JP2020043493A - Network device and program - Google Patents

Network device and program Download PDF

Info

Publication number
JP2020043493A
JP2020043493A JP2018170008A JP2018170008A JP2020043493A JP 2020043493 A JP2020043493 A JP 2020043493A JP 2018170008 A JP2018170008 A JP 2018170008A JP 2018170008 A JP2018170008 A JP 2018170008A JP 2020043493 A JP2020043493 A JP 2020043493A
Authority
JP
Japan
Prior art keywords
unit
connection information
management server
decryption
isp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018170008A
Other languages
Japanese (ja)
Other versions
JP7200559B2 (en
Inventor
健一郎 木子
Kenichiro Kiko
健一郎 木子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018170008A priority Critical patent/JP7200559B2/en
Publication of JP2020043493A publication Critical patent/JP2020043493A/en
Application granted granted Critical
Publication of JP7200559B2 publication Critical patent/JP7200559B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To make it possible to start up a key management server even when the key management server is not accessible in a case of starting up by decrypting a disc which is encrypted by obtaining a decryption key by connecting to the key management server on a network.SOLUTION: A virtual device 10 obtains a decryption key by connecting to a license management server 12 via a network 18 and decrypts an encrypted image unit 10b to achieve a function of the virtual device 10. If an ISP is changed from an old ISP 14 to a new ISP 16 and cannot connect to the license management server 12, an activation control unit 10c activates a connection information change unit 10e to enable a change of the ISP connection information 10d1 stored in a connection information storage unit 10d.SELECTED DRAWING: Figure 4

Description

本発明は、ネットワーク装置及びプログラムに関する。   The present invention relates to a network device and a program.

特許文献1には、仮想マシン全体のコピーが消失したり盗まれたりするような、仮想マシンのセキュリティが破られるリスクを防止する技術が記載されている。クラウド上に暗号化された仮想ディスクの形態で仮想マシンを配置し、キー管理サーバからディスクラッピングキーを取得して、暗号化されたディスクを復号化して動作する。仮想ディスクが非暗号化プリブート環境を含み、キー管理サーバからのディスクラッピングキーをプリブート環境で取得する。   Patent Literature 1 describes a technique for preventing a risk of breaking security of a virtual machine such that a copy of the entire virtual machine is lost or stolen. A virtual machine is arranged in the form of an encrypted virtual disk on the cloud, a disk wrapping key is obtained from a key management server, and the encrypted disk is decrypted and operated. The virtual disk includes an unencrypted pre-boot environment and acquires a disk wrapping key from the key management server in the pre-boot environment.

特許文献2には、シンクライアントシステムの安定稼働とセキュリティを担保する技術が記載されている。非暗号化領域(OS1)と暗号化領域(OS2)に、それぞれ別のOSを格納し、管理サーバにより、いずれのOSを起動するか切り替える。OS2の場合には、管理サーバからOS2の復号鍵を取得し、復号してメモリに展開する。   Patent Literature 2 discloses a technique for ensuring stable operation and security of a thin client system. Different OSs are stored in the non-encrypted area (OS1) and the encrypted area (OS2), respectively, and the management server switches which OS to start. In the case of OS2, the decryption key of OS2 is obtained from the management server, decrypted, and expanded in the memory.

特許文献3には、プロセッサが、仮想イメージを受信すると、復号マスター・ブート・レコード及び復号プログラムを仮想ディスクに書き込み、仮想イメージの少なくとも一部を暗号化することが記載されている。   Patent Document 3 describes that when a processor receives a virtual image, the processor writes a decryption master boot record and a decryption program on a virtual disk and encrypts at least a part of the virtual image.

特開2012−190441号公報JP 2012-190441 A 特許第6024821号Patent No. 6024821 特許第5904505号Patent No. 5904505

クラウド上に暗号化された仮想ディスクとして仮想マシン(VM)を配置し、ネットワーク上のキー管理サーバに接続して復号キーを取得して暗号化されたディスクを復号化して起動する場合、キー管理サーバに接続できないと復号キーを取得できず、暗号化されたディスクを復号化できないので起動できなくなる。特に、インターネットサービスプロバイダ(ISP)経由でキー管理サーバに接続する場合において、何らかの理由でISPを変更したときに、ISPの変更に伴って新たなISPに接続するための接続情報も変更する必要があるところ、接続情報の変更がなされていないとキー管理サーバに接続できなくなり、暗号化されたディスクを復号化できない。   When a virtual machine (VM) is arranged as an encrypted virtual disk on the cloud, a virtual machine (VM) is connected to a key management server on a network, a decryption key is obtained, and the encrypted disk is decrypted and activated. If the server cannot be connected, the decryption key cannot be obtained, and the encrypted disk cannot be decrypted. In particular, when connecting to a key management server via an Internet service provider (ISP), if the ISP is changed for any reason, it is necessary to change the connection information for connecting to a new ISP following the change of the ISP. However, if the connection information is not changed, it is impossible to connect to the key management server, and the encrypted disk cannot be decrypted.

本発明は、ネットワーク上のキー管理サーバに接続して復号キーを取得して暗号化されたディスクを復号化して起動する場合において、キー管理サーバに接続できないときでも起動を可能とする技術を提供することを目的とする。   The present invention provides a technology that enables, even when connection to a key management server is not possible, connection to a key management server on a network to acquire a decryption key, decrypt an encrypted disk, and start the disk. The purpose is to do.

請求項1に記載の発明は、ネットワーク上のキー管理サーバに接続するための接続情報を記憶する記憶部と、前記接続情報を用いて前記キー管理サーバに接続して復号キーを取得する復号部と、前記復号部で前記キー管理サーバに接続できない場合に、前記復号キーで復号されることなく起動され、前記接続情報を変更して前記記憶部に格納する変更部とを備えるネットワーク装置である。   The invention according to claim 1 is a storage unit that stores connection information for connecting to a key management server on a network, and a decoding unit that connects to the key management server using the connection information to obtain a decryption key. And a change unit that is started without being decrypted with the decryption key when the decryption unit cannot connect to the key management server, and that changes the connection information and stores it in the storage unit. .

請求項2に記載の発明は、前記復号部を起動し、前記復号部で前記キー管理サーバに接続できない場合に前記変更部を起動し、前記変更部で前記接続情報を変更した後に前記復号部を再起動する起動制御部とを備える請求項1に記載のネットワーク装置である。   The invention according to claim 2 starts the decryption unit, activates the change unit when the decryption unit cannot connect to the key management server, and changes the connection information after the change unit changes the connection information. The network device according to claim 1, further comprising: a start control unit configured to restart the device.

