JP2020043493A - Network device and program - Google Patents
Network device and program Download PDFInfo
- Publication number
- JP2020043493A JP2020043493A JP2018170008A JP2018170008A JP2020043493A JP 2020043493 A JP2020043493 A JP 2020043493A JP 2018170008 A JP2018170008 A JP 2018170008A JP 2018170008 A JP2018170008 A JP 2018170008A JP 2020043493 A JP2020043493 A JP 2020043493A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- connection information
- management server
- decryption
- isp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ネットワーク装置及びプログラムに関する。 The present invention relates to a network device and a program.
特許文献1には、仮想マシン全体のコピーが消失したり盗まれたりするような、仮想マシンのセキュリティが破られるリスクを防止する技術が記載されている。クラウド上に暗号化された仮想ディスクの形態で仮想マシンを配置し、キー管理サーバからディスクラッピングキーを取得して、暗号化されたディスクを復号化して動作する。仮想ディスクが非暗号化プリブート環境を含み、キー管理サーバからのディスクラッピングキーをプリブート環境で取得する。 Patent Literature 1 describes a technique for preventing a risk of breaking security of a virtual machine such that a copy of the entire virtual machine is lost or stolen. A virtual machine is arranged in the form of an encrypted virtual disk on the cloud, a disk wrapping key is obtained from a key management server, and the encrypted disk is decrypted and operated. The virtual disk includes an unencrypted pre-boot environment and acquires a disk wrapping key from the key management server in the pre-boot environment.
特許文献2には、シンクライアントシステムの安定稼働とセキュリティを担保する技術が記載されている。非暗号化領域(OS1)と暗号化領域(OS2)に、それぞれ別のOSを格納し、管理サーバにより、いずれのOSを起動するか切り替える。OS2の場合には、管理サーバからOS2の復号鍵を取得し、復号してメモリに展開する。 Patent Literature 2 discloses a technique for ensuring stable operation and security of a thin client system. Different OSs are stored in the non-encrypted area (OS1) and the encrypted area (OS2), respectively, and the management server switches which OS to start. In the case of OS2, the decryption key of OS2 is obtained from the management server, decrypted, and expanded in the memory.
特許文献3には、プロセッサが、仮想イメージを受信すると、復号マスター・ブート・レコード及び復号プログラムを仮想ディスクに書き込み、仮想イメージの少なくとも一部を暗号化することが記載されている。 Patent Document 3 describes that when a processor receives a virtual image, the processor writes a decryption master boot record and a decryption program on a virtual disk and encrypts at least a part of the virtual image.
クラウド上に暗号化された仮想ディスクとして仮想マシン(VM)を配置し、ネットワーク上のキー管理サーバに接続して復号キーを取得して暗号化されたディスクを復号化して起動する場合、キー管理サーバに接続できないと復号キーを取得できず、暗号化されたディスクを復号化できないので起動できなくなる。特に、インターネットサービスプロバイダ(ISP)経由でキー管理サーバに接続する場合において、何らかの理由でISPを変更したときに、ISPの変更に伴って新たなISPに接続するための接続情報も変更する必要があるところ、接続情報の変更がなされていないとキー管理サーバに接続できなくなり、暗号化されたディスクを復号化できない。 When a virtual machine (VM) is arranged as an encrypted virtual disk on the cloud, a virtual machine (VM) is connected to a key management server on a network, a decryption key is obtained, and the encrypted disk is decrypted and activated. If the server cannot be connected, the decryption key cannot be obtained, and the encrypted disk cannot be decrypted. In particular, when connecting to a key management server via an Internet service provider (ISP), if the ISP is changed for any reason, it is necessary to change the connection information for connecting to a new ISP following the change of the ISP. However, if the connection information is not changed, it is impossible to connect to the key management server, and the encrypted disk cannot be decrypted.
本発明は、ネットワーク上のキー管理サーバに接続して復号キーを取得して暗号化されたディスクを復号化して起動する場合において、キー管理サーバに接続できないときでも起動を可能とする技術を提供することを目的とする。 The present invention provides a technology that enables, even when connection to a key management server is not possible, connection to a key management server on a network to acquire a decryption key, decrypt an encrypted disk, and start the disk. The purpose is to do.
請求項1に記載の発明は、ネットワーク上のキー管理サーバに接続するための接続情報を記憶する記憶部と、前記接続情報を用いて前記キー管理サーバに接続して復号キーを取得する復号部と、前記復号部で前記キー管理サーバに接続できない場合に、前記復号キーで復号されることなく起動され、前記接続情報を変更して前記記憶部に格納する変更部とを備えるネットワーク装置である。 The invention according to claim 1 is a storage unit that stores connection information for connecting to a key management server on a network, and a decoding unit that connects to the key management server using the connection information to obtain a decryption key. And a change unit that is started without being decrypted with the decryption key when the decryption unit cannot connect to the key management server, and that changes the connection information and stores it in the storage unit. .
請求項2に記載の発明は、前記復号部を起動し、前記復号部で前記キー管理サーバに接続できない場合に前記変更部を起動し、前記変更部で前記接続情報を変更した後に前記復号部を再起動する起動制御部とを備える請求項1に記載のネットワーク装置である。 The invention according to claim 2 starts the decryption unit, activates the change unit when the decryption unit cannot connect to the key management server, and changes the connection information after the change unit changes the connection information. The network device according to claim 1, further comprising: a start control unit configured to restart the device.
請求項3に記載の発明は、前記変更部は暗号化されておらず、起動された場合にユーザ操作を受け付けて前記接続情報の変更を行う請求項1に記載のネットワーク装置である。 The invention according to claim 3 is the network device according to claim 1, wherein the change unit is not encrypted, and when activated, accepts a user operation to change the connection information.
請求項4に記載の発明は、前記記憶部は、変更前の接続情報と変更後の接続情報を記憶し、前記復号部は、変更後の接続情報を用いて前記キー管理サーバに接続して復号キーを取得できない場合に、前記変更前の接続情報を用いて前記キー管理サーバに接続する請求項1に記載のネットワーク装置である。 In the invention according to claim 4, the storage unit stores the connection information before the change and the connection information after the change, and the decryption unit connects to the key management server using the connection information after the change. The network device according to claim 1, wherein when the decryption key cannot be obtained, the network device connects to the key management server using the connection information before the change.
請求項5に記載の発明は、コンピュータを、ネットワーク上のキー管理サーバに接続するための接続情報を記憶する記憶部と、前記接続情報を用いて前記キー管理サーバに接続して復号キーを取得する復号部と、前記復号部で前記キー管理サーバに接続できない場合に、前記復号キーで復号されることなく起動され、前記接続情報を変更して前記記憶部に格納する変更部として機能させるためのプログラムである。 According to a fifth aspect of the present invention, a storage unit for storing connection information for connecting a computer to a key management server on a network, and a decryption key is obtained by connecting to the key management server using the connection information. A decryption unit that is activated without being decrypted with the decryption key when the decryption unit cannot connect to the key management server, and functions as a change unit that changes the connection information and stores the connection information in the storage unit. Program.
請求項1,2,5に記載の発明によれば、ネットワーク上のキー管理サーバに接続して復号キーを取得して暗号化されたディスクを復号化して起動する場合において、キー管理サーバに接続できないときでも起動し得る。 According to the first, second, and fifth aspects of the present invention, when connecting to a key management server on a network to obtain a decryption key, decrypt an encrypted disk, and start the disk, the connection to the key management server is made. It can start even when it cannot.
請求項3に記載の発明によれば、さらに、ユーザ操作により起動し得る。 According to the third aspect of the present invention, it can be further activated by a user operation.
請求項4に記載の発明によれば、さらに、変更前の接続情報を用いて起動を試行し得る。 According to the fourth aspect of the present invention, it is possible to further attempt activation using the connection information before the change.
以下、図面に基づき本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本実施形態において前提となるシステム構成を示す。クラウド上に暗号化された仮想ディスクとして仮想マシン(VM)を配置し、ネットワーク上のキー管理サーバに接続して復号キー(以下、適宜「復号鍵」と称する)を取得して暗号化されたディスクを復号化して起動するシステムである。但し、本発明は、必ずしもクラウド上に限定されるわけではなく、一般的な仮想マシンに適用し得る。 FIG. 1 shows a system configuration which is a premise in the present embodiment. A virtual machine (VM) is arranged as an encrypted virtual disk on the cloud, connected to a key management server on the network to obtain a decryption key (hereinafter referred to as a “decryption key” as appropriate) and encrypted. This is a system that decrypts and starts a disk. However, the present invention is not necessarily limited to a cloud, and can be applied to a general virtual machine.
