JP2013131158A - 自動仮想化プログラム、自動仮想化方法及び情報処理装置 - Google Patents

自動仮想化プログラム、自動仮想化方法及び情報処理装置 Download PDF

Info

Publication number
JP2013131158A
JP2013131158A JP2011281934A JP2011281934A JP2013131158A JP 2013131158 A JP2013131158 A JP 2013131158A JP 2011281934 A JP2011281934 A JP 2011281934A JP 2011281934 A JP2011281934 A JP 2011281934A JP 2013131158 A JP2013131158 A JP 2013131158A
Authority
JP
Japan
Prior art keywords
unit
hdd
server
key
migration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011281934A
Other languages
English (en)
Inventor
Katsuyoshi Tsuhara
克好 津原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011281934A priority Critical patent/JP2013131158A/ja
Priority to US13/661,701 priority patent/US8806226B2/en
Publication of JP2013131158A publication Critical patent/JP2013131158A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ソフトウェアの移行を自動化させた場合にライセンス違反を防止すること。
【解決手段】PCサーバ14は、イメージファイル化部113と、転送部114と、HDD暗号化部120とを有する。イメージファイル化部113は、移行元HDD15が記憶する情報から、該情報に対するコピーを生成する。転送部114は、生成したコピーを移行先の装置に記憶させる。HDD暗号化部120は、コピーを移行先の装置に記憶させた後に、移行元HDD15を暗号化する。
【選択図】図3

Description

本発明は、自動仮想化プログラム、自動仮想化方法及び情報処理装置に関する。
従来、社内などのローカルな環境に置かれていたデータやアプリケーションを仮想化環境下にあるクラウドサーバ上に移行させ、インターネット経由でデータやアプリケーションを利用する技術がある。このような仮想化環境の構築やクラウドサーバへの移行作業は、IT(Information Technology)担当者など専門的な知識を有する管理者により行われる。
図12を用いて、従来技術に係るクラウドサーバへの移行作業を説明する。図12は、従来技術に係るクラウドサーバへの移行作業の一例を示す図である。図12に示す例では、IT担当者によって、PC(Personal Computer)サーバ800がクラウドサーバ900に移行する場合を例に説明する。
図12に示すように、PCサーバ800が有するHDD(Hard Disk Drive)810には、OS(Operating System)810a、アプリケーション810b、データ810cが記憶される。また、クラウドサーバ900が有するHDD910には、仮想化環境910aと新規ライセンスのOS910bとが予め準備される。
IT担当者は、HDD810からアプリケーション810bを削除した後に、HDD910にアプリケーション810bをインストールする。続いて、IT担当者は、データ810cを手動でコピーする。このようにして、IT担当者は、手作業によりサーバ800をクラウドサーバ900へ移行させる。
このようなクラウドサーバへの移行作業は、IT担当者にとって手間となる。さらに、専門的な知識を有さない一般ユーザは、クラウドサーバへ移行させることができない。このようなことから、近年、仮想化環境の構築やクラウドサーバへの移行作業を自動化する自動仮想化ソフトがある。図13を用いて、自動仮想化ソフトを用いた仮想化環境への移行作業を説明する。
図13は、自動仮想化ソフトを用いた仮想化環境への移行作業の一例を示す図である。図13に示すように、HDD910には、仮想化環境910aが予め準備される。そして、自動仮想化ソフト830が起動した場合、ハードディスク810が記憶するOS810a、アプリケーション810b及びデータ810cがイメージファイルとして作成され、HDD910に転送される。このイメージファイルは、HDD910において、HDD810と同様の機能を実行する。
このようにして、自動仮想化ソフトは、クラウドサーバへの移行作業を簡略化するとともに、専門的な知識を有さない一般ユーザに対してもクラウドサーバへの容易な移行を支援する。
特開2009−181249号公報 特表2002−519760号公報
しかしながら、上述した従来の技術では、ソフトウェアの移行を自動化させた場合にライセンス違反が発生するという課題がある。
具体的には、自動仮想化ソフトを用いた場合、ソフトウェアは、移行元HDDと移行先HDDとにインストールされる。すなわち、ソフトウェアのライセンス違反が発生する。そして、この移行元HDDにインストールされたソフトウェアは、移行先HDDにおけるイメージファイルの動作を確認するまで削除したくない、というニーズがある。
例えば、移行元HDDにインストールされたソフトウェアを削除してから移行先HDDにイメージファイルを転送する場合、ソフトウェアやデータ類が消えてしまう。このため、移行先HDDにおいて仮想化に失敗した場合、移行元HDDを移行前の状態に復旧することが困難になる。
さらに、ライセンスの存在を意識しない一般ユーザでも容易に仮想化環境の構築やクラウドサーバへの移行作業を行なう結果、移行先HDDにおけるイメージファイルの動作を確認した後も、移行元HDDからソフトウェアが削除されない問題も生じる。
開示の技術は、上記に鑑みてなされたものであって、ソフトウェアの移行を自動化させた場合でもライセンス違反を防止することができる自動仮想化プログラム、自動仮想化方法及び情報処理装置を提供することを目的とする。
本願の開示する自動仮想化プログラムは、一つの態様において、移行元の記憶部が記憶する情報から、該情報に対するコピーを生成する処理をコンピュータに実行させる。また、自動仮想化プログラムは、生成した前記コピーを移行先の装置に記憶させる処理をコンピュータに実行させる。そして、自動仮想化プログラムは、前記コピーを移行先の装置に記憶させた後に、前記移行元の記憶部を暗号化する処理をコンピュータに実行させる。
本願の開示する自動仮想化プログラム、自動仮想化方法及び情報処理装置の一つの態様によれば、ソフトウェアの移行を自動化させた場合でもライセンス違反を防止することができるという効果を奏する。
図1は、実施例1に係る情報処理システムの構成例を示す図である。 図2Aは、クラウドエリアへの移行前のPCサーバの状態の一例を示す図である。 図2Bは、クラウドエリアへの移行時のPCサーバの動作の一例を示す図である。 図2Cは、クラウドエリアから復元時のPCサーバの動作の一例を示す図である。 図3は、実施例1に係るPCサーバの機能構成を示す機能ブロック図である。 図4は、実施例1に係るクラウド管理サーバの機能構成を示す機能ブロック図である。 図5は、実施例1に係る情報処理システムにおけるクラウド環境への移行時の処理動作を示すシーケンス図である。 図6は、実施例1に係る情報処理システムにおけるクラウド環境からの切り戻し時の処理動作を示すシーケンス図である。 図7は、実施例2に係る情報処理システムの構成例を示す図である。 図8は、実施例2に係るPCサーバの機能構成を示す機能ブロック図である。 図9は、実施例2に係る情報処理システムによる別PCサーバ環境への移行時の処理動作を示すシーケンス図である。 図10は、実施例2に係る情報処理システムにおける別PCサーバ環境からの切り戻し時の処理動作を示すシーケンス図である。 図11は、自動仮想化プログラムを実行するコンピュータの一例を示す図である。 図12は、従来技術に係るクラウドサーバへの移行作業の一例を示す図である。 図13は、自動仮想化ソフトを用いた仮想化環境への移行作業の一例を示す図である。
以下に、本願の開示する自動仮想化プログラム、自動仮想化方法及び情報処理装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
[情報処理システムの構成]
図1は、実施例1に係る情報処理システムの構成例を示す図である。図1に示すように、情報処理システム1は、移行元ユーザエリア10と移行先クラウドエリア20とを有する。また、移行元ユーザエリア10と移行先クラウドエリア20とは、例えばWAN(Wide Area Network)上にトンネル接続を行なうことでLAN(Local Area Network)接続としたネットワーク2により接続される。
移行元ユーザエリア10は、クライアント11a、クライアント11b、媒体読出ドライブ12、自動仮想化及びシュレッダソフト13、PC(Personal Computer)サーバ14を有する。なお、移行元ユーザエリア10が有するクライアントやPCサーバの数はこれに限定されるものではない。
クライアント11a及びクライアント11bは、PCサーバ14またはクラウド物理サーバ22が有するデータやアプリケーションをインターネット経由で利用して、ユーザから受付けた各種処理を実行する。なお、クライアント11a及びクライアント11bを一般化してクライアント11と称する。
媒体読出ドライブ12は、ディスクとして提供される記録媒体からデータを読み出し、USB(Universal Serial Bus)等の接続インターフェースを介してPCサーバ14にデータを読み込ませる。
自動仮想化及びシュレッダソフト13は、自動でHDDを仮想化する処理や移行元のHDDを暗号化及び復号化する処理などをコンピュータに実行させるソフトウェアである。自動仮想化及びシュレッダソフト13は、媒体読出ドライブ12に挿入されることにより、PCサーバ14に各処理を実行させる。
PCサーバ14は、図示しないHDD15を有し、クライアント11a及びクライアント11bからHDD15が有するデータやアプリケーションへのアクセスを受付ける。また、PCサーバ14は、自動仮想化及びシュレッダソフト13を起動した場合、後述する自動仮想化処理を実行する。なお、PCサーバ14は、UNIX(登録商標)サーバなどの情報処理装置であってもよい。
移行先クラウドエリア20は、クラウド管理サーバ21、クラウド物理サーバ22を有する。クラウド管理サーバ21とクラウド物理サーバ22とは、LANにより互いに通信可能に接続される。
クラウド管理サーバ21は、クラウド物理サーバ22の構成管理、更新管理、稼働監視、ログ収集、仮想化環境の管理などを行う。
クラウド物理サーバ22は、仮想化環境が構築されている。また、クラウド物理サーバ22は、図示しないHDD23を有し、クライアント11a及びクライアント11bからHDD23が有するデータやアプリケーションへのアクセスを受付ける。なお、以下の説明では、クラウド物理サーバ22が提供する仮想化環境のことをユーザ領域と適宜記載する。
このような情報処理システム1において、PCサーバ14が自動仮想化及びシュレッダソフト13を起動した場合の処理動作を図2Aから図2Cを用いて説明する。
図2Aは、クラウドエリアへの移行前のPCサーバの状態の一例を示す図である。図2Aに示すように、PCサーバ14が有するHDD15には、OS15a、アプリケーション15b、データ15cが記憶される。また、クラウド物理サーバ22が有するHDD23には、仮想化環境23aが予め準備されている。
図2Bは、クラウドエリアへの移行時のPCサーバの動作の一例を示す図である。PCサーバ14は、自動仮想化及びシュレッダソフト13を起動し、クラウドエリアへの移行処理の選択をユーザから受付けた場合、以下の処理を実行する。
すなわち、PCサーバ14は、HDD15が記憶する情報から、該情報に対するコピーを生成する。そして、PCサーバ14は、生成したコピーをクラウド物理サーバ22のHDD23に記憶させる。例えば、PCサーバ14は、HDDが記憶するOS15a、アプリケーション15b、データ15cから、イメージファイル15dを作成する。そして、PCサーバ14は、作成したイメージファイル15dをクラウド管理サーバ21に送信する。
クラウド管理サーバ21は、PCサーバ14から受信したイメージファイル15dをHDD23に格納させる。クラウド管理サーバ21は、暗号化鍵と復号化鍵とを生成し、生成した暗号化鍵をPCサーバ14に送信する。なお、クラウド管理サーバ21は、復号化鍵を自装置で保持する。
そして、PCサーバ14は、コピーをHDD23に記憶させた後に、HDD15を暗号化する。例えば、PCサーバ14は、暗号化鍵を用いて、HDD15を暗号化する。この結果、クライアント11は、HDD15にアクセスしても、OS15a、アプリケーション15b、データ15cを利用できなくなる。
ところで、クラウド環境に移行後、期待したよりも処理速度が遅い場合や、業務がクラウド環境下で運用するには向かない場合が起こりうる。このような場合、PCサーバ14は、図2Cに示すように、PCサーバ14のHDD15が記憶する情報を復元させる。
図2Cは、クラウドエリアから復元時のPCサーバの動作の一例を示す図である。図2Cに示すように、PCサーバ14は、自動仮想化及びシュレッダソフト13を起動し、クラウドエリアから復元する処理の選択をユーザから受付けた場合、HDD23が記憶するイメージファイル15dを削除する旨をクラウド管理サーバ21に通知する。
クラウド管理サーバ21は、HDD23からイメージファイル15dを削除し、復号化鍵をPCサーバ14に送信する。PCサーバ14は、クラウド管理サーバ21から復号化鍵を受信し、復号化鍵を用いて、暗号化したHDD15を復号化する。
このように、情報処理システム1において、PCサーバ14は、HDD15のイメージファイルを作成してHDD23に転送後、HDD15を暗号化してHDD15とHDD23とでOS15a、アプリケーション15bの同時使用を不可にする。この結果、PCサーバ14は、OS15a、アプリケーション15bの移行を自動化させた場合でも、ライセンス違反を防止することができる。
また、情報処理システム1では、HDD15が記憶するOS15a、アプリケーション15bを暗号化して保持する。このため、仮想化失敗時や移行先での使い勝手が良くない等の事情で移行前へ切り戻す場合、確実にHDD15を移行前の状態に復元することが出来る。また、復元する為に特別な知識や多くの手順を必要とせず、容易な復元が可能となる。
[実施例1に係るPCサーバの構成]
次に、図3を用いて、実施例1に係るPCサーバ14の機能構成を説明する。図3は、実施例1に係るPCサーバの機能構成を示す機能ブロック図である。なお、ここでは、PCサーバ14が自動仮想化及びシュレッダソフト13を起動した場合について説明する。
図3に示すように、実施例1に係るPCサーバ14は、秘密鍵格納部101、公開鍵格納部102、処理選択部111、HDD読出し部112、イメージファイル化部113、転送部114、応答受信部115、秘密鍵送信部116、公開鍵受信部117を有する。また、PCサーバ14は、公開鍵復号化部118、HDD low level読出し部119、HDD暗号化部120、HDD low level書込み部121、コマンド発行部122を有する。
秘密鍵格納部101は、秘密鍵を格納する。なお、以下の説明では、秘密鍵を秘密鍵K1と適宜記載する。また、PCサーバ14が自動仮想化及びシュレッダソフト13を起動した場合、秘密鍵格納部101には、秘密鍵K1が格納される。
公開鍵格納部102は、公開鍵を格納する。例えば、公開鍵格納部102は、公開鍵として、後述する公開鍵復号化部118により復号化された暗号化鍵や復号化された復号化鍵を格納する。なお、以下の説明では、暗号化鍵を暗号化鍵Ka、復号化鍵を復号化鍵Kbと適宜記載する。また、後述するように、公開鍵は秘密鍵K1により暗号化及び復号化される。このため、暗号化された暗号化鍵のことを暗号化鍵Ka´、暗号化された復号化鍵のことを復号化鍵Kb´と適宜記載する。また、暗号化鍵Ka、復号化鍵Kbを一般化して公開鍵と称する。
処理選択部111は、自動仮想化及びシュレッダソフト13を起動した場合、ユーザから各種の処理の選択を受付ける。例えば、処理選択部111は、ユーザからクラウド環境への移行処理を受付けた場合、HDD読出し部112にHDD15が記憶する情報の読出しを実行するように通知する。
また、処理選択部111は、ユーザからクラウド環境からの切り戻し処理を受付けた場合、コマンド発行部122にイメージファイルの削除を指示するコマンドをクラウド管理サーバ21に発行するように通知する。
また、処理選択部111は、HDD暗号化部120からHDD15の復号化が終了した旨を通知された場合、PCサーバ14を再起動する旨を図示しない出力部などを介してユーザに指示する。
HDD読出し部112は、処理選択部111からクラウド環境への移行処理を受付けた場合、HDD15が記憶する情報を読出し、読み出した情報をイメージファイル化部113に出力する。例えば、HDD読出し部112は、HDD15が記憶するOS、アプリケーション、データを含んだ情報を読出してイメージファイル化部113に出力する。
イメージファイル化部113は、HDD読出し部112から受付けた情報からイメージファイルを生成する。イメージファイル化部113は、生成したイメージファイルを転送部114に出力する。
転送部114は、イメージファイル化部113により生成されたイメージファイルをクラウド管理サーバ21に転送する。例えば、転送部114は、ユーザを識別するユーザID(Identifier)及びイメージファイルを識別するイメージファイルIDを対応付けた情報と、イメージファイルとをクラウド管理サーバ21に転送する。
応答受信部115は、クラウド管理サーバ21からイメージファイルの起動が完了した旨を示す応答を受信する。また、応答受信部115は、クラウド管理サーバ21からイメージファイルの起動が完了した旨を示す応答を受信したことを秘密鍵送信部116に通知する。
秘密鍵送信部116は、クラウド管理サーバ21からイメージファイルの起動が完了した旨を示す応答を受信したことを応答受信部115により通知された場合、秘密鍵格納部101が格納する秘密鍵K1をクラウド管理サーバ21へ送信する。
公開鍵受信部117は、クラウド管理サーバ21から暗号化された公開鍵を受信し、受信した公開鍵を公開鍵復号化部118に出力する。例えば、公開鍵受信部117は、クラウド環境への移行処理時に、暗号化された暗号化鍵Ka´をクラウド管理サーバ21から受信する。また、公開鍵受信部117は、クラウド環境からの切り戻し処理時に、暗号化された復号化鍵Kb´をクラウド管理サーバ21から受信する。
公開鍵復号化部118は、秘密鍵格納部101が格納する秘密鍵K1を用いて、公開鍵受信部117から受付けた公開鍵を復号化する。例えば、公開鍵復号化部118は、秘密鍵K1を用いて、暗号化鍵Ka´を復号化して暗号化鍵Kaを作成する。また、公開鍵復号化部118は、秘密鍵K1を用いて、復号化鍵Kb´を復号化して復号化鍵Kbを作成する。公開鍵復号化部118は、復号化した公開鍵を公開鍵格納部102に格納する。
また、公開鍵復号化部118は、復号化した公開鍵が暗号化鍵Kaであった場合、公開鍵を復元した旨をHDD暗号化部120に通知する。
HDD low level読出し部119は、HDD暗号化部120からバイナリデータの読み出しを受付けた場合、HDD15からバイナリデータを読み出し、読み出したバイナリデータをHDD暗号化部120に出力する。
HDD暗号化部120は、公開鍵復号化部118から公開鍵を復元した旨の通知を受付けた場合、HDD low level読出し部119にバイナリデータの読み出しを要求する。
また、HDD暗号化部120は、HDD low level読出し部119により読み出されたバイナリデータを、公開鍵格納部102から読み出した公開鍵を用いて暗号化または復号化する。そして、HDD暗号化部120は、暗号化または復号化したバイナリデータをHDD low level書込み部121に出力する。
また、HDD暗号化部120は、HDD low level書込み部121から暗号化したバイナリデータをHDD15に書き戻した旨を通知された場合、HDD15の暗号化が終了した旨をコマンド発行部122に通知する。
また、HDD暗号化部120は、HDD low level書込み部121から復号化したバイナリデータをHDD15に書き戻した旨を通知された場合、HDD15の復号化が終了した旨を処理選択部111に通知する。
HDD low level書込み部121は、HDD暗号化部120から受付けたバイナリデータをHDD15に書き戻す。そして、HDD low level書込み部121は、バイナリデータをHDD15に書き戻した旨をHDD暗号化部120に通知する。
コマンド発行部122は、HDD暗号化部120からHDD15の暗号化が終了した旨を通知された場合、仮想化環境の提供を指示するコマンドをクラウド管理サーバ21に発行する。
また、コマンド発行部122は、処理選択部111からクラウド環境からの切り戻し処理を受付けた場合、イメージファイルの削除を指示するコマンドをクラウド管理サーバ21に発行する。
秘密鍵格納部101及び公開鍵格納部102は、例えば、半導体メモリ素子又はハードディスクなどの記憶装置に保存される。また、処理選択部111からコマンド発行部122は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路で実行される。
[クラウド管理サーバの構成]
次に、図4を用いて、実施例1に係るクラウド管理サーバ21の機能構成を説明する。図4は、実施例1に係るクラウド管理サーバの機能構成を示す機能ブロック図である。図4に示すように、実施例1に係るクラウド管理サーバ21は、秘密鍵格納部201、公開鍵格納部202、イメージデータ受信部211、イメージファイル格納制御部212、ユーザ領域管理部213、応答送信部214、秘密鍵受信部215を有する。また、クラウド管理サーバ21は、公開鍵作成部216、公開鍵暗号化部217、公開鍵送信部218、コマンド受信部219を有する。
秘密鍵格納部201は、秘密鍵を格納する。例えば、秘密鍵格納部201は、後述する秘密鍵受信部215を介してPCサーバ14から受信した秘密鍵K1を格納する。
公開鍵格納部202は、暗号化された公開鍵を格納する。例えば、公開鍵格納部202は、後述する公開鍵暗号化部217により暗号化された暗号化鍵Ka´や暗号化された復号化鍵Kb´を格納する。
イメージデータ受信部211は、イメージファイルをPCサーバ14から受信する。イメージデータ受信部211は、受信したイメージファイルをイメージファイル格納制御部212に出力する。
イメージファイル格納制御部212は、イメージデータ受信部211から受付けたイメージファイルをクラウド物理サーバ22が有するHDD23に格納させる。ここで、イメージファイル格納制御部212は、イメージファイルの格納先のアドレスを示す格納先情報をユーザ領域管理部213に要求する。そして、イメージファイル格納制御部212は、ユーザ領域管理部213から通知された格納先情報に基づいて、イメージファイルを格納させる。そして、イメージファイル格納制御部212は、イメージファイルをHDD23に格納させた旨をユーザ領域管理部213に通知する。
ユーザ領域管理部213は、イメージファイル格納制御部212から要求された格納先情報をイメージファイル格納制御部212に通知する。例えば、ユーザ領域管理部213は、ユーザIDとイメージファイルIDとに基づいて、格納先アドレスを決定する。
また、ユーザ領域管理部213は、イメージファイル格納制御部212からイメージファイルをHDD23に格納させた旨を通知された場合、HDD23の起動を指示し、HDDが起動したことを確認する。そして、ユーザ領域管理部213は、HDDが起動したことを確認した場合、HDDの起動が完了したことを応答送信部214に通知する。
また、ユーザ領域管理部213は、コマンド受信部219からクライアント11へユーザ領域を開放する旨の通知を受付けた場合、クライアント11へユーザ領域を開放する旨をクラウド物理サーバ22に指示する。この結果、クライアント11は、ユーザ領域にアクセスが可能となる。
ユーザ領域管理部213は、コマンド受信部219からHDD23のイメージファイルを削除する旨の通知を受付けた場合、イメージファイルの削除をクラウド物理サーバ22に指示する。また、ユーザ領域管理部213は、HDD23のイメージファイルの削除が完了したことを示す通知をクラウド物理サーバ22から受付ける。そして、ユーザ領域管理部213は、イメージファイルの削除が完了した旨を公開鍵送信部218に通知する。
応答送信部214は、ユーザ領域管理部213からHDD23の起動が完了した旨を通知された場合、HDD23の起動が完了したことをPCサーバ14に通知する。
秘密鍵受信部215は、PCサーバ14から秘密鍵K1を受信し、受信した秘密鍵K1を秘密鍵格納部201に格納させる。秘密鍵受信部215は、秘密鍵K1を受信した旨を公開鍵作成部216に通知する。
公開鍵作成部216は、公開鍵を作成する。例えば、公開鍵作成部216は、秘密鍵受信部215から秘密鍵K1を受信した旨を通知された場合、暗号化鍵Kaと復号化鍵Kbとを作成する。そして、公開鍵作成部216は、作成した公開鍵を公開鍵暗号化部217に出力する。
公開鍵暗号化部217は、秘密鍵格納部201が格納する秘密鍵K1を用いて、公開鍵作成部216により作成された公開鍵を暗号化し、公開鍵格納部202に格納させる。例えば、公開鍵暗号化部217は、秘密鍵K1を用いて、暗号化鍵Kaを暗号化して暗号化鍵Ka´を作成する。また、公開鍵暗号化部217は、秘密鍵K1を用いて、復号化鍵Kbを暗号化して復号化鍵Kb´を作成する。また、公開鍵暗号化部217は、公開鍵を暗号化した旨を公開鍵送信部218に通知する。
公開鍵送信部218は、暗号化された公開鍵を公開鍵格納部202から読み出して、PCサーバ14に送信する。例えば、公開鍵送信部218は、公開鍵暗号化部217から公開鍵を暗号化した旨を通知された場合、公開鍵格納部202から暗号化鍵Ka´を読み出して、PCサーバ14に送信する。また、公開鍵送信部218は、イメージファイルの削除が完了した旨をユーザ領域管理部213から通知された場合、復号化鍵Kb´を公開鍵格納部202から読み出して、PCサーバ14に送信する。
コマンド受信部219は、仮想化環境の提供を指示するコマンドをPCサーバ14から受信した場合、クライアント11へユーザ領域を開放する旨をユーザ領域管理部213に通知する。
また、コマンド受信部219は、イメージファイルの削除を指示するコマンドをPCサーバ14から受信した場合、イメージファイルをユーザ領域から削除する旨をユーザ領域管理部213に通知する。
秘密鍵格納部201及び公開鍵格納部202は、例えば、半導体メモリ素子又はハードディスクなどの記憶装置に格納される。また、イメージデータ受信部211からコマンド受信部219は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路で実行される。
[実施例1に係る情報処理システムにおける処理動作]
次に図5及び図6を用いて、実施例1に係る情報処理システム1における処理動作を説明する。図5を用いて、実施例1に係る情報処理システム1におけるクラウド環境への移行時の処理動作を説明し、図6を用いて、実施例1に係る情報処理システム1におけるクラウド環境からの切り戻し時の処理動作を説明する。
(クラウド環境への移行処理)
図5は、実施例1に係る情報処理システムにおけるクラウド環境への移行時の処理動作を示すシーケンス図である。図5に示すように、自動仮想化及びシュレッダソフト13を起動したPCサーバ14では、処理選択部111は、ユーザから仮想化移行処理を受付けた場合、仮想化移行処理の開始を受付けた旨をHDD読出し部112に指示する(ステップS101)。HDD読出し部112は、HDD15が記憶するOS、アプリケーション、データを含んだ情報を読出してイメージファイル化部113に出力する(ステップS102)。そして、イメージファイル化部113は、イメージファイルを作成する(ステップS103)。転送部114は、イメージファイルをクラウド管理サーバ21に転送する(ステップS104)。
クラウド管理サーバ21では、イメージデータ受信部211がイメージファイルを受信し、イメージファイル格納制御部212がイメージファイルをHDD23に格納させる(ステップS105)。
ユーザ領域管理部213は、HDD23に起動を指示し(ステップS106)、起動を確認する(ステップS107)。そして、応答送信部214は、起動が完了したことをPCサーバ14に通知する(ステップS108)。
PCサーバ14では、応答受信部115が、HDD23においてイメージファイルの起動が完了した旨の通知を受信した場合、秘密鍵送信部116は、秘密鍵格納部101から秘密鍵K1を読み出してクラウド管理サーバ21に送信する(ステップS109)。
クラウド管理サーバ21では、秘密鍵受信部215が秘密鍵K1を受信した場合、公開鍵作成部216は、暗号化鍵Ka及び復号化鍵Kbを作成する(ステップS110)。そして、公開鍵暗号化部217は、作成された暗号化鍵Ka及び復号化鍵Kbを暗号化してKa´及びKb´を生成する(ステップS111)。続いて、公開鍵送信部218は、暗号化された暗号化鍵Ka´をPCサーバ14へ送信する(ステップS112)。
PCサーバ14では、公開鍵復号化部118は、公開鍵受信部117を介してクラウド管理サーバ21から受信した暗号化鍵Ka´を、秘密鍵K1を用いて復号化する(ステップS113)。そして、HDD暗号化部120は、公開鍵復号化部118から暗号化鍵Ka´を復元した旨の通知を受付けた場合、以下の処理を実行する。すなわち、HDD暗号化部120は、HDD low level読出し部119によりHDD15から読み出されたバイナリデータを、暗号化鍵Kaを用いて暗号化する(ステップS114)。
そして、HDD low level書込み部121は、HDD暗号化部120から受付けた暗号化されたバイナリデータをHDD15に書き戻し、バイナリデータをHDD15に書き戻した旨をHDD暗号化部120に通知する(ステップS115)。
コマンド発行部122は、仮想化環境の提供を指示するコマンドをクラウド管理サーバ21に発行する(ステップS116)。この結果、クライアント11は、クラウド物理サーバ22のイメージファイルにアクセスが可能になる(ステップS117)。
(クラウド環境からの切り戻し処理)
図6は、実施例1に係る情報処理システムにおけるクラウド環境からの切り戻し時の処理動作を示すシーケンス図である。図6に示すように、自動仮想化及びシュレッダソフト13を起動したPCサーバ14では、処理選択部111により移行前復旧処理の開始を受付けた場合(ステップS201)、コマンド発行部122は、以下の処理を実行する。すなわち、コマンド発行部122は、イメージファイルの削除を指示するコマンドをクラウド管理サーバ21に発行する(ステップS202)。
クラウド管理サーバ21では、コマンド受信部219がイメージファイルの削除を指示する旨のコマンドをPCサーバ14から受信した場合、ユーザ領域管理部213は、イメージファイルの削除をユーザ領域に指示する(ステップS203)。また、ユーザ領域管理部213は、イメージファイルの削除が完了したことを示す通知をクラウド物理サーバ22から受付ける(ステップS204)。そして、公開鍵送信部218は、公開鍵格納部202から読み出した復号化鍵Kb´をPCサーバ14に送信する(ステップS205)。
PCサーバ14では、公開鍵受信部117がクラウド管理サーバ21から復号化鍵Kb´を受信した場合、公開鍵復号化部118は、秘密鍵K1を用いて、暗号化された復号化鍵Kb´を復号化する(ステップS206)。そして、HDD暗号化部120は、公開鍵復号化部118から復号化鍵Kb´を復元した旨の通知を受付けた場合、以下の処理を実行する。すなわち、HDD暗号化部120は、HDD low level読出し部119によりHDD15から読み出された暗号化されたバイナリデータを、復号化鍵Kbを用いて復号化する(ステップS207)。
そして、HDD low level書込み部121は、HDD暗号化部120から受付けた復号化されたバイナリデータをHDD15に書き戻し、バイナリデータをHDD15に書き戻した旨をHDD暗号化部120に通知する(ステップS208)。
処理選択部111は、HDD暗号化部120からHDD15の復号化が終了した旨を通知された場合、PCサーバ14を再起動する旨を図示しない出力部などを介してユーザに指示する(ステップS209)。この結果、クライアント11は、PCサーバ14が有するHDD15にアクセスが可能になる(ステップS210)。
[実施例1の効果]
上述してきたように、PCサーバ14では、移行元のHDD15を暗号化した後にユーザ領域を開放する。この結果、ソフトウェアの移行を自動化させた場合でもライセンス違反を防止することができる。また、従来使用していた環境を容易にクウウド上に移行する等、特別な知識無しに移行作業を行なうことが出来る。
また、仮想化失敗時や移行先での使い勝手が良くない等の事情で移行前へ切り戻すニーズがある。一方、ライセンス問題を回避するには仮想化された環境を使用する時に移行元のライセンスは削除する必要がある。PCサーバ14では、HDD15を仮想化時の状態を保持したまま暗号化して保持することで必要時に確実に以前の状態を復元することが出来る。また、復元する為に特別な知識や多くの手順を必要とせず、容易な復元が可能となる。
また、情報処理システム1では、移行作業完了時に暗号化鍵として使用したKaは復号化時には使用せず、また公開鍵であるので悪意あるユーザに検知されても復号化は出来ない。すなわち、セキュリティを高めることができる。
また、情報処理システム1では、復号化鍵Kbをクラウド管理サーバ21で管理する。これにより、悪意あるユーザが何らかの方法により復号化鍵Kbを入手しても、HDD15の復号化を防止できる。
さらに、情報処理システム1では、復号化時に使用するKbを秘密鍵K1で暗号化の上、K1とKb´を別々に保持することでセキュリティをより高めることができる。またK1とKb´の情報を得ても秘密鍵方式の暗号化アルゴリズムを非公開とすることでKb´からKbへ戻すことを不可能とする。
実施例1では、クラウド環境へ移行する場合について説明した。ところで、社内などのローカルな環境において、サーバを同一ユーザの別サーバに移行させる場合がある。そこで、実施例2では、ローカルな環境において、同一ユーザの別サーバに移行させる場合について説明する。
[情報処理システムの構成]
図7は、実施例2に係る情報処理システムの構成例を示す図である。図7に示すように、実施例2に係る情報処理システム300は、クライアント11a、クライアント11b、媒体読出ドライブ12、USB接続HDD310、自動仮想化及びシュレッダソフト313、PCサーバ314、PCサーバ320を有する。また、クライアント11aとクライアント11bとPCサーバ314とPCサーバ320とは、例えばLANなどのネットワークを介して互いに通信可能に接続される。なお、ここでは、図1に示した各部と同様の役割を果たす機能部については、同一符号を付すことにしてその詳細な説明を省略する。また、USB接続HDD310とPCサーバ314及び320との接続インターフェースは、USBに限定されるものではない。
[実施例2に係るPCサーバの構成]
次に、図8を用いて、実施例2に係るPCサーバの機能構成を説明する。図8は、実施例2に係るPCサーバの機能構成を示す機能ブロック図である。図8に示すように、実施例2に係るPCサーバ314は、秘密鍵格納部101、公開鍵格納部402、処理選択部411、仮想化環境作成部412、公開鍵作成部413、HDD読出し部112、イメージファイル化部415を有する。また、PCサーバ314は、HDD low level読出し部119、HDD暗号化部120、HDD low level書込み部121、公開鍵暗号化部419、公開鍵埋込処理部420を有する。また、PCサーバ314は、公開鍵抽出処理部421、イメージファイル削除部422、公開鍵復号化部423を有する。
公開鍵格納部402は、公開鍵を格納する。例えば、公開鍵格納部402は、後述する公開鍵作成部413により作成された暗号化鍵Kaや復号化鍵Kbを格納する。また、公開鍵格納部402は、公開鍵復号化部423により復号化された復号化鍵Kbを格納する。
処理選択部411は、ユーザからクラウド環境への移行処理を受付けた場合、USB接続HDD310に仮想化環境を作成する旨を仮想化環境作成部412に通知する。また、処理選択部411は、ユーザからクラウド環境への移行処理を受付けた場合、公開鍵を作成する旨を公開鍵作成部413に通知する。
また、処理選択部411は、ユーザからクラウド環境からの切り戻し処理を受付けた場合、USB接続HDD310に埋め込まれた暗号化された復号化鍵Kb´を抽出する旨を公開鍵抽出処理部421に通知する。
仮想化環境作成部412は、USB接続HDD310に仮想化環境を作成する。ここでいう、仮想化環境を作成するとは、記憶領域の容量を確保することを示す。
公開鍵作成部413は、処理選択部411から移行処理を受付けた旨を通知された場合、公開鍵を作成する。そして、公開鍵作成部413は、作成した公開鍵を公開鍵格納部402に格納させる。
イメージファイル化部415は、HDD読出し部112から受付けた情報からイメージファイルを生成する。そして、イメージファイル化部415は、作成したイメージファイルをUSB接続HDD310に転送し、転送したファイルを格納させる。
公開鍵暗号化部419は、公開鍵作成部413により作成された復号化鍵Kbを、秘密鍵格納部101が格納する秘密鍵K1を用いて暗号化してKb´を生成する。そして、公開鍵暗号化部419は、暗号化した復号化鍵Kb´を公開鍵埋込処理部420に出力する。
公開鍵埋込処理部420は、公開鍵暗号化部419により暗号化された復号化鍵Kb´をUSB接続HDD310に埋め込む。また、公開鍵埋込処理部420は、USB接続HDD310に暗号化された公開鍵を埋め込んだ後、暗号化鍵Kaと暗号化された復号化鍵Kb´を削除する。
公開鍵抽出処理部421は、処理選択部411から切り戻し処理を受付けた旨を通知された場合、公開鍵埋込処理部420によりUSB接続HDD310に埋め込まれた暗号化された復号化鍵Kb´を抽出する。
そして、公開鍵抽出処理部421は、抽出した復号化鍵Kb´を公開鍵復号化部423に出力する。また、公開鍵抽出処理部421は、USB接続HDD310から復号化鍵Kb´を抽出した旨をイメージファイル削除部422に通知する。
イメージファイル削除部422は、公開鍵抽出処理部421から復号化鍵Kb´を抽出した旨を通知された場合、USB接続HDD310からイメージファイルを削除する。そして、イメージファイル削除部422は、イメージファイルの削除を完了した旨の通知をUSB接続HDD310から受付ける。
公開鍵復号化部423は、公開鍵抽出処理部421により抽出された復号化鍵Kb´を、秘密鍵格納部101から読み出した秘密鍵K1を用いて復号化する。そして、公開鍵復号化部423は、復号化した復号化鍵Kbを公開鍵格納部402に格納させる。
秘密鍵格納部101及び公開鍵格納部402は、例えば、半導体メモリ素子又はハードディスクなどの記憶装置に格納される。また、処理選択部411から公開鍵復号化部423は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路で実行される。
[実施例2に係る情報処理システムにおける処理動作]
次に図9及び図10を用いて、実施例2に係る情報処理システム300における処理動作を説明する。図9を用いて、実施例2に係る情報処理システム300におけるクラウド環境への移行時の処理動作を説明し、図10を用いて、実施例2に係る情報処理システム300におけるクラウド環境からの切り戻し時の処理動作を説明する。
(クラウド環境への移行処理)
図9は、実施例2に係る情報処理システムにおける別PCサーバ環境への移行時の処理動作を示すシーケンス図である。図9に示すように、PCサーバ14では、自動仮想化及びシュレッダソフト13を起動した場合、処理選択部411は、仮想化移行処理の開始を指示する(ステップS301)。
仮想化環境作成部412は、USB接続HDD310に仮想化環境を作成する(ステップS302)。また、公開鍵作成部413は、公開鍵を作成する(ステップS303)。また、HDD読出し部112は、HDD15が記憶するOS、アプリケーション、データを含んだ情報を読出してイメージファイル化部415に出力する(ステップS304)。
イメージファイル化部415は、イメージファイルを作成する(ステップS305)。そして、イメージファイル化部415は、作成したイメージファイルをUSB接続HDD310に転送する(ステップS306)。
そして、HDD暗号化部120は、公開鍵復号化部118から暗号化鍵Ka´を復元した旨の通知を受付けた場合、以下の処理を実行する。すなわち、HDD暗号化部120は、HDD low level読出し部119によりHDD15から読み出されたバイナリデータを、暗号化鍵Kaを用いて暗号化する(ステップS307)。
そして、HDD low level書込み部121は、HDD暗号化部120から受付けた暗号化されたバイナリデータをHDD15に書き戻し、バイナリデータをHDD15に書き戻した旨をHDD暗号化部120に通知する(ステップS308)。
公開鍵暗号化部419は、公開鍵格納部402から読み出した復号化鍵Kbを、秘密鍵K1を用いて暗号化する(ステップS309)。そして、公開鍵埋込処理部420は、USB接続HDD310に暗号化された復号化鍵Kb´を埋め込む(ステップS310)。この処理の終了後、公開鍵埋込処理部420は、公開鍵格納部402から暗号化鍵Kaと暗号化された復号化鍵Kb´とを削除する(ステップS311)。
PCサーバ320には、USB接続HDD310が移設される(ステップS312)。そして、PCサーバ320は、USB接続HDD310のイメージファイルを起動する(ステップS313)。この結果、クライアント11は、PCサーバ320のイメージファイルにアクセスが可能になる(ステップS314)。
(クラウド環境からの切り戻し処理)
図10は、実施例2に係る情報処理システムにおける別PCサーバ環境からの切り戻し時の処理動作を示すシーケンス図である。図10に示すように、PCサーバ14には、USB接続HDD310が移設される(ステップS401)。そして、PCサーバ14では、自動仮想化及びシュレッダソフト13を起動した場合、処理選択部411は、移行前復旧処理の開始を指示する(ステップS402)。
公開鍵抽出処理部421は、USB接続HDD310に埋め込まれた暗号化された復号化鍵Kb´を抽出する(ステップS403)。また、イメージファイル削除部422は、USB接続HDD310からイメージファイルを削除し(ステップS404)、イメージファイルの削除を完了した旨の通知をUSB接続HDD310から受付ける(ステップS405)。
公開鍵復号化部423は、暗号化された復号化鍵Kb´を、秘密鍵K1を用いて復号化する(ステップS406)。そして、HDD暗号化部120は、公開鍵復号化部118から復号化鍵Kbを復元した旨の通知を受付けた場合、以下の処理を実行する。すなわち、HDD暗号化部120は、HDD low level読出し部119によりHDD15から読み出された暗号化されたバイナリデータを、復号化鍵Kbを用いて復号化する(ステップS407)。
そして、HDD low level書込み部121は、HDD暗号化部120から受付けた復号化されたバイナリデータをHDD15に書き戻し、バイナリデータをHDD15に書き戻した旨をHDD暗号化部120に通知する(ステップS408)。
処理選択部411は、HDD暗号化部120からHDD15の復号化が終了した旨を通知された場合、PCサーバ14を再起動する旨を図示しない出力部などを介してユーザに指示する(ステップS409)。この結果、クライアント11は、PCサーバ14が有するHDD15にアクセスが可能になる(ステップS410)。
[実施例2の効果]
上述してきたように、本実施例2では、ソフトウェアをローカル環境にある別のPCサーバへの移行を自動化させた場合でもライセンス違反を防止することができる。
ところで、本願の開示する情報処理装置は、上述した実施例以外にも、種々の異なる形態にて実施されてよい。そこで、実施例3では、本願の開示する情報処理装置の他の実施例について説明する。
(システム構成等)
本実施例において説明した各処理のうち自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともできる。あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文章中や図面中で示した処理手順、制御手順、具体的名称については、特記する場合を除いて任意に変更することができる。
また、図示した各構成部は、機能概念的なものであり、必ずしも物理的に図示のごとく構成されていることを要しない。例えば、PCサーバ14では、HDD読出し部112とイメージファイル化部113とが統合されてもよい。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(プログラム)
ところで、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、上記実施例と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。
図11は、自動仮想化プログラムを実行するコンピュータの一例を示す図である。図11に示すように、コンピュータ500は、利用者からデータや各種設定などを受け付ける入力装置510と、コンピュータの状況などを通知する出力装置520とを有する。また、コンピュータ500は、他の装置とデータを送受信するネットワークインターフェース530と媒体読取装置540とHDD(Hard Disk Drive)550とRAM(Random Access Memory)560とCPU570とバス580とを有する。そして、各装置510〜570それぞれは、バス580に接続される。
ここで、図11に示すように、媒体読取装置540には、自動仮想化プログラム541が予め記憶されている。また、HDD550は、OS551、アプリケーション552、データ553を記憶する。そして、CPU570は、自動仮想化プログラム541を媒体読取装置540から読み出してRAM560に展開し、自動仮想化プロセス571として実行する。すなわち、自動仮想化プロセス571は、HDD550が記憶するOS551、アプリケーション552、データ553のイメージファイルを作成し、作成したイメージファイルを、ネットワークインターフェース530を介して移行先装置に送信する。そして、自動仮想化プロセス571は、HDD550を暗号化する。言い換えると、自動仮想化プロセス571は、図3に示した、処理選択部111からコマンド発行部122までの各構成部と同様の動作を実行する。または、自動仮想化プロセス571は、図8に示した、処理選択部411から公開鍵復号化部423までの各構成部と同様の動作を実行する。
ところで、上記した自動仮想化プログラム541は、必ずしも媒体読取装置540に記憶させておく必要はない。例えば、コンピュータ500に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に記憶させておくようにしてもよい。また、コンピュータ500の外に備えられるHDDなどの「固定用の物理媒体」に記憶させておいてもよい。さらに、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)などを介してコンピュータ500に接続される「他のコンピュータシステム」に記憶させておいてもよい。そして、コンピュータ500がこれらからプログラムを読み出して実行するようにしてもよい。
すなわち、このプログラムは、上記した「可搬用の物理媒体」、「固定用の物理媒体」、「通信媒体」などの記録媒体に、コンピュータ読み取り可能に記憶されるものである。そして、コンピュータ500は、このような記録媒体からプログラムを読み出して実行することで上記した実施例と同様の機能を実現する。なお、この他の実施例でいうプログラムは、コンピュータ500によって実行されることに限定されるものではない。例えば、他のコンピュータシステムまたはサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。
1 情報処理システム
2 ネットワーク
10 移行元ユーザエリア
11、11a、11b クライアント
12 媒体読出ドライブ
13、313 自動仮想化及びシュレッダソフト
14、314、320 PCサーバ
15、23 HDD
21 クラウド管理サーバ
22 クラウド物理サーバ
101、201、401 秘密鍵格納部
102、202 公開鍵格納部
111、411 処理選択部
112 HDD読出し部
113、415 イメージファイル化部
114 転送部
115 応答受信部
116 秘密鍵送信部
117 公開鍵受信部
118、423 公開鍵復号化部
119 HDD low level読出し部119
120 HDD暗号化部
121 HDD low level書込み部121
122 コマンド発行部
211 イメージデータ受信部
212イメージファイル格納制御部
213 ユーザ領域管理部
214 応答送信部
215 秘密鍵受信部
216、413 公開鍵作成部
217、419 公開鍵暗号化部
218 公開鍵送信部
219 コマンド受信部
412 仮想化環境作成部
420 公開鍵埋込処理部
421 公開鍵抽出処理部
422 イメージファイル削除部

Claims (7)

  1. 移行元の記憶部が記憶する情報から、該情報に対するコピーを生成し、
    生成した前記コピーを移行先の装置に記憶させ、
    前記コピーを移行先の装置に記憶させた後に、前記移行元の記憶部を暗号化する
    各処理をコンピュータに実行させることを特徴とする自動仮想化プログラム。
  2. 前記移行先の装置により生成された、前記移行元の記憶部を暗号化する暗号化鍵及び暗号化された前記移行元の記憶部を復号化する復号化鍵のうち、前記暗号化鍵を前記移行先の装置から取得する処理をコンピュータに更に実行させ、
    前記暗号化する処理は、取得した前記暗号化鍵を用いて前記移行元の記憶部を暗号化する
    ことを特徴とする請求項1に記載の自動仮想化プログラム。
  3. 前記移行元の記憶部を暗号化する暗号化鍵及び暗号化された前記移行元の記憶部を復号化する復号化鍵を生成し、
    生成した前記暗号化鍵及び前記復号化鍵のうち、前記復号化鍵を前記移行先の装置に送信する
    各処理をコンピュータに更に実行させ、
    前記暗号化する処理は、生成した前記暗号化鍵を用いて、前記移行元の記憶部を暗号化する
    ことを特徴とする請求項1に記載の自動仮想化プログラム。
  4. 前記移行先の装置が記憶する前記コピーを削除するように要求し、
    前記移行先の記憶部から前記コピーが削除された場合に、前記移行先の装置から前記復号化鍵を取得し、
    取得した前記復号化鍵を用いて前記移行元の記憶部を復号化する
    各処理をコンピュータに更に実行させることを特徴とする請求項2または3に記載の自動仮想化プログラム。
  5. 前記復号化鍵は、秘密鍵により暗号化されており、
    前記復号化する処理は、前記秘密鍵を用いて暗号化された前記復号化鍵を復号化し、復号化した前記復号化鍵を用いて前記移行元の記憶部を復号化する
    ことを特徴とする請求項4に記載の自動仮想化プログラム。
  6. コンピュータが、
    移行元の記憶部が記憶する情報から、該情報に対するコピーを生成し、
    生成した前記コピーを移行先の装置に記憶させ、
    前記コピーを前記移行先の装置に記憶させた後に、前記移行元の記憶部を暗号化する、
    各処理を含んだことを特徴とする自動仮想化方法。
  7. 移行元の記憶部が記憶する情報から、該情報に対するコピーを生成する生成部と、
    生成した前記コピーを移行先の装置に記憶させる記憶制御部と、
    前記コピーを前記移行先の装置に記憶させた後に、前記移行元の記憶部を暗号化する暗号化部と
    を有することを特徴とする情報処理装置。
JP2011281934A 2011-12-22 2011-12-22 自動仮想化プログラム、自動仮想化方法及び情報処理装置 Pending JP2013131158A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011281934A JP2013131158A (ja) 2011-12-22 2011-12-22 自動仮想化プログラム、自動仮想化方法及び情報処理装置
US13/661,701 US8806226B2 (en) 2011-12-22 2012-10-26 Automatic virtualization medium, automatic virtualization method, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011281934A JP2013131158A (ja) 2011-12-22 2011-12-22 自動仮想化プログラム、自動仮想化方法及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2013131158A true JP2013131158A (ja) 2013-07-04

Family

ID=48655756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011281934A Pending JP2013131158A (ja) 2011-12-22 2011-12-22 自動仮想化プログラム、自動仮想化方法及び情報処理装置

Country Status (2)

Country Link
US (1) US8806226B2 (ja)
JP (1) JP2013131158A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130290542A1 (en) * 2012-04-30 2013-10-31 Racemi, Inc. Server Image Migrations Into Public and Private Cloud Infrastructures
US9092612B2 (en) * 2012-11-15 2015-07-28 Google Technology Holdings LLC Method and system for secure access to data files copied onto a second storage device from a first storage device
US9461969B2 (en) 2013-10-01 2016-10-04 Racemi, Inc. Migration of complex applications within a hybrid cloud environment
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092720A (ja) * 1999-09-21 2001-04-06 Canon Inc 情報処理装置、ネットワークシステム、複製処理方法、及び記憶媒体
JP2005202935A (ja) * 2003-12-15 2005-07-28 Ricoh Co Ltd 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP2008160520A (ja) * 2006-12-25 2008-07-10 Toshiba Corp データ送信装置、データ受信装置、およびデータ送信方法
JP2008250393A (ja) * 2007-03-29 2008-10-16 Hitachi Ltd 暗号化機能を備えたストレージ仮想化装置
JP2009075877A (ja) * 2007-09-20 2009-04-09 Toshiba Corp 情報処理システム、および監視方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9911409A (pt) 1998-06-22 2001-09-04 Colin Constable Sistema virtual para armazenamento de dados (vds)
JP5151509B2 (ja) 2008-01-30 2013-02-27 日本電気株式会社 仮想マシンシステム及びそれに用いる仮想マシン分散方法
EP2710755B1 (en) * 2011-05-20 2018-08-01 Citrix Systems Inc. Securing encrypted virtual hard disks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092720A (ja) * 1999-09-21 2001-04-06 Canon Inc 情報処理装置、ネットワークシステム、複製処理方法、及び記憶媒体
JP2005202935A (ja) * 2003-12-15 2005-07-28 Ricoh Co Ltd 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP2008160520A (ja) * 2006-12-25 2008-07-10 Toshiba Corp データ送信装置、データ受信装置、およびデータ送信方法
JP2008250393A (ja) * 2007-03-29 2008-10-16 Hitachi Ltd 暗号化機能を備えたストレージ仮想化装置
JP2009075877A (ja) * 2007-09-20 2009-04-09 Toshiba Corp 情報処理システム、および監視方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015016352; '"仮想化・クラウド時代の最適解を探る 徹底検証、ソフト料金"' 日経コンピュータ no.756, 20100512, p.40-51, 日経BP社 *

Also Published As

Publication number Publication date
US20130166923A1 (en) 2013-06-27
US8806226B2 (en) 2014-08-12

Similar Documents

Publication Publication Date Title
US10756887B2 (en) Method and system for securely replicating encrypted deduplicated storages
US10650077B2 (en) Providing secure storage of content and controlling content usage by social media applications
JP6414863B2 (ja) 仮想化システムにおける暗号復号方法および装置、およびシステム
EP2474932A1 (en) Efficient volume encryption
JP6410828B2 (ja) セキュリティ保存装置を具備する保存システム及び其の管理方法
CN104520873A (zh) 用于保护和恢复虚拟机的系统和方法
JP2016532956A (ja) リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術
JP2006107185A (ja) オフライン作業可能な端末を有する計算機システム
CN103617399A (zh) 一种数据文件保护方法及装置
JP2019508974A (ja) クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法
US10645073B1 (en) Systems and methods for authenticating applications installed on computing devices
JP5524355B2 (ja) 仮想計算機管理方法、計算機システム及び計算機
CN110806919A (zh) 一种云环境下保护虚拟机镜像的方法及系统
CN104967591A (zh) 云存储数据读写方法、设备及读写控制方法、设备
JP2013131158A (ja) 自動仮想化プログラム、自動仮想化方法及び情報処理装置
CN103605934A (zh) 一种可执行文件的保护方法及装置
JP2016151797A (ja) 情報処理システム、その制御方法、及びプログラム
CN115758447A (zh) 信息安全业务处理及集群生成方法、电子设备和存储介质
Yang et al. Vacuum: Efficient and Assured Deletion Scheme for User Sensitive Data on Mobile Devices
JP5951702B2 (ja) ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム
KR102057113B1 (ko) 클라우드 스토리지 암호화 시스템
CN111190695A (zh) 一种基于鲲鹏芯片的虚拟机保护方法及装置
JP2006164096A (ja) 暗号化データアクセス制御方法
JP2013239045A (ja) シンクライアントシステム及びリモートアクセス方法
JP6216673B2 (ja) データ管理方法及びデータ管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151124