[go: up one dir, main page]

JP2014048635A - Hard disk encryption program and hard disk encryption system - Google Patents

Hard disk encryption program and hard disk encryption system Download PDF

Info

Publication number
JP2014048635A
JP2014048635A JP2012194152A JP2012194152A JP2014048635A JP 2014048635 A JP2014048635 A JP 2014048635A JP 2012194152 A JP2012194152 A JP 2012194152A JP 2012194152 A JP2012194152 A JP 2012194152A JP 2014048635 A JP2014048635 A JP 2014048635A
Authority
JP
Japan
Prior art keywords
encryption
information processing
user terminal
hard disk
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012194152A
Other languages
Japanese (ja)
Inventor
Kozo Matsushita
耕三 松下
Takuto Yamaguchi
拓人 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2012194152A priority Critical patent/JP2014048635A/en
Publication of JP2014048635A publication Critical patent/JP2014048635A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technique for, when constructing the same environment on a plurality of user terminals, maintaining security strength of data in the respective user terminals and increasing efficiency at a time of construction of an environment of the plurality of user terminals.SOLUTION: The invention relates to an encryption program for encrypting data stored in a storage device of an information processing device. The encryption program causes the information processing device to perform encryption processing for encrypting data stored in the storage device and setting processing for setting the information processing device so as to perform the encryption processing at a time of next activation of the information processing device.

Description

本発明は、ユーザ端末からの機密情報の漏えいを防止するためにハードディスク暗号化ソフトウェアを導入したユーザ端末環境を、少なくとも1つの他のユーザ端末に複製する場合などにおける暗号化処理の管理技術に関するものである。   The present invention relates to a technique for managing encryption processing in a case where a user terminal environment in which hard disk encryption software is introduced to prevent leakage of confidential information from a user terminal is copied to at least one other user terminal. It is.

ハードディスク暗号化プログラムを適用した複数のユーザ端末の環境を構築する場合において、各ユーザ端末間で暗号鍵が同一の場合、当該ユーザ端末間でデータの参照等が可能となり、セキュリティ強度が低下する。したがって、各ユーザ端末間で異なる暗号鍵を適用して管理する必要がある。   When constructing an environment of a plurality of user terminals to which the hard disk encryption program is applied, if the encryption key is the same between the user terminals, data can be referred to between the user terminals, and the security strength is reduced. Therefore, it is necessary to manage by applying different encryption keys between the user terminals.

例えば、本出願人より先に出願されている下記の特許文献1に開示しているシステムでは、クライアントごとに作成した暗号鍵をテーブル形式で管理しており、ユーザ端末毎に異なる暗号鍵を適用することが可能となる。   For example, in the system disclosed in the following patent document 1 filed prior to the present applicant, encryption keys created for each client are managed in a table format, and different encryption keys are applied to each user terminal. It becomes possible to do.

一方、多数のユーザ端末の環境を構築する方法として、ディスクイメージ複製ソフトウェアによる方法が広く用いられている。これは、一台のユーザ端末の環境を構築した後、ディスクイメージ複製ソフトウェアにより当該ユーザ端末のディスクイメージを、他のユーザ端末に複製することで環境を構築する方法である。環境構築を行うユーザ端末が一台のみで済むため、多数のユーザ端末の環境の構築を効率的に行うことができる。   On the other hand, as a method for constructing an environment of a large number of user terminals, a method using disk image duplication software is widely used. This is a method of constructing an environment by constructing an environment of one user terminal and then duplicating the disk image of the user terminal to another user terminal using the disc image duplication software. Since only one user terminal is required to construct the environment, it is possible to efficiently construct the environment of many user terminals.

特開2010−154297号公報JP 2010-154297 A

しかしながら、ハードディスク暗号化プログラムを適用したユーザ端末について、上記ディスクイメージ複製ソフトウェアによりディスクイメージの複製を行った場合、暗号化を行うための暗号鍵や暗号化されたデータもそのまま複製先のユーザ端末に複製される。したがって、複製元と複製先のユーザ端末における暗号鍵が同一になり、セキュリティ強度が低下するという課題がある。   However, for a user terminal to which a hard disk encryption program is applied, when the disk image is duplicated by the disk image duplication software, the encryption key for encryption and the encrypted data are also directly sent to the duplication destination user terminal. Duplicated. Therefore, there is a problem that the encryption keys in the copy source and copy destination user terminals are the same, and the security strength is reduced.

上記課題のため、ディスクイメージ複製ソフトのディスクイメージ複製により多数のユーザ端末を構築する場合、セキュリティ強度を保つために、ディスクイメージを複製した後に、複製した全ユーザ端末にハードディスク暗号化プログラムを配布する必要が生じる。すなわち、複製後の全ユーザ端末においてハードディスク暗号化プログラムを再度実行し、各ユーザ端末で異なる暗号鍵を生成し、その生成した暗号鍵でデータを暗号化する必要が生じ、その結果、多数のユーザ端末の環境を構築する際の効率性が低下する。   Due to the above problems, when building a large number of user terminals by disk image duplication of the disk image duplication software, to maintain the security strength, the hard disk encryption program is distributed to all duplicate user terminals after duplicating the disk image. Need arises. That is, it is necessary to execute the hard disk encryption program again on all user terminals after copying, generate different encryption keys on each user terminal, and encrypt the data with the generated encryption keys. Efficiency when constructing the terminal environment is reduced.

本発明はこのような状況に鑑みてなされたものであり、複数のユーザ端末に同一の環境を構築する場合、各ユーザ端末におけるデータのセキュリティ強度を保ちつつ、複数のユーザ端末の環境を構築する際の効率性を向上させる技術を提供する。   The present invention has been made in view of such a situation. When the same environment is constructed in a plurality of user terminals, the environment of the plurality of user terminals is constructed while maintaining the security strength of data in each user terminal. Technology to improve efficiency at the time.

上記課題を解決するために、本発明のある実施形態によれば、情報処理装置の記憶装置に格納されたデータを暗号化する暗号化プログラムが提供される。当該暗号化プログラムは、前記情報処理装置に、前記記憶装置に格納されたデータを暗号化する暗号化処理と、前記情報処理装置が次回起動されたときに前記暗号化処理が実行されるように前記情報処理装置を設定する設定処理と、を実行させる。   In order to solve the above-described problem, according to an embodiment of the present invention, an encryption program for encrypting data stored in a storage device of an information processing device is provided. The encryption program causes the information processing apparatus to execute encryption processing for encrypting data stored in the storage device, and to execute the encryption processing when the information processing apparatus is started next time. And a setting process for setting the information processing apparatus.

また、本発明の別の実施形態によれば、第1の情報処理装置の環境を少なくとも1つの第2の情報処理装置に複製する環境構築システムにおける暗号化システムが提供される。当該暗号化システムは、前記第1の情報処理装置にインストールされている暗号化手段と、前記第1の情報処理装置の記憶装置に格納されたデータを前記少なくとも1つの第2の情報処理装置に複製する複製手段と、を備え、前記暗号化手段が、当該暗号化手段がインストールされている情報処理装置の記憶装置に格納されたデータを暗号化する暗号化処理手段と、当該暗号化手段がインストールされている情報処理装置が次回起動されたときに前記暗号化処理手段が実行されるように前記情報処理装置を設定する設定処理手段と、を備える。   According to another embodiment of the present invention, there is provided an encryption system in an environment construction system that replicates the environment of a first information processing apparatus to at least one second information processing apparatus. In the encryption system, the encryption unit installed in the first information processing apparatus and the data stored in the storage device of the first information processing apparatus are transferred to the at least one second information processing apparatus. A copy means for copying, wherein the encryption means encrypts data stored in a storage device of the information processing apparatus in which the encryption means is installed, and the encryption means Setting processing means for setting the information processing apparatus so that the encryption processing means is executed when the installed information processing apparatus is activated next time.

本発明によれば、複数のユーザ端末に同一の環境を構築する場合、各ユーザ端末におけるデータのセキュリティ強度を保ちつつ、複数のユーザ端末の環境を構築する際の効率性を向上させることが可能になる。   According to the present invention, when the same environment is constructed in a plurality of user terminals, it is possible to improve the efficiency in constructing the environment of the plurality of user terminals while maintaining the security strength of data in each user terminal. become.

本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、上記した以外の、課題、構成および効果は、以下の実施形態の説明により明らかにされる。   Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. Further, problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.

第1実施形態に係るハードディスク暗号化プログラムおよびハードディスク暗号化システムを説明するための図である。It is a figure for demonstrating the hard disk encryption program and hard disk encryption system which concern on 1st Embodiment. ハードディスク暗号化プログラムの構成および処理を説明する図である。It is a figure explaining the structure and process of a hard disk encryption program. ハードディスク暗号化プログラムの処理を示すフローチャートである。It is a flowchart which shows the process of a hard-disk encryption program. 複製元のユーザ端末および複製先のユーザ端末が再度起動されたときの処理を示すフローチャートである。It is a flowchart which shows a process when the replication origin user terminal and the replication destination user terminal are started again. 環境構築者による、ハードディスク暗号化プログラムを適用する多数のユーザ端末の環境構築の手順を示すフローチャートである。It is a flowchart which shows the procedure of environment construction of many user terminals to which the hard disk encryption program is applied by the environment builder. 各ユーザ端末のユーザが、環境構築後に自身の端末を起動する際の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process at the time of the user of each user terminal starting own terminal after environment construction. 図1〜図6で説明したシステム全体の運用の流れを示す説明図である。It is explanatory drawing which shows the flow of operation | movement of the whole system demonstrated in FIGS. 第2実施形態に係るハードディスク暗号化プログラムおよびハードディスク暗号化システムを説明するための図である。It is a figure for demonstrating the hard disk encryption program and hard disk encryption system which concern on 2nd Embodiment.

以下、添付図面を参照しながら、本発明のハードディスク暗号化プログラムおよびハードディスク暗号化システムを実施するための形態を詳細に説明する。   DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for implementing a hard disk encryption program and a hard disk encryption system of the present invention will be described in detail with reference to the accompanying drawings.

<第1実施形態>
図1は、第1実施形態に係るハードディスク暗号化プログラムおよびハードディスク暗号化システムを説明するための図である。図1では、複製元である1つのユーザ端末[1]101の環境を複製先である少なくとも1つのユーザ端末[2〜N](Nは2以上の整数)102に複製する環境構築システムを示している。なお、以下では、記載を簡単にするために、ユーザ端末[1]101と、ユーザ端末[2〜N]102を、「ユーザ端末101」、「ユーザ端末102」と表記する。
<First Embodiment>
FIG. 1 is a diagram for explaining a hard disk encryption program and a hard disk encryption system according to the first embodiment. FIG. 1 shows an environment construction system that replicates the environment of one user terminal [1] 101 that is a replication source to at least one user terminal [2 to N] (N is an integer of 2 or more) 102 that is a replication destination. ing. Hereinafter, in order to simplify the description, the user terminal [1] 101 and the user terminals [2 to N] 102 are referred to as “user terminal 101” and “user terminal 102”.

ユーザ端末101と、ユーザ端末102とは、パーソナルコンピュータやワークステーションなどの情報処理装置によって構成されている。これらの情報処理装置は、CPU(Central Processing Unit)などの中央演算処理装置121と、メモリ122と、ハードディスク(記憶装置)123と、キーボードなどの入力装置(図示せず)と、ディスプレイなどの出力装置(図示せず)とを備えている。なお、ユーザ端末102では、中央演算処理装置とメモリの描画を省略し、ハードディスク123のみを示している。   The user terminal 101 and the user terminal 102 are configured by an information processing apparatus such as a personal computer or a workstation. These information processing apparatuses include a central processing unit 121 such as a CPU (Central Processing Unit), a memory 122, a hard disk (storage device) 123, an input device (not shown) such as a keyboard, and an output such as a display. Device (not shown). In the user terminal 102, the central processing unit and memory drawing are omitted, and only the hard disk 123 is shown.

環境構築者は、ディスクイメージの複製元となるユーザ端末101に、オペレーティングシステムインストーラ103を用いてオペレーティングシステム107をインストールする。そして、環境構築者は、アプリケーションインストーラ104を用いてアプリケーション108をインストールし、ハードディスク暗号化プログラムインストーラ105を用いて、ハードディスク暗号化プログラム109をインストールする。これにより、ユーザ端末101には、オペレーティングシステム107と、アプリケーション108と、ハードディスク暗号化プログラム109とが組み込まれた環境が構築される。なお、これら以外のデータ110が組み込まれてもよい。   The environment builder installs the operating system 107 using the operating system installer 103 on the user terminal 101 that is the disk image copy source. Then, the environment builder installs the application 108 using the application installer 104, and installs the hard disk encryption program 109 using the hard disk encryption program installer 105. As a result, an environment in which the operating system 107, the application 108, and the hard disk encryption program 109 are incorporated is constructed in the user terminal 101. Note that data 110 other than these may be incorporated.

なお、オペレーティングシステム107と、アプリケーション108と、ハードディスク暗号化プログラム109と、データ110とは、ユーザ端末101のハードディスク123に格納されている。オペレーティングシステム107、アプリケーション108、ハードディスク暗号化プログラム109などは、ハードディスク123からメモリ122に読み出され、それらのプログラムコードの指示に従って、中央演算処理装置121が実際の処理を実行する。   Note that the operating system 107, the application 108, the hard disk encryption program 109, and the data 110 are stored in the hard disk 123 of the user terminal 101. The operating system 107, the application 108, the hard disk encryption program 109, and the like are read from the hard disk 123 to the memory 122, and the central processing unit 121 executes actual processing according to instructions of the program codes.

ハードディスク暗号化プログラム109(暗号化手段)は、当該ハードディスク暗号化プログラム109がインストールされている情報処理装置のハードディスク123に格納されたデータを暗号化して、ハードディスク123に書き込む処理を実行させるためのプログラムである。具体的には、ハードディスク暗号化プログラム109により、情報処理装置(すなわち、中央演算処理装置121)は、乱数を生成することにより暗号鍵を作成し、この暗号鍵を用いてハードディスク123に格納されたデータを暗号化する。また、ハードディスク暗号化プログラム109により、情報処理装置は、暗号化されたデータをハードディスク123から読み込むときに自動的に当該暗号化されたデータを復号する処理を実行する。   The hard disk encryption program 109 (encryption means) is a program for encrypting data stored in the hard disk 123 of the information processing apparatus in which the hard disk encryption program 109 is installed and executing a process of writing to the hard disk 123. It is. Specifically, the information processing apparatus (that is, the central processing unit 121) creates an encryption key by generating a random number using the hard disk encryption program 109, and the encryption key is stored in the hard disk 123 using the encryption key. Encrypt data. In addition, the information processing apparatus executes a process of automatically decrypting the encrypted data when the encrypted data is read from the hard disk 123 by the hard disk encryption program 109.

ディスクイメージ複製ソフトウェア(複製手段)106は、複製元のユーザ端末101のハードディスク123のディスクイメージ(オペレーティングシステム107、アプリケーション108、ハードディスク暗号化プログラム109、データ110)を複製先のユーザ端末102のハードディスク123にコピーするためのソフトウェアである。ディスクイメージ複製ソフトウェア106は、ネットワーク上の別の情報処理装置あるいは外部の記憶装置に搭載されて、ネットワーク経由で実行されてもよい。また、ディスクイメージ複製ソフトウェア106が格納されたCD−ROM、DVD−ROMなどのコンピュータ読み取り可能な記録媒体をユーザ端末101に提供して、当該記録媒体から読み込むことによりユーザ端末101においてディスクイメージ複製ソフトウェア106を実行するようにしてもよい。   The disk image copying software (duplicating means) 106 stores the disk image (the operating system 107, the application 108, the hard disk encryption program 109, and the data 110) of the hard disk 123 of the user terminal 101 that is the copy source, and the hard disk 123 of the user terminal 102 that is the copy destination. Software for copying to. The disk image duplication software 106 may be installed in another information processing apparatus on the network or an external storage device and executed via the network. Also, the user terminal 101 is provided with a computer-readable recording medium such as a CD-ROM or DVD-ROM in which the disk image duplicating software 106 is stored, and the disc image duplicating software is read by the user terminal 101 by reading from the recording medium. 106 may be executed.

図1に示すように、ディスクイメージ複製ソフトウェア106が実行されることにより、ユーザ端末101のハードディスク123のディスクイメージが複製先のユーザ端末102のハードディスク123に複製される。その結果、ユーザ端末102のハードディスク123には、オペレーティングシステム107と、アプリケーション108と、ハードディスク暗号化プログラム109と、データ110とが組み込まれた環境が構築される。   As shown in FIG. 1, by executing the disk image duplication software 106, the disc image on the hard disk 123 of the user terminal 101 is duplicated on the hard disk 123 of the user terminal 102 that is the duplication destination. As a result, in the hard disk 123 of the user terminal 102, an environment in which the operating system 107, the application 108, the hard disk encryption program 109, and the data 110 are incorporated is constructed.

図2は、ハードディスク暗号化プログラムの構成および処理を説明する図である。環境構築者は、ハードディスク暗号化プログラムインストーラ105を用いて、複製元であるユーザ端末101にハードディスク暗号化プログラム109をインストールする。   FIG. 2 is a diagram for explaining the configuration and processing of the hard disk encryption program. The environment builder uses the hard disk encryption program installer 105 to install the hard disk encryption program 109 on the user terminal 101 that is the copy source.

本実施形態の特徴として、ハードディスク暗号化プログラム109は、暗号化処理手段201と、復号処理手段202と、設定処理手段203と、制限処理手段204とを備える。暗号化処理手段201は、当該ハードディスク暗号化プログラム109がインストールされている情報処理装置のハードディスク123に格納されたデータを暗号化する。具体的には、暗号化処理手段201は、まず乱数生成により暗号鍵を作成し、その後、作成した暗号鍵を用いて、ハードディスク123のデータを暗号化する。また、復号処理手段202は、暗号化されたデータをハードディスク123から読み込むときに自動的に当該暗号化されたデータを復号する。   As a feature of the present embodiment, the hard disk encryption program 109 includes an encryption processing unit 201, a decryption processing unit 202, a setting processing unit 203, and a restriction processing unit 204. The encryption processing unit 201 encrypts data stored in the hard disk 123 of the information processing apparatus in which the hard disk encryption program 109 is installed. Specifically, the encryption processing unit 201 first creates an encryption key by random number generation, and then encrypts data on the hard disk 123 using the created encryption key. Further, the decryption processing unit 202 automatically decrypts the encrypted data when the encrypted data is read from the hard disk 123.

設定処理手段203は、当該ハードディスク暗号化プログラム109がインストールされている情報処理装置が次回起動されたときに当該ハードディスク暗号化プログラム109の暗号化処理手段201が実行されるように設定する。設定処理手段203は、例えば、オペレーティングシステム107のレジストリ等に、情報処理装置が次回起動されたときに暗号化処理手段201が実行されるように設定する。この設定により、暗号化処理手段201の暗号化処理がインストール(あるいはコピー)直後に実行されないことになる。   The setting processing unit 203 performs setting so that the encryption processing unit 201 of the hard disk encryption program 109 is executed when the information processing apparatus in which the hard disk encryption program 109 is installed is started next time. The setting processing unit 203 sets, for example, in the registry of the operating system 107 so that the encryption processing unit 201 is executed when the information processing apparatus is started next time. With this setting, the encryption processing of the encryption processing unit 201 is not executed immediately after installation (or copying).

なお、設定方法は、情報処理装置が次回起動されたときに暗号化処理手段201が実行されるようになればどのような設定でもよく、オペレーティングシステム107のスタートアップに登録するなど、他のやり方でもよい。また、設定処理手段203は、次回起動時のオペレーティングシステム107のログイン前に暗号化処理手段201が実行されるように設定してもよいし、次回起動時のオペレーティングシステム107のログイン後に暗号化処理手段201が実行されるように設定してもよい。   The setting method may be any setting as long as the encryption processing unit 201 is executed when the information processing apparatus is started next time, and may be registered in the startup of the operating system 107. Good. Further, the setting processing means 203 may be set so that the encryption processing means 201 is executed before the login of the operating system 107 at the next startup, or the encryption processing after the login of the operating system 107 at the next startup. You may set so that the means 201 may be performed.

また、設定処理手段203は、上記の設定を自動的に実行する機能を有する。例えば、設定処理手段203は、図2に示すように、ハードディスク暗号化プログラム109がユーザ端末101にインストールされたときに自動的に実行される。また、設定処理手段203は、インストーラでのコピー以外、すなわち、ディスクイメージのコピーが実行された際に上記の設定を自動的に実行する機能を有し、例えば、複製先のユーザ端末102においては、ユーザ端末101からディスクイメージがコピーされた直後に自動的に実行される。   The setting processing unit 203 has a function of automatically executing the above setting. For example, the setting processing unit 203 is automatically executed when the hard disk encryption program 109 is installed in the user terminal 101 as shown in FIG. Further, the setting processing unit 203 has a function of automatically executing the above setting when copying a disk image, other than copying by an installer, for example, in the copy destination user terminal 102. This is automatically executed immediately after the disk image is copied from the user terminal 101.

制限処理手段204は、ディスクイメージ複製ソフトウェア106による複製処理を監視し、複製先のユーザ端末102への複製処理が終了するまではユーザ端末101を再起動させないように制限する。例えば、ディスクイメージ複製ソフトウェア106による複製処理が完了する前に、ユーザ端末101を再起動すると、ディスクイメージの複製前に暗号鍵が作成されてしまう。その結果、複製先のユーザ端末102と同じ暗号鍵となり、セキュリティ強度が落ちるため、ユーザ端末101を再起動しないような処理を実行する。例えば、ディスクイメージ複製ソフトウェア106による複製処理が実行中の場合には、再起動を実行しないように警告メッセージを出力装置に表示したり、入力装置による操作を制限するなどの方法がある。
なお、ディスクイメージ複製ソフトウェア106に対する監視処理は、ディスクイメージ複製ソフトウェア106が、例えば、ネットワーク経由で実行される場合は、ディスクイメージ複製ソフトウェア106からのユーザ端末101へのアクセスなどを監視すればよい。また、ディスクイメージ複製ソフトウェア106が、コンピュータ読み取り可能な記録媒体を読み込むことによってユーザ端末101上で実行されている場合は、ユーザ端末101上でのディスクイメージ複製ソフトウェア106のプロセスを監視すればよい。
The restriction processing unit 204 monitors the copy process by the disk image copy software 106 and restricts the user terminal 101 from being restarted until the copy process to the copy destination user terminal 102 is completed. For example, if the user terminal 101 is restarted before the copying process by the disk image copying software 106 is completed, an encryption key is created before the disk image is copied. As a result, the same encryption key as that of the copy destination user terminal 102 is obtained, and the security strength is reduced. Therefore, processing is performed so as not to restart the user terminal 101. For example, when the copying process by the disk image copying software 106 is being executed, there are methods such as displaying a warning message on the output device so as not to execute the restart, or limiting the operation by the input device.
The monitoring process for the disk image duplication software 106 may be performed by monitoring access to the user terminal 101 from the disk image duplication software 106 when the disk image duplication software 106 is executed via a network, for example. When the disk image duplication software 106 is executed on the user terminal 101 by reading a computer-readable recording medium, the process of the disc image duplication software 106 on the user terminal 101 may be monitored.

図2は、環境構築者が、ユーザ端末101のディスクイメージを他のユーザ端末102に複製し、他のユーザ端末102の環境を構築した後に再起動した場合の流れも示している。他のユーザ端末102の環境を構築した後に、ユーザ端末101を使用するユーザが、ユーザ端末101を再起動したとき、オペレーティングシステム107の設定によりハードディスク暗号化プログラム109が自動的に起動される。   FIG. 2 also shows a flow when the environment builder copies the disk image of the user terminal 101 to the other user terminal 102 and restarts after the environment of the other user terminal 102 is constructed. When the user using the user terminal 101 restarts the user terminal 101 after constructing the environment of the other user terminal 102, the hard disk encryption program 109 is automatically started according to the setting of the operating system 107.

ハードディスク暗号化プログラム109の暗号化処理手段201は、まず乱数生成により暗号鍵205を作成し、その後、作成した暗号鍵205を用いて、ユーザ端末101のハードディスク123のデータ206を暗号化する。なお、他のユーザ端末102においても、当該ユーザ端末102を使用するユーザが当該ユーザ端末102を起動するときに、上記と同様に乱数生成により暗号鍵を作成するため、ユーザ端末101と他のユーザ端末102とで異なる暗号鍵となる。   The encryption processing unit 201 of the hard disk encryption program 109 first creates an encryption key 205 by random number generation, and then encrypts the data 206 of the hard disk 123 of the user terminal 101 using the created encryption key 205. In the other user terminal 102, when the user using the user terminal 102 activates the user terminal 102, an encryption key is created by random number generation as described above. Different encryption keys are used for the terminal 102.

図3は、ハードディスク暗号化プログラム109の処理を示すフローチャートである。まず、ステップ301において、ハードディスク暗号化プログラムインストーラ105あるいはディスクイメージ複製ソフトウェア106の複製処理により、ハードディスク暗号化プログラム109が、ユーザ端末101、102のハードディスク123にコピーされる。   FIG. 3 is a flowchart showing the processing of the hard disk encryption program 109. First, in step 301, the hard disk encryption program 109 is copied to the hard disks 123 of the user terminals 101 and 102 by the copying process of the hard disk encryption program installer 105 or the disk image copying software 106.

次に、ステップ302において、ハードディスク暗号化プログラム109の設定処理手段203は、ステップ301でコピーされたハードディスク暗号化プログラム109の暗号化処理手段201が、ユーザ端末101、102の次回起動時に自動的に起動するように、オペレーティングシステム107に対して設定を行う。
以上により、ユーザ端末101、102において、ユーザ端末101、102の次回起動時にハードディスク暗号化プログラム109の暗号化処理手段201が自動的に起動するように設定される。
Next, in step 302, the setting processing unit 203 of the hard disk encryption program 109 is automatically set when the encryption processing unit 201 of the hard disk encryption program 109 copied in step 301 is activated next time for the user terminals 101 and 102. Settings are made to the operating system 107 so as to start up.
As described above, the user terminal 101, 102 is set to automatically start the encryption processing unit 201 of the hard disk encryption program 109 when the user terminal 101, 102 is started next time.

図4は、複製元のユーザ端末101および複製先のユーザ端末102が再度起動されたときのハードディスク暗号化プログラムの処理を示すフローチャートである。この処理は、ハードディスク暗号化プログラム109がインストールされた複製元のユーザ端末101およびハードディスク暗号化プログラム109がコピーされた複製先のユーザ端末102毎に実行される。   FIG. 4 is a flowchart showing processing of the hard disk encryption program when the copy source user terminal 101 and the copy destination user terminal 102 are activated again. This process is executed for each copy source user terminal 101 in which the hard disk encryption program 109 is installed and each copy destination user terminal 102 in which the hard disk encryption program 109 is copied.

まず、ステップ401において、ハードディスク暗号化プログラム109の暗号化処理手段201は、乱数を生成し、生成した乱数に基づいて暗号鍵を作成する。各ユーザ端末101、102で乱数生成により暗号鍵を作成するため、各ユーザ端末101、102毎に異なる暗号鍵となる。次に、ステップ402において、ステップ401で作成した暗号鍵を使用して、ユーザ端末101、102のハードディスク123のデータを暗号化する。各ユーザ端末101、102毎に異なる暗号鍵で暗号化するため、セキュリティ強度は保たれる。   First, in step 401, the encryption processing means 201 of the hard disk encryption program 109 generates a random number and creates an encryption key based on the generated random number. Since each user terminal 101 and 102 creates an encryption key by generating a random number, each user terminal 101 and 102 has a different encryption key. Next, in step 402, the data on the hard disk 123 of the user terminals 101 and 102 is encrypted using the encryption key created in step 401. Since each user terminal 101, 102 is encrypted with a different encryption key, the security strength is maintained.

図5は、環境構築者による、ハードディスク暗号化プログラムを適用する多数のユーザ端末の環境構築の手順を示すフローチャートである。   FIG. 5 is a flowchart showing an environment construction procedure of a large number of user terminals to which the hard disk encryption program is applied by the environment builder.

ステップ501において、まず、環境構築者は、複製元のユーザ端末101にオペレーティングシステム107およびアプリケーション108をインストールする。次に、ステップ502において、環境構築者は、ユーザ端末101にハードディスク暗号化プログラム109をインストールする。なお、この際、ユーザ端末101にハードディスク暗号化プログラム109がコピーされた後、図3のステップ302の処理が実行される。   In step 501, the environment builder first installs the operating system 107 and the application 108 in the user terminal 101 that is the copy source. Next, in step 502, the environment builder installs the hard disk encryption program 109 in the user terminal 101. At this time, after the hard disk encryption program 109 is copied to the user terminal 101, the process of step 302 in FIG. 3 is executed.

次に、ステップ503において、ディスクイメージ複製ソフトウェア106を使用して、複製元のユーザ端末101のディスクイメージを複製先のユーザ端末102に複製する。なお、この際、ユーザ端末102にハードディスク暗号化プログラム109がコピーされた後、図3のステップ302の処理が実行される。また、この時点では、ユーザ端末101は再起動していないため、図4の処理は実行されておらず、そのため、暗号鍵はまだ作成していない。   Next, in step 503, the disk image of the copy source user terminal 101 is copied to the copy destination user terminal 102 using the disk image copy software 106. At this time, after the hard disk encryption program 109 is copied to the user terminal 102, the process of step 302 in FIG. 3 is executed. At this time, since the user terminal 101 has not been restarted, the processing in FIG. 4 has not been executed, and therefore an encryption key has not yet been created.

なお、ステップ503の前にユーザ端末101を再起動すると、図4の処理は実行され、ディスクイメージの複製前に暗号鍵が作成されてしまう。その結果、複製元のユーザ端末101と複製先のユーザ端末102とが同じ暗号鍵となり、セキュリティ強度が落ちるため、上述した制限処理手段204により再起動を防止するようにしてもよい。   If the user terminal 101 is restarted before step 503, the processing in FIG. 4 is executed, and an encryption key is created before copying the disk image. As a result, the copy source user terminal 101 and the copy destination user terminal 102 have the same encryption key, and the security strength is reduced. Therefore, restart may be prevented by the restriction processing unit 204 described above.

図6は、各ユーザ端末のユーザが、環境構築後に自身の端末を起動する際の処理の流れを示すフローチャートである。   FIG. 6 is a flowchart showing the flow of processing when the user of each user terminal activates his / her own terminal after the environment is constructed.

ステップ601において、まず、ユーザ[X]がユーザ端末[X]を起動する。ここで、Xは、1〜Nであり、ユーザ端末101あるいはユーザ端末102を意味する。次に、ステップ602において、ユーザ端末[X]では、ハードディスク暗号化プログラム109をインストールした後の初回の起動となるため、ハードディスク暗号化プログラム109の暗号化処理手段201が自動的に起動する。   In step 601, first, the user [X] activates the user terminal [X]. Here, X is 1 to N and means the user terminal 101 or the user terminal 102. Next, in step 602, since the user terminal [X] is activated for the first time after the hard disk encryption program 109 is installed, the encryption processing means 201 of the hard disk encryption program 109 is automatically activated.

ステップ603において、起動したハードディスク暗号化プログラム109の暗号化処理手段201は図4の処理を実行する。暗号化処理手段201は、乱数生成により暗号鍵を作成し、次に、生成した暗号鍵でハードディスク123のデータを暗号化する。各ユーザ端末[X]において別々に乱数による暗号鍵生成を行うことにより、各ユーザ端末[X]で異なる暗号鍵とすることが可能となる。   In step 603, the encryption processing means 201 of the activated hard disk encryption program 109 executes the processing of FIG. The encryption processing unit 201 creates an encryption key by random number generation, and then encrypts data on the hard disk 123 with the generated encryption key. By separately generating an encryption key using a random number in each user terminal [X], it is possible to set different encryption keys in each user terminal [X].

図7は、図1〜図6で説明したシステム全体の運用の流れを示す説明図である。
まず、環境構築者は、ディスクイメージの複製元となるユーザ端末101に、ハードディスク暗号化プログラムインストーラ105でハードディスク暗号化プログラム109をインストールする。この時点では、ユーザ端末101のハードディスク701は未暗号の状態(暗号化されていない状態)である。次に、環境構築者は、ディスクイメージ複製ソフトウェア106を使用して、ユーザ端末101のディスクイメージを複製先のユーザ端末102に複製し、環境構築を完了する。この時点では、ユーザ端末102のハードディスク702は未暗号の状態である。
FIG. 7 is an explanatory diagram showing a flow of operation of the entire system described with reference to FIGS.
First, the environment builder installs the hard disk encryption program 109 using the hard disk encryption program installer 105 in the user terminal 101 that is the disk image copy source. At this point, the hard disk 701 of the user terminal 101 is in an unencrypted state (not encrypted). Next, the environment builder uses the disk image duplication software 106 to duplicate the disk image of the user terminal 101 to the duplication destination user terminal 102 and complete the environment construction. At this point, the hard disk 702 of the user terminal 102 is in an unencrypted state.

次に、各ユーザ端末101、102の使用者は、各ユーザ端末101、102を起動する。ユーザ端末101、102の起動時には、ユーザ端末101では、暗号鍵[1]703が乱数生成により作成され、当該暗号鍵[1]703によりハードディスク701のデータを暗号化し、その結果、暗号化されたデータが格納されたハードディスク705となる。また、他のユーザ端末102では、暗号鍵[2〜N]704が乱数生成により作成され、当該暗号鍵[2〜N]704によりハードディスク702のデータを暗号化し、その結果、暗号化されたデータが格納されたハードディスク706となる。   Next, the user of each user terminal 101, 102 activates each user terminal 101, 102. When the user terminals 101 and 102 are activated, the user terminal 101 generates an encryption key [1] 703 by random number generation, encrypts the data in the hard disk 701 with the encryption key [1] 703, and as a result, is encrypted. The hard disk 705 stores data. In another user terminal 102, the encryption key [2-N] 704 is created by random number generation, and the data in the hard disk 702 is encrypted with the encryption key [2-N] 704. As a result, the encrypted data is encrypted. Is stored in the hard disk 706.

このように、複製元となるユーザ端末101の暗号鍵が複製先のユーザ端末102にコピーされて、同一の暗号鍵となる従来の技術に対し、本実施形態では、各ユーザ端末101、102を暗号化する暗号鍵703、704は、ディスクイメージの複製後に乱数で作成するため、各ユーザ端末101、102において異なる暗号鍵となる。したがって、セキュリティ強度が保たれる。   As described above, in the present embodiment, the encryption keys of the user terminal 101 that is the copy source are copied to the user terminal 102 that is the copy destination and the same encryption key is used. Since the encryption keys 703 and 704 to be encrypted are created with random numbers after the disk image is copied, they are different encryption keys in the user terminals 101 and 102. Therefore, security strength is maintained.

以上のように、第1実施形態によれば、ハードディスク暗号化プログラム109をユーザ端末101、102にコピーされる時点では、暗号化処理手段201による暗号鍵の作成およびハードディスク123の暗号化処理を行わず、暗号化処理手段201が次回のユーザ端末101、102の起動時に自動的に実行されるようオペレーティングシステム107に設定を行う。そして、ユーザ端末101、102の次回の起動時に、暗号化処理手段201が自動的に起動され、乱数による暗号鍵の作成およびハードディスク123の暗号化処理を行う。これにより、環境構築者が、複製元である1台のユーザ端末101にハードディスク暗号化プログラム109をインストールした後、ユーザ端末101を再起動する前にディスクイメージ複製ソフトウェア106で当該ユーザ端末101のハードディスク123のディスクイメージを他のユーザ端末102に複製する処理を行うだけで、異なる暗号鍵を有するセキュリティ強度の高い環境を構築することが可能となる。   As described above, according to the first embodiment, when the hard disk encryption program 109 is copied to the user terminals 101 and 102, the encryption processing unit 201 creates the encryption key and encrypts the hard disk 123. First, the encryption processing means 201 is set in the operating system 107 so that it is automatically executed when the user terminals 101 and 102 are activated next time. Then, at the next activation of the user terminals 101 and 102, the encryption processing unit 201 is automatically activated to generate an encryption key using a random number and encrypt the hard disk 123. As a result, the environment builder installs the hard disk encryption program 109 in one user terminal 101 that is the copy source, and then restarts the user terminal 101 with the disk image duplication software 106 before the user terminal 101 is restarted. It is possible to construct an environment with high security strength having different encryption keys only by performing processing for copying 123 disk images to other user terminals 102.

したがって、複製元のユーザ端末101の環境を少なくとも1つの複製先のユーザ端末102に複製する環境構築システムにおいて、ハードディスク暗号化プログラム109をインストールした後にディスクイメージ複製ソフトウェア106によりディスクイメージを複製しても、各ユーザ端末101、102を異なる暗号鍵にすることが可能となる。そのため、セキュリティ強度を落とさずに、ディスクイメージ複製ソフトウェア106を用いて、ハードディスク暗号化プログラム109を適用した多数のユーザ端末101、102の環境を、効率的に構築することができる。   Accordingly, in an environment construction system that replicates the environment of the copy source user terminal 101 to at least one copy destination user terminal 102, the disk image copy software 106 may copy the disk image after the hard disk encryption program 109 is installed. The user terminals 101 and 102 can have different encryption keys. Therefore, the environment of many user terminals 101 and 102 to which the hard disk encryption program 109 is applied can be efficiently constructed using the disk image duplication software 106 without reducing the security strength.

<第2実施形態>
図8は、第2実施形態に係るハードディスク暗号化システムを説明するための図である。図8では、図1〜図7で説明した構成と異なる部分のみ示している。したがって、図8に示す以外の構成は、図1〜図7で説明した構成と同様である。
Second Embodiment
FIG. 8 is a diagram for explaining a hard disk encryption system according to the second embodiment. In FIG. 8, only the parts different from the configuration described in FIGS. Therefore, the configuration other than that shown in FIG. 8 is the same as the configuration described in FIGS.

複製元であるユーザ端末101の環境を複製先である少なくとも1つのユーザ端末102に複製する環境構築システムにおけるハードディスク暗号化システムにおいて、ユーザ端末101は、マスターデータ作成手段801と、送信手段802とを更に備える。   In a hard disk encryption system in an environment construction system that replicates the environment of a user terminal 101 that is a replication source to at least one user terminal 102 that is a replication destination, the user terminal 101 includes a master data creation unit 801 and a transmission unit 802. In addition.

マスターデータ作成手段801は、ユーザ端末101のハードディスク123に格納されたディスクイメージを、マスターデータ803として、コンピュータ読み取り可能な記録媒体またはネットワーク上の記憶装置に複製する。コンピュータ読み取り可能な記録媒体としては、上述したように、CD−ROM、DVD−ROMなどである。なお、マスターデータ作成手段801によるマスターデータ803の複製処理は、ユーザ端末101が再起動される前、例えば、複製先のユーザ端末102への複製処理中に実行されるように設定されている。   The master data creation unit 801 copies the disk image stored in the hard disk 123 of the user terminal 101 as a master data 803 to a computer-readable recording medium or a storage device on a network. As described above, the computer-readable recording medium is a CD-ROM, a DVD-ROM, or the like. The master data 803 duplication process by the master data creation unit 801 is set to be executed before the user terminal 101 is restarted, for example, during the duplication process to the duplication destination user terminal 102.

また、送信手段802は、コンピュータ読み取り可能な記録媒体またはネットワーク上の記憶装置に複製されたマスターデータ803を複製先であるユーザ端末102に送信あるいは配信する。   The transmission unit 802 transmits or distributes master data 803 copied to a computer-readable recording medium or a storage device on a network to the user terminal 102 that is a copy destination.

このように、第2実施形態によれば、マスターデータ作成手段801と、送信手段802を備えるので、例えば、一度環境を構築後に、新たに複製が必要なユーザ端末102が出てきた場合に有益である。一度環境が構築された後では、ユーザ端末101が再起動されて、ユーザ端末101のハードディスク123が暗号化された状態となる。したがって、ユーザ端末101のハードディスク123のディスクイメージをそのまま使用することはできない。新たに複製が必要なユーザ端末102が出てきた場合には、暗号化されてない状態のディスクイメージが必要となるが、暗号化されていないマスターデータ803が作成されているので、新たに暗号化されていない状態のユーザ端末を用意する必要がない。マスターデータ803を新たに複製が必要なユーザ端末102に送信手段802により送信あるいは配信することにより、新たに複製が必要なユーザ端末102に対応することが可能となる。   As described above, according to the second embodiment, since the master data creation unit 801 and the transmission unit 802 are provided, for example, after the environment is once constructed, it is useful when the user terminal 102 that needs to be copied newly appears. It is. Once the environment is constructed, the user terminal 101 is restarted, and the hard disk 123 of the user terminal 101 is in an encrypted state. Therefore, the disk image of the hard disk 123 of the user terminal 101 cannot be used as it is. When a new user terminal 102 that needs to be copied appears, an unencrypted disk image is required, but since unencrypted master data 803 has been created, a new encryption is required. There is no need to prepare a user terminal that has not been made into a state. By transmitting or distributing the master data 803 to the user terminal 102 that newly needs to be copied by the transmission unit 802, it becomes possible to deal with the user terminal 102 that needs to be newly copied.

また、複製先のユーザ端末102への複製処理後、各ユーザ端末101、102を再起動し、暗号化処理手段201による暗号化処理が上手くいかなかった場合にも有益である。この場合、例えば、エラーなどを分析し、ユーザ端末102の環境に合ったディスクイメージを再度コピーし直すなどの処理が必要となる。暗号化されていないマスターデータ803に基づいて、ユーザ端末102の環境に合ったディスクイメージを作成できるので、エラー処理後のディスクイメージの再作成も容易に行うことが可能となる。   It is also useful when the user terminals 101 and 102 are restarted after copying to the copy destination user terminal 102 and the encryption processing by the encryption processing means 201 is not successful. In this case, for example, it is necessary to analyze an error or the like and copy a disk image suitable for the environment of the user terminal 102 again. Since a disk image suitable for the environment of the user terminal 102 can be created based on the unencrypted master data 803, it is possible to easily recreate the disk image after error processing.

<変形例>
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、設定処理手段203は、次回起動時のオペレーティングシステム107のログイン後に暗号化処理手段201が実行されるように設定する場合がある。この場合、ハードディスク暗号化プログラム109は、暗号化処理手段201の暗号化処理が終了するまでハードディスク123内のデータへのアクセスを防止する手段を更に備えてもよい。これにより、暗号化処理が終了する前の暗号化されていないデータを持ち出すことを防止できる。
<Modification>
The present invention is not limited to the embodiments described above, and includes various modifications. For example, the setting processing unit 203 may perform setting so that the encryption processing unit 201 is executed after the login of the operating system 107 at the next startup. In this case, the hard disk encryption program 109 may further include means for preventing access to data in the hard disk 123 until the encryption processing of the encryption processing means 201 is completed. As a result, it is possible to prevent unencrypted data from being taken out before the end of the encryption process.

上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。例えば、各ユーザ端末101、102におけるデータのセキュリティ強度を保ちつつ、複数のユーザ端末の環境を構築する際の効率性を向上させるという点においては、ハードディスク暗号化プログラム109が、少なくとも設定処理手段203を備えればよい。上述した全ての実施形態を含む構成は、本発明のより好ましい形態であり、当然ながら実施形態として説明した構成の一部を削除して本発明を構成することが可能である。   The above-described embodiment has been described in detail for easy understanding of the present invention, and is not necessarily limited to the one having all the configurations described. In addition, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment. For example, the hard disk encryption program 109 is at least the setting processing unit 203 in terms of improving the efficiency in constructing the environment of a plurality of user terminals while maintaining the data security strength in each of the user terminals 101 and 102. Should be provided. The configuration including all the embodiments described above is a more preferable embodiment of the present invention, and it is possible to delete the part of the configuration described as the embodiment and configure the present invention.

また、本分野にスキルのある者には、本発明を実施するのに相応しいハードウェア、ソフトウェア、およびファームウエアの多数の組み合わせがあることが解るであろう。例えば、本実施形態に記載の機能を実現するプログラムコードは、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラムまたはスクリプト言語で実装できる。   Also, those skilled in the art will appreciate that there are numerous combinations of hardware, software, and firmware that are suitable for practicing the present invention. For example, the program code for realizing the functions described in the present embodiment can be implemented by a wide range of programs or script languages such as assembler, C / C ++, perl, Shell, PHP, Java (registered trademark).

101 :(複製元)ユーザ端末
102 :(複製先)ユーザ端末
103 :オペレーティングシステムインストーラ
104 :アプリケーションインストーラ
105 :ハードディスク暗号化プログラムインストーラ
106 :ディスクイメージ複製ソフトウェア(複製手段)
107 :オペレーティングシステム
108 :アプリケーション
109 :ハードディスク暗号化プログラム(暗号化手段)
110 :データ
121 :中央演算処理装置
122 :メモリ
123 :ハードディスク
201 :暗号化処理手段
202 :復号処理手段
203 :設定処理手段
204 :制限処理手段
801 :マスターデータ作成手段
802 :送信手段
803 :マスターデータ
101: (Replication source) User terminal 102: (Replication destination) User terminal 103: Operating system installer 104: Application installer 105: Hard disk encryption program installer 106: Disk image duplication software (duplication means)
107: Operating system 108: Application 109: Hard disk encryption program (encryption means)
110: Data 121: Central processing unit 122: Memory 123: Hard disk 201: Encryption processing means 202: Decoding processing means 203: Setting processing means 204: Restriction processing means 801: Master data creation means 802: Transmission means 803: Master data

Claims (6)

情報処理装置の記憶装置に格納されたデータを暗号化する暗号化プログラムであって、
前記情報処理装置に、
前記記憶装置に格納されたデータを暗号化する暗号化処理と、
前記情報処理装置が次回起動されたときに前記暗号化処理が実行されるように前記情報処理装置を設定する設定処理と、
を実行させるための暗号化プログラム。
An encryption program for encrypting data stored in a storage device of an information processing device,
In the information processing apparatus,
An encryption process for encrypting data stored in the storage device;
A setting process for setting the information processing apparatus so that the encryption process is executed when the information processing apparatus is activated next time;
An encryption program for executing
請求項1に記載の暗号化プログラムにおいて、
前記情報処理装置の前記記憶装置に格納されたデータを他の情報処理装置へ複製する複製処理を監視し、前記複製処理が終了するまでは前記情報処理装置を再起動させないように制限する制限処理を更に実行させることを特徴とする暗号化プログラム。
The encryption program according to claim 1,
Restriction processing for monitoring replication processing for copying data stored in the storage device of the information processing device to another information processing device, and limiting the information processing device from being restarted until the replication processing is completed Is further executed.
第1の情報処理装置の環境を少なくとも1つの第2の情報処理装置に複製する環境構築システムにおける暗号化システムであって、
前記第1の情報処理装置にインストールされている暗号化手段と、
前記第1の情報処理装置の記憶装置に格納されたデータを前記少なくとも1つの第2の情報処理装置に複製する複製手段と、
を備え、
前記暗号化手段が、
当該暗号化手段がインストールされている情報処理装置の記憶装置に格納されたデータを暗号化する暗号化処理手段と、
当該暗号化手段がインストールされている情報処理装置が次回起動されたときに前記暗号化処理手段が実行されるように前記情報処理装置を設定する設定処理手段と、
を備えることを特徴とする暗号化システム。
An encryption system in an environment construction system that replicates the environment of a first information processing apparatus to at least one second information processing apparatus,
Encryption means installed in the first information processing apparatus;
Replication means for replicating data stored in the storage device of the first information processing device to the at least one second information processing device;
With
The encryption means is
An encryption processing means for encrypting data stored in the storage device of the information processing apparatus in which the encryption means is installed;
Setting processing means for setting the information processing apparatus so that the encryption processing means is executed when the information processing apparatus in which the encryption means is installed is activated next time;
An encryption system comprising:
請求項3の暗号化システムにおいて、
前記第1の情報処理装置の記憶装置に格納されたデータを、マスターデータとしてコンピュータ読み取り可能な記録媒体またはネットワーク上の記憶装置に複製するマスターデータ作成手段を更に備えることを特徴とする暗号化システム。
The encryption system of claim 3,
An encryption system, further comprising: master data creating means for copying data stored in the storage device of the first information processing apparatus to a computer-readable recording medium or a storage device on a network as master data .
請求項4の暗号化システムにおいて、
前記コンピュータ読み取り可能な記録媒体またはネットワーク上の記憶装置に複製された前記マスターデータを前記第2の情報処理装置に送信する送信手段を更に備えることを特徴とする暗号化システム。
The encryption system of claim 4,
An encryption system, further comprising: transmission means for transmitting the master data copied to the computer-readable recording medium or a storage device on a network to the second information processing apparatus.
請求項3乃至5のいずれか一項に記載の暗号化システムにおいて、
前記暗号化手段が、前記複製手段による複製処理を監視し、前記複製処理が終了するまでは前記第1の情報処理装置を再起動させないように制限する制限手段を更に備えることを特徴とする暗号化システム。
The encryption system according to any one of claims 3 to 5,
The encryption unit further includes a limiting unit that monitors a replication process by the replication unit and restricts the first information processing apparatus from being restarted until the replication process is completed. System.
JP2012194152A 2012-09-04 2012-09-04 Hard disk encryption program and hard disk encryption system Pending JP2014048635A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012194152A JP2014048635A (en) 2012-09-04 2012-09-04 Hard disk encryption program and hard disk encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012194152A JP2014048635A (en) 2012-09-04 2012-09-04 Hard disk encryption program and hard disk encryption system

Publications (1)

Publication Number Publication Date
JP2014048635A true JP2014048635A (en) 2014-03-17

Family

ID=50608330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012194152A Pending JP2014048635A (en) 2012-09-04 2012-09-04 Hard disk encryption program and hard disk encryption system

Country Status (1)

Country Link
JP (1) JP2014048635A (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308845A (en) * 1999-04-28 2001-11-02 Fuji Soft Abc Inc Encryption / decryption method using multiple affine keys, authentication method, and devices using the same
JP2003298572A (en) * 2002-03-29 2003-10-17 Nti:Kk Encryption apparatus, information processing apparatus, and information processing method
JP2007102661A (en) * 2005-10-07 2007-04-19 Sourcenext Corp Encryption management method and encryption management program for data and file
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080205651A1 (en) * 2007-02-27 2008-08-28 Fujitsu Limited Secure processor system without need for manufacturer and user to know encryption information of each other
JP2010154297A (en) * 2008-12-25 2010-07-08 Toshiba Corp Encryption program operation management system, and program
JP2011060035A (en) * 2009-09-10 2011-03-24 Hitachi Solutions Ltd System, method and program for deploying application
JP2012133824A (en) * 2012-04-12 2012-07-12 Hitachi Ltd Server switching method, and server system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308845A (en) * 1999-04-28 2001-11-02 Fuji Soft Abc Inc Encryption / decryption method using multiple affine keys, authentication method, and devices using the same
JP2003298572A (en) * 2002-03-29 2003-10-17 Nti:Kk Encryption apparatus, information processing apparatus, and information processing method
JP2007102661A (en) * 2005-10-07 2007-04-19 Sourcenext Corp Encryption management method and encryption management program for data and file
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080205651A1 (en) * 2007-02-27 2008-08-28 Fujitsu Limited Secure processor system without need for manufacturer and user to know encryption information of each other
JP2010154297A (en) * 2008-12-25 2010-07-08 Toshiba Corp Encryption program operation management system, and program
JP2011060035A (en) * 2009-09-10 2011-03-24 Hitachi Solutions Ltd System, method and program for deploying application
JP2012133824A (en) * 2012-04-12 2012-07-12 Hitachi Ltd Server switching method, and server system

Similar Documents

Publication Publication Date Title
US10020939B2 (en) Device, server and method for providing secret key encryption and restoration
KR100694064B1 (en) DDR conversion method and apparatus
JP2023008395A (en) Secure, robust federated learning system by multi-party type homomorphic encryption and federated learning method
CN105830086A (en) Data protection in a storage system using external secrets
WO2012132943A1 (en) Secret distribution system, device, and memory medium
US8903096B2 (en) Security key distribution in a cluster
US12166747B2 (en) Management of secret information
JP2010154297A (en) Encryption program operation management system, and program
CN114499866B (en) Key hierarchical management method and device for federal learning and privacy calculation
CN109543366B (en) A source code encryption method and device and system thereof
JP2016129403A (en) System and method for obfuscated initial value of encryption protocol
US20130061059A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP4222132B2 (en) Software providing method and system
JP5646382B2 (en) Content editing apparatus, content editing method, and content editing program
WO2018099157A1 (en) Method and device for encrypting file system
CN111585754A (en) An information sharing method and device
CN111190695A (en) Virtual machine protection method and device based on Roc chip
JP2014048635A (en) Hard disk encryption program and hard disk encryption system
CN121040006A (en) Cluster-wide root secret key for distributed node clusters
JP2013255161A (en) Encryption key update system and key update program
WO2015045512A1 (en) Data encryption device, data encryption program, and data encryption method
CN115982739A (en) A method and system for data protection of a low-code development platform
JP5997604B2 (en) Information processing apparatus having software illegal use prevention function, software illegal use prevention method and program
US11003799B2 (en) System and method for integrity assurance in a virtual environment
US12432057B2 (en) Control system management for secret backup in distributed systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160315