JP2014048635A - Hard disk encryption program and hard disk encryption system - Google Patents
Hard disk encryption program and hard disk encryption system Download PDFInfo
- Publication number
- JP2014048635A JP2014048635A JP2012194152A JP2012194152A JP2014048635A JP 2014048635 A JP2014048635 A JP 2014048635A JP 2012194152 A JP2012194152 A JP 2012194152A JP 2012194152 A JP2012194152 A JP 2012194152A JP 2014048635 A JP2014048635 A JP 2014048635A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- information processing
- user terminal
- hard disk
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ユーザ端末からの機密情報の漏えいを防止するためにハードディスク暗号化ソフトウェアを導入したユーザ端末環境を、少なくとも1つの他のユーザ端末に複製する場合などにおける暗号化処理の管理技術に関するものである。 The present invention relates to a technique for managing encryption processing in a case where a user terminal environment in which hard disk encryption software is introduced to prevent leakage of confidential information from a user terminal is copied to at least one other user terminal. It is.
ハードディスク暗号化プログラムを適用した複数のユーザ端末の環境を構築する場合において、各ユーザ端末間で暗号鍵が同一の場合、当該ユーザ端末間でデータの参照等が可能となり、セキュリティ強度が低下する。したがって、各ユーザ端末間で異なる暗号鍵を適用して管理する必要がある。 When constructing an environment of a plurality of user terminals to which the hard disk encryption program is applied, if the encryption key is the same between the user terminals, data can be referred to between the user terminals, and the security strength is reduced. Therefore, it is necessary to manage by applying different encryption keys between the user terminals.
例えば、本出願人より先に出願されている下記の特許文献1に開示しているシステムでは、クライアントごとに作成した暗号鍵をテーブル形式で管理しており、ユーザ端末毎に異なる暗号鍵を適用することが可能となる。
For example, in the system disclosed in the following
一方、多数のユーザ端末の環境を構築する方法として、ディスクイメージ複製ソフトウェアによる方法が広く用いられている。これは、一台のユーザ端末の環境を構築した後、ディスクイメージ複製ソフトウェアにより当該ユーザ端末のディスクイメージを、他のユーザ端末に複製することで環境を構築する方法である。環境構築を行うユーザ端末が一台のみで済むため、多数のユーザ端末の環境の構築を効率的に行うことができる。 On the other hand, as a method for constructing an environment of a large number of user terminals, a method using disk image duplication software is widely used. This is a method of constructing an environment by constructing an environment of one user terminal and then duplicating the disk image of the user terminal to another user terminal using the disc image duplication software. Since only one user terminal is required to construct the environment, it is possible to efficiently construct the environment of many user terminals.
しかしながら、ハードディスク暗号化プログラムを適用したユーザ端末について、上記ディスクイメージ複製ソフトウェアによりディスクイメージの複製を行った場合、暗号化を行うための暗号鍵や暗号化されたデータもそのまま複製先のユーザ端末に複製される。したがって、複製元と複製先のユーザ端末における暗号鍵が同一になり、セキュリティ強度が低下するという課題がある。 However, for a user terminal to which a hard disk encryption program is applied, when the disk image is duplicated by the disk image duplication software, the encryption key for encryption and the encrypted data are also directly sent to the duplication destination user terminal. Duplicated. Therefore, there is a problem that the encryption keys in the copy source and copy destination user terminals are the same, and the security strength is reduced.
上記課題のため、ディスクイメージ複製ソフトのディスクイメージ複製により多数のユーザ端末を構築する場合、セキュリティ強度を保つために、ディスクイメージを複製した後に、複製した全ユーザ端末にハードディスク暗号化プログラムを配布する必要が生じる。すなわち、複製後の全ユーザ端末においてハードディスク暗号化プログラムを再度実行し、各ユーザ端末で異なる暗号鍵を生成し、その生成した暗号鍵でデータを暗号化する必要が生じ、その結果、多数のユーザ端末の環境を構築する際の効率性が低下する。 Due to the above problems, when building a large number of user terminals by disk image duplication of the disk image duplication software, to maintain the security strength, the hard disk encryption program is distributed to all duplicate user terminals after duplicating the disk image. Need arises. That is, it is necessary to execute the hard disk encryption program again on all user terminals after copying, generate different encryption keys on each user terminal, and encrypt the data with the generated encryption keys. Efficiency when constructing the terminal environment is reduced.
本発明はこのような状況に鑑みてなされたものであり、複数のユーザ端末に同一の環境を構築する場合、各ユーザ端末におけるデータのセキュリティ強度を保ちつつ、複数のユーザ端末の環境を構築する際の効率性を向上させる技術を提供する。 The present invention has been made in view of such a situation. When the same environment is constructed in a plurality of user terminals, the environment of the plurality of user terminals is constructed while maintaining the security strength of data in each user terminal. Technology to improve efficiency at the time.
上記課題を解決するために、本発明のある実施形態によれば、情報処理装置の記憶装置に格納されたデータを暗号化する暗号化プログラムが提供される。当該暗号化プログラムは、前記情報処理装置に、前記記憶装置に格納されたデータを暗号化する暗号化処理と、前記情報処理装置が次回起動されたときに前記暗号化処理が実行されるように前記情報処理装置を設定する設定処理と、を実行させる。 In order to solve the above-described problem, according to an embodiment of the present invention, an encryption program for encrypting data stored in a storage device of an information processing device is provided. The encryption program causes the information processing apparatus to execute encryption processing for encrypting data stored in the storage device, and to execute the encryption processing when the information processing apparatus is started next time. And a setting process for setting the information processing apparatus.
また、本発明の別の実施形態によれば、第1の情報処理装置の環境を少なくとも1つの第2の情報処理装置に複製する環境構築システムにおける暗号化システムが提供される。当該暗号化システムは、前記第1の情報処理装置にインストールされている暗号化手段と、前記第1の情報処理装置の記憶装置に格納されたデータを前記少なくとも1つの第2の情報処理装置に複製する複製手段と、を備え、前記暗号化手段が、当該暗号化手段がインストールされている情報処理装置の記憶装置に格納されたデータを暗号化する暗号化処理手段と、当該暗号化手段がインストールされている情報処理装置が次回起動されたときに前記暗号化処理手段が実行されるように前記情報処理装置を設定する設定処理手段と、を備える。 According to another embodiment of the present invention, there is provided an encryption system in an environment construction system that replicates the environment of a first information processing apparatus to at least one second information processing apparatus. In the encryption system, the encryption unit installed in the first information processing apparatus and the data stored in the storage device of the first information processing apparatus are transferred to the at least one second information processing apparatus. A copy means for copying, wherein the encryption means encrypts data stored in a storage device of the information processing apparatus in which the encryption means is installed, and the encryption means Setting processing means for setting the information processing apparatus so that the encryption processing means is executed when the installed information processing apparatus is activated next time.
本発明によれば、複数のユーザ端末に同一の環境を構築する場合、各ユーザ端末におけるデータのセキュリティ強度を保ちつつ、複数のユーザ端末の環境を構築する際の効率性を向上させることが可能になる。 According to the present invention, when the same environment is constructed in a plurality of user terminals, it is possible to improve the efficiency in constructing the environment of the plurality of user terminals while maintaining the security strength of data in each user terminal. become.
本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、上記した以外の、課題、構成および効果は、以下の実施形態の説明により明らかにされる。 Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. Further, problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.
以下、添付図面を参照しながら、本発明のハードディスク暗号化プログラムおよびハードディスク暗号化システムを実施するための形態を詳細に説明する。 DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for implementing a hard disk encryption program and a hard disk encryption system of the present invention will be described in detail with reference to the accompanying drawings.
<第1実施形態>
図1は、第1実施形態に係るハードディスク暗号化プログラムおよびハードディスク暗号化システムを説明するための図である。図1では、複製元である1つのユーザ端末[1]101の環境を複製先である少なくとも1つのユーザ端末[2〜N](Nは2以上の整数)102に複製する環境構築システムを示している。なお、以下では、記載を簡単にするために、ユーザ端末[1]101と、ユーザ端末[2〜N]102を、「ユーザ端末101」、「ユーザ端末102」と表記する。
<First Embodiment>
FIG. 1 is a diagram for explaining a hard disk encryption program and a hard disk encryption system according to the first embodiment. FIG. 1 shows an environment construction system that replicates the environment of one user terminal [1] 101 that is a replication source to at least one user terminal [2 to N] (N is an integer of 2 or more) 102 that is a replication destination. ing. Hereinafter, in order to simplify the description, the user terminal [1] 101 and the user terminals [2 to N] 102 are referred to as “
ユーザ端末101と、ユーザ端末102とは、パーソナルコンピュータやワークステーションなどの情報処理装置によって構成されている。これらの情報処理装置は、CPU(Central Processing Unit)などの中央演算処理装置121と、メモリ122と、ハードディスク(記憶装置)123と、キーボードなどの入力装置(図示せず)と、ディスプレイなどの出力装置(図示せず)とを備えている。なお、ユーザ端末102では、中央演算処理装置とメモリの描画を省略し、ハードディスク123のみを示している。
The
環境構築者は、ディスクイメージの複製元となるユーザ端末101に、オペレーティングシステムインストーラ103を用いてオペレーティングシステム107をインストールする。そして、環境構築者は、アプリケーションインストーラ104を用いてアプリケーション108をインストールし、ハードディスク暗号化プログラムインストーラ105を用いて、ハードディスク暗号化プログラム109をインストールする。これにより、ユーザ端末101には、オペレーティングシステム107と、アプリケーション108と、ハードディスク暗号化プログラム109とが組み込まれた環境が構築される。なお、これら以外のデータ110が組み込まれてもよい。
The environment builder installs the
なお、オペレーティングシステム107と、アプリケーション108と、ハードディスク暗号化プログラム109と、データ110とは、ユーザ端末101のハードディスク123に格納されている。オペレーティングシステム107、アプリケーション108、ハードディスク暗号化プログラム109などは、ハードディスク123からメモリ122に読み出され、それらのプログラムコードの指示に従って、中央演算処理装置121が実際の処理を実行する。
Note that the
ハードディスク暗号化プログラム109(暗号化手段)は、当該ハードディスク暗号化プログラム109がインストールされている情報処理装置のハードディスク123に格納されたデータを暗号化して、ハードディスク123に書き込む処理を実行させるためのプログラムである。具体的には、ハードディスク暗号化プログラム109により、情報処理装置(すなわち、中央演算処理装置121)は、乱数を生成することにより暗号鍵を作成し、この暗号鍵を用いてハードディスク123に格納されたデータを暗号化する。また、ハードディスク暗号化プログラム109により、情報処理装置は、暗号化されたデータをハードディスク123から読み込むときに自動的に当該暗号化されたデータを復号する処理を実行する。
The hard disk encryption program 109 (encryption means) is a program for encrypting data stored in the
ディスクイメージ複製ソフトウェア(複製手段)106は、複製元のユーザ端末101のハードディスク123のディスクイメージ(オペレーティングシステム107、アプリケーション108、ハードディスク暗号化プログラム109、データ110)を複製先のユーザ端末102のハードディスク123にコピーするためのソフトウェアである。ディスクイメージ複製ソフトウェア106は、ネットワーク上の別の情報処理装置あるいは外部の記憶装置に搭載されて、ネットワーク経由で実行されてもよい。また、ディスクイメージ複製ソフトウェア106が格納されたCD−ROM、DVD−ROMなどのコンピュータ読み取り可能な記録媒体をユーザ端末101に提供して、当該記録媒体から読み込むことによりユーザ端末101においてディスクイメージ複製ソフトウェア106を実行するようにしてもよい。
The disk image copying software (duplicating means) 106 stores the disk image (the
図1に示すように、ディスクイメージ複製ソフトウェア106が実行されることにより、ユーザ端末101のハードディスク123のディスクイメージが複製先のユーザ端末102のハードディスク123に複製される。その結果、ユーザ端末102のハードディスク123には、オペレーティングシステム107と、アプリケーション108と、ハードディスク暗号化プログラム109と、データ110とが組み込まれた環境が構築される。
As shown in FIG. 1, by executing the disk
図2は、ハードディスク暗号化プログラムの構成および処理を説明する図である。環境構築者は、ハードディスク暗号化プログラムインストーラ105を用いて、複製元であるユーザ端末101にハードディスク暗号化プログラム109をインストールする。
FIG. 2 is a diagram for explaining the configuration and processing of the hard disk encryption program. The environment builder uses the hard disk
本実施形態の特徴として、ハードディスク暗号化プログラム109は、暗号化処理手段201と、復号処理手段202と、設定処理手段203と、制限処理手段204とを備える。暗号化処理手段201は、当該ハードディスク暗号化プログラム109がインストールされている情報処理装置のハードディスク123に格納されたデータを暗号化する。具体的には、暗号化処理手段201は、まず乱数生成により暗号鍵を作成し、その後、作成した暗号鍵を用いて、ハードディスク123のデータを暗号化する。また、復号処理手段202は、暗号化されたデータをハードディスク123から読み込むときに自動的に当該暗号化されたデータを復号する。
As a feature of the present embodiment, the hard
設定処理手段203は、当該ハードディスク暗号化プログラム109がインストールされている情報処理装置が次回起動されたときに当該ハードディスク暗号化プログラム109の暗号化処理手段201が実行されるように設定する。設定処理手段203は、例えば、オペレーティングシステム107のレジストリ等に、情報処理装置が次回起動されたときに暗号化処理手段201が実行されるように設定する。この設定により、暗号化処理手段201の暗号化処理がインストール(あるいはコピー)直後に実行されないことになる。
The setting
なお、設定方法は、情報処理装置が次回起動されたときに暗号化処理手段201が実行されるようになればどのような設定でもよく、オペレーティングシステム107のスタートアップに登録するなど、他のやり方でもよい。また、設定処理手段203は、次回起動時のオペレーティングシステム107のログイン前に暗号化処理手段201が実行されるように設定してもよいし、次回起動時のオペレーティングシステム107のログイン後に暗号化処理手段201が実行されるように設定してもよい。
The setting method may be any setting as long as the
また、設定処理手段203は、上記の設定を自動的に実行する機能を有する。例えば、設定処理手段203は、図2に示すように、ハードディスク暗号化プログラム109がユーザ端末101にインストールされたときに自動的に実行される。また、設定処理手段203は、インストーラでのコピー以外、すなわち、ディスクイメージのコピーが実行された際に上記の設定を自動的に実行する機能を有し、例えば、複製先のユーザ端末102においては、ユーザ端末101からディスクイメージがコピーされた直後に自動的に実行される。
The setting
制限処理手段204は、ディスクイメージ複製ソフトウェア106による複製処理を監視し、複製先のユーザ端末102への複製処理が終了するまではユーザ端末101を再起動させないように制限する。例えば、ディスクイメージ複製ソフトウェア106による複製処理が完了する前に、ユーザ端末101を再起動すると、ディスクイメージの複製前に暗号鍵が作成されてしまう。その結果、複製先のユーザ端末102と同じ暗号鍵となり、セキュリティ強度が落ちるため、ユーザ端末101を再起動しないような処理を実行する。例えば、ディスクイメージ複製ソフトウェア106による複製処理が実行中の場合には、再起動を実行しないように警告メッセージを出力装置に表示したり、入力装置による操作を制限するなどの方法がある。
なお、ディスクイメージ複製ソフトウェア106に対する監視処理は、ディスクイメージ複製ソフトウェア106が、例えば、ネットワーク経由で実行される場合は、ディスクイメージ複製ソフトウェア106からのユーザ端末101へのアクセスなどを監視すればよい。また、ディスクイメージ複製ソフトウェア106が、コンピュータ読み取り可能な記録媒体を読み込むことによってユーザ端末101上で実行されている場合は、ユーザ端末101上でのディスクイメージ複製ソフトウェア106のプロセスを監視すればよい。
The
The monitoring process for the disk
図2は、環境構築者が、ユーザ端末101のディスクイメージを他のユーザ端末102に複製し、他のユーザ端末102の環境を構築した後に再起動した場合の流れも示している。他のユーザ端末102の環境を構築した後に、ユーザ端末101を使用するユーザが、ユーザ端末101を再起動したとき、オペレーティングシステム107の設定によりハードディスク暗号化プログラム109が自動的に起動される。
FIG. 2 also shows a flow when the environment builder copies the disk image of the
ハードディスク暗号化プログラム109の暗号化処理手段201は、まず乱数生成により暗号鍵205を作成し、その後、作成した暗号鍵205を用いて、ユーザ端末101のハードディスク123のデータ206を暗号化する。なお、他のユーザ端末102においても、当該ユーザ端末102を使用するユーザが当該ユーザ端末102を起動するときに、上記と同様に乱数生成により暗号鍵を作成するため、ユーザ端末101と他のユーザ端末102とで異なる暗号鍵となる。
The
図3は、ハードディスク暗号化プログラム109の処理を示すフローチャートである。まず、ステップ301において、ハードディスク暗号化プログラムインストーラ105あるいはディスクイメージ複製ソフトウェア106の複製処理により、ハードディスク暗号化プログラム109が、ユーザ端末101、102のハードディスク123にコピーされる。
FIG. 3 is a flowchart showing the processing of the hard
次に、ステップ302において、ハードディスク暗号化プログラム109の設定処理手段203は、ステップ301でコピーされたハードディスク暗号化プログラム109の暗号化処理手段201が、ユーザ端末101、102の次回起動時に自動的に起動するように、オペレーティングシステム107に対して設定を行う。
以上により、ユーザ端末101、102において、ユーザ端末101、102の次回起動時にハードディスク暗号化プログラム109の暗号化処理手段201が自動的に起動するように設定される。
Next, in
As described above, the
図4は、複製元のユーザ端末101および複製先のユーザ端末102が再度起動されたときのハードディスク暗号化プログラムの処理を示すフローチャートである。この処理は、ハードディスク暗号化プログラム109がインストールされた複製元のユーザ端末101およびハードディスク暗号化プログラム109がコピーされた複製先のユーザ端末102毎に実行される。
FIG. 4 is a flowchart showing processing of the hard disk encryption program when the copy
まず、ステップ401において、ハードディスク暗号化プログラム109の暗号化処理手段201は、乱数を生成し、生成した乱数に基づいて暗号鍵を作成する。各ユーザ端末101、102で乱数生成により暗号鍵を作成するため、各ユーザ端末101、102毎に異なる暗号鍵となる。次に、ステップ402において、ステップ401で作成した暗号鍵を使用して、ユーザ端末101、102のハードディスク123のデータを暗号化する。各ユーザ端末101、102毎に異なる暗号鍵で暗号化するため、セキュリティ強度は保たれる。
First, in
図5は、環境構築者による、ハードディスク暗号化プログラムを適用する多数のユーザ端末の環境構築の手順を示すフローチャートである。 FIG. 5 is a flowchart showing an environment construction procedure of a large number of user terminals to which the hard disk encryption program is applied by the environment builder.
ステップ501において、まず、環境構築者は、複製元のユーザ端末101にオペレーティングシステム107およびアプリケーション108をインストールする。次に、ステップ502において、環境構築者は、ユーザ端末101にハードディスク暗号化プログラム109をインストールする。なお、この際、ユーザ端末101にハードディスク暗号化プログラム109がコピーされた後、図3のステップ302の処理が実行される。
In
次に、ステップ503において、ディスクイメージ複製ソフトウェア106を使用して、複製元のユーザ端末101のディスクイメージを複製先のユーザ端末102に複製する。なお、この際、ユーザ端末102にハードディスク暗号化プログラム109がコピーされた後、図3のステップ302の処理が実行される。また、この時点では、ユーザ端末101は再起動していないため、図4の処理は実行されておらず、そのため、暗号鍵はまだ作成していない。
Next, in
なお、ステップ503の前にユーザ端末101を再起動すると、図4の処理は実行され、ディスクイメージの複製前に暗号鍵が作成されてしまう。その結果、複製元のユーザ端末101と複製先のユーザ端末102とが同じ暗号鍵となり、セキュリティ強度が落ちるため、上述した制限処理手段204により再起動を防止するようにしてもよい。
If the
図6は、各ユーザ端末のユーザが、環境構築後に自身の端末を起動する際の処理の流れを示すフローチャートである。 FIG. 6 is a flowchart showing the flow of processing when the user of each user terminal activates his / her own terminal after the environment is constructed.
ステップ601において、まず、ユーザ[X]がユーザ端末[X]を起動する。ここで、Xは、1〜Nであり、ユーザ端末101あるいはユーザ端末102を意味する。次に、ステップ602において、ユーザ端末[X]では、ハードディスク暗号化プログラム109をインストールした後の初回の起動となるため、ハードディスク暗号化プログラム109の暗号化処理手段201が自動的に起動する。
In
ステップ603において、起動したハードディスク暗号化プログラム109の暗号化処理手段201は図4の処理を実行する。暗号化処理手段201は、乱数生成により暗号鍵を作成し、次に、生成した暗号鍵でハードディスク123のデータを暗号化する。各ユーザ端末[X]において別々に乱数による暗号鍵生成を行うことにより、各ユーザ端末[X]で異なる暗号鍵とすることが可能となる。
In
図7は、図1〜図6で説明したシステム全体の運用の流れを示す説明図である。
まず、環境構築者は、ディスクイメージの複製元となるユーザ端末101に、ハードディスク暗号化プログラムインストーラ105でハードディスク暗号化プログラム109をインストールする。この時点では、ユーザ端末101のハードディスク701は未暗号の状態(暗号化されていない状態)である。次に、環境構築者は、ディスクイメージ複製ソフトウェア106を使用して、ユーザ端末101のディスクイメージを複製先のユーザ端末102に複製し、環境構築を完了する。この時点では、ユーザ端末102のハードディスク702は未暗号の状態である。
FIG. 7 is an explanatory diagram showing a flow of operation of the entire system described with reference to FIGS.
First, the environment builder installs the hard
次に、各ユーザ端末101、102の使用者は、各ユーザ端末101、102を起動する。ユーザ端末101、102の起動時には、ユーザ端末101では、暗号鍵[1]703が乱数生成により作成され、当該暗号鍵[1]703によりハードディスク701のデータを暗号化し、その結果、暗号化されたデータが格納されたハードディスク705となる。また、他のユーザ端末102では、暗号鍵[2〜N]704が乱数生成により作成され、当該暗号鍵[2〜N]704によりハードディスク702のデータを暗号化し、その結果、暗号化されたデータが格納されたハードディスク706となる。
Next, the user of each
このように、複製元となるユーザ端末101の暗号鍵が複製先のユーザ端末102にコピーされて、同一の暗号鍵となる従来の技術に対し、本実施形態では、各ユーザ端末101、102を暗号化する暗号鍵703、704は、ディスクイメージの複製後に乱数で作成するため、各ユーザ端末101、102において異なる暗号鍵となる。したがって、セキュリティ強度が保たれる。
As described above, in the present embodiment, the encryption keys of the
以上のように、第1実施形態によれば、ハードディスク暗号化プログラム109をユーザ端末101、102にコピーされる時点では、暗号化処理手段201による暗号鍵の作成およびハードディスク123の暗号化処理を行わず、暗号化処理手段201が次回のユーザ端末101、102の起動時に自動的に実行されるようオペレーティングシステム107に設定を行う。そして、ユーザ端末101、102の次回の起動時に、暗号化処理手段201が自動的に起動され、乱数による暗号鍵の作成およびハードディスク123の暗号化処理を行う。これにより、環境構築者が、複製元である1台のユーザ端末101にハードディスク暗号化プログラム109をインストールした後、ユーザ端末101を再起動する前にディスクイメージ複製ソフトウェア106で当該ユーザ端末101のハードディスク123のディスクイメージを他のユーザ端末102に複製する処理を行うだけで、異なる暗号鍵を有するセキュリティ強度の高い環境を構築することが可能となる。
As described above, according to the first embodiment, when the hard
したがって、複製元のユーザ端末101の環境を少なくとも1つの複製先のユーザ端末102に複製する環境構築システムにおいて、ハードディスク暗号化プログラム109をインストールした後にディスクイメージ複製ソフトウェア106によりディスクイメージを複製しても、各ユーザ端末101、102を異なる暗号鍵にすることが可能となる。そのため、セキュリティ強度を落とさずに、ディスクイメージ複製ソフトウェア106を用いて、ハードディスク暗号化プログラム109を適用した多数のユーザ端末101、102の環境を、効率的に構築することができる。
Accordingly, in an environment construction system that replicates the environment of the copy
<第2実施形態>
図8は、第2実施形態に係るハードディスク暗号化システムを説明するための図である。図8では、図1〜図7で説明した構成と異なる部分のみ示している。したがって、図8に示す以外の構成は、図1〜図7で説明した構成と同様である。
Second Embodiment
FIG. 8 is a diagram for explaining a hard disk encryption system according to the second embodiment. In FIG. 8, only the parts different from the configuration described in FIGS. Therefore, the configuration other than that shown in FIG. 8 is the same as the configuration described in FIGS.
複製元であるユーザ端末101の環境を複製先である少なくとも1つのユーザ端末102に複製する環境構築システムにおけるハードディスク暗号化システムにおいて、ユーザ端末101は、マスターデータ作成手段801と、送信手段802とを更に備える。
In a hard disk encryption system in an environment construction system that replicates the environment of a
マスターデータ作成手段801は、ユーザ端末101のハードディスク123に格納されたディスクイメージを、マスターデータ803として、コンピュータ読み取り可能な記録媒体またはネットワーク上の記憶装置に複製する。コンピュータ読み取り可能な記録媒体としては、上述したように、CD−ROM、DVD−ROMなどである。なお、マスターデータ作成手段801によるマスターデータ803の複製処理は、ユーザ端末101が再起動される前、例えば、複製先のユーザ端末102への複製処理中に実行されるように設定されている。
The master
また、送信手段802は、コンピュータ読み取り可能な記録媒体またはネットワーク上の記憶装置に複製されたマスターデータ803を複製先であるユーザ端末102に送信あるいは配信する。
The
このように、第2実施形態によれば、マスターデータ作成手段801と、送信手段802を備えるので、例えば、一度環境を構築後に、新たに複製が必要なユーザ端末102が出てきた場合に有益である。一度環境が構築された後では、ユーザ端末101が再起動されて、ユーザ端末101のハードディスク123が暗号化された状態となる。したがって、ユーザ端末101のハードディスク123のディスクイメージをそのまま使用することはできない。新たに複製が必要なユーザ端末102が出てきた場合には、暗号化されてない状態のディスクイメージが必要となるが、暗号化されていないマスターデータ803が作成されているので、新たに暗号化されていない状態のユーザ端末を用意する必要がない。マスターデータ803を新たに複製が必要なユーザ端末102に送信手段802により送信あるいは配信することにより、新たに複製が必要なユーザ端末102に対応することが可能となる。
As described above, according to the second embodiment, since the master
また、複製先のユーザ端末102への複製処理後、各ユーザ端末101、102を再起動し、暗号化処理手段201による暗号化処理が上手くいかなかった場合にも有益である。この場合、例えば、エラーなどを分析し、ユーザ端末102の環境に合ったディスクイメージを再度コピーし直すなどの処理が必要となる。暗号化されていないマスターデータ803に基づいて、ユーザ端末102の環境に合ったディスクイメージを作成できるので、エラー処理後のディスクイメージの再作成も容易に行うことが可能となる。
It is also useful when the
<変形例>
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、設定処理手段203は、次回起動時のオペレーティングシステム107のログイン後に暗号化処理手段201が実行されるように設定する場合がある。この場合、ハードディスク暗号化プログラム109は、暗号化処理手段201の暗号化処理が終了するまでハードディスク123内のデータへのアクセスを防止する手段を更に備えてもよい。これにより、暗号化処理が終了する前の暗号化されていないデータを持ち出すことを防止できる。
<Modification>
The present invention is not limited to the embodiments described above, and includes various modifications. For example, the setting
上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。例えば、各ユーザ端末101、102におけるデータのセキュリティ強度を保ちつつ、複数のユーザ端末の環境を構築する際の効率性を向上させるという点においては、ハードディスク暗号化プログラム109が、少なくとも設定処理手段203を備えればよい。上述した全ての実施形態を含む構成は、本発明のより好ましい形態であり、当然ながら実施形態として説明した構成の一部を削除して本発明を構成することが可能である。
The above-described embodiment has been described in detail for easy understanding of the present invention, and is not necessarily limited to the one having all the configurations described. In addition, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment. For example, the hard
また、本分野にスキルのある者には、本発明を実施するのに相応しいハードウェア、ソフトウェア、およびファームウエアの多数の組み合わせがあることが解るであろう。例えば、本実施形態に記載の機能を実現するプログラムコードは、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラムまたはスクリプト言語で実装できる。 Also, those skilled in the art will appreciate that there are numerous combinations of hardware, software, and firmware that are suitable for practicing the present invention. For example, the program code for realizing the functions described in the present embodiment can be implemented by a wide range of programs or script languages such as assembler, C / C ++, perl, Shell, PHP, Java (registered trademark).
101 :(複製元)ユーザ端末
102 :(複製先)ユーザ端末
103 :オペレーティングシステムインストーラ
104 :アプリケーションインストーラ
105 :ハードディスク暗号化プログラムインストーラ
106 :ディスクイメージ複製ソフトウェア(複製手段)
107 :オペレーティングシステム
108 :アプリケーション
109 :ハードディスク暗号化プログラム(暗号化手段)
110 :データ
121 :中央演算処理装置
122 :メモリ
123 :ハードディスク
201 :暗号化処理手段
202 :復号処理手段
203 :設定処理手段
204 :制限処理手段
801 :マスターデータ作成手段
802 :送信手段
803 :マスターデータ
101: (Replication source) User terminal 102: (Replication destination) User terminal 103: Operating system installer 104: Application installer 105: Hard disk encryption program installer 106: Disk image duplication software (duplication means)
107: Operating system 108: Application 109: Hard disk encryption program (encryption means)
110: Data 121: Central processing unit 122: Memory 123: Hard disk 201: Encryption processing means 202: Decoding processing means 203: Setting processing means 204: Restriction processing means 801: Master data creation means 802: Transmission means 803: Master data
Claims (6)
前記情報処理装置に、
前記記憶装置に格納されたデータを暗号化する暗号化処理と、
前記情報処理装置が次回起動されたときに前記暗号化処理が実行されるように前記情報処理装置を設定する設定処理と、
を実行させるための暗号化プログラム。 An encryption program for encrypting data stored in a storage device of an information processing device,
In the information processing apparatus,
An encryption process for encrypting data stored in the storage device;
A setting process for setting the information processing apparatus so that the encryption process is executed when the information processing apparatus is activated next time;
An encryption program for executing
前記情報処理装置の前記記憶装置に格納されたデータを他の情報処理装置へ複製する複製処理を監視し、前記複製処理が終了するまでは前記情報処理装置を再起動させないように制限する制限処理を更に実行させることを特徴とする暗号化プログラム。 The encryption program according to claim 1,
Restriction processing for monitoring replication processing for copying data stored in the storage device of the information processing device to another information processing device, and limiting the information processing device from being restarted until the replication processing is completed Is further executed.
前記第1の情報処理装置にインストールされている暗号化手段と、
前記第1の情報処理装置の記憶装置に格納されたデータを前記少なくとも1つの第2の情報処理装置に複製する複製手段と、
を備え、
前記暗号化手段が、
当該暗号化手段がインストールされている情報処理装置の記憶装置に格納されたデータを暗号化する暗号化処理手段と、
当該暗号化手段がインストールされている情報処理装置が次回起動されたときに前記暗号化処理手段が実行されるように前記情報処理装置を設定する設定処理手段と、
を備えることを特徴とする暗号化システム。 An encryption system in an environment construction system that replicates the environment of a first information processing apparatus to at least one second information processing apparatus,
Encryption means installed in the first information processing apparatus;
Replication means for replicating data stored in the storage device of the first information processing device to the at least one second information processing device;
With
The encryption means is
An encryption processing means for encrypting data stored in the storage device of the information processing apparatus in which the encryption means is installed;
Setting processing means for setting the information processing apparatus so that the encryption processing means is executed when the information processing apparatus in which the encryption means is installed is activated next time;
An encryption system comprising:
前記第1の情報処理装置の記憶装置に格納されたデータを、マスターデータとしてコンピュータ読み取り可能な記録媒体またはネットワーク上の記憶装置に複製するマスターデータ作成手段を更に備えることを特徴とする暗号化システム。 The encryption system of claim 3,
An encryption system, further comprising: master data creating means for copying data stored in the storage device of the first information processing apparatus to a computer-readable recording medium or a storage device on a network as master data .
前記コンピュータ読み取り可能な記録媒体またはネットワーク上の記憶装置に複製された前記マスターデータを前記第2の情報処理装置に送信する送信手段を更に備えることを特徴とする暗号化システム。 The encryption system of claim 4,
An encryption system, further comprising: transmission means for transmitting the master data copied to the computer-readable recording medium or a storage device on a network to the second information processing apparatus.
前記暗号化手段が、前記複製手段による複製処理を監視し、前記複製処理が終了するまでは前記第1の情報処理装置を再起動させないように制限する制限手段を更に備えることを特徴とする暗号化システム。 The encryption system according to any one of claims 3 to 5,
The encryption unit further includes a limiting unit that monitors a replication process by the replication unit and restricts the first information processing apparatus from being restarted until the replication process is completed. System.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012194152A JP2014048635A (en) | 2012-09-04 | 2012-09-04 | Hard disk encryption program and hard disk encryption system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012194152A JP2014048635A (en) | 2012-09-04 | 2012-09-04 | Hard disk encryption program and hard disk encryption system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2014048635A true JP2014048635A (en) | 2014-03-17 |
Family
ID=50608330
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012194152A Pending JP2014048635A (en) | 2012-09-04 | 2012-09-04 | Hard disk encryption program and hard disk encryption system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2014048635A (en) |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001308845A (en) * | 1999-04-28 | 2001-11-02 | Fuji Soft Abc Inc | Encryption / decryption method using multiple affine keys, authentication method, and devices using the same |
| JP2003298572A (en) * | 2002-03-29 | 2003-10-17 | Nti:Kk | Encryption apparatus, information processing apparatus, and information processing method |
| JP2007102661A (en) * | 2005-10-07 | 2007-04-19 | Sourcenext Corp | Encryption management method and encryption management program for data and file |
| US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
| US20080205651A1 (en) * | 2007-02-27 | 2008-08-28 | Fujitsu Limited | Secure processor system without need for manufacturer and user to know encryption information of each other |
| JP2010154297A (en) * | 2008-12-25 | 2010-07-08 | Toshiba Corp | Encryption program operation management system, and program |
| JP2011060035A (en) * | 2009-09-10 | 2011-03-24 | Hitachi Solutions Ltd | System, method and program for deploying application |
| JP2012133824A (en) * | 2012-04-12 | 2012-07-12 | Hitachi Ltd | Server switching method, and server system |
-
2012
- 2012-09-04 JP JP2012194152A patent/JP2014048635A/en active Pending
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001308845A (en) * | 1999-04-28 | 2001-11-02 | Fuji Soft Abc Inc | Encryption / decryption method using multiple affine keys, authentication method, and devices using the same |
| JP2003298572A (en) * | 2002-03-29 | 2003-10-17 | Nti:Kk | Encryption apparatus, information processing apparatus, and information processing method |
| JP2007102661A (en) * | 2005-10-07 | 2007-04-19 | Sourcenext Corp | Encryption management method and encryption management program for data and file |
| US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
| US20080205651A1 (en) * | 2007-02-27 | 2008-08-28 | Fujitsu Limited | Secure processor system without need for manufacturer and user to know encryption information of each other |
| JP2010154297A (en) * | 2008-12-25 | 2010-07-08 | Toshiba Corp | Encryption program operation management system, and program |
| JP2011060035A (en) * | 2009-09-10 | 2011-03-24 | Hitachi Solutions Ltd | System, method and program for deploying application |
| JP2012133824A (en) * | 2012-04-12 | 2012-07-12 | Hitachi Ltd | Server switching method, and server system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10020939B2 (en) | Device, server and method for providing secret key encryption and restoration | |
| KR100694064B1 (en) | DDR conversion method and apparatus | |
| JP2023008395A (en) | Secure, robust federated learning system by multi-party type homomorphic encryption and federated learning method | |
| CN105830086A (en) | Data protection in a storage system using external secrets | |
| WO2012132943A1 (en) | Secret distribution system, device, and memory medium | |
| US8903096B2 (en) | Security key distribution in a cluster | |
| US12166747B2 (en) | Management of secret information | |
| JP2010154297A (en) | Encryption program operation management system, and program | |
| CN114499866B (en) | Key hierarchical management method and device for federal learning and privacy calculation | |
| CN109543366B (en) | A source code encryption method and device and system thereof | |
| JP2016129403A (en) | System and method for obfuscated initial value of encryption protocol | |
| US20130061059A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
| JP4222132B2 (en) | Software providing method and system | |
| JP5646382B2 (en) | Content editing apparatus, content editing method, and content editing program | |
| WO2018099157A1 (en) | Method and device for encrypting file system | |
| CN111585754A (en) | An information sharing method and device | |
| CN111190695A (en) | Virtual machine protection method and device based on Roc chip | |
| JP2014048635A (en) | Hard disk encryption program and hard disk encryption system | |
| CN121040006A (en) | Cluster-wide root secret key for distributed node clusters | |
| JP2013255161A (en) | Encryption key update system and key update program | |
| WO2015045512A1 (en) | Data encryption device, data encryption program, and data encryption method | |
| CN115982739A (en) | A method and system for data protection of a low-code development platform | |
| JP5997604B2 (en) | Information processing apparatus having software illegal use prevention function, software illegal use prevention method and program | |
| US11003799B2 (en) | System and method for integrity assurance in a virtual environment | |
| US12432057B2 (en) | Control system management for secret backup in distributed systems |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150126 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150929 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151006 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151207 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160315 |