JP4342595B1 - 情報処理装置、情報処理システム、および暗号化情報管理方法 - Google Patents

情報処理装置、情報処理システム、および暗号化情報管理方法 Download PDF

Info

Publication number
JP4342595B1
JP4342595B1 JP2008123908A JP2008123908A JP4342595B1 JP 4342595 B1 JP4342595 B1 JP 4342595B1 JP 2008123908 A JP2008123908 A JP 2008123908A JP 2008123908 A JP2008123908 A JP 2008123908A JP 4342595 B1 JP4342595 B1 JP 4342595B1
Authority
JP
Japan
Prior art keywords
virtual machine
information
management
user
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008123908A
Other languages
English (en)
Other versions
JP2009273049A (ja
Inventor
明広 野々山
幸一郎 嘉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008123908A priority Critical patent/JP4342595B1/ja
Priority to US12/337,412 priority patent/US20090282262A1/en
Application granted granted Critical
Publication of JP4342595B1 publication Critical patent/JP4342595B1/ja
Publication of JP2009273049A publication Critical patent/JP2009273049A/ja
Priority to US13/184,841 priority patent/US20110276965A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

【課題】暗号鍵が生成された場合に、暗号鍵を用いて暗号化されたデータを復元するのに必要な情報を管理すること。
【解決手段】ファイル操作監視部52は、ファイルエクスプローラ46を監視することによって、暗号鍵の生成を監視する。暗号鍵の生成を検出した場合に、証明書生成指示部53は、証明書Cの生成をEFS証明書発行部45に指示する。EFS証明書発行部45は、前記指示に応じて前記暗号化されたデータを復号するために必要な証明書Cを発行する。仮想マシン連携部54は、証明書Cを暗号鍵管理用仮想マシン30に送信する。仮想マシン連携部61は、ユーザ用仮想マシン20から送信された証明書Cを受信し、証明書Cを管理用仮想マシンに割り当てられている証明書管理用ストレージ33に格納する。
【選択図】 図4

Description

本発明は、暗号鍵を生成し、暗号鍵を用いて暗号化されたデータを復元するのに必要な情報を管理する情報処理装置、情報処理システム、および暗号化情報管理方法に関する。
Windows(登録商標)2000以降のオペレーティングシステムでは、では、EFSといわれる、フォルダ、ファイル単位で暗号化を行うことができる機能をサポートしている製品がある。
EFSでは、管理者権限がないユーザでもファイルの暗号化を行うことができ、ファイルの暗号化を行った時に公開暗号鍵方式での暗号鍵と証明書を自動的に作成する。ファイル自体の暗号化は共通暗号鍵方式で暗号化されこの共通暗号鍵を公開暗号鍵で暗号化する。
また、ユーザが復号に必要な鍵を紛失した場合に備えて、暗号化されたデータを回復するのに必要な情報(以下、回復証明書)を生成し、生成された情報を用いてデータを回復することが可能である。回復証明書を別のUSBドライブなどの媒体で保管するなどの機能を併用する必要がある。
回復証明書は、他人の手に渡ると暗号化されたデータを復元することが出来るため、取り扱いに注意が必要である。
特許文献1には、仮想マシンを利用した情報処理装置で、2系統の仮想マシンのうち一方にのみ機密文書を処理させることにより、気密性を保持する技術が開示されている。
特開2007−233704号公報
回復証明書は、Windowsドメイン環境下ではドメインコントローラで一括して行われる。ところが、ワークグループなどで利用されるスタンドアローン環境の場合、ユーザが、回復証明書の作成の指示/管理を実施する必要がある。
上述した管理は、Windowsの操作に慣れていない人にとっては、困難なことである。また、もし、回復証明書を作成出来たとしても、回復証明書の保管場所を忘れたりすることもあって、ユーザが復号に必要な鍵が壊れた場合に、回復証明書が無く、ファイルを復旧することが出来ない恐れもある。
本発明の目的は、暗号鍵が生成された場合に、暗号鍵を用いて暗号化されたデータを復元するのに必要な情報を管理することが可能な情報処理装置、情報処理システム、および暗号化情報管理方法を提供することにある。
本発明の一例に係わる情報処理装置は、論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置であって、前記ユーザ用仮想マシンは、データを暗号化するための暗号鍵を生成する手段と、前記暗号鍵を用いてデータを暗号化する暗号手段と、前記暗号化されたデータを復号するために必要な情報を生成する情報生成手段と、前記暗号鍵の生成を監視する監視手段と、前記監視手段が前記暗号鍵の生成を検出した場合に、前記情報生成手段に前記情報の生成を指示する指示手段と、前記指示手段の指示に応じて生成された情報を前記管理用仮想マシンに送信する送信手段とを有し、前記管理用仮想マシンは、前記送信手段から送信された情報を受信する手段と、前記受信した情報を管理用仮想マシンに割り当てられている記憶装置に格納する手段とを有することを特徴とする。
本発明の一例に係わる情報処理システムは、論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置がネットワークに接続されている情報処理システムであって、前記各情報処理装置の前記ユーザ用仮想マシンは、データを暗号化するための暗号鍵を生成する手段と、前記暗号鍵を用いてデータを暗号化する手段と、前記暗号化されたデータを復号するために必要な情報を生成する情報生成手段と、前記暗号鍵の生成を監視する監視手段と、前記監視手段が前記暗号鍵の生成を検出した場合に、前記情報生成手段に前記情報の生成を指示する指示手段と、前記指示手段の指示に応じて生成された情報を前記管理用仮想マシンに送信する送信手段とを有し、前記各情報処理装置の前記管理用仮想マシンは、前記送信手段から送信された情報を受信する手段と、前記受信した情報を複数のブロックに分割し、分割された情報をネットワークに接続されている他の情報処理装置の管理用仮想マシンに分散して送信する手段と、他の管理用仮想マシンから送信された情報を自己の管理用仮想マシンに割り当てられている記憶装置に格納する手段とを有する
ことを特徴とする。
本発明の一例に係わる暗号化情報管理方法は、論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置の暗号化情報管理方法であって、前記ユーザ用仮想マシンによって、暗号化するための暗号鍵を生成し、前記ユーザ用仮想マシンによって、前記暗号鍵を用いてデータを暗号化し、前記ユーザ用仮想マシンによって、前記暗号鍵の生成を監視し、前記ユーザ用仮想マシンによって、前記暗号鍵の生成を検出した場合に、前記暗号化されたデータを復号するために必要な情報の生成を指示し、前記ユーザ用仮想マシンによって、前記指示に応じて前記暗号化されたデータを復号するために必要な情報を生成し、前記ユーザ用仮想マシンによって、前記指示に応じて生成された情報を前記管理用仮想マシンに送信し、前記管理用仮想マシンによって、前記送信手段から送信された情報を受信し、前記管理用仮想マシンによって、前記受信した情報の少なくとも一部を管理用仮想マシンに割り当てられている記憶装置に格納することを特徴とする。
本発明によれば、暗号鍵が生成された場合に、暗号鍵を用いて暗号化されたデータを復元するのに必要な情報を管理することが可能になる。
本発明の実施の形態を以下に図面を参照して説明する。
(第1の実施形態)
まず、図1を参照して、本発明の第1の実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、パーソナルコンピュータ10として実現されている。コンピュータ10には、例えば、XEN,VMWAREなどで提供される仮想化技術(Virtual Monitor)を実行する環境が整えられている。
コンピュータ10は、ハードウェア層(計算資源)11、仮想マシンモニタ12、ユーザ用仮想マシン20、暗号鍵管理用仮想マシン30等を有する。
ハードウェア層11は、ディスプレイ、ハードディスクドライブ(HDD)、ネットワークインターフェスカード、キーボード、およびマウス等を有する。
仮想マシンモニタ12は、ハードウェア層11を管理し、各仮想マシン20,30に対してリソース割り当てを行う。また仮想マシンモニタ12は、ハードウェア層(計算資源)11を論理的に複数に分割して各仮想マシンを割り当て、各仮想マシンの実行スケジュールと仮想マシンからのI/O要求をハードウェア層11へ振り分ける。
ユーザ用仮想マシン20は、ユーザオペレーティングシステム(ユーザOS)21、ユーザアプリケーション(ユーザAPP)22等を有する。ユーザオペレーティングシステム21は、ユーザが一般的に使用する環境を提供するためのオペレーティングシステムである。一般的には、ユーザオペレーティングシステム21としては、ウインドウズ(登録商標)系のオペレーティングシステムが用いられる。ユーザアプリケーション22は、ユーザオペレーティングシステム21上で動作するアプリケーションソフトウェアである。
管理用仮想マシン30は、サービスオペレーティングシステム31、管理用アプリケーション(管理用APP)32、および証明書管理用ストレージ33等を有する。サービスオペレーティングシステム31は、管理用アプリケーション32を動作させるためのオペレーティングシステムである。例えば、Linux(登録商標)がサービスオペレーティングシステム31として用いられる。証明書管理用ストレージ33は、論理的に分割された、ハードウェア層11を構成する記憶装置(例えば、ハードディスクドライブ)のうち、暗号鍵管理用仮想マシン30に割り当てられている資源である。
なお、ユーザ用仮想マシン20は、管理用仮想マシン30内のデータをみることが出来ず、データに直接アクセすることができない。
ところで、ユーザオペレーティングシステム21は、EFS(encrypting file system)と言われる暗号化ファイルシステムでありフォルダ、ファイル単位で暗号化を行うことができる機能を提供する。
EFSでは、管理者権限がないユーザでもファイルの暗号化を行うことができ、ファイルの暗号化を行った時に公開暗号鍵方式での暗号鍵と証明書を自動的に作成する。ファイル自体の暗号化は共通暗号鍵方式で暗号化されこの共通暗号鍵を公開暗号鍵で暗号化する。
また、ユーザが紛失した場合に備えて回復エージェントによるデータ回復が可能である。回復エージェントはポリシーとしてドメインで管理することもできる。
図2および図3を参照して、EFSによる暗号化の手順について説明する。
図2は、EFSにおけるファイルまたはフォルダの暗号化を実行するEFS暗号化部を示すブロック図である。
図2に示すように、EFS暗号化部は、EFS鍵生成部41、証明書ストア42、データ暗号化部43、共通暗号鍵暗号化部44、証明書発行部45等を有する。
EFS鍵生成部41は、公開暗号方式の暗号鍵を生成する。EFS鍵生成部41は暗号化証明書を生成し、証明書ストア42に登録する。データ暗号化部43は、ユーザが指定したファイル、またはフォルダ内のデータを共通鍵で暗号化する。共通鍵暗号化部44は、共通鍵を公開鍵で暗号化する。暗号化された共通鍵は、所定の場所に格納される。EFS証明書発行部45は、暗号化ファイルシステム証明書(以下、EFS証明書)、またはファイル回復証明書(EFS DRA 証明書)を作成する。EFS証明書には、秘密鍵および暗号化証明書が格納される。また、ファイル回復証明書には、暗号化証明書が格納される。
図3は、EFSによる暗号化の手順を説明するための図である。
ユーザがファイルやフォルダ等のデータDに対して、暗号化を設定する。すると、EFS鍵生成部41は、公開暗号方式の暗号鍵Keを生成する。暗号鍵Keは、公開鍵Kpと秘密鍵Ksとから構成される。また、暗号鍵Keの生成の伴い、EFS鍵生成部41は暗号化証明書ECを発行する。
対象となるフォルダでファイルの作成、変更、移動が行われた場合、データ暗号化部は、ユーザが指定したファイル、またはフォルダ内のデータを共通鍵Kcで暗号化する。
また、共通鍵暗号化部44は、共通鍵Kcを公開鍵Kpを用いて暗号化する。暗号鍵Keおよび証明書ECは、Windowsのファイルシステムで管理されている。
ユーザの指定により、証明書発行部は、EFS証明書CEFS、またはファイル回復証明書CEFS_DRAを作成する。
ところで、EFS証明書CEFS、またはファイル回復証明書CEFS_DRA(以下、まとめて証明書Cと記す)は、他人に取得されると、容易に暗号化を解除することが可能なので、安全な場所に保管する必要がある。本コンピュータ10では、ユーザ用仮想マシン20で作成された証明書Cを暗号鍵管理用仮想マシン30で管理し、他人が証明書Cを盗めないようにしている。
以下に、ユーザ用仮想マシン20内で作成された証明書Cを暗号鍵管理用仮想マシン30で管理するための構成および処理の手順について説明する。
図4は、本発明の第1の実施形態に係わる証明書を管理するための構成を示すブロック図である。
図4に示すように、ユーザ用仮想マシン20は、EFS証明書発行部45、およびファイルエクスプローラ46、システム監視モジュール50等を有する。データ暗号化部41、EFS証明書発行部45、およびファイルエクスプローラ46は、ユーザオペレーティングシステム21によって提供されているソフトウェアモジュールである。
また、暗号鍵管理用仮想マシン30は、仮想マシン連携部61、および証明書管理用ストレージ33を有する。
以下に、ユーザ用仮想マシン20および暗号鍵管理用仮想マシン30による証明書の管理処理について説明する。
システム監視モジュール50は、ユーザオペレーティングシステム21上で動作するプログラムであり、システムに常駐してオペレーティングシステム21の動作を監視する。システム監視モジュール50は、エクスプローラ設定監視部51、ファイル操作監視部52、証明書生成指示部53、および仮想マシン連携部54等から構成される。
ユーザはファイルまたはフォルダの暗号化を実施する際にファイル管理プログラム(例えばファイルエクスプローラ)46を使用して暗号化の設定を行う。エクスプローラ設定監視部51は、ファイルエクスプローラ46の動作を監視し、暗号化設定が実施されたかを監視する。エクスプローラ設定監視部51は、暗号化の設定を検出した場合、ファイル操作監視部52を呼び出す。
暗号化設定が実施された場合、暗号鍵が生成されるのは暗号化対象のフォルダ内にフォルダが作成されるか、最初にファイルが作成、移動された場合となる。ファイル操作監視部52は、ファイルエクスプローラ46の動作を監視し、該当動作が発生した場合、証明書生成指示部53を呼び出す。
証明書生成指示部53は、EFS証明書発行部45に証明書Cの発行を指示する。証明書生成指示部53は、発行された証明書Cを取得する。証明書生成指示部53は、仮想マシン連携部54を呼びだし、取得した証明書Cを仮想マシン連携部54に渡す。
ユーザ用仮想マシン20側の仮想マシン連携部54は、証明書Cを暗号鍵管理用仮想マシン30側の仮想マシン連携部61に送信(移動)する。送信後、仮想マシン連携部54は、ユーザ用仮想マシン20内に残る証明書Cを削除する。仮想マシン連携部61は、証明書管理用ストレージ33に証明書Cを格納する。
以上の処理により、ユーザ用仮想マシン20内から証明書Cは削除されると共に、証明書Cが暗号鍵管理用仮想マシン30によって管理される。なお、ユーザ用仮想マシン20に障害が生じ、証明書Cが必要な場合には、新たにインストールされたユーザ用仮想マシン20やコンピュータ10に接続された他のコンピュータからから情報を入力して、証明書管理用ストレージ33内の証明書Cを参照する。なお、証明書の参照は、仮想マシン連携部61を通じて行う。
(第2の実施形態)
上述した例では、ユーザ用仮想マシン20と暗号鍵管理用仮想マシン30との両方に傷害が生じた場合には、暗号化されたデータを復旧することが出来ない。本実施形態では、証明書Cの冗長化を図った例について説明する。
図5は、本発明の第2の実施形態に係わる情報処理システムの構成を示す図である。
図5に示すように、情報処理装置としての複数のコンピュータ71〜78がネットワーク79に接続されている。これらの複数のコンピュータ71〜78は社内LAN(有線LAN、無線LAN)、インターネット、移動体通信網などのネットワーク79を経由して、お互いに通信ができる。
なお、各コンピュータ71〜78は、第1の実施形態で説明したコンピュータと同様に、仮想マシンモニタ上でユーザ用仮想マシン20および暗号鍵管理用仮想マシン30が同時に動作する。また、各コンピュータ71〜78のユーザ用仮想マシンの構成は、図4に示すユーザ用仮想マシン20と同様である。また、各コンピュータ71〜78の暗号鍵管理用仮想マシン30の構成は、図4に示すユーザ用仮想マシン20と同様であるが一部異なる部分があるので。
図6を参照して例としてコンピュータ71の暗号鍵管理用仮想マシンの構成を説明する。なお、図6において、図4と同一な部位には同一符号を付し、その説明を省略する。
図6に示すように、暗号鍵管理用仮想マシン80は、分散処理部84を有する。分散処理部84は、ユーザ用仮想マシン20が送信した証明書CをN(N=8)台のコンピュータ71〜78のそれぞれの管理用仮想マシン30に証明書Cを分割した分割データCdを分散且つ多重化して格納するための処理を実行する。証明書管理用ストレージ33は、図4に示す証明書管理用ストレージ33と同様に、論理的に分割された、ハードウェア層11を構成する記憶装置(例えば、ハードディスクドライブ)のうち、暗号鍵管理用仮想マシン30に割り当てられている資源である。
また、データベースファイルDBFは、証明書管理用ストレージ33に格納されている分割データに対して作成元のコンピュータの情報と、分割データCdが元の証明書Cの何番目のデータであるかを示す情報とが関連づけられている情報が格納されている。
次に、図7を参照して各コンピュータ71〜78に設けられる分散処理部84の構成を説明する。
各分散処理部84は、分散保存設定部91、分散保存部92、データベース作成部93、分割データ収集部94、データ復元部95、認証処理部96、分割データ転送部97等を有する。
分散保存設定部91は、各コンピュータ71〜78の証明書管理用ストレージ33に証明書を分散、且つ多重化して保存する場合に、どのように証明書Cを分散させて保存するかを設定する。なお、分散保存設定部91は、設定情報を各コンピュータに送信し、各コンピュータは設定情報を保存しておくようにしても良い。
分散保存部92は、分散保存設定部91が決定した設定に基づいて証明書CをN分割する。分散保存部92は、N分割された証明書CのデータをN台のコンピュータにM重に分散して保存する。なお、分割データCdの送信時、証明書Cの作成元のコンピュータを識別する作成元識別情報と、データが分割された元の証明書Cの何番目のデータであるかを示す分割情報を送る。例えば、これらの情報を送るときのパケットのヘッダに格納する。或いは、分割データCdの送信前後に、分割データCdのファイル名と、作成元識別情報と、分割情報とを含むデータを送信する。分散保存部92は、分割データCdを送信した後、元の証明書Cを削除する。
データベース作成部93は、分割データCdの保存時に、分割データCdに対して作成元識別情報および分割情報が対応づけられた情報が格納されるデータベースデータの作成/更新を行う。データベース作成部93は、例えば分散保存部92がデータの送信時に送信した作成元識別情報および分割情報に基づいて、分割データCdに対して作成元識別情報および分割情報が関連づけられている情報を作成する。また、データベース作成部93は、分散保存設定部91が送信した設定情報から自己の証明書管理用ストレージ33内に保存される分割されるデータに対して分割データCdに対して作成元識別情報および分割情報が関連づけられている情報を作成する。そして、データベース作成部93は、情報に基づいて証明書管理用ストレージ33内に保存されるデータベースデータの作成/更新を行う。なお、データベース作成部93は、自己の証明書管理用ストレージ33に格納された分割データに対しても作成元情報および分割情報を関連づけた情報を作成し、データベースの作成/更新を行う。
分割データ収集部94は、(N−M+1)台以上のコンピュータ71〜78からN分割された分割データを選択的にN個集める。この時、分割データ収集手段は、自己の証明書管理用ストレージ331にない分割データを他のコンピュータから収集する場合に、分割データ転送要求を他のコンピュータ72〜78に送信する。分割データ転送要求を受信した他のコンピュータ72〜78の分割データ転送部97は、分割データ収集部94から要求された分割データを分割データ転送要求を送信したコンピュータ71の暗号鍵管理用仮想マシン30に送信する。
なお、分割データ転送部97の分割データの転送に先立って、認証処理部96が分割データ転送要求を送信したコンピュータとの間で認証処理を行う。そして、認証処理が成功した場合に、分割データ転送部97が分割データを転送する。なお、認証処理を省略して分割データの転送を行うことも可能である。しかし、セキュリティ上、認証処理があった方が好ましい。
データ復元部95は、分割データ収集部94によって選択的に集められたN個の分割データを結合し元のデータを復元する。
図8に、証明書Cを分散して保存する例(N=8,M=4)を示す。図8に示すように、コンピュータx(x:1〜8のいずれか)は元データを生成した後、分散処理部84は元の証明書Cを8個の分割データA〜Hに分割する。その後、分散処理部84は、分散保存設定部91の設定に基づいて分割データA〜Hを4重に分散して他のコンピュータに保存する。
この例では、コンピュータ71の証明書管理用ストレージ331がデータA〜Dを保存し、コンピュータ72の証明書管理用ストレージ332がデータB〜Eを保存し、コンピュータ73の証明書管理用ストレージ333がデータC〜Fを保存し、同様にコンピュータ74〜78の証明書管理用ストレージ334〜338も異なる組み合わせの4個の分割データを保存するように配信している。
次に、上述した手順で保存された分割データから元のデータを復元する手順について説明する。例えば、分割データ収集部94は、各コンピュータ71〜78の証明書管理用ストレージ33に格納されているデータベースデータを参照し、証明書Cを復元するのに必要な分割データが格納されているコンピュータ71〜78と、コンピュータ71〜78から取得するべき分割データを検出する。そして、分割データ収集部94は、検出されたコンピュータと分散データとに基づいて、各コンピュータ71〜78から分割データを取得する。そして、データ復元部95は、分割データ収集部94が収集した分散データを用いて元の証明書Cを復元する。
図9は、コンピュータxが8台のコンピュータ71〜78に分散して、4個ずつ保存された分割データから元の証明書Cを復元する場合を示したものである。また、この例では、3台のコンピュータ(コンピュータ73,コンピュータ75,コンピュータ76)が、傷害等の理由でネットワークに接続されていない場合を示している。
図9からわかるように、コンピュータ73が保存している分割データ(C,D,E,F)と、コンピュータ75が保存している分割データ(E,F,G,H),コンピュータ76が保存している分割データ(F,G,H,A)に関しては、コンピュータxはコンピュータ73、コンピュータ75、コンピュータ76からネットワークを経由して参照あるいは受信することができない。
しかしながら、同図をみればわかるように
分割データCは、コンピュータ71、コンピュータ72、およびコンピュータ78のいずれか1つから参照あるいは受信することができる。
分割データDは、コンピュータ71、コンピュータ72、およびコンピュータ74のいずれか1つから参照あるいは受信することができる。
分割データEは、コンピュータ72、およびコンピュータ74のいずれか1つから参照あるいは受信することができる。
分割データFは、コンピュータ74から参照あるいは受信することができる。
分割データGは、コンピュータ74、およびコンピュータ77のいずれか1つから参照あるいは受信することができる。
分割データHは、コンピュータ77、およびコンピュータ78のいずれか1つから参照あるいは受信することができる。
分割データAは、コンピュータ71、コンピュータ77、およびコンピュータ78のいずれか1つから参照あるいは受信することができる。
分割データBは、コンピュータ71、コンピュータ72、およびコンピュータ77のいずれか1つから参照あるいは受信することができる。
従って、コンピュータxは、ネットワークに接続されている他の4台のコンピュータから、全部で8個の分割データA〜Hを集めることができる。
このように、元の情報をN分割し、分割したN個の分割情報をM個ずつN台のコンピュータに分散して保存した場合、(N−M+1)台以上のコンピュータが集まれば、元の証明書Cを復元することができる。
この分散ストレージでは、秘密分散により格納された証明書Cが分散ストレージを構成するコンピュータシステムに暗号鍵を構成する部分情報として格納されるため、情報の冗長性と秘匿性を向上することが出来る。
上述した実施形態では、ユーザオペレーティングシステムが、Windowsである例を示したが,他のオペレーティングシステムであっても良い。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
第1の実施形態に係る情報処理装置の構成を示す図。 EFSにおけるファイルまたはフォルダの暗号化を実行するEFS暗号化部を示すブロック図。 EFSによる暗号化の手順を説明するための図。 第1の実施形態に係わる証明書を管理するための構成を示すブロック図。 第2の実施形態に係わる情報処理システムの構成を示す図。 暗号鍵管理用仮想マシンの構成を示す図。 第2の実施形態に係わる分散処理部の構成を示すブロック図。 データを8分割して、各分割データを8個のコンピュータに4重に分散して保存する例を示す図。 分割データから元の証明書を復元する例を示す図。
符号の説明
10…パーソナルコンピュータ,11…ハードウェア層,12…仮想マシンモニタ,20…ユーザ用仮想マシン,20.30…仮想マシン,21…ユーザオペレーティングシステム,22…ユーザアプリケーション,30…暗号鍵管理用仮想マシン,31…サービスオペレーティングシステム,32…管理用アプリケーション,33…証明書管理用ストレージ,41…データ暗号化部,45…EFS証明書発行部,46…ファイルエクスプローラ,50…システム監視モジュール,51…エクスプローラ設定監視部,52…ファイル操作監視部,53…証明書生成指示部,54…仮想マシン連携部,61…仮想マシン連携部,71〜78…コンピュータ,71…コンピュータ,80…暗号鍵管理用仮想マシン,84…分散処理部,91…分散保存設定部,92…分散保存部,93…データベース作成部,94…分割データ収集部,95…データ復元部,96…認証処理部,97…分割データ転送部。

Claims (13)

  1. 論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置であって、
    前記ユーザ用仮想マシンは、
    データを暗号化するための暗号鍵を生成する手段と、
    前記暗号鍵を用いてデータを暗号化する暗号手段と、
    前記暗号化されたデータを復号するために必要な情報を生成する情報生成手段と、
    前記暗号鍵の生成を監視する監視手段と、
    前記監視手段が前記暗号鍵の生成を検出した場合に、前記情報生成手段に前記情報の生成を指示する指示手段と、
    前記指示手段の指示に応じて生成された情報を前記管理用仮想マシンに送信する送信手段とを有し、
    前記管理用仮想マシンは、
    前記送信手段から送信された情報を受信する手段と、
    前記受信した情報を管理用仮想マシンに割り当てられている記憶装置に格納する手段とを有する
    ことを特徴とする情報処理装置。
  2. 前記送信手段が前記情報を前記管理用仮想マシンに送信した後、前記ユーザ用仮想マシン内の前記情報を削除することを特徴とする請求項1に記載の情報処理装置。
  3. 前記暗号鍵は、公開鍵暗号方式でデータを暗号化するための公開鍵から構成され、
    前記ユーザ用仮想マシンは、共通鍵を用いてユーザが指定したデータを暗号化する手段と、前記共通鍵を前記公開鍵によって暗号化する手段とを更に具備することを特徴とする請求項1に記載の情報処理装置。
  4. 論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置がネットワークに接続されている情報処理システムであって、
    前記各情報処理装置の前記ユーザ用仮想マシンは、
    データを暗号化するための暗号鍵を生成する手段と、
    前記暗号鍵を用いてデータを暗号化する手段と、
    前記暗号化されたデータを復号するために必要な情報を生成する情報生成手段と、
    前記暗号鍵の生成を監視する監視手段と、
    前記監視手段が前記暗号鍵の生成を検出した場合に、前記情報生成手段に前記情報の生成を指示する指示手段と、
    前記指示手段の指示に応じて生成された情報を前記管理用仮想マシンに送信する送信手段とを有し、
    前記各情報処理装置の前記管理用仮想マシンは、
    前記送信手段から送信された情報を受信する手段と、
    前記受信した情報を複数のブロックに分割し、分割された情報をネットワークに接続されている他の情報処理装置の管理用仮想マシンに分散して送信する手段と、
    他の管理用仮想マシンから送信された情報を自己の管理用仮想マシンに割り当てられている記憶装置に格納する手段とを有する
    ことを特徴とする情報処理システム。
  5. 前記送信手段が前記情報を前記管理用仮想マシンに送信した後、前記ユーザ用仮想マシン内の前記情報を削除することを特徴とする請求項4に記載の情報処理システム。
  6. 前記受信した情報を複数のブロックに分割した後、前記分割される前の情報を前記管理用仮想マシン内から削除することを特徴とする請求項4に記載の情報処理システム。
  7. 前記暗号鍵は、公開鍵暗号方式でデータを暗号化するための公開鍵から構成され、
    前記ユーザ用仮想マシンは、共通鍵を用いてユーザが指定したデータを暗号化する手段と、前記共通鍵を前記公開鍵によって暗号化する手段とを更に具備することを特徴とする請求項4に記載の情報処理システム。
  8. 論理的に複数に分割された記憶装置を含む計算資源にユーザ用仮想マシンおよび管理用仮想マシンを割り当て、前記ユーザ用仮想マシンおよび管理用仮想マシン内でそれぞれオペレーティングシステムが同時動作する情報処理装置の暗号化情報管理方法であって、
    前記ユーザ用仮想マシンによって、暗号化するための暗号鍵を生成し、
    前記ユーザ用仮想マシンによって、前記暗号鍵を用いてデータを暗号化し、
    前記ユーザ用仮想マシンによって、前記暗号鍵の生成を監視し、
    前記ユーザ用仮想マシンによって、前記暗号鍵の生成を検出した場合に、前記暗号化されたデータを復号するために必要な情報の生成を指示し、
    前記ユーザ用仮想マシンによって、前記指示に応じて前記暗号化されたデータを復号するために必要な情報を生成し、
    前記ユーザ用仮想マシンによって、前記指示に応じて生成された情報を前記管理用仮想マシンに送信し、
    前記管理用仮想マシンによって、前記送信手段から送信された情報を受信し、
    前記管理用仮想マシンによって、前記受信した情報の少なくとも一部を管理用仮想マシンに割り当てられている記憶装置に格納する
    ことを特徴とする暗号化情報管理方法。
  9. 前記情報を前記管理用仮想マシンに送信した後、前記ユーザ用仮想マシン内の前記情報を削除することを特徴とする請求項8に記載の暗号化情報管理方法。
  10. 前記管理用仮想マシンによって、前記受信した情報を複数のブロックに分割し、分割された情報をネットワークに接続されている他の情報処理装置の管理用仮想マシンに分散して送信することを特徴とする請求項8に記載の暗号化情報管理方法。
  11. 他の管理用仮想マシンから送信された情報を自己の管理用仮想マシンに割り当てられている記憶装置に格納することを特徴とする請求項9に記載の暗号化情報管理方法。
  12. 前記受信した情報を複数のブロックに分割した後、前記分割される前の情報を前記管理用仮想マシン内から削除することを特徴とする請求項9に記載の暗号化情報管理方法。
  13. 前記暗号鍵は、公開鍵暗号方式でデータを暗号化するための公開鍵から構成され、
    前記ユーザ用仮想マシンは、共通鍵を用いてユーザが指定したデータを暗号化する手段と、前記共通鍵を前記公開鍵によって暗号化する手段とを更に具備することを特徴とする請求項8に記載の暗号化情報管理方法。
JP2008123908A 2008-05-09 2008-05-09 情報処理装置、情報処理システム、および暗号化情報管理方法 Expired - Fee Related JP4342595B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008123908A JP4342595B1 (ja) 2008-05-09 2008-05-09 情報処理装置、情報処理システム、および暗号化情報管理方法
US12/337,412 US20090282262A1 (en) 2008-05-09 2008-12-17 Information Processing Apparatus, Information Processing System, and Encryption Information Management Method
US13/184,841 US20110276965A1 (en) 2008-05-09 2011-07-18 Information processing apparatus, information processing system, and encryption information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008123908A JP4342595B1 (ja) 2008-05-09 2008-05-09 情報処理装置、情報処理システム、および暗号化情報管理方法

Publications (2)

Publication Number Publication Date
JP4342595B1 true JP4342595B1 (ja) 2009-10-14
JP2009273049A JP2009273049A (ja) 2009-11-19

Family

ID=41253470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008123908A Expired - Fee Related JP4342595B1 (ja) 2008-05-09 2008-05-09 情報処理装置、情報処理システム、および暗号化情報管理方法

Country Status (2)

Country Link
US (2) US20090282262A1 (ja)
JP (1) JP4342595B1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8239487B1 (en) 2007-05-30 2012-08-07 Rocketon, Inc. Method and apparatus for promoting desired on-line activities using on-line games
US8108459B1 (en) * 2007-05-30 2012-01-31 Rocketon, Inc. Method and apparatus for distributing virtual goods over the internet
ES2581548T3 (es) 2010-08-18 2016-09-06 Security First Corp. Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales
WO2013074041A1 (en) * 2011-11-16 2013-05-23 V-Key Pte. Ltd. Cryptographic system and methodology for securing software cryptography
DE102012200155A1 (de) * 2012-01-05 2013-07-11 Continental Automotive Gmbh Rechnersystem und Verfahren zum Betreiben eines Rechnersystems
CN104520873A (zh) * 2012-04-06 2015-04-15 安全第一公司 用于保护和恢复虚拟机的系统和方法
BR112015007854A2 (pt) * 2012-10-12 2017-07-04 Koninklijke Philips Nv sistema e método de execução de uma instância de máquina virtual, sistema servidor de chaves para emitir chaves para uma instância de máquina virtual, imagem de máquina virtual capaz de ter instância formada como uma instância de máquina virtual, e, método de emissão de chaves para uma instância de máquina virtual
US11010348B2 (en) * 2013-03-15 2021-05-18 Dataguise, Inc. Method and system for managing and securing subsets of data in a large distributed data store
JP5992859B2 (ja) * 2013-04-09 2016-09-14 日本電信電話株式会社 コンテンツ受信装置
US9231923B1 (en) 2013-11-12 2016-01-05 Amazon Technologies, Inc. Secure data destruction in a distributed environment using key protection mechanisms
US10223538B1 (en) 2013-11-12 2019-03-05 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information
US9235714B1 (en) 2013-11-12 2016-01-12 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information using signaling
WO2017066931A1 (zh) * 2015-10-21 2017-04-27 华为技术有限公司 网络功能虚拟化架构中证书的管理方法及装置
US9794072B2 (en) * 2015-11-05 2017-10-17 Redline Communications Inc. Certificate exchange mechanism for wireless networking

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
US7035911B2 (en) * 2001-01-12 2006-04-25 Epicrealm, Licensing Llc Method and system for community data caching
AUPR970301A0 (en) * 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
JP4087149B2 (ja) * 2002-05-20 2008-05-21 株式会社日立製作所 ディスク装置共有システム、及び計算機
US7184551B2 (en) * 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices
US7313512B1 (en) * 2002-10-18 2007-12-25 Microsoft Corporation Software license enforcement mechanism for an emulated computing environment
US7962545B2 (en) * 2002-12-27 2011-06-14 Intel Corporation Dynamic service registry for virtual machines
US7321970B2 (en) * 2003-12-30 2008-01-22 Nokia Siemens Networks Oy Method and system for authentication using infrastructureless certificates
JP2005317177A (ja) * 2004-03-30 2005-11-10 Sanyo Electric Co Ltd 記録再生装置及び方法
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US20060004667A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Systems and methods for collecting operating system license revenue using an emulated computing environment
US7940929B1 (en) * 2005-11-23 2011-05-10 Beyondcore, Inc. Method for processing documents containing restricted information
CN100547515C (zh) * 2005-07-15 2009-10-07 联想(北京)有限公司 支持可信计算的虚拟机系统及在其上实现可信计算的方法
US7814307B2 (en) * 2006-03-16 2010-10-12 Microsoft Corporation Fast booting a computing device to a specialized experience
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
US9213513B2 (en) * 2006-06-23 2015-12-15 Microsoft Technology Licensing, Llc Maintaining synchronization of virtual machine image differences across server and host computers
US9392078B2 (en) * 2006-06-23 2016-07-12 Microsoft Technology Licensing, Llc Remote network access via virtual machine
US20080228865A1 (en) * 2007-03-15 2008-09-18 Nazareno Brier Cruzada Electronic personal computing and videophone system consisting of a remote server system providing dynamic, subscription based virtual computing services & resources, a thin client hardware device connected to a television set and wireless keyboard & mouse, and a wireless mobile device (a Pocket PC Phone)
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key

Also Published As

Publication number Publication date
JP2009273049A (ja) 2009-11-19
US20110276965A1 (en) 2011-11-10
US20090282262A1 (en) 2009-11-12

Similar Documents

Publication Publication Date Title
JP4342595B1 (ja) 情報処理装置、情報処理システム、および暗号化情報管理方法
US20190238323A1 (en) Key managers for distributed computing systems using key sharing techniques
JP6414863B2 (ja) 仮想化システムにおける暗号復号方法および装置、およびシステム
US7983423B1 (en) Re-keying based on pre-generated keys
CN102271037B (zh) 基于在线密钥的密钥保护装置
US20140380057A1 (en) Method, Server, Host, and System for Protecting Data Security
US7894599B2 (en) Enhanced data security with redundant inclusive data encryption segments
CN103020537B (zh) 数据加密方法和装置、数据解密方法和装置
US10841089B2 (en) Key managers for distributed computing systems
US20100153749A1 (en) Device-access control program, device-access control process, and information processing apparatus for controlling access to device
CN104520873A (zh) 用于保护和恢复虚拟机的系统和方法
CN103885830A (zh) 一种虚拟机跨数据中心动态迁移中的数据处理方法
US11641271B2 (en) Control method, non-transitory computer-readable storage medium, and information processing apparatus
US7949137B2 (en) Virtual disk management methods
WO2013008351A1 (ja) データ分散保管システム
JP5524355B2 (ja) 仮想計算機管理方法、計算機システム及び計算機
JP2013020314A (ja) データ分散保管システム
JP2008171076A (ja) ジョブ実行装置及びその制御方法
JP2006072521A5 (ja)
JP2017130720A (ja) 暗号文管理方法、暗号文管理装置及びプログラム
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2009218751A (ja) 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置
GB2552522A (en) Method and system for encrypting files and storing the encrypted files in a storage file system
KR102392626B1 (ko) 가상화 운영체제 환경에서 이용되는 보안 통신 제어 시스템 및 방법
JP2013207368A (ja) データ管理装置、データ分割装置およびデータ復元装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090707

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees