Nothing Special   »   [go: up one dir, main page]

JP5133850B2 - Re-encryption system for storage node and network storage - Google Patents

Re-encryption system for storage node and network storage Download PDF

Info

Publication number
JP5133850B2
JP5133850B2 JP2008285787A JP2008285787A JP5133850B2 JP 5133850 B2 JP5133850 B2 JP 5133850B2 JP 2008285787 A JP2008285787 A JP 2008285787A JP 2008285787 A JP2008285787 A JP 2008285787A JP 5133850 B2 JP5133850 B2 JP 5133850B2
Authority
JP
Japan
Prior art keywords
encryption
key
encrypted
encrypted data
double
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008285787A
Other languages
Japanese (ja)
Other versions
JP2010114682A (en
Inventor
治夫 横田
一樹 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Science and Technology Agency
National Institute of Japan Science and Technology Agency
Original Assignee
Japan Science and Technology Agency
National Institute of Japan Science and Technology Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Science and Technology Agency, National Institute of Japan Science and Technology Agency filed Critical Japan Science and Technology Agency
Priority to JP2008285787A priority Critical patent/JP5133850B2/en
Publication of JP2010114682A publication Critical patent/JP2010114682A/en
Application granted granted Critical
Publication of JP5133850B2 publication Critical patent/JP5133850B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ストレージノードにおいて、途中で平文データに変換することなく暗号化データを再暗号化データに変換することができるストレージノード用再暗号化システム及びネットワークストレージに関するものである。 The present invention relates to a storage node re-encryption system and network storage that can convert encrypted data into re-encrypted data without converting it into plaintext data in the middle of the storage node.

非特許文献1及び2に示されるように、情報セキュリティの重要性が増大する中、ネットワークストレージにおいても様々なデータ保護要件の考慮が必須となっている。従来、保護要件の一つである、伝送中データの機密性保持のための手法として、encrypt-on-disk方式がある。これはデータを暗号化した状態でストレージに格納する方式で、転送時のみ暗号を用いるencrypt-on-wire 方式と比較して転送性能が良い反面、ユーザのアクセス権失効(revocation)に伴い、暗号化データを新しい鍵で再暗号化しなければならない。一方、高機能な分散ストレージシステムとしての自律ディスク[非特許文献3]は、ネットワークに接続された高機能ディスクノードのクラスタにより構成される。ノードの演算処理能力を利用し、耐故障化、負荷均衡化、容量分散等の機能を自律的に実行する。encrypt-on-disk 方式を採用した高機能ストレージでは、ユーザのアクセス権失効(revocation)に伴う再暗号化処理をストレージノード上で行うことが望ましい。そうすることでクライアントの負担を軽減でき、同時にencrypt-on-disk方式の目的である伝送路の機密性も維持できる。   As shown in Non-Patent Documents 1 and 2, as the importance of information security increases, it is essential to consider various data protection requirements even in network storage. Conventionally, there is an encrypt-on-disk method as a method for maintaining the confidentiality of data during transmission, which is one of the protection requirements. This is a method of storing data in the storage in an encrypted state. Compared with the encrypt-on-wire method that uses encryption only at the time of transfer, the transfer performance is good, but encryption is accompanied by the revocation of the access right of the user. The encrypted data must be re-encrypted with a new key. On the other hand, an autonomous disk [Non-Patent Document 3] as a high-function distributed storage system is configured by a cluster of high-function disk nodes connected to a network. Functions such as fault tolerance, load balancing, and capacity distribution are autonomously executed using the node's processing power. In high-function storage that employs the encrypt-on-disk method, it is desirable to perform re-encryption processing on the storage node when the user's access right is revoked. By doing so, the burden on the client can be reduced, and at the same time, the confidentiality of the transmission path, which is the purpose of the encrypt-on-disk method, can be maintained.

encrypt-on-disk 方式は、ネットワークストレージにおける、伝送路上のデータを悪意あるユーザの傍受から守る暗号利用方式の1つである。encrypt-on-disk 方式ではデータを暗号化した状態でストレージノードに格納する。その為、ストレージ側でのデータ送受信時に暗号処理を必要としない。他方式としてencrypt-on-wire 方式が挙げられる。この方式ではデータを平文の状態で格納し、送受信時に暗号化及び復号処理を行う。この二方式をデータ転送性能の面で比較すると、encrypt-on-disk方式の方が優れている。これはencrypt-on-wire 方式ではストレージ側送受信時に必ず暗号処理が発生すること、セッション毎に新しい暗号鍵を生成するため、鍵生成コストがかかることが理由である。   The encrypt-on-disk method is one of the encryption usage methods that protects data on the transmission path in network storage from interception by malicious users. In the encrypt-on-disk method, data is encrypted and stored in the storage node. Therefore, encryption processing is not required when data is transmitted / received on the storage side. Another method is the encrypt-on-wire method. In this method, data is stored in a plain text state, and encryption / decryption processing is performed at the time of transmission / reception. When these two methods are compared in terms of data transfer performance, the encrypt-on-disk method is superior. This is because, in the encrypt-on-wire method, encryption processing always occurs at the time of transmission / reception on the storage side, and a new encryption key is generated for each session, so the key generation cost is high.

複数のユーザでデータを共有しているシステムの場合、encrypt-on-disk 方式ではユーザのアクセス権失効(revocation)に伴い、対象データを新しい暗号鍵で再暗号化する必要がある。これは、アクセス権を失効されたユーザ(revoked user)は現在使われている暗号鍵を保持している可能性があり、アクセス制御リスト(ACL)等のアクセス管理手法でrevoked user のアクセス要求を拒否しても、傍受等不当なアクセスでrevoked userにデータが渡ると、情報が漏洩してしまうからである。   In a system where data is shared by multiple users, the target data must be re-encrypted with a new encryption key when the user's access rights are revoked in the encrypt-on-disk method. This is because a user whose access rights have been revoked (revoked user) may have the encryption key currently used, and access control methods such as an access control list (ACL) can be used to request access to the revoked user. Even if it is refused, information is leaked if the data is passed to revoked user by unauthorized access such as interception.

そこで発明者は、分散ストレージにおける、性能とセキュリティを両立したアクセス権失効(revocation)時再暗号化手法[BA-Rev(Backup Assist Revocation)][非特許文献4]を提案した。この手法では、再暗号化処理をストレージノード上で処理する。そのため予めバックアップデータを新しい鍵で暗号化しておき、アクセス権失効(revocation)発生時にプライマリとすることで、アクセス回復までの時間を再暗号化処理の分短縮することができる。次に元のプライマリをバックグラウンドで再暗号化し、新しいバックアップとして設定する。   Accordingly, the inventor has proposed a re-encryption method [BA-Rev (Backup Assist Revocation)] [Non-Patent Document 4] at the time of revocation of access right that balances performance and security in distributed storage. In this method, the re-encryption process is processed on the storage node. Therefore, by encrypting backup data with a new key in advance and making it primary when access right revocation occurs, the time until access recovery can be shortened by re-encryption processing. Then re-encrypt the original primary in the background and set it as a new backup.

なお特開2005−252384号公報[特許文献1]には、暗号化データを保管するサーバシステムにおける再暗号化技術の例が開示されている。このサーバシステムにおいては、再暗号化の際に、新たな鍵と古い鍵との差分のみを代理サーバに送り、代理サーバは鍵の差分のみで直接再暗号化する。
E. Riedel、 M. Kallahalla、 and R. Swaminathan、 “A framework for evalating storage system security、” FAST ’02: Proceedingsof the 1st USENIX Conference on File and StorageTechnologies、 pp.15−30、 USENIX Association、 2002. P. Stanton、 “Securing Data in Storage: A Review of CurrentResearch、” ArXiv Computer Science e-prints、 2004. H. Yokota、 “Autonomous Disks for Advanced Database Applications、” Proc. of International Symposium on Database Applications in Non-Traditional Environments(DANTE’99)、pp.435−442、Nov.1999. 高山一樹、小林大、横田治夫、“複製を利用したストレージ中での暗号化データの権限失効処理”、第18回データ工学ワークショップ(DEWS2007)、Feb./Mar. 2007 特開2005−252384号公報
JP 2005-252384 A [Patent Document 1] discloses an example of a re-encryption technique in a server system for storing encrypted data. In this server system, at the time of re-encryption, only the difference between the new key and the old key is sent to the proxy server, and the proxy server directly re-encrypts only with the key difference.
E. Riedel, M.C. Kallahalla, and R. Swaminathan, “A framework for evalating storage system security,” FAST '02: Proceedings of the 1st USENIX Conference on File and Storage Technologies, pp. 15-30, USENIX Association, 2002. P. Stanton, “Securing Data in Storage: A Review of Current Research,” ArXiv Computer Science e-prints, 2004. H. Yokota, “Autonomous Disks for Advanced Database Applications,” Proc. of International Symposium on Database Applications in Non-Traditional Environments (DANTE'99), pp. 435-442, Nov. 1999. Kazuki Takayama, Dai Kobayashi, Haruo Yokota, “Authorization Revocation Processing of Encrypted Data in Storage Using Replication”, 18th Data Engineering Workshop (DEWS2007), Feb./Mar. 2007 JP 2005-252384 A

再暗号化処理をストレージノード上で処理する場合において、通常の再暗号化手法では処理中に平文の状態がある、または再暗号化の為に獲得可能な形で暗号鍵が保存されている等の理由より、ストレージノード上の機密性は担保することができない。なお特許文献1に示されるようなサーバシステムは、処理コストの高い公開鍵暗号を用い、かつその中の特定の暗号アルゴリズムの性質に依存するシステムであるため、サーバーシステムの技術をそのままストレージノード上での再暗号化で使用するのには適さない。   When re-encryption processing is performed on the storage node, the normal re-encryption method has a plaintext state during processing, or the encryption key is stored in a form that can be acquired for re-encryption, etc. For this reason, confidentiality on the storage node cannot be secured. The server system as shown in Patent Document 1 is a system that uses public key cryptography with high processing cost and depends on the nature of a specific cryptographic algorithm therein, so that the technology of the server system is directly used on the storage node. It is not suitable for use with re-encryption.

本発明の目的は、ストレージノード上での再暗号化の際に、平文データを生成することながないストレージノード用再暗号化システム及びネットワークストレージを提供することにある。 An object of the present invention is to provide a storage node re-encryption system and network storage that do not generate plain text data during re-encryption on the storage node.

本発明の他の目的は、ストレージノード上に暗号鍵を保存せずに上記目的を達成することができるストレージノード用再暗号化システム及びネットワークストレージを提供することにある。   Another object of the present invention is to provide a storage node re-encryption system and network storage that can achieve the above object without storing an encryption key on the storage node.

本発明のストレージノード用再暗号化システムは、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えて、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換する。ストレージノード用再暗号化システムは、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するために、二重暗号化部と復号化部とを備えている。二重暗号化部は、データ保存部に保存された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する。復号化部は、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成し、暗号化データを再暗号化データで置き換える。   The re-encryption system for a storage node according to the present invention includes an encryption unit that encrypts plaintext data using a first encryption key to create encrypted data, and a data storage unit that stores the encrypted data in a readable manner. The encrypted data is converted into re-encrypted data that can be decrypted with the second encryption key. The storage node re-encryption system includes a double encryption unit and a decryption unit to convert the encrypted data into re-encrypted data that can be decrypted with the second encryption key. The double encryption unit double-encrypts the encrypted data stored in the data storage unit with the second encryption key to create double encrypted data. The decryption unit decrypts the double encrypted data using the first encryption key to create re-encrypted data, and replaces the encrypted data with the re-encrypted data.

本発明によれば、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化する際には、平文データが生成されることはない。また二重暗号化データを第1の暗号鍵を用いて復号したときには、第1の暗号鍵が解かれて第2の暗号鍵により暗号化された再暗号化データが生成されるだけで、復号の途中において、平文データが生成されることはない。したがって本発明によれば、一度も平文データを生成することなく、ストレージノード上で再暗号化することができる。   According to the present invention, when the encrypted data stored in the data storage unit is double-encrypted with the second encryption key, plain text data is not generated. In addition, when the double encrypted data is decrypted using the first encryption key, the first encryption key is decrypted and only re-encrypted data encrypted with the second encryption key is generated. During this process, plain text data is not generated. Therefore, according to the present invention, it is possible to re-encrypt on the storage node without generating plaintext data.

第1の暗号鍵及び第2の暗号鍵は、ネットワークを介してつながる鍵サーバに公開鍵により暗号化して格納するのが好ましい。二重暗号化部は二重の暗号化に用いた第2の暗号鍵を鍵サーバに登録し、復号化部は鍵サーバから取得した第1の暗号鍵を秘密鍵を用いて復号する。このようにストレージノード上に第1の暗号鍵及び第2の暗号鍵を保存せずに鍵サーバに保存すれば、共通鍵の機密性を確保することができる。   It is preferable that the first encryption key and the second encryption key are encrypted with a public key and stored in a key server connected via a network. The double encryption unit registers the second encryption key used for double encryption in the key server, and the decryption unit decrypts the first encryption key acquired from the key server using the secret key. Thus, if the first encryption key and the second encryption key are not stored on the storage node but stored in the key server, the confidentiality of the common key can be ensured.

ストレージノードが、第1の暗号鍵及び第2の暗号鍵を第1の公開鍵により暗号化して格納するロックボックスを備えていてもよい。この場合には、第1の公開鍵と組となる第1の秘密鍵を第2の公開鍵により暗号化して鍵サーバに登録する。そして二重暗号化部は、二重の暗号化に用いた第2の暗号鍵を第1の公開鍵を用いてロックボックスに格納する。そして復号化部は、第2の公開鍵により暗号化された第1の秘密鍵を鍵サーバから取得し、第2の公開鍵と組になる第2の秘密鍵を用いて、暗号化された第1の秘密鍵を復号する。また復号化部は、第1の公開鍵により暗号化された第1の暗号鍵をロックボックスから取得し、暗号化された第1の暗号鍵を第1の秘密鍵を用いて復号し、復号した第1の暗号鍵を用いて二重暗号化データを復号して再暗号化データを作成する。   The storage node may include a lock box that stores the first encryption key and the second encryption key by encrypting them with the first public key. In this case, the first secret key paired with the first public key is encrypted with the second public key and registered in the key server. The double encryption unit stores the second encryption key used for double encryption in the lock box using the first public key. Then, the decryption unit obtains the first secret key encrypted with the second public key from the key server and encrypts it using the second secret key paired with the second public key. Decrypt the first secret key. In addition, the decryption unit obtains the first encryption key encrypted with the first public key from the lock box, decrypts the encrypted first encryption key using the first secret key, and decrypts the first encryption key. The double-encrypted data is decrypted by using the first encryption key, and re-encrypted data is created.

このように鍵サーバを利用すると、ストレージノード上に設けたロックボックスに第1の暗号鍵及び第2の暗号鍵が格納されていたとしても、第三者が第2の秘密鍵を知らない限り、第1の秘密鍵を復号できない。そのために、ロックボックスから取り出した新たな共通鍵としての第2の暗号鍵を復号することができない。したがってストレージノード上のロックボックスに第1の暗号鍵及び第2の暗号鍵を格納したとしても、機密性を確保することができる。   When the key server is used in this way, even if the first encryption key and the second encryption key are stored in the lock box provided on the storage node, unless the third party knows the second secret key. The first secret key cannot be decrypted. Therefore, the second encryption key as a new common key taken out from the lock box cannot be decrypted. Therefore, even if the first encryption key and the second encryption key are stored in the lock box on the storage node, confidentiality can be ensured.

また第1の暗号鍵及び第2の暗号鍵を格納するロックボックスをストレージノード上に設けた場合において、二重暗号化部及び復号化部をセキュリティチップによって構成してもよい。セキュリティチップを用いると、ロックボックスから読み出した第1の暗号鍵及び第2の暗号鍵をセキュリティチップ内に機密状態で展開して、二重暗号化及び復号化も機密状態で実行することができる。したがってストレージノード上のロックボックス36に第1の暗号鍵及び第2の暗号鍵を格納したとしても、機密性を確保することができる。   In addition, when a lock box for storing the first encryption key and the second encryption key is provided on the storage node, the double encryption unit and the decryption unit may be configured by a security chip. When the security chip is used, the first encryption key and the second encryption key read from the lock box are expanded in a confidential state in the security chip, and double encryption and decryption can also be executed in the confidential state. . Therefore, even if the first encryption key and the second encryption key are stored in the lock box 36 on the storage node, confidentiality can be ensured.

また暗号化部、二重暗号化部及び復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号化を実行する。このような暗号化モードとしては、OFB暗号化モードを用いることができる。これにより暗号化と復号とを平文を生成しないで再暗号化を実現することができ、再暗号化処理中の攻撃者によるノード陥落によるデータの漏洩を防ぐことができる。   The encryption unit, double encryption unit, and decryption unit perform encryption or decryption in an encryption mode in which encryption and decryption are reversible. As such an encryption mode, the OFB encryption mode can be used. As a result, re-encryption can be realized without generating plaintext for encryption and decryption, and data leakage due to a node fall by an attacker during the re-encryption process can be prevented.

本発明に関連するストレージノード用再暗号化方法は、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えたストレージノードにおいて、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換することをコンピュータの内部演算装置により実行する。本発明に関連する方法では、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する。次に、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成する。そして暗号化データを再暗号化データで置き換える。 A storage node re-encryption method related to the present invention includes: an encryption unit that encrypts plaintext data using a first encryption key to create encrypted data; and a data storage that stores the encrypted data in a readable manner In the storage node having the storage unit, the encrypted data is converted into re-encrypted data that can be decrypted with the second encryption key. In the method related to the present invention , the double-encrypted data is created by double-encrypting the encrypted data stored in the data storage unit with the second encryption key. Next, double-encrypted data is decrypted using the first encryption key to generate re-encrypted data. Then, the encrypted data is replaced with re-encrypted data.

なお二重暗号化部及び復号化部は、データをブロック単位で暗号化及び復号するように構成するのが好ましい。このようにすると、データ処理が容易になる。   The double encryption unit and the decryption unit are preferably configured to encrypt and decrypt data in units of blocks. In this way, data processing becomes easy.

また本発明のネットワークストレージは、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えた複数のストレージノードが、ネットワークに並列接続されて構成される。ストレージノードは、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換する前述のストレージノード用再暗号化システムを備えている。ストレージノード用再暗号化システムは、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成し、暗号化データを再暗号化データで置き換える復号化部とを備えている。そしてネットワークに接続された他のストレージノードに、第1の公開鍵により暗号化された第1の暗号鍵及び第2の公開鍵により暗号化された第2の暗号鍵を格納するロックボックスが設けられている。二重暗号化部は、第2の公開鍵により暗号化された第2の暗号鍵をロックボックスに格納する。また復号化部は、ロックボックスから第1の公開鍵により暗号化された第1の暗号鍵を第1の公開鍵と組になる第1の秘密鍵を用いて復号し、復号した第1の暗号鍵を用いて二重暗号化データを復号して再暗号化データを作成する。このように他のストレージノードにロックボックスを設ければ、ストレージノード上に暗号鍵が保存されないので、機密性を高めることができる。また再暗号化後の共通鍵となる第2の暗号鍵は第1の公開鍵とは異なる第2の公開鍵によって暗号化されているので、より機密性を高めることができる。   The network storage according to the present invention includes a plurality of encryption units that encrypt plaintext data using a first encryption key to create encrypted data, and a data storage unit that stores the encrypted data in a readable manner. Storage nodes are connected in parallel to the network. The storage node includes the above-described storage node re-encryption system that converts the encrypted data into re-encrypted data that can be decrypted with the second encryption key. The storage node re-encryption system includes: a double encryption unit that double-encrypts the encrypted data stored in the data storage unit with a second encryption key to create double-encrypted data; A decryption unit that decrypts the encrypted data using the first encryption key to create re-encrypted data, and replaces the encrypted data with the re-encrypted data. A lock box for storing the first encryption key encrypted with the first public key and the second encryption key encrypted with the second public key is provided in another storage node connected to the network. It has been. The double encryption unit stores the second encryption key encrypted with the second public key in the lock box. In addition, the decryption unit decrypts the first encryption key encrypted with the first public key from the lock box using the first secret key paired with the first public key, and decrypts the first Decrypt the double-encrypted data using the encryption key to create re-encrypted data. If a lock box is provided in another storage node in this way, the encryption key is not stored on the storage node, so that confidentiality can be improved. Further, since the second encryption key that is the common key after re-encryption is encrypted with the second public key different from the first public key, the confidentiality can be further improved.

本発明によれば、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化する際には、平文データが生成されることがなく、また二重暗号化データを第1の暗号鍵を用いて復号したときにも、第1の暗号鍵が解かれて第2の暗号鍵により暗号化された再暗号化データが生成されることはあっても、復号の途中において、平文データが生成されることはないので、一度も平文データを生成することなく、ストレージノード上で再暗号化することができ、高い機密性で再暗号化をすることができる。   According to the present invention, when the encrypted data stored in the data storage unit is double-encrypted with the second encryption key, plaintext data is not generated, and the double-encrypted data is Even when decryption is performed using the first encryption key, the first encryption key may be released and re-encrypted data encrypted with the second encryption key may be generated. In this case, since plaintext data is never generated, it can be re-encrypted on the storage node without generating plaintext data, and can be re-encrypted with high confidentiality.

以下本発明のストレージノード用再暗号化システム及びネットワークストレージの実施の形態を詳細に説明する。本発明の実施の形態を説明する前に、本発明の実施の形態で使用するシステム、データ構造、暗号化モードについて概略を述べる。 The following embodiments of the storage node re-encryption system及beauty Netw network storage of the present invention will be described in detail. Before describing the embodiment of the present invention, an outline of the system, data structure, and encryption mode used in the embodiment of the present invention will be described.

[高機能分散ストレージシステム]
発明者等は、ストレージ装置上の演算処理能力を利用してデータの管理を自律的に行うシステムとして自律ディスク[非特許文献3]を提案してきた。自律ディスクは、ネットワークに接続された高機能ディスクノード即ちストレージノードのクラスタにより構成される。この高機能ディスクの演算能力を利用し、ストレージ側で耐故障化、負荷均衡化、容量分散等の機能を自律的に実行し、ユーザによるストレージ管理の負担を軽減する。本実施の形態は、前述のencrypt-on-disk 方式を採用した、自律ディスクのような高機能ストレージシステムで用いるストレージノード用再暗号化システム及びネットワークストレージを対象とする。自律ディスクの方針に従い、アクセス権失効(revocation)に伴う再暗号化処理は、ストレージノード側で行い、クライアント側の負担を軽減する。
[High-performance distributed storage system]
The inventors have proposed an autonomous disk [Non-Patent Document 3] as a system for autonomously managing data using the arithmetic processing capability on the storage device. An autonomous disk is composed of a cluster of high-function disk nodes or storage nodes connected to a network. Utilizing the computing capability of this high-function disk, functions such as fault tolerance, load balancing, and capacity distribution are autonomously executed on the storage side to reduce the burden of storage management by the user. The present embodiment is intended for a storage node re-encryption system and network storage used in a high-function storage system such as an autonomous disk that employs the above-described encrypt-on-disk method. According to the policy of the autonomous disk, the re-encryption process accompanying access right revocation is performed on the storage node side to reduce the burden on the client side.

[ネットワーク構成]
本実施の形態のネットワークストレージでは、複数のストレージノードが並列にネットワーク接続される。そしてこれらのストレージノードに対し、同様にネットワークに接続されたクライアントノードからアクセスするものとする。
[Network configuration]
In the network storage according to the present embodiment, a plurality of storage nodes are network-connected in parallel. These storage nodes are similarly accessed from client nodes connected to the network.

[使用する暗号技術]
暗号は、暗号化と復号に共通の鍵を用いる共通鍵暗号と、異なる対の鍵を用いる公開鍵暗号に分類できる。共通鍵暗号は、予め暗号化側と復号側で、安全な方法で鍵を共有していなければならない。一方、公開鍵と秘密鍵の対を用いる公開鍵暗号では、対の内の片方(公開鍵)を公開することができる為、鍵配布の問題はない。しかし、その反面、公開鍵暗号は一般的に共通鍵暗号の数百から数千倍の処理速度であるという問題がある。これらの特性を考慮し、一般的には共通鍵の配布を公開鍵暗号を用いて行い、その共通鍵を用いてデータのやりとりをする場合が多い。本実施の形態においても、この方式を採用した。
[Encryption technology used]
Ciphers can be classified into common key cryptography that uses a common key for encryption and decryption, and public key cryptography that uses a different pair of keys. In common key cryptography, the encryption side and the decryption side must share a key in a secure manner in advance. On the other hand, in public key cryptography using a pair of a public key and a private key, one of the pair (public key) can be disclosed, so there is no problem of key distribution. On the other hand, however, public key cryptography generally has a problem that its processing speed is several hundred to several thousand times that of common key cryptography. In consideration of these characteristics, in general, a common key is distributed using public key cryptography, and data is often exchanged using the common key. This method is also adopted in the present embodiment.

本実施の形態の一部では、データの暗号鍵を管理する構造としてロックボックスを用いる。ロックボックスとは、暗号鍵を格納し、アクセス権を持つユーザのみ鍵を取り出すことができる鍵管理構造である。図1には、非特許文献(E.Miller、D.Long、W.Freeman、and B.Reed、“Strong Security for Network-Attached Storage、”FAST’02:Proceedings of the 1st USENIX Conference on File and Storage Technologies、p.1、Berkeley、CA、USA、2002、USENIX Association.)におけるロックボックスであるkey objectの例を示している。ユーザXは、公開鍵Kx+と秘密鍵Kx-を持ち、あるデータは共通鍵Kで暗号化されているものとする。key object の各行はユーザID、ユーザの公開鍵で暗号化された共通鍵Kx+(K)、ユーザに認可されているアクセス権の種類Px からなる。格納された共通鍵を獲得するには、公開鍵と対を成す、ユーザ自身のクライアントノード上に保存された秘密鍵を用いてのみ復号できるため、正しく認可されたユーザのみが共通鍵を獲得できる。本発明の一部の実施の形態では、このkey object の構造を利用して鍵を管理する。1ファイルに対し1つのkey object が対応し、ファイルを暗号化した鍵は、ストレージノード上に格納される。また本発明の一部の実施の形態では、ストレージ側で再暗号化等の暗号処理を行うため、各ストレージノードもユーザと同様に公開鍵と秘密鍵を持ち、処理対象のファイルのkey object に獲得可能な鍵を保持するものとする。 In a part of the present embodiment, a lock box is used as a structure for managing a data encryption key. The lock box is a key management structure that stores an encryption key and can be extracted only by a user having access rights. FIG. 1 shows non-patent literature (E. Miller, D. Long, W. Freeman, and B. Reed, “Strong Security for Network-Attached Storage,” FAST'02: Proceedings of the 1st USENIX Conference on File and Storage. Technologies, p. 1, Berkeley, CA, USA, 2002, USENIX Association.) An example of a key object that is a lock box is shown. User X, the public key Kx + and a private key Kx - have, certain data is assumed to be encrypted with the common key K. Each row of the key object includes a user ID, a common key Kx + (K) encrypted with the user's public key, and a type of access right Px authorized by the user. To obtain a stored common key, only a properly authorized user can obtain a common key because it can only be decrypted using a private key that is paired with the public key and stored on the user's own client node. . In some embodiments of the invention, the key object structure is used to manage keys. One key object corresponds to one file, and a key obtained by encrypting the file is stored on the storage node. Also, in some embodiments of the present invention, each storage node has a public key and a private key as well as the user, and the storage object performs a cryptographic process such as re-encryption. It shall hold an obtainable key.

[OFB暗号化モード]
OFB(Output Feed Back)モードは、ブロック暗号の暗号化モードの一つである。本実施の形態では、この暗号化モードを使用した。処理の流れの簡略図を図2に示す。暗号文の最初のブロックは初期ベクトル(Initial Vector:IV)を暗号化して疑似乱数ビット列を生成し、平文のブロックとの排他的論理和演算で得られる。後続のブロックは、前ブロックの疑似乱数ビット列をさらに暗号化し、同様に平文との排他的論理和演算をすることで得られる。OFBモードの特色として、暗号処理部分を平文とは独立に実行でき、実際の平文への処理は排他的論理和のみである点、ストリーム暗号的に利用される点が挙げられる。また暗号化と復号の処理が同じであるのも特徴である。OFBモードは初期ベクトルの暗号化に始まり、先頭ブロックから順次処理しなければならないため、ランダムアクセスに弱いという欠点がある。これに対し、CTR(counter)モードというランダムアクセスに強いモードがある。CTRモードでは暗号化処理の入力として、前ブロックの疑似乱数ビット列ではなく、ブロックの位置に対応した値を持つカウンタの値を入力として用いるため、途中のブロックからの処理が可能である。本発明では、CTR(counter)モードを用いて暗号化することも可能である。
[OFB encryption mode]
OFB (Output Feed Back) mode is one of encryption modes of block cipher. In this embodiment, this encryption mode is used. A simplified diagram of the flow of processing is shown in FIG. The first block of the ciphertext is obtained by encrypting an initial vector (IV) to generate a pseudo random number bit string and performing an exclusive OR operation with the plaintext block. Subsequent blocks can be obtained by further encrypting the pseudo random number bit string of the previous block and similarly performing an exclusive OR operation with plaintext. As a feature of the OFB mode, the encryption processing part can be executed independently of the plaintext, and the processing to the actual plaintext is only exclusive OR, and it is used for stream encryption. Also, the encryption and decryption processes are the same. The OFB mode has a disadvantage that it is vulnerable to random access since it starts with initial vector encryption and must be processed sequentially from the first block. On the other hand, there is a mode that is strong against random access called CTR (counter) mode. In the CTR mode, a counter value having a value corresponding to the position of the block is used as an input for the encryption process, not the pseudo random number bit string of the previous block, so that a process from an intermediate block is possible. In the present invention, it is also possible to encrypt using the CTR (counter) mode.

なお以下の実施の形態において、想定される攻撃者は、対象となる分散ストレージシステムと同じネットワーク上に存在し、次の攻撃を行えるものとする。   In the following embodiment, it is assumed that an assumed attacker exists on the same network as the target distributed storage system and can perform the next attack.

・伝送路へ攻撃し、転送中のデータを傍受する。   ・ Attacks the transmission line and intercepts data being transferred.

・あるストレージノードに攻撃し、陥落させて内部のデータを奪取する。なお、攻撃者は格納されたファイルへのアクセス権は持たず、鍵等いかなるデータも所持していないものとする。   ・ Attach to a storage node and cause it to fall and take internal data. It is assumed that the attacker does not have access to the stored file and does not have any data such as a key.

上記の攻撃を防ぐ本発明の実施の形態のストレージノード用再暗号化システムは、自律ディスク等の高機能ストレージシステムにおいて、様々な処理をストレージノード側で自律的に処理することで、ユーザやストレージ管理者の負担を軽減する。伝送データ保護方式の中ではデータ転送性能が良いencrypt-on-disk 方式を高機能ストレージに適用する場合、アクセス権失効(revocation)時の再暗号化処理もストレージ側で処理することで、同様にクライアントの負担を軽減することができる。しかしその一方で、通常の再暗号化処理では、暗号化データを復号し、その後暗号化するため、中間生成物として平文が現れるので、ストレージノード上の機密性は守られないという問題が発生する。この問題点に対し、本発明の実施の形態のストレージノード用再暗号化システムを用いると、処理中に平文が生成されることがない。   The re-encryption system for a storage node according to the embodiment of the present invention that prevents the above-described attack is a highly functional storage system such as an autonomous disk. Reduce the burden on the administrator. When applying the encrypt-on-disk method with good data transfer performance to the high-function storage in the transmission data protection method, the re-encryption processing at the time of revocation of access right is also processed on the storage side. The burden on the client can be reduced. On the other hand, in the normal re-encryption process, the encrypted data is decrypted and then encrypted, so plain text appears as an intermediate product, which causes a problem that the confidentiality on the storage node cannot be protected. . With respect to this problem, when the storage node re-encryption system according to the embodiment of the present invention is used, plain text is not generated during processing.

以下に説明する本実施の形態では、暗号化モードとして、OFBモードを用いる。OFBモードでは、暗号化は平文と疑似乱数ビット列の排他的論理和を求めることで実行される。また復号は暗号文に対して同様の処理を行うことで実行される。ここで、排他的論理和は交換則が成り立つため、再暗号化処理における暗号化と復号も可逆である。この性質を利用し、再暗号化処理を“暗号化”、“復号”の順に処理することで、平文を生成しない再暗号化を実現でき、再暗号化処理中の攻撃者による当該ストレージノードの陥落によるデータ漏洩を防ぐことが可能となる。なお、定常状態を含めて、1つのストレージノード陥落による漏洩を防ぐためには、鍵管理の考慮が必要である。再暗号化をストレージ側で行うために、共通鍵をストレージノードが利用可能な形で保存する必要があるが、この無防備な状態の鍵を暗号化ファイルと同じノードに置くと、そのノードが陥落した時点でデータが漏洩してしまうからである。対策としては、後述する一つの実施の形態のように他ストレージノードで鍵を管理する方法や、暗号化をセキュユリティプラットフォームまたはセキュリティチップのような専用のハードウェアを用いて行うことで鍵を奪取不可能にする方法等が考えられる。後者の例としては、ハードディスク(HDD)に暗号化用回路を組み込んだシーゲイト(Seagate)・テクノロジー社のDriveTrust(商標)や富士通株式会社のMTZ2 CJがある。   In the present embodiment described below, the OFB mode is used as the encryption mode. In the OFB mode, encryption is performed by obtaining an exclusive OR of plaintext and a pseudo random number bit string. Decryption is performed by performing similar processing on the ciphertext. Here, since the exclusive OR is based on an exchange rule, encryption and decryption in the re-encryption process are also reversible. By utilizing this property, re-encryption processing is performed in the order of “encryption” and “decryption” in order to realize re-encryption that does not generate plaintext. It becomes possible to prevent data leakage due to the fall. It should be noted that key management needs to be considered in order to prevent leakage due to the fall of one storage node, including the steady state. In order to perform re-encryption on the storage side, it is necessary to store the common key in a form that can be used by the storage node, but if this unprotected key is placed on the same node as the encrypted file, that node will fall. This is because the data will be leaked at the time. As a countermeasure, the key is managed by a method of managing the key in another storage node as in one embodiment described later, or by performing encryption using a dedicated hardware such as a security platform or a security chip. A possible method is to make it impossible to seize. Examples of the latter include Seagate Technology's DriveTrust (trademark) and Fujitsu Limited's MTZ2 CJ, which incorporate an encryption circuit in a hard disk (HDD).

図3はストレージノードに適用される本発明のストレージノード用再暗号化システムの第1の実施の形態の構成を示すブロック図であり、図4は第1の実施の形態の再暗号化を概念的に示す図であり、図5は本発明における再暗号化の流れを示す図である。なお図5に示す鍵管理構造は、鍵サーバやロックボックスによって実現される。   FIG. 3 is a block diagram showing the configuration of the first embodiment of the storage node re-encryption system of the present invention applied to the storage node, and FIG. 4 is a conceptual diagram of the re-encryption of the first embodiment. FIG. 5 is a diagram showing a flow of re-encryption in the present invention. The key management structure shown in FIG. 5 is realized by a key server or a lock box.

このストレージノード用再暗号化システムは、図4のストレージノードA上に暗号化部1と、データ保存部2と、二重暗号化部3と復号化部4とを備えており、ネットワークで接続された鍵サーバ5もこのシステムの一部を構成している。なお本実施の形態では、ストレージノードとして前述の高機能分散ストレージシステムで使用される高機能ディスクノードを用いている。またネットワークNWには、前述のように複数のストレージノードが並列に接続されている。そして暗号化部1、二重暗号化部3及び復号化部4で使用する暗号化モードとしては、前述のOFB暗号化モードを採用している。   This storage node re-encryption system comprises an encryption unit 1, a data storage unit 2, a double encryption unit 3 and a decryption unit 4 on the storage node A in FIG. The key server 5 is also part of this system. In this embodiment, a high-function disk node used in the above-described high-function distributed storage system is used as a storage node. Further, as described above, a plurality of storage nodes are connected in parallel to the network NW. The above-described OFB encryption mode is employed as the encryption mode used by the encryption unit 1, the double encryption unit 3, and the decryption unit 4.

暗号化部1は、平文データFを第1の暗号鍵K1を用いて暗号化して暗号化データK1(F)を作成する。データ保存部2には、暗号化データK1(F)が読み出し可能に保存される。ユーザのアクセス権失効(revocation)に伴い、暗号化データを新しい鍵で再暗号化する場合には、二重暗号化部3が、データ保存部2に記憶された暗号化データK1(F)を第2の暗号鍵K2により二重に暗号化して二重暗号化データK12(F)を作成する。そして復号化部4は、二重暗号化データK12(F)を第1の暗号鍵K1を用いて復号して再暗号化データK2(F)を作成し、データ保存部2に保存されている暗号化データK1(F)を再暗号化データK2(F)で置き換える。本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2は、ネットワークNWを介してつながる鍵サーバ5に登録(または管理)されている。前述のように、ユーザXは、公開鍵Kx+と秘密鍵Kx-とを持っている。第1の暗号鍵K1及び第2の暗号鍵K2は、公開鍵Kx+により暗号化されて、Kx+(K1)及びKx+(K2)として鍵サーバ5に登録されている。なお再暗号化が完了した後は、暗号化された第1の暗号鍵Kx+(K1)は鍵サーバ5から削除してもよい。また暗号化された第2の暗号鍵Kx+(K2)は、二重暗号化部3で二重暗号化する際に鍵サーバ5に共通鍵として登録される。ユーザXは、ストレージノードAの復号化部4で、秘密鍵Kx-を用いて暗号化された第1の暗号鍵Kx+(K1)を復号して第1の暗号鍵K1を取得する。復号化部4は、第1の暗号鍵K1を用いて二重暗号化データK12(F)を復号して、第2の暗号鍵K2で復号できる再暗号化データK2(F)を出力する。 The encryption unit 1 encrypts the plain text data F using the first encryption key K 1 to create encrypted data K 1 (F). The data storage unit 2 stores the encrypted data K 1 (F) in a readable manner. When the encrypted data is re-encrypted with a new key in accordance with the revocation of the user access right, the double encryption unit 3 uses the encrypted data K 1 (F) stored in the data storage unit 2. Is double-encrypted with the second encryption key K 2 to create double encrypted data K 1 K 2 (F). Then, the decryption unit 4 decrypts the double encrypted data K 1 K 2 (F) using the first encryption key K 1 to create re-encrypted data K 2 (F), and the data storage unit 2 replacing the encrypted data K 1 stored (F) a re-encrypted data K 2 (F) to. In the present embodiment, the first encryption key K 1 and the second encryption key K 2 are registered (or managed) in the key server 5 connected via the network NW. As described above, the user X, public key Kx + and the secret key Kx - have and. The first encryption key K 1 and the second encryption key K 2 are encrypted with the public key Kx + and registered in the key server 5 as Kx + (K 1 ) and Kx + (K 2 ). Note that after the re-encryption is completed, the encrypted first encryption key Kx + (K 1 ) may be deleted from the key server 5. Also, the encrypted second encryption key Kx + (K 2 ) is registered as a common key in the key server 5 when the double encryption unit 3 performs double encryption. The user X obtains the first encryption key K 1 by decrypting the first encryption key Kx + (K 1 ) encrypted by using the secret key Kx in the decryption unit 4 of the storage node A. . Decoding unit 4 first decodes the double encrypted data K 1 K 2 (F) using an encryption key K 1, the re-encrypted data K 2 which can be decoded by the second encryption key K 2 ( F) is output.

本実施の形態のストレージノード用再暗号化システムによれば、データ保存部2に保存された暗号化データK1(F)を二重暗号化部3で第2の暗号鍵K2により二重に暗号化する際に、平文データFが生成されることはない。また二重暗号化データK12(F)を復号化部4で第1の暗号鍵K1を用いて復号したときには、第1の暗号鍵K1が解かれて第2の暗号鍵K2により暗号化された再暗号化データK2(F)が生成されるだけで、復号の途中において、平文データFが生成されることはない。したがって本実施の形態によれば、一度も平文データFを生成することなく、ストレージノード上で再暗号化することができる。また本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2は、ネットワークNWを介してつながる鍵サーバ5に格納されているので、再暗号化データK2(F)の復号に必要な第2の暗号鍵K2をストレージノードに対する攻撃から守って、機密性を確保することができる。 According to the storage node re-encryption system of the present embodiment, the encrypted data K 1 (F) stored in the data storage unit 2 is duplicated by the double encryption unit 3 using the second encryption key K 2. The plaintext data F is not generated when encrypting. Also in the decoding section 4 the double encrypted data K 1 K 2 (F) when the decrypted using the first encryption key K 1, the first encryption key K 1 is solved in a second encryption key K only encrypted re-encrypted data K 2 (F) is generated by 2, in the course of decoding, no plaintext data F is generated. Therefore, according to this embodiment, it is possible to re-encrypt on the storage node without generating the plaintext data F once. In the present embodiment, since the first encryption key K 1 and the second encryption key K 2 are stored in the key server 5 connected via the network NW, the re-encrypted data K 2 (F) The second encryption key K 2 necessary for decryption can be protected from attacks on the storage node, and confidentiality can be ensured.

図6及び図7は、本発明のストレージノード用再暗号化システムの第2の実施の形態のブロック図及び再暗号化の概念図である。なお図3及び図4に示した第1の実施の形態で用いるブロックと同様のブロックには、図3及び図4に示した符号の数に10の数を加えた数の符号を付して説明を省略する。第2の実施の形態も図5の再暗号化の処理の流れで再暗号化を実行する。第2の実施の形態では、ストレージノードが、第1の暗号鍵K1及び第2の暗号鍵K2を第1の公開鍵Kx+により暗号化して格納するロックボックス16を備えている。再暗号化の前には、第1の暗号鍵K1が第1の公開鍵Kx+により暗号化されてロックボックス16に格納されている。そして本実施の形態では、第1の公開鍵Kx+と組になる第1の秘密鍵Kx-が第2の公開鍵KYK +により暗号化されて鍵サーバ15に登録されている。二重暗号化部は、二重の暗号化に用いた第2の暗号鍵K2を第1の公開鍵Kx+により暗号化してロックボックス16に格納する。そして復号化部14は、鍵サーバ15から取得した暗号化された第1の秘密鍵Kx-を、第2の公開鍵KYK +と組になる第2の秘密鍵KYK -により復号する。また復号化部14は、第1の公開鍵Kx+により暗号化された第1の暗号鍵K1をロックボックス16から取得し、暗号化された第1の暗号鍵K1を復号した第1の秘密鍵Kx-を用いて復号する。そして復号化部14は、復号した第1の暗号鍵K1を用いて二重暗号化データK12(F)を復号して再暗号化データK2(F)を作成する。 6 and 7 are a block diagram and a conceptual diagram of re-encryption according to the second embodiment of the storage node re-encryption system of the present invention. The same blocks as those used in the first embodiment shown in FIG. 3 and FIG. 4 are given the same number of codes as the number of codes shown in FIG. 3 and FIG. Description is omitted. In the second embodiment, re-encryption is executed in the re-encryption process flow of FIG. In the second embodiment, the storage node includes a lock box 16 that stores the first encryption key K 1 and the second encryption key K 2 encrypted with the first public key Kx + . Prior to re-encryption, the first encryption key K 1 is encrypted with the first public key Kx + and stored in the lock box 16. In the present embodiment, the first secret key Kx paired with the first public key Kx + is encrypted with the second public key K YK + and registered in the key server 15. The double encryption unit encrypts the second encryption key K 2 used for the double encryption with the first public key Kx + and stores it in the lock box 16. The decoding unit 14, the first secret key Kx encrypted acquired from the key server 15 - a second secret key K YK become the second public key K YK + and set - decoding by. The decoding unit 14, first with a first encryption key K 1 encrypted with the first public key Kx + acquired from the lock box 16 decodes the first cipher key K 1 encrypted of the secret key Kx - decoded using the. Then, the decryption unit 14 decrypts the double encrypted data K 1 K 2 (F) using the decrypted first encryption key K 1 and creates re-encrypted data K 2 (F).

本実施の形態のように鍵サーバ15を利用すると、ストレージノード上に設けたロックボックス16に第1の暗号鍵K1及び第2の暗号鍵K2が格納されていたとしても、第三者が第2の秘密鍵KYK -を知らない限り、第1の秘密鍵Kx-を復号できないために、ロックボックス16から取り出した第2の暗号鍵K2を復号することができない。したがってストレージノード上のロックボックス16に第1の暗号鍵K1及び第2の暗号鍵K2を格納したとしても、機密性を確保することができる。 When the key server 15 is used as in the present embodiment, even if the first encryption key K 1 and the second encryption key K 2 are stored in the lock box 16 provided on the storage node, a third party There second secret key K YK - without knowing the first secret key Kx - because it can not decode the second can not decrypt the encryption key K 2 taken out from the lock box 16. Therefore, even if the first encryption key K 1 and the second encryption key K 2 are stored in the lock box 16 on the storage node, confidentiality can be ensured.

図8及び図9は、本発明のネットワークストレージで用いられるストレージノード用再暗号化システムの第3の実施の形態のブロック図及び再暗号化の概念図である。なお図3及び図4に示した実施の形態で用いるブロックと同様のブロックには、図3及び図4に示した符号の数に20の数を加えた数の符号を付して説明を省略する。この実施の形態も図5の再暗号化の処理の流れで再暗号化を実行する。このネットワークストレージは、平文データを第1の暗号鍵K1を用いて暗号化して暗号化データを作成する暗号化部21と、暗号化データを読み出し可能に記憶するデータ保存部22とを備えた複数のストレージノードA,Bが、ネットワークNWに並列接続されて構成される。ストレージノードAは、暗号化部21とデータ保存部22とを含んで構成されて、暗号化データを第2の暗号鍵K2で復号できる再暗号化データに変換するストレージノード用再暗号化システムを備えている。ストレージノード用再暗号化システムは、データ保存部22に記憶された暗号化データを第2の暗号鍵K2により二重に暗号化して二重暗号化データを作成する二重暗号化部23と、二重暗号化データK12(F)を第1の暗号鍵K1を用いて復号して再暗号化データK2(F)を作成し、暗号化データK1(F)を再暗号化データK2(F)で置き換える復号化部24とを備えている。そしてネットワークNWに接続された他のストレージノードBに、第1の公開鍵Kx+により暗号化された第1の暗号鍵K1及び第2の公開鍵KXK +により暗号化された第2の暗号鍵K2を格納するロックボックス26が設けられている。二重暗号化部23は、第2の公開鍵KXK +により暗号化された第2の暗号鍵K2をロックボックス26に格納する。また復号化部24は、ロックボックス26から第1の公開鍵Kx+により暗号化された第1の暗号鍵K1を第1の公開鍵Kx+と組になる第1の秘密鍵Kx-を用いて復号し、復号した第1の暗号鍵K1を用いて二重暗号化データK12(F)を復号して再暗号化データK2(F)を作成する。このように他のストレージノードBにロックボックス26を設ければ、ストレージノードA上に暗号鍵が保存されないので、機密性を高めることができる。また再暗号化後の共通鍵となる第2の暗号鍵K2は第1の公開鍵Kx+とは異なる第2の公開鍵KXK +によって暗号化されているので、より機密性を高めることができる。なお各ストレージノードA,Bには、他のストレージノードのためのロックボックス26がそれぞれ設けられている。 8 and 9 are a block diagram and a re-encryption conceptual diagram of the third embodiment of the re-encryption system for storage nodes used in the network storage of the present invention. The same blocks as those used in the embodiment shown in FIG. 3 and FIG. 4 are given the same reference numerals as those shown in FIG. 3 and FIG. To do. In this embodiment, re-encryption is executed in the re-encryption process flow of FIG. The network storage includes an encryption unit 21 that encrypts plaintext data using the first encryption key K 1 to create encrypted data, and a data storage unit 22 that stores the encrypted data in a readable manner. A plurality of storage nodes A and B are configured to be connected in parallel to the network NW. The storage node A includes an encryption unit 21 and a data storage unit 22 and converts the encrypted data into re-encrypted data that can be decrypted with the second encryption key K 2. It has. The storage node re-encryption system includes a double encryption unit 23 that double-encrypts the encrypted data stored in the data storage unit 22 with the second encryption key K 2 to create double-encrypted data. The double encrypted data K 1 K 2 (F) is decrypted using the first encryption key K 1 to generate re-encrypted data K 2 (F), and the encrypted data K 1 (F) is And a decryption unit 24 that replaces the encrypted data K 2 (F). Then, to the other storage node B connected to the network NW, the second encryption key encrypted with the first public key K 1 + and the second public key K XK + is encrypted with the first public key Kx + . A lock box 26 for storing the encryption key K 2 is provided. The double encryption unit 23 stores the second encryption key K 2 encrypted with the second public key K XK + in the lock box 26. The decoding unit 24 from the lock box 26 first secret key Kx comprising a first encryption key K 1 encrypted with the first public key Kx + to the first public key Kx + a set - the Using the decrypted first encryption key K 1 , the double encrypted data K 1 K 2 (F) is decrypted to generate re-encrypted data K 2 (F). If the lock box 26 is provided in the other storage node B as described above, the encryption key is not stored on the storage node A, so that confidentiality can be improved. In addition, since the second encryption key K 2 that is the common key after re-encryption is encrypted with the second public key K XK + different from the first public key Kx + , the confidentiality is further increased. Can do. Each storage node A, B is provided with a lock box 26 for other storage nodes.

図10及び図11は、本発明のストレージノード用再暗号化システムの第4の実施の形態のブロック図及び再暗号化の概念図である。なお図8及び図9に示した実施の形態で用いるブロックと同様のブロックには、図8及び図9に示した符号の数に10の数を加えた数の符号を付して説明を省略する。この実施の形態では、図12に示す再暗号化の処理の流れで再暗号化を実行する。本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2を格納するロックボックス36をストレージノード上に設けている。ロックボックス36に格納される第1の暗号鍵K1及び第2の暗号鍵K2は、公開鍵Kx+により暗号化されて、Kx+(K1)及びKx+(K2)として格納されている。また本実施の形態では、二重暗号化部33及び復号化部34をセキュリティチップ37によって構成している。セキュリティチップ37は、ロックボックス36から読み出した第1の暗号鍵K1及び第2の暗号鍵K2を機密状態で内部で展開し、二重暗号化及び復号化も機密状態で実行される。したがってストレージノードのロックボックス36に第1の暗号鍵K1及び第2の暗号鍵K2を格納したとしても、機密性を確保することができる。本実施の形態では、図12に示すように、データ保存部2に記憶された暗号化データK1(F)をブロック単位K1(F)[1]〜K1(F)[n]に分割して、セキュリティチップ37へブロック転送する。セキュリティチップ37では、ブロック転送された暗号化データ(F)[1]〜K1(F)[n]を、第2の嵌合鍵K2を用いて順次二重に暗号化して、ブロック単位の二重暗号化データK12(F)[1]〜K12(F)[n]を作成する。そしてセキュリティチップ37は、復号化部34において、ロックボックスから取得し暗号化された第1の暗号鍵K1を秘密鍵Kx-を用いて復号し、復号した第1の暗号鍵K1を用いてブロック単位の二重暗号化データK12[1]〜K12(F)[n]を復号し、ブロック単位の再暗号化データK2(F)[1]〜K2(F)[n]を作成して、データ保存部32に転送する。データ保存部32では、ブロック単位の再暗号化データK2(F)[1]〜K2(F)[n]を合成して、暗号化データK1(F)を再暗号化データK2(F)で置き換える。 10 and 11 are a block diagram and a conceptual diagram of re-encryption according to the fourth embodiment of the storage node re-encryption system of the present invention. The same blocks as those used in the embodiment shown in FIG. 8 and FIG. 9 are given the same reference numerals as those shown in FIG. 8 and FIG. To do. In this embodiment, re-encryption is executed in the re-encryption process flow shown in FIG. In the present embodiment, a lock box 36 for storing the first encryption key K 1 and the second encryption key K 2 is provided on the storage node. The first encryption key K 1 and the second encryption key K 2 stored in the lock box 36 are encrypted with the public key Kx + and stored as Kx + (K 1 ) and Kx + (K 2 ). ing. In the present embodiment, the double encryption unit 33 and the decryption unit 34 are constituted by the security chip 37. The security chip 37 internally expands the first encryption key K 1 and the second encryption key K 2 read from the lock box 36 in a confidential state, and double encryption and decryption are also executed in the confidential state. Therefore, even if the first encryption key K 1 and the second encryption key K 2 are stored in the lock box 36 of the storage node, confidentiality can be ensured. In this embodiment, as shown in FIG. 12, the encrypted data K 1 (F) stored in the data storage unit 2 is converted into block units K 1 (F) [1] to K 1 (F) [n]. Divide and block transfer to the security chip 37. The security chip 37 sequentially encrypts the block-transferred encrypted data (F) [1] to K 1 (F) [n] using the second fitting key K 2 and sequentially encrypts them in block units. to create a double encrypted data K 1 K 2 (F) [ 1] ~K 1 K 2 (F) [n]. Then, the security chip 37 uses the decryption unit 34 to decrypt the first encryption key K 1 acquired from the lock box and encrypted using the secret key Kx −, and use the decrypted first encryption key K 1 . The block unit double encrypted data K 1 K 2 [1] to K 1 K 2 (F) [n] is decrypted, and the block unit re-encrypted data K 2 (F) [1] to K 2 ( F) Create [n] and transfer it to the data storage unit 32. The data storage unit 32 synthesizes the re-encrypted data K 2 (F) [1] to K 2 (F) [n] in units of blocks and converts the encrypted data K 1 (F) into the re-encrypted data K 2. Replace with (F).

本発明ではデータ暗号化にブロック暗号を用いる為、上記ブロック単位としてブロック暗号におけるブロックをそのまま適用することで処理が可能となる。   Since the block cipher is used for data encryption in the present invention, processing can be performed by directly applying the block in the block cipher as the block unit.

以下本発明を性能面で評価する為、PCクラスタ上で動作するencrypt-on-disk方式のファイルサーバ・クライアントプログラムを作成して、実験を行った結果について説明する。   Hereinafter, in order to evaluate the present invention in terms of performance, the results of experiments conducted by creating an encrypted-on-disk file server client program that operates on a PC cluster will be described.

[実験プログラム]
実験は、図8及び図9に示した第3の実施の形態と従来の再暗号化方法(通常の再暗号化)を用いる場合について行った。そしてファイル獲得(get)の応答時間と、ストレージノード上の再暗号化処理の実行時間を測定した。通常の暗号化では、通常の再暗号化処理を行うために、二重暗号化をせずに、暗号化データを第1の暗号鍵K1で復号した後、第2の暗号鍵K2で暗号化することにより再暗号化処理を行う。ロックボックスは対象の暗号化ファイルと同じストレージノードに格納する。
[Experimental program]
The experiment was performed for the case of using the third embodiment shown in FIGS. 8 and 9 and the conventional re-encryption method (normal re-encryption). The response time for file acquisition (get) and the execution time of re-encryption processing on the storage node were measured. In normal encryption, in order to perform normal re-encryption processing, encrypted data is decrypted with the first encryption key K 1 without double encryption, and then with the second encryption key K 2 . Re-encryption processing is performed by encrypting. The lock box is stored in the same storage node as the target encrypted file.

暗号の利用方法や鍵管理は前述の記述に従った。図8及び図9に示した第3の実施の形態では、初期状態として、ファイルFはユニークな第1の暗号鍵K1、OFBモードで暗号化されてストレージノードAに格納され、そのロックボックスは隣接するストレージノードBに格納されている。ロックボックス26には再暗号化処理用に、公開鍵Kx+で暗号化された第1の暗号鍵K1を保存している。なお、プログラムは以下の手順で処理を行うことで実際に平文を生成せず再暗号化処理を完了できることを確認できた。 Cryptographic usage and key management were as described above. In the third embodiment shown in FIG. 8 and FIG. 9, as an initial state, the file F is encrypted in the unique first encryption key K 1 and OFB mode, stored in the storage node A, and its lock box. Is stored in the adjacent storage node B. The lock box 26 stores a first encryption key K 1 encrypted with the public key Kx + for re-encryption processing. It was confirmed that the program can complete the re-encryption process without actually generating plain text by performing the following procedure.

step1:暗号化ファイルFを格納したストレージノードで第2の暗号鍵K2を生成し、第2の暗号鍵K2で二重に暗号化する。この段階でファイルは二重に暗号化された状態K12(F)となる。 step 1: The second encryption key K 2 is generated at the storage node storing the encrypted file F, and double-encrypted with the second encryption key K 2 . At this stage, the file is in a double encrypted state K 1 K 2 (F).

step2:ストレージノードBのロックボックス26に第2の暗号鍵K2を転送し、代わりに第1の暗号鍵K1を受信する。この時鍵交換は送信先ノードの公開鍵Kx+で暗号化した状態で行うため、送信前後及びロックボックス26の再構成時に秘密鍵Kx-と公開鍵Kx+とを用いた復号、暗号化の必要がある。 step 2: The second encryption key K 2 is transferred to the lock box 26 of the storage node B, and the first encryption key K 1 is received instead. Therefore Tokikagi exchange performed in a state in which the public key Kx + in the encryption of the destination node, upon reconstitution secret key Kx to the transmission before and after and the lock box 26 - decoding using the + and public key Kx, the encryption There is a need.

step3:第1の暗号鍵K1で二重に暗号化されたファイルK12(F)の復号を行い、その後第1の暗号鍵K1をロックボックス26から破棄する。プログラムで実行できる処理のうち、ファイル獲得(get)は、ロックボックスに格納された対象ユーザ用の共通鍵の転送も含む。その為、ロックボックスの格納場所が異なる本実施の形態では、再暗号化処理だけでなくファイル獲得(get)の処理も流れが異なるため、以下評価の対象とする。 step 3: The file K 1 K 2 (F) double-encrypted with the first encryption key K 1 is decrypted, and then the first encryption key K 1 is discarded from the lock box 26. Of the processes that can be executed by the program, the file acquisition (get) includes the transfer of the common key for the target user stored in the lock box. For this reason, in this embodiment where the storage location of the lock box is different, the flow of not only the re-encryption process but also the file acquisition (get) process is different.

[実験環境]
実験は表1に示す構成のPCクラスタ(ストレージノード)上で行った。またパラメータとして表2のものを用いた。

Figure 0005133850
Figure 0005133850
[Experiment environment]
The experiment was performed on a PC cluster (storage node) configured as shown in Table 1. The parameters shown in Table 2 were used.
Figure 0005133850
Figure 0005133850

上記表の記述の通り、実験では3台のストレージノードにそれぞれ1MB、500個のファイルを暗号化して格納する。ただし総データサイズにロックボックスのサイズは含まない。また、ファイル獲得の対象となるファイルは、選択したストレージノードの全ファイルの中から、パラメータμ によって決まるZipf分布に従い偏って選ばれるものとした。Zipf分布については、D.E.Knuth著の「Sorting 及びSearching」(Addison-Wesley Publishing Company、1973)に記載されている。   As described in the above table, in the experiment, 1 MB and 500 files are encrypted and stored in three storage nodes, respectively. However, the total data size does not include the size of the lock box. In addition, the file to be acquired is selected from all the files of the selected storage node according to the Zipf distribution determined by the parameter μ. For the Zipf distribution, see D. E. Knuth's "Sorting and Searching" (Addison-Wesley Publishing Company, 1973).

[実験1:ファイル獲得(get)の応答時間の比較]
ファイルを格納した3つのストレージノードに対し、それぞれ1つのストレージノード(クライアントノード)からファイル獲得(get)リクエストを1000回実行し、その応答時間を測定した。
[Experiment 1: Comparison of file acquisition (get) response times]
For each of the three storage nodes storing the files, a file acquisition (get) request was executed 1000 times from one storage node (client node), and the response time was measured.

図13は従来の通常の再暗号化(normal)と本実施の形態(RORE)の再暗号化における、3ストレージノード分の平均応答時間及び95%信頼区間を表している。実験の結果、本実施の形態を適用した環境ではファイル獲得(get)の応答時間が平均で約4.5パーセント増加した。これは、本実施の形態では、ファイルを格納しているストレージノードAがロックボックスを格納する隣接したストレージノードからアクセスしたユーザに対応する共通鍵(第1及び第2の暗号鍵)を取得しなければならないためであると考える。ただし鍵は小さい固定長である為、その転送の影響は非常に小さいことがわかる。   FIG. 13 shows the average response time and 95% confidence interval for three storage nodes in conventional normal re-encryption (normal) and re-encryption in the present embodiment (RORE). As a result of the experiment, in the environment to which this embodiment is applied, the response time for file acquisition (get) has increased by about 4.5% on average. This is because, in the present embodiment, the storage node A storing the file acquires a common key (first and second encryption keys) corresponding to the user accessed from the adjacent storage node storing the lock box. I think this is because it must be. However, since the key has a small fixed length, it can be seen that the influence of the transfer is very small.

[実験2:再暗号化の処理時間の比較]
ファイルを格納した3つのストレージノード上で、それぞれが再暗号化処理を1000回実行し、その実行開始から終了までの時間を測定した。ここで再暗号化対象のファイルはランダムで選択するものとする。図14は従来の通常の再暗号化(normal)と本実施の形態(RORE)における処理時間の平均と95%信頼区間を表している。図より、本実施の形態(RORE)の再暗号化処理時間は、通常の再暗号化(normal)に比べて約100ミリ秒、約47パーセント増加した。これはストレージノード間通信が必要であることに加え、共通鍵転送時に公開鍵暗号による暗号処理が必要であるためだと考える。ここでは、ストレージノードAからストレージノードBへの新しい鍵の送受信時、新しい鍵のロックボックスへの設定時、ストレージノードBからストレージノードAへの古い鍵の送受信時に公開鍵暗号での暗号処理が必要となる。実験1の結果より、鍵の転送処理自体の影響は非常に小さいことより、公開鍵暗号による処理が性能に与える影響は大きいことがわかる。
[Experiment 2: Comparison of re-encryption processing time]
On each of the three storage nodes storing the files, each re-encryption process was executed 1000 times, and the time from the start to the end was measured. Here, the file to be re-encrypted is selected at random. FIG. 14 shows an average processing time and a 95% confidence interval in conventional normal re-encryption (normal) and this embodiment (RORE). From the figure, the re-encryption processing time of the present embodiment (RORE) is increased by about 100 milliseconds, about 47%, compared to normal re-encryption (normal). This is thought to be because, in addition to communication between storage nodes, encryption processing using public key encryption is required when transferring the common key. Here, when a new key is transmitted / received from the storage node A to the storage node B, a new key is set in the lock box, and an old key is transmitted / received from the storage node B to the storage node A, the encryption process using the public key encryption is performed. Necessary. From the results of Experiment 1, it can be seen that the effect of the public key encryption process on the performance is large because the influence of the key transfer process itself is very small.

[実験3:再暗号化処理が他アクセスに与える影響の比較]
再暗号化処理が、同時に発生した他のアクセスに対してどの程度の影響を与えるかを実験により測定した。ストレージノードA、Bにファイルを格納した状態で、ストレージノードAで再暗号化処理を連続で実行する。この時ストレージノードBは、ストレージノードAに格納されたファイルのロックボックスが格納されるノードである。すなわち、従来の通常の再暗号化(normal)ではストレージノードAのみで再暗号化処理が実行され、本実施の形態(RORE)では、図8及び図9のように、ストレージノードAで再暗号化処理、ストレージノードBでロックボックスの処理が実行される状態である。この状態でストレージノードA、Bに対しファイル獲得(get)を1000回実行し、応答時間を測定した。図15は通常の再暗号化(normal)と本実施の形態(RORE)において、各ストレージノードに対するファイル獲得(get)の平均応答時間、95%信頼区間を表す。結果は、再暗号化処理の無い平常状態(図のnormal:ストレージノードB)と比較して、ファイル獲得(get)の応答時間は通常の環境で約29パーセント、本実施の形態(RORE)ではストレージノードA、B共に、約14パーセント増加した。通常では再暗号化処理が1つのストレージノード内で行われる分、大きく他のアクセスに影響を与えるのに対し、処理が2つのストレージノードに分散される本実施の形態(RORE)では、他のアクセスへの影響も分散されることがわかる。
[Experiment 3: Comparison of effects of re-encryption on other accesses]
The effect of the re-encryption process on other simultaneous accesses was measured experimentally. With the files stored in the storage nodes A and B, the re-encryption process is continuously executed in the storage node A. At this time, the storage node B is a node in which the lock box of the file stored in the storage node A is stored. That is, in the conventional normal re-encryption (normal), the re-encryption process is executed only by the storage node A. In this embodiment (RORE), the re-encryption is performed by the storage node A as shown in FIGS. In this state, the lock box process is executed on the storage node B. In this state, file acquisition (get) was executed 1000 times for the storage nodes A and B, and the response time was measured. FIG. 15 shows the average response time and 95% confidence interval of file acquisition (get) for each storage node in normal re-encryption (normal) and this embodiment (RORE). As a result, compared with a normal state without re-encryption processing (normal: storage node B in the figure), the response time of file acquisition (get) is about 29% in a normal environment, and in this embodiment (RORE) Both storage nodes A and B increased by about 14 percent. Normally, re-encryption processing is performed within one storage node, which greatly affects other accesses. In this embodiment (RORE), where processing is distributed to two storage nodes, It can be seen that the impact on access is also distributed.

実験1の結果より、ファイル本体とロックボックスの格納ノード分離によるファイル獲得(get)の性能低下は非常に小さいことがわかり、無視できる程度であると考える。実験2より、再暗号化の処理時間は増加することが判る。その為、再暗号化の発生箇所とタイミングによっては性能低下を引き起こす可能性がある。例えばアクセス対象のファイルが再暗号化中の場合、処理が終わるまでアクセスがブロックされ、応答時間が長くなる。バックグラウンドでの再暗号化処理による性能への影響は、実験3の結果より、本実施の形態(RORE)では複数ストレージノードで影響が出る反面、1ノード当たりの性能劣化度合は小さい。QoS(Quality of Service)の観点から見ると、突出して性能劣化するストレージノードがない為、優れていると言える。   From the result of Experiment 1, it can be seen that the performance degradation of the file acquisition (get) due to the separation of the storage node of the file body and the lock box is very small and can be ignored. Experiment 2 shows that the re-encryption processing time increases. For this reason, performance degradation may occur depending on the location and timing of re-encryption. For example, when the file to be accessed is being re-encrypted, the access is blocked until the processing is completed, and the response time becomes long. The influence on the performance by the re-encryption process in the background is that, in the present embodiment (RORE), the influence is exerted on a plurality of storage nodes, but the degree of performance deterioration per node is small. From the viewpoint of QoS (Quality of Service), it can be said that it is excellent because there is no storage node that significantly deteriorates in performance.

また本実施の形態(RORE)を適用することにより、再暗号化処理中に平文が生成されず、また1つのストレージノードに平文生成が可能となるデータ(暗号化ファイル、共通鍵)が同時に存在する期間がないため、1ストレージノード陥落時のデータ漏洩を防ぐことができる。また、あるファイルに関する、ファイルを格納しているストレージノードと対応するロックボックスを格納しているストレージノードのうち、何れかが陥落しない限り、データ漏洩は防ぐことができる。一方で、あるファイルを格納しているストレージノードとロックボックスを格納しているストレージノードが同時に陥落した場合、或いはロックボックスが格納されているストレージノードが陥落し、かつ通信中の対象ファイルが傍受された場合、そのファイルは漏洩する。しかし、再暗号化処理で平文が生成されてしまう通常の方式のように、1つのストレージノード陥落でデータが漏洩してしまうシステムと比較すると、分散ストレージシステムの構造上、本実施の形態によれば攻撃者が複数ステップを踏まなければデータが漏洩することがないため、本実施の形態のほうが従来の技術と比べて、セキュリティ面で優れているといえる。また、既存のセキュアストレージシステムのようにシステムをtrustでないと仮定した環境と比較すると、本実施の形態ではストレージ側で再暗号化処理等を行うために生の鍵を扱っている分、セキュアでないといえる。しかしその反面、再暗号化処理をユーザの手を煩わせずストレージ側で行うことで、クライアント側の負担を大きく軽減することが可能となっている。そのため、本実施の形態(RORE)を適用した高機能ストレージシステムは、多人数で共有する大容量の分散ファイルサーバ等への適用に適している。このようなシステムではデータ管理コストが大きく、ストレージ主導で管理を行い、ユーザ側の負担を軽減することが望ましい。また本実施の形態(RORE)を適用することで、アクセス権失効(revocation)時のクライアント側の負担及びシステム性能劣化を防ぎ、かつ通常の再暗号化処理を行うよりも高い機密性を維持することができる。   Also, by applying this embodiment (RORE), plaintext is not generated during re-encryption processing, and data (encrypted file, common key) that can generate plaintext simultaneously exists in one storage node Since there is no period to perform data leakage, it is possible to prevent data leakage when one storage node falls. Further, data leakage can be prevented unless one of the storage nodes storing the lock box corresponding to the storage node storing the file falls. On the other hand, if the storage node that stores a file and the storage node that stores the lock box fall simultaneously, or the storage node that stores the lock box falls, and the target file being communicated is intercepted If so, the file is leaked. However, compared to a system in which data is leaked due to the fall of one storage node, as in the normal method in which plaintext is generated by re-encryption processing, the structure of the distributed storage system is different from that of this embodiment. In this case, since the data is not leaked unless the attacker takes a plurality of steps, it can be said that this embodiment is superior in terms of security compared to the conventional technology. Compared to an environment where the system is assumed not to be trust like an existing secure storage system, this embodiment is not secure because the raw key is handled to perform re-encryption processing on the storage side. It can be said. However, on the other hand, the re-encryption process is performed on the storage side without bothering the user, so that the burden on the client side can be greatly reduced. Therefore, the high-function storage system to which this embodiment (RORE) is applied is suitable for application to a large-capacity distributed file server shared by many people. In such a system, the data management cost is high, and it is desirable to perform the management led by the storage to reduce the burden on the user side. In addition, by applying this embodiment (RORE), the burden on the client side at the time of revoking access rights and system performance degradation can be prevented, and higher confidentiality can be maintained than when performing normal re-encryption processing. be able to.

上記各実施の形態では、再暗号化処理中の暗号化処理と復号処理を可逆にできるOFB暗号化モードを利用することで、途中生成物として平文を生成しない再暗号化処理を実現することができ、再暗号化処理時のストレージノード陥落による漏洩を防ぐことができる。それに加え、暗号化ファイルの保存と鍵の管理を異なるノードで管理する、或いは暗号処理専用のハードウェア(セキュリィテイチップ)をストレージノードに搭載し鍵を奪取できないようにすると、1つのストレージノード内のデータで平文が奪取可能な期間が無いように処理を考慮することで、上記の1つのストレージノード陥落に対する機密性が実現可能となる。   In each of the above embodiments, by using the OFB encryption mode that can reversibly perform the encryption process and the decryption process during the re-encryption process, it is possible to realize a re-encryption process that does not generate plaintext as an intermediate product. It is possible to prevent leakage due to a storage node fall during re-encryption processing. In addition, if storage of encrypted files and key management are managed by different nodes, or if hardware dedicated to encryption processing (security chip) is installed in the storage node so that the key cannot be taken, one storage node By considering the processing so that there is no period in which plaintext can be captured with the data of the above, it is possible to realize confidentiality against the above-mentioned one storage node fall.

ロックボックスの例を示す図である。It is a figure which shows the example of a lock box. OFB暗号モードを使用した処理の流れを示す図である。It is a figure which shows the flow of the process using OFB encryption mode. ストレージノードに適用される本発明のストレージノード用再暗号化システムの第1の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of 1st Embodiment of the re-encryption system for storage nodes of this invention applied to a storage node. 第1の実施の形態の再暗号化を概念的に示す図である。It is a figure which shows notionally the re-encryption of 1st Embodiment. 本発明における再暗号化の流れを示す図である。It is a figure which shows the flow of the re-encryption in this invention. 本発明のストレージノード用再暗号化システムの第2の実施の形態のブロック図である。It is a block diagram of 2nd Embodiment of the re-encryption system for storage nodes of this invention. 第2の実施の形態の再暗号化の概念図である。It is a conceptual diagram of the re-encryption of 2nd Embodiment. 本発明のネットワークストレージで用いられるストレージノード用再暗号化システムの第3の実施の形態のブロック図である。It is a block diagram of 3rd Embodiment of the re-encryption system for storage nodes used with the network storage of this invention. 本発明のネットワークストレージで用いられるストレージノード用再暗号化システムの第3の実施の形態の再暗号化の概念図である。It is a conceptual diagram of the re-encryption of 3rd Embodiment of the re-encryption system for storage nodes used with the network storage of this invention. 本発明のストレージノード用再暗号化システムの第4の実施の形態のブロック図である。It is a block diagram of 4th Embodiment of the re-encryption system for storage nodes of this invention. 第4の実施の形態の再暗号化の概念図である。It is a conceptual diagram of the re-encryption of 4th Embodiment. 第4の実施の形態における再暗号化の処理の流れを示す図である。It is a figure which shows the flow of the process of the re-encryption in 4th Embodiment. ファイル獲得(get)コマンドにおける平均応答時間の比較を示す図である。It is a figure which shows the comparison of the average response time in a file acquisition (get) command. 暗号化の処理時間の比較を示す図である。It is a figure which shows the comparison of the processing time of encryption. バックグラウンドの際暗号化処理がファイル獲得(get)に与える影響の評価を示す図である。It is a figure which shows evaluation of the influence which encryption processing has on file acquisition (get) in the background.

1,11,21,31 暗号化部
2,12,22,32 制データ保存部
3,13,23,33 二重暗号化部
4,14,24,34 復号化部
5 鍵サーバ
16,26,36 ロックボックス
1, 11, 21, 31 Encryption unit 2, 12, 22, 32 Control data storage unit 3, 13, 23, 33 Double encryption unit 4, 14, 24, 34 Decryption unit 5 Key server 16, 26, 36 Lockbox

Claims (7)

平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、前記暗号化データを読み出し可能に記憶するデータ保存部とを備えたストレージノードに設けられて、前記暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するストレージノード用再暗号化システムであって、
前記データ保存部に記憶された前記暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、
前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、前記暗号化データを前記再暗号化データで置き換える復号化部とを備え、
前記ストレージノードは、前記第1の暗号鍵及び前記第2の暗号鍵を第1の公開鍵により暗号化して格納するロックボックスを備えており、
前記第1の公開鍵と組となる第1の秘密鍵が第2の公開鍵により暗号化されて鍵サーバに格納されており、
前記二重暗号化部は、二重の暗号化に用いた前記第2の暗号鍵を前記第1の公開鍵により暗号化して前記ロックボックスに格納し、
前記復号化部は前記第2の公開鍵により暗号化された前記第1の秘密鍵を前記鍵サーバから取得して、前記第2の公開鍵と組になる第2の秘密鍵を用いて暗号化された前記第1の秘密鍵を復号し、前記第1の公開鍵により暗号化された前記第1の暗号鍵を前記ロックボックスから取得し、暗号化された前記第1の暗号鍵を前記第1の秘密鍵を用いて復号し、復号した前記第1の暗号鍵を用いて前記二重暗号化データを復号して前記再暗号化データを作成することを特徴とするストレージノード用再暗号化システム。
Provided in a storage node comprising: an encryption unit for encrypting plaintext data using a first encryption key to create encrypted data; and a data storage unit for storing the encrypted data in a readable manner, A re-encryption system for a storage node that converts encrypted data into re-encrypted data that can be decrypted with a second encryption key,
A double encryption unit that double-encrypts the encrypted data stored in the data storage unit with a second encryption key to create double-encrypted data;
A decryption unit that decrypts the double encrypted data using the first encryption key to create the re-encrypted data, and replaces the encrypted data with the re-encrypted data;
The storage node includes a lock box for storing the first encryption key and the second encryption key encrypted with a first public key,
A first secret key paired with the first public key is encrypted with a second public key and stored in a key server;
The double encryption unit encrypts the second encryption key used for double encryption with the first public key and stores it in the lock box,
The decryption unit obtains the first secret key encrypted with the second public key from the key server and encrypts it using the second secret key paired with the second public key. Decrypting the encrypted first secret key, obtaining the first encryption key encrypted with the first public key from the lock box, and obtaining the encrypted first encryption key Re-encryption for storage node, wherein decryption is performed using a first secret key, and the re-encrypted data is generated by decrypting the double-encrypted data using the decrypted first encryption key System.
前記第1の暗号鍵及び第2の暗号鍵はネットワークを介してつながる鍵サーバに公開鍵により暗号化されて登録されており、
前記二重暗号化部は二重の暗号化に用いた前記第2の暗号鍵を前記鍵サーバに登録し、前記復号化部は前記鍵サーバから取得した前記第1の暗号鍵を秘密鍵を用いて復号する請求項1に記載のストレージノード用再暗号化システム。
The first encryption key and the second encryption key are registered by being encrypted with a public key in a key server connected via a network,
The double encryption unit registers the second encryption key used for double encryption in the key server, and the decryption unit uses the first encryption key acquired from the key server as a secret key. The re-encryption system for a storage node according to claim 1, wherein the re-encryption system is used for decryption.
前記第1の暗号鍵及び前記第2の暗号鍵を格納するロックボックスを備え、
前記二重暗号化部及び前記復号化部がセキュリティチップによって構成されている請求項1に記載のストレージノード用再暗号化システム。
A lock box for storing the first encryption key and the second encryption key;
The storage node re-encryption system according to claim 1, wherein the double encryption unit and the decryption unit are configured by a security chip.
前記二重暗号化部及び前記復号化部は、ブロック単位でデータの暗号化及び復号化を行う請求項1乃至3のいずれか1項に記載のストレージノード用再暗号化システム。   The storage node re-encryption system according to any one of claims 1 to 3, wherein the double encryption unit and the decryption unit encrypt and decrypt data in units of blocks. 前記暗号化部、前記二重暗号化部及び前記復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号を実行する請求項1乃至3のいずれか1項に記載のストレージノード用再暗号化システム。   The said encryption part, the said double encryption part, and the said decryption part respectively perform encryption or decryption by the encryption mode in which encryption and decryption are reversible. Re-encryption system for storage nodes. 平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、前記暗号化データを読み出し可能に記憶するデータ保存部とを備えた複数のストレージノードが、ネットワークに並列接続されて構成され、
前記ストレージノードが、前記暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するストレージノード用再暗号化システムを備えているネットワークストレージにおいて、
前記ストレージノード用再暗号化システムが、前記データ保存部に記憶された前記暗号化データを前記第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、
前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、前記暗号化データを前記再暗号化データで置き換える復号化部とを備えており、
前記ネットワークに接続された他の前記ストレージノードに、第1の公開鍵により暗号化された前記第1の暗号鍵及び第2の公開鍵により暗号化された前記第2の暗号鍵を格納するロックボックスが設けられており、
前記二重暗号化部は、前記第2の公開鍵により暗号化された前記第2の暗号鍵を前記ロックボックスに格納し、
前記復号化部は、前記ロックボックスから前記第1の公開鍵により暗号化された前記第1の暗号鍵を前記第1の公開鍵と組になる第1の秘密鍵を用いて復号し、復号した前記第1の暗号鍵を用いて前記二重暗号化データを復号して前記再暗号化データを作成するネットワークストレージ。
A plurality of storage nodes including an encryption unit that encrypts plaintext data using a first encryption key to create encrypted data, and a data storage unit that stores the encrypted data in a readable manner are provided on a network. Configured in parallel,
In the network storage comprising the storage node re-encryption system, wherein the storage node converts the encrypted data into re-encrypted data that can be decrypted with a second encryption key;
A double encryption unit for re-encrypting the encrypted data stored in the data storage unit with the second encryption key to create double encrypted data; ,
A decryption unit that decrypts the double-encrypted data using the first encryption key to create the re-encrypted data, and replaces the encrypted data with the re-encrypted data.
A lock for storing the first encryption key encrypted with the first public key and the second encryption key encrypted with the second public key in the other storage node connected to the network A box is provided,
The double encryption unit stores the second encryption key encrypted by the second public key in the lock box;
The decryption unit decrypts the first encryption key encrypted with the first public key from the lock box using a first secret key paired with the first public key, and decrypts the first encryption key. A network storage that creates the re-encrypted data by decrypting the double-encrypted data using the first encryption key.
前記暗号化部、前記二重暗号化部及び前記復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号を実行する請求項に記載のネットワークストレージ。 The network storage according to claim 6 , wherein the encryption unit, the double encryption unit, and the decryption unit perform encryption or decryption in an encryption mode in which encryption and decryption are reversible.
JP2008285787A 2008-11-06 2008-11-06 Re-encryption system for storage node and network storage Expired - Fee Related JP5133850B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008285787A JP5133850B2 (en) 2008-11-06 2008-11-06 Re-encryption system for storage node and network storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008285787A JP5133850B2 (en) 2008-11-06 2008-11-06 Re-encryption system for storage node and network storage

Publications (2)

Publication Number Publication Date
JP2010114682A JP2010114682A (en) 2010-05-20
JP5133850B2 true JP5133850B2 (en) 2013-01-30

Family

ID=42302891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008285787A Expired - Fee Related JP5133850B2 (en) 2008-11-06 2008-11-06 Re-encryption system for storage node and network storage

Country Status (1)

Country Link
JP (1) JP5133850B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141811B2 (en) * 2013-08-01 2015-09-22 Dropbox, Inc. Coerced encryption on connected devices
JP2015032201A (en) * 2013-08-05 2015-02-16 大日本印刷株式会社 Information storage medium, byte code execution processing program, and byte code execution method
CN105637799B (en) 2013-10-09 2019-06-25 三菱电机株式会社 Encryption system, encryption device, re-encrypted private key generating means and re-encryption device
JP2015192446A (en) * 2014-03-31 2015-11-02 富士通株式会社 Program, cipher processing method, and cipher processing device
JP2015201773A (en) * 2014-04-09 2015-11-12 株式会社日立製作所 Re-encryption method, re-encryption system, and re-encryption device
WO2017141399A1 (en) * 2016-02-18 2017-08-24 株式会社日立製作所 Data processing system
CN115118440B (en) * 2022-08-29 2023-01-20 北京智芯微电子科技有限公司 Writing method and system for terminal digital identity

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
JP2005303370A (en) * 2004-04-06 2005-10-27 Sony Corp Semiconductor chip, start program, semiconductor chip program, storage medium, terminal, and information processing method
JP2006304215A (en) * 2005-04-25 2006-11-02 Cna Inc Data encryption system and key generation server
JP2008035305A (en) * 2006-07-31 2008-02-14 Nec Engineering Ltd Encryption method and data concealing method
JP4882072B2 (en) * 2007-02-14 2012-02-22 国立大学法人東京工業大学 Encrypted data storage method in distributed network storage system

Also Published As

Publication number Publication date
JP2010114682A (en) 2010-05-20

Similar Documents

Publication Publication Date Title
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
CN108259169B (en) File secure sharing method and system based on block chain cloud storage
Cheng et al. Efficient revocation in ciphertext-policy attribute-based encryption based cryptographic cloud storage
JP6363032B2 (en) Key change direction control system and key change direction control method
JP5133850B2 (en) Re-encryption system for storage node and network storage
WO2012161417A1 (en) Method and device for managing the distribution of access rights in a cloud computing environment
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
US20070033421A1 (en) Information processing apparatus and method, and computer program
US11290277B2 (en) Data processing system
Huang et al. YI Cloud: Improving user privacy with secret key recovery in cloud storage
JP6840685B2 (en) Data sharing method, data sharing system, communication terminal, data sharing server, program
Qian et al. A multi-layer information dispersal based encryption algorithm and its application for access control
Kapusta et al. Secure data sharing with fast access revocation through untrusted clouds
Tripathi et al. The hybrid cryptography for enhancing the data security in fog computing
US20240333480A1 (en) Secret sharing storage system, secret sharing storage method, and secret sharing storage apparatus
Pawar et al. Performance analysis of privacy preservation-based authentication scheme and cryptographic-based data protocols for DSaC in cloud
Adjei et al. Enhancing security in the cloud using encryption in a client centric access control mechanism
Wang et al. FPGA based Rekeying for cryptographic key management in Storage Area Network
Jiang et al. Cloud Security Key Management: Cloud User Controls
Anitha et al. Homomorphic Encryption based Data Security on Federated Cloud Computing
Khaing et al. A Study of Key Management Systems in Storage Area Network
Takayama et al. Consideration of experimental evaluation about encrypted replica update process
Santhi Baskaran Survey on Data Security using Encryption Algorithms in Cloud Environment
Rao et al. Secure Data Sharing using Access Control Mechanism in Cloud based Environment
Mamtha et al. SECURE SENSITIVE DATA SHARING ON A BIG DATA AND CLOUD PLATFORM USING ADVANCED SECURITY SYSTEM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5133850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees