JP6854872B1 - Master key creation method and master key creation system - Google Patents

Master key creation method and master key creation system Download PDF

Info

Publication number
JP6854872B1
JP6854872B1 JP2019215586A JP2019215586A JP6854872B1 JP 6854872 B1 JP6854872 B1 JP 6854872B1 JP 2019215586 A JP2019215586 A JP 2019215586A JP 2019215586 A JP2019215586 A JP 2019215586A JP 6854872 B1 JP6854872 B1 JP 6854872B1
Authority
JP
Japan
Prior art keywords
cloud
master key
party
user
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019215586A
Other languages
Japanese (ja)
Other versions
JP2021087132A (en
Inventor
鈴木 徹也
徹也 鈴木
Original Assignee
鈴木 徹也
徹也 鈴木
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 鈴木 徹也, 徹也 鈴木 filed Critical 鈴木 徹也
Priority to JP2019215586A priority Critical patent/JP6854872B1/en
Application granted granted Critical
Publication of JP6854872B1 publication Critical patent/JP6854872B1/en
Publication of JP2021087132A publication Critical patent/JP2021087132A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】クラウド上にあるクラウド使用者のマスター鍵を、クラウドサービス提供者側から取り出すことや変更することを防止できるマスター鍵の作成方法及びマスター鍵の作成システムを提供する。【解決手段】方法は、クラウドサービス提供者のクラウド上に構築した使用者クラウド領域と、第三者がクラウドサービス提供者のクラウド上に構築した第三者クラウド領域とを論理的にリンクさせて、第三者が使用者クラウド領域にアップロード及びダウンロードを実行することが可能に構成された状態で、使用者が第三者にマスター鍵の作成を依頼した場合に、第三者はマスター鍵を暗号化するためのラップ鍵を使用者クラウド領域で作成しダウンロードする。第三者のデータセンター内に設けられたマスター鍵作成装置にて作成されたマスター鍵を、ダウンロードしたラップ鍵で暗号化処理されたマスター鍵を、第三者が使用者クラウド領域にアップロードする。【選択図】図5PROBLEM TO BE SOLVED: To provide a method for creating a master key and a system for creating a master key, which can prevent the master key of a cloud user on the cloud from being taken out or changed from the cloud service provider side. A method is to logically link a user cloud area constructed on the cloud of a cloud service provider and a third-party cloud area constructed on the cloud of a cloud service provider by a third party. , When a user requests a third party to create a master key while the third party is configured to be able to upload and download to the user cloud area, the third party will give the master key. Create and download a wrap key for encryption in the user cloud area. The master key created by the master key creation device installed in the data center of the third party is encrypted with the downloaded wrap key, and the third party uploads the master key to the user cloud area. [Selection diagram] Fig. 5

Description

本発明は、クラウド上でデータベースを暗号化及び復号化するために使用するマスター鍵の作成方法及びマスター鍵の作成システムに関する。 The present invention relates to a master key creation method and a master key creation system used for encrypting and decrypting a database on the cloud.

現在、クラウド(クラウドコンピューティング)によるデータベース、ストレージ、アプリケーションを始めとする様々なITリソースをオンデマンドで利用することができるサービスが行われている。 Currently, services that can use various IT resources such as databases, storage, and applications by cloud (cloud computing) on demand are being provided.

通常、クラウドを使用するクラウド使用者(単に、使用者と称する場合もある)は、クラウドサービスを提供しているクラウドサービス提供者と契約を結んで、クラウド上に仮想プライベートクラウド(VPC:Virtual Private Cloud)を構築する。本特許出願の特許請求の範囲及び明細書では、構築された仮想プライベートクラウドを単にクラウド領域と呼んでいる。 Normally, a cloud user who uses the cloud (sometimes referred to simply as a user) signs a contract with a cloud service provider that provides a cloud service, and a virtual private cloud (VPC: Virtual Private) is placed on the cloud. Cloud) is built. In the claims and specification of this patent application, the constructed virtual private cloud is simply referred to as a cloud area.

契約時にクラウド使用者には、ルート権限と鍵を管理する権限がクラウドサービス提供者から与えられる。ルート権限とは、クラウド領域を初期設定する権限である。この権限により、使用者はクラウド領域内で、例えばデータベースに個人情報、重要情報及び機密情報等の情報を暗号化して保存することが可能になる。データベースの暗号化及び復号化はマスター鍵を用いて行われる。鍵を管理する権限(KMS管理権限)とは、このマスター鍵の保管、管理、作成等を行う権限であり、クラウドサービス提供者側で準備された鍵管理サービス(KMS:Key Management Service)を用いて実行できるように構成されている。 At the time of contract, the cloud user is given root authority and authority to manage keys by the cloud service provider. The root authority is the authority to initialize the cloud area. With this authority, the user can encrypt and store information such as personal information, important information, and confidential information in a database in the cloud area, for example. Database encryption and decryption is done using the master key. The authority to manage keys (KMS management authority) is the authority to store, manage, create, etc. of this master key, and uses the key management service (KMS: Key Management Service) prepared by the cloud service provider. It is configured so that it can be executed.

「アマゾンウェブサービス(AWS)とは?」http://aws.amazon.com/jp/about-aws/"What is Amazon Web Services (AWS)?" Http://aws.amazon.com/jp/about-aws/

ルート権限や鍵を管理する権限はクラウド使用者にのみ与えられ、使用者は鍵管理サービス(KMS)によりマスター鍵の管理、作成、保管等が行うことができる。しかし、クラウド上に置かれているため、クラウドサービス提供者、特にその中のシステムエンジニアは、クラウド使用者が作成したマスター鍵を変更すること、マスター鍵を用いて暗号化したデータを復号化すること等は可能である。そのため、クラウド使用者は、暗号化した重要なデータが、マスター鍵が悪用されることで、改竄されたり盗用されたりすることに常に不安を抱いていた。 The root authority and the authority to manage the key are given only to the cloud user, and the user can manage, create, store, etc. the master key by the key management service (KMS). However, because it is located in the cloud, cloud service providers, especially system engineers in it, change the master key created by the cloud user and decrypt the data encrypted using the master key. Things are possible. As a result, cloud users have always been worried that important encrypted data could be tampered with or stolen by misusing the master key.

本発明は上記課題に鑑みてなされたものであり、その目的は、クラウド領域上にあるクラウド使用者のマスター鍵が、クラウドサービス提供者側から変更すること、使用することが防止できるマスター鍵の作成方法及びマスター鍵の作成システムを提供することにある。 The present invention has been made in view of the above problems, and an object of the present invention is to prevent the master key of a cloud user on the cloud area from being changed or used by the cloud service provider. The purpose is to provide a creation method and a master key creation system.

上記目的の達成のため請求項1に記載のマスター鍵の作成方法は、
クラウドサービス提供者のクラウド上にクラウド使用者が構築した使用者クラウド領域と、前記クラウドサービス提供者及び前記クラウド使用者とは異なる第三者が前記クラウドサービス提供者のクラウド上に構築した第三者クラウド領域とを論理的にリンクさせて、前記第三者が前記使用者クラウド領域にアクセスしてアップロード及びダウンロードを実行することが可能に構成された状態で、前記クラウドを使用する前記クラウド使用者が前記クラウド上に構築した前記使用者クラウド領域上でデータベースを暗号化及び復号化するために使用するマスター鍵の作成方法であって、
前記クラウド使用者から前記第三者に前記マスター鍵の作成の依頼が有った場合に、前記第三者のコンピュータにより、前記使用者クラウド領域上で作成された、マスター鍵を暗号化処理するためのラップ鍵を、前記第三者のコンピュータにダウンロードし、前記第三者のデータセンターに設けられたマスター鍵作成装置により、マスター鍵を作成し、前記第三者のデータセンターにより、作成された前記マスター鍵を前記第三者のコンピュータから移送された前記ラップ鍵で暗号化処理し、前記第三者のコンピュータにより、前記暗号化処理された前記マスター鍵を、前記使用者クラウド領域にアップロードすることを特徴とする。
The method for creating a master key according to claim 1 for achieving the above object is as follows.
A user cloud area built by a cloud user on the cloud of a cloud service provider, and a third built on the cloud of the cloud service provider by the cloud service provider and a third party different from the cloud user. The cloud use that uses the cloud in a state in which the third party can access the user cloud area and execute uploading and downloading by logically linking the cloud area. A method of creating a master key used by a person to encrypt and decrypt a database on the user cloud area constructed on the cloud.
When the cloud user requests the third party to create the master key, the computer of the third party encrypts the master key created on the user cloud area. The wrap key for this purpose is downloaded to the third-party computer, a master key is created by the master key creation device provided in the third-party data center, and the master key is created by the third-party data center. The master key is encrypted with the wrap key transferred from the third-party computer, and the encrypted master key is uploaded to the user cloud area by the third-party computer. It is characterized by doing.

この方法により、マスター鍵は、クラウド領域上でクラウドサービス提供者が提供する鍵管理サービスを用いて作成されるのではなく、クラウドサービス提供者及びクラウド使用者とは異なる第三者により、第三者が管理・運営するデータセンター内で作成され、使用者クラウド領域にアップロードされる。したがって、クラウド提供者側からは、マスター鍵の作成方法や作成手段を知ることは不可能であるので、アップロードされたマスター鍵を使用することやそれを用いて暗号化した情報を解読することはできない。したがって、クラウド使用者は、クラウド領域上でクラウドサービス提供者側から情報が盗用されることや改変されることを心配することなく、クラウド領域上に置いたデータベースを安心して使用することができる。 By this method, the master key is not created by using the key management service provided by the cloud service provider on the cloud area, but by a third party different from the cloud service provider and the cloud user. It is created in the data center managed and operated by the user and uploaded to the user cloud area. Therefore, it is impossible for the cloud provider to know how to create the master key and how to create it, so it is not possible to use the uploaded master key or decrypt the encrypted information using it. Can not. Therefore, the cloud user can use the database placed on the cloud area with peace of mind without worrying that the information is stolen or altered by the cloud service provider on the cloud area.

請求項2に記載のマスター鍵の作成方法は、請求項1に記載のマスター鍵の作成方法において、
前記マスター鍵は、前記第三者のデータセンターの電磁波遮蔽室で作成されることを特徴とする。
The method for creating a master key according to claim 2 is the method for creating a master key according to claim 1.
The master key is characterized in that it is created in an electromagnetic wave shielding room of the third party data center.

この方法により、マスター鍵の作成時に、外部からの電磁波による電磁波攻撃が防止され信頼性の高いマスター鍵を作成することができる。 According to this method, when the master key is created, an electromagnetic wave attack by an electromagnetic wave from the outside is prevented and a highly reliable master key can be created.

請求項3に記載のマスター鍵の作成方法は、請求項1又は2に記載のマスター鍵の作成方法において、
前記マスター鍵は、電子カードに記憶され、前記第三者のデータセンターにバックアップとして保管庫に保管されることを特徴とする。
The method for creating a master key according to claim 3 is the method for creating a master key according to claim 1 or 2.
The master key is stored in an electronic card and stored in a storage as a backup in the third party data center.

この方法により、使用者クラウド領域にアップロードされたマスター鍵を安全のためにクラウド領域上で消去したとしても、再度アップロードすることが可能である。したがって、マスター鍵の秘匿性を高めたままで利便性の良い運用が可能である。 By this method, even if the master key uploaded to the user cloud area is deleted on the cloud area for security, it can be uploaded again. Therefore, convenient operation is possible while maintaining the confidentiality of the master key.

上記目的の達成のため請求項4に記載のマスター鍵の作成システムは、
クラウドサービス提供者のクラウド上にクラウド使用者が構築した使用者クラウド領域と、前記クラウドサービス提供者及び前記クラウド使用者とは異なる第三者が前記クラウドサービス提供者のクラウド上に構築した第三者クラウド領域とを論理的にリンクさせて、前記第三者が前記使用者クラウド領域にアクセスしてアップロード及びダウンロードを実行することが可能に構成された状態で、前記クラウドを使用する前記クラウド使用者が前記クラウド上に構築した前記使用者クラウド領域上でデータベースを暗号化及び復号化するために使用するマスター鍵の作成システムであって、
前記クラウドサービス提供者のウエブサイトとインターネットを介してそれぞれ接続された前記クラウド使用者のコンピュータ及び前記第三者のコンピュータと、前記第三者のコンピュータと専用回線を介して接続された前記第三者のデータセンター内に設置されたデータセンターコンピュータと、前記データセンターコンピュータと接続されたマスター鍵作成装置と、を有し、前記クラウド使用者から前記第三者に前記マスター鍵の作成の依頼が有った場合に、前記第三者のコンピュータにより、前記使用者クラウド領域上で作成された、マスター鍵を暗号化処理するためのラップ鍵を、前記第三者のコンピュータにダウンロードし、前記第三者のデータセンターに設けられたマスター鍵作成装置により、マスター鍵を作成し、前記データセンターコンピュータにより、作成された前記マスター鍵を前記第三者のコンピュータから移送された前記ラップ鍵で暗号化処理し、前記第三者のコンピュータにより、前記暗号化処理された前記マスター鍵を、前記使用者クラウド領域にアップロードすることを特徴とする
The master key creation system according to claim 4 for achieving the above object is
A user cloud area built by a cloud user on the cloud of a cloud service provider, and a third built on the cloud of the cloud service provider by the cloud service provider and a third party different from the cloud user. The cloud use that uses the cloud in a state in which the third party can access the user cloud area and execute uploading and downloading by logically linking the cloud area. A master key creation system used by a person to encrypt and decrypt a database on the user cloud area built on the cloud.
The third party, which is connected to the website of the cloud service provider via the Internet, the computer of the cloud user and the computer of the third party, and the computer of the third party via a dedicated line. A data center computer installed in a person's data center and a master key creation device connected to the data center computer are provided, and the cloud user requests the third party to create the master key. If there is, the third-party computer downloads the wrap key for encrypting the master key created on the user cloud area to the third-party computer, and the first A master key is created by a master key creation device provided in a three-party data center, and the master key created by the data center computer is encrypted with the wrap key transferred from the third-party computer. It is characterized in that the master key that has been processed and encrypted by the third-party computer is uploaded to the user cloud area .

この構成により、マスター鍵は、クラウド領域上でクラウドサービス提供者が提供する鍵管理サービスを用いて作成されるのではなく、クラウドサービス提供者及び使用者とは異なる第三者により、第三者が管理・運営するデータセンター内で作成され、使用者クラウド領域にアップロードされる。したがって、クラウドサービス提供者側からは、マスター鍵の作成方法や作成手段を知ることは不可能であるので、アップロードされたマスター鍵を使用することやそれを用いて暗号化した情報を解読することはできない。したがって、クラウド使用者は、クラウド領域上でクラウドサービス提供者側から情報が盗用されることや改変されることを心配することなく、クラウド領域上に置いたデータベースを安心して使用することができる。 With this configuration, the master key is not created using the key management service provided by the cloud service provider on the cloud area, but by a third party different from the cloud service provider and the user. It is created in the data center managed and operated by, and uploaded to the user cloud area. Therefore, it is impossible for the cloud service provider to know how to create the master key and how to create it. Therefore, use the uploaded master key and decrypt the encrypted information using it. Can't. Therefore, the cloud user can use the database placed on the cloud area with peace of mind without worrying that the information is stolen or altered by the cloud service provider on the cloud area.

本発明のマスター鍵の作成方法及びマスター鍵の作成システムによれば、マスター鍵は、クラウドサービス提供者及びクラウド使用者とは異なる第三者により、第三者が管理・運営するデータセンター内で作成されるので、クラウド領域上では誰もマスター鍵を解読や変更することができない。したがって、クラウド領域上に記録したデータベースの秘匿性が向上し、クラウド使用者は安心してクラウド領域上のデータベースを利用することができる。 According to the master key creation method and the master key creation system of the present invention, the master key is managed and operated by a third party different from the cloud service provider and the cloud user in the data center. Since it is created, no one can decrypt or change the master key on the cloud domain. Therefore, the confidentiality of the database recorded on the cloud area is improved, and the cloud user can use the database on the cloud area with peace of mind.

本発明のマスター鍵の作成システムの概略構成図を示す。The schematic block diagram of the master key making system of this invention is shown. 図1のマスター鍵の作成システムにおける、使用者クラウド領域と第三者クラウド領域と第三者データセンターとの関係を説明する図である。It is a figure explaining the relationship between the user cloud area, the third party cloud area, and the third party data center in the master key creation system of FIG. 本発明のマスター鍵の作成方法において、使用者と第三者との間の契約フローを示す。The contract flow between the user and a third party in the method of creating the master key of the present invention is shown. 本発明のマスター鍵の作成方法におけるマスター鍵の作成のフローを示す。The flow of making a master key in the method of making a master key of this invention is shown. 本発明のマスター鍵の作成方法におけるラップ鍵とマスター鍵の流れを示す。The flow of the wrap key and the master key in the method of creating the master key of the present invention is shown.

以下、本発明の本発明のマスター鍵の作成方法及びマスター鍵の作成システムの実施の形態について、図面を参照しつつ詳細に説明する。 Hereinafter, the method for creating the master key of the present invention and the embodiment of the master key creating system of the present invention will be described in detail with reference to the drawings.

図1は、本発明のマスター鍵の作成システムの概略構成図である。マスター鍵の作成システム10は、クラウドサービス提供者のサーバ16とインターネット14を介してそれぞれ接続される使用者PC(コンピュータ)12と第三者PC(コンピュータ)20とを有する。使用者PC12とインターネット14との接続、また、第三者PC20とインターネット14との接続は一般回線(電話回線)18である。また、クラウドサービス提供者のサーバ16とインターネット14との接続も一般回線18である。 FIG. 1 is a schematic configuration diagram of the master key creation system of the present invention. The master key creation system 10 has a user PC (computer) 12 and a third party PC (computer) 20, which are connected to each other via the cloud service provider's server 16 and the Internet 14. The connection between the user PC 12 and the Internet 14 and the connection between the third party PC 20 and the Internet 14 are general lines (telephone lines) 18. Further, the connection between the server 16 of the cloud service provider and the Internet 14 is also a general line 18.

クラウド使用者は、使用者PC12とクラウドサービス提供者のサーバ16とをインターネット14を介して接続し、使用者クラウド領域を構築することができる。同様に、第三者も第三者PC20とクラウドサービス提供者のサーバ16とをインターネット14を介して接続し、第三者クラウド領域を構築することができる。ここで、第三者は、クラウドサービス提供者及びクラウド使用者とは全く異なる者である。 The cloud user can build a user cloud area by connecting the user PC 12 and the server 16 of the cloud service provider via the Internet 14. Similarly, a third party can also connect the third party PC 20 and the server 16 of the cloud service provider via the Internet 14 to construct a third party cloud area. Here, the third party is a person who is completely different from the cloud service provider and the cloud user.

第三者PC20は、専用回線22を介して第三者データセンター24内のデータセンターPC(コンピュータ)26と接続されている。データセンターPC26はマスター鍵作成装置(HSM:Hardware Security Module)28に接続され、HSM28は、第三者データセンター24内の電磁遮蔽空間内に設置されている。外部からの電磁波攻撃による作成したマスター鍵の損傷や改変を防ぐ為である。なお、専用回線22は、第三者PC20とデータセンターPC26との間のみを接続する専用の回線であり、信号の漏洩や外部から信号の侵入はできない構成になっている。データセンターPC26とHSM28との接続は通常のケーブル接続である。 The third-party PC 20 is connected to the data center PC (computer) 26 in the third-party data center 24 via a dedicated line 22. The data center PC 26 is connected to a master key creation device (HSM: Hardware Security Module) 28, and the HSM 28 is installed in an electromagnetically shielded space in a third party data center 24. This is to prevent damage or alteration of the master key created by an electromagnetic wave attack from the outside. The dedicated line 22 is a dedicated line that connects only between the third party PC 20 and the data center PC 26, and has a configuration that prevents signal leakage and signal intrusion from the outside. The connection between the data center PC 26 and the HSM 28 is a normal cable connection.

図2は、図1のマスター鍵の作成システム10における、使用者クラウド領域30と第三者クラウド領域32と第三者データセンター24との関係を説明する図である。使用者クラウド領域30と第三者クラウド領域32は、クラウド34内に構築されている。使用者クラウド領域30にはデータベース36が構築され、クラウド使用者はマスター鍵を用いて重要なデータを暗号化及び復号化することができる。暗号化したデータは、データベース36内に格納される。 FIG. 2 is a diagram illustrating the relationship between the user cloud area 30, the third party cloud area 32, and the third party data center 24 in the master key creation system 10 of FIG. The user cloud area 30 and the third party cloud area 32 are constructed in the cloud 34. A database 36 is constructed in the user cloud area 30, and the cloud user can encrypt and decrypt important data by using the master key. The encrypted data is stored in the database 36.

クラウド使用者には、クラウドサービス提供者から、ルート権限、KMS管理権限が与えられる。ルート権限とは、クラウド領域を初期設定すること、クラウド領域にアクセスすること、データベースを使用すること等を始め、様々なITリソースをオンデマンドで利用することが可能となる権限である。KMS(KMS:Key Management Service)管理権限とは、データベースを暗号化及び復号化するマスター鍵の作成や変更、マスター鍵の有効期限を設定すること等を可能とする権限である。通常、マスター鍵の管理は、クラウド使用者が、クラウドサービス提供者側で準備したKMS管理サービスを用いて行っている。 The cloud service provider gives the cloud user root authority and KMS management authority. The root authority is an authority that enables on-demand use of various IT resources, including initial setting of a cloud area, access to a cloud area, and use of a database. KMS (KMS: Key Management Service) management authority is an authority that enables creation and modification of a master key that encrypts and decrypts a database, setting an expiration date of the master key, and the like. Normally, the master key is managed by the cloud user using the KMS management service prepared by the cloud service provider.

第三者クラウド領域32は、第三者が構築したクラウド領域であり、使用者クラウド領域30とプライベートリンク(論理的な接続)44が確立されている。プライベートリンク44とは、クラウドサービス提供者側が準備しているサービスであり、1つのクラウド領域と他のクラウド領域とを論理的に接続し、クラウド領域間のデータの送受信を可能とするサービスであり、論理的な専用接続サービスである。このリンクにより、第三者が使用者クラウド領域30にアクセスして、各種のデータ等をアップロード及びダウンロードすることが可能となる。 The third-party cloud area 32 is a cloud area constructed by a third party, and a private link (logical connection) 44 is established with the user cloud area 30. The private link 44 is a service prepared by the cloud service provider side, and is a service that logically connects one cloud area and another cloud area and enables data transmission / reception between the cloud areas. , A logical dedicated connection service. With this link, a third party can access the user cloud area 30 and upload and download various data and the like.

すなわち、このプライベートリンク44により、第三者は第三者クラウド領域32から使用者クラウド領域30にアクセスし、例えばラップ鍵を作成すること、ラップ鍵をダウンロードすること等が可能となる。なお、ラップ鍵とは、マスター鍵を暗号化するための鍵である。 That is, the private link 44 enables a third party to access the user cloud area 30 from the third party cloud area 32, for example, to create a wrap key, to download the wrap key, and the like. The wrap key is a key for encrypting the master key.

ただし、これらの操作を可能にするために、後述(図3参照)するように使用者から第三者にルート権限を分離設定し、第三者はルート権限を片辺受託しておく必要があり、さらに、使用者は第三者にKMS管理権限を移譲し、第三者はKMS管理権限を受託しておく必要がある。 However, in order to enable these operations, it is necessary to separately set the root authority from the user to the third party as described later (see Fig. 3), and the third party must entrust the root authority to one side. In addition, the user needs to transfer the KMS management authority to a third party, and the third party needs to entrust the KMS management authority.

第三者クラウド領域32は、第三者PC20を介して第三者の管理、運営する第三者データセンター24内のデータセンターPC26に接続されている。この第三者PC20とデータセンターPC26の接続は、前述したように専用回線22を用いて行われている。 The third-party cloud area 32 is connected to the data center PC 26 in the third-party data center 24 managed and operated by the third party via the third-party PC 20. The connection between the third party PC 20 and the data center PC 26 is performed using the dedicated line 22 as described above.

第三者PC20は、ラップ鍵をダウンロードする機能、作成したマスター鍵をアップロードする機能を有し、またダウンロード及びアップロードを実行した際に詳細な記録を残す監査証跡機能を有する。また、第三者データセンター24内のデータセンターPC26は、第三者PC20からラップ鍵を受け取り、マスター鍵を作成するHSM28に送る機能、及び作成したマスター鍵をラップ鍵でラップ処理(暗号化処理)する機能を有する。 The third-party PC 20 has a function of downloading the wrap key, a function of uploading the created master key, and an audit trail function of leaving a detailed record when the download and upload are executed. Further, the data center PC 26 in the third party data center 24 has a function of receiving the wrap key from the third party PC 20 and sending it to the HSM 28 that creates the master key, and wraps the created master key with the wrap key (encryption process). ) Has the function of.

図3は、本発明のマスター鍵の作成システムにおいて、使用者と第三者との間の必要な契約フローを示す。まず、使用者が第三者へルート権限の分離設定を行う(ステップS1)。具体的には、ラップ鍵を作成し、ダウンロードする権限、作成したマスター鍵をアップロードする権限を使用者から第三者へ設定する。ラップ鍵はワンタームパスワードとセットになっており、ラップ鍵をダウンロードする際には、ワンタイムパスワードが提示され、第三者はその提示された数字や記号、ワード等を入力することでダウンロードが可能となる。 FIG. 3 shows a necessary contract flow between a user and a third party in the master key creation system of the present invention. First, the user sets the root authority to be separated from the third party (step S1). Specifically, the authority to create and download the wrap key and the authority to upload the created master key are set from the user to a third party. The wrap key is a set with the one-term password, and when downloading the wrap key, the one-time password is presented, and a third party can download by entering the presented numbers, symbols, words, etc. It will be possible.

次に、使用者が第三者へKMS管理権限の移譲を行う(ステップS2)。具体的には、マスター鍵を作成する権限を使用者から第三者へ移譲する。これによりマスター鍵は、第三者のみが作成することができる。第三者は、使用者が分離設定したルート権限を片辺受託し(ステップS3)、また使用者が移譲したKMS管理権限を受託する(ステップS4)。このような契約を締結することで、クラウドサービス提供者のクラウド34上にクラウド使用者が構築した使用者クラウド領域30と、クラウドサービス提供者及びクラウド使用者とは異なる第三者がクラウドサービス提供者のクラウド34上に構築した第三者クラウド領域32とを論理的にリンクさせて、第三者が使用者クラウド領域30にアクセスしてアップロード及びダウンロードを実行することが可能になる。 Next, the user transfers the KMS management authority to a third party (step S2). Specifically, the authority to create a master key is transferred from the user to a third party. As a result, the master key can only be created by a third party. The third party entrusts the root authority separately set by the user on one side (step S3), and entrusts the KMS management authority transferred by the user (step S4). By concluding such a contract, the user cloud area 30 constructed by the cloud user on the cloud 34 of the cloud service provider and the cloud service provider and a third party different from the cloud user provide the cloud service. By logically linking with the third-party cloud area 32 constructed on the cloud 34 of the user, a third party can access the cloud area 30 of the user and execute uploading and downloading.

図4は、本発明のマスター鍵の作成システムにおけるマスター鍵の作成のフローを示す。 FIG. 4 shows a flow of master key creation in the master key creation system of the present invention.

第三者はクラウド使用者からマスター鍵の作成依頼の有無を判定する(ステップS5)。依頼が無ければそのまま待機する。依頼が有った場合は、第三者はラップ鍵を使用者クラウド領域30で作成する(ステップS6)。このラップ鍵は、これから新しく作成するマスター鍵を暗号化するための鍵であり、ルート権限を片辺受託及びKMS管理権限を受託しているので実行可能である。 The third party determines whether or not there is a request to create a master key from the cloud user (step S5). If there is no request, just wait. When requested, the third party creates a wrap key in the user cloud area 30 (step S6). This wrap key is a key for encrypting the newly created master key, and can be executed because the root authority is entrusted to one side and the KMS management authority is entrusted.

次に、第三者は作成したラップ鍵を第三者PC20へダウンロードする(ステップS7)。このダウンロードは、使用者クラウド領域30と第三者クラウド領域32がプライベートリンク44しているので可能であり、第三者PC20にてダウンロードを実行した場合には、監査証跡機能により、操作した内容の記録(ログ)、例えば何時何分に誰がどのような操作をしたかが記録として残される。したがって、権限の無い者が不正にダウンロードした場合には、不正の痕跡が必ず残ることとなる。 Next, the third party downloads the created wrap key to the third party PC 20 (step S7). This download is possible because the user cloud area 30 and the third party cloud area 32 have a private link 44, and when the download is executed on the third party PC 20, the contents operated by the audit trail function. A record (log) of, for example, who performed what kind of operation at what time and minute is recorded. Therefore, if an unauthorized person downloads the file illegally, a trace of the fraud will always remain.

次に、第三者PC20から第三者データセンター24内のデータセンターPC26に、上記ダウンロードしたラップ鍵を移送する。この移送は、第三者PC20とデータセンターPC26が専用回線22にて接続されているので、外部に漏れる心配はない。そして、データセンターPC26に接続されているHMS28にてマスター鍵が作成される(ステップS9)。作成したマスター鍵は、ダウンロードしたラップ鍵にてラップ処理(暗号化処理)される(ステップS10)。 Next, the downloaded wrap key is transferred from the third party PC 20 to the data center PC 26 in the third party data center 24. In this transfer, since the third party PC 20 and the data center PC 26 are connected by a dedicated line 22, there is no concern that the data will leak to the outside. Then, the master key is created in the HMS 28 connected to the data center PC 26 (step S9). The created master key is wrapped (encrypted) with the downloaded wrap key (step S10).

第三者は、ラップ処理したマスター鍵を使用者クラウド領域30に第三者クラウド領域32を介してアップロードする(ステップS11)。このアップロードについても監査証跡機能により、操作した内容の記録(ログ)、例えば何時何分に誰がどのような操作をしたかが記録として残される。その後、使用者はアップロードされたマスター鍵を必要に応じて復号化し、データベースの復号化等に使用することができる。 The third party uploads the wrapped master key to the user cloud area 30 via the third party cloud area 32 (step S11). For this upload as well, the audit trail function keeps a record (log) of the operation contents, for example, who performed what operation at what time and minute. After that, the user can decrypt the uploaded master key as needed and use it for decrypting the database and the like.

また、作成されたマスター鍵は、バックアップとして電子カード(ICカード)等に記録され(ステップS12)、例えば第三者データセンター24内の保管庫(図示していない)に保管される(ステップS13)。 Further, the created master key is recorded in an electronic card (IC card) or the like as a backup (step S12), and is stored in, for example, a storage (not shown) in the third party data center 24 (step S13). ).

図5は、上述したラップ鍵38とマスター鍵40の流れを説明する図である。マスター鍵40の作成依頼が有った場合には、使用者クラウド領域30でラップ鍵38が作成され、このラップ鍵38は第三者クラウド領域32を介して第三者PC20にダウンロードされる。そして、ラップ鍵38は第三者データセンター24内のデータセンターPC26へ移送され、マスター鍵作成装置(HSM)28にてマスター鍵40が作成される。このマスター鍵40は、データセンターPC26に移送されダウンロードしたラップ鍵38で暗号化処理が施される。暗号化処理されたマスター鍵40は、第三者PC20を介して第三者クラウド領域32へアップロードされ、そして使用者クラウド領域30へ移送される。 FIG. 5 is a diagram illustrating the flow of the lap key 38 and the master key 40 described above. When there is a request to create the master key 40, the wrap key 38 is created in the user cloud area 30, and the wrap key 38 is downloaded to the third party PC 20 via the third party cloud area 32. Then, the wrap key 38 is transferred to the data center PC 26 in the third party data center 24, and the master key 40 is created by the master key creation device (HSM) 28. The master key 40 is encrypted with the wrap key 38 that is transferred to the data center PC 26 and downloaded. The encrypted master key 40 is uploaded to the third party cloud area 32 via the third party PC 20 and transferred to the user cloud area 30.

矢印A1は、使用者クラウド領域(VPC)30から第三者クラウド領域(VPC)32を介して第三者PC20へのラップ鍵38の流れを示す。矢印A2は、第三者PC20から第三者データセンター24内のデータセンターPC26へのラップ鍵38の流れを示す。矢印A3は、データセンターPC26からHSM28へのラップ鍵38の流れを示す。矢印A4は、HSM28からデータセンターPC26へのマスター鍵40の流れを示す。矢印A5は、データセンターPC26から第三者PC20への暗号化処理されたマスター鍵40の流れを示す。矢印A6は、第三者PC20から使用者クラウド領域32を介して使用者クラウド領域30への暗号化処理されたマスター鍵40の流れを示す。なお、プライベートリンク44及び専用回線22は、実際にはそれぞれ1つであるが、鍵の流れを分かり易く示すためそれぞれラップ鍵38とマスター鍵40について別々に示している。 The arrow A1 indicates the flow of the wrap key 38 from the user cloud area (VPC) 30 to the third party PC 20 via the third party cloud area (VPC) 32. The arrow A2 indicates the flow of the wrap key 38 from the third party PC 20 to the data center PC 26 in the third party data center 24. Arrow A3 indicates the flow of the wrap key 38 from the data center PC 26 to the HSM 28. Arrow A4 indicates the flow of the master key 40 from the HSM 28 to the data center PC 26. Arrow A5 indicates the flow of the encrypted master key 40 from the data center PC 26 to the third party PC 20. The arrow A6 indicates the flow of the encrypted master key 40 from the third party PC 20 to the user cloud area 30 via the user cloud area 32. Although the private link 44 and the dedicated line 22 are actually one each, the wrap key 38 and the master key 40 are shown separately in order to show the key flow in an easy-to-understand manner.

なお、第三者データセンター24内の電磁遮蔽室でのマスター鍵作成装置(HSM)28を用いたマスター鍵の作成は、電磁遮蔽室への入室が厳格に管理され、上記の第三者とは別の2人の第三者によって行われる。マスター鍵の秘匿性を高めるためである。 When creating a master key using the master key creation device (HSM) 28 in the electromagnetic shielding room in the third party data center 24, entry into the electromagnetic shielding room is strictly controlled, and with the above-mentioned third party. Is done by two other third parties. This is to increase the confidentiality of the master key.

本実施の形態のマスター鍵の作成方法及びマスター鍵の作成システムによれば、マスター鍵は、クラウド34上ではなく、クラウド34とは切り離された第三者のデータセンター24内で作成され、第三者により使用者クラウド領域30にアップロードされる。したがって、クラウドサービス提供者側では作成されたマスター鍵40を修正することも変更することもできないので、クラウド使用者は安心してクラウド34上に重要な情報を記録しておくことができる。 According to the master key creation method and the master key creation system of the present embodiment, the master key is created not on the cloud 34 but in a third-party data center 24 separated from the cloud 34. It is uploaded to the user cloud area 30 by the three parties. Therefore, since the cloud service provider cannot modify or change the created master key 40, the cloud user can safely record important information on the cloud 34.

なお、本発明は、上記の実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々の変更が可能である。例えば、実施の形態では、マスター鍵作成装置(HSM)28は電磁遮蔽室内に設置したが、電磁障害の恐れが無ければ電磁遮蔽室内でなくてもよい。また、バックアップとして電子カードに作成したマスター鍵40を記録して保管しているが、別の方法で保管してもよい。 The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention. For example, in the embodiment, the master key making device (HSM) 28 is installed in the electromagnetic shielding room, but it does not have to be in the electromagnetic shielding room if there is no risk of electromagnetic interference. Further, although the master key 40 created on the electronic card is recorded and stored as a backup, it may be stored by another method.

10 マスター鍵の作成システム
12 使用者コンピュータ(PC)
14 インターネット
16 クラウドサービス提供者のサーバ
18 一般回線
20 第三者コンピュータ(PC)
22 専用回線
24 第三者データセンター
26 データセンターコンピュータ(PC)
28 マスター鍵作成装置(HSM:Hardware Security Module)
30 使用者クラウド領域(VPC)
32 第三者クラウド領域(VPC)
34 クラウド
36 データベース
38 ラップ鍵
40 マスター鍵
44 プライベートリンク
A1 使用者クラウド領域30から第三者PC20へのラップ鍵38の流れ
A2 第三者PC20からデータセンターPC26へのラップ鍵38の流れ
A3 データセンターPC26からHSM28へのラップ鍵38の流れ
A4 HSM28からデータセンターPC26へのマスター鍵40の流れ
A5 データセンターPC26から第三者PC20へのマスター鍵40の流れ
A6 第三者PC20から使用者クラウド領域30へのマスター鍵40の流れ
10 Master key creation system 12 User computer (PC)
14 Internet 16 Cloud service provider server 18 General line 20 Third-party computer (PC)
22 Dedicated line 24 Third-party data center 26 Data center computer (PC)
28 Master Key Creator (HSM: Hardware Security Module)
30 User Cloud Area (VPC)
32 Third Party Cloud Area (VPC)
34 Cloud 36 Database 38 Wrap key 40 Master key 44 Private link A1 Flow of wrap key 38 from user cloud area 30 to third-party PC 20 A2 Flow of wrap key 38 from third-party PC 20 to data center PC 26 A3 Data center Flow of wrap key 38 from PC26 to HSM28 A4 Flow of master key 40 from HSM28 to data center PC26 A5 Flow of master key 40 from data center PC26 to third party PC20 A6 Flow of master key 40 from third party PC20 to user cloud area 30 Flow of master key 40 to

Claims (4)

クラウドサービス提供者のクラウド上にクラウド使用者が構築した使用者クラウド領域と、前記クラウドサービス提供者及び前記クラウド使用者とは異なる第三者が前記クラウドサービス提供者のクラウド上に構築した第三者クラウド領域とを論理的にリンクさせて、前記第三者が前記使用者クラウド領域にアクセスしてアップロード及びダウンロードを実行することが可能に構成された状態で、前記クラウドを使用する前記クラウド使用者が前記クラウド上に構築した前記使用者クラウド領域上でデータベースを暗号化及び復号化するために使用するマスター鍵の作成方法であって、
前記クラウド使用者から前記第三者に前記マスター鍵の作成の依頼が有った場合に、
前記第三者のコンピュータにより、前記使用者クラウド領域上で作成された、マスター鍵を暗号化処理するためのラップ鍵を、前記第三者のコンピュータにダウンロードし、
前記第三者のデータセンターに設けられたマスター鍵作成装置により、マスター鍵を作成し、
前記第三者のデータセンターにより、作成された前記マスター鍵を前記第三者のコンピュータから移送された前記ラップ鍵で暗号化処理し、
前記第三者のコンピュータにより、前記暗号化処理された前記マスター鍵を、前記使用者クラウド領域にアップロードすることを特徴とするマスター鍵の作成方法。
A user cloud area built by a cloud user on the cloud of a cloud service provider, and a third built on the cloud of the cloud service provider by the cloud service provider and a third party different from the cloud user. The cloud use that uses the cloud in a state in which the third party can access the user cloud area and execute uploading and downloading by logically linking the cloud area. A method of creating a master key used by a person to encrypt and decrypt a database on the user cloud area constructed on the cloud.
When the cloud user requests the third party to create the master key,
The wrap key for encrypting the master key created on the user cloud area by the third party computer is downloaded to the third party computer.
A master key is created by the master key creation device installed in the third-party data center, and the master key is created.
The master key created by the third party data center is encrypted with the wrap key transferred from the third party computer.
A method for creating a master key , which comprises uploading the encrypted master key to the user cloud area by the third party computer.
前記マスター鍵は、前記第三者のデータセンターの電磁波遮蔽室で作成されることを特徴とする請求項1に記載のマスター鍵の作成方法。 The method for creating a master key according to claim 1, wherein the master key is created in an electromagnetic wave shielding room of the third party data center. 前記マスター鍵は、電子カードに記憶され、前記第三者のデータセンターにバックアップとして保管庫に保管されることを特徴とする請求項1又は2に記載のマスター鍵の作成方法。 The method for creating a master key according to claim 1 or 2, wherein the master key is stored in an electronic card and stored in a storage as a backup in the data center of the third party. クラウドサービス提供者のクラウド上にクラウド使用者が構築した使用者クラウド領域と、前記クラウドサービス提供者及び前記クラウド使用者とは異なる第三者が前記クラウドサービス提供者のクラウド上に構築した第三者クラウド領域とを論理的にリンクさせて、前記第三者が前記使用者クラウド領域にアクセスしてアップロード及びダウンロードを実行することが可能に構成された状態で、前記クラウドを使用する前記クラウド使用者が前記クラウド上に構築した前記使用者クラウド領域上でデータベースを暗号化及び復号化するために使用するマスター鍵の作成システムであって、
前記クラウドサービス提供者のウエブサイトとインターネットを介してそれぞれ接続された前記クラウド使用者のコンピュータ及び前記第三者のコンピュータと、
前記第三者のコンピュータと専用回線を介して接続された前記第三者のデータセンター内に設置されたデータセンターコンピュータと、
前記データセンターコンピュータと接続されたマスター鍵作成装置と、を有し、
前記クラウド使用者から前記第三者に前記マスター鍵の作成の依頼が有った場合に、
前記第三者のコンピュータにより、前記使用者クラウド領域上で作成された、マスター鍵を暗号化処理するためのラップ鍵を、前記第三者のコンピュータにダウンロードし、
前記第三者のデータセンターに設けられたマスター鍵作成装置により、マスター鍵を作成し、
前記データセンターコンピュータにより、作成された前記マスター鍵を前記第三者のコンピュータから移送された前記ラップ鍵で暗号化処理し、
前記第三者のコンピュータにより、前記暗号化処理された前記マスター鍵を、前記使用者クラウド領域にアップロードすることを特徴とするマスター鍵の作成システム。
A user cloud area built by a cloud user on the cloud of a cloud service provider, and a third built on the cloud of the cloud service provider by the cloud service provider and a third party different from the cloud user. The cloud use that uses the cloud in a state in which the third party can access the user cloud area and execute uploading and downloading by logically linking the cloud area. A master key creation system used by a person to encrypt and decrypt a database on the user cloud area built on the cloud.
The computer of the cloud user and the computer of the third party, which are connected to the website of the cloud service provider via the Internet, respectively.
A data center computer installed in the third party's data center connected to the third party's computer via a dedicated line, and
It has a master key creation device connected to the data center computer, and has
When the cloud user requests the third party to create the master key,
The wrap key for encrypting the master key created on the user cloud area by the third party computer is downloaded to the third party computer.
A master key is created by the master key creation device installed in the third-party data center, and the master key is created.
The master key created by the data center computer is encrypted with the wrap key transferred from the third party computer.
A master key creation system characterized in that the encrypted master key is uploaded to the user cloud area by the third party computer.
JP2019215586A 2019-11-28 2019-11-28 Master key creation method and master key creation system Active JP6854872B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019215586A JP6854872B1 (en) 2019-11-28 2019-11-28 Master key creation method and master key creation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019215586A JP6854872B1 (en) 2019-11-28 2019-11-28 Master key creation method and master key creation system

Publications (2)

Publication Number Publication Date
JP6854872B1 true JP6854872B1 (en) 2021-04-07
JP2021087132A JP2021087132A (en) 2021-06-03

Family

ID=75267887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019215586A Active JP6854872B1 (en) 2019-11-28 2019-11-28 Master key creation method and master key creation system

Country Status (1)

Country Link
JP (1) JP6854872B1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
WO2014138120A1 (en) * 2013-03-04 2014-09-12 Docusign, Inc. Systems and methods for cloud data security
WO2018236420A1 (en) * 2017-06-20 2018-12-27 Google Llc Cloud hardware security modules for outsourcing cryptographic operations

Also Published As

Publication number Publication date
JP2021087132A (en) 2021-06-03

Similar Documents

Publication Publication Date Title
US10826701B2 (en) Providing low risk exceptional access
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US6615349B1 (en) System and method for manipulating a computer file and/or program
EP3066609B1 (en) Server and method for secure and economical sharing of data
US10397008B2 (en) Management of secret data items used for server authentication
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
EP2965258A1 (en) Systems and methods for cloud data security
CN110611657A (en) File stream processing method, device and system based on block chain
KR101648364B1 (en) Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption
CN114175580B (en) Enhanced secure encryption and decryption system
WO2012120313A1 (en) A cryptographic system and method
US20230362018A1 (en) System and Method for Secure Internet Communications
JP6854872B1 (en) Master key creation method and master key creation system
WO2022252356A1 (en) Data processing method and apparatus, electronic device, and medium
EP4062582A1 (en) Wrapped keys with access control predicates
US20230205908A1 (en) Protected storage for decryption data
TWI436628B (en) Application software and distribute protection method and system for communication device platform of action
KR20230098156A (en) Encrypted File Control
CN115529139A (en) Object serialization-based online software encryption authorization system and method
CN115801376A (en) PKI-based password remote assistance method and system and electronic equipment
KR20040042728A (en) Environment enactment and method for network apparatus in using smart card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191203

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191203

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210316

R150 Certificate of patent or registration of utility model

Ref document number: 6854872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250