JP6854872B1 - Master key creation method and master key creation system - Google Patents
Master key creation method and master key creation system Download PDFInfo
- Publication number
- JP6854872B1 JP6854872B1 JP2019215586A JP2019215586A JP6854872B1 JP 6854872 B1 JP6854872 B1 JP 6854872B1 JP 2019215586 A JP2019215586 A JP 2019215586A JP 2019215586 A JP2019215586 A JP 2019215586A JP 6854872 B1 JP6854872 B1 JP 6854872B1
- Authority
- JP
- Japan
- Prior art keywords
- cloud
- master key
- party
- user
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000010586 diagram Methods 0.000 abstract description 5
- 238000007726 management method Methods 0.000 description 7
- 238000013474 audit trail Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】クラウド上にあるクラウド使用者のマスター鍵を、クラウドサービス提供者側から取り出すことや変更することを防止できるマスター鍵の作成方法及びマスター鍵の作成システムを提供する。【解決手段】方法は、クラウドサービス提供者のクラウド上に構築した使用者クラウド領域と、第三者がクラウドサービス提供者のクラウド上に構築した第三者クラウド領域とを論理的にリンクさせて、第三者が使用者クラウド領域にアップロード及びダウンロードを実行することが可能に構成された状態で、使用者が第三者にマスター鍵の作成を依頼した場合に、第三者はマスター鍵を暗号化するためのラップ鍵を使用者クラウド領域で作成しダウンロードする。第三者のデータセンター内に設けられたマスター鍵作成装置にて作成されたマスター鍵を、ダウンロードしたラップ鍵で暗号化処理されたマスター鍵を、第三者が使用者クラウド領域にアップロードする。【選択図】図5PROBLEM TO BE SOLVED: To provide a method for creating a master key and a system for creating a master key, which can prevent the master key of a cloud user on the cloud from being taken out or changed from the cloud service provider side. A method is to logically link a user cloud area constructed on the cloud of a cloud service provider and a third-party cloud area constructed on the cloud of a cloud service provider by a third party. , When a user requests a third party to create a master key while the third party is configured to be able to upload and download to the user cloud area, the third party will give the master key. Create and download a wrap key for encryption in the user cloud area. The master key created by the master key creation device installed in the data center of the third party is encrypted with the downloaded wrap key, and the third party uploads the master key to the user cloud area. [Selection diagram] Fig. 5
Description
本発明は、クラウド上でデータベースを暗号化及び復号化するために使用するマスター鍵の作成方法及びマスター鍵の作成システムに関する。 The present invention relates to a master key creation method and a master key creation system used for encrypting and decrypting a database on the cloud.
現在、クラウド(クラウドコンピューティング)によるデータベース、ストレージ、アプリケーションを始めとする様々なITリソースをオンデマンドで利用することができるサービスが行われている。 Currently, services that can use various IT resources such as databases, storage, and applications by cloud (cloud computing) on demand are being provided.
通常、クラウドを使用するクラウド使用者(単に、使用者と称する場合もある)は、クラウドサービスを提供しているクラウドサービス提供者と契約を結んで、クラウド上に仮想プライベートクラウド(VPC:Virtual Private Cloud)を構築する。本特許出願の特許請求の範囲及び明細書では、構築された仮想プライベートクラウドを単にクラウド領域と呼んでいる。 Normally, a cloud user who uses the cloud (sometimes referred to simply as a user) signs a contract with a cloud service provider that provides a cloud service, and a virtual private cloud (VPC: Virtual Private) is placed on the cloud. Cloud) is built. In the claims and specification of this patent application, the constructed virtual private cloud is simply referred to as a cloud area.
契約時にクラウド使用者には、ルート権限と鍵を管理する権限がクラウドサービス提供者から与えられる。ルート権限とは、クラウド領域を初期設定する権限である。この権限により、使用者はクラウド領域内で、例えばデータベースに個人情報、重要情報及び機密情報等の情報を暗号化して保存することが可能になる。データベースの暗号化及び復号化はマスター鍵を用いて行われる。鍵を管理する権限(KMS管理権限)とは、このマスター鍵の保管、管理、作成等を行う権限であり、クラウドサービス提供者側で準備された鍵管理サービス(KMS:Key Management Service)を用いて実行できるように構成されている。 At the time of contract, the cloud user is given root authority and authority to manage keys by the cloud service provider. The root authority is the authority to initialize the cloud area. With this authority, the user can encrypt and store information such as personal information, important information, and confidential information in a database in the cloud area, for example. Database encryption and decryption is done using the master key. The authority to manage keys (KMS management authority) is the authority to store, manage, create, etc. of this master key, and uses the key management service (KMS: Key Management Service) prepared by the cloud service provider. It is configured so that it can be executed.
ルート権限や鍵を管理する権限はクラウド使用者にのみ与えられ、使用者は鍵管理サービス(KMS)によりマスター鍵の管理、作成、保管等が行うことができる。しかし、クラウド上に置かれているため、クラウドサービス提供者、特にその中のシステムエンジニアは、クラウド使用者が作成したマスター鍵を変更すること、マスター鍵を用いて暗号化したデータを復号化すること等は可能である。そのため、クラウド使用者は、暗号化した重要なデータが、マスター鍵が悪用されることで、改竄されたり盗用されたりすることに常に不安を抱いていた。 The root authority and the authority to manage the key are given only to the cloud user, and the user can manage, create, store, etc. the master key by the key management service (KMS). However, because it is located in the cloud, cloud service providers, especially system engineers in it, change the master key created by the cloud user and decrypt the data encrypted using the master key. Things are possible. As a result, cloud users have always been worried that important encrypted data could be tampered with or stolen by misusing the master key.
本発明は上記課題に鑑みてなされたものであり、その目的は、クラウド領域上にあるクラウド使用者のマスター鍵が、クラウドサービス提供者側から変更すること、使用することが防止できるマスター鍵の作成方法及びマスター鍵の作成システムを提供することにある。 The present invention has been made in view of the above problems, and an object of the present invention is to prevent the master key of a cloud user on the cloud area from being changed or used by the cloud service provider. The purpose is to provide a creation method and a master key creation system.
上記目的の達成のため請求項1に記載のマスター鍵の作成方法は、
クラウドサービス提供者のクラウド上にクラウド使用者が構築した使用者クラウド領域と、前記クラウドサービス提供者及び前記クラウド使用者とは異なる第三者が前記クラウドサービス提供者のクラウド上に構築した第三者クラウド領域とを論理的にリンクさせて、前記第三者が前記使用者クラウド領域にアクセスしてアップロード及びダウンロードを実行することが可能に構成された状態で、前記クラウドを使用する前記クラウド使用者が前記クラウド上に構築した前記使用者クラウド領域上でデータベースを暗号化及び復号化するために使用するマスター鍵の作成方法であって、
前記クラウド使用者から前記第三者に前記マスター鍵の作成の依頼が有った場合に、前記第三者のコンピュータにより、前記使用者クラウド領域上で作成された、マスター鍵を暗号化処理するためのラップ鍵を、前記第三者のコンピュータにダウンロードし、前記第三者のデータセンターに設けられたマスター鍵作成装置により、マスター鍵を作成し、前記第三者のデータセンターにより、作成された前記マスター鍵を前記第三者のコンピュータから移送された前記ラップ鍵で暗号化処理し、前記第三者のコンピュータにより、前記暗号化処理された前記マスター鍵を、前記使用者クラウド領域にアップロードすることを特徴とする。
The method for creating a master key according to
A user cloud area built by a cloud user on the cloud of a cloud service provider, and a third built on the cloud of the cloud service provider by the cloud service provider and a third party different from the cloud user. The cloud use that uses the cloud in a state in which the third party can access the user cloud area and execute uploading and downloading by logically linking the cloud area. A method of creating a master key used by a person to encrypt and decrypt a database on the user cloud area constructed on the cloud.
When the cloud user requests the third party to create the master key, the computer of the third party encrypts the master key created on the user cloud area. The wrap key for this purpose is downloaded to the third-party computer, a master key is created by the master key creation device provided in the third-party data center, and the master key is created by the third-party data center. The master key is encrypted with the wrap key transferred from the third-party computer, and the encrypted master key is uploaded to the user cloud area by the third-party computer. It is characterized by doing.
この方法により、マスター鍵は、クラウド領域上でクラウドサービス提供者が提供する鍵管理サービスを用いて作成されるのではなく、クラウドサービス提供者及びクラウド使用者とは異なる第三者により、第三者が管理・運営するデータセンター内で作成され、使用者クラウド領域にアップロードされる。したがって、クラウド提供者側からは、マスター鍵の作成方法や作成手段を知ることは不可能であるので、アップロードされたマスター鍵を使用することやそれを用いて暗号化した情報を解読することはできない。したがって、クラウド使用者は、クラウド領域上でクラウドサービス提供者側から情報が盗用されることや改変されることを心配することなく、クラウド領域上に置いたデータベースを安心して使用することができる。 By this method, the master key is not created by using the key management service provided by the cloud service provider on the cloud area, but by a third party different from the cloud service provider and the cloud user. It is created in the data center managed and operated by the user and uploaded to the user cloud area. Therefore, it is impossible for the cloud provider to know how to create the master key and how to create it, so it is not possible to use the uploaded master key or decrypt the encrypted information using it. Can not. Therefore, the cloud user can use the database placed on the cloud area with peace of mind without worrying that the information is stolen or altered by the cloud service provider on the cloud area.
請求項2に記載のマスター鍵の作成方法は、請求項1に記載のマスター鍵の作成方法において、
前記マスター鍵は、前記第三者のデータセンターの電磁波遮蔽室で作成されることを特徴とする。
The method for creating a master key according to
The master key is characterized in that it is created in an electromagnetic wave shielding room of the third party data center.
この方法により、マスター鍵の作成時に、外部からの電磁波による電磁波攻撃が防止され信頼性の高いマスター鍵を作成することができる。 According to this method, when the master key is created, an electromagnetic wave attack by an electromagnetic wave from the outside is prevented and a highly reliable master key can be created.
請求項3に記載のマスター鍵の作成方法は、請求項1又は2に記載のマスター鍵の作成方法において、
前記マスター鍵は、電子カードに記憶され、前記第三者のデータセンターにバックアップとして保管庫に保管されることを特徴とする。
The method for creating a master key according to
The master key is stored in an electronic card and stored in a storage as a backup in the third party data center.
この方法により、使用者クラウド領域にアップロードされたマスター鍵を安全のためにクラウド領域上で消去したとしても、再度アップロードすることが可能である。したがって、マスター鍵の秘匿性を高めたままで利便性の良い運用が可能である。 By this method, even if the master key uploaded to the user cloud area is deleted on the cloud area for security, it can be uploaded again. Therefore, convenient operation is possible while maintaining the confidentiality of the master key.
上記目的の達成のため請求項4に記載のマスター鍵の作成システムは、
クラウドサービス提供者のクラウド上にクラウド使用者が構築した使用者クラウド領域と、前記クラウドサービス提供者及び前記クラウド使用者とは異なる第三者が前記クラウドサービス提供者のクラウド上に構築した第三者クラウド領域とを論理的にリンクさせて、前記第三者が前記使用者クラウド領域にアクセスしてアップロード及びダウンロードを実行することが可能に構成された状態で、前記クラウドを使用する前記クラウド使用者が前記クラウド上に構築した前記使用者クラウド領域上でデータベースを暗号化及び復号化するために使用するマスター鍵の作成システムであって、
前記クラウドサービス提供者のウエブサイトとインターネットを介してそれぞれ接続された前記クラウド使用者のコンピュータ及び前記第三者のコンピュータと、前記第三者のコンピュータと専用回線を介して接続された前記第三者のデータセンター内に設置されたデータセンターコンピュータと、前記データセンターコンピュータと接続されたマスター鍵作成装置と、を有し、前記クラウド使用者から前記第三者に前記マスター鍵の作成の依頼が有った場合に、前記第三者のコンピュータにより、前記使用者クラウド領域上で作成された、マスター鍵を暗号化処理するためのラップ鍵を、前記第三者のコンピュータにダウンロードし、前記第三者のデータセンターに設けられたマスター鍵作成装置により、マスター鍵を作成し、前記データセンターコンピュータにより、作成された前記マスター鍵を前記第三者のコンピュータから移送された前記ラップ鍵で暗号化処理し、前記第三者のコンピュータにより、前記暗号化処理された前記マスター鍵を、前記使用者クラウド領域にアップロードすることを特徴とする。
The master key creation system according to
A user cloud area built by a cloud user on the cloud of a cloud service provider, and a third built on the cloud of the cloud service provider by the cloud service provider and a third party different from the cloud user. The cloud use that uses the cloud in a state in which the third party can access the user cloud area and execute uploading and downloading by logically linking the cloud area. A master key creation system used by a person to encrypt and decrypt a database on the user cloud area built on the cloud.
The third party, which is connected to the website of the cloud service provider via the Internet, the computer of the cloud user and the computer of the third party, and the computer of the third party via a dedicated line. A data center computer installed in a person's data center and a master key creation device connected to the data center computer are provided, and the cloud user requests the third party to create the master key. If there is, the third-party computer downloads the wrap key for encrypting the master key created on the user cloud area to the third-party computer, and the first A master key is created by a master key creation device provided in a three-party data center, and the master key created by the data center computer is encrypted with the wrap key transferred from the third-party computer. It is characterized in that the master key that has been processed and encrypted by the third-party computer is uploaded to the user cloud area .
この構成により、マスター鍵は、クラウド領域上でクラウドサービス提供者が提供する鍵管理サービスを用いて作成されるのではなく、クラウドサービス提供者及び使用者とは異なる第三者により、第三者が管理・運営するデータセンター内で作成され、使用者クラウド領域にアップロードされる。したがって、クラウドサービス提供者側からは、マスター鍵の作成方法や作成手段を知ることは不可能であるので、アップロードされたマスター鍵を使用することやそれを用いて暗号化した情報を解読することはできない。したがって、クラウド使用者は、クラウド領域上でクラウドサービス提供者側から情報が盗用されることや改変されることを心配することなく、クラウド領域上に置いたデータベースを安心して使用することができる。 With this configuration, the master key is not created using the key management service provided by the cloud service provider on the cloud area, but by a third party different from the cloud service provider and the user. It is created in the data center managed and operated by, and uploaded to the user cloud area. Therefore, it is impossible for the cloud service provider to know how to create the master key and how to create it. Therefore, use the uploaded master key and decrypt the encrypted information using it. Can't. Therefore, the cloud user can use the database placed on the cloud area with peace of mind without worrying that the information is stolen or altered by the cloud service provider on the cloud area.
本発明のマスター鍵の作成方法及びマスター鍵の作成システムによれば、マスター鍵は、クラウドサービス提供者及びクラウド使用者とは異なる第三者により、第三者が管理・運営するデータセンター内で作成されるので、クラウド領域上では誰もマスター鍵を解読や変更することができない。したがって、クラウド領域上に記録したデータベースの秘匿性が向上し、クラウド使用者は安心してクラウド領域上のデータベースを利用することができる。 According to the master key creation method and the master key creation system of the present invention, the master key is managed and operated by a third party different from the cloud service provider and the cloud user in the data center. Since it is created, no one can decrypt or change the master key on the cloud domain. Therefore, the confidentiality of the database recorded on the cloud area is improved, and the cloud user can use the database on the cloud area with peace of mind.
以下、本発明の本発明のマスター鍵の作成方法及びマスター鍵の作成システムの実施の形態について、図面を参照しつつ詳細に説明する。 Hereinafter, the method for creating the master key of the present invention and the embodiment of the master key creating system of the present invention will be described in detail with reference to the drawings.
図1は、本発明のマスター鍵の作成システムの概略構成図である。マスター鍵の作成システム10は、クラウドサービス提供者のサーバ16とインターネット14を介してそれぞれ接続される使用者PC(コンピュータ)12と第三者PC(コンピュータ)20とを有する。使用者PC12とインターネット14との接続、また、第三者PC20とインターネット14との接続は一般回線(電話回線)18である。また、クラウドサービス提供者のサーバ16とインターネット14との接続も一般回線18である。
FIG. 1 is a schematic configuration diagram of the master key creation system of the present invention. The master
クラウド使用者は、使用者PC12とクラウドサービス提供者のサーバ16とをインターネット14を介して接続し、使用者クラウド領域を構築することができる。同様に、第三者も第三者PC20とクラウドサービス提供者のサーバ16とをインターネット14を介して接続し、第三者クラウド領域を構築することができる。ここで、第三者は、クラウドサービス提供者及びクラウド使用者とは全く異なる者である。
The cloud user can build a user cloud area by connecting the
第三者PC20は、専用回線22を介して第三者データセンター24内のデータセンターPC(コンピュータ)26と接続されている。データセンターPC26はマスター鍵作成装置(HSM:Hardware Security Module)28に接続され、HSM28は、第三者データセンター24内の電磁遮蔽空間内に設置されている。外部からの電磁波攻撃による作成したマスター鍵の損傷や改変を防ぐ為である。なお、専用回線22は、第三者PC20とデータセンターPC26との間のみを接続する専用の回線であり、信号の漏洩や外部から信号の侵入はできない構成になっている。データセンターPC26とHSM28との接続は通常のケーブル接続である。
The third-
図2は、図1のマスター鍵の作成システム10における、使用者クラウド領域30と第三者クラウド領域32と第三者データセンター24との関係を説明する図である。使用者クラウド領域30と第三者クラウド領域32は、クラウド34内に構築されている。使用者クラウド領域30にはデータベース36が構築され、クラウド使用者はマスター鍵を用いて重要なデータを暗号化及び復号化することができる。暗号化したデータは、データベース36内に格納される。
FIG. 2 is a diagram illustrating the relationship between the
クラウド使用者には、クラウドサービス提供者から、ルート権限、KMS管理権限が与えられる。ルート権限とは、クラウド領域を初期設定すること、クラウド領域にアクセスすること、データベースを使用すること等を始め、様々なITリソースをオンデマンドで利用することが可能となる権限である。KMS(KMS:Key Management Service)管理権限とは、データベースを暗号化及び復号化するマスター鍵の作成や変更、マスター鍵の有効期限を設定すること等を可能とする権限である。通常、マスター鍵の管理は、クラウド使用者が、クラウドサービス提供者側で準備したKMS管理サービスを用いて行っている。 The cloud service provider gives the cloud user root authority and KMS management authority. The root authority is an authority that enables on-demand use of various IT resources, including initial setting of a cloud area, access to a cloud area, and use of a database. KMS (KMS: Key Management Service) management authority is an authority that enables creation and modification of a master key that encrypts and decrypts a database, setting an expiration date of the master key, and the like. Normally, the master key is managed by the cloud user using the KMS management service prepared by the cloud service provider.
第三者クラウド領域32は、第三者が構築したクラウド領域であり、使用者クラウド領域30とプライベートリンク(論理的な接続)44が確立されている。プライベートリンク44とは、クラウドサービス提供者側が準備しているサービスであり、1つのクラウド領域と他のクラウド領域とを論理的に接続し、クラウド領域間のデータの送受信を可能とするサービスであり、論理的な専用接続サービスである。このリンクにより、第三者が使用者クラウド領域30にアクセスして、各種のデータ等をアップロード及びダウンロードすることが可能となる。
The third-
すなわち、このプライベートリンク44により、第三者は第三者クラウド領域32から使用者クラウド領域30にアクセスし、例えばラップ鍵を作成すること、ラップ鍵をダウンロードすること等が可能となる。なお、ラップ鍵とは、マスター鍵を暗号化するための鍵である。
That is, the
ただし、これらの操作を可能にするために、後述(図3参照)するように使用者から第三者にルート権限を分離設定し、第三者はルート権限を片辺受託しておく必要があり、さらに、使用者は第三者にKMS管理権限を移譲し、第三者はKMS管理権限を受託しておく必要がある。 However, in order to enable these operations, it is necessary to separately set the root authority from the user to the third party as described later (see Fig. 3), and the third party must entrust the root authority to one side. In addition, the user needs to transfer the KMS management authority to a third party, and the third party needs to entrust the KMS management authority.
第三者クラウド領域32は、第三者PC20を介して第三者の管理、運営する第三者データセンター24内のデータセンターPC26に接続されている。この第三者PC20とデータセンターPC26の接続は、前述したように専用回線22を用いて行われている。
The third-
第三者PC20は、ラップ鍵をダウンロードする機能、作成したマスター鍵をアップロードする機能を有し、またダウンロード及びアップロードを実行した際に詳細な記録を残す監査証跡機能を有する。また、第三者データセンター24内のデータセンターPC26は、第三者PC20からラップ鍵を受け取り、マスター鍵を作成するHSM28に送る機能、及び作成したマスター鍵をラップ鍵でラップ処理(暗号化処理)する機能を有する。
The third-
図3は、本発明のマスター鍵の作成システムにおいて、使用者と第三者との間の必要な契約フローを示す。まず、使用者が第三者へルート権限の分離設定を行う(ステップS1)。具体的には、ラップ鍵を作成し、ダウンロードする権限、作成したマスター鍵をアップロードする権限を使用者から第三者へ設定する。ラップ鍵はワンタームパスワードとセットになっており、ラップ鍵をダウンロードする際には、ワンタイムパスワードが提示され、第三者はその提示された数字や記号、ワード等を入力することでダウンロードが可能となる。 FIG. 3 shows a necessary contract flow between a user and a third party in the master key creation system of the present invention. First, the user sets the root authority to be separated from the third party (step S1). Specifically, the authority to create and download the wrap key and the authority to upload the created master key are set from the user to a third party. The wrap key is a set with the one-term password, and when downloading the wrap key, the one-time password is presented, and a third party can download by entering the presented numbers, symbols, words, etc. It will be possible.
次に、使用者が第三者へKMS管理権限の移譲を行う(ステップS2)。具体的には、マスター鍵を作成する権限を使用者から第三者へ移譲する。これによりマスター鍵は、第三者のみが作成することができる。第三者は、使用者が分離設定したルート権限を片辺受託し(ステップS3)、また使用者が移譲したKMS管理権限を受託する(ステップS4)。このような契約を締結することで、クラウドサービス提供者のクラウド34上にクラウド使用者が構築した使用者クラウド領域30と、クラウドサービス提供者及びクラウド使用者とは異なる第三者がクラウドサービス提供者のクラウド34上に構築した第三者クラウド領域32とを論理的にリンクさせて、第三者が使用者クラウド領域30にアクセスしてアップロード及びダウンロードを実行することが可能になる。
Next, the user transfers the KMS management authority to a third party (step S2). Specifically, the authority to create a master key is transferred from the user to a third party. As a result, the master key can only be created by a third party. The third party entrusts the root authority separately set by the user on one side (step S3), and entrusts the KMS management authority transferred by the user (step S4). By concluding such a contract, the
図4は、本発明のマスター鍵の作成システムにおけるマスター鍵の作成のフローを示す。 FIG. 4 shows a flow of master key creation in the master key creation system of the present invention.
第三者はクラウド使用者からマスター鍵の作成依頼の有無を判定する(ステップS5)。依頼が無ければそのまま待機する。依頼が有った場合は、第三者はラップ鍵を使用者クラウド領域30で作成する(ステップS6)。このラップ鍵は、これから新しく作成するマスター鍵を暗号化するための鍵であり、ルート権限を片辺受託及びKMS管理権限を受託しているので実行可能である。 The third party determines whether or not there is a request to create a master key from the cloud user (step S5). If there is no request, just wait. When requested, the third party creates a wrap key in the user cloud area 30 (step S6). This wrap key is a key for encrypting the newly created master key, and can be executed because the root authority is entrusted to one side and the KMS management authority is entrusted.
次に、第三者は作成したラップ鍵を第三者PC20へダウンロードする(ステップS7)。このダウンロードは、使用者クラウド領域30と第三者クラウド領域32がプライベートリンク44しているので可能であり、第三者PC20にてダウンロードを実行した場合には、監査証跡機能により、操作した内容の記録(ログ)、例えば何時何分に誰がどのような操作をしたかが記録として残される。したがって、権限の無い者が不正にダウンロードした場合には、不正の痕跡が必ず残ることとなる。
Next, the third party downloads the created wrap key to the third party PC 20 (step S7). This download is possible because the
次に、第三者PC20から第三者データセンター24内のデータセンターPC26に、上記ダウンロードしたラップ鍵を移送する。この移送は、第三者PC20とデータセンターPC26が専用回線22にて接続されているので、外部に漏れる心配はない。そして、データセンターPC26に接続されているHMS28にてマスター鍵が作成される(ステップS9)。作成したマスター鍵は、ダウンロードしたラップ鍵にてラップ処理(暗号化処理)される(ステップS10)。
Next, the downloaded wrap key is transferred from the
第三者は、ラップ処理したマスター鍵を使用者クラウド領域30に第三者クラウド領域32を介してアップロードする(ステップS11)。このアップロードについても監査証跡機能により、操作した内容の記録(ログ)、例えば何時何分に誰がどのような操作をしたかが記録として残される。その後、使用者はアップロードされたマスター鍵を必要に応じて復号化し、データベースの復号化等に使用することができる。
The third party uploads the wrapped master key to the
また、作成されたマスター鍵は、バックアップとして電子カード(ICカード)等に記録され(ステップS12)、例えば第三者データセンター24内の保管庫(図示していない)に保管される(ステップS13)。 Further, the created master key is recorded in an electronic card (IC card) or the like as a backup (step S12), and is stored in, for example, a storage (not shown) in the third party data center 24 (step S13). ).
図5は、上述したラップ鍵38とマスター鍵40の流れを説明する図である。マスター鍵40の作成依頼が有った場合には、使用者クラウド領域30でラップ鍵38が作成され、このラップ鍵38は第三者クラウド領域32を介して第三者PC20にダウンロードされる。そして、ラップ鍵38は第三者データセンター24内のデータセンターPC26へ移送され、マスター鍵作成装置(HSM)28にてマスター鍵40が作成される。このマスター鍵40は、データセンターPC26に移送されダウンロードしたラップ鍵38で暗号化処理が施される。暗号化処理されたマスター鍵40は、第三者PC20を介して第三者クラウド領域32へアップロードされ、そして使用者クラウド領域30へ移送される。
FIG. 5 is a diagram illustrating the flow of the
矢印A1は、使用者クラウド領域(VPC)30から第三者クラウド領域(VPC)32を介して第三者PC20へのラップ鍵38の流れを示す。矢印A2は、第三者PC20から第三者データセンター24内のデータセンターPC26へのラップ鍵38の流れを示す。矢印A3は、データセンターPC26からHSM28へのラップ鍵38の流れを示す。矢印A4は、HSM28からデータセンターPC26へのマスター鍵40の流れを示す。矢印A5は、データセンターPC26から第三者PC20への暗号化処理されたマスター鍵40の流れを示す。矢印A6は、第三者PC20から使用者クラウド領域32を介して使用者クラウド領域30への暗号化処理されたマスター鍵40の流れを示す。なお、プライベートリンク44及び専用回線22は、実際にはそれぞれ1つであるが、鍵の流れを分かり易く示すためそれぞれラップ鍵38とマスター鍵40について別々に示している。
The arrow A1 indicates the flow of the wrap key 38 from the user cloud area (VPC) 30 to the
なお、第三者データセンター24内の電磁遮蔽室でのマスター鍵作成装置(HSM)28を用いたマスター鍵の作成は、電磁遮蔽室への入室が厳格に管理され、上記の第三者とは別の2人の第三者によって行われる。マスター鍵の秘匿性を高めるためである。
When creating a master key using the master key creation device (HSM) 28 in the electromagnetic shielding room in the third
本実施の形態のマスター鍵の作成方法及びマスター鍵の作成システムによれば、マスター鍵は、クラウド34上ではなく、クラウド34とは切り離された第三者のデータセンター24内で作成され、第三者により使用者クラウド領域30にアップロードされる。したがって、クラウドサービス提供者側では作成されたマスター鍵40を修正することも変更することもできないので、クラウド使用者は安心してクラウド34上に重要な情報を記録しておくことができる。
According to the master key creation method and the master key creation system of the present embodiment, the master key is created not on the
なお、本発明は、上記の実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々の変更が可能である。例えば、実施の形態では、マスター鍵作成装置(HSM)28は電磁遮蔽室内に設置したが、電磁障害の恐れが無ければ電磁遮蔽室内でなくてもよい。また、バックアップとして電子カードに作成したマスター鍵40を記録して保管しているが、別の方法で保管してもよい。
The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention. For example, in the embodiment, the master key making device (HSM) 28 is installed in the electromagnetic shielding room, but it does not have to be in the electromagnetic shielding room if there is no risk of electromagnetic interference. Further, although the
10 マスター鍵の作成システム
12 使用者コンピュータ(PC)
14 インターネット
16 クラウドサービス提供者のサーバ
18 一般回線
20 第三者コンピュータ(PC)
22 専用回線
24 第三者データセンター
26 データセンターコンピュータ(PC)
28 マスター鍵作成装置(HSM:Hardware Security Module)
30 使用者クラウド領域(VPC)
32 第三者クラウド領域(VPC)
34 クラウド
36 データベース
38 ラップ鍵
40 マスター鍵
44 プライベートリンク
A1 使用者クラウド領域30から第三者PC20へのラップ鍵38の流れ
A2 第三者PC20からデータセンターPC26へのラップ鍵38の流れ
A3 データセンターPC26からHSM28へのラップ鍵38の流れ
A4 HSM28からデータセンターPC26へのマスター鍵40の流れ
A5 データセンターPC26から第三者PC20へのマスター鍵40の流れ
A6 第三者PC20から使用者クラウド領域30へのマスター鍵40の流れ
10 Master
14
22
28 Master Key Creator (HSM: Hardware Security Module)
30 User Cloud Area (VPC)
32 Third Party Cloud Area (VPC)
34
Claims (4)
前記クラウド使用者から前記第三者に前記マスター鍵の作成の依頼が有った場合に、
前記第三者のコンピュータにより、前記使用者クラウド領域上で作成された、マスター鍵を暗号化処理するためのラップ鍵を、前記第三者のコンピュータにダウンロードし、
前記第三者のデータセンターに設けられたマスター鍵作成装置により、マスター鍵を作成し、
前記第三者のデータセンターにより、作成された前記マスター鍵を前記第三者のコンピュータから移送された前記ラップ鍵で暗号化処理し、
前記第三者のコンピュータにより、前記暗号化処理された前記マスター鍵を、前記使用者クラウド領域にアップロードすることを特徴とするマスター鍵の作成方法。 A user cloud area built by a cloud user on the cloud of a cloud service provider, and a third built on the cloud of the cloud service provider by the cloud service provider and a third party different from the cloud user. The cloud use that uses the cloud in a state in which the third party can access the user cloud area and execute uploading and downloading by logically linking the cloud area. A method of creating a master key used by a person to encrypt and decrypt a database on the user cloud area constructed on the cloud.
When the cloud user requests the third party to create the master key,
The wrap key for encrypting the master key created on the user cloud area by the third party computer is downloaded to the third party computer.
A master key is created by the master key creation device installed in the third-party data center, and the master key is created.
The master key created by the third party data center is encrypted with the wrap key transferred from the third party computer.
A method for creating a master key , which comprises uploading the encrypted master key to the user cloud area by the third party computer.
前記クラウドサービス提供者のウエブサイトとインターネットを介してそれぞれ接続された前記クラウド使用者のコンピュータ及び前記第三者のコンピュータと、
前記第三者のコンピュータと専用回線を介して接続された前記第三者のデータセンター内に設置されたデータセンターコンピュータと、
前記データセンターコンピュータと接続されたマスター鍵作成装置と、を有し、
前記クラウド使用者から前記第三者に前記マスター鍵の作成の依頼が有った場合に、
前記第三者のコンピュータにより、前記使用者クラウド領域上で作成された、マスター鍵を暗号化処理するためのラップ鍵を、前記第三者のコンピュータにダウンロードし、
前記第三者のデータセンターに設けられたマスター鍵作成装置により、マスター鍵を作成し、
前記データセンターコンピュータにより、作成された前記マスター鍵を前記第三者のコンピュータから移送された前記ラップ鍵で暗号化処理し、
前記第三者のコンピュータにより、前記暗号化処理された前記マスター鍵を、前記使用者クラウド領域にアップロードすることを特徴とするマスター鍵の作成システム。 A user cloud area built by a cloud user on the cloud of a cloud service provider, and a third built on the cloud of the cloud service provider by the cloud service provider and a third party different from the cloud user. The cloud use that uses the cloud in a state in which the third party can access the user cloud area and execute uploading and downloading by logically linking the cloud area. A master key creation system used by a person to encrypt and decrypt a database on the user cloud area built on the cloud.
The computer of the cloud user and the computer of the third party, which are connected to the website of the cloud service provider via the Internet, respectively.
A data center computer installed in the third party's data center connected to the third party's computer via a dedicated line, and
It has a master key creation device connected to the data center computer, and has
When the cloud user requests the third party to create the master key,
The wrap key for encrypting the master key created on the user cloud area by the third party computer is downloaded to the third party computer.
A master key is created by the master key creation device installed in the third-party data center, and the master key is created.
The master key created by the data center computer is encrypted with the wrap key transferred from the third party computer.
A master key creation system characterized in that the encrypted master key is uploaded to the user cloud area by the third party computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019215586A JP6854872B1 (en) | 2019-11-28 | 2019-11-28 | Master key creation method and master key creation system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019215586A JP6854872B1 (en) | 2019-11-28 | 2019-11-28 | Master key creation method and master key creation system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6854872B1 true JP6854872B1 (en) | 2021-04-07 |
JP2021087132A JP2021087132A (en) | 2021-06-03 |
Family
ID=75267887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019215586A Active JP6854872B1 (en) | 2019-11-28 | 2019-11-28 | Master key creation method and master key creation system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6854872B1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9165154B2 (en) * | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
CA2903807C (en) * | 2013-03-04 | 2019-09-03 | Docusign, Inc. | Systems and methods for cloud data security |
WO2018236420A1 (en) * | 2017-06-20 | 2018-12-27 | Google Llc | CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS |
-
2019
- 2019-11-28 JP JP2019215586A patent/JP6854872B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2021087132A (en) | 2021-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10826701B2 (en) | Providing low risk exceptional access | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US6615349B1 (en) | System and method for manipulating a computer file and/or program | |
EP3066609B1 (en) | Server and method for secure and economical sharing of data | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
CN110519049A (en) | A kind of cloud data protection system based on credible performing environment | |
US20130254536A1 (en) | Secure server side encryption for online file sharing and collaboration | |
US20040175000A1 (en) | Method and apparatus for a transaction-based secure storage file system | |
WO2014138120A1 (en) | Systems and methods for cloud data security | |
CN110611657A (en) | A method, device and system for file stream processing based on blockchain | |
KR101648364B1 (en) | Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption | |
US11764976B2 (en) | System and method for secure internet communications | |
US20230205908A1 (en) | Protected storage for decryption data | |
CN114175580A (en) | Enhanced security encryption and decryption system | |
KR20230098156A (en) | Encrypted File Control | |
WO2012120313A1 (en) | A cryptographic system and method | |
WO2022252356A1 (en) | Data processing method and apparatus, electronic device, and medium | |
JP6854872B1 (en) | Master key creation method and master key creation system | |
CN110602075A (en) | File stream processing method, device and system for encryption access control | |
CN117313115A (en) | Method and corresponding device for accessing, acquiring and managing installation package resource file | |
CN115484094B (en) | License authorization method and system based on hardware trusted trust chain | |
TWI436628B (en) | Application software and distribute protection method and system for communication device platform of action | |
CN115529139A (en) | Object serialization-based online software encryption authorization system and method | |
CN118869257A (en) | A method, device, system and medium for encrypting and decrypting connection information | |
CN115801376A (en) | PKI-based password remote assistance method and system and electronic equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191203 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191203 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210309 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210316 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6854872 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |