説明

仮想サーバ利用時のデータを秘匿するシステム及び方法

【課題】 クラウド事業者が提供する仮想サーバを利用する場合、自社データセンターと仮想サーバ間の回線からの自社データの漏洩、仮想サーバのストレージからの自社データの漏洩リスクを低減する仮想サーバ利用システムを提供する。
【解決手段】 自社データセンターとクラウド上で稼動する仮想サーバ間通信をVPNで盗聴、改ざんから保護し、秘匿する必要のあるデータは自社データセンター内のファイルサーバに格納し、仮想サーバからは、VPNを介して読み書きさせる。また、仮想サーバ上に暗号化したディスク領域を作成し、キャッシュとして利用することで、VPNを介したファイルアクセスの高速化を実現する。

【発明の詳細な説明】
【技術分野】
【0001】
近年の仮想化技術の高度化、プロセッサ性能の向上等により、複数のコンピュータシステムを統合したクラウド上に仮想化プラットフォームを構築しオーダーメイドの仮想サーバを提供する事業者(以下、クラウド事業者)が存在する。本発明は、これらクラウド事業者が運用する仮想化プラットフォーム上に仮想サーバを構築して利用する際に、データの漏洩、改ざんの防止を行い秘密情報等の秘匿を実現するシステム及び方法に関するものである。
【先行技術文献】
【非特許文献】
【0002】
【非特許文献1】RFC 4301、”Security Architecture for the Internet Protocol”、[平成23年5月23日検索]、[online]、2005年12月、インターネット〈http://www.ietf.org/rfc/rfc4301.txt〉
【非特許文献2】RFC 5246、”The Transport Layer Security (TLS) Protocol Version 1.2”、[平成23年5月23日検索]、[online]、2008年8月、インターネット〈http://www.ietf.org/rfc/rfc5246.txt〉
【非特許文献3】Federal Information Processing Standards Publication 197、”ADVANCED ENCRYPTION STANDARD (AES)”、[平成23年5月23日検索]、[online]、2001年11月26日、インターネット〈http://csrc.nist.gov/publications/fips/fips197/fips−197.pdf〉
【発明の概要】
【発明が解決しようとする課題】
【0003】
近年、各企業が利用するITシステムは大規模化、複雑化する傾向にある上、急速に変貌するマーケットに対応するため、ITシステムの構築、修正、再構成等を短期間で行うことが求められている。さらに、企業競争力を維持するためには、これらの対応を安価に行うことが必須である。
【0004】
クラウド事業者が提供する仮想サーバを利用することがこれらの課題を解決する有力な手段の一つとして採用されている。しかし、仮想サーバを利用する場合、自社データセンターと仮想サーバ間の回線または、仮想サーバのストレージからの自社データの漏洩が問題となり得る。
【0005】
従来は、非特許文献1、非特許文献2のような通信路の暗号化技術を用いて、自社データセンターとクラウド上の仮想サーバ群との間にVPN(Virtual Private Network)を構成することで、自社データセンターと仮想サーバとの間の通信を盗聴、改ざんから保護し、また、非特許文献3などの暗号化技術により、仮想サーバの利用するディスク領域を暗号化してクラウド事業者のストレージに保存することで、データの秘匿性を保つことができた。
【0006】
しかし、従来技術では以下のような問題点があった。

VPN技術では、自社データセンターとクラウド上の仮想サーバ群との間の通信における盗聴や改ざんは防止できるが、仮想サーバがクラウド上に保存するデータを秘匿することはできない。

暗号化により、データの秘匿性は保たれるが、クラウド事業者設備が利用不可になった場合に、データの可用性が失われる。

仮想サーバは物理的な耐タンパデバイス等を備えていないため、暗号化の際の鍵を仮想サーバ上には安全に保管することができない。
【課題を解決するための手段】
【0007】
以下の方法で上記の課題を解決する。
クラウド事業者の仮想化プラットフォーム上に構築された仮想サーバと、自社のデータセンター内のファイルサーバと、それらのサーバ間を接続する通信回線とから構成される仮想サーバ利用システムにおいて、仮想サーバが利用するディスク領域の一部を自社データセンター内のファイルサーバに設定して秘匿する必要のあるデータ(以下、秘密データ)を格納して秘匿し、仮想サーバが自社のディスク領域にアクセスする場合に、通信回線上に設定されたVPN回線を介してアクセスすることにより、自社のファイルサーバとクラウド上で稼動する仮想サーバ間通信を盗聴、改ざんから保護する。
【0008】
さらにクラウド事業者の仮想化プラットフォーム上に構築された仮想サーバが、通信回線で仮想サーバと接続された自社のファイルサーバ内のディスク領域にアクセスする際に、仮想サーバ内にあらかじめ設定したキャッシュメモリを使用して行うことによりアクセスを高速化する。
【0009】
また、仮想サーバ内にあらかじめ設定したキャッシュメモリをディスクメモリ上に設定することにより、秘密データの容量が大きい場合にも確実にアクセスの高速化を実現する。
【0010】
さらに、仮想サーバがVPN回線によりファイルサーバ内のディスク領域にキャッシュメモリを使用してアクセスする際に、キャッシュメモリへの書き込み時には書き込みデータを暗号化し、キャッシュメモリからの読み込み時には読み込みデータを復号化することによりキャッシュメモリ内に格納された秘密データを秘匿する。
【0011】
また、キャッシュ領域への書き込み時に書き込みデータを暗号化するための暗号鍵、及びキャッシュ領域からの読み込み時に読み込みデータを復号化するための復号鍵を仮想サーバのディスク上ではなくメモリ上に保持し、仮想サーバの停止や再起動によりメモリがクリアされると暗号鍵、復号鍵も失われるようにする。これにより、仮想サーバの再起動時には、新しく暗号鍵、復号鍵を再作成する必要があるが、秘密データを秘匿することができる。
【発明の効果】
【0012】
本発明により、外部のクラウド事業者の設備上で稼動する仮想サーバが利用する秘密データを自社データセンター内に格納することで、仮想サーバからの秘密データの漏洩や喪失の危険を低減することができる。これにより、自社の秘密データ等のセキュリティーレベルをクラウド事業者のセキュリティーレベルに影響されることなく管理することができる。
【0013】
さらに、自社データセンターから仮想サーバへの秘密データの転送にVPN回線を採用することで、安価なインターネット回線を使用しても自社設備内に保持したデータへの仮想サーバからのアクセスは盗聴や改ざんから保護される。その際、仮想サーバ上にキャッシュを設けることで、自社設備内のデータへのアクセスの高速化を実現できる。
【0014】
また、キャッシュメモリを仮想サーバのディスク領域に設定することにより、秘密データの容量が大きい場合にも、キャッシュによるアクセス高速化の効果を維持することができる。さらに、仮想サーバのディスク領域上にキャッシュメモリを確保する場合には、ディスク領域を暗号化し、暗号鍵をメインメモリ等の揮発性メモリに格納することにより、キャッシュメモリに一時保存されたデータが第三者に解読される危険を低減することができる。
【図面の簡単な説明】
【0015】
【図1】本発明による仮想サーバ利用時の秘密データを盗聴、改ざんから保護し、さらに秘匿するシステムの構成及び動作説明図である。
【図2】仮想サーバが自社設備のファイルサーバにアクセスする際にメモリ上のキャッシュメモリを使用する場合の、本発明による仮想サーバ利用時の秘密データを盗聴、改ざんから保護し、さらに秘匿するシステムの構成及び動作説明図である。
【図3】仮想サーバが自社設備のファイルサーバにアクセスする際にディスク上のキャッシュメモリを使用する場合の本発明による仮想サーバ利用時の秘密データを盗聴、改ざんから保護し、さらに秘匿するシステムの構成及び動作説明図である。
【図4】仮想サーバが自社設備のファイルサーバにアクセスする際に暗号化したディスク上のキャッシュメモリを使用する場合の本発明による仮想サーバ利用時の秘密データを盗聴、改ざんから保護し、さらに秘匿するシステムの構成及び動作説明図である。
【図5】仮想サーバが自社設備のファイルサーバにアクセスする際に暗号化したディスク上のキャッシュメモリを使用し、仮想サーバのメモリ上に暗号鍵、復号鍵を保持する場合の本発明による仮想サーバ利用時の秘密データを盗聴、改ざんから保護し、さらに秘匿するシステムの構成及び動作説明図である。
【図6】CPUがメモリからデータを読み込む場合のキャッシュプログラムの動作フローである。
【図7】CPUがメモリにデータを書き込む場合のキャッシュプログラムの動作フローである。
【発明を実施するための形態】
【0016】
図1に本発明による仮想サーバ利用時のデータを盗聴、改ざんから保護し、さらに秘匿するシステムの構成及び動作を示す。
【0017】
本発明によるシステムは、ファイルサーバ(2)、VPNサーバ(5)とそれらを接続するLAN(Local Area Network)(4)から構成される自社設備(1)と、仮想化プラットフォーム(16)とその上に構築された複数の仮想サーバ(7、17)を有するクラウド事業者設備(6)と、それらを接続するインターネット(26)から構成される。
【0018】
クラウド事業者設備の仮想サーバ(7)は、CPU(中央演算処理ユニット)(12)、HDD(ハードディスクドライバ)(13)、メモリ(14)、NIC(回線インターフェースカード)(15)からなる仮想化されたハードウエア群と、これらハードウエア群とOS(10)とのインターフェースであるデバイスドライバ(11)と、OS上にインストールされたアプリケーションプログラム(8)とVPNプログラム(9)とから構成される。
【0019】
自社設備のファイルサーバには仮想サーバ用ディスク領域(3)が設定される。また、自社設備のVPNサーバは、社外からインターネットを介して自社設備にアクセスするVPNクライアントプログラム(以下、VPNプログラム(9))との間でセキュアなVPN回線を提供する。
【0020】
VPNサーバ(プログラム)は送信すべきデータのIPパケットの内容をVPN用のプロトコルでカプセル化してインターネット経由でVPNプログラム(サーバ)まで届け、VPNプログラム(サーバ)で元のIPパケットのデータを取り出す動作を行う。すなわち、VPNサーバ(プログラム)は、仮想的な通信トンネルをインターネット上に構築し、送信すべきデータのIPパケットを、トンネルを通じてVPNプログラム(サーバ)へ届け、逆方向もまた同じようにトンネルを通ってIPパケットの受信が行われる。このため、インターネットを使用してセキュアな通信を行うことができる。
【0021】
VPN用のプロトコルには、レイヤ2トンネリングプロトコルとして、
PPTP(Point to Point Tunneling Protocol)、L2F(Layer 2 Forwarding)、L2TP(Layer 2 Tunneling Protocol)があり、レイヤ3トンネリングプロトコルとして、IPSec(Internet Protocol Security)が知られているが、周知技術であるので、説明は省略する。
【0022】
本発明は、クラウド事業者設備の仮想化プラットフォーム上の仮想サーバにインストールされたアプリケーションプログラムが秘密データを扱う際に、仮想サーバのセキュリティーレベルに関わらず、自社の機密情報管理のセキュリティーレベルを低下させない仮想サーバ利用システム及び方法を提供するものである。
【0023】
上記目的を達成するために、クラウド事業者の仮想化プラットフォーム上に仮想サーバを作成する際、仮想サーバを自社設備内のVPNサーバに接続させた上で、秘密データの格納領域を自社設備内のファイルサーバ上に設け、この領域を、仮想サーバがデータを読み書きする際のアクセス先として設定する。これにより、秘密データを予めクラウド事業者の設備上に複製して保持しておく必要がなくなる。
【0024】
秘密データへのアクセスが仮想サーバから行われたときのみ、VPN回線を経由して自社設備内のファイルサーバから当該データが読み込まれ、仮想サーバのメモリ上にコピーされる。秘密データの書き込み先も自社設備内のファイルサーバとする。さらに、秘密データに関連して仮想サーバが作成や変更を行ったデータについてもクラウド事業者設備内のディスクではなく、自社設備内のファイルサーバに保存することもできる。
【0025】
アプリケーションプログラムが扱うデータの読み込み、書き込み先を仮想サーバ内のディスクとするのか、自社設備内のディスクとするのかは、アプリケーションプログラムの作成時、初期化時、あるいは立ち上げ時にあらかじめ設定し、自社設備内のディスクへのアクセスを限定する必要がある。仮想サーバが自社設備内のディスクにアクセスする場合、インターネット回線を介して行われるため、アクセスに要する時間がかかりアプリケーションプログラムの動作が遅くなるからである。
【0026】
前記構成及び動作により、秘密データがクラウド事業者のディスク上に保存されることはなく、仮想サーバの停止や再起動等によりメモリがクリアされると、クラウド事業者の設備からは一切のデータが消去されることになる。また、クラウド事業者の設備障害等により、事業者の仮想化プラットフォームが突発的に利用不能になった場合でも、秘密データは自社設備内に残っているため、データの可用性が失われることもない。
【0027】
図2に、仮想サーバが自社設備のファイルサーバにアクセスする際にメモリ領域内のキャッシュメモリを使用する場合の本発明による仮想サーバ利用時のデータを盗聴、改ざんから保護し、さらに秘匿するシステムの構成及び動作を示す。
【0028】
図2は、図1においてクラウド事業者の仮想サーバ(7)のメモリ(4)領域の一部をキャッシュメモリに設定し、キャッシュ動作を行うキャッシュプログラム(28)を仮想サーバのOS上にインストールしたものである。
【0029】
図1の構成では、仮想サーバが自社設備内のディスクにアクセスする場合、インターネット回線を介して行われるため、クラウド事業者の設備上にデータのコピーを保持した場合に比べて、データへのアクセスに際しての遅延が大きくなる。このため、仮想サーバが一度読み込んだデータを仮想サーバのメモリ上に設けたキャッシュメモリに一時保存し、同一のデータを再び読み込む際は、キャッシュ内のデータを読み込ませることでアクセスの高速化を実現する。
【0030】
一般的には、キャッシュメモリとは、メインメモリ領域あるいは、キャッシュ専用メモリに割り当てられたメモリで、キャッシュとはCPUがメモリ媒体にアクセスする際に、アクセスしたデータの全部又は一部をキャッシュメモリに書き込んでおき、次回にCPUがメモリ媒体の同一の場所にアクセスする場合には、キャッシュメモリから読み込みあるいはキャッシュメモリへの書き込みを行うことにより、メモリ媒体へのアクセス時間を短縮する技術である。本発明においては、メモリ媒体は自社のファイルサーバのディスクメモリである。
【0031】
ここで、キャッシュプログラムの動作について説明する。図6にCPUが自社のファイルサーバのディスクメモリ(以下、実媒体)からデータを読み込む場合のキャッシュプログラムの動作フローを、図7にCPUが実媒体にデータを書き込む場合のキャッシュプログラムの動作フローを示す。
【0032】
図6において、S001はアクセスリストに読み込みアドレスが有るか否かを判断するステップであり、有る場合はS002のステップを実行し、無い場合は、S003のステップを実行する。アクセスリストとは、CPUがアクセスした実媒体のアドレス(以下、アドレス)を記載したリストであって、当該リストに記載されたアドレスの内容がキャッシュメモリに格納されている。
【0033】
読み込みアドレスがアクセスリストに格納されている場合(S001のYesの判断)は、実媒体上の該アドレスにあるデータがキャッシュされているデータより新しい場合(S002のYesの判断)には、実媒体からデータを読み込み(S004)、キャッシュメモリが空いているか否かの判断(S005)を行う。実媒体上の該アドレスにあるデータがキャッシュされているデータより新しくない場合(S002のNoの判断)には、キャッシュメモリからアドレスに対応したデータを読み込む(S003)。これにより読み込み動作が高速化される。
【0034】
読み込みアドレスがアクセスリストに格納されていない場合(S001のNoの判断)は、実媒体からデータを読み込む(S004)。その後、キャッシュメモリに空きが無い場合(S005のNoの判断)は、キャッシュメモリから削除すべきデータに対応するアドレスを決定して(S006)上書きされるアドレスをアクセスリストから削除し(S007)、削除した部分に読み込んだデータを書込み(S008)、アクセスリストにアドレスを書き込む(S009)。キャッシュメモリに空きがある場合(S005のYesの判断)はキャッシュメモリに読み込んだデータを書込み(S008)、アクセスリストにアドレスを書き込む(S009)。
【0035】
図7において、S011はアクセスリストに書き込みアドレスが有るか否かを判断するステップであり、有る場合はS012のステップを実行し、無い場合は、S013のステップを実行する。
【0036】
読み込みアドレスがアクセスリストに格納されている場合(S011のYesの判断)は、キャッシュメモリにアドレスに対応したデータを書き込み(S012)、これにより書き込み動作が高速化される。書き込みアドレスがアクセスリストに格納されていない場合(S011のNoの判断)は、キャッシュメモリに空きが無い場合(S013のNoの判断)は、キャッシュメモリから削除すべきデータに対応するアドレスを決定(S014)して上書きされるアドレスをアクセスリストから削除し(S015)、削除した部分に書き込みデータを書込み(S016)、アクセスリストにアドレスを書き込む(S017)。キャッシュメモリに空きがある場合(S013のYesの判断)はキャッシュメモリに書き込みデータを書込み(S016)、アクセスリストにアドレスを書き込む(S017)。
【0037】
S012、S017ステップの実行後、書き込みデータを実媒体に書き込む(S018)。実媒体にデータを書き込む処理は、CPUが書き込み処理を行う都度行う場合と、当該書き込みデータが上書きされる等の条件が揃った場合に行う場合とがあるが、周知技術であるので説明は省略する。
【0038】
上記の例では、実媒体を自社のサーバと仮想サーバで共有しているため、実媒体への書き込み時には両サーバ間で競合を生じる。競合制御技術は周知技術であるので説明は省略するが、排他的アクセス制御を採用した場合には、図6のS002ステップを省略することができる。また、キャッシュ動作は全てアドレス単位で行うものとしているが、データの所在場所が特定できる全ての方法(例えば、ファイル名等)に置き換えることができる。
【0039】
図2においてアプリケーションプログラム(8)が自社の秘密データに最初にアクセスする場合、自社設備のファイルサーバにあるディスク領域(3)にアクセスする。その際、アクセスは図1と同様にVPN回線(27)を通じて行われ、VPN回線を通じて得たデータはOS及びキャッシュプログラムを介してアプリケーションプログラムに伝送される。さらに、前記データはキャッシュプログラム(28)によりメモリ(14)上のキャッシュメモリに格納される。
【0040】
アプリケーションプログラム(8)が自社の秘密データに2回目以降にアクセスする場合、アクセスはキャッシュメモリに対して行われ、キャッシュメモリから読み込まれたデータは、キャッシュプログラムからアプリケーションプログラムに引き渡される。
【0041】
図2の様な構成とすることにより、仮想サーバが自社設備内のディスクにアクセスする場合、最初のアクセスには時間がかかるが、その後のアクセスは仮想サーバのメモリへのアクセスとなるため、アクセス時間を短縮することができる。一方、アクセスしたデータの容量と、アクセスした異なるアドレスの数の積がキャッシュメモリの容量を超えた場合には、新たにアクセスしたアドレスのデータは、キャッシュメモリに以前に書き込まれたデータに上書きされる。そのため、仮想サーバと自社設備内のディスク間でやり取りされるデータ量及びアクセス数が少ない場合には、高速アクセスを実現することができる。
【0042】
しかし、アクセス時間が短縮されるのは、2回目以降のアクセスがそれ以前にアクセスしたアドレス及びデータと同一である場合に限定されるため、自社設備内のディスクに対して大量のデータに頻繁にアクセスが発生する場合には、キャッシュメモリへの上書きが頻繁に発生することになり、キャッシュによるアクセス高速化効果は低減される。このような状況では、図2のようにメインメモリ上にキャッシュメモリを割り当てている場合にはキャッシュメモリ容量を大きくとることができず、キャッシュによるアクセス時間低減効果は限定される。
【0043】
図3に、仮想サーバが自社設備のファイルサーバにアクセスする際にディスク領域内のキャッシュメモリを使用する場合の本発明による仮想サーバ利用時の秘密データを盗聴、改ざんから保護し、さらに秘匿するシステムの構成及び動作を示す。
【0044】
図3は、図1又は図2においてクラウド事業者の仮想サーバのディスク領域の一部をキャッシュメモリに設定し、キャッシュ動作を行うキャッシュプログラム(28)を仮想サーバのOS上にインストールしたものである。
【0045】
動作は図2と同様であるが、キャッシュメモリを仮想サーバのディスク領域に設定しているため、キャッシュメモリに割り当てるメモリ容量を大きくとることができる。そのため、自社設備内のディスクに対して大量のデータに頻繁にアクセスが発生する場合でも、キャッシュによるアクセス時間低減効果を得ることができる。
【0046】
図4は、図3でディスク上に設定されたキャッシュメモリへの書き込みデータを暗号化し、読み込み時に復号化する場合の構成及び動作を示したものである。暗号化、復号化機能は仮想サーバの備えるファイルシステム暗号化、復号化機能を利用し、OS又はアプリケーションプログラムの立ち上げ時又は初期化時に生成した暗号鍵、復号鍵による暗号化と復号化を行うよう設定する。
【0047】
アプリケーションプログラム(8)が自社の秘密データに最初にアクセスする場合、自社設備のファイルサーバにあるディスク領域(3)にアクセスする。その際、アクセスは図1〜図3と同様にVPN回線(27)を通じて行われ、VPN回線を通じて得たデータはOS及びキャッシュプログラムを介してアプリケーションプログラムに伝送される。さらに、前記データは仮想サーバの暗号化機能(29)により暗号鍵を用いて暗号化され、ディスク(13)領域のキャッシュメモリに格納される。
【0048】
アプリケーションプログラム(8)が自社の秘密データに2回目にアクセスする場合、アクセスはキャッシュメモリから行われるが、キャッシュメモリから読み込まれたデータは、仮想サーバの復号化機能(29)により復号鍵を用いて復号化され、キャッシュプログラムからアプリケーションプログラムに引き渡される。
【0049】
このような構成とすることにより、仮想サーバのディスク領域にあるキャッシュメモリの内容が悪意ある第三者に読みとられたとしても、暗号鍵、復号鍵が盗まれない限り秘密データが漏洩することはない。
【0050】
図5は、図4でディスク領域上の設定されたキャッシュメモリへの書き込みデータの暗号化のための暗号鍵、読み込み時に復号化するための復号鍵をメモリ(14)に格納した場合の構成、動作を示している。本構成図による動作は図4の場合と同様なので説明は省略する。
【0051】
メモリ(14)上に保持される暗号鍵、復号鍵は仮想サーバの再起動等によりメモリがクリアされ、暗号鍵、復号鍵が失われた場合は、新しい暗号鍵、復号鍵を生成し、メモリに再度保存する。そのため、ディスク等に永続的に保存しておく必要はなく、暗号鍵、復号鍵の漏洩リスクを低減することができる。
【0052】
なお、図1〜図5においては、VPNプログラム、キャッシュプログラムはOS上のユーザプログラムとして、図4,図5においては暗号化・復号化機能はデバイスドライバとして提供されているが、これらの機能は仮想サーバ上であれば、仮想化されたハードウエア、ファームウエア、デバイスドライバ、OS、アプリケーションプログラム等のいずれによっても提供することが可能である。
【0053】
次に、図1〜図5で示したシステムの実現方法の一例を説明する。
1. クラウド事業者の提供するサービスのインタフェース(API等)を利用して、仮想化プラットフォーム上に仮想サーバを作成する。この際に、キャッシュ用の領域を、OSやアプリケーションプログラムを格納する領域とは別に確保する。
【0054】
2. 自社設備内のファイルサーバに、仮想サーバ用のディスク領域を設け、VPNサーバに接続された仮想サーバからの、NFS(Network File System)等の遠隔ファイルアクセス用のプロトコルによるアクセスを許可するよう設定する。
【0055】
3. クラウド事業者の仮想化プラットフォーム上で起動した仮想サーバに対してSSH(Secure Shell)等の遠隔操作プログラムを利用してコマンドを発行し、以下の設定を行う。
【0056】
3.1 VPNプログラムとその設定ファイル、および、認証情報を仮想サーバにインストールし、起動した仮想サーバが、自社設備内のVPNサーバに接続できるように設定する。VPNプログラムの設定ファイルと認証情報とは、例えば、VPNサーバのIPアドレスやVPNで利用する認証方式、クライアント証明書と秘密鍵、パスワードなどである。
【0057】
3.2 2.でアクセスが許可されたファイルサーバ上のディスク領域を、NFS等を用いて仮想サーバからアクセスするための設定を行う。
【0058】
4. 自社設備内のファイルサーバ上のディスク領域へのアクセスを高速化する必要がある場合には、仮想サーバに対してSSH(Secure Shell)等の遠隔操作プログラムを利用してコマンドを発行し、以下の設定を行う。
【0059】
4.1 乱数等により暗号鍵、復号鍵を生成し、1.で確保したキャッシュ用の領域に対して行われるアクセスに際して、仮想サーバの備えるファイルシステム暗号化の機能を利用し、生成した暗号鍵、復号鍵による暗号化と復号化を行うよう設定する。この際、暗号鍵、復号鍵はディスク領域には保存せずメモリ領域に保存する。
【0060】
4.2 前記キャッシュ用の領域がディスク領域に有る場合は、当該ディスク領域をフォーマットし、アプリケーションプログラムから利用可能な状態にする。
【0061】
4.3 キャッシュプログラムを仮想サーバにインストールし、キャッシュプログラムが一時ファイルを格納する格納先として、4.1〜4.2で設定した領域を指定する。
【0062】
5.仮想サーバの再起動等が起こった場合は、仮想サーバのOSがメモリ上に保持していた暗号鍵、復号鍵も失われ、キャッシュ領域に格納されたデータは復号できなくなるため、再度、上記4.の手順により前記キャッシュ領域の設定とキャッシュプログラムの設定を実施する。
【符号の説明】
【0063】
1 自社設備
2 ファイルサーバ
3 仮想サーバ用ディスク領域
4 自社設備内LAN
5 VPNサーバ
6 クラウド事業者設備
7、17 仮想サーバ
8、18、19 アプリケーションプログラム
9 VPNプログラム
10、20 OS(オペレーティングシステム)
11、21 デバイスドライバ
12、22 仮想CPU(中央演算処理装置)
13、23 仮想HDD(ハードディスク装置)
14、24 仮想メモリ
15、25 仮想NIC(ネットワークインターフェースカード)
26 インターネット
27 VPN回線
28 キャッシュプログラム

【特許請求の範囲】
【請求項1】
仮想サーバと、通信回線で前記仮想サーバと接続されたファイルサーバと、から構成される仮想サーバ利用システムにおいて、
前記仮想サーバが使用するディスク領域の一部を前記ファイルサーバ内に確保し、前記仮想サーバが、前記確保したファイルサーバ内のディスク領域にアクセスする場合は、前記通信回線上に設定したVPN回線を介して行うことを特徴とする仮想サーバ利用システム。
【請求項2】
仮想サーバが、通信回線で前記仮想サーバと接続されたファイルサーバ内のディスク領域にアクセスする際に、前記仮想サーバ内にあらかじめ設定したキャッシュメモリを使用して行うことを特徴とする請求項1記載の仮想サーバ利用システム。
【請求項3】
キャッシュメモリをディスク領域上に設定することを特徴とする請求項2記載の仮想サーバ利用システム。
【請求項4】
仮想サーバが、通信回線で前記仮想サーバと接続されたファイルサーバ内のディスク領域にキャッシュメモリを使用してアクセスする際に、キャッシュメモリへの書き込み時には書き込みデータを暗号化し、キャッシュメモリからの読み込み時には読み込みデータを復号化することを特徴とする請求項3記載の仮想サーバ利用システム。
【請求項5】
キャッシュメモリへの書き込み時に書き込みデータを暗号化するための暗号鍵、及びキャッシュメモリからの読み込み時に読み込みデータを復号化するための復号鍵を、揮発性メモリに格納することを特徴とする請求項4記載の仮想サーバ利用システム。
【請求項6】
仮想サーバがクラウド上に構築されていることを特徴とする請求項1、請求項2、請求項3、請求項4または請求項5記載の仮想サーバ利用システム。
【請求項7】
仮想サーバと、通信回線で前記仮想サーバと接続されたファイルサーバと、から構成される仮想サーバ利用システムにおいて、
前記仮想サーバが使用するディスク領域の一部を前記ファイルサーバ内に確保し、前記仮想サーバが、前記確保したファイルサーバ内のディスク領域にアクセスする場合は、前記通信回線上に設定したVPN回線を介して行うことを特徴とする仮想サーバ利用方法。
【請求項8】
仮想サーバが、通信回線で前記仮想サーバと接続されたファイルサーバ内のディスク領域にアクセスする際に、前記仮想サーバ内にあらかじめ設定したキャッシュメモリを使用して行うことを特徴とする請求項7記載の仮想サーバ利用方法。
【請求項9】
キャッシュメモリをディスク領域上に設定することを特徴とする請求項8記載の仮想サーバ利用方法。
【請求項10】
仮想サーバが、通信回線で前記仮想サーバと接続されたファイルサーバ内のディスク領域にキャッシュメモリを使用してアクセスする際に、キャッシュメモリへの書き込み時には書き込みデータを暗号化し、キャッシュメモリからの読み込み時には読み込みデータを復号化することを特徴とする請求項9記載の仮想サーバ利用方法。
【請求項11】
キャッシュメモリへの書き込み時に書き込みデータを暗号化するための暗号鍵、及びキャッシュメモリからの読み込み時に読み込みデータを復号化するための復号鍵を、揮発性メモリに格納することを特徴とする請求項10記載の仮想サーバ利用方法。
【請求項12】
仮想サーバがクラウド上に構築されていることを特徴とする請求項7、請求項8、請求項9、請求項10または請求項11記載の仮想サーバ利用方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2013−3612(P2013−3612A)
【公開日】平成25年1月7日(2013.1.7)
【国際特許分類】
【出願番号】特願2011−130732(P2011−130732)
【出願日】平成23年6月10日(2011.6.10)
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】