プログラムまたはデータを許可なしでコピーを行うことからコンピュータシステムを保護する目的で、「フルディスク暗号化」技術が知られている。コンピュータがアクティブ状態になっていないとき、不揮発性ストレージ(例えばHDD(ハードディスク))は、小さなプリブート環境を除いて暗号化される。プリブート環境は、ブートローダを有しており、実行して1以上のデータ復号鍵を取得して、ハードディスクの残り部分を復号化する。 To protect computer systems from unauthorized copying of programs or data, "full disk encryption" technology is known. When the computer is not active, non-volatile storage (eg, HDD (hard disk)) is encrypted except for a small pre-boot environment. The pre-boot environment has a boot loader that executes to obtain one or more data decryption keys and decrypts the rest of the hard disk.
なお、「仮想マシン」とは、特許文献1に記載されているように、ホストコンピュータの一部分内で稼働する環境である。仮想マシンは、仮想化OSあるいは仮想化制御プログラムであるハイパーバイザにより実現され、ハイパーバイザは、仮想マシンからホストコンピュータのハードウェアリソースへのアクセスを提供し、管理する。仮想マシンは、仮想マシン内で稼働しているプロセスを、ホストコンピュータ内で稼働しているプロセスから分離し得る。また、仮想マシンは、クラウド上で実現され得る。クラウドでは、サービスプロバイダが、インターネット等を介してアクセス可能なサーバを管理し、クライアントにサーバ上のリソースを割り当てる。提供されるリソースには、クライアントのデータの保存や処理、仮想マシン全体の実行制御を含む。 Note that a “virtual machine” is an environment that operates within a part of a host computer, as described in Patent Document 1. The virtual machine is realized by a virtualized OS or a hypervisor that is a virtualization control program, and the hypervisor provides and manages access to the hardware resources of the host computer from the virtual machine. The virtual machine may separate processes running in the virtual machine from processes running in the host computer. Further, the virtual machine can be realized on a cloud. In the cloud, a service provider manages a server accessible via the Internet or the like, and allocates resources on the server to clients. The provided resources include storage and processing of client data and execution control of the entire virtual machine.
本実施形態のシステムは、仮想デバイス10、ライセンス管理サーバ12を備える。仮想デバイス10及びライセンス管理サーバ12は、インターネット等のネットワーク18に接続される。仮想デバイス10は、ホストコンピュータ上にハイパーバイザによって実現され、ISPを介してネットワーク18に接続される。図では、ISPとして旧ISP14及び新ISP16が示されているが、これは仮想デバイス10からライセンス管理サーバ12に接続するためのISPが変更されることを示す。すなわち、仮想デバイス10は、あるタイミングで旧ISP14から新ISP16にISPを変更してライセンス管理サーバ12に接続する。
The system of the present embodiment includes a
仮想デバイス10は、機能ブロックとして、暗号イメージ復号部10a、暗号イメージ部10b、起動制御部10c、及び接続情報保持部10dを備える。
The
暗号イメージ復号部10aは、復号部として機能し、暗号イメージ部10bを復号化するための復号鍵をライセンス管理サーバ12から取得して暗号イメージ部10bを復号化する。暗号イメージ復号部10aは、回線接続・復号鍵取得部10a1と、暗号イメージ復号部10a2を備える。回線接続・復号鍵取得部10a1は、ISP及びネットワーク18を介してライセンス管理サーバ12に接続し、ライセンス管理サーバ12から復号鍵を取得する。回線接続・復号鍵取得部10a1は、接続情報保持部10dに保持されたISPの接続情報を用いてISPに接続することでライセンス管理サーバ12に接続する。暗号イメージ復号部10a2は、回線接続・復号鍵取得部10a1で取得した復号鍵を用いて暗号イメージ部10bを復号化する。暗号イメージ復号部10aは、暗号化されていない。
The encrypted
暗号イメージ部10bは、仮想デバイス10の機能を提供するためのブロックである。暗号イメージ部10bは、技術漏洩や第3者からの攻撃を抑制するために暗号化される。図において、暗号イメージ部10bに鍵の図形が付されているのは、このブロックが暗号化されていることを示す。暗号イメージ部10bは、回線接続部10b1及び接続情報変更部10b2を備える。回線接続部10b1は、復号化されて動作状態にあるときに、仮想デバイス10でサービスを提供するためにネットワーク18に接続する。接続情報変更部10b2は、復号化されて動作状態にあるときに、ISP変更等において接続情報保持部10dに保持されている接続情報を変更する。
The
起動制御部10cは、ブートローダであり、起動するパーティションを制御する。起動制御部10cは、起動制御情報10c1を備えており、この起動制御情報10c1に従って仮想デバイス10を起動する。起動制御情報10c1は、起動パーティションの情報を保持する。起動制御部10cは、暗号化されていない。
The
接続情報保持部10dは、記憶部として機能し、ISPに接続するための接続情報10d1を保持する。接続情報10d1は、ISPのIPアドレスやID、パスワード等である。接続情報保持部10dは、暗号化されていない。
The connection
ライセンス管理サーバ12は、キー管理サーバであり、復号鍵発行部12aと、デバイス認証部12bを備える。復号鍵発行部12aは、仮想デバイス10からの要求に応じて復号鍵を発行する。デバイス認証部12bは、アクセスしてきた仮想デバイス10を認証し、認証できた仮想デバイス10に対して復号鍵発行部12aでの復号鍵の発行を許可する。
The
仮想デバイス10は、ホストコンピュータ上に実現されるが、ホストコンピュータは、1または複数のプロセッサ、ROM、RAM、入出力インターフェイス、入力装置、出力装置、通信インターフェイス、及びHDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等の記憶装置を備える。1または複数のプロセッサは、ROMあるいは記憶装置に記憶された制御プログラム(ハイパーバイザ)を実行することで仮想デバイス10の暗号イメージ復号部10a及び起動制御部10cを実現し、記憶装置上に暗号イメージ部10b及び接続情報保持部10dを実現する。
The
図2は、変更前の旧ISP14を用いて仮想デバイス10がライセンス管理サーバ12に接続して復号鍵を取得し、暗号イメージ部10bを復号化するまでの処理の流れを示す。
FIG. 2 shows a flow of processing from the time when the
第1ステップ:
起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動処理する。
First step:
The
第2ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして旧ISP14の接続情報10d1を取得する。
Second step:
The line connection / decryption key acquisition unit 10a1 of the encrypted
第3ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報を用いて旧ISP14に接続することでライセンス管理サーバ12に接続し、復号鍵を取得する。
Third step:
The line connection / decryption key acquisition unit 10a1 of the encryption
第4ステップ:
暗号イメージ復号部10aの暗号イメージ復号部10a2は、取得した復号鍵を用いて暗号イメージ部10bを復号する。
Fourth step:
The encrypted image decryption unit 10a2 of the encrypted
他方、図3は、ISPが旧ISP14から新ISP16に変更された後の処理の流れを示す。ISPが旧ISP14から新ISP16に変更されたものの、接続情報保持部10dに保持された接続情報は旧ISP14の接続情報のままであるとする。
On the other hand, FIG. 3 shows the flow of processing after the ISP has been changed from the
第1ステップ及び第2ステップは、図2と同様である。すなわち、
第1ステップ:
起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動処理する。
The first step and the second step are the same as in FIG. That is,
First step:
The
第2ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして旧ISP14の接続情報10d1を取得する。
Second step:
The line connection / decryption key acquisition unit 10a1 of the encryption
しかし、第1ステップで取得した接続情報10d1は、旧ISP14の接続情報であるため、この接続情報を用いて新ISP16に接続することができず、ライセンス管理サーバ12にも接続できない。従って、回線接続・復号鍵取得部10a1はライセンス管理サーバ12から復号鍵を取得することができず、暗号イメージ部10bを復号化することもできない。この場合、仮想デバイス10の機能を起動することができず、必要なサービスを提供できないことになる。図において、第3ステップ及び第4ステップがともに実行されないことを×印で示す。
However, since the connection information 10d1 acquired in the first step is the connection information of the
そこで、本実施形態では、ISPが旧ISP14から新ISP16に変更され、かつ、接続情報保持部10dに保持された接続情報が旧ISP14の接続情報のままであるとしても、新ISP16への接続を可能としてライセンス管理サーバ12に接続し、復号鍵を取得する構成を採用する。
Therefore, in the present embodiment, even if the ISP is changed from the
図4は、本実施形態におけるシステム構成を示す。図1に示す前提構成に対し、仮想デバイス10が、暗号イメージ復号部10a、暗号イメージ部10b、起動制御部10c、及び接続情報保持部10dを備えることに加え、さらに、接続情報変更部10eを備える。
FIG. 4 shows a system configuration in the present embodiment. In addition to the configuration shown in FIG. 1, the
接続情報変更部10eは、変更部として機能し、回線障害対応ブロックであって暗号化されていないフェイルセーフパーティションを提供する。暗号イメージ復号部10aで復号鍵を取得できない場合、起動制御部10cは、フェイルセーフパーティションとしての接続情報変更部10eを起動し、接続情報保持部10dに保持されている接続情報10d1の変更を可能とする。
The connection
ユーザは、仮想デバイス10の入力装置(キーボードやマウス)及び表示装置を用いて接続情報10d1を旧ISP14の情報から新ISP16の情報へと変更(更新)する。その後、起動制御部10cは、再び暗号イメージ復号部10aを起動し、図2に示す手順で復号鍵を取得する。
The user changes (updates) the connection information 10d1 from the information of the
暗号イメージ部10bが復号化された場合、復号化された暗号イメージ部10bの接続情報変更部10b2は動作状態にあるのでISPが変更された場合にもこれに対応して接続情報保持部10dに保持された接続情報10d1を変更することが可能であるが、そもそも復号鍵を取得できず暗号イメージ部10bを復号化できない場合には、接続情報変更部10b2も停止状態にあるので接続情報10d1を変更できない。この意味で、接続情報変更部10eは、暗号イメージ部10bが復号化されずに停止状態にある場合に、接続情報変更部10b2を代替して接続情報を変更するブロックである。
When the
図5は、変更後の新ISP16を用いて仮想デバイス10がライセンス管理サーバ12に接続して復号鍵を取得し、暗号イメージ部10bを復号化するまでの処理の流れを示す。
FIG. 5 shows a flow of processing from the time when the
図4に示すように、ライセンス管理サーバ12に接続することができず、復号鍵を取得できない状態からの処理の流れである。
As shown in FIG. 4, it is a process flow from a state where the connection to the
第1ステップ:
起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動処理する。
First step:
The
第2ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして旧ISP14の接続情報10d1を取得する。
Second step:
The line connection / decryption key acquisition unit 10a1 of the encryption
第3ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報を用いて旧ISP14に接続しようとするが、旧ISP14は新ISP16に変更されているのでライセンス管理サーバ12に接続できず、復号鍵を取得できない。
Third step:
The line connection / decryption key acquisition unit 10a1 of the encryption
第4ステップ:
暗号イメージ復号部10aの暗号イメージ復号部10a2は、暗号イメージ部10bを復号できない。
Fourth step:
The encrypted image decryption unit 10a2 of the encrypted
第5ステップ:
図示するように、起動制御部10cは、回線接続できないことを検知すると、起動制御情報10c1を通常の暗号イメージ復号部10aからフェイルセーフパーティションに変更して再起動する。これにより、暗号イメージ復号部10aではなく、接続情報変更部10eが起動する。
Fifth step:
As shown in the drawing, when detecting that the line cannot be connected, the
第6ステップ:
起動した接続情報変更部10eを用いて、ユーザが旧ISP14の接続情報を新ISP16の接続情報に変更する。すなわち、接続情報として、新ISP16のID及びパスワードを入力して接続情報保持部10dに新たな接続情報10d1として保持する。
Sixth step:
The user changes the connection information of the
第7ステップ:
起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動処理する。
Seventh step:
The
第8ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして新ISP16の接続情報10d1を取得する。
Eighth step:
The line connection / decryption key acquisition unit 10a1 of the encryption
第9ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報を用いて新ISP16に接続することでライセンス管理サーバ12に接続し、復号鍵を取得する。
Ninth step:
The line connection / decryption key acquisition unit 10a1 of the encryption
第10ステップ:
暗号イメージ復号部10aの暗号イメージ復号部10a2は、取得した復号鍵で暗号イメージ部10bを復号する。
Tenth step:
The encrypted image decryption unit 10a2 of the encrypted
このように、起動制御部10cによって起動される接続情報変更部10eを備え、この接続情報変更部10eにより接続情報を書き換えることで、暗号イメージ復号部10aによる新ISP16への接続が可能となる。接続情報変更部10eは、暗号イメージ部10bが暗号化されたままで、仮想デバイス10が停止状態にあるときにフェイルセーフモードとして起動されるブロックであり、接続情報の変更を実行する非暗号化ブロックといえる。なお、接続情報変更部10eは、暗号化されていないブロックであるため、セキュリティ上の観点から接続情報の変更のみを実行し、それ以外の機能は実行しないとするのが望ましい。
Thus, the connection
図6A及び図6Bは、本実施形態の全体処理フローチャートを示す。 6A and 6B show an overall processing flowchart of this embodiment.
まず、図6Aにおいて、仮想デバイス10を起動する際には、起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動する(S101)。起動制御情報10c1には、通常モードの起動制御情報と異常モードの起動制御情報があり、通常モードの起動制御情報では暗号イメージ復号部10aが規定され、異常モードの起動制御情報では接続情報変更部10eが規定される。
First, in FIG. 6A, when activating the
次に、暗号イメージ復号部10aが起動すると、回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして接続情報10d1を取得し(S102)、この接続情報10d1を用いてライセンス管理サーバ12に接続する(S103)。
Next, when the encryption
仮想デバイス10が利用可能なISPの情報がS102で取得した接続情報10d1と一致している、例えば利用可能なISPが旧ISP14であり、接続情報10d1が旧ISP14のID及びパスワードであれば、回線接続・復号鍵取得部10a1はISPを介してライセンス管理サーバ12に接続できる。また、利用可能なISPが新ISP16であり、接続情報10d1が新ISP16のID及びパスワードであれば、回線接続・復号鍵取得部10a1はISPを介してライセンス管理サーバ12に接続できる。他方、仮想デバイス10が利用可能なISPの情報がS102で取得した接続情報10d1と一致していない、例えば、利用可能なISPが新ISP16であるにもかかわらず接続情報10d1が旧ISP14のID及びパスワードであれば、回線接続・復号鍵取得部10a1はISPを介してライセンス管理サーバ12に接続できない。
If the information of the ISP that can be used by the
次に、回線接続・復号鍵取得部10a1は、ライセンス管理サーバ12に接続できたか否かを判定する(S104)。接続できた場合(S104でYES)、ライセンス管理サーバ12のデバイス認証部12bは、仮想デバイス10を認証し(S105)、認証に成功すると、復号鍵発行部12aは復号鍵を発行する。回線接続・復号鍵取得部10a1は、発行された復号鍵を取得して暗号イメージ復号部10a2に供給する。暗号イメージ復号部10a2は、取得した復号鍵を用いて暗号イメージ部10bを復号化する(S106)。復号化された暗号イメージ部10bは、仮想デバイス10の機能として各種クラウドサービスを提供する(S107)。すなわち、復号化された暗号イメージ部10bの回線接続部10b1は、接続情報保持部10dに保持された接続情報10d1を用いてネットワーク18に接続し、各種クラウドサービスを提供する。ISPが変更された場合には、接続情報変更部10b2は接続情報保持部10dに保持された接続情報10d1を変更する。
Next, the line connection / decryption key acquisition unit 10a1 determines whether the connection to the
他方、ライセンス管理サーバ12に接続できない場合(S104でNO)、図6Bの処理に移行する。
On the other hand, if the connection to the
図6Bにおいて、起動制御部10cは、回線接続・復号鍵取得部10a1からの通知により接続できないことを検知すると、起動制御情報10c1を通常モードから異常モードに切り替えてフェイルセーフパーティションに変更し(S108)、仮想デバイス10を再起動する(S109)。
In FIG. 6B, when detecting that the connection cannot be established by the notification from the line connection / decryption key acquisition unit 10a1, the
仮想デバイス10の再起動後、起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aに代えて接続情報変更部10eを起動する(S110)。接続情報変更部10eは、起動されると仮想デバイス10の表示部に接続情報を変更するための入力画面を表示し、ユーザ、具体的には仮想デバイス10の管理者に接続情報の変更を促す。入力画面には、現在の接続情報10d1の内容を表示してもよい。仮想デバイス10の管理者は、キーボードやマウス等の入力装置を用いて入力画面に変更後の接続情報を入力して接続情報保持部10dに格納する(S111)。仮想デバイス10の管理者は、ネットワーク18を介して仮想デバイス10に接続された管理者端末を用いて接続情報を変更し、接続情報保持部10dに格納してもよい。
After the restart of the
接続情報が変更されると、起動制御部10cは、起動制御情報を異常モードから通常モードに復帰させ、フェイルセーフパーティションから暗号イメージ復号部10aに変更する(S112)。その後、仮想デバイス10を再起動する(S113)。再起動後は、図6AのS101以降の処理を実行する。
When the connection information is changed, the
すなわち、起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動する(S101)。
That is, the
次に、暗号イメージ復号部10aが起動すると、回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして接続情報10d1を取得し(S102)、この接続情報10d1を用いてライセンス管理サーバ12に接続する(S103)。
Next, when the encryption
そして、接続できた否かを判定し(S104)、接続できた場合には、ライセンス管理サーバ12のデバイス認証部12bは、仮想デバイス10を認証し(S105)、認証に成功すると、復号鍵発行部12aは復号鍵を発行する。回線接続・復号鍵取得部10a1は、発行された復号鍵を取得して暗号イメージ復号部10a2に供給する。暗号イメージ復号部10a2は、取得した復号鍵を用いて暗号イメージ部10bを復号化する(S106)。復号化された暗号イメージ部10bは、仮想デバイス10の機能として各種クラウドサービスを提供する(S107)。
Then, it is determined whether or not the connection has been established (S104). If the connection has been established, the
なお、S108〜S113の処理で接続情報を変更したにもかかわらず、S104の判定処理でNO、つまり変更後の接続情報でもライセンス管理サーバ12に接続できない場合には、再び図6Bの処理を繰り返す。接続できない場合のリトライ回数に上限を設けてもよい。
Note that, even though the connection information has been changed in the processing of S108 to S113, if the determination processing in S104 is NO, that is, if the connection information after the change cannot connect to the
以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく、種々の変形が可能である。以下、変形例について説明する。 Although the embodiments of the present invention have been described above, the present invention is not limited to these embodiments, and various modifications are possible. Hereinafter, modified examples will be described.
<変形例1>
実施形態では、ライセンス管理サーバ12に接続できない場合に、接続情報変更部10eを起動して接続情報を変更し得る構成であるが、この接続情報変更部10eにおいて過去の変更履歴を保持しておき、接続情報を変更してもなおライセンス管理サーバ12に接続できない場合に、過去の変更履歴の中から所望の接続情報を選択し得るように構成してもよい。例えば、旧ISP14の接続情報から新ISP16の接続情報に変更した後、再び旧ISP14の接続情報に戻す等である。
<Modification 1>
In the embodiment, when the connection to the
<変形例2>
実施形態では、暗号イメージ復号部10aとは別に接続情報変更部10eを設けているが、暗号イメージ復号部10aの一つの機能として接続情報変更部10eを設けてもよい。暗号イメージ復号部10aは、通常モードにおいて常に起動するブロックであり、かつ、その容量も相対的に小さいことから、セキュリティを重視する観点からは、暗号イメージ復号部10aとは別に接続情報変更部10eを設けることが望ましいといえるが、かかる構成も排除されない。
<Modification 2>
In the embodiment, the connection
10 仮想デバイス、12 ライセンス管理サーバ、14 旧ISP(インターネットサービスプロバイダ)、16 新ISP、18 ネットワーク。 10 virtual device, 12 license management server, 14 old ISP (Internet service provider), 16 new ISP, 18 network.
Claims (5)
前記接続情報を用いて前記キー管理サーバに接続して復号キーを取得する復号部と、
前記復号部で前記キー管理サーバに接続できない場合に、前記復号キーで復号されることなく起動され、前記接続情報を変更して前記記憶部に格納する変更部と、
を備えるネットワーク装置。 A storage unit for storing connection information for connecting to a key management server on a network;
A decryption unit that connects to the key management server using the connection information to obtain a decryption key,
When the decryption unit cannot connect to the key management server, the decryption key is activated without being decrypted by the decryption key, and a change unit that changes the connection information and stores the information in the storage unit;
A network device comprising:
を備える請求項1に記載のネットワーク装置。 Activating the decryption unit, activates the change unit when the decryption unit can not connect to the key management server, a start control unit that restarts the decryption unit after changing the connection information in the change unit,
The network device according to claim 1, comprising:
請求項1に記載のネットワーク装置。 The network device according to claim 1, wherein the change unit is not encrypted, and when activated, accepts a user operation to change the connection information.
前記復号部は、変更後の接続情報を用いて前記キー管理サーバに接続して復号キーを取得できない場合に、前記変更前の接続情報を用いて前記キー管理サーバに接続する
請求項1に記載のネットワーク装置。 The storage unit stores the connection information before the change and the connection information after the change,
The decryption unit connects to the key management server using the connection information before the change when the decryption unit cannot connect to the key management server using the connection information after the change and obtain the decryption key. Network equipment.
ネットワーク上のキー管理サーバに接続するための接続情報を記憶する記憶部と、
前記接続情報を用いて前記キー管理サーバに接続して復号キーを取得する復号部と、
前記復号部で前記キー管理サーバに接続できない場合に、前記復号キーで復号されることなく起動され、前記接続情報を変更して前記記憶部に格納する変更部
として機能させるためのプログラム。
Computer
A storage unit for storing connection information for connecting to a key management server on a network;
A decryption unit that connects to the key management server using the connection information to obtain a decryption key,
When the decryption unit cannot connect to the key management server, the program is started without being decrypted by the decryption key, and functions as a change unit that changes the connection information and stores the connection information in the storage unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018170008A JP7200559B2 (en) | 2018-09-11 | 2018-09-11 | Network device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018170008A JP7200559B2 (en) | 2018-09-11 | 2018-09-11 | Network device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020043493A true JP2020043493A (en) | 2020-03-19 |
JP7200559B2 JP7200559B2 (en) | 2023-01-10 |
Family
ID=69798873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018170008A Active JP7200559B2 (en) | 2018-09-11 | 2018-09-11 | Network device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7200559B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265939A (en) * | 2000-03-21 | 2001-09-28 | Sanyo Electric Co Ltd | Distribution system |
US20090043903A1 (en) * | 2003-06-12 | 2009-02-12 | Malik Dale W | Validating user information prior to switching internet service providers |
JP2010128578A (en) * | 2008-11-25 | 2010-06-10 | Fuji Xerox Co Ltd | Image forming system and retrieval program for image forming apparatus |
JP2012033096A (en) * | 2010-08-02 | 2012-02-16 | Nomura Research Institute Ltd | License check system and resource pool management system |
US20130173900A1 (en) * | 2011-12-28 | 2013-07-04 | Huawei Technologies Co., Ltd. | Key transmission method and device of a virtual machine under full disk encryption during pre-boot |
JP2016535550A (en) * | 2013-09-25 | 2016-11-10 | アマゾン テクノロジーズ インコーポレイテッド | Data security using keys supplied by request |
-
2018
- 2018-09-11 JP JP2018170008A patent/JP7200559B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265939A (en) * | 2000-03-21 | 2001-09-28 | Sanyo Electric Co Ltd | Distribution system |
US20090043903A1 (en) * | 2003-06-12 | 2009-02-12 | Malik Dale W | Validating user information prior to switching internet service providers |
JP2010128578A (en) * | 2008-11-25 | 2010-06-10 | Fuji Xerox Co Ltd | Image forming system and retrieval program for image forming apparatus |
JP2012033096A (en) * | 2010-08-02 | 2012-02-16 | Nomura Research Institute Ltd | License check system and resource pool management system |
US20130173900A1 (en) * | 2011-12-28 | 2013-07-04 | Huawei Technologies Co., Ltd. | Key transmission method and device of a virtual machine under full disk encryption during pre-boot |
JP2016535550A (en) * | 2013-09-25 | 2016-11-10 | アマゾン テクノロジーズ インコーポレイテッド | Data security using keys supplied by request |
Also Published As
Publication number | Publication date |
---|---|
JP7200559B2 (en) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9426147B2 (en) | Protected device management | |
CN109416720B (en) | Maintaining operating system secrets across resets | |
US9300640B2 (en) | Secure virtual machine | |
CN107003866B (en) | Secure creation of encrypted virtual machines from encrypted templates | |
JP6100834B2 (en) | Protect customer virtual machines in a multi-tenant cloud | |
US8745386B2 (en) | Single-use authentication methods for accessing encrypted data | |
US10423791B2 (en) | Enabling offline restart of shielded virtual machines using key caching | |
US9189609B1 (en) | Securing virtual machines with virtual volumes | |
EP2062191B1 (en) | System and method for securely restoring a program context from a shared memory | |
US10091001B2 (en) | Autonomous private key recovery | |
WO2016106566A1 (en) | Method, apparatus and system for encryption/decryption in virtualization system | |
US8839451B1 (en) | Activation and security of software | |
WO2015142970A1 (en) | Rapid data protection for storage devices | |
US20080066074A1 (en) | System and Method for Securely Saving a Program Context to a Shared Memory | |
JP2008171389A (en) | Method for domain logon and computer | |
JP7200559B2 (en) | Network device and program | |
JP4738175B2 (en) | Server apparatus, server accommodation method, and server accommodation program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7200559 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |