JP2008061035A - File system, virtual memory system, tamper resistant improvement system and method - Google Patents
File system, virtual memory system, tamper resistant improvement system and method Download PDFInfo
- Publication number
- JP2008061035A JP2008061035A JP2006236964A JP2006236964A JP2008061035A JP 2008061035 A JP2008061035 A JP 2008061035A JP 2006236964 A JP2006236964 A JP 2006236964A JP 2006236964 A JP2006236964 A JP 2006236964A JP 2008061035 A JP2008061035 A JP 2008061035A
- Authority
- JP
- Japan
- Prior art keywords
- data
- value
- file
- encryption
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、外部記憶装置へのデータ出力時に暗号化を実行するコンピュータに適用して好適な暗号化の耐タンパ性向上化技術に関する。 The present invention relates to a technique for improving tamper resistance of encryption suitable for application to a computer that executes encryption when outputting data to an external storage device.
近年、ノートブックタイプやデスクトップタイプ等、様々なタイプのパーソナルコンピュータが広く普及しており、その性能も飛躍的に向上している。また、動画像のデジタル圧縮符号化技術の進展に伴って、HD(High Definition)規格の高精細映像を扱うことが可能なパーソナルコンピュータも流通し始めている。 In recent years, various types of personal computers such as a notebook type and a desktop type have been widely used, and their performance has been dramatically improved. With the progress of digital compression encoding technology for moving images, personal computers capable of handling HD (High Definition) standard high-definition video have begun to circulate.
このような状況から、最近では、著作権保護されたコンテンツをパーソナルコンピュータ上でどのように取り扱うかが非常に大きな問題となってきている。デジタル化された情報は、品質を劣化させずに何世代にも渡ってコピーが可能であるからである。そして、不正コピー防止のための主要な技術として暗号化が存在しており、これまでも種々の提案がなされている(例えば特許文献1等参照)。
ところで、単一の値またはパターンが繰り返されるデータは、暗号の解読において解きやすい(これを「耐タンパ性が低い」という)データといわれている。従って、例えば著作権保護されたコンテンツを暗号化してHDD等の外部記憶装置に書き込むパーソナルコンピュータ等においては、如何なるデータであっても耐タンパ性を低下させない仕組みを備えることが急務となっている。 By the way, data in which a single value or pattern is repeated is said to be data that is easy to solve in the decryption of cryptography (this is called “low tamper resistance”). Therefore, for example, in a personal computer that encrypts copyright-protected content and writes it to an external storage device such as an HDD, it is urgent to provide a mechanism that does not reduce tamper resistance of any data.
この発明は、このような事情を考慮してなされたものであり、単一の値またはパターンが繰り返されるデータが暗号化の対象となる場合の耐タンパ性を向上させることを可能としたファイルシステム、仮想記憶システム、耐タンパ性向上化システムおよび耐タンパ性向上化方法を提供することを目的とする。 The present invention has been made in consideration of such circumstances, and a file system capable of improving tamper resistance when data having a single value or pattern is subject to encryption. An object of the present invention is to provide a virtual storage system, a tamper resistance improving system, and a tamper resistance improving method.
この目的を達成するために、この発明は、データを暗号化および復号する暗号化復号装置を介在させて、外部記憶装置へのファイルの書き込みおよび前記外部記憶装置からのファイルの読み出しを実行するファイルシステムにおいて、書き込み対象のファイルのデータを前記暗号化復号装置に引き渡す際に単一の値またはパターンが繰り返された状態となる繰り返し部分を検索する検索手段と、前記検索手段により検出された繰り返し部分の値をランダムな値に置き換える置き換え手段と、前記置き換え手段によりランダムな値に置き換えられた繰り返し部分の値を元の状態に復元するための情報を、前記書き込み対象のファイルのデータを前記外部記憶装置上で管理するためのメタ情報として記録する記録手段と、を具備することを特徴とする。 In order to achieve this object, the present invention provides a file for writing a file to an external storage device and reading a file from the external storage device via an encryption / decryption device for encrypting and decrypting data. In the system, a search unit that searches for a repeated portion in which a single value or pattern is repeated when transferring data of a file to be written to the encryption / decryption device, and a repeated portion detected by the search unit A replacement means for replacing the value of the file with a random value, information for restoring the value of the repeated portion replaced with the random value by the replacement means to the original state, and the data of the file to be written in the external storage And recording means for recording as meta-information for management on the apparatus, That.
また、この発明は、データを暗号化および復号する暗号化復号装置を介在させて、主記憶装置から外部記憶装置へのスワップアウトおよび前記外部記憶装置から前記主記憶装置へのページインを実行する仮想記憶システムにおいて、スワップアウト対象のページのデータ中から単一の値またはパターンが繰り返された繰り返し部分を検索する検索手段と、前記検索手段により検出された繰り返し部分の値をランダムな値に置き換える置き換え手段と、前記置き換え手段によりランダムな値に置き換えられた繰り返し部分の値を元の状態に復元するための情報を、前記スワップアウト対象のページのデータを仮想記憶上で管理するためのメタ情報として記録する記録手段と、を具備することを特徴とする。 Further, the present invention executes swap-out from the main storage device to the external storage device and page-in from the external storage device to the main storage device via an encryption / decryption device that encrypts and decrypts data. In the virtual storage system, search means for searching for a repeated portion in which a single value or pattern is repeated from the data of a page to be swapped out, and the value of the repeated portion detected by the search means is replaced with a random value. Meta information for managing the data of the page to be swapped out in virtual memory, information for restoring the value of the repetitive portion replaced with a random value by the replacement means to the original state And a recording means for recording as.
この発明によれば、単一の値またはパターンが繰り返されるデータが暗号化の対象となる場合の耐タンパ性を向上させることを可能とする。 According to the present invention, it is possible to improve tamper resistance when data having a single value or pattern is to be encrypted.
以下、図面を参照して、この発明の実施形態を説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(第1実施形態)
まず、この発明の第1実施形態について説明する。図1は、第1実施形態のファイルシステムが動作するコンピュータのシステム構成を概略的に示す図である。
(First embodiment)
First, a first embodiment of the present invention will be described. FIG. 1 is a diagram schematically showing a system configuration of a computer on which the file system according to the first embodiment operates.
本コンピュータは、図1に示すように、CPU1、主記憶装置2、外部記憶装置3、表示コントローラ4、キーボードコントローラ5等を備えており、これらはシステムバスを介して相互接続されている。 As shown in FIG. 1, the computer includes a CPU 1, a main storage device 2, an external storage device 3, a display controller 4, a keyboard controller 5, and the like, which are interconnected via a system bus.
CPU1は、本コンピュータの動作を制御するプロセッサであり、外部記憶装置3から主記憶装置2にロードされる各種プログラムを実行する。このCPU1によって実行される各種プログラムの1つとして、本実施形態のファイルシステムは実現されている。 The CPU 1 is a processor that controls the operation of the computer, and executes various programs loaded from the external storage device 3 to the main storage device 2. The file system according to the present embodiment is realized as one of various programs executed by the CPU 1.
主記憶装置2は、本コンピュータの主記憶として用いられる高速小容量の例えばDRAM(dynamic random-access memory)等のメモリデバイスであり、一方、外部記憶装置3は、本コンピュータの外部記憶として用いられる低速大容量の例えばHDD(hard disk drive)等のメモリデバイスである。 The main storage device 2 is a high-speed small-capacity memory device such as a dynamic random-access memory (DRAM) used as the main storage of the computer, while the external storage device 3 is used as an external storage of the computer. A low-speed and large-capacity memory device such as a hard disk drive (HDD).
表示コントローラ4は、本コンピュータが提供するユーザインタフェースのアウトプット側を担うデバイスであり、CPU1が作成した表示データを例えばLCD(liquid crystal display)等の表示装置に表示する。一方、キーボードコントローラ5は、本コンピュータが提供するユーザインタフェースのインプット側を担うデバイスであり、ユーザによる例えばキーボードやマウス等の操作を数値化してCPU1に伝達する。 The display controller 4 is a device responsible for the output side of the user interface provided by the computer, and displays display data created by the CPU 1 on a display device such as an LCD (liquid crystal display). On the other hand, the keyboard controller 5 is a device responsible for the input side of the user interface provided by the computer, and digitizes the operation of the user, for example, a keyboard and a mouse, and transmits it to the CPU 1.
次に、このようなシステム構成を持つ本コンピュータにおいて実行される外部記憶装置3に対するアクセス処理の流れを図2を参照して説明する。 Next, a flow of access processing for the external storage device 3 executed in the computer having such a system configuration will be described with reference to FIG.
利用者プログラム10が外部記憶装置3へのファイルの書き込みを行う場合、ファイルシステム20が、このファイルのデータを利用者プログラム10から受け取って、当該データを外部記憶装置3が取り扱い可能なデータ長のブロックに変換する。また、この時、ファイルシステム20は、当該データを外部記憶装置3上で管理するためのメタ情報を作成し、ファイルのデータと同様に、当該メタ情報を外部記憶装置3が取り扱い可能なデータ長のブロックに変換する。 When the user program 10 writes a file to the external storage device 3, the file system 20 receives the data of the file from the user program 10 and has a data length that can be handled by the external storage device 3. Convert to block. At this time, the file system 20 creates meta information for managing the data on the external storage device 3, and, similarly to the file data, the data length that the external storage device 3 can handle the meta information. Convert to block.
本コンピュータでは、ファイルシステム20と外部記憶装置3との間に、ブロック暗号化/復号モジュール30を介在させており、ファイルシステム20が作成した(メタ情報およびファイルデータの)ブロックは、ブロック暗号化/復号モジュール30によって暗号化された後に外部記憶装置3に書き込むようになっている。従って、たとえ外部記憶装置3が持ち去られたとしても、書き込まれているファイルデータが不正利用されてしまうことを防止できる。 In this computer, a block encryption / decryption module 30 is interposed between the file system 20 and the external storage device 3, and blocks (meta information and file data) created by the file system 20 are block encrypted. / After being encrypted by the decryption module 30, it is written in the external storage device 3. Therefore, even if the external storage device 3 is taken away, the written file data can be prevented from being illegally used.
一方、利用者プログラム10が外部記憶装置3からのファイルの読み出しを行う場合、外部記憶装置3のブロックは、まず、ブロック暗号化/復号モジュール30によって復号が施され、続いて、ファイルシステム20において、ブロックからファイルデータへの変換が実行されて元の状態に戻されて、ファイルのデータとして利用者プログラム10へと引き渡される。従って、本コンピュータ上で正規に動作する利用者プログラム10は、外部記憶装置3に書き込まれているファイルデータを何ら問題なく利用できる。 On the other hand, when the user program 10 reads a file from the external storage device 3, the block of the external storage device 3 is first decrypted by the block encryption / decryption module 30, and then in the file system 20. Then, the conversion from the block to the file data is executed, the original state is restored, and the file data is delivered to the user program 10. Therefore, the user program 10 that normally operates on the computer can use the file data written in the external storage device 3 without any problem.
ところで、ファイルシステム20からブロック暗号化/復号モジュール30に引き渡されるブロックに「耐タンパ性が低い」データが含まれていると、このブロック暗号化/復号モジュール30の暗号化アルゴリズムが解読されてしまうおそれがある。「耐タンパ性が低い」データの代表的な例としては、単一の値またはパターンが繰り返されるデータが挙げられる。そこで、本コンピュータでは、ファイルシステム20が、単一の値またはパターンが繰り返されるデータに対する暗号化がブロック暗号化/復号モジュール30によって実行されることがないようにする仕組みを備えたものであり、以下、この点について詳述する。 By the way, if the block delivered from the file system 20 to the block encryption / decryption module 30 includes “low tamper resistance” data, the encryption algorithm of the block encryption / decryption module 30 is decrypted. There is a fear. A typical example of “low tamper resistance” data is data in which a single value or pattern is repeated. Therefore, in this computer, the file system 20 is provided with a mechanism that prevents the block encryption / decryption module 30 from performing encryption on data in which a single value or pattern is repeated, Hereinafter, this point will be described in detail.
図2に示すように、ファイルシステム20は、制御部21、繰り返し部分検出部22、ランダム値生成部23、繰り返し部分編集部24、メタ情報記録部25およびデータ/ブロック変換部26を有している。ファイルシステム20は、制御部21によって全体的な動作制御が司られており、繰り返し部分検出部22、ランダム値生成部23、繰り返し部分編集部24、メタ情報記録部25およびデータ/ブロック変換部26の各部は、この制御部21の制御下で動作する。 As shown in FIG. 2, the file system 20 includes a control unit 21, a repeated part detection unit 22, a random value generation unit 23, a repeated part editing unit 24, a meta information recording unit 25, and a data / block conversion unit 26. Yes. In the file system 20, overall operation control is controlled by a control unit 21, and a repeated part detection unit 22, a random value generation unit 23, a repeated part editing unit 24, a meta information recording unit 25, and a data / block conversion unit 26. These parts operate under the control of the control unit 21.
利用者プログラム10からファイルデータを渡されると、まず、繰り返し部分検出部22が、このファイルデータの中に、単一の値またはパターンが繰り返される部分(ここでは、これを「繰り返し部分」という)が存在しないかを調べる。もし、繰り返し部分検出部22によって繰り返し部分が検出されると、ランダム値生成部23が、この繰り返し部分を改変するためのランダム値を生成する。 When the file data is passed from the user program 10, first, the repetitive part detecting unit 22 repeats a single value or pattern in the file data (herein, this is referred to as "repetitive part"). Check for the existence of. If the repetitive part is detected by the repetitive part detection unit 22, the random value generation unit 23 generates a random value for modifying the repetitive part.
次に、繰り返し部分編集部24が、繰り返し部分検出部22によって検出された繰り返し部分を、ランダム値生成部23によって生成されたランダム値に改変し、また、メタ情報記録部25が、ランダム値に改変された繰り返し部分を元の値に戻すための情報を、当該ファイルデータを外部記憶装置3上で管理するためのメタ情報として記録する。 Next, the repetitive part editing unit 24 modifies the repetitive part detected by the repetitive part detection unit 22 to the random value generated by the random value generation unit 23, and the meta information recording unit 25 changes the random value to a random value. Information for returning the modified repeated portion to the original value is recorded as meta information for managing the file data on the external storage device 3.
そして、データ/ブロック変換部26が、繰り返し部分が改変されたファイルデータおよび改変された繰り返し部分を元の値に戻すための情報を含むメタ情報を外部記憶装置3が取り扱い可能なデータ長のブロックに変換する。これらのブロックは、制御部21の制御の下、ブロック暗号化/復号モジュール30に引き渡され、暗号化が施された後、外部記憶装置3に書き込まれる。 Then, the data / block conversion unit 26 is a block having a data length that can be handled by the external storage device 3 for file data in which the repeated portion is modified and meta information including information for returning the modified repeated portion to the original value. Convert to These blocks are delivered to the block encryption / decryption module 30 under the control of the control unit 21, encrypted, and then written to the external storage device 3.
例えば、利用者プログラム10から受け取ったファイルデータ中に、図3(A)に示すような”0”が連続する部分が存在したとすると、この部分が繰り返し部分として繰り返し部分検出部22によって検出される。そうすると、ランダム値生成部23によるランダム値の生成と繰り返し部分編集部24による繰り返し部分の改変が行われ、”0”が連続する部分が、例えば図3(B)に示すような”J2K…”といったランダム値に置き換えられることになる。その結果、本来であれば”0”が連続する「耐タンパ性が低い」データに対してブロック暗号化/復号モジュール30による暗号化が実行されるところ、置き換えられたランダム値に対してブロック暗号化/復号モジュール30による暗号化が実行されることになるので、システムとして耐タンパ性を向上させることを実現する。 For example, in the file data received from the user program 10, if there is a portion where “0” continues as shown in FIG. 3A, this portion is detected by the repeated portion detection unit 22 as a repeated portion. The Then, random value generation by the random value generation unit 23 and repetitive part modification by the repetitive partial editing unit 24 are performed, and a portion where “0” continues is “J2K...” As shown in FIG. Will be replaced with a random value. As a result, when the block encryption / decryption module 30 performs encryption on “low tamper resistance” data that is normally “0” continuously, the block encryption is performed on the replaced random value. Since the encryption by the encryption / decryption module 30 is executed, the tamper resistance of the system is improved.
また、この時、メタ情報記録部25により、”J2K…”というランダム値に置き換えられた繰り返し部分を”0”に戻すための情報がメタ情報として記録される。図4は、メタ情報記録部25によりメタ情報として記録される、改変された繰り返し部分を元の値に戻すための情報を例示する図である。図4に示すように、メタ情報記録部25は、「繰り返し部分の位置」、「繰り返し部分の長さ」、「繰り返される値」を、メタ情報として一般的に記録される情報に加えて新たに記録する。なお、メタ情報として一般的に記録される情報には、例えば「ファイルの長さ」、「ファイル中のデータの位置と外部記憶装置3の位置との対応」の他、「ファイルの名前」、「ファイルの属性情報」、「ファイルに関連する時刻」などが存在する。 At this time, the meta information recording unit 25 records information for returning the repeated portion replaced with the random value “J2K...” To “0” as meta information. FIG. 4 is a diagram exemplifying information for returning a modified repetitive portion, which is recorded as meta information by the meta information recording unit 25, to the original value. As shown in FIG. 4, the meta information recording unit 25 adds “repetitive part position”, “repetitive part length”, and “repeated value” to the information that is generally recorded as meta information. To record. Information generally recorded as meta information includes, for example, “file length”, “correspondence between data position in file and position of external storage device 3”, “file name”, “File attribute information”, “time related to file”, and the like exist.
一方、(ブロック暗号化/復号モジュール30を介して)外部記憶装置3からブロックが読み出され、ブロックからメタ情報やファイルデータへの変換がファイルデータ/ブロック変換部26により実行された場合、制御部21は、メタ情報から繰り返し部分の改変が行われているかどうかを調べ、行われていれば、改変された繰り返し部分の元の値へ復元を繰り返し部分編集部24に実行させる。その結果、利用者プログラム10には、本来の状態でファイルデータが引き渡されることになる。 On the other hand, when the block is read from the external storage device 3 (via the block encryption / decryption module 30) and conversion from the block to meta information or file data is executed by the file data / block conversion unit 26, control is performed. The unit 21 checks whether or not the repetitive portion has been modified from the meta information, and if so, causes the repetitive partial editing unit 24 to restore the original value of the modified repetitive portion. As a result, the file data is delivered to the user program 10 in its original state.
図5は、利用者プログラム10が外部記憶装置3へのファイル書き込みを行う場合のファイルシステム20の動作手順を示すフローチャートである。 FIG. 5 is a flowchart showing an operation procedure of the file system 20 when the user program 10 writes a file to the external storage device 3.
繰り返し部分検出部22は、利用者プログラム10から渡されたファイルデータ中に繰り返し部分がないかを検索する(ステップA1)。繰り返し部分が有ったら(ステップA2のYES)、ランダム値生成部23は、ランダム値を生成し(ステップA3)、繰り返し部分編集部24は、繰り返し部分をランダム値に改変する(ステップA4)。また、メタ情報記録部25は、ランダム値に改変された繰り返し部分を元の値に戻すためのメタ情報を記録する(ステップA5)。 The repetitive part detection unit 22 searches for a repetitive part in the file data passed from the user program 10 (step A1). If there is a repeated part (YES in step A2), the random value generation unit 23 generates a random value (step A3), and the repeated part editing unit 24 modifies the repeated part to a random value (step A4). Further, the meta information recording unit 25 records meta information for returning the repeated portion modified to a random value to the original value (step A5).
そして、制御部21は、データ/ブロック変換部26によってブロック化したファイルデータをブロック暗号化/復号モジュール30を介して外部記憶装置3に書き込むとともに(ステップA6)、同じくデータ/ブロック変換部26によってブロック化したメタ情報をブロック暗号化/復号モジュール30を介して外部記憶装置3に書き込む(ステップA7)。 The control unit 21 writes the file data blocked by the data / block conversion unit 26 to the external storage device 3 via the block encryption / decryption module 30 (step A6), and also by the data / block conversion unit 26. The blocked meta information is written to the external storage device 3 via the block encryption / decryption module 30 (step A7).
また、図6は、利用者プログラム10が外部記憶装置3からのファイルの読み出しを行う場合のファイルシステム20の動作手順を示すフローチャートである。 FIG. 6 is a flowchart showing an operation procedure of the file system 20 when the user program 10 reads a file from the external storage device 3.
制御部21は、ブロック暗号化/復号モジュール30を介して外部記憶装置3からブロックを読み出すと(ステップB1)、データ/ブロック変換部26によってブロックから再編成したメタ情報を参照し(ステップB2)、繰り返し部分の改変が行われていないかを判断する(ステップB3)。もし、繰り返し部分の改変が行われていたら(ステップB3のYES)、制御部21は、改変された繰り返し部分の復元を繰り返し部分編集部24に実行させる(ステップB4)。そして、制御部21は、(繰り返し部分の復元が適宜に行われる)ファイルデータを利用者プログラム10に返却する。 When the control unit 21 reads a block from the external storage device 3 via the block encryption / decryption module 30 (step B1), the control unit 21 refers to the meta information reorganized from the block by the data / block conversion unit 26 (step B2). Then, it is determined whether or not the repeated portion has been altered (step B3). If the repeated portion has been modified (YES in step B3), the control unit 21 causes the repeated partial editing unit 24 to restore the modified repeated portion (step B4). Then, the control unit 21 returns the file data (where the repetitive part is restored appropriately) to the user program 10.
このように、本実施形態のファイルシステム20によれば、単一の値またはパターンが繰り返されるデータが暗号化の対象となる場合の耐タンパ性を向上させる。 As described above, according to the file system 20 of the present embodiment, tamper resistance when data with a single value or pattern is subject to encryption is improved.
(第2実施形態)
次に、この発明の第2実施形態について説明する。図7は、第2実施形態のファイルシステム20の機能ブロックを示す図である。
(Second Embodiment)
Next explained is the second embodiment of the invention. FIG. 7 is a diagram illustrating functional blocks of the file system 20 according to the second embodiment.
図7に示すように、第2実施形態のファイルシステム20は、第1実施形態において有していた繰り返し部分検出部22および繰り返し部分編集部24に代えて、ホール/フラグメント検出部27およびホール/フラグメント編集部28を有するものである。 As shown in FIG. 7, the file system 20 of the second embodiment replaces the repetitive part detection unit 22 and the repetitive part edit unit 24 that were provided in the first embodiment with a hole / fragment detection unit 27 and a hole / A fragment editing unit 28 is provided.
ファイルは、「バイトの列」であるが、どの位置においても書き込みが可能である。したがって、ファイル中に、「ファイルの領域として確保されているが利用者プログラムによる実データの書き込みは行われていない領域」を作ることができる。通常、このような領域は、「ホール」と呼ばれている。そして、これらの領域の値は、POSIX(移植可能なオペレーティングシステムの規約)では、”0”に設定することとなっている。 A file is a “byte sequence”, but can be written at any location. Therefore, it is possible to create “an area that is reserved as an area of the file but is not written with actual data by the user program” in the file. Such a region is usually called a “hole”. The values of these areas are set to “0” in POSIX (portable operating system convention).
いま、図8に示すように、ファイル領域中にホールが存在していると想定する。このままファイルデータ/ブロック変換部26によるブロック化が施されてブロック暗号化/復号モジュール30に渡されると、”0”という単一の値が繰り返された部分を含む「耐タンパ性が低い」データ部分に対する暗号化が実行されてしまうことになる。 Assume that a hole exists in the file area as shown in FIG. If the file data / block conversion unit 26 blocks the data as it is and passes it to the block encryption / decryption module 30, “low tamper resistance” data including a portion in which a single value “0” is repeated. Encryption on the part will be executed.
そこで、第2実施形態のファイルシステム20では、第1に、ホールを第1実施形態の繰り返し部分と同等とみなし、これをホール/フラグメント検出部27で検出するとともにホール/フラグメント編集部28でランダム値に改変する。 Therefore, in the file system 20 of the second embodiment, first, the hole is regarded as equivalent to the repeated portion of the first embodiment, and this is detected by the hole / fragment detector 27 and randomly detected by the hole / fragment editor 28. Change to value.
また、例えばファイル末端部では、「ファイルに対するブロックが割り当てられているがブロックの一部はファイルの一部ではない領域」が存在することがある。通常、このような領域は、「フラグメント」と呼ばれている。この領域には、利用者のデータは存在しないので、例えば”0”をファイルシステム自身が割り当てるようになっている。 Further, for example, at the end of the file, there may be a “region where a block for the file is allocated but a part of the block is not a part of the file”. Such regions are usually called “fragments”. Since no user data exists in this area, for example, “0” is assigned by the file system itself.
いま、図9に示すように、ファイル末端部を格納するブロック中にフラグメントが存在していると想定する。このままファイルデータ/ブロック変換部26によるブロック化が施されてブロック暗号化/復号モジュール30に渡されると、”0”という単一の値が繰り返された部分を含む「耐タンパ性が低い」データ部分に対する暗号化が実行されてしまうことになる。 Now, as shown in FIG. 9, it is assumed that a fragment is present in a block storing a file end. If the file data / block conversion unit 26 blocks the data as it is and passes it to the block encryption / decryption module 30, “low tamper resistance” data including a portion in which a single value “0” is repeated. Encryption on the part will be executed.
そこで、第2実施形態のファイルシステム20では、第2に、フラグメントを第1実施形態の繰り返し部分と同等とみなし、これをホール/フラグメント検出部27で検出するとともにホール/フラグメント編集部28でランダム値に改変する。 Therefore, in the file system 20 of the second embodiment, secondly, the fragment is regarded as equivalent to the repetitive portion of the first embodiment, which is detected by the hole / fragment detector 27 and randomly detected by the hole / fragment editor 28. Change to value.
図10は、利用者プログラム10が外部記憶装置3へのファイル書き込みを行う場合のファイルシステム20の動作手順を示すフローチャートである。 FIG. 10 is a flowchart showing an operation procedure of the file system 20 when the user program 10 writes a file to the external storage device 3.
ホール/フラグメント検出部27は、利用者プログラム10から渡されたファイルデータがホールまたはフラグメントを発生させていないかを検索する(ステップC1)。ホールまたはフラグメントを発生させていた場合(ステップC2のYES)、ランダム値生成部23は、ランダム値を生成し(ステップC3)、ホール/フラグメント編集部28は、発生するホールまたはフラグメントをランダム値に改変する(ステップC4)。また、メタ情報記録部25は、ランダム値に改変された繰り返し部分を元の値に戻すためのメタ情報を記録する(ステップC5)。 The hole / fragment detection unit 27 searches whether the file data passed from the user program 10 generates a hole or a fragment (step C1). If a hole or fragment has been generated (YES in step C2), the random value generator 23 generates a random value (step C3), and the hole / fragment editor 28 changes the generated hole or fragment to a random value. Modify (step C4). Further, the meta information recording unit 25 records meta information for returning the repetitive portion modified to the random value to the original value (step C5).
そして、制御部21は、データ/ブロック変換部26によってブロック化したファイルデータをブロック暗号化/復号モジュール30を介して外部記憶装置3に書き込むとともに(ステップC6)、同じくデータ/ブロック変換部26によってブロック化したメタ情報をブロック暗号化/復号モジュール30を介して外部記憶装置3に書き込む(ステップC7)。 The control unit 21 writes the file data blocked by the data / block conversion unit 26 to the external storage device 3 via the block encryption / decryption module 30 (step C6), and also by the data / block conversion unit 26. The blocked meta information is written to the external storage device 3 via the block encryption / decryption module 30 (step C7).
なお、利用者プログラム10が外部記憶装置3からのファイルの読み出しを行う場合のファイルシステム20の動作手順は、(図6に示した)第1実施形態のファイルシステム20の動作手順と同様であるので、ここでは、その説明は省略する。 The operation procedure of the file system 20 when the user program 10 reads a file from the external storage device 3 is the same as the operation procedure of the file system 20 of the first embodiment (shown in FIG. 6). Therefore, the description is omitted here.
また、ここでは、説明を分かり易くするために、利用者プログラム10から受け取る実データ中に存在する繰り返し部分をランダム値に改変する処理に代えて、ホールまたはフラグメントをランダム値に改変する処理を行う例を示したが、利用者プログラム10から受け取る実データ中に存在する繰り返し部分をランダム値に改変する処理に加えて、ホールまたはフラグメントをランダム値に改変する処理を行うようにすることは当然に可能であり、また、その方がより好ましい。 Further, here, in order to make the explanation easy to understand, in place of the process of changing the repetitive portion present in the actual data received from the user program 10 to the random value, the process of changing the hole or fragment to the random value is performed. Although an example has been shown, in addition to the process of changing a repetitive portion existing in actual data received from the user program 10 to a random value, it is natural to perform the process of changing a hole or a fragment to a random value. It is possible and more preferred.
このように、本実施形態のファイルシステム20によれば、単一の値またはパターンが繰り返されるデータが暗号化の対象となる場合の耐タンパ性を向上させる。 As described above, according to the file system 20 of the present embodiment, tamper resistance when data with a single value or pattern is subject to encryption is improved.
(第3実施形態)
次に、この発明の第3実施形態について説明する。図11は、第3実施形態の仮想記憶システムの機能ブロックを示す図である。
(Third embodiment)
Next explained is the third embodiment of the invention. FIG. 11 is a diagram illustrating functional blocks of the virtual storage system according to the third embodiment.
コンピュータは、利用者プログラム10が主記憶装置2上で保持する内容を一時的に外部記憶装置3へ掃きだすことにより、主記憶装置2の実容量よりも大きな利用者プログラム10を実行できるようにする仕組みを備えている。この仕組みを仮想記憶といい、仮想記憶を実現するモジュールを「仮想記憶システム」と呼ぶ。 The computer can execute the user program 10 larger than the actual capacity of the main storage device 2 by temporarily sweeping out the contents held by the user program 10 on the main storage device 2 to the external storage device 3. It has a mechanism to do. This mechanism is called virtual memory, and a module that realizes virtual memory is called a “virtual memory system”.
第3実施形態のコンピュータでは、セキュリティ強化を図るために、仮想記憶システム40が外部記憶装置3に掃きだす利用者プログラム10の内容を、ブロック暗号化/復号モジュール30によって暗号化を施す。そこで、この第3実施形態の仮想記憶システム40は、外部記憶装置3に掃きだす内容中に単一の値またはパターンが繰り返される部分が存在したら、その部分をランダム値に改変する。その理由は、第1実施形態および第2実施形態のファイルシステムと同様、耐タンパ性の向上を図るためである。 In the computer according to the third embodiment, the content of the user program 10 that the virtual storage system 40 sweeps to the external storage device 3 is encrypted by the block encryption / decryption module 30 in order to enhance security. Therefore, if there is a portion where a single value or pattern is repeated in the content to be swept out to the external storage device 3, the virtual storage system 40 of the third embodiment modifies that portion to a random value. The reason is to improve the tamper resistance as in the file systems of the first and second embodiments.
そのために、仮想記憶システム40は、繰り返し部分検出部42、ランダム値生成部43、繰り返し部分編集部44およびメタ情報記録部45を有している。なお、この仮想記憶システム40も、CPU1によって実行される各種プログラムの1つとして実現されている。 For this purpose, the virtual storage system 40 includes a repeated part detection unit 42, a random value generation unit 43, a repeated part editing unit 44, and a meta information recording unit 45. The virtual storage system 40 is also realized as one of various programs executed by the CPU 1.
繰り返し部分検出部42は、主記憶装置2上でスワップアウト対象となっているページデータの中に繰り返し部分が存在しないかを調べる。ランダム値生成部43は、繰り返し部分を改変するためのランダム値を生成する。繰り返し部分編集部44は、繰り返し部分をランダム値に改変する。そして、メタ情報記録部45は、改変された繰り返し部分を元の値に復元するための情報をメタ情報として記録する。 The repeated part detector 42 checks whether there is a repeated part in the page data to be swapped out on the main storage device 2. The random value generation unit 43 generates a random value for modifying the repeated portion. The repeated part editing unit 44 modifies the repeated part to a random value. Then, the meta information recording unit 45 records information for restoring the modified repeated portion to the original value as meta information.
なお、仮想記憶システム40が外部記憶装置3に格納するページデータは、あくまで一時的に退避したデータであり、これを外部記憶装置3上で恒久的に管理すべくメタ情報を外部記憶装置3に格納する必要はないので、仮想記憶システム40は、このメタ情報を稼働期間内に限り自己管理する。 Note that the page data stored in the external storage device 3 by the virtual storage system 40 is temporarily saved data, and meta information is stored in the external storage device 3 so as to be permanently managed on the external storage device 3. Since it is not necessary to store, the virtual storage system 40 self-manages this meta information only during the operation period.
図12は、主記憶装置2から外部記憶装置3へのスワップアウトを行う場合の仮想記憶システム40の動作手順を示すフローチャートである。 FIG. 12 is a flowchart showing the operation procedure of the virtual storage system 40 when performing swap-out from the main storage device 2 to the external storage device 3.
繰り返し部分検出部42は、スワップアウト対象のページデータ中に繰り返し部分がないかを検索し(ステップD1)。繰り返し部分が有ったら(ステップD2のYES)、ランダム値生成部43は、ランダム値を生成し(ステップD3)、繰り返し部分編集部44は、繰り返し部分をランダム値に改変する(ステップD4)。また、メタ情報記録部25は、ランダム値に改変された繰り返し部分を元の値に戻すためのメタ情報を記録する(ステップD5)。 The repetitive part detection unit 42 searches for a repetitive part in the page data to be swapped out (step D1). If there is a repeated part (YES in step D2), the random value generation unit 43 generates a random value (step D3), and the repeated part editing unit 44 modifies the repeated part to a random value (step D4). Further, the meta information recording unit 25 records meta information for returning the repeated portion modified to a random value to the original value (step D5).
そして、制御部41は、データ/ブロック変換部46によってブロック化したページデータをブロック暗号化/復号モジュール30を介して外部記憶装置3に書き込む(ステップD6)。 Then, the control unit 41 writes the page data blocked by the data / block conversion unit 46 to the external storage device 3 via the block encryption / decryption module 30 (step D6).
また、図13は、外部記憶装置3から主記憶装置2へのページインを行う場合の仮想記憶システム40の動作手順を示すフローチャートである。 FIG. 13 is a flowchart showing an operation procedure of the virtual storage system 40 when page-in from the external storage device 3 to the main storage device 2 is performed.
制御部41は、ブロック暗号化/復号モジュール30を介して外部記憶装置3からブロックを読み出すと(ステップE1)、自己管理するメタ情報を参照し(ステップE2)、繰り返し部分の改変が行われていないかを判断する(ステップE3)。もし、繰り返し部分の改変が行われていたら(ステップE3のYES)、制御部41は、改変された繰り返し部分の復元を繰り返し部分編集部44に実行させる(ステップB4)。そして、制御部41は、(繰り返し部分の復元が適宜に行われる)ページデータを主記憶装置2にページインさせる(ステップE5)。 When the control unit 41 reads the block from the external storage device 3 via the block encryption / decryption module 30 (step E1), the control unit 41 refers to the self-managed meta information (step E2), and the repetitive portion has been modified. Judgment is made (step E3). If the repeated portion has been modified (YES in step E3), the control unit 41 causes the repeated partial editing unit 44 to restore the modified repeated portion (step B4). Then, the control unit 41 causes the main storage device 2 to page in page data (where the repetitive portion is restored appropriately) (step E5).
このように、本実施形態の仮想記憶システム40によれば、単一の値またはパターンが繰り返されるデータが暗号化の対象となる場合の耐タンパ性を向上させる。 As described above, according to the virtual storage system 40 of the present embodiment, tamper resistance when data with a single value or pattern is to be encrypted is improved.
(第4実施形態)
次に、この発明の第4実施形態について説明する。図14は、第4実施形態において実行される外部記憶装置3に対するアクセス処理の流れを示す図である。
(Fourth embodiment)
Next explained is the fourth embodiment of the invention. FIG. 14 is a diagram showing a flow of access processing for the external storage device 3 executed in the fourth embodiment.
第1実施形態および第2実施形態では、ファイルシステム20が繰り返し部分をランダム値に改変する仕組みを備え、第3実施形態では、仮想記憶システム40が繰り返し部分をランダム値に改変する仕組みを備える例を説明した。これに対し、第4実施形態では、繰り返し部分をランダム値に改変する仕組みを耐タンパ性向上化モジュール50として独立させ、既存のファイルシステム20および仮想記憶システム40(耐タンパ性向上化モジュール50から見ると上位システム)をそのまま適用できるようにした。 In the first embodiment and the second embodiment, the file system 20 includes a mechanism for modifying a repeated portion to a random value, and in the third embodiment, the virtual storage system 40 includes a mechanism for modifying a repeated portion to a random value. Explained. On the other hand, in the fourth embodiment, the mechanism for changing the repeated portion to a random value is made independent as the tamper resistance improving module 50, and the existing file system 20 and virtual storage system 40 (from the tamper resistance improving module 50) are separated. When viewed, the upper system) can be applied as it is.
耐タンパ性向上化モジュール50は、ファイルシステム20および仮想記憶システム40とブロック暗号化/復号モジュール30との間に介在して、ファイルシステム20または仮想記憶システム40から受け取ったブロック中に繰り返し部分が存在しないかを調べる。そして、存在していれば、この繰り返し部分をランダム値に改変するとともに、改変された繰り返し部分を元の値に復元するためのメタ情報を管理する。このメタ情報は、ファイルシステム20および仮想記憶システム40が管理するメタ情報とは異なる独自の情報である。 The tamper resistance improving module 50 is interposed between the file system 20 and the virtual storage system 40 and the block encryption / decryption module 30 so that a repetitive portion is included in the block received from the file system 20 or the virtual storage system 40. Check for the existence. If it exists, the repetitive portion is changed to a random value, and meta information for restoring the changed repetitive portion to the original value is managed. This meta information is unique information different from the meta information managed by the file system 20 and the virtual storage system 40.
そして、耐タンパ性向上化モジュール50は、外部記憶装置3のブロックをファイルシステム20または仮想記憶システム40に引き渡す場合には、自身が管理するメタ情報に基づき、改変した繰り返し部分を元の値に復元する。 When the block of the external storage device 3 is delivered to the file system 20 or the virtual storage system 40, the tamper resistance improving module 50 sets the modified repeated portion to the original value based on the meta information managed by itself. Restore.
このように、本実施形態の耐タンパ性向上化モジュール50によれば、既存のファイルシステム20および仮想記憶システム40の改造を伴うことなく、単一の値またはパターンが繰り返されるデータが暗号化の対象となる場合の耐タンパ性を向上させる。 As described above, according to the tamper resistance improving module 50 of the present embodiment, data having a single value or pattern is encrypted without accompanying modification of the existing file system 20 and virtual storage system 40. Improve tamper resistance when targeted.
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
1…CPU、2…主記憶装置、3…外部記憶装置、4…表示コントローラ、5…キーボードコントローラ、10…利用者プログラム、20…ファイルシステム、21…制御部、22…繰り返し部分検出部、23…ランダム値生成部、24…繰り返し部分編集部、25…メタ情報記録部、26…データ/ブロック変換部、27…ホール/フラグメント検出部、28…ホール/フラグメント編集部、30…ブロック暗号化/復号モジュール、40…仮想記憶システム、41…制御部、42…繰り返し部分検出部、43…ランダム値生成部、44…繰り返し部分編集部、45…メタ情報記録部、46…データ/ブロック変換部、50…耐タンパ性向上化モジュール。 DESCRIPTION OF SYMBOLS 1 ... CPU, 2 ... Main storage device, 3 ... External storage device, 4 ... Display controller, 5 ... Keyboard controller, 10 ... User program, 20 ... File system, 21 ... Control part, 22 ... Repeat part detection part, 23 ... random value generation unit, 24 ... repetitive partial editing unit, 25 ... meta information recording unit, 26 ... data / block conversion unit, 27 ... hole / fragment detection unit, 28 ... hole / fragment editing unit, 30 ... block encryption / Decoding module, 40 ... virtual storage system, 41 ... control unit, 42 ... repeated portion detection unit, 43 ... random value generation unit, 44 ... repeated portion editing unit, 45 ... meta information recording unit, 46 ... data / block conversion unit, 50: A module for improving tamper resistance.
Claims (11)
書き込み対象のファイルのデータを前記暗号化復号装置に引き渡す際に単一の値またはパターンが繰り返された状態となる繰り返し部分を検索する検索手段と、
前記検索手段により検出された繰り返し部分の値をランダムな値に置き換える置き換え手段と、
前記置き換え手段によりランダムな値に置き換えられた繰り返し部分の値を元の状態に復元するための情報を、前記書き込み対象のファイルのデータを前記外部記憶装置上で管理するためのメタ情報として記録する記録手段と、
を具備することを特徴とするファイルシステム。 In a file system for executing writing of a file to an external storage device and reading of a file from the external storage device via an encryption / decryption device that encrypts and decrypts data,
Search means for searching for a repeated portion in which a single value or pattern is repeated when transferring data of a file to be written to the encryption / decryption device;
Replacement means for replacing the value of the repeated portion detected by the search means with a random value;
Information for restoring the value of the repeated portion replaced with a random value by the replacement means to the original state is recorded as meta information for managing the data of the file to be written on the external storage device Recording means;
A file system comprising:
スワップアウト対象のページのデータ中から単一の値またはパターンが繰り返された繰り返し部分を検索する検索手段と、
前記検索手段により検出された繰り返し部分の値をランダムな値に置き換える置き換え手段と、
前記置き換え手段によりランダムな値に置き換えられた繰り返し部分の値を元の状態に復元するための情報を、前記スワップアウト対象のページのデータを仮想記憶上で管理するためのメタ情報として記録する記録手段と、
を具備することを特徴とする仮想記憶システム。 In a virtual storage system for performing swap-out from a main storage device to an external storage device and page-in from the external storage device to the main storage device via an encryption / decryption device that encrypts and decrypts data,
A search means for searching for repeated portions of a single value or pattern in the data of the pages to be swapped out;
Replacement means for replacing the value of the repeated portion detected by the search means with a random value;
A record for recording information for restoring the value of the repeated portion replaced with a random value by the replacement means to the original state as meta information for managing the data of the page to be swapped out on virtual storage Means,
A virtual storage system comprising:
前記書き込みデータを前記暗号化復号装置に引き渡す際に単一の値またはパターンが繰り返された状態となる繰り返し部分を検索する検索手段と、
前記検索手段により検出された繰り返し部分の値をランダムな値に置き換える置き換え手段と、
前記置き換え手段によりランダムな値に置き換えられた繰り返し部分の値を元の状態に復元するための情報を、前記書き込みデータを前記外部記憶装置上で管理するためのメタ情報として記録する記録手段と、
を具備することを特徴とする耐タンパ性向上化システム。 An upper system that executes writing of data to an external storage device and reading of data from the external storage device, and encryption of the write data and the read data interposed between the upper system and the external storage device A tamper resistance improving system that is provided between the encryption / decryption device that performs decryption of the encryption and decryption device and executes processing for improving tamper resistance of encryption by the encryption / decryption device,
Search means for searching for a repetitive portion in which a single value or pattern is repeated when the write data is delivered to the encryption / decryption device;
Replacement means for replacing the value of the repeated portion detected by the search means with a random value;
Recording means for recording information for restoring the value of the repeated portion replaced with a random value by the replacement means to the original state as meta information for managing the write data on the external storage device;
A tamper resistance improving system characterized by comprising:
前記書き込みデータを前記暗号化復号装置に引き渡す際に単一の値またはパターンが繰り返された状態となる繰り返し部分を検索する検索ステップと、
前記検索ステップにより検出された繰り返し部分の値をランダムな値に置き換える置き換えステップと、
前記置き換えステップによりランダムな値に置き換えられた繰り返し部分の値を元の状態に復元するための情報を、前記書き込みデータを前記外部記憶装置上で管理するためのメタ情報として記録する記録ステップと、
を具備することを特徴とする耐タンパ性向上化方法。 A method for improving tamper resistance of a computer system for performing data writing to an external storage device and data reading from the external storage device through an encryption / decryption device for encrypting and decrypting data,
A search step of searching for a repetitive portion in which a single value or pattern is repeated when the write data is delivered to the encryption / decryption device;
A replacement step of replacing the value of the repeated portion detected by the search step with a random value;
A recording step of recording information for restoring the value of the repeated portion replaced with a random value by the replacement step to an original state as meta information for managing the write data on the external storage device;
A tamper resistance improving method comprising the steps of:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006236964A JP2008061035A (en) | 2006-08-31 | 2006-08-31 | File system, virtual memory system, tamper resistant improvement system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006236964A JP2008061035A (en) | 2006-08-31 | 2006-08-31 | File system, virtual memory system, tamper resistant improvement system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008061035A true JP2008061035A (en) | 2008-03-13 |
Family
ID=39243265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006236964A Pending JP2008061035A (en) | 2006-08-31 | 2006-08-31 | File system, virtual memory system, tamper resistant improvement system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008061035A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010134935A (en) * | 2008-12-05 | 2010-06-17 | Ntt Docomo Inc | Method and apparatus for performing file operation |
US9418238B2 (en) | 2011-02-22 | 2016-08-16 | Mitsubishi Electric Corporation | Search system, search method of search system, and information processing device |
-
2006
- 2006-08-31 JP JP2006236964A patent/JP2008061035A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010134935A (en) * | 2008-12-05 | 2010-06-17 | Ntt Docomo Inc | Method and apparatus for performing file operation |
US9418238B2 (en) | 2011-02-22 | 2016-08-16 | Mitsubishi Electric Corporation | Search system, search method of search system, and information processing device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080228770A1 (en) | Method for Performing Recoverable Live Context Migration in a Stacked File System | |
US8495365B2 (en) | Content processing apparatus and encryption processing method | |
JP2005302233A (en) | Information memory device, information storing method, and information memory processing program | |
KR20130101147A (en) | System and method for in-place encryption | |
US8977865B2 (en) | Data encryption conversion for independent agents | |
JP2007215028A (en) | Device, method, program of data encryption, and recording medium | |
JP2004510367A (en) | Protection by data chunk address as encryption key | |
JP2010237480A (en) | Content protection device and content protection method | |
JP2010152804A (en) | Data storage device and data management method in data storage device | |
US7706664B2 (en) | Apparatus, method, and program product for recording and reproducing contents | |
US8170991B1 (en) | Method and apparatus for managing image data on a sequential storage device | |
JP3824317B2 (en) | Server, computer apparatus, data processing method and program | |
JP2009152878A (en) | Image processor and data erasing method | |
JP2006293583A (en) | File management method | |
JP2009064055A (en) | Computer system and security management method | |
JP4560086B2 (en) | Content data recording / reproducing apparatus | |
JP2008061035A (en) | File system, virtual memory system, tamper resistant improvement system and method | |
JP2009175880A (en) | Information processing apparatus and program | |
JP2007122391A (en) | Information processor which decodes and executes encoding program and memory management method | |
CN110826099A (en) | Safe storage method and system suitable for embedded real-time operating system | |
US9436840B2 (en) | System and method for securely storing information | |
JP2007026105A (en) | Device, method, and program for file management | |
JP2005158011A (en) | Recording and reproducing device | |
JP5643616B2 (en) | Content storage device and program | |
JP4867935B2 (en) | ENCRYPTED DATA STORAGE DEVICE, ENCRYPTED DATA MANAGEMENT METHOD, DATA ENCRYPTION DEVICE, AND ENCRYPTED DATA MANAGEMENT CONTROL PROGRAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091027 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100309 |