請求項3に記載の発明は、前記変更部は暗号化されておらず、起動された場合にユーザ操作を受け付けて前記接続情報の変更を行う請求項1に記載のネットワーク装置である。   The invention according to claim 3 is the network device according to claim 1, wherein the change unit is not encrypted, and when activated, accepts a user operation to change the connection information.

請求項4に記載の発明は、前記記憶部は、変更前の接続情報と変更後の接続情報を記憶し、前記復号部は、変更後の接続情報を用いて前記キー管理サーバに接続して復号キーを取得できない場合に、前記変更前の接続情報を用いて前記キー管理サーバに接続する請求項1に記載のネットワーク装置である。   In the invention according to claim 4, the storage unit stores the connection information before the change and the connection information after the change, and the decryption unit connects to the key management server using the connection information after the change. The network device according to claim 1, wherein when the decryption key cannot be obtained, the network device connects to the key management server using the connection information before the change.

請求項5に記載の発明は、コンピュータを、ネットワーク上のキー管理サーバに接続するための接続情報を記憶する記憶部と、前記接続情報を用いて前記キー管理サーバに接続して復号キーを取得する復号部と、前記復号部で前記キー管理サーバに接続できない場合に、前記復号キーで復号されることなく起動され、前記接続情報を変更して前記記憶部に格納する変更部として機能させるためのプログラムである。   According to a fifth aspect of the present invention, a storage unit for storing connection information for connecting a computer to a key management server on a network, and a decryption key is obtained by connecting to the key management server using the connection information. A decryption unit that is activated without being decrypted with the decryption key when the decryption unit cannot connect to the key management server, and functions as a change unit that changes the connection information and stores the connection information in the storage unit. Program.

請求項1,2,5に記載の発明によれば、ネットワーク上のキー管理サーバに接続して復号キーを取得して暗号化されたディスクを復号化して起動する場合において、キー管理サーバに接続できないときでも起動し得る。   According to the first, second, and fifth aspects of the present invention, when connecting to a key management server on a network to obtain a decryption key, decrypt an encrypted disk, and start the disk, the connection to the key management server is made. It can start even when it cannot.

請求項3に記載の発明によれば、さらに、ユーザ操作により起動し得る。   According to the third aspect of the present invention, it can be further activated by a user operation.

請求項4に記載の発明によれば、さらに、変更前の接続情報を用いて起動を試行し得る。   According to the fourth aspect of the present invention, it is possible to further attempt activation using the connection information before the change.

実施形態の前提システム構成図である。It is a premise system configuration figure of an embodiment. 実施形態の前提システムにおける処理の流れを示す説明図(その1)である。FIG. 3 is an explanatory diagram (part 1) illustrating a processing flow in the premise system of the embodiment. 実施形態の前提システムにおける処理の流れを示す説明図(その2)である。It is explanatory drawing (the 2) which shows the flow of a process in the premise system of embodiment. 実施形態のシステム構成図である。FIG. 1 is a system configuration diagram of an embodiment. 実施形態のシステムにおける処理の流れを示す説明図である。FIG. 3 is an explanatory diagram illustrating a flow of processing in the system according to the embodiment; 実施形態の処理フローチャート(その1)である。It is a processing flowchart (the 1) of an embodiment. 実施形態の処理フローチャート(その2)である。It is a processing flowchart (the 2) of an embodiment.

以下、図面に基づき本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本実施形態において前提となるシステム構成を示す。クラウド上に暗号化された仮想ディスクとして仮想マシン(VM)を配置し、ネットワーク上のキー管理サーバに接続して復号キー(以下、適宜「復号鍵」と称する)を取得して暗号化されたディスクを復号化して起動するシステムである。但し、本発明は、必ずしもクラウド上に限定されるわけではなく、一般的な仮想マシンに適用し得る。   FIG. 1 shows a system configuration which is a premise in the present embodiment. A virtual machine (VM) is arranged as an encrypted virtual disk on the cloud, connected to a key management server on the network to obtain a decryption key (hereinafter referred to as a “decryption key” as appropriate) and encrypted. This is a system that decrypts and starts a disk. However, the present invention is not necessarily limited to a cloud, and can be applied to a general virtual machine.

プログラムまたはデータを許可なしでコピーを行うことからコンピュータシステムを保護する目的で、「フルディスク暗号化」技術が知られている。コンピュータがアクティブ状態になっていないとき、不揮発性ストレージ(例えばHDD(ハードディスク))は、小さなプリブート環境を除いて暗号化される。プリブート環境は、ブートローダを有しており、実行して1以上のデータ復号鍵を取得して、ハードディスクの残り部分を復号化する。   To protect computer systems from unauthorized copying of programs or data, "full disk encryption" technology is known. When the computer is not active, non-volatile storage (eg, HDD (hard disk)) is encrypted except for a small pre-boot environment. The pre-boot environment has a boot loader that executes to obtain one or more data decryption keys and decrypts the rest of the hard disk.

なお、「仮想マシン」とは、特許文献1に記載されているように、ホストコンピュータの一部分内で稼働する環境である。仮想マシンは、仮想化OSあるいは仮想化制御プログラムであるハイパーバイザにより実現され、ハイパーバイザは、仮想マシンからホストコンピュータのハードウェアリソースへのアクセスを提供し、管理する。仮想マシンは、仮想マシン内で稼働しているプロセスを、ホストコンピュータ内で稼働しているプロセスから分離し得る。また、仮想マシンは、クラウド上で実現され得る。クラウドでは、サービスプロバイダが、インターネット等を介してアクセス可能なサーバを管理し、クライアントにサーバ上のリソースを割り当てる。提供されるリソースには、クライアントのデータの保存や処理、仮想マシン全体の実行制御を含む。   Note that a “virtual machine” is an environment that operates within a part of a host computer, as described in Patent Document 1. The virtual machine is realized by a virtualized OS or a hypervisor that is a virtualization control program, and the hypervisor provides and manages access to the hardware resources of the host computer from the virtual machine. The virtual machine may separate processes running in the virtual machine from processes running in the host computer. Further, the virtual machine can be realized on a cloud. In the cloud, a service provider manages a server accessible via the Internet or the like, and allocates resources on the server to clients. The provided resources include storage and processing of client data and execution control of the entire virtual machine.

本実施形態のシステムは、仮想デバイス10、ライセンス管理サーバ12を備える。仮想デバイス10及びライセンス管理サーバ12は、インターネット等のネットワーク18に接続される。仮想デバイス10は、ホストコンピュータ上にハイパーバイザによって実現され、ISPを介してネットワーク18に接続される。図では、ISPとして旧ISP14及び新ISP16が示されているが、これは仮想デバイス10からライセンス管理サーバ12に接続するためのISPが変更されることを示す。すなわち、仮想デバイス10は、あるタイミングで旧ISP14から新ISP16にISPを変更してライセンス管理サーバ12に接続する。   The system of the present embodiment includes a virtual device 10 and a license management server 12. The virtual device 10 and the license management server 12 are connected to a network 18 such as the Internet. The virtual device 10 is realized by a hypervisor on a host computer, and is connected to a network 18 via an ISP. In the figure, the old ISP 14 and the new ISP 16 are shown as ISPs, but this indicates that the ISP for connecting the virtual device 10 to the license management server 12 is changed. That is, the virtual device 10 changes the ISP from the old ISP 14 to the new ISP 16 at a certain timing and connects to the license management server 12.

仮想デバイス10は、機能ブロックとして、暗号イメージ復号部10a、暗号イメージ部10b、起動制御部10c、及び接続情報保持部10dを備える。   The virtual device 10 includes, as functional blocks, an encrypted image decryption unit 10a, an encrypted image unit 10b, an activation control unit 10c, and a connection information holding unit 10d.

暗号イメージ復号部10aは、復号部として機能し、暗号イメージ部10bを復号化するための復号鍵をライセンス管理サーバ12から取得して暗号イメージ部10bを復号化する。暗号イメージ復号部10aは、回線接続・復号鍵取得部10a1と、暗号イメージ復号部10a2を備える。回線接続・復号鍵取得部10a1は、ISP及びネットワーク18を介してライセンス管理サーバ12に接続し、ライセンス管理サーバ12から復号鍵を取得する。回線接続・復号鍵取得部10a1は、接続情報保持部10dに保持されたISPの接続情報を用いてISPに接続することでライセンス管理サーバ12に接続する。暗号イメージ復号部10a2は、回線接続・復号鍵取得部10a1で取得した復号鍵を用いて暗号イメージ部10bを復号化する。暗号イメージ復号部10aは、暗号化されていない。   The encrypted image decryption unit 10a functions as a decryption unit, acquires a decryption key for decrypting the encrypted image unit 10b from the license management server 12, and decrypts the encrypted image unit 10b. The encrypted image decryption unit 10a includes a line connection / decryption key acquisition unit 10a1 and an encrypted image decryption unit 10a2. The line connection / decryption key acquisition unit 10a1 connects to the license management server 12 via the ISP and the network 18, and acquires a decryption key from the license management server 12. The line connection / decryption key acquisition unit 10a1 connects to the license management server 12 by connecting to the ISP using the ISP connection information held in the connection information holding unit 10d. The encrypted image decryption unit 10a2 decrypts the encrypted image unit 10b using the decryption key acquired by the line connection / decryption key acquisition unit 10a1. The encrypted image decryption unit 10a is not encrypted.

暗号イメージ部10bは、仮想デバイス10の機能を提供するためのブロックである。暗号イメージ部10bは、技術漏洩や第3者からの攻撃を抑制するために暗号化される。図において、暗号イメージ部10bに鍵の図形が付されているのは、このブロックが暗号化されていることを示す。暗号イメージ部10bは、回線接続部10b1及び接続情報変更部10b2を備える。回線接続部10b1は、復号化されて動作状態にあるときに、仮想デバイス10でサービスを提供するためにネットワーク18に接続する。接続情報変更部10b2は、復号化されて動作状態にあるときに、ISP変更等において接続情報保持部10dに保持されている接続情報を変更する。   The cryptographic image unit 10b is a block for providing the function of the virtual device 10. The encrypted image unit 10b is encrypted to suppress technical leakage and attacks from third parties. In the figure, the fact that a key graphic is attached to the encryption image portion 10b indicates that this block is encrypted. The encryption image unit 10b includes a line connection unit 10b1 and a connection information change unit 10b2. The line connection unit 10b1 connects to the network 18 in order to provide a service with the virtual device 10 when it is decrypted and in the operating state. The connection information changing unit 10b2 changes the connection information held in the connection information holding unit 10d due to an ISP change or the like when decrypted and in the operating state.

起動制御部10cは、ブートローダであり、起動するパーティションを制御する。起動制御部10cは、起動制御情報10c1を備えており、この起動制御情報10c1に従って仮想デバイス10を起動する。起動制御情報10c1は、起動パーティションの情報を保持する。起動制御部10cは、暗号化されていない。   The boot control unit 10c is a boot loader, and controls a partition to be booted. The activation control unit 10c includes activation control information 10c1, and activates the virtual device 10 according to the activation control information 10c1. The boot control information 10c1 holds boot partition information. The activation control unit 10c is not encrypted.

接続情報保持部10dは、記憶部として機能し、ISPに接続するための接続情報10d1を保持する。接続情報10d1は、ISPのIPアドレスやID、パスワード等である。接続情報保持部10dは、暗号化されていない。   The connection information holding unit 10d functions as a storage unit, and holds connection information 10d1 for connecting to the ISP. The connection information 10d1 is an ISP IP address, ID, password, and the like. The connection information holding unit 10d is not encrypted.

ライセンス管理サーバ12は、キー管理サーバであり、復号鍵発行部12aと、デバイス認証部12bを備える。復号鍵発行部12aは、仮想デバイス10からの要求に応じて復号鍵を発行する。デバイス認証部12bは、アクセスしてきた仮想デバイス10を認証し、認証できた仮想デバイス10に対して復号鍵発行部12aでの復号鍵の発行を許可する。   The license management server 12 is a key management server, and includes a decryption key issuing unit 12a and a device authentication unit 12b. The decryption key issuing unit 12a issues a decryption key in response to a request from the virtual device 10. The device authentication unit 12b authenticates the accessed virtual device 10 and permits the authenticated virtual device 10 to issue a decryption key in the decryption key issuing unit 12a.

仮想デバイス10は、ホストコンピュータ上に実現されるが、ホストコンピュータは、1または複数のプロセッサ、ROM、RAM、入出力インターフェイス、入力装置、出力装置、通信インターフェイス、及びHDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等の記憶装置を備える。1または複数のプロセッサは、ROMあるいは記憶装置に記憶された制御プログラム(ハイパーバイザ)を実行することで仮想デバイス10の暗号イメージ復号部10a及び起動制御部10cを実現し、記憶装置上に暗号イメージ部10b及び接続情報保持部10dを実現する。   The virtual device 10 is implemented on a host computer. The host computer includes one or more processors, ROM, RAM, input / output interface, input device, output device, communication interface, and HDD (hard disk drive) or SSD (SSD). A storage device such as a solid state drive). The one or more processors implement the cryptographic image decryption unit 10a and the activation control unit 10c of the virtual device 10 by executing a control program (hypervisor) stored in the ROM or the storage device, and the cryptographic image is stored in the storage device. And a connection information holding unit 10d.

図2は、変更前の旧ISP14を用いて仮想デバイス10がライセンス管理サーバ12に接続して復号鍵を取得し、暗号イメージ部10bを復号化するまでの処理の流れを示す。   FIG. 2 shows a flow of processing from the time when the virtual device 10 connects to the license management server 12 using the old ISP 14 before the change, acquires the decryption key, and decrypts the encrypted image unit 10b.

第1ステップ:
起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動処理する。
First step:
The activation control unit 10c activates the encrypted image decryption unit 10a according to the activation control information 10c1.

第2ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして旧ISP14の接続情報10d1を取得する。
Second step:
The line connection / decryption key acquisition unit 10a1 of the encrypted image decryption unit 10a accesses the connection information holding unit 10d to acquire the connection information 10d1 of the old ISP 14.

第3ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報を用いて旧ISP14に接続することでライセンス管理サーバ12に接続し、復号鍵を取得する。
Third step:
The line connection / decryption key acquisition unit 10a1 of the encryption image decryption unit 10a connects to the license management server 12 by connecting to the old ISP 14 using the connection information, and acquires a decryption key.

第4ステップ:
暗号イメージ復号部10aの暗号イメージ復号部10a2は、取得した復号鍵を用いて暗号イメージ部10bを復号する。
Fourth step:
The encrypted image decryption unit 10a2 of the encrypted image decryption unit 10a decrypts the encrypted image unit 10b using the obtained decryption key.

他方、図3は、ISPが旧ISP14から新ISP16に変更された後の処理の流れを示す。ISPが旧ISP14から新ISP16に変更されたものの、接続情報保持部10dに保持された接続情報は旧ISP14の接続情報のままであるとする。   On the other hand, FIG. 3 shows the flow of processing after the ISP has been changed from the old ISP 14 to the new ISP 16. It is assumed that the ISP has been changed from the old ISP 14 to the new ISP 16, but the connection information held in the connection information holding unit 10d remains the connection information of the old ISP 14.

第1ステップ及び第2ステップは、図2と同様である。すなわち、
第1ステップ:
起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動処理する。
The first step and the second step are the same as in FIG. That is,
First step:
The activation control unit 10c activates the encrypted image decryption unit 10a according to the activation control information 10c1.

第2ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして旧ISP14の接続情報10d1を取得する。
Second step:
The line connection / decryption key acquisition unit 10a1 of the encryption image decryption unit 10a accesses the connection information holding unit 10d to acquire the connection information 10d1 of the old ISP 14.

しかし、第1ステップで取得した接続情報10d1は、旧ISP14の接続情報であるため、この接続情報を用いて新ISP16に接続することができず、ライセンス管理サーバ12にも接続できない。従って、回線接続・復号鍵取得部10a1はライセンス管理サーバ12から復号鍵を取得することができず、暗号イメージ部10bを復号化することもできない。この場合、仮想デバイス10の機能を起動することができず、必要なサービスを提供できないことになる。図において、第3ステップ及び第4ステップがともに実行されないことを×印で示す。   However, since the connection information 10d1 acquired in the first step is the connection information of the old ISP 14, the connection information 10d1 cannot connect to the new ISP 16 using this connection information, and cannot connect to the license management server 12. Therefore, the line connection / decryption key acquisition unit 10a1 cannot acquire the decryption key from the license management server 12, and cannot decrypt the encrypted image unit 10b. In this case, the function of the virtual device 10 cannot be activated, and a necessary service cannot be provided. In the figure, the fact that neither the third step nor the fourth step is performed is indicated by a cross.

そこで、本実施形態では、ISPが旧ISP14から新ISP16に変更され、かつ、接続情報保持部10dに保持された接続情報が旧ISP14の接続情報のままであるとしても、新ISP16への接続を可能としてライセンス管理サーバ12に接続し、復号鍵を取得する構成を採用する。   Therefore, in the present embodiment, even if the ISP is changed from the old ISP 14 to the new ISP 16 and the connection information held in the connection information holding unit 10d is still the connection information of the old ISP 14, the connection to the new ISP 16 is established. A configuration is adopted in which connection to the license management server 12 is made as possible and a decryption key is obtained.

図4は、本実施形態におけるシステム構成を示す。図1に示す前提構成に対し、仮想デバイス10が、暗号イメージ復号部10a、暗号イメージ部10b、起動制御部10c、及び接続情報保持部10dを備えることに加え、さらに、接続情報変更部10eを備える。   FIG. 4 shows a system configuration in the present embodiment. In addition to the configuration shown in FIG. 1, the virtual device 10 includes an encrypted image decryption unit 10a, an encrypted image unit 10b, an activation control unit 10c, and a connection information holding unit 10d, and further includes a connection information change unit 10e. Prepare.

接続情報変更部10eは、変更部として機能し、回線障害対応ブロックであって暗号化されていないフェイルセーフパーティションを提供する。暗号イメージ復号部10aで復号鍵を取得できない場合、起動制御部10cは、フェイルセーフパーティションとしての接続情報変更部10eを起動し、接続情報保持部10dに保持されている接続情報10d1の変更を可能とする。   The connection information changing unit 10e functions as a changing unit, and provides a fail-safe partition that is a line failure handling block and is not encrypted. If the decryption key cannot be obtained by the encrypted image decryption unit 10a, the activation control unit 10c activates the connection information change unit 10e as a fail-safe partition, and can change the connection information 10d1 stored in the connection information storage unit 10d. And

ユーザは、仮想デバイス10の入力装置(キーボードやマウス)及び表示装置を用いて接続情報10d1を旧ISP14の情報から新ISP16の情報へと変更(更新)する。その後、起動制御部10cは、再び暗号イメージ復号部10aを起動し、図2に示す手順で復号鍵を取得する。   The user changes (updates) the connection information 10d1 from the information of the old ISP 14 to the information of the new ISP 16 using the input device (keyboard or mouse) and the display device of the virtual device 10. After that, the activation control unit 10c activates the encrypted image decryption unit 10a again, and acquires the decryption key in the procedure shown in FIG.

暗号イメージ部10bが復号化された場合、復号化された暗号イメージ部10bの接続情報変更部10b2は動作状態にあるのでISPが変更された場合にもこれに対応して接続情報保持部10dに保持された接続情報10d1を変更することが可能であるが、そもそも復号鍵を取得できず暗号イメージ部10bを復号化できない場合には、接続情報変更部10b2も停止状態にあるので接続情報10d1を変更できない。この意味で、接続情報変更部10eは、暗号イメージ部10bが復号化されずに停止状態にある場合に、接続情報変更部10b2を代替して接続情報を変更するブロックである。   When the cryptographic image part 10b is decrypted, the connection information change part 10b2 of the decrypted cryptographic image part 10b is in an operating state. It is possible to change the held connection information 10d1, but if the decryption key cannot be obtained and the encrypted image unit 10b cannot be decrypted in the first place, the connection information change unit 10b2 is also in a stopped state, so the connection information 10d1 is changed. It can not be changed. In this sense, the connection information changing unit 10e is a block that replaces the connection information changing unit 10b2 and changes the connection information when the encryption image unit 10b is in a stopped state without being decrypted.

図5は、変更後の新ISP16を用いて仮想デバイス10がライセンス管理サーバ12に接続して復号鍵を取得し、暗号イメージ部10bを復号化するまでの処理の流れを示す。   FIG. 5 shows a flow of processing from the time when the virtual device 10 connects to the license management server 12 using the new ISP 16 after the change, acquires the decryption key, and decrypts the encrypted image part 10b.

図4に示すように、ライセンス管理サーバ12に接続することができず、復号鍵を取得できない状態からの処理の流れである。   As shown in FIG. 4, it is a process flow from a state where the connection to the license management server 12 cannot be made and the decryption key cannot be obtained.

第1ステップ:
起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動処理する。
First step:
The activation control unit 10c activates the encrypted image decryption unit 10a according to the activation control information 10c1.

第2ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして旧ISP14の接続情報10d1を取得する。
Second step:
The line connection / decryption key acquisition unit 10a1 of the encryption image decryption unit 10a accesses the connection information holding unit 10d to acquire the connection information 10d1 of the old ISP 14.

第3ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報を用いて旧ISP14に接続しようとするが、旧ISP14は新ISP16に変更されているのでライセンス管理サーバ12に接続できず、復号鍵を取得できない。
Third step:
The line connection / decryption key acquisition unit 10a1 of the encryption image decryption unit 10a tries to connect to the old ISP 14 using the connection information. Unable to get decryption key.

第4ステップ:
暗号イメージ復号部10aの暗号イメージ復号部10a2は、暗号イメージ部10bを復号できない。
Fourth step:
The encrypted image decryption unit 10a2 of the encrypted image decryption unit 10a cannot decrypt the encrypted image unit 10b.

第5ステップ:
図示するように、起動制御部10cは、回線接続できないことを検知すると、起動制御情報10c1を通常の暗号イメージ復号部10aからフェイルセーフパーティションに変更して再起動する。これにより、暗号イメージ復号部10aではなく、接続情報変更部10eが起動する。
Fifth step:
As shown in the drawing, when detecting that the line cannot be connected, the activation control unit 10c changes the activation control information 10c1 from the normal encrypted image decryption unit 10a to a fail-safe partition and reboots. As a result, the connection information changing unit 10e is activated instead of the encrypted image decrypting unit 10a.

第6ステップ:
起動した接続情報変更部10eを用いて、ユーザが旧ISP14の接続情報を新ISP16の接続情報に変更する。すなわち、接続情報として、新ISP16のID及びパスワードを入力して接続情報保持部10dに新たな接続情報10d1として保持する。
Sixth step:
The user changes the connection information of the old ISP 14 to the connection information of the new ISP 16 using the started connection information change unit 10e. That is, as the connection information, the ID and password of the new ISP 16 are input and held as new connection information 10d1 in the connection information holding unit 10d.

第7ステップ:
起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動処理する。
Seventh step:
The activation control unit 10c performs an activation process on the encrypted image decryption unit 10a according to the activation control information 10c1.

第8ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして新ISP16の接続情報10d1を取得する。
Eighth step:
The line connection / decryption key acquisition unit 10a1 of the encryption image decryption unit 10a accesses the connection information holding unit 10d to acquire the connection information 10d1 of the new ISP 16.

第9ステップ:
暗号イメージ復号部10aの回線接続・復号鍵取得部10a1は、接続情報を用いて新ISP16に接続することでライセンス管理サーバ12に接続し、復号鍵を取得する。
Ninth step:
The line connection / decryption key acquisition unit 10a1 of the encryption image decryption unit 10a connects to the license management server 12 by connecting to the new ISP 16 using the connection information, and acquires a decryption key.

第10ステップ:
暗号イメージ復号部10aの暗号イメージ復号部10a2は、取得した復号鍵で暗号イメージ部10bを復号する。
Tenth step:
The encrypted image decryption unit 10a2 of the encrypted image decryption unit 10a decrypts the encrypted image unit 10b with the obtained decryption key.

このように、起動制御部10cによって起動される接続情報変更部10eを備え、この接続情報変更部10eにより接続情報を書き換えることで、暗号イメージ復号部10aによる新ISP16への接続が可能となる。接続情報変更部10eは、暗号イメージ部10bが暗号化されたままで、仮想デバイス10が停止状態にあるときにフェイルセーフモードとして起動されるブロックであり、接続情報の変更を実行する非暗号化ブロックといえる。なお、接続情報変更部10eは、暗号化されていないブロックであるため、セキュリティ上の観点から接続情報の変更のみを実行し、それ以外の機能は実行しないとするのが望ましい。   Thus, the connection information changing unit 10e activated by the activation control unit 10c is provided, and by rewriting the connection information by the connection information changing unit 10e, the connection to the new ISP 16 by the encryption image decryption unit 10a becomes possible. The connection information change unit 10e is a block that is activated in the fail-safe mode when the virtual device 10 is in the stopped state while the encryption image unit 10b remains encrypted, and is a non-encrypted block that executes change of the connection information. I can say. Since the connection information change unit 10e is an unencrypted block, it is preferable that only the connection information is changed and other functions are not executed from the viewpoint of security.

図6A及び図6Bは、本実施形態の全体処理フローチャートを示す。   6A and 6B show an overall processing flowchart of this embodiment.

まず、図6Aにおいて、仮想デバイス10を起動する際には、起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動する(S101)。起動制御情報10c1には、通常モードの起動制御情報と異常モードの起動制御情報があり、通常モードの起動制御情報では暗号イメージ復号部10aが規定され、異常モードの起動制御情報では接続情報変更部10eが規定される。   First, in FIG. 6A, when activating the virtual device 10, the activation control unit 10c activates the encrypted image decryption unit 10a according to the activation control information 10c1 (S101). The start control information 10c1 includes normal mode start control information and abnormal mode start control information. The normal mode start control information defines the encryption image decryption unit 10a, and the abnormal mode start control information specifies the connection information change unit. 10e is defined.

次に、暗号イメージ復号部10aが起動すると、回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして接続情報10d1を取得し(S102)、この接続情報10d1を用いてライセンス管理サーバ12に接続する(S103)。   Next, when the encryption image decryption unit 10a is activated, the line connection / decryption key acquisition unit 10a1 accesses the connection information holding unit 10d to acquire the connection information 10d1 (S102), and uses this connection information 10d1 to manage the license. Connect to the server 12 (S103).

仮想デバイス10が利用可能なISPの情報がS102で取得した接続情報10d1と一致している、例えば利用可能なISPが旧ISP14であり、接続情報10d1が旧ISP14のID及びパスワードであれば、回線接続・復号鍵取得部10a1はISPを介してライセンス管理サーバ12に接続できる。また、利用可能なISPが新ISP16であり、接続情報10d1が新ISP16のID及びパスワードであれば、回線接続・復号鍵取得部10a1はISPを介してライセンス管理サーバ12に接続できる。他方、仮想デバイス10が利用可能なISPの情報がS102で取得した接続情報10d1と一致していない、例えば、利用可能なISPが新ISP16であるにもかかわらず接続情報10d1が旧ISP14のID及びパスワードであれば、回線接続・復号鍵取得部10a1はISPを介してライセンス管理サーバ12に接続できない。   If the information of the ISP that can be used by the virtual device 10 matches the connection information 10d1 acquired in S102, for example, if the available ISP is the old ISP 14 and the connection information 10d1 is the ID and password of the old ISP 14, The connection / decryption key acquisition unit 10a1 can connect to the license management server 12 via the ISP. If the available ISP is the new ISP 16 and the connection information 10d1 is the ID and password of the new ISP 16, the line connection / decryption key acquisition unit 10a1 can connect to the license management server 12 via the ISP. On the other hand, the information of the ISP that can be used by the virtual device 10 does not match the connection information 10d1 acquired in S102. For example, even though the available ISP is the new ISP 16, the connection information 10d1 has the ID of the old ISP 14 and If it is a password, the line connection / decryption key acquisition unit 10a1 cannot connect to the license management server 12 via the ISP.

次に、回線接続・復号鍵取得部10a1は、ライセンス管理サーバ12に接続できたか否かを判定する(S104)。接続できた場合(S104でYES)、ライセンス管理サーバ12のデバイス認証部12bは、仮想デバイス10を認証し(S105)、認証に成功すると、復号鍵発行部12aは復号鍵を発行する。回線接続・復号鍵取得部10a1は、発行された復号鍵を取得して暗号イメージ復号部10a2に供給する。暗号イメージ復号部10a2は、取得した復号鍵を用いて暗号イメージ部10bを復号化する(S106)。復号化された暗号イメージ部10bは、仮想デバイス10の機能として各種クラウドサービスを提供する(S107)。すなわち、復号化された暗号イメージ部10bの回線接続部10b1は、接続情報保持部10dに保持された接続情報10d1を用いてネットワーク18に接続し、各種クラウドサービスを提供する。ISPが変更された場合には、接続情報変更部10b2は接続情報保持部10dに保持された接続情報10d1を変更する。   Next, the line connection / decryption key acquisition unit 10a1 determines whether the connection to the license management server 12 has been established (S104). If the connection is successful (YES in S104), the device authentication unit 12b of the license management server 12 authenticates the virtual device 10 (S105), and if the authentication is successful, the decryption key issuing unit 12a issues a decryption key. The line connection / decryption key acquisition unit 10a1 acquires the issued decryption key and supplies it to the encrypted image decryption unit 10a2. The encrypted image decryption unit 10a2 decrypts the encrypted image unit 10b using the obtained decryption key (S106). The decrypted encrypted image unit 10b provides various cloud services as functions of the virtual device 10 (S107). That is, the line connection unit 10b1 of the decrypted encrypted image unit 10b connects to the network 18 using the connection information 10d1 held in the connection information holding unit 10d, and provides various cloud services. When the ISP is changed, the connection information changing unit 10b2 changes the connection information 10d1 held in the connection information holding unit 10d.

他方、ライセンス管理サーバ12に接続できない場合(S104でNO)、図6Bの処理に移行する。   On the other hand, if the connection to the license management server 12 cannot be established (NO in S104), the processing shifts to the processing in FIG. 6B.

図6Bにおいて、起動制御部10cは、回線接続・復号鍵取得部10a1からの通知により接続できないことを検知すると、起動制御情報10c1を通常モードから異常モードに切り替えてフェイルセーフパーティションに変更し(S108)、仮想デバイス10を再起動する(S109)。   In FIG. 6B, when detecting that the connection cannot be established by the notification from the line connection / decryption key acquisition unit 10a1, the activation control unit 10c switches the activation control information 10c1 from the normal mode to the abnormal mode and changes to the fail-safe partition (S108). ), The virtual device 10 is restarted (S109).

仮想デバイス10の再起動後、起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aに代えて接続情報変更部10eを起動する(S110)。接続情報変更部10eは、起動されると仮想デバイス10の表示部に接続情報を変更するための入力画面を表示し、ユーザ、具体的には仮想デバイス10の管理者に接続情報の変更を促す。入力画面には、現在の接続情報10d1の内容を表示してもよい。仮想デバイス10の管理者は、キーボードやマウス等の入力装置を用いて入力画面に変更後の接続情報を入力して接続情報保持部10dに格納する(S111)。仮想デバイス10の管理者は、ネットワーク18を介して仮想デバイス10に接続された管理者端末を用いて接続情報を変更し、接続情報保持部10dに格納してもよい。   After the restart of the virtual device 10, the activation control unit 10c activates the connection information changing unit 10e instead of the encrypted image decryption unit 10a according to the activation control information 10c1 (S110). When activated, the connection information change unit 10e displays an input screen for changing the connection information on the display unit of the virtual device 10, and urges the user, specifically, the administrator of the virtual device 10 to change the connection information. . The content of the current connection information 10d1 may be displayed on the input screen. The administrator of the virtual device 10 inputs the changed connection information into the input screen using an input device such as a keyboard and a mouse, and stores it in the connection information holding unit 10d (S111). The administrator of the virtual device 10 may change the connection information using an administrator terminal connected to the virtual device 10 via the network 18 and store the changed connection information in the connection information holding unit 10d.

接続情報が変更されると、起動制御部10cは、起動制御情報を異常モードから通常モードに復帰させ、フェイルセーフパーティションから暗号イメージ復号部10aに変更する(S112)。その後、仮想デバイス10を再起動する(S113)。再起動後は、図6AのS101以降の処理を実行する。   When the connection information is changed, the startup control unit 10c returns the startup control information from the abnormal mode to the normal mode, and changes the fail-safe partition to the encryption image decryption unit 10a (S112). Thereafter, the virtual device 10 is restarted (S113). After the restart, the processing after S101 in FIG. 6A is executed.

すなわち、起動制御部10cは、起動制御情報10c1に従って暗号イメージ復号部10aを起動する(S101)。   That is, the activation control unit 10c activates the encrypted image decryption unit 10a according to the activation control information 10c1 (S101).

次に、暗号イメージ復号部10aが起動すると、回線接続・復号鍵取得部10a1は、接続情報保持部10dにアクセスして接続情報10d1を取得し(S102)、この接続情報10d1を用いてライセンス管理サーバ12に接続する(S103)。   Next, when the encryption image decryption unit 10a is activated, the line connection / decryption key acquisition unit 10a1 accesses the connection information holding unit 10d to acquire the connection information 10d1 (S102), and uses this connection information 10d1 to manage the license. Connect to the server 12 (S103).

そして、接続できた否かを判定し(S104)、接続できた場合には、ライセンス管理サーバ12のデバイス認証部12bは、仮想デバイス10を認証し(S105)、認証に成功すると、復号鍵発行部12aは復号鍵を発行する。回線接続・復号鍵取得部10a1は、発行された復号鍵を取得して暗号イメージ復号部10a2に供給する。暗号イメージ復号部10a2は、取得した復号鍵を用いて暗号イメージ部10bを復号化する(S106)。復号化された暗号イメージ部10bは、仮想デバイス10の機能として各種クラウドサービスを提供する(S107)。   Then, it is determined whether or not the connection has been established (S104). If the connection has been established, the device authentication unit 12b of the license management server 12 authenticates the virtual device 10 (S105). The unit 12a issues a decryption key. The line connection / decryption key acquisition unit 10a1 acquires the issued decryption key and supplies it to the encrypted image decryption unit 10a2. The encrypted image decryption unit 10a2 decrypts the encrypted image unit 10b using the obtained decryption key (S106). The decrypted encrypted image unit 10b provides various cloud services as functions of the virtual device 10 (S107).

なお、S108〜S113の処理で接続情報を変更したにもかかわらず、S104の判定処理でNO、つまり変更後の接続情報でもライセンス管理サーバ12に接続できない場合には、再び図6Bの処理を繰り返す。接続できない場合のリトライ回数に上限を設けてもよい。   Note that, even though the connection information has been changed in the processing of S108 to S113, if the determination processing in S104 is NO, that is, if the connection information after the change cannot connect to the license management server 12, the processing in FIG. 6B is repeated again. . An upper limit may be set for the number of retries when connection is not possible.

以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく、種々の変形が可能である。以下、変形例について説明する。   Although the embodiments of the present invention have been described above, the present invention is not limited to these embodiments, and various modifications are possible. Hereinafter, modified examples will be described.

<変形例1>
実施形態では、ライセンス管理サーバ12に接続できない場合に、接続情報変更部10eを起動して接続情報を変更し得る構成であるが、この接続情報変更部10eにおいて過去の変更履歴を保持しておき、接続情報を変更してもなおライセンス管理サーバ12に接続できない場合に、過去の変更履歴の中から所望の接続情報を選択し得るように構成してもよい。例えば、旧ISP14の接続情報から新ISP16の接続情報に変更した後、再び旧ISP14の接続情報に戻す等である。
<Modification 1>
In the embodiment, when the connection to the license management server 12 cannot be established, the connection information changing unit 10e is activated to change the connection information. However, the connection information changing unit 10e holds a past change history. Alternatively, if connection to the license management server 12 is still not possible even after changing the connection information, the configuration may be such that desired connection information can be selected from the past change history. For example, after the connection information of the old ISP 14 is changed to the connection information of the new ISP 16, the connection information is returned to the connection information of the old ISP 14 again.

<変形例2>
実施形態では、暗号イメージ復号部10aとは別に接続情報変更部10eを設けているが、暗号イメージ復号部10aの一つの機能として接続情報変更部10eを設けてもよい。暗号イメージ復号部10aは、通常モードにおいて常に起動するブロックであり、かつ、その容量も相対的に小さいことから、セキュリティを重視する観点からは、暗号イメージ復号部10aとは別に接続情報変更部10eを設けることが望ましいといえるが、かかる構成も排除されない。
<Modification 2>
In the embodiment, the connection information change unit 10e is provided separately from the encryption image decryption unit 10a, but the connection information change unit 10e may be provided as one function of the encryption image decryption unit 10a. The cryptographic image decryption unit 10a is a block that is always activated in the normal mode, and has a relatively small capacity. Therefore, from the viewpoint of emphasizing security, the connection information changing unit 10e is separate from the cryptographic image decryption unit 10a. Is preferably provided, but such a configuration is not excluded.

10 仮想デバイス、12 ライセンス管理サーバ、14 旧ISP(インターネットサービスプロバイダ)、16 新ISP、18 ネットワーク。   10 virtual device, 12 license management server, 14 old ISP (Internet service provider), 16 new ISP, 18 network.

Claims (5)

ネットワーク上のキー管理サーバに接続するための接続情報を記憶する記憶部と、
前記接続情報を用いて前記キー管理サーバに接続して復号キーを取得する復号部と、
前記復号部で前記キー管理サーバに接続できない場合に、前記復号キーで復号されることなく起動され、前記接続情報を変更して前記記憶部に格納する変更部と、
を備えるネットワーク装置。
A storage unit for storing connection information for connecting to a key management server on a network;
A decryption unit that connects to the key management server using the connection information to obtain a decryption key,
When the decryption unit cannot connect to the key management server, the decryption key is activated without being decrypted by the decryption key, and a change unit that changes the connection information and stores the information in the storage unit;
A network device comprising:
前記復号部を起動し、前記復号部で前記キー管理サーバに接続できない場合に前記変更部を起動し、前記変更部で前記接続情報を変更した後に前記復号部を再起動する起動制御部と、
を備える請求項1に記載のネットワーク装置。
Activating the decryption unit, activates the change unit when the decryption unit can not connect to the key management server, a start control unit that restarts the decryption unit after changing the connection information in the change unit,
The network device according to claim 1, comprising:
前記変更部は暗号化されておらず、起動された場合にユーザ操作を受け付けて前記接続情報の変更を行う
請求項1に記載のネットワーク装置。
The network device according to claim 1, wherein the change unit is not encrypted, and when activated, accepts a user operation to change the connection information.
前記記憶部は、変更前の接続情報と変更後の接続情報を記憶し、
前記復号部は、変更後の接続情報を用いて前記キー管理サーバに接続して復号キーを取得できない場合に、前記変更前の接続情報を用いて前記キー管理サーバに接続する
請求項1に記載のネットワーク装置。
The storage unit stores the connection information before the change and the connection information after the change,
The decryption unit connects to the key management server using the connection information before the change when the decryption unit cannot connect to the key management server using the connection information after the change and obtain the decryption key. Network equipment.
コンピュータを、
ネットワーク上のキー管理サーバに接続するための接続情報を記憶する記憶部と、
前記接続情報を用いて前記キー管理サーバに接続して復号キーを取得する復号部と、
前記復号部で前記キー管理サーバに接続できない場合に、前記復号キーで復号されることなく起動され、前記接続情報を変更して前記記憶部に格納する変更部
として機能させるためのプログラム。
Computer
A storage unit for storing connection information for connecting to a key management server on a network;
A decryption unit that connects to the key management server using the connection information to obtain a decryption key,
When the decryption unit cannot connect to the key management server, the program is started without being decrypted by the decryption key, and functions as a change unit that changes the connection information and stores the connection information in the storage unit.
JP2018170008A 2018-09-11 2018-09-11 Network device and program Active JP7200559B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018170008A JP7200559B2 (en) 2018-09-11 2018-09-11 Network device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018170008A JP7200559B2 (en) 2018-09-11 2018-09-11 Network device and program

Publications (2)

Publication Number Publication Date
JP2020043493A true JP2020043493A (en) 2020-03-19
JP7200559B2 JP7200559B2 (en) 2023-01-10

Family

ID=69798873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018170008A Active JP7200559B2 (en) 2018-09-11 2018-09-11 Network device and program

Country Status (1)

Country Link
JP (1) JP7200559B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265939A (en) * 2000-03-21 2001-09-28 Sanyo Electric Co Ltd Distribution system
US20090043903A1 (en) * 2003-06-12 2009-02-12 Malik Dale W Validating user information prior to switching internet service providers
JP2010128578A (en) * 2008-11-25 2010-06-10 Fuji Xerox Co Ltd Image forming system and retrieval program for image forming apparatus
JP2012033096A (en) * 2010-08-02 2012-02-16 Nomura Research Institute Ltd License check system and resource pool management system
US20130173900A1 (en) * 2011-12-28 2013-07-04 Huawei Technologies Co., Ltd. Key transmission method and device of a virtual machine under full disk encryption during pre-boot
JP2016535550A (en) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド Data security using keys supplied by request

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265939A (en) * 2000-03-21 2001-09-28 Sanyo Electric Co Ltd Distribution system
US20090043903A1 (en) * 2003-06-12 2009-02-12 Malik Dale W Validating user information prior to switching internet service providers
JP2010128578A (en) * 2008-11-25 2010-06-10 Fuji Xerox Co Ltd Image forming system and retrieval program for image forming apparatus
JP2012033096A (en) * 2010-08-02 2012-02-16 Nomura Research Institute Ltd License check system and resource pool management system
US20130173900A1 (en) * 2011-12-28 2013-07-04 Huawei Technologies Co., Ltd. Key transmission method and device of a virtual machine under full disk encryption during pre-boot
JP2016535550A (en) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド Data security using keys supplied by request

Also Published As

Publication number Publication date
JP7200559B2 (en) 2023-01-10

Similar Documents

Publication Publication Date Title
US9426147B2 (en) Protected device management
CN109416720B (en) Maintaining operating system secrets across resets
US9300640B2 (en) Secure virtual machine
CN107003866B (en) Secure creation of encrypted virtual machines from encrypted templates
JP6100834B2 (en) Protect customer virtual machines in a multi-tenant cloud
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US10423791B2 (en) Enabling offline restart of shielded virtual machines using key caching
US9189609B1 (en) Securing virtual machines with virtual volumes
EP2062191B1 (en) System and method for securely restoring a program context from a shared memory
US10091001B2 (en) Autonomous private key recovery
WO2016106566A1 (en) Method, apparatus and system for encryption/decryption in virtualization system
US8839451B1 (en) Activation and security of software
WO2015142970A1 (en) Rapid data protection for storage devices
US20080066074A1 (en) System and Method for Securely Saving a Program Context to a Shared Memory
JP2008171389A (en) Method for domain logon and computer
JP7200559B2 (en) Network device and program
JP4738175B2 (en) Server apparatus, server accommodation method, and server accommodation program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221205

R150 Certificate of patent or registration of utility model

Ref document number: 7200559

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150