(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-05-24
(45)【発行日】2024-06-03
(54)【発明の名称】クラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバー
(51)【国際特許分類】
H04L 9/32 20060101AFI20240527BHJP
H04L 9/10 20060101ALI20240527BHJP
G06F 21/64 20130101ALI20240527BHJP
G06F 21/44 20130101ALI20240527BHJP
H04L 9/08 20060101ALI20240527BHJP
【FI】
H04L9/32 200D
H04L9/10 A
G06F21/64 350
G06F21/44
H04L9/08 F
(21)【出願番号】P 2022154674
(22)【出願日】2022-09-28
【審査請求日】2022-09-28
(31)【優先権主張番号】10-2021-0130394
(32)【優先日】2021-09-30
(33)【優先権主張国・地域又は機関】KR
(73)【特許権者】
【識別番号】509288208
【氏名又は名称】ネイバー クラウド コーポレーション
【氏名又は名称原語表記】Naver Cloud Corporation
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】コ テクキュン
(72)【発明者】
【氏名】バン セウン
【審査官】金沢 史明
(56)【参考文献】
【文献】特表2022-522645(JP,A)
【文献】国際公開第2020/182483(WO,A1)
【文献】特開2021-100227(JP,A)
【文献】米国特許出願公開第2014/0331309(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/33,21/44,21/64
H04L 9/08, 9/10, 9/32
(57)【特許請求の範囲】
【請求項1】
中継サーバーを用いたクラウドサーバー内の仮想マシンとハードウェアセキュリティモジュール(HSM)との連結設定方法であって、
中継サーバーが認証権限(CA)サーバーから前記仮想マシンのクライアントインスタンスに対する認証書を受信すると、
前記認証書を前記クライアントインスタンスに
伝送する一方、前記中継サーバーが前記認証書を前記HSMに設定する段階を含む、連結設定方法。
【請求項2】
前記中継サーバーが、前記仮想マシンのクライアントインスタンスから認証署名要求(CSR)ファイルを含むHSM連結要請を受信する段階;及び
前記中継サーバーが、前記CSRファイルを前記CAサーバーに伝送し、前記クライアントインスタンスに対する認証書発行を要請する段階をさらに含む、請求項1に記載の連結設定方法。
【請求項3】
前記HSM連結要請を受信する段階は、
前記クライアントインスタンス及び前記HSMを特定するメタ情報をさらに含む前記HSM連結要請を受信する、請求項2に記載の連結設定方法。
【請求項4】
前記認証書を設定する段階は、
前記HSMと連結するクライアントインスタンス
及び前記HSMのメタ情報を参照し、前記クライアントインスタンスにマッチングする前記HSM
のメタ情報を抽出することにより、マッチング
するHSMに前記クライアントインスタンスの認証書を設定する、請求項3に記載の連結設定方法。
【請求項5】
前記HSMは、前記クラウドサーバー内に設置され、パーティションによって複数の独立したリソースに区別される、請求項1~4のいずれかに記載の連結設定方法。
【請求項6】
コンピュータ装置と結合して請求項1~4のいずれか一項の連結設定方法を実行させるコンピュータプログラム。
【請求項7】
クラウドサーバー内の仮想マシンとハードウェアセキュリティモジュール(HSM)との連結設定を行う中継サーバーであって、
認証権限(CA)サーバーから前記仮想マシンのクライアントインスタンスに対する認証書を受信す
ると、前記認証書を前記クライアントインスタンスに
伝送する一方、前記認証書を前記HSMに設定する設定部を含む中継サーバー。
【請求項8】
前記仮想マシンのクライアントインスタンスから認証署名要求(CSR)ファイルを含むHSM連結要請を受信する受信部;及び
前記CSRファイルを前記CAサーバーに伝送し、前記クライアントインスタンスに対する認証書発行を要請する発行要請部をさらに含むことである、請求項
7に記載の中継サーバー。
【請求項9】
前記受信部は、
前記クライアントインスタンス及び前記HSMを特定するメタ情報をさらに含む前記HSM連結要請を受信する、請求項
8に記載の中継サーバー。
【請求項10】
前記設定部は、
前記HSMと連結するクライアントインスタンス
及び前記HSMのメタ情報を参照し、前記クライアントインスタンスにマッチングする前記HSM
のメタ情報を抽出することにより、マッチング
するHSMに前記クライアントインスタンスの認証書を設定する、請求項
9に記載の中継サーバー。
【請求項11】
前記HSMは、前記クラウドサーバー内に設置され、パーティションによって複数の独立したリソースに区別される、請求項
7~10のいずれかに記載の中継サーバー。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、クラウドサーバー内の仮想マシンにHSM(Hardware Security Module)を適用するための連結設定を行うことができるクラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバーに関する。
【背景技術】
【0002】
近年、データ保護への要求が増加しながら、クラウドサーバー内の仮想マシンに対してもHSMを活用した暗号化キー管理が要求されている。HSMは、暗号キーなどを安全に管理するためのハードウェアモジュールで、保安標準であるFIPS 140-2レベル3又はレベル4標準を満たすものであり得る。すなわち、仮想マシンで用いられる暗号化キーなどを、物理的に独立したハードウェアであるHSM内に保存して管理するようにすることができる。
【0003】
ただし、クラウドサーバー内の仮想マシンは、クラウドサーバーの物理的リソースを複数のユーザが共有する方式であるため、既存の連結方法ではHSMの保安標準で要求する保安性を維持するのが難しいことがある。
【0004】
具体的に、HSMは、それぞれのクライアントと1:1に、又は明示的且つ管理可能な方式で連結されなければならず、クライアントとの連結は、SSL(Secure Socket Layer)/TLS(Transport Layer Security)方式のチャネル暗号化など、規定に合う保安性を満たさなければならない。ここで、SSL/TLS方式のチャネル暗号化を適用するために私設(プライベート)認証書を活用できるが、クライアント側で私設認証書を直接発行してもらって管理する場合には、保安対策に欠ける場合があり、クライアント側で私設認証書を無断で再使用するなどの場合にもそれを防ぐ方法がない点で問題がある。しかも、クライアントにとってHSMとの連結設定を行う過程が複雑で面倒であり、HSM設定に困難が多いという問題点もあった。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明は、クラウドサーバー内の仮想マシンにHSMを適用して保安性を向上させることができる、クラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバーを提供しようとする。
【0007】
本発明は、クラウドサーバー内の仮想マシンとHSMとの連結設定を自動化してユーザの便宜性を高めることができる、クラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバーを提供しようとする。
【0008】
本発明は、クラウドサーバー内の仮想マシンとHSMとの連結設定時に、連結唯一性設定、認証書の発行及び有効性管理、クライアントインスタンスとHSM社の認証書設定を行うそれぞれの主体を区分することにより、認証書の無断使用などを防止できる、クラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバーを提供しようとする。
【課題を解決するための手段】
【0009】
本発明の一実施例に係る中継サーバーを用いたクラウドサーバー内の仮想マシンとHSMとの連結設定方法は、中継サーバーが、CA(Certificate Authority)サーバーから前記仮想マシンのクライアントインスタンス(Client instance)に対する認証書を受信すれば、前記クライアントインスタンスに代えて、前記認証書を前記HSMに設定する段階を含むことができる。
【0010】
本発明の一実施例に係る中継サーバーは、クラウドサーバー内の仮想マシンとHSMとの連結設定を行うものであって、CA(Certificate Authority)サーバーから前記仮想マシンのクライアントインスタンス(Client instance)に対する認証書を受信すれば、前記クライアントインスタンスに代えて、前記認証書を前記HSMに設定する設定部を含むことができる。
【0011】
なお、上記の課題を解決するための手段は、本発明の特徴を全て述べたものではない。本発明の様々な特徴とそれによる利点及び効果は、下の具体的な実施形態を参照してより詳細に理解できよう。
【発明の効果】
【0012】
本発明の一実施例に係るクラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバーによれば、クラウドサーバー内の仮想マシンにHSMを適用できるので、仮想マシンで使用する暗号化キーなどに対する保安性を向上させることができる。
【0013】
本発明の一実施例に係るクラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバーによれば、クラウドサーバー内の仮想マシンとHSMとの連結設定を自動化できるので、ユーザにとってHSM連結設定を便利に行うことができる。
【0014】
本発明の一実施例に係るクラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバーによれば、クラウドサーバー内の仮想マシンとHSMとの連結設定時に、連結唯一性設定、認証書の発行及び有効性管理、クライアントインスタンスとHSM社の認証書設定を行うそれぞれの主体を区分できるので、認証書の無断使用などを防止することが可能である。
【0015】
ただし、本発明の実施例に係るクラウドサーバー内の仮想マシンとHSMとの連結設定方法及びこれを用いる中継サーバーが達成できる効果は、以上で言及したものに限定されず、言及していない別の効果は、以下の記載から、本発明の属する技術の分野における通常の知識を有する者に明確に理解できよう。
【図面の簡単な説明】
【0016】
【
図1】本発明の一実施例に係るクラウドサーバー内の仮想マシンとHSMとの連結を設定する設定システムを示す概略図である。
【
図2】本発明の一実施例に係る中継サーバーを示すブロック図である。
【
図3】本発明の一実施例に係る中継サーバーを用いたクラウドサーバー内の仮想マシンとHSMとの連結を示す概略図である。
【
図4】本発明の一実施例に係る中継サーバーの、クラウドサーバー内の仮想マシンとHSMとの連結方法を示すフローチャートである。
【発明を実施するための形態】
【0017】
以下、添付の図面を参照して、本明細書に開示される実施例を詳細に説明する。図面中、同一又は類似の構成要素には同一の参照符号を付し、その重複説明は省略する。以下の説明で用いられる構成要素に付く接尾辞「モジュール」及び「部」は、明細書作成の容易さのみを考慮して付与又は混用されたもので、それ自体で互いに区別される意味又は役割を有するものではない。すなわち、本発明で使われる「部」という言葉は、ソフトウェア、FPGA又はASICのようなハードウェア構成要素を意味し、「部」は何らかの役割を担う。ただし、「部」はソフトウェア又はハードウェアに限定される意味ではない。「部」は、アドレシング可能な記憶媒体にあるように構成されてもよく、1つ又はそれ以上のプロセッサを再生させるように構成されてもよい。したがって、例えば、「部」は、ソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ及び変数を含む。構成要素及び「部」において提供される機能は、より少ない数の構成要素及び「部」として結合するか、追加の構成要素及び「部」としてさらに分離されてよい。
【0018】
また、本明細書に開示の実施例を説明するとき、関連する公知技術に関する具体的な説明が、本明細書に開示の実施例の要旨をぼやかし得ると判断される場合にはその詳細な説明を省略する。また、添付の図面は、本明細書に開示された実施例の容易な理解のために提供されるだけであり、添付の図面によって本明細書に開示の技術的思想は限定されず、本発明の思想及び技術範囲に含まれるあらゆる変更、均等物又は代替物を含むものと理解されるべきである。
【0019】
図1は、本発明の一実施例に係るクラウドサーバー内の仮想マシンとHSMとの連結を設定する設定システムを示す概略図である。
図1を参照すると、本発明の一実施例に係る設定システムは、クラウドサーバー10、CAサーバー20、HSM30及び中継サーバー100を含むことができる。
【0020】
クラウドサーバー10は、内部リソースを共有し、複数のクライアント(図示せず)にそれぞれ私設ネットワーク網(VPC:Virtual Private Cloud)を提供するなど、様々なクラウドサービスを提供できる。ここで、クラウドサーバー10が提供するクラウドサービスには、SaaS(Software as a Service)、PaaS(Platform as a Servcie)、IaaS(Infrastructure as a Service)などが含まれてよい。実施例によっては、複数のクライアントが私設ネットワーク網内にそれぞれ仮想マシンV1,V2,…,Vnを形成することもできる。
【0021】
CAサーバー20は、デジタル署名を用いた電子商取り引きなどにおいて客観的に信頼できる第3者のサーバーであり、署名者の身元を確認したり、署名者の公開キー保管、認証書発行などの機能を有するものであってよい。CAサーバー20が発行する認証書を用いると、SSL又はTLS方式のチャネル暗号化を適用することが可能である。
【0022】
一方、最近では、データ保護への要求が高まりながら、クラウドサーバー10内の仮想マシンに対してもハードウェアセキュリティモジュール(Hardware Security Module,HSM)30を活用した暗号化キー管理が要求されている。HSM30は、暗号キーなどを安全に管理するためのハードウェアモジュールであり、保安標準であるFIPS 140-2レベル3又はレベル4標準を満たすものであり得る。すなわち、仮想マシンで用いられる暗号化キーなどを物理的に独立したハードウェアであるHSM30内に保存し管理するようにすることができる。
【0023】
そのために、本発明の一実施例に係る設定システムは、中継サーバー100にしてクラウドサーバー10内のそれぞれの仮想マシンをHSM30と連結させることができる。すなわち、中継サーバー100は、仮想マシンV1,V2,…,V3の要請に応じてCAサーバー20に認証書を要請し、CAサーバー20から発行された認証書をHSM30に直接設定し、仮想マシンV1,V2,…,V3とHSM30との連結を設定することができる。この場合、中継サーバー100でHSM連結を管理できるので、私設認証書の使用による保安上の問題を解決することが可能である。また、クライアントにとっては複雑なHSM30連結過程を直接行わずに済むので、ユーザ便宜性を高めることができる。以下、本発明の一実施例に係る中継サーバー100を説明する。
【0024】
図2は、本発明の一実施例に係る中継サーバー100を示すブロック図であり、
図3は、本発明の一実施例に係る中継サーバーを用いたクラウドサーバー内の仮想マシンとHSMとの連結を示す概略図である。
図2を参照すると、本発明の一実施例に係る中継サーバー100は、受信部110、発行要請部120及び設定部130を含むことができる。
【0025】
受信部110は、クラウドサーバー10内の複数の仮想マシンV1,V2,…,V3のいずれか一つの仮想マシンV1に形成されたクライアントインスタンスiから、認証署名要求(Certificate Signing Request,CSR)ファイルを含むHSM連結要請を受信することができる。
【0026】
ここで、CSRファイルは、クライアントインスタンスiが生成したキー対(key pair)から生成したものであってよい。すなわち、クライアントインスタンスiは、個別に公開キーと個人キー(又は秘密キー)のキー対を生成でき、公開キーでCSRファイルを生成し、中継サーバー100にHSM連結を要請することができる。この場合、それぞれのクライアントインスタンスi別に固有のキー対が生成されるので、クライアントインスタンスiとHSM30間の連結唯一性を設定することが可能である。
【0027】
また、
図3に示すように、HSM連結要請には、認証書生成のためのCSRファイルと共に、HSM連結を要請したクライアントインスタンスiのメタ情報又は連結しようとするHSM30を示すメタ情報が含まれてよい。すなわち、中継サーバー100はメタ情報を用いて、連結を行うそれぞれのクライアントインスタンスiとHSM30を特定することができる。
【0028】
クライアントインスタンスiのメタ情報には、当該クライアントインスタンスiを特定するためのクライアントIDや識別番号などが含まれてよく、HSM30のメタ情報には、クラウドサーバー30に複数のHSM30が連結された場合に、それらのうち、特定HSM30を区別するためのIDや識別番号が含まれてよい。また、一つのHSM30を複数のパーティションに区別した場合には、それぞれのパーティションを区別するためのパーティション情報もHSM30のメタ情報に含まれてよい。
【0029】
一方、実施例によっては、クライアントインスタンスiがHSM30に対するメタ情報を省略して伝送するようにしてもよく、この場合、中継サーバー100が、それぞれのクライアントインスタンスiに対応するHSM30を割り当てることも可能である。この時、中継サーバー100には当該クラウドサーバー10に連結されたHSM30に関する情報があらかじめ保存されていてよい。
【0030】
発行要請部120は、CSRファイルをCAサーバー20に伝送し、クライアントインスタンスiに対する認証書発行を要請できる。仮想マシンV1とHSM30との間にSSL又はTLS方式のチャネル暗号化方式を適用するためには、クライアントインスタンスiに対する認証書が必要である。したがって、
図3に示すように、発行要請部120では、クライアントインスタンスiのCSRファイルなどを用いて、CAサーバー20にクライアントインスタンスiに対する認証書発行を要請することができる。ここで、クライアントインスタンスiに代えて中継サーバー100が認証書発行を要請するので、同一の認証書を他のHSM30との連結に使用するなどの認証書再使用を防止することが可能である。
【0031】
設定部130は、CAサーバー20から発行してもらった認証書をクライアントインスタンスiに伝送でき、クライアントインスタンスiに代えて、当該認証書を対応のHSM30に設定することができる。すなわち、設定部130は、HSM30に対する認証書を設定できるが、クライアントインスタンスiはHSM30に対する認証書を設定できないように制限することができる。
【0032】
ここで、クライアントインスタンスiから提供されたメタ情報は中継サーバー100内に保存されるので、設定部130は、登録されたメタ情報を用いて、クライアントインスタンスiと、クライアントインスタンスiが連結しようとするHSM3をそれぞれ抽出することができる。したがって、
図3に示すように、設定部130はメタ情報を参照して、当該クライアントインスタンスiにマッチングされたHSM30のメタ情報を抽出し、抽出したメタ情報を用いて、当該HSM30にクライアントインスタンスiの認証書を設定することができる。その後、クライアントインスタンスiは、設定部130から受信した認証書を、仮想マシンV1内の指定経路に設置し、HSM30への接続を行うことができる。
【0033】
一方、実施例によっては、クライアントインスタンスiがCAサーバー20に認証書発行を直接要請し、その後、中継サーバー100がCAサーバー20又はクライアントインスタンスiから認証書を受信するように具現することも可能である。この場合、中継サーバー100の受信部110が認証書を受信する機能を担うことができ、設定部130はクライアントインスタンスiに代えて、認証書をHSM30に設定する機能を担うことができる。
【0034】
図4は、本発明の一実施例に係る中継サーバーを用いたクラウドサーバー内の仮想マシンとHSMとの連結設定方法を示すフローチャートである。
図4を参照すると、中継サーバーが仮想マシンのクライアントインスタンスから、CSRファイルを含むHSM連結要請を受信することができる(S10)。ここで、CSRファイルは、クライアントインスタンスが生成したキー対から生成され、キー対はそれぞれのクライアントインスタンス別に生成されるものであり、これを用いると、クライアントインスタンスとHSM間の連結唯一性を設定することが可能である。
【0035】
また、クライアントインスタンスが伝送するHSM連結要請には、認証書生成のためのCSRファイルと共に、HSM連結を要請したクライアントインスタンスのメタ情報及び連結しようとするHSMのメタ情報が含まれてよい。すなわち、中継サーバーは、メタ情報を用いて、連結を行うそれぞれのクライアントインスタンスとHSMを特定することができる。
【0036】
その後、中継サーバーは、CSRファイルをCA(Certificate Authority)サーバーに伝送し、クライアントインスタンスに対する認証書発行を要請することができる(S20)。すなわち、仮想マシンとHSM30との間にSSL又はTLS方式のチャネル暗号化方式を適用するためには、クライアントインスタンスに対する認証書が必要であり、よって、CAサーバーに認証書発行を要請することができる。ここで、クライアントインスタンスに代えて中継サーバーが認証書発行を要請するので、認証書再使用などを防止することが可能である。
【0037】
認証書が発行されると、中継サーバーは、CAサーバーから発行してもらった認証書をクライアントインスタンスに伝送でき、クライアントインスタンスに代えてHSMに認証書を設定することができる(S30)。すなわち、中継サーバーは、HSMに対する認証書を設定できるが、クライアントインスタンスはHSMに対する認証書を設定できないように制限することができる。一方、クライアントインスタンスから提供されたメタ情報は、中継サーバー内に保存されるので、メタ情報を用いると、クライアントインスタンス、及びクライアントインスタンスが連結しようとするHSMをそれぞれ抽出することができる。したがって、中継サーバーはメタ情報を参照して、HSM30にクライアントインスタンスの認証書を設定できる。その後、クライアントインスタンスは、受信した認証書を仮想マシン内の指定経路に設置し、HSMへの接続を行うことができる。
【0038】
さらに、実施例によっては、クライアントインスタンスがCAサーバーに認証書発行を直接要請し、その後、中継サーバーがCAサーバー又はクライアントインスタンスから認証書を受信するように具現することも可能である。この場合、中継サーバーはクライアントインスタンスに代えて、受信した認証書をHSMに設定する機能を担うことができる。
【0039】
前述した本発明は、プログラムが記録された媒体にコンピュータ可読コードとして具現することが可能である。コンピュータ可読媒体は、コンピュータで実行可能なプログラムを持続して記憶するものであってもよく、実行又はダウンロードのために臨時記憶するものであってもよい。また、媒体は、単一又は数個のハードウェアが結合した形態の様々な記録手段又は記憶手段であってよいが、あるコンピュータシステムに直接接続される媒体に限定されず、ネットワーク上に分散存在するものであってもよい。媒体の例示には、ハードディスク、フロッピーディスク及び磁気テープのような磁気媒体、CD-ROM及びDVDのような光気録媒体、フロプティカルディスク(floptical disk)のような磁気-光媒体(magneto-optical medium)、及びROM、RAM、フラッシュメモリなどを含め、プログラム命令語が記憶されるように構成されたものがあり得る。また、他の媒体の例示として、アプリケーションを流通するアプリストアや、その他様々なソフトウェアを供給又は流通するサイト、サーバーなどで管理する記録媒体又は記憶媒体も挙げることができる。したがって、上記の詳細な説明は、いずれの面においても制限的に解釈されてはならず、例示的なものとして考慮されるべきである。本発明の範囲は、添付する請求項の合理的解釈によって決定されなければならず、本発明の等価的範囲内における変更はいずれも本発明の範囲に含まれる。
【0040】
本発明は、前述した実施例及び添付の図面によって限定されるものではない。本発明の属する技術の分野における通常の知識を有する者にとって、本発明の技術的思想を逸脱しない範囲内で本発明に係る構成要素を置換、変形及び変更できるということは明らかであろう。
【符号の説明】
【0041】
10 クラウドサーバー
20 CAサーバー
30 HSM(Hardware Security Module)
100 中継サーバー
110 受信部
120 発行要請部
130 設定部