JP5133850B2 - Re-encryption system for storage node and network storage - Google Patents
Re-encryption system for storage node and network storage Download PDFInfo
- Publication number
- JP5133850B2 JP5133850B2 JP2008285787A JP2008285787A JP5133850B2 JP 5133850 B2 JP5133850 B2 JP 5133850B2 JP 2008285787 A JP2008285787 A JP 2008285787A JP 2008285787 A JP2008285787 A JP 2008285787A JP 5133850 B2 JP5133850 B2 JP 5133850B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- encrypted
- encrypted data
- double
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、ストレージノードにおいて、途中で平文データに変換することなく暗号化データを再暗号化データに変換することができるストレージノード用再暗号化システム及びネットワークストレージに関するものである。 The present invention relates to a storage node re-encryption system and network storage that can convert encrypted data into re-encrypted data without converting it into plaintext data in the middle of the storage node.
非特許文献1及び2に示されるように、情報セキュリティの重要性が増大する中、ネットワークストレージにおいても様々なデータ保護要件の考慮が必須となっている。従来、保護要件の一つである、伝送中データの機密性保持のための手法として、encrypt-on-disk方式がある。これはデータを暗号化した状態でストレージに格納する方式で、転送時のみ暗号を用いるencrypt-on-wire 方式と比較して転送性能が良い反面、ユーザのアクセス権失効(revocation)に伴い、暗号化データを新しい鍵で再暗号化しなければならない。一方、高機能な分散ストレージシステムとしての自律ディスク[非特許文献3]は、ネットワークに接続された高機能ディスクノードのクラスタにより構成される。ノードの演算処理能力を利用し、耐故障化、負荷均衡化、容量分散等の機能を自律的に実行する。encrypt-on-disk 方式を採用した高機能ストレージでは、ユーザのアクセス権失効(revocation)に伴う再暗号化処理をストレージノード上で行うことが望ましい。そうすることでクライアントの負担を軽減でき、同時にencrypt-on-disk方式の目的である伝送路の機密性も維持できる。
As shown in
encrypt-on-disk 方式は、ネットワークストレージにおける、伝送路上のデータを悪意あるユーザの傍受から守る暗号利用方式の1つである。encrypt-on-disk 方式ではデータを暗号化した状態でストレージノードに格納する。その為、ストレージ側でのデータ送受信時に暗号処理を必要としない。他方式としてencrypt-on-wire 方式が挙げられる。この方式ではデータを平文の状態で格納し、送受信時に暗号化及び復号処理を行う。この二方式をデータ転送性能の面で比較すると、encrypt-on-disk方式の方が優れている。これはencrypt-on-wire 方式ではストレージ側送受信時に必ず暗号処理が発生すること、セッション毎に新しい暗号鍵を生成するため、鍵生成コストがかかることが理由である。 The encrypt-on-disk method is one of the encryption usage methods that protects data on the transmission path in network storage from interception by malicious users. In the encrypt-on-disk method, data is encrypted and stored in the storage node. Therefore, encryption processing is not required when data is transmitted / received on the storage side. Another method is the encrypt-on-wire method. In this method, data is stored in a plain text state, and encryption / decryption processing is performed at the time of transmission / reception. When these two methods are compared in terms of data transfer performance, the encrypt-on-disk method is superior. This is because, in the encrypt-on-wire method, encryption processing always occurs at the time of transmission / reception on the storage side, and a new encryption key is generated for each session, so the key generation cost is high.
複数のユーザでデータを共有しているシステムの場合、encrypt-on-disk 方式ではユーザのアクセス権失効(revocation)に伴い、対象データを新しい暗号鍵で再暗号化する必要がある。これは、アクセス権を失効されたユーザ(revoked user)は現在使われている暗号鍵を保持している可能性があり、アクセス制御リスト(ACL)等のアクセス管理手法でrevoked user のアクセス要求を拒否しても、傍受等不当なアクセスでrevoked userにデータが渡ると、情報が漏洩してしまうからである。 In a system where data is shared by multiple users, the target data must be re-encrypted with a new encryption key when the user's access rights are revoked in the encrypt-on-disk method. This is because a user whose access rights have been revoked (revoked user) may have the encryption key currently used, and access control methods such as an access control list (ACL) can be used to request access to the revoked user. Even if it is refused, information is leaked if the data is passed to revoked user by unauthorized access such as interception.
そこで発明者は、分散ストレージにおける、性能とセキュリティを両立したアクセス権失効(revocation)時再暗号化手法[BA-Rev(Backup Assist Revocation)][非特許文献4]を提案した。この手法では、再暗号化処理をストレージノード上で処理する。そのため予めバックアップデータを新しい鍵で暗号化しておき、アクセス権失効(revocation)発生時にプライマリとすることで、アクセス回復までの時間を再暗号化処理の分短縮することができる。次に元のプライマリをバックグラウンドで再暗号化し、新しいバックアップとして設定する。 Accordingly, the inventor has proposed a re-encryption method [BA-Rev (Backup Assist Revocation)] [Non-Patent Document 4] at the time of revocation of access right that balances performance and security in distributed storage. In this method, the re-encryption process is processed on the storage node. Therefore, by encrypting backup data with a new key in advance and making it primary when access right revocation occurs, the time until access recovery can be shortened by re-encryption processing. Then re-encrypt the original primary in the background and set it as a new backup.
なお特開2005−252384号公報[特許文献1]には、暗号化データを保管するサーバシステムにおける再暗号化技術の例が開示されている。このサーバシステムにおいては、再暗号化の際に、新たな鍵と古い鍵との差分のみを代理サーバに送り、代理サーバは鍵の差分のみで直接再暗号化する。
再暗号化処理をストレージノード上で処理する場合において、通常の再暗号化手法では処理中に平文の状態がある、または再暗号化の為に獲得可能な形で暗号鍵が保存されている等の理由より、ストレージノード上の機密性は担保することができない。なお特許文献1に示されるようなサーバシステムは、処理コストの高い公開鍵暗号を用い、かつその中の特定の暗号アルゴリズムの性質に依存するシステムであるため、サーバーシステムの技術をそのままストレージノード上での再暗号化で使用するのには適さない。
When re-encryption processing is performed on the storage node, the normal re-encryption method has a plaintext state during processing, or the encryption key is stored in a form that can be acquired for re-encryption, etc. For this reason, confidentiality on the storage node cannot be secured. The server system as shown in
本発明の目的は、ストレージノード上での再暗号化の際に、平文データを生成することながないストレージノード用再暗号化システム及びネットワークストレージを提供することにある。 An object of the present invention is to provide a storage node re-encryption system and network storage that do not generate plain text data during re-encryption on the storage node.
本発明の他の目的は、ストレージノード上に暗号鍵を保存せずに上記目的を達成することができるストレージノード用再暗号化システム及びネットワークストレージを提供することにある。 Another object of the present invention is to provide a storage node re-encryption system and network storage that can achieve the above object without storing an encryption key on the storage node.
本発明のストレージノード用再暗号化システムは、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えて、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換する。ストレージノード用再暗号化システムは、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するために、二重暗号化部と復号化部とを備えている。二重暗号化部は、データ保存部に保存された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する。復号化部は、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成し、暗号化データを再暗号化データで置き換える。 The re-encryption system for a storage node according to the present invention includes an encryption unit that encrypts plaintext data using a first encryption key to create encrypted data, and a data storage unit that stores the encrypted data in a readable manner. The encrypted data is converted into re-encrypted data that can be decrypted with the second encryption key. The storage node re-encryption system includes a double encryption unit and a decryption unit to convert the encrypted data into re-encrypted data that can be decrypted with the second encryption key. The double encryption unit double-encrypts the encrypted data stored in the data storage unit with the second encryption key to create double encrypted data. The decryption unit decrypts the double encrypted data using the first encryption key to create re-encrypted data, and replaces the encrypted data with the re-encrypted data.
本発明によれば、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化する際には、平文データが生成されることはない。また二重暗号化データを第1の暗号鍵を用いて復号したときには、第1の暗号鍵が解かれて第2の暗号鍵により暗号化された再暗号化データが生成されるだけで、復号の途中において、平文データが生成されることはない。したがって本発明によれば、一度も平文データを生成することなく、ストレージノード上で再暗号化することができる。 According to the present invention, when the encrypted data stored in the data storage unit is double-encrypted with the second encryption key, plain text data is not generated. In addition, when the double encrypted data is decrypted using the first encryption key, the first encryption key is decrypted and only re-encrypted data encrypted with the second encryption key is generated. During this process, plain text data is not generated. Therefore, according to the present invention, it is possible to re-encrypt on the storage node without generating plaintext data.
第1の暗号鍵及び第2の暗号鍵は、ネットワークを介してつながる鍵サーバに公開鍵により暗号化して格納するのが好ましい。二重暗号化部は二重の暗号化に用いた第2の暗号鍵を鍵サーバに登録し、復号化部は鍵サーバから取得した第1の暗号鍵を秘密鍵を用いて復号する。このようにストレージノード上に第1の暗号鍵及び第2の暗号鍵を保存せずに鍵サーバに保存すれば、共通鍵の機密性を確保することができる。 It is preferable that the first encryption key and the second encryption key are encrypted with a public key and stored in a key server connected via a network. The double encryption unit registers the second encryption key used for double encryption in the key server, and the decryption unit decrypts the first encryption key acquired from the key server using the secret key. Thus, if the first encryption key and the second encryption key are not stored on the storage node but stored in the key server, the confidentiality of the common key can be ensured.
ストレージノードが、第1の暗号鍵及び第2の暗号鍵を第1の公開鍵により暗号化して格納するロックボックスを備えていてもよい。この場合には、第1の公開鍵と組となる第1の秘密鍵を第2の公開鍵により暗号化して鍵サーバに登録する。そして二重暗号化部は、二重の暗号化に用いた第2の暗号鍵を第1の公開鍵を用いてロックボックスに格納する。そして復号化部は、第2の公開鍵により暗号化された第1の秘密鍵を鍵サーバから取得し、第2の公開鍵と組になる第2の秘密鍵を用いて、暗号化された第1の秘密鍵を復号する。また復号化部は、第1の公開鍵により暗号化された第1の暗号鍵をロックボックスから取得し、暗号化された第1の暗号鍵を第1の秘密鍵を用いて復号し、復号した第1の暗号鍵を用いて二重暗号化データを復号して再暗号化データを作成する。 The storage node may include a lock box that stores the first encryption key and the second encryption key by encrypting them with the first public key. In this case, the first secret key paired with the first public key is encrypted with the second public key and registered in the key server. The double encryption unit stores the second encryption key used for double encryption in the lock box using the first public key. Then, the decryption unit obtains the first secret key encrypted with the second public key from the key server and encrypts it using the second secret key paired with the second public key. Decrypt the first secret key. In addition, the decryption unit obtains the first encryption key encrypted with the first public key from the lock box, decrypts the encrypted first encryption key using the first secret key, and decrypts the first encryption key. The double-encrypted data is decrypted by using the first encryption key, and re-encrypted data is created.
このように鍵サーバを利用すると、ストレージノード上に設けたロックボックスに第1の暗号鍵及び第2の暗号鍵が格納されていたとしても、第三者が第2の秘密鍵を知らない限り、第1の秘密鍵を復号できない。そのために、ロックボックスから取り出した新たな共通鍵としての第2の暗号鍵を復号することができない。したがってストレージノード上のロックボックスに第1の暗号鍵及び第2の暗号鍵を格納したとしても、機密性を確保することができる。 When the key server is used in this way, even if the first encryption key and the second encryption key are stored in the lock box provided on the storage node, unless the third party knows the second secret key. The first secret key cannot be decrypted. Therefore, the second encryption key as a new common key taken out from the lock box cannot be decrypted. Therefore, even if the first encryption key and the second encryption key are stored in the lock box on the storage node, confidentiality can be ensured.
また第1の暗号鍵及び第2の暗号鍵を格納するロックボックスをストレージノード上に設けた場合において、二重暗号化部及び復号化部をセキュリティチップによって構成してもよい。セキュリティチップを用いると、ロックボックスから読み出した第1の暗号鍵及び第2の暗号鍵をセキュリティチップ内に機密状態で展開して、二重暗号化及び復号化も機密状態で実行することができる。したがってストレージノード上のロックボックス36に第1の暗号鍵及び第2の暗号鍵を格納したとしても、機密性を確保することができる。
In addition, when a lock box for storing the first encryption key and the second encryption key is provided on the storage node, the double encryption unit and the decryption unit may be configured by a security chip. When the security chip is used, the first encryption key and the second encryption key read from the lock box are expanded in a confidential state in the security chip, and double encryption and decryption can also be executed in the confidential state. . Therefore, even if the first encryption key and the second encryption key are stored in the
また暗号化部、二重暗号化部及び復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号化を実行する。このような暗号化モードとしては、OFB暗号化モードを用いることができる。これにより暗号化と復号とを平文を生成しないで再暗号化を実現することができ、再暗号化処理中の攻撃者によるノード陥落によるデータの漏洩を防ぐことができる。 The encryption unit, double encryption unit, and decryption unit perform encryption or decryption in an encryption mode in which encryption and decryption are reversible. As such an encryption mode, the OFB encryption mode can be used. As a result, re-encryption can be realized without generating plaintext for encryption and decryption, and data leakage due to a node fall by an attacker during the re-encryption process can be prevented.
本発明に関連するストレージノード用再暗号化方法は、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えたストレージノードにおいて、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換することをコンピュータの内部演算装置により実行する。本発明に関連する方法では、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する。次に、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成する。そして暗号化データを再暗号化データで置き換える。 A storage node re-encryption method related to the present invention includes: an encryption unit that encrypts plaintext data using a first encryption key to create encrypted data; and a data storage that stores the encrypted data in a readable manner In the storage node having the storage unit, the encrypted data is converted into re-encrypted data that can be decrypted with the second encryption key. In the method related to the present invention , the double-encrypted data is created by double-encrypting the encrypted data stored in the data storage unit with the second encryption key. Next, double-encrypted data is decrypted using the first encryption key to generate re-encrypted data. Then, the encrypted data is replaced with re-encrypted data.
なお二重暗号化部及び復号化部は、データをブロック単位で暗号化及び復号するように構成するのが好ましい。このようにすると、データ処理が容易になる。 The double encryption unit and the decryption unit are preferably configured to encrypt and decrypt data in units of blocks. In this way, data processing becomes easy.
また本発明のネットワークストレージは、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えた複数のストレージノードが、ネットワークに並列接続されて構成される。ストレージノードは、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換する前述のストレージノード用再暗号化システムを備えている。ストレージノード用再暗号化システムは、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成し、暗号化データを再暗号化データで置き換える復号化部とを備えている。そしてネットワークに接続された他のストレージノードに、第1の公開鍵により暗号化された第1の暗号鍵及び第2の公開鍵により暗号化された第2の暗号鍵を格納するロックボックスが設けられている。二重暗号化部は、第2の公開鍵により暗号化された第2の暗号鍵をロックボックスに格納する。また復号化部は、ロックボックスから第1の公開鍵により暗号化された第1の暗号鍵を第1の公開鍵と組になる第1の秘密鍵を用いて復号し、復号した第1の暗号鍵を用いて二重暗号化データを復号して再暗号化データを作成する。このように他のストレージノードにロックボックスを設ければ、ストレージノード上に暗号鍵が保存されないので、機密性を高めることができる。また再暗号化後の共通鍵となる第2の暗号鍵は第1の公開鍵とは異なる第2の公開鍵によって暗号化されているので、より機密性を高めることができる。 The network storage according to the present invention includes a plurality of encryption units that encrypt plaintext data using a first encryption key to create encrypted data, and a data storage unit that stores the encrypted data in a readable manner. Storage nodes are connected in parallel to the network. The storage node includes the above-described storage node re-encryption system that converts the encrypted data into re-encrypted data that can be decrypted with the second encryption key. The storage node re-encryption system includes: a double encryption unit that double-encrypts the encrypted data stored in the data storage unit with a second encryption key to create double-encrypted data; A decryption unit that decrypts the encrypted data using the first encryption key to create re-encrypted data, and replaces the encrypted data with the re-encrypted data. A lock box for storing the first encryption key encrypted with the first public key and the second encryption key encrypted with the second public key is provided in another storage node connected to the network. It has been. The double encryption unit stores the second encryption key encrypted with the second public key in the lock box. In addition, the decryption unit decrypts the first encryption key encrypted with the first public key from the lock box using the first secret key paired with the first public key, and decrypts the first Decrypt the double-encrypted data using the encryption key to create re-encrypted data. If a lock box is provided in another storage node in this way, the encryption key is not stored on the storage node, so that confidentiality can be improved. Further, since the second encryption key that is the common key after re-encryption is encrypted with the second public key different from the first public key, the confidentiality can be further improved.
本発明によれば、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化する際には、平文データが生成されることがなく、また二重暗号化データを第1の暗号鍵を用いて復号したときにも、第1の暗号鍵が解かれて第2の暗号鍵により暗号化された再暗号化データが生成されることはあっても、復号の途中において、平文データが生成されることはないので、一度も平文データを生成することなく、ストレージノード上で再暗号化することができ、高い機密性で再暗号化をすることができる。 According to the present invention, when the encrypted data stored in the data storage unit is double-encrypted with the second encryption key, plaintext data is not generated, and the double-encrypted data is Even when decryption is performed using the first encryption key, the first encryption key may be released and re-encrypted data encrypted with the second encryption key may be generated. In this case, since plaintext data is never generated, it can be re-encrypted on the storage node without generating plaintext data, and can be re-encrypted with high confidentiality.
以下本発明のストレージノード用再暗号化システム及びネットワークストレージの実施の形態を詳細に説明する。本発明の実施の形態を説明する前に、本発明の実施の形態で使用するシステム、データ構造、暗号化モードについて概略を述べる。 The following embodiments of the storage node re-encryption system及beauty Netw network storage of the present invention will be described in detail. Before describing the embodiment of the present invention, an outline of the system, data structure, and encryption mode used in the embodiment of the present invention will be described.
[高機能分散ストレージシステム]
発明者等は、ストレージ装置上の演算処理能力を利用してデータの管理を自律的に行うシステムとして自律ディスク[非特許文献3]を提案してきた。自律ディスクは、ネットワークに接続された高機能ディスクノード即ちストレージノードのクラスタにより構成される。この高機能ディスクの演算能力を利用し、ストレージ側で耐故障化、負荷均衡化、容量分散等の機能を自律的に実行し、ユーザによるストレージ管理の負担を軽減する。本実施の形態は、前述のencrypt-on-disk 方式を採用した、自律ディスクのような高機能ストレージシステムで用いるストレージノード用再暗号化システム及びネットワークストレージを対象とする。自律ディスクの方針に従い、アクセス権失効(revocation)に伴う再暗号化処理は、ストレージノード側で行い、クライアント側の負担を軽減する。
[High-performance distributed storage system]
The inventors have proposed an autonomous disk [Non-Patent Document 3] as a system for autonomously managing data using the arithmetic processing capability on the storage device. An autonomous disk is composed of a cluster of high-function disk nodes or storage nodes connected to a network. Utilizing the computing capability of this high-function disk, functions such as fault tolerance, load balancing, and capacity distribution are autonomously executed on the storage side to reduce the burden of storage management by the user. The present embodiment is intended for a storage node re-encryption system and network storage used in a high-function storage system such as an autonomous disk that employs the above-described encrypt-on-disk method. According to the policy of the autonomous disk, the re-encryption process accompanying access right revocation is performed on the storage node side to reduce the burden on the client side.
[ネットワーク構成]
本実施の形態のネットワークストレージでは、複数のストレージノードが並列にネットワーク接続される。そしてこれらのストレージノードに対し、同様にネットワークに接続されたクライアントノードからアクセスするものとする。
[Network configuration]
In the network storage according to the present embodiment, a plurality of storage nodes are network-connected in parallel. These storage nodes are similarly accessed from client nodes connected to the network.
[使用する暗号技術]
暗号は、暗号化と復号に共通の鍵を用いる共通鍵暗号と、異なる対の鍵を用いる公開鍵暗号に分類できる。共通鍵暗号は、予め暗号化側と復号側で、安全な方法で鍵を共有していなければならない。一方、公開鍵と秘密鍵の対を用いる公開鍵暗号では、対の内の片方(公開鍵)を公開することができる為、鍵配布の問題はない。しかし、その反面、公開鍵暗号は一般的に共通鍵暗号の数百から数千倍の処理速度であるという問題がある。これらの特性を考慮し、一般的には共通鍵の配布を公開鍵暗号を用いて行い、その共通鍵を用いてデータのやりとりをする場合が多い。本実施の形態においても、この方式を採用した。
[Encryption technology used]
Ciphers can be classified into common key cryptography that uses a common key for encryption and decryption, and public key cryptography that uses a different pair of keys. In common key cryptography, the encryption side and the decryption side must share a key in a secure manner in advance. On the other hand, in public key cryptography using a pair of a public key and a private key, one of the pair (public key) can be disclosed, so there is no problem of key distribution. On the other hand, however, public key cryptography generally has a problem that its processing speed is several hundred to several thousand times that of common key cryptography. In consideration of these characteristics, in general, a common key is distributed using public key cryptography, and data is often exchanged using the common key. This method is also adopted in the present embodiment.
本実施の形態の一部では、データの暗号鍵を管理する構造としてロックボックスを用いる。ロックボックスとは、暗号鍵を格納し、アクセス権を持つユーザのみ鍵を取り出すことができる鍵管理構造である。図1には、非特許文献(E.Miller、D.Long、W.Freeman、and B.Reed、“Strong Security for Network-Attached Storage、”FAST’02:Proceedings of the 1st USENIX Conference on File and Storage Technologies、p.1、Berkeley、CA、USA、2002、USENIX Association.)におけるロックボックスであるkey objectの例を示している。ユーザXは、公開鍵Kx+と秘密鍵Kx-を持ち、あるデータは共通鍵Kで暗号化されているものとする。key object の各行はユーザID、ユーザの公開鍵で暗号化された共通鍵Kx+(K)、ユーザに認可されているアクセス権の種類Px からなる。格納された共通鍵を獲得するには、公開鍵と対を成す、ユーザ自身のクライアントノード上に保存された秘密鍵を用いてのみ復号できるため、正しく認可されたユーザのみが共通鍵を獲得できる。本発明の一部の実施の形態では、このkey object の構造を利用して鍵を管理する。1ファイルに対し1つのkey object が対応し、ファイルを暗号化した鍵は、ストレージノード上に格納される。また本発明の一部の実施の形態では、ストレージ側で再暗号化等の暗号処理を行うため、各ストレージノードもユーザと同様に公開鍵と秘密鍵を持ち、処理対象のファイルのkey object に獲得可能な鍵を保持するものとする。 In a part of the present embodiment, a lock box is used as a structure for managing a data encryption key. The lock box is a key management structure that stores an encryption key and can be extracted only by a user having access rights. FIG. 1 shows non-patent literature (E. Miller, D. Long, W. Freeman, and B. Reed, “Strong Security for Network-Attached Storage,” FAST'02: Proceedings of the 1st USENIX Conference on File and Storage. Technologies, p. 1, Berkeley, CA, USA, 2002, USENIX Association.) An example of a key object that is a lock box is shown. User X, the public key Kx + and a private key Kx - have, certain data is assumed to be encrypted with the common key K. Each row of the key object includes a user ID, a common key Kx + (K) encrypted with the user's public key, and a type of access right Px authorized by the user. To obtain a stored common key, only a properly authorized user can obtain a common key because it can only be decrypted using a private key that is paired with the public key and stored on the user's own client node. . In some embodiments of the invention, the key object structure is used to manage keys. One key object corresponds to one file, and a key obtained by encrypting the file is stored on the storage node. Also, in some embodiments of the present invention, each storage node has a public key and a private key as well as the user, and the storage object performs a cryptographic process such as re-encryption. It shall hold an obtainable key.
[OFB暗号化モード]
OFB(Output Feed Back)モードは、ブロック暗号の暗号化モードの一つである。本実施の形態では、この暗号化モードを使用した。処理の流れの簡略図を図2に示す。暗号文の最初のブロックは初期ベクトル(Initial Vector:IV)を暗号化して疑似乱数ビット列を生成し、平文のブロックとの排他的論理和演算で得られる。後続のブロックは、前ブロックの疑似乱数ビット列をさらに暗号化し、同様に平文との排他的論理和演算をすることで得られる。OFBモードの特色として、暗号処理部分を平文とは独立に実行でき、実際の平文への処理は排他的論理和のみである点、ストリーム暗号的に利用される点が挙げられる。また暗号化と復号の処理が同じであるのも特徴である。OFBモードは初期ベクトルの暗号化に始まり、先頭ブロックから順次処理しなければならないため、ランダムアクセスに弱いという欠点がある。これに対し、CTR(counter)モードというランダムアクセスに強いモードがある。CTRモードでは暗号化処理の入力として、前ブロックの疑似乱数ビット列ではなく、ブロックの位置に対応した値を持つカウンタの値を入力として用いるため、途中のブロックからの処理が可能である。本発明では、CTR(counter)モードを用いて暗号化することも可能である。
[OFB encryption mode]
OFB (Output Feed Back) mode is one of encryption modes of block cipher. In this embodiment, this encryption mode is used. A simplified diagram of the flow of processing is shown in FIG. The first block of the ciphertext is obtained by encrypting an initial vector (IV) to generate a pseudo random number bit string and performing an exclusive OR operation with the plaintext block. Subsequent blocks can be obtained by further encrypting the pseudo random number bit string of the previous block and similarly performing an exclusive OR operation with plaintext. As a feature of the OFB mode, the encryption processing part can be executed independently of the plaintext, and the processing to the actual plaintext is only exclusive OR, and it is used for stream encryption. Also, the encryption and decryption processes are the same. The OFB mode has a disadvantage that it is vulnerable to random access since it starts with initial vector encryption and must be processed sequentially from the first block. On the other hand, there is a mode that is strong against random access called CTR (counter) mode. In the CTR mode, a counter value having a value corresponding to the position of the block is used as an input for the encryption process, not the pseudo random number bit string of the previous block, so that a process from an intermediate block is possible. In the present invention, it is also possible to encrypt using the CTR (counter) mode.
なお以下の実施の形態において、想定される攻撃者は、対象となる分散ストレージシステムと同じネットワーク上に存在し、次の攻撃を行えるものとする。 In the following embodiment, it is assumed that an assumed attacker exists on the same network as the target distributed storage system and can perform the next attack.
・伝送路へ攻撃し、転送中のデータを傍受する。 ・ Attacks the transmission line and intercepts data being transferred.
・あるストレージノードに攻撃し、陥落させて内部のデータを奪取する。なお、攻撃者は格納されたファイルへのアクセス権は持たず、鍵等いかなるデータも所持していないものとする。 ・ Attach to a storage node and cause it to fall and take internal data. It is assumed that the attacker does not have access to the stored file and does not have any data such as a key.
上記の攻撃を防ぐ本発明の実施の形態のストレージノード用再暗号化システムは、自律ディスク等の高機能ストレージシステムにおいて、様々な処理をストレージノード側で自律的に処理することで、ユーザやストレージ管理者の負担を軽減する。伝送データ保護方式の中ではデータ転送性能が良いencrypt-on-disk 方式を高機能ストレージに適用する場合、アクセス権失効(revocation)時の再暗号化処理もストレージ側で処理することで、同様にクライアントの負担を軽減することができる。しかしその一方で、通常の再暗号化処理では、暗号化データを復号し、その後暗号化するため、中間生成物として平文が現れるので、ストレージノード上の機密性は守られないという問題が発生する。この問題点に対し、本発明の実施の形態のストレージノード用再暗号化システムを用いると、処理中に平文が生成されることがない。 The re-encryption system for a storage node according to the embodiment of the present invention that prevents the above-described attack is a highly functional storage system such as an autonomous disk. Reduce the burden on the administrator. When applying the encrypt-on-disk method with good data transfer performance to the high-function storage in the transmission data protection method, the re-encryption processing at the time of revocation of access right is also processed on the storage side. The burden on the client can be reduced. On the other hand, in the normal re-encryption process, the encrypted data is decrypted and then encrypted, so plain text appears as an intermediate product, which causes a problem that the confidentiality on the storage node cannot be protected. . With respect to this problem, when the storage node re-encryption system according to the embodiment of the present invention is used, plain text is not generated during processing.
以下に説明する本実施の形態では、暗号化モードとして、OFBモードを用いる。OFBモードでは、暗号化は平文と疑似乱数ビット列の排他的論理和を求めることで実行される。また復号は暗号文に対して同様の処理を行うことで実行される。ここで、排他的論理和は交換則が成り立つため、再暗号化処理における暗号化と復号も可逆である。この性質を利用し、再暗号化処理を“暗号化”、“復号”の順に処理することで、平文を生成しない再暗号化を実現でき、再暗号化処理中の攻撃者による当該ストレージノードの陥落によるデータ漏洩を防ぐことが可能となる。なお、定常状態を含めて、1つのストレージノード陥落による漏洩を防ぐためには、鍵管理の考慮が必要である。再暗号化をストレージ側で行うために、共通鍵をストレージノードが利用可能な形で保存する必要があるが、この無防備な状態の鍵を暗号化ファイルと同じノードに置くと、そのノードが陥落した時点でデータが漏洩してしまうからである。対策としては、後述する一つの実施の形態のように他ストレージノードで鍵を管理する方法や、暗号化をセキュユリティプラットフォームまたはセキュリティチップのような専用のハードウェアを用いて行うことで鍵を奪取不可能にする方法等が考えられる。後者の例としては、ハードディスク(HDD)に暗号化用回路を組み込んだシーゲイト(Seagate)・テクノロジー社のDriveTrust(商標)や富士通株式会社のMTZ2 CJがある。 In the present embodiment described below, the OFB mode is used as the encryption mode. In the OFB mode, encryption is performed by obtaining an exclusive OR of plaintext and a pseudo random number bit string. Decryption is performed by performing similar processing on the ciphertext. Here, since the exclusive OR is based on an exchange rule, encryption and decryption in the re-encryption process are also reversible. By utilizing this property, re-encryption processing is performed in the order of “encryption” and “decryption” in order to realize re-encryption that does not generate plaintext. It becomes possible to prevent data leakage due to the fall. It should be noted that key management needs to be considered in order to prevent leakage due to the fall of one storage node, including the steady state. In order to perform re-encryption on the storage side, it is necessary to store the common key in a form that can be used by the storage node, but if this unprotected key is placed on the same node as the encrypted file, that node will fall. This is because the data will be leaked at the time. As a countermeasure, the key is managed by a method of managing the key in another storage node as in one embodiment described later, or by performing encryption using a dedicated hardware such as a security platform or a security chip. A possible method is to make it impossible to seize. Examples of the latter include Seagate Technology's DriveTrust (trademark) and Fujitsu Limited's MTZ2 CJ, which incorporate an encryption circuit in a hard disk (HDD).
図3はストレージノードに適用される本発明のストレージノード用再暗号化システムの第1の実施の形態の構成を示すブロック図であり、図4は第1の実施の形態の再暗号化を概念的に示す図であり、図5は本発明における再暗号化の流れを示す図である。なお図5に示す鍵管理構造は、鍵サーバやロックボックスによって実現される。 FIG. 3 is a block diagram showing the configuration of the first embodiment of the storage node re-encryption system of the present invention applied to the storage node, and FIG. 4 is a conceptual diagram of the re-encryption of the first embodiment. FIG. 5 is a diagram showing a flow of re-encryption in the present invention. The key management structure shown in FIG. 5 is realized by a key server or a lock box.
このストレージノード用再暗号化システムは、図4のストレージノードA上に暗号化部1と、データ保存部2と、二重暗号化部3と復号化部4とを備えており、ネットワークで接続された鍵サーバ5もこのシステムの一部を構成している。なお本実施の形態では、ストレージノードとして前述の高機能分散ストレージシステムで使用される高機能ディスクノードを用いている。またネットワークNWには、前述のように複数のストレージノードが並列に接続されている。そして暗号化部1、二重暗号化部3及び復号化部4で使用する暗号化モードとしては、前述のOFB暗号化モードを採用している。
This storage node re-encryption system comprises an
暗号化部1は、平文データFを第1の暗号鍵K1を用いて暗号化して暗号化データK1(F)を作成する。データ保存部2には、暗号化データK1(F)が読み出し可能に保存される。ユーザのアクセス権失効(revocation)に伴い、暗号化データを新しい鍵で再暗号化する場合には、二重暗号化部3が、データ保存部2に記憶された暗号化データK1(F)を第2の暗号鍵K2により二重に暗号化して二重暗号化データK1K2(F)を作成する。そして復号化部4は、二重暗号化データK1K2(F)を第1の暗号鍵K1を用いて復号して再暗号化データK2(F)を作成し、データ保存部2に保存されている暗号化データK1(F)を再暗号化データK2(F)で置き換える。本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2は、ネットワークNWを介してつながる鍵サーバ5に登録(または管理)されている。前述のように、ユーザXは、公開鍵Kx+と秘密鍵Kx-とを持っている。第1の暗号鍵K1及び第2の暗号鍵K2は、公開鍵Kx+により暗号化されて、Kx+(K1)及びKx+(K2)として鍵サーバ5に登録されている。なお再暗号化が完了した後は、暗号化された第1の暗号鍵Kx+(K1)は鍵サーバ5から削除してもよい。また暗号化された第2の暗号鍵Kx+(K2)は、二重暗号化部3で二重暗号化する際に鍵サーバ5に共通鍵として登録される。ユーザXは、ストレージノードAの復号化部4で、秘密鍵Kx-を用いて暗号化された第1の暗号鍵Kx+(K1)を復号して第1の暗号鍵K1を取得する。復号化部4は、第1の暗号鍵K1を用いて二重暗号化データK1K2(F)を復号して、第2の暗号鍵K2で復号できる再暗号化データK2(F)を出力する。
The
本実施の形態のストレージノード用再暗号化システムによれば、データ保存部2に保存された暗号化データK1(F)を二重暗号化部3で第2の暗号鍵K2により二重に暗号化する際に、平文データFが生成されることはない。また二重暗号化データK1K2(F)を復号化部4で第1の暗号鍵K1を用いて復号したときには、第1の暗号鍵K1が解かれて第2の暗号鍵K2により暗号化された再暗号化データK2(F)が生成されるだけで、復号の途中において、平文データFが生成されることはない。したがって本実施の形態によれば、一度も平文データFを生成することなく、ストレージノード上で再暗号化することができる。また本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2は、ネットワークNWを介してつながる鍵サーバ5に格納されているので、再暗号化データK2(F)の復号に必要な第2の暗号鍵K2をストレージノードに対する攻撃から守って、機密性を確保することができる。
According to the storage node re-encryption system of the present embodiment, the encrypted data K 1 (F) stored in the
図6及び図7は、本発明のストレージノード用再暗号化システムの第2の実施の形態のブロック図及び再暗号化の概念図である。なお図3及び図4に示した第1の実施の形態で用いるブロックと同様のブロックには、図3及び図4に示した符号の数に10の数を加えた数の符号を付して説明を省略する。第2の実施の形態も図5の再暗号化の処理の流れで再暗号化を実行する。第2の実施の形態では、ストレージノードが、第1の暗号鍵K1及び第2の暗号鍵K2を第1の公開鍵Kx+により暗号化して格納するロックボックス16を備えている。再暗号化の前には、第1の暗号鍵K1が第1の公開鍵Kx+により暗号化されてロックボックス16に格納されている。そして本実施の形態では、第1の公開鍵Kx+と組になる第1の秘密鍵Kx-が第2の公開鍵KYK +により暗号化されて鍵サーバ15に登録されている。二重暗号化部は、二重の暗号化に用いた第2の暗号鍵K2を第1の公開鍵Kx+により暗号化してロックボックス16に格納する。そして復号化部14は、鍵サーバ15から取得した暗号化された第1の秘密鍵Kx-を、第2の公開鍵KYK +と組になる第2の秘密鍵KYK -により復号する。また復号化部14は、第1の公開鍵Kx+により暗号化された第1の暗号鍵K1をロックボックス16から取得し、暗号化された第1の暗号鍵K1を復号した第1の秘密鍵Kx-を用いて復号する。そして復号化部14は、復号した第1の暗号鍵K1を用いて二重暗号化データK1K2(F)を復号して再暗号化データK2(F)を作成する。
6 and 7 are a block diagram and a conceptual diagram of re-encryption according to the second embodiment of the storage node re-encryption system of the present invention. The same blocks as those used in the first embodiment shown in FIG. 3 and FIG. 4 are given the same number of codes as the number of codes shown in FIG. 3 and FIG. Description is omitted. In the second embodiment, re-encryption is executed in the re-encryption process flow of FIG. In the second embodiment, the storage node includes a
本実施の形態のように鍵サーバ15を利用すると、ストレージノード上に設けたロックボックス16に第1の暗号鍵K1及び第2の暗号鍵K2が格納されていたとしても、第三者が第2の秘密鍵KYK -を知らない限り、第1の秘密鍵Kx-を復号できないために、ロックボックス16から取り出した第2の暗号鍵K2を復号することができない。したがってストレージノード上のロックボックス16に第1の暗号鍵K1及び第2の暗号鍵K2を格納したとしても、機密性を確保することができる。
When the
図8及び図9は、本発明のネットワークストレージで用いられるストレージノード用再暗号化システムの第3の実施の形態のブロック図及び再暗号化の概念図である。なお図3及び図4に示した実施の形態で用いるブロックと同様のブロックには、図3及び図4に示した符号の数に20の数を加えた数の符号を付して説明を省略する。この実施の形態も図5の再暗号化の処理の流れで再暗号化を実行する。このネットワークストレージは、平文データを第1の暗号鍵K1を用いて暗号化して暗号化データを作成する暗号化部21と、暗号化データを読み出し可能に記憶するデータ保存部22とを備えた複数のストレージノードA,Bが、ネットワークNWに並列接続されて構成される。ストレージノードAは、暗号化部21とデータ保存部22とを含んで構成されて、暗号化データを第2の暗号鍵K2で復号できる再暗号化データに変換するストレージノード用再暗号化システムを備えている。ストレージノード用再暗号化システムは、データ保存部22に記憶された暗号化データを第2の暗号鍵K2により二重に暗号化して二重暗号化データを作成する二重暗号化部23と、二重暗号化データK1K2(F)を第1の暗号鍵K1を用いて復号して再暗号化データK2(F)を作成し、暗号化データK1(F)を再暗号化データK2(F)で置き換える復号化部24とを備えている。そしてネットワークNWに接続された他のストレージノードBに、第1の公開鍵Kx+により暗号化された第1の暗号鍵K1及び第2の公開鍵KXK +により暗号化された第2の暗号鍵K2を格納するロックボックス26が設けられている。二重暗号化部23は、第2の公開鍵KXK +により暗号化された第2の暗号鍵K2をロックボックス26に格納する。また復号化部24は、ロックボックス26から第1の公開鍵Kx+により暗号化された第1の暗号鍵K1を第1の公開鍵Kx+と組になる第1の秘密鍵Kx-を用いて復号し、復号した第1の暗号鍵K1を用いて二重暗号化データK1K2(F)を復号して再暗号化データK2(F)を作成する。このように他のストレージノードBにロックボックス26を設ければ、ストレージノードA上に暗号鍵が保存されないので、機密性を高めることができる。また再暗号化後の共通鍵となる第2の暗号鍵K2は第1の公開鍵Kx+とは異なる第2の公開鍵KXK +によって暗号化されているので、より機密性を高めることができる。なお各ストレージノードA,Bには、他のストレージノードのためのロックボックス26がそれぞれ設けられている。
8 and 9 are a block diagram and a re-encryption conceptual diagram of the third embodiment of the re-encryption system for storage nodes used in the network storage of the present invention. The same blocks as those used in the embodiment shown in FIG. 3 and FIG. 4 are given the same reference numerals as those shown in FIG. 3 and FIG. To do. In this embodiment, re-encryption is executed in the re-encryption process flow of FIG. The network storage includes an
図10及び図11は、本発明のストレージノード用再暗号化システムの第4の実施の形態のブロック図及び再暗号化の概念図である。なお図8及び図9に示した実施の形態で用いるブロックと同様のブロックには、図8及び図9に示した符号の数に10の数を加えた数の符号を付して説明を省略する。この実施の形態では、図12に示す再暗号化の処理の流れで再暗号化を実行する。本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2を格納するロックボックス36をストレージノード上に設けている。ロックボックス36に格納される第1の暗号鍵K1及び第2の暗号鍵K2は、公開鍵Kx+により暗号化されて、Kx+(K1)及びKx+(K2)として格納されている。また本実施の形態では、二重暗号化部33及び復号化部34をセキュリティチップ37によって構成している。セキュリティチップ37は、ロックボックス36から読み出した第1の暗号鍵K1及び第2の暗号鍵K2を機密状態で内部で展開し、二重暗号化及び復号化も機密状態で実行される。したがってストレージノードのロックボックス36に第1の暗号鍵K1及び第2の暗号鍵K2を格納したとしても、機密性を確保することができる。本実施の形態では、図12に示すように、データ保存部2に記憶された暗号化データK1(F)をブロック単位K1(F)[1]〜K1(F)[n]に分割して、セキュリティチップ37へブロック転送する。セキュリティチップ37では、ブロック転送された暗号化データ(F)[1]〜K1(F)[n]を、第2の嵌合鍵K2を用いて順次二重に暗号化して、ブロック単位の二重暗号化データK1K2(F)[1]〜K1K2(F)[n]を作成する。そしてセキュリティチップ37は、復号化部34において、ロックボックスから取得し暗号化された第1の暗号鍵K1を秘密鍵Kx-を用いて復号し、復号した第1の暗号鍵K1を用いてブロック単位の二重暗号化データK1K2[1]〜K1K2(F)[n]を復号し、ブロック単位の再暗号化データK2(F)[1]〜K2(F)[n]を作成して、データ保存部32に転送する。データ保存部32では、ブロック単位の再暗号化データK2(F)[1]〜K2(F)[n]を合成して、暗号化データK1(F)を再暗号化データK2(F)で置き換える。
10 and 11 are a block diagram and a conceptual diagram of re-encryption according to the fourth embodiment of the storage node re-encryption system of the present invention. The same blocks as those used in the embodiment shown in FIG. 8 and FIG. 9 are given the same reference numerals as those shown in FIG. 8 and FIG. To do. In this embodiment, re-encryption is executed in the re-encryption process flow shown in FIG. In the present embodiment, a
本発明ではデータ暗号化にブロック暗号を用いる為、上記ブロック単位としてブロック暗号におけるブロックをそのまま適用することで処理が可能となる。 Since the block cipher is used for data encryption in the present invention, processing can be performed by directly applying the block in the block cipher as the block unit.
以下本発明を性能面で評価する為、PCクラスタ上で動作するencrypt-on-disk方式のファイルサーバ・クライアントプログラムを作成して、実験を行った結果について説明する。 Hereinafter, in order to evaluate the present invention in terms of performance, the results of experiments conducted by creating an encrypted-on-disk file server client program that operates on a PC cluster will be described.
[実験プログラム]
実験は、図8及び図9に示した第3の実施の形態と従来の再暗号化方法(通常の再暗号化)を用いる場合について行った。そしてファイル獲得(get)の応答時間と、ストレージノード上の再暗号化処理の実行時間を測定した。通常の暗号化では、通常の再暗号化処理を行うために、二重暗号化をせずに、暗号化データを第1の暗号鍵K1で復号した後、第2の暗号鍵K2で暗号化することにより再暗号化処理を行う。ロックボックスは対象の暗号化ファイルと同じストレージノードに格納する。
[Experimental program]
The experiment was performed for the case of using the third embodiment shown in FIGS. 8 and 9 and the conventional re-encryption method (normal re-encryption). The response time for file acquisition (get) and the execution time of re-encryption processing on the storage node were measured. In normal encryption, in order to perform normal re-encryption processing, encrypted data is decrypted with the first encryption key K 1 without double encryption, and then with the second encryption key K 2 . Re-encryption processing is performed by encrypting. The lock box is stored in the same storage node as the target encrypted file.
暗号の利用方法や鍵管理は前述の記述に従った。図8及び図9に示した第3の実施の形態では、初期状態として、ファイルFはユニークな第1の暗号鍵K1、OFBモードで暗号化されてストレージノードAに格納され、そのロックボックスは隣接するストレージノードBに格納されている。ロックボックス26には再暗号化処理用に、公開鍵Kx+で暗号化された第1の暗号鍵K1を保存している。なお、プログラムは以下の手順で処理を行うことで実際に平文を生成せず再暗号化処理を完了できることを確認できた。
Cryptographic usage and key management were as described above. In the third embodiment shown in FIG. 8 and FIG. 9, as an initial state, the file F is encrypted in the unique first encryption key K 1 and OFB mode, stored in the storage node A, and its lock box. Is stored in the adjacent storage node B. The
step1:暗号化ファイルFを格納したストレージノードで第2の暗号鍵K2を生成し、第2の暗号鍵K2で二重に暗号化する。この段階でファイルは二重に暗号化された状態K1K2(F)となる。 step 1: The second encryption key K 2 is generated at the storage node storing the encrypted file F, and double-encrypted with the second encryption key K 2 . At this stage, the file is in a double encrypted state K 1 K 2 (F).
step2:ストレージノードBのロックボックス26に第2の暗号鍵K2を転送し、代わりに第1の暗号鍵K1を受信する。この時鍵交換は送信先ノードの公開鍵Kx+で暗号化した状態で行うため、送信前後及びロックボックス26の再構成時に秘密鍵Kx-と公開鍵Kx+とを用いた復号、暗号化の必要がある。
step 2: The second encryption key K 2 is transferred to the
step3:第1の暗号鍵K1で二重に暗号化されたファイルK1K2(F)の復号を行い、その後第1の暗号鍵K1をロックボックス26から破棄する。プログラムで実行できる処理のうち、ファイル獲得(get)は、ロックボックスに格納された対象ユーザ用の共通鍵の転送も含む。その為、ロックボックスの格納場所が異なる本実施の形態では、再暗号化処理だけでなくファイル獲得(get)の処理も流れが異なるため、以下評価の対象とする。
step 3: The file K 1 K 2 (F) double-encrypted with the first encryption key K 1 is decrypted, and then the first encryption key K 1 is discarded from the
[実験環境]
実験は表1に示す構成のPCクラスタ(ストレージノード)上で行った。またパラメータとして表2のものを用いた。
The experiment was performed on a PC cluster (storage node) configured as shown in Table 1. The parameters shown in Table 2 were used.
上記表の記述の通り、実験では3台のストレージノードにそれぞれ1MB、500個のファイルを暗号化して格納する。ただし総データサイズにロックボックスのサイズは含まない。また、ファイル獲得の対象となるファイルは、選択したストレージノードの全ファイルの中から、パラメータμ によって決まるZipf分布に従い偏って選ばれるものとした。Zipf分布については、D.E.Knuth著の「Sorting 及びSearching」(Addison-Wesley Publishing Company、1973)に記載されている。 As described in the above table, in the experiment, 1 MB and 500 files are encrypted and stored in three storage nodes, respectively. However, the total data size does not include the size of the lock box. In addition, the file to be acquired is selected from all the files of the selected storage node according to the Zipf distribution determined by the parameter μ. For the Zipf distribution, see D. E. Knuth's "Sorting and Searching" (Addison-Wesley Publishing Company, 1973).
[実験1:ファイル獲得(get)の応答時間の比較]
ファイルを格納した3つのストレージノードに対し、それぞれ1つのストレージノード(クライアントノード)からファイル獲得(get)リクエストを1000回実行し、その応答時間を測定した。
[Experiment 1: Comparison of file acquisition (get) response times]
For each of the three storage nodes storing the files, a file acquisition (get) request was executed 1000 times from one storage node (client node), and the response time was measured.
図13は従来の通常の再暗号化(normal)と本実施の形態(RORE)の再暗号化における、3ストレージノード分の平均応答時間及び95%信頼区間を表している。実験の結果、本実施の形態を適用した環境ではファイル獲得(get)の応答時間が平均で約4.5パーセント増加した。これは、本実施の形態では、ファイルを格納しているストレージノードAがロックボックスを格納する隣接したストレージノードからアクセスしたユーザに対応する共通鍵(第1及び第2の暗号鍵)を取得しなければならないためであると考える。ただし鍵は小さい固定長である為、その転送の影響は非常に小さいことがわかる。 FIG. 13 shows the average response time and 95% confidence interval for three storage nodes in conventional normal re-encryption (normal) and re-encryption in the present embodiment (RORE). As a result of the experiment, in the environment to which this embodiment is applied, the response time for file acquisition (get) has increased by about 4.5% on average. This is because, in the present embodiment, the storage node A storing the file acquires a common key (first and second encryption keys) corresponding to the user accessed from the adjacent storage node storing the lock box. I think this is because it must be. However, since the key has a small fixed length, it can be seen that the influence of the transfer is very small.
[実験2:再暗号化の処理時間の比較]
ファイルを格納した3つのストレージノード上で、それぞれが再暗号化処理を1000回実行し、その実行開始から終了までの時間を測定した。ここで再暗号化対象のファイルはランダムで選択するものとする。図14は従来の通常の再暗号化(normal)と本実施の形態(RORE)における処理時間の平均と95%信頼区間を表している。図より、本実施の形態(RORE)の再暗号化処理時間は、通常の再暗号化(normal)に比べて約100ミリ秒、約47パーセント増加した。これはストレージノード間通信が必要であることに加え、共通鍵転送時に公開鍵暗号による暗号処理が必要であるためだと考える。ここでは、ストレージノードAからストレージノードBへの新しい鍵の送受信時、新しい鍵のロックボックスへの設定時、ストレージノードBからストレージノードAへの古い鍵の送受信時に公開鍵暗号での暗号処理が必要となる。実験1の結果より、鍵の転送処理自体の影響は非常に小さいことより、公開鍵暗号による処理が性能に与える影響は大きいことがわかる。
[Experiment 2: Comparison of re-encryption processing time]
On each of the three storage nodes storing the files, each re-encryption process was executed 1000 times, and the time from the start to the end was measured. Here, the file to be re-encrypted is selected at random. FIG. 14 shows an average processing time and a 95% confidence interval in conventional normal re-encryption (normal) and this embodiment (RORE). From the figure, the re-encryption processing time of the present embodiment (RORE) is increased by about 100 milliseconds, about 47%, compared to normal re-encryption (normal). This is thought to be because, in addition to communication between storage nodes, encryption processing using public key encryption is required when transferring the common key. Here, when a new key is transmitted / received from the storage node A to the storage node B, a new key is set in the lock box, and an old key is transmitted / received from the storage node B to the storage node A, the encryption process using the public key encryption is performed. Necessary. From the results of
[実験3:再暗号化処理が他アクセスに与える影響の比較]
再暗号化処理が、同時に発生した他のアクセスに対してどの程度の影響を与えるかを実験により測定した。ストレージノードA、Bにファイルを格納した状態で、ストレージノードAで再暗号化処理を連続で実行する。この時ストレージノードBは、ストレージノードAに格納されたファイルのロックボックスが格納されるノードである。すなわち、従来の通常の再暗号化(normal)ではストレージノードAのみで再暗号化処理が実行され、本実施の形態(RORE)では、図8及び図9のように、ストレージノードAで再暗号化処理、ストレージノードBでロックボックスの処理が実行される状態である。この状態でストレージノードA、Bに対しファイル獲得(get)を1000回実行し、応答時間を測定した。図15は通常の再暗号化(normal)と本実施の形態(RORE)において、各ストレージノードに対するファイル獲得(get)の平均応答時間、95%信頼区間を表す。結果は、再暗号化処理の無い平常状態(図のnormal:ストレージノードB)と比較して、ファイル獲得(get)の応答時間は通常の環境で約29パーセント、本実施の形態(RORE)ではストレージノードA、B共に、約14パーセント増加した。通常では再暗号化処理が1つのストレージノード内で行われる分、大きく他のアクセスに影響を与えるのに対し、処理が2つのストレージノードに分散される本実施の形態(RORE)では、他のアクセスへの影響も分散されることがわかる。
[Experiment 3: Comparison of effects of re-encryption on other accesses]
The effect of the re-encryption process on other simultaneous accesses was measured experimentally. With the files stored in the storage nodes A and B, the re-encryption process is continuously executed in the storage node A. At this time, the storage node B is a node in which the lock box of the file stored in the storage node A is stored. That is, in the conventional normal re-encryption (normal), the re-encryption process is executed only by the storage node A. In this embodiment (RORE), the re-encryption is performed by the storage node A as shown in FIGS. In this state, the lock box process is executed on the storage node B. In this state, file acquisition (get) was executed 1000 times for the storage nodes A and B, and the response time was measured. FIG. 15 shows the average response time and 95% confidence interval of file acquisition (get) for each storage node in normal re-encryption (normal) and this embodiment (RORE). As a result, compared with a normal state without re-encryption processing (normal: storage node B in the figure), the response time of file acquisition (get) is about 29% in a normal environment, and in this embodiment (RORE) Both storage nodes A and B increased by about 14 percent. Normally, re-encryption processing is performed within one storage node, which greatly affects other accesses. In this embodiment (RORE), where processing is distributed to two storage nodes, It can be seen that the impact on access is also distributed.
実験1の結果より、ファイル本体とロックボックスの格納ノード分離によるファイル獲得(get)の性能低下は非常に小さいことがわかり、無視できる程度であると考える。実験2より、再暗号化の処理時間は増加することが判る。その為、再暗号化の発生箇所とタイミングによっては性能低下を引き起こす可能性がある。例えばアクセス対象のファイルが再暗号化中の場合、処理が終わるまでアクセスがブロックされ、応答時間が長くなる。バックグラウンドでの再暗号化処理による性能への影響は、実験3の結果より、本実施の形態(RORE)では複数ストレージノードで影響が出る反面、1ノード当たりの性能劣化度合は小さい。QoS(Quality of Service)の観点から見ると、突出して性能劣化するストレージノードがない為、優れていると言える。
From the result of
また本実施の形態(RORE)を適用することにより、再暗号化処理中に平文が生成されず、また1つのストレージノードに平文生成が可能となるデータ(暗号化ファイル、共通鍵)が同時に存在する期間がないため、1ストレージノード陥落時のデータ漏洩を防ぐことができる。また、あるファイルに関する、ファイルを格納しているストレージノードと対応するロックボックスを格納しているストレージノードのうち、何れかが陥落しない限り、データ漏洩は防ぐことができる。一方で、あるファイルを格納しているストレージノードとロックボックスを格納しているストレージノードが同時に陥落した場合、或いはロックボックスが格納されているストレージノードが陥落し、かつ通信中の対象ファイルが傍受された場合、そのファイルは漏洩する。しかし、再暗号化処理で平文が生成されてしまう通常の方式のように、1つのストレージノード陥落でデータが漏洩してしまうシステムと比較すると、分散ストレージシステムの構造上、本実施の形態によれば攻撃者が複数ステップを踏まなければデータが漏洩することがないため、本実施の形態のほうが従来の技術と比べて、セキュリティ面で優れているといえる。また、既存のセキュアストレージシステムのようにシステムをtrustでないと仮定した環境と比較すると、本実施の形態ではストレージ側で再暗号化処理等を行うために生の鍵を扱っている分、セキュアでないといえる。しかしその反面、再暗号化処理をユーザの手を煩わせずストレージ側で行うことで、クライアント側の負担を大きく軽減することが可能となっている。そのため、本実施の形態(RORE)を適用した高機能ストレージシステムは、多人数で共有する大容量の分散ファイルサーバ等への適用に適している。このようなシステムではデータ管理コストが大きく、ストレージ主導で管理を行い、ユーザ側の負担を軽減することが望ましい。また本実施の形態(RORE)を適用することで、アクセス権失効(revocation)時のクライアント側の負担及びシステム性能劣化を防ぎ、かつ通常の再暗号化処理を行うよりも高い機密性を維持することができる。 Also, by applying this embodiment (RORE), plaintext is not generated during re-encryption processing, and data (encrypted file, common key) that can generate plaintext simultaneously exists in one storage node Since there is no period to perform data leakage, it is possible to prevent data leakage when one storage node falls. Further, data leakage can be prevented unless one of the storage nodes storing the lock box corresponding to the storage node storing the file falls. On the other hand, if the storage node that stores a file and the storage node that stores the lock box fall simultaneously, or the storage node that stores the lock box falls, and the target file being communicated is intercepted If so, the file is leaked. However, compared to a system in which data is leaked due to the fall of one storage node, as in the normal method in which plaintext is generated by re-encryption processing, the structure of the distributed storage system is different from that of this embodiment. In this case, since the data is not leaked unless the attacker takes a plurality of steps, it can be said that this embodiment is superior in terms of security compared to the conventional technology. Compared to an environment where the system is assumed not to be trust like an existing secure storage system, this embodiment is not secure because the raw key is handled to perform re-encryption processing on the storage side. It can be said. However, on the other hand, the re-encryption process is performed on the storage side without bothering the user, so that the burden on the client side can be greatly reduced. Therefore, the high-function storage system to which this embodiment (RORE) is applied is suitable for application to a large-capacity distributed file server shared by many people. In such a system, the data management cost is high, and it is desirable to perform the management led by the storage to reduce the burden on the user side. In addition, by applying this embodiment (RORE), the burden on the client side at the time of revoking access rights and system performance degradation can be prevented, and higher confidentiality can be maintained than when performing normal re-encryption processing. be able to.
上記各実施の形態では、再暗号化処理中の暗号化処理と復号処理を可逆にできるOFB暗号化モードを利用することで、途中生成物として平文を生成しない再暗号化処理を実現することができ、再暗号化処理時のストレージノード陥落による漏洩を防ぐことができる。それに加え、暗号化ファイルの保存と鍵の管理を異なるノードで管理する、或いは暗号処理専用のハードウェア(セキュリィテイチップ)をストレージノードに搭載し鍵を奪取できないようにすると、1つのストレージノード内のデータで平文が奪取可能な期間が無いように処理を考慮することで、上記の1つのストレージノード陥落に対する機密性が実現可能となる。 In each of the above embodiments, by using the OFB encryption mode that can reversibly perform the encryption process and the decryption process during the re-encryption process, it is possible to realize a re-encryption process that does not generate plaintext as an intermediate product. It is possible to prevent leakage due to a storage node fall during re-encryption processing. In addition, if storage of encrypted files and key management are managed by different nodes, or if hardware dedicated to encryption processing (security chip) is installed in the storage node so that the key cannot be taken, one storage node By considering the processing so that there is no period in which plaintext can be captured with the data of the above, it is possible to realize confidentiality against the above-mentioned one storage node fall.
1,11,21,31 暗号化部
2,12,22,32 制データ保存部
3,13,23,33 二重暗号化部
4,14,24,34 復号化部
5 鍵サーバ
16,26,36 ロックボックス
1, 11, 21, 31
Claims (7)
前記データ保存部に記憶された前記暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、
前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、前記暗号化データを前記再暗号化データで置き換える復号化部とを備え、
前記ストレージノードは、前記第1の暗号鍵及び前記第2の暗号鍵を第1の公開鍵により暗号化して格納するロックボックスを備えており、
前記第1の公開鍵と組となる第1の秘密鍵が第2の公開鍵により暗号化されて鍵サーバに格納されており、
前記二重暗号化部は、二重の暗号化に用いた前記第2の暗号鍵を前記第1の公開鍵により暗号化して前記ロックボックスに格納し、
前記復号化部は前記第2の公開鍵により暗号化された前記第1の秘密鍵を前記鍵サーバから取得して、前記第2の公開鍵と組になる第2の秘密鍵を用いて暗号化された前記第1の秘密鍵を復号し、前記第1の公開鍵により暗号化された前記第1の暗号鍵を前記ロックボックスから取得し、暗号化された前記第1の暗号鍵を前記第1の秘密鍵を用いて復号し、復号した前記第1の暗号鍵を用いて前記二重暗号化データを復号して前記再暗号化データを作成することを特徴とするストレージノード用再暗号化システム。 Provided in a storage node comprising: an encryption unit for encrypting plaintext data using a first encryption key to create encrypted data; and a data storage unit for storing the encrypted data in a readable manner, A re-encryption system for a storage node that converts encrypted data into re-encrypted data that can be decrypted with a second encryption key,
A double encryption unit that double-encrypts the encrypted data stored in the data storage unit with a second encryption key to create double-encrypted data;
A decryption unit that decrypts the double encrypted data using the first encryption key to create the re-encrypted data, and replaces the encrypted data with the re-encrypted data;
The storage node includes a lock box for storing the first encryption key and the second encryption key encrypted with a first public key,
A first secret key paired with the first public key is encrypted with a second public key and stored in a key server;
The double encryption unit encrypts the second encryption key used for double encryption with the first public key and stores it in the lock box,
The decryption unit obtains the first secret key encrypted with the second public key from the key server and encrypts it using the second secret key paired with the second public key. Decrypting the encrypted first secret key, obtaining the first encryption key encrypted with the first public key from the lock box, and obtaining the encrypted first encryption key Re-encryption for storage node, wherein decryption is performed using a first secret key, and the re-encrypted data is generated by decrypting the double-encrypted data using the decrypted first encryption key System.
前記二重暗号化部は二重の暗号化に用いた前記第2の暗号鍵を前記鍵サーバに登録し、前記復号化部は前記鍵サーバから取得した前記第1の暗号鍵を秘密鍵を用いて復号する請求項1に記載のストレージノード用再暗号化システム。 The first encryption key and the second encryption key are registered by being encrypted with a public key in a key server connected via a network,
The double encryption unit registers the second encryption key used for double encryption in the key server, and the decryption unit uses the first encryption key acquired from the key server as a secret key. The re-encryption system for a storage node according to claim 1, wherein the re-encryption system is used for decryption.
前記二重暗号化部及び前記復号化部がセキュリティチップによって構成されている請求項1に記載のストレージノード用再暗号化システム。 A lock box for storing the first encryption key and the second encryption key;
The storage node re-encryption system according to claim 1, wherein the double encryption unit and the decryption unit are configured by a security chip.
前記ストレージノードが、前記暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するストレージノード用再暗号化システムを備えているネットワークストレージにおいて、
前記ストレージノード用再暗号化システムが、前記データ保存部に記憶された前記暗号化データを前記第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、
前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、前記暗号化データを前記再暗号化データで置き換える復号化部とを備えており、
前記ネットワークに接続された他の前記ストレージノードに、第1の公開鍵により暗号化された前記第1の暗号鍵及び第2の公開鍵により暗号化された前記第2の暗号鍵を格納するロックボックスが設けられており、
前記二重暗号化部は、前記第2の公開鍵により暗号化された前記第2の暗号鍵を前記ロックボックスに格納し、
前記復号化部は、前記ロックボックスから前記第1の公開鍵により暗号化された前記第1の暗号鍵を前記第1の公開鍵と組になる第1の秘密鍵を用いて復号し、復号した前記第1の暗号鍵を用いて前記二重暗号化データを復号して前記再暗号化データを作成するネットワークストレージ。 A plurality of storage nodes including an encryption unit that encrypts plaintext data using a first encryption key to create encrypted data, and a data storage unit that stores the encrypted data in a readable manner are provided on a network. Configured in parallel,
In the network storage comprising the storage node re-encryption system, wherein the storage node converts the encrypted data into re-encrypted data that can be decrypted with a second encryption key;
A double encryption unit for re-encrypting the encrypted data stored in the data storage unit with the second encryption key to create double encrypted data; ,
A decryption unit that decrypts the double-encrypted data using the first encryption key to create the re-encrypted data, and replaces the encrypted data with the re-encrypted data.
A lock for storing the first encryption key encrypted with the first public key and the second encryption key encrypted with the second public key in the other storage node connected to the network A box is provided,
The double encryption unit stores the second encryption key encrypted by the second public key in the lock box;
The decryption unit decrypts the first encryption key encrypted with the first public key from the lock box using a first secret key paired with the first public key, and decrypts the first encryption key. A network storage that creates the re-encrypted data by decrypting the double-encrypted data using the first encryption key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008285787A JP5133850B2 (en) | 2008-11-06 | 2008-11-06 | Re-encryption system for storage node and network storage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008285787A JP5133850B2 (en) | 2008-11-06 | 2008-11-06 | Re-encryption system for storage node and network storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010114682A JP2010114682A (en) | 2010-05-20 |
JP5133850B2 true JP5133850B2 (en) | 2013-01-30 |
Family
ID=42302891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008285787A Expired - Fee Related JP5133850B2 (en) | 2008-11-06 | 2008-11-06 | Re-encryption system for storage node and network storage |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5133850B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9141811B2 (en) * | 2013-08-01 | 2015-09-22 | Dropbox, Inc. | Coerced encryption on connected devices |
JP2015032201A (en) * | 2013-08-05 | 2015-02-16 | 大日本印刷株式会社 | Information storage medium, byte code execution processing program, and byte code execution method |
CN105637799B (en) | 2013-10-09 | 2019-06-25 | 三菱电机株式会社 | Encryption system, encryption device, re-encrypted private key generating means and re-encryption device |
JP2015192446A (en) * | 2014-03-31 | 2015-11-02 | 富士通株式会社 | Program, cipher processing method, and cipher processing device |
JP2015201773A (en) * | 2014-04-09 | 2015-11-12 | 株式会社日立製作所 | Re-encryption method, re-encryption system, and re-encryption device |
WO2017141399A1 (en) * | 2016-02-18 | 2017-08-24 | 株式会社日立製作所 | Data processing system |
CN115118440B (en) * | 2022-08-29 | 2023-01-20 | 北京智芯微电子科技有限公司 | Writing method and system for terminal digital identity |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
JP2005303370A (en) * | 2004-04-06 | 2005-10-27 | Sony Corp | Semiconductor chip, start program, semiconductor chip program, storage medium, terminal, and information processing method |
JP2006304215A (en) * | 2005-04-25 | 2006-11-02 | Cna Inc | Data encryption system and key generation server |
JP2008035305A (en) * | 2006-07-31 | 2008-02-14 | Nec Engineering Ltd | Encryption method and data concealing method |
JP4882072B2 (en) * | 2007-02-14 | 2012-02-22 | 国立大学法人東京工業大学 | Encrypted data storage method in distributed network storage system |
-
2008
- 2008-11-06 JP JP2008285787A patent/JP5133850B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010114682A (en) | 2010-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451386B2 (en) | Method and system for many-to-many symmetric cryptography and a network employing the same | |
CN108259169B (en) | File secure sharing method and system based on block chain cloud storage | |
Cheng et al. | Efficient revocation in ciphertext-policy attribute-based encryption based cryptographic cloud storage | |
JP6363032B2 (en) | Key change direction control system and key change direction control method | |
JP5133850B2 (en) | Re-encryption system for storage node and network storage | |
WO2012161417A1 (en) | Method and device for managing the distribution of access rights in a cloud computing environment | |
CA3056814A1 (en) | Symmetric cryptographic method and system and applications thereof | |
US20070033421A1 (en) | Information processing apparatus and method, and computer program | |
US11290277B2 (en) | Data processing system | |
Huang et al. | YI Cloud: Improving user privacy with secret key recovery in cloud storage | |
JP6840685B2 (en) | Data sharing method, data sharing system, communication terminal, data sharing server, program | |
Qian et al. | A multi-layer information dispersal based encryption algorithm and its application for access control | |
Kapusta et al. | Secure data sharing with fast access revocation through untrusted clouds | |
Tripathi et al. | The hybrid cryptography for enhancing the data security in fog computing | |
US20240333480A1 (en) | Secret sharing storage system, secret sharing storage method, and secret sharing storage apparatus | |
Pawar et al. | Performance analysis of privacy preservation-based authentication scheme and cryptographic-based data protocols for DSaC in cloud | |
Adjei et al. | Enhancing security in the cloud using encryption in a client centric access control mechanism | |
Wang et al. | FPGA based Rekeying for cryptographic key management in Storage Area Network | |
Jiang et al. | Cloud Security Key Management: Cloud User Controls | |
Anitha et al. | Homomorphic Encryption based Data Security on Federated Cloud Computing | |
Khaing et al. | A Study of Key Management Systems in Storage Area Network | |
Takayama et al. | Consideration of experimental evaluation about encrypted replica update process | |
Santhi Baskaran | Survey on Data Security using Encryption Algorithms in Cloud Environment | |
Rao et al. | Secure Data Sharing using Access Control Mechanism in Cloud based Environment | |
Mamtha et al. | SECURE SENSITIVE DATA SHARING ON A BIG DATA AND CLOUD PLATFORM USING ADVANCED SECURITY SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121108 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151116 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5133850 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |