-06-13 | 2020-03-24 | Amazon Technologies, Inc. | Session negotiations |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US12107897B1 (en) | 2013-07-01 | 2024-10-01 | Amazon Technologies, Inc. | Data loss prevention techniques |
JP2016525313A (en) * | 2013-07-18 | 2016-08-22 | アルカテル−ルーセント | Method and device for protecting private data |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US11368300B2 (en) | 2014-06-27 | 2022-06-21 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
KR101982960B1 (en) | 2015-04-23 | 2019-05-27 | 알까뗄 루슨트 | Improving virtualization application performance by disabling unnecessary features |
KR20170129255A (en) * | 2015-04-23 | 2017-11-24 | 알까뗄 루슨트 | Improving virtualization application performance by disabling unnecessary features |
JP2019524018A (en) * | 2016-06-06 | 2019-08-29 | マイクロソフト テクノロジー ライセンシング,エルエルシー | Cryptographic application for blockchain systems |
JP2021132323A (en) * | 2020-02-20 | 2021-09-09 | Eaglys株式会社 | Information processing system, information processing device, information processing method, and information processing program |
JP2021132376A (en) * | 2020-02-20 | 2021-09-09 | Eaglys株式会社 | Information processing system, information processing device, information processing method, and information processing program |
JP6867718B1 (en) * | 2020-02-20 | 2021-05-12 | Eaglys株式会社 | Information processing system, information processing device, information processing method, and information processing program |
WO2022034979A1 (en) * | 2020-08-11 | 2022-02-17 | 숭실대학교 산학협력단 | Secure communication control system and method used in virtual operating system environment |
Also Published As
Publication number | Publication date |
---|---|
JP5564453B2 (en) | 2014-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5564453B2 (en) | Information processing system and information processing method | |
JP7364674B2 (en) | Secure over-the-air firmware upgrades | |
EP3646173B1 (en) | Theft and tamper resistant data protection | |
CN113545006B (en) | Remote authorized access locked data storage device | |
CN107465689B (en) | Key management system and method of virtual trusted platform module in cloud environment | |
US9699150B2 (en) | System and method for secure cloud computing | |
TWI489315B (en) | System and method for temporary secure boot of an electronic device | |
US9461820B1 (en) | Method and apparatus for providing a conditional single sign on | |
US8462955B2 (en) | Key protectors based on online keys | |
CN105915338B (en) | Generate the method and system of key | |
US20140096213A1 (en) | Method and system for distributed credential usage for android based and other restricted environment devices | |
US9787668B1 (en) | Sensitive user information management system and method | |
EP3860036B1 (en) | Key management method, security chip, service server and information system | |
KR20060045440A (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
WO2014158736A1 (en) | Provisioning sensitive data into third party network-enabled devices | |
CN113557689B (en) | Initializing a data storage device with a manager device | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
GB2554082A (en) | User sign-in and authentication without passwords | |
US10187213B2 (en) | Off device storage of cryptographic key material | |
CN112738064A (en) | Method for improving security of SSH protocol based on SM2 and SM4 cryptographic algorithm | |
KR101107056B1 (en) | Method for protecting important information of virtual machine in cloud computing environment | |
JP2014022920A (en) | Electronic signature system, electronic signature method, and electronic signature program | |
CN111131160B (en) | User, service and data authentication system | |
KR102062851B1 (en) | Single sign on service authentication method and system using token management demon | |
US11177958B2 (en) | Protection of authentication tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130328 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130515 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5564453 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |