JP2010114682A - ストレージノード用再暗号化システム及び方法 - Google Patents

ストレージノード用再暗号化システム及び方法 Download PDF

Info

Publication number
JP2010114682A
JP2010114682A JP2008285787A JP2008285787A JP2010114682A JP 2010114682 A JP2010114682 A JP 2010114682A JP 2008285787 A JP2008285787 A JP 2008285787A JP 2008285787 A JP2008285787 A JP 2008285787A JP 2010114682 A JP2010114682 A JP 2010114682A
Authority
JP
Japan
Prior art keywords
encryption
key
encrypted data
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008285787A
Other languages
English (en)
Other versions
JP5133850B2 (ja
Inventor
Haruo Yokota
治夫 横田
Kazuki Takayama
一樹 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Science and Technology Agency
Original Assignee
Japan Science and Technology Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Science and Technology Agency filed Critical Japan Science and Technology Agency
Priority to JP2008285787A priority Critical patent/JP5133850B2/ja
Publication of JP2010114682A publication Critical patent/JP2010114682A/ja
Application granted granted Critical
Publication of JP5133850B2 publication Critical patent/JP5133850B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 ストレージノード上での再暗号化の際に、平文データを生成することながないストレージノード用再暗号化システムを提供する。
【解決手段】 暗号化データを新しい鍵で再暗号化する場合には、二重暗号化部3が、データ保存部2に記憶された暗号化データK1(F)を第2の暗号鍵K2により二重に暗号化して二重暗号化データK12(F)を作成する。そして復号化部4は、二重暗号化データK12(F)を第1の暗号鍵K1を用いて復号して再暗号化データK2(F)を作成し、データ保存部2に保存されている暗号化データK1(F)を再暗号化データK2(F)で置き換える。第1の暗号鍵K1及び第2の暗号鍵K2は、ネットワークNWを介してつながる鍵サーバ5に登録されている。
【選択図】 図3

Description

本発明は、ストレージノードにおいて、途中で平文データに変換することなく暗号化データを再暗号化データに変換することができるストレージノード用再暗号化システム及び方法に関するものである。
非特許文献1及び2に示されるように、情報セキュリティの重要性が増大する中、ネットワークストレージにおいても様々なデータ保護要件の考慮が必須となっている。従来、保護要件の一つである、伝送中データの機密性保持のための手法として、encrypt-on-disk方式がある。これはデータを暗号化した状態でストレージに格納する方式で、転送時のみ暗号を用いるencrypt-on-wire 方式と比較して転送性能が良い反面、ユーザのアクセス権失効(revocation)に伴い、暗号化データを新しい鍵で再暗号化しなければならない。一方、高機能な分散ストレージシステムとしての自律ディスク[非特許文献3]は、ネットワークに接続された高機能ディスクノードのクラスタにより構成される。ノードの演算処理能力を利用し、耐故障化、負荷均衡化、容量分散等の機能を自律的に実行する。encrypt-on-disk 方式を採用した高機能ストレージでは、ユーザのアクセス権失効(revocation)に伴う再暗号化処理をストレージノード上で行うことが望ましい。そうすることでクライアントの負担を軽減でき、同時にencrypt-on-disk方式の目的である伝送路の機密性も維持できる。
encrypt-on-disk 方式は、ネットワークストレージにおける、伝送路上のデータを悪意あるユーザの傍受から守る暗号利用方式の1つである。encrypt-on-disk 方式ではデータを暗号化した状態でストレージノードに格納する。その為、ストレージ側でのデータ送受信時に暗号処理を必要としない。他方式としてencrypt-on-wire 方式が挙げられる。この方式ではデータを平文の状態で格納し、送受信時に暗号化及び復号処理を行う。この二方式をデータ転送性能の面で比較すると、encrypt-on-disk方式の方が優れている。これはencrypt-on-wire 方式ではストレージ側送受信時に必ず暗号処理が発生すること、セッション毎に新しい暗号鍵を生成するため、鍵生成コストがかかることが理由である。
複数のユーザでデータを共有しているシステムの場合、encrypt-on-disk 方式ではユーザのアクセス権失効(revocation)に伴い、対象データを新しい暗号鍵で再暗号化する必要がある。これは、アクセス権を失効されたユーザ(revoked user)は現在使われている暗号鍵を保持している可能性があり、アクセス制御リスト(ACL)等のアクセス管理手法でrevoked user のアクセス要求を拒否しても、傍受等不当なアクセスでrevoked userにデータが渡ると、情報が漏洩してしまうからである。
そこで発明者は、分散ストレージにおける、性能とセキュリティを両立したアクセス権失効(revocation)時再暗号化手法[BA-Rev(Backup Assist Revocation)][非特許文献4]を提案した。この手法では、再暗号化処理をストレージノード上で処理する。そのため予めバックアップデータを新しい鍵で暗号化しておき、アクセス権失効(revocation)発生時にプライマリとすることで、アクセス回復までの時間を再暗号化処理の分短縮することができる。次に元のプライマリをバックグラウンドで再暗号化し、新しいバックアップとして設定する。
なお特開2005−252384号公報[特許文献1]には、暗号化データを保管するサーバシステムにおける再暗号化技術の例が開示されている。このサーバシステムにおいては、再暗号化の際に、新たな鍵と古い鍵との差分のみを代理サーバに送り、代理サーバは鍵の差分のみで直接再暗号化する。
E. Riedel、 M. Kallahalla、 and R. Swaminathan、 "A framework for evalating storage system security、" FAST ’02: Proceedingsof the 1st USENIX Conference on File and StorageTechnologies、 pp.15−30、 USENIX Association、 2002. P. Stanton、 "Securing Data in Storage: A Review of CurrentResearch、" ArXiv Computer Science e-prints、 2004. H. Yokota、 "Autonomous Disks for Advanced Database Applications、" Proc. of International Symposium on Database Applications in Non-Traditional Environments(DANTE’99)、pp.435−442、Nov.1999. 高山一樹、小林大、横田治夫、"複製を利用したストレージ中での暗号化データの権限失効処理"、第18回データ工学ワークショップ(DEWS2007)、Feb./Mar. 2007 特開2005−252384号公報
再暗号化処理をストレージノード上で処理する場合において、通常の再暗号化手法では処理中に平文の状態がある、または再暗号化の為に獲得可能な形で暗号鍵が保存されている等の理由より、ストレージノード上の機密性は担保することができない。なお特許文献1に示されるようなサーバシステムは、処理コストの高い公開鍵暗号を用い、かつその中の特定の暗号アルゴリズムの性質に依存するシステムであるため、サーバーシステムの技術をそのままストレージノード上での再暗号化で使用するのには適さない。
本発明の目的は、ストレージノード上での再暗号化の際に、平文データを生成することながないストレージノード用再暗号化システム及び再暗号化方法並びにネットワークストレージを提供することにある。
本発明の他の目的は、ストレージノード上に暗号鍵を保存せずに上記目的を達成することができるストレージノード用再暗号化システム及びネットワークストレージを提供することにある。
本発明のストレージノード用再暗号化システムは、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えて、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換する。ストレージノード用再暗号化システムは、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するために、二重暗号化部と復号化部とを備えている。二重暗号化部は、データ保存部に保存された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する。復号化部は、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成し、暗号化データを再暗号化データで置き換える。
本発明によれば、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化する際には、平文データが生成されることはない。また二重暗号化データを第1の暗号鍵を用いて復号したときには、第1の暗号鍵が解かれて第2の暗号鍵により暗号化された再暗号化データが生成されるだけで、復号の途中において、平文データが生成されることはない。したがって本発明によれば、一度も平文データを生成することなく、ストレージノード上で再暗号化することができる。
第1の暗号鍵及び第2の暗号鍵は、ネットワークを介してつながる鍵サーバに公開鍵により暗号化して格納するのが好ましい。二重暗号化部は二重の暗号化に用いた第2の暗号鍵を鍵サーバに登録し、復号化部は鍵サーバから取得した第1の暗号鍵を秘密鍵を用いて復号する。このようにストレージノード上に第1の暗号鍵及び第2の暗号鍵を保存せずに鍵サーバに保存すれば、共通鍵の機密性を確保することができる。
ストレージノードが、第1の暗号鍵及び第2の暗号鍵を第1の公開鍵により暗号化して格納するロックボックスを備えていてもよい。この場合には、第1の公開鍵と組となる第1の秘密鍵を第2の公開鍵により暗号化して鍵サーバに登録する。そして二重暗号化部は、二重の暗号化に用いた第2の暗号鍵を第1の公開鍵を用いてロックボックスに格納する。そして復号化部は、第2の公開鍵により暗号化された第1の秘密鍵を鍵サーバから取得し、第2の公開鍵と組になる第2の秘密鍵を用いて、暗号化された第1の秘密鍵を復号する。また復号化部は、第1の公開鍵により暗号化された第1の暗号鍵をロックボックスから取得し、暗号化された第1の暗号鍵を第1の秘密鍵を用いて復号し、復号した第1の暗号鍵を用いて二重暗号化データを復号して再暗号化データを作成する。
このように鍵サーバを利用すると、ストレージノード上に設けたロックボックスに第1の暗号鍵及び第2の暗号鍵が格納されていたとしても、第三者が第2の秘密鍵を知らない限り、第1の秘密鍵を復号できない。そのために、ロックボックスから取り出した新たな共通鍵としての第2の暗号鍵を復号することができない。したがってストレージノード上のロックボックスに第1の暗号鍵及び第2の暗号鍵を格納したとしても、機密性を確保することができる。
また第1の暗号鍵及び第2の暗号鍵を格納するロックボックスをストレージノード上に設けた場合において、二重暗号化部及び復号化部をセキュリティチップによって構成してもよい。セキュリティチップを用いると、ロックボックスから読み出した第1の暗号鍵及び第2の暗号鍵をセキュリティチップ内に機密状態で展開して、二重暗号化及び復号化も機密状態で実行することができる。したがってストレージノード上のロックボックス36に第1の暗号鍵及び第2の暗号鍵を格納したとしても、機密性を確保することができる。
また暗号化部、二重暗号化部及び復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号化を実行する。このような暗号化モードとしては、OFB暗号化モードを用いることができる。これにより暗号化と復号とを平文を生成しないで再暗号化を実現することができ、再暗号化処理中の攻撃者によるノード陥落によるデータの漏洩を防ぐことができる。
本発明のストレージノード用再暗号化方法は、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えたストレージノードにおいて、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換することをコンピュータの内部演算装置により実行する。本発明の方法では、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する。次に、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成する。そして暗号化データを再暗号化データで置き換える。
なお二重暗号化部及び復号化部は、データをブロック単位で暗号化及び復号するように構成するのが好ましい。このようにすると、データ処理が容易になる。
また本発明のネットワークストレージは、平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、暗号化データを読み出し可能に記憶するデータ保存部とを備えた複数のストレージノードが、ネットワークに並列接続されて構成される。ストレージノードは、暗号化データを第2の暗号鍵で復号できる再暗号化データに変換する前述のストレージノード用再暗号化システムを備えている。ストレージノード用再暗号化システムは、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、二重暗号化データを第1の暗号鍵を用いて復号して再暗号化データを作成し、暗号化データを再暗号化データで置き換える復号化部とを備えている。そしてネットワークに接続された他のストレージノードに、第1の公開鍵により暗号化された第1の暗号鍵及び第2の公開鍵により暗号化された第2の暗号鍵を格納するロックボックスが設けられている。二重暗号化部は、第2の公開鍵により暗号化された第2の暗号鍵をロックボックスに格納する。また復号化部は、ロックボックスから第1の公開鍵により暗号化された第1の暗号鍵を第1の公開鍵と組になる第1の秘密鍵を用いて復号し、復号した第1の暗号鍵を用いて二重暗号化データを復号して再暗号化データを作成する。このように他のストレージノードにロックボックスを設ければ、ストレージノード上に暗号鍵が保存されないので、機密性を高めることができる。また再暗号化後の共通鍵となる第2の暗号鍵は第1の公開鍵とは異なる第2の公開鍵によって暗号化されているので、より機密性を高めることができる。
本発明によれば、データ保存部に記憶された暗号化データを第2の暗号鍵により二重に暗号化する際には、平文データが生成されることがなく、また二重暗号化データを第1の暗号鍵を用いて復号したときにも、第1の暗号鍵が解かれて第2の暗号鍵により暗号化された再暗号化データが生成されることはあっても、復号の途中において、平文データが生成されることはないので、一度も平文データを生成することなく、ストレージノード上で再暗号化することができ、高い機密性で再暗号化をすることができる。
以下本発明のストレージノード用再暗号化システム及び再暗号化方法並びにネットワークストレージの実施の形態を詳細に説明する。本発明の実施の形態を説明する前に、本発明の実施の形態で使用するシステム、データ構造、暗号化モードについて概略を述べる。
[高機能分散ストレージシステム]
発明者等は、ストレージ装置上の演算処理能力を利用してデータの管理を自律的に行うシステムとして自律ディスク[非特許文献3]を提案してきた。自律ディスクは、ネットワークに接続された高機能ディスクノード即ちストレージノードのクラスタにより構成される。この高機能ディスクの演算能力を利用し、ストレージ側で耐故障化、負荷均衡化、容量分散等の機能を自律的に実行し、ユーザによるストレージ管理の負担を軽減する。本実施の形態は、前述のencrypt-on-disk 方式を採用した、自律ディスクのような高機能ストレージシステムで用いるストレージノード用再暗号化システム及びネットワークストレージを対象とする。自律ディスクの方針に従い、アクセス権失効(revocation)に伴う再暗号化処理は、ストレージノード側で行い、クライアント側の負担を軽減する。
[ネットワーク構成]
本実施の形態のネットワークストレージでは、複数のストレージノードが並列にネットワーク接続される。そしてこれらのストレージノードに対し、同様にネットワークに接続されたクライアントノードからアクセスするものとする。
[使用する暗号技術]
暗号は、暗号化と復号に共通の鍵を用いる共通鍵暗号と、異なる対の鍵を用いる公開鍵暗号に分類できる。共通鍵暗号は、予め暗号化側と復号側で、安全な方法で鍵を共有していなければならない。一方、公開鍵と秘密鍵の対を用いる公開鍵暗号では、対の内の片方(公開鍵)を公開することができる為、鍵配布の問題はない。しかし、その反面、公開鍵暗号は一般的に共通鍵暗号の数百から数千倍の処理速度であるという問題がある。これらの特性を考慮し、一般的には共通鍵の配布を公開鍵暗号を用いて行い、その共通鍵を用いてデータのやりとりをする場合が多い。本実施の形態においても、この方式を採用した。
本実施の形態の一部では、データの暗号鍵を管理する構造としてロックボックスを用いる。ロックボックスとは、暗号鍵を格納し、アクセス権を持つユーザのみ鍵を取り出すことができる鍵管理構造である。図1には、非特許文献(E.Miller、D.Long、W.Freeman、and B.Reed、“Strong Security for Network-Attached Storage、”FAST’02:Proceedings of the 1st USENIX Conference on File and Storage Technologies、p.1、Berkeley、CA、USA、2002、USENIX Association.)におけるロックボックスであるkey objectの例を示している。ユーザXは、公開鍵Kx+と秘密鍵Kx-を持ち、あるデータは共通鍵Kで暗号化されているものとする。key object の各行はユーザID、ユーザの公開鍵で暗号化された共通鍵Kx+(K)、ユーザに認可されているアクセス権の種類Px からなる。格納された共通鍵を獲得するには、公開鍵と対を成す、ユーザ自身のクライアントノード上に保存された秘密鍵を用いてのみ復号できるため、正しく認可されたユーザのみが共通鍵を獲得できる。本発明の一部の実施の形態では、このkey object の構造を利用して鍵を管理する。1ファイルに対し1つのkey object が対応し、ファイルを暗号化した鍵は、ストレージノード上に格納される。また本発明の一部の実施の形態では、ストレージ側で再暗号化等の暗号処理を行うため、各ストレージノードもユーザと同様に公開鍵と秘密鍵を持ち、処理対象のファイルのkey object に獲得可能な鍵を保持するものとする。
[OFB暗号化モード]
OFB(Output Feed Back)モードは、ブロック暗号の暗号化モードの一つである。本実施の形態では、この暗号化モードを使用した。処理の流れの簡略図を図2に示す。暗号文の最初のブロックは初期ベクトル(Initial Vector:IV)を暗号化して疑似乱数ビット列を生成し、平文のブロックとの排他的論理和演算で得られる。後続のブロックは、前ブロックの疑似乱数ビット列をさらに暗号化し、同様に平文との排他的論理和演算をすることで得られる。OFBモードの特色として、暗号処理部分を平文とは独立に実行でき、実際の平文への処理は排他的論理和のみである点、ストリーム暗号的に利用される点が挙げられる。また暗号化と復号の処理が同じであるのも特徴である。OFBモードは初期ベクトルの暗号化に始まり、先頭ブロックから順次処理しなければならないため、ランダムアクセスに弱いという欠点がある。これに対し、CTR(counter)モードというランダムアクセスに強いモードがある。CTRモードでは暗号化処理の入力として、前ブロックの疑似乱数ビット列ではなく、ブロックの位置に対応した値を持つカウンタの値を入力として用いるため、途中のブロックからの処理が可能である。本発明では、CTR(counter)モードを用いて暗号化することも可能である。
なお以下の実施の形態において、想定される攻撃者は、対象となる分散ストレージシステムと同じネットワーク上に存在し、次の攻撃を行えるものとする。
・伝送路へ攻撃し、転送中のデータを傍受する。
・あるストレージノードに攻撃し、陥落させて内部のデータを奪取する。なお、攻撃者は格納されたファイルへのアクセス権は持たず、鍵等いかなるデータも所持していないものとする。
上記の攻撃を防ぐ本発明の実施の形態のストレージノード用再暗号化システムは、自律ディスク等の高機能ストレージシステムにおいて、様々な処理をストレージノード側で自律的に処理することで、ユーザやストレージ管理者の負担を軽減する。伝送データ保護方式の中ではデータ転送性能が良いencrypt-on-disk 方式を高機能ストレージに適用する場合、アクセス権失効(revocation)時の再暗号化処理もストレージ側で処理することで、同様にクライアントの負担を軽減することができる。しかしその一方で、通常の再暗号化処理では、暗号化データを復号し、その後暗号化するため、中間生成物として平文が現れるので、ストレージノード上の機密性は守られないという問題が発生する。この問題点に対し、本発明の実施の形態のストレージノード用再暗号化システムを用いると、処理中に平文が生成されることがない。
以下に説明する本実施の形態では、暗号化モードとして、OFBモードを用いる。OFBモードでは、暗号化は平文と疑似乱数ビット列の排他的論理和を求めることで実行される。また復号は暗号文に対して同様の処理を行うことで実行される。ここで、排他的論理和は交換則が成り立つため、再暗号化処理における暗号化と復号も可逆である。この性質を利用し、再暗号化処理を“暗号化”、“復号”の順に処理することで、平文を生成しない再暗号化を実現でき、再暗号化処理中の攻撃者による当該ストレージノードの陥落によるデータ漏洩を防ぐことが可能となる。なお、定常状態を含めて、1つのストレージノード陥落による漏洩を防ぐためには、鍵管理の考慮が必要である。再暗号化をストレージ側で行うために、共通鍵をストレージノードが利用可能な形で保存する必要があるが、この無防備な状態の鍵を暗号化ファイルと同じノードに置くと、そのノードが陥落した時点でデータが漏洩してしまうからである。対策としては、後述する一つの実施の形態のように他ストレージノードで鍵を管理する方法や、暗号化をセキュユリティプラットフォームまたはセキュリティチップのような専用のハードウェアを用いて行うことで鍵を奪取不可能にする方法等が考えられる。後者の例としては、ハードディスク(HDD)に暗号化用回路を組み込んだシーゲイト(Seagate)・テクノロジー社のDriveTrust(商標)や富士通株式会社のMTZ2 CJがある。
図3はストレージノードに適用される本発明のストレージノード用再暗号化システムの第1の実施の形態の構成を示すブロック図であり、図4は第1の実施の形態の再暗号化を概念的に示す図であり、図5は本発明における再暗号化の流れを示す図である。なお図5に示す鍵管理構造は、鍵サーバやロックボックスによって実現される。
このストレージノード用再暗号化システムは、図4のストレージノードA上に暗号化部1と、データ保存部2と、二重暗号化部3と復号化部4とを備えており、ネットワークで接続された鍵サーバ5もこのシステムの一部を構成している。なお本実施の形態では、ストレージノードとして前述の高機能分散ストレージシステムで使用される高機能ディスクノードを用いている。またネットワークNWには、前述のように複数のストレージノードが並列に接続されている。そして暗号化部1、二重暗号化部3及び復号化部4で使用する暗号化モードとしては、前述のOFB暗号化モードを採用している。
暗号化部1は、平文データFを第1の暗号鍵K1を用いて暗号化して暗号化データK1(F)を作成する。データ保存部2には、暗号化データK1(F)が読み出し可能に保存される。ユーザのアクセス権失効(revocation)に伴い、暗号化データを新しい鍵で再暗号化する場合には、二重暗号化部3が、データ保存部2に記憶された暗号化データK1(F)を第2の暗号鍵K2により二重に暗号化して二重暗号化データK12(F)を作成する。そして復号化部4は、二重暗号化データK12(F)を第1の暗号鍵K1を用いて復号して再暗号化データK2(F)を作成し、データ保存部2に保存されている暗号化データK1(F)を再暗号化データK2(F)で置き換える。本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2は、ネットワークNWを介してつながる鍵サーバ5に登録(または管理)されている。前述のように、ユーザXは、公開鍵Kx+と秘密鍵Kx-とを持っている。第1の暗号鍵K1及び第2の暗号鍵K2は、公開鍵Kx+により暗号化されて、Kx+(K1)及びKx+(K2)として鍵サーバ5に登録されている。なお再暗号化が完了した後は、暗号化された第1の暗号鍵Kx+(K1)は鍵サーバ5から削除してもよい。また暗号化された第2の暗号鍵Kx+(K2)は、二重暗号化部3で二重暗号化する際に鍵サーバ5に共通鍵として登録される。ユーザXは、ストレージノードAの復号化部4で、秘密鍵Kx-を用いて暗号化された第1の暗号鍵Kx+(K1)を復号して第1の暗号鍵K1を取得する。復号化部4は、第1の暗号鍵K1を用いて二重暗号化データK12(F)を復号して、第2の暗号鍵K2で復号できる再暗号化データK2(F)を出力する。
本実施の形態のストレージノード用再暗号化システムによれば、データ保存部2に保存された暗号化データK1(F)を二重暗号化部3で第2の暗号鍵K2により二重に暗号化する際に、平文データFが生成されることはない。また二重暗号化データK12(F)を復号化部4で第1の暗号鍵K1を用いて復号したときには、第1の暗号鍵K1が解かれて第2の暗号鍵K2により暗号化された再暗号化データK2(F)が生成されるだけで、復号の途中において、平文データFが生成されることはない。したがって本実施の形態によれば、一度も平文データFを生成することなく、ストレージノード上で再暗号化することができる。また本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2は、ネットワークNWを介してつながる鍵サーバ5に格納されているので、再暗号化データK2(F)の復号に必要な第2の暗号鍵K2をストレージノードに対する攻撃から守って、機密性を確保することができる。
図6及び図7は、本発明のストレージノード用再暗号化システムの第2の実施の形態のブロック図及び再暗号化の概念図である。なお図3及び図4に示した第1の実施の形態で用いるブロックと同様のブロックには、図3及び図4に示した符号の数に10の数を加えた数の符号を付して説明を省略する。第2の実施の形態も図5の再暗号化の処理の流れで再暗号化を実行する。第2の実施の形態では、ストレージノードが、第1の暗号鍵K1及び第2の暗号鍵K2を第1の公開鍵Kx+により暗号化して格納するロックボックス16を備えている。再暗号化の前には、第1の暗号鍵K1が第1の公開鍵Kx+により暗号化されてロックボックス16に格納されている。そして本実施の形態では、第1の公開鍵Kx+と組になる第1の秘密鍵Kx-が第2の公開鍵KYK +により暗号化されて鍵サーバ15に登録されている。二重暗号化部は、二重の暗号化に用いた第2の暗号鍵K2を第1の公開鍵Kx+により暗号化してロックボックス16に格納する。そして復号化部14は、鍵サーバ15から取得した暗号化された第1の秘密鍵Kx-を、第2の公開鍵KYK +と組になる第2の秘密鍵KYK -により復号する。また復号化部14は、第1の公開鍵Kx+により暗号化された第1の暗号鍵K1をロックボックス16から取得し、暗号化された第1の暗号鍵K1を復号した第1の秘密鍵Kx-を用いて復号する。そして復号化部14は、復号した第1の暗号鍵K1を用いて二重暗号化データK12(F)を復号して再暗号化データK2(F)を作成する。
本実施の形態のように鍵サーバ15を利用すると、ストレージノード上に設けたロックボックス16に第1の暗号鍵K1及び第2の暗号鍵K2が格納されていたとしても、第三者が第2の秘密鍵KYK -を知らない限り、第1の秘密鍵Kx-を復号できないために、ロックボックス16から取り出した第2の暗号鍵K2を復号することができない。したがってストレージノード上のロックボックス16に第1の暗号鍵K1及び第2の暗号鍵K2を格納したとしても、機密性を確保することができる。
図8及び図9は、本発明のネットワークストレージで用いられるストレージノード用再暗号化システムの第3の実施の形態のブロック図及び再暗号化の概念図である。なお図3及び図4に示した実施の形態で用いるブロックと同様のブロックには、図3及び図4に示した符号の数に20の数を加えた数の符号を付して説明を省略する。この実施の形態も図5の再暗号化の処理の流れで再暗号化を実行する。このネットワークストレージは、平文データを第1の暗号鍵K1を用いて暗号化して暗号化データを作成する暗号化部21と、暗号化データを読み出し可能に記憶するデータ保存部22とを備えた複数のストレージノードA,Bが、ネットワークNWに並列接続されて構成される。ストレージノードAは、暗号化部21とデータ保存部22とを含んで構成されて、暗号化データを第2の暗号鍵K2で復号できる再暗号化データに変換するストレージノード用再暗号化システムを備えている。ストレージノード用再暗号化システムは、データ保存部22に記憶された暗号化データを第2の暗号鍵K2により二重に暗号化して二重暗号化データを作成する二重暗号化部23と、二重暗号化データK12(F)を第1の暗号鍵K1を用いて復号して再暗号化データK2(F)を作成し、暗号化データK1(F)を再暗号化データK2(F)で置き換える復号化部24とを備えている。そしてネットワークNWに接続された他のストレージノードBに、第1の公開鍵Kx+により暗号化された第1の暗号鍵K1及び第2の公開鍵KXK +により暗号化された第2の暗号鍵K2を格納するロックボックス26が設けられている。二重暗号化部23は、第2の公開鍵KXK +により暗号化された第2の暗号鍵K2をロックボックス26に格納する。また復号化部24は、ロックボックス26から第1の公開鍵Kx+により暗号化された第1の暗号鍵K1を第1の公開鍵Kx+と組になる第1の秘密鍵Kx-を用いて復号し、復号した第1の暗号鍵K1を用いて二重暗号化データK12(F)を復号して再暗号化データK2(F)を作成する。このように他のストレージノードBにロックボックス26を設ければ、ストレージノードA上に暗号鍵が保存されないので、機密性を高めることができる。また再暗号化後の共通鍵となる第2の暗号鍵K2は第1の公開鍵Kx+とは異なる第2の公開鍵KXK +によって暗号化されているので、より機密性を高めることができる。なお各ストレージノードA,Bには、他のストレージノードのためのロックボックス26がそれぞれ設けられている。
図10及び図11は、本発明のストレージノード用再暗号化システムの第4の実施の形態のブロック図及び再暗号化の概念図である。なお図8及び図9に示した実施の形態で用いるブロックと同様のブロックには、図8及び図9に示した符号の数に10の数を加えた数の符号を付して説明を省略する。この実施の形態では、図12に示す再暗号化の処理の流れで再暗号化を実行する。本実施の形態では、第1の暗号鍵K1及び第2の暗号鍵K2を格納するロックボックス36をストレージノード上に設けている。ロックボックス36に格納される第1の暗号鍵K1及び第2の暗号鍵K2は、公開鍵Kx+により暗号化されて、Kx+(K1)及びKx+(K2)として格納されている。また本実施の形態では、二重暗号化部33及び復号化部34をセキュリティチップ37によって構成している。セキュリティチップ37は、ロックボックス36から読み出した第1の暗号鍵K1及び第2の暗号鍵K2を機密状態で内部で展開し、二重暗号化及び復号化も機密状態で実行される。したがってストレージノードのロックボックス36に第1の暗号鍵K1及び第2の暗号鍵K2を格納したとしても、機密性を確保することができる。本実施の形態では、図12に示すように、データ保存部2に記憶された暗号化データK1(F)をブロック単位K1(F)[1]〜K1(F)[n]に分割して、セキュリティチップ37へブロック転送する。セキュリティチップ37では、ブロック転送された暗号化データ(F)[1]〜K1(F)[n]を、第2の嵌合鍵K2を用いて順次二重に暗号化して、ブロック単位の二重暗号化データK12(F)[1]〜K12(F)[n]を作成する。そしてセキュリティチップ37は、復号化部34において、ロックボックスから取得し暗号化された第1の暗号鍵K1を秘密鍵Kx-を用いて復号し、復号した第1の暗号鍵K1を用いてブロック単位の二重暗号化データK12[1]〜K12(F)[n]を復号し、ブロック単位の再暗号化データK2(F)[1]〜K2(F)[n]を作成して、データ保存部32に転送する。データ保存部32では、ブロック単位の再暗号化データK2(F)[1]〜K2(F)[n]を合成して、暗号化データK1(F)を再暗号化データK2(F)で置き換える。
本発明ではデータ暗号化にブロック暗号を用いる為、上記ブロック単位としてブロック暗号におけるブロックをそのまま適用することで処理が可能となる。
以下本発明を性能面で評価する為、PCクラスタ上で動作するencrypt-on-disk方式のファイルサーバ・クライアントプログラムを作成して、実験を行った結果について説明する。
[実験プログラム]
実験は、図8及び図9に示した第3の実施の形態と従来の再暗号化方法(通常の再暗号化)を用いる場合について行った。そしてファイル獲得(get)の応答時間と、ストレージノード上の再暗号化処理の実行時間を測定した。通常の暗号化では、通常の再暗号化処理を行うために、二重暗号化をせずに、暗号化データを第1の暗号鍵K1で復号した後、第2の暗号鍵K2で暗号化することにより再暗号化処理を行う。ロックボックスは対象の暗号化ファイルと同じストレージノードに格納する。
暗号の利用方法や鍵管理は前述の記述に従った。図8及び図9に示した第3の実施の形態では、初期状態として、ファイルFはユニークな第1の暗号鍵K1、OFBモードで暗号化されてストレージノードAに格納され、そのロックボックスは隣接するストレージノードBに格納されている。ロックボックス26には再暗号化処理用に、公開鍵Kx+で暗号化された第1の暗号鍵K1を保存している。なお、プログラムは以下の手順で処理を行うことで実際に平文を生成せず再暗号化処理を完了できることを確認できた。
step1:暗号化ファイルFを格納したストレージノードで第2の暗号鍵K2を生成し、第2の暗号鍵K2で二重に暗号化する。この段階でファイルは二重に暗号化された状態K12(F)となる。
step2:ストレージノードBのロックボックス26に第2の暗号鍵K2を転送し、代わりに第1の暗号鍵K1を受信する。この時鍵交換は送信先ノードの公開鍵Kx+で暗号化した状態で行うため、送信前後及びロックボックス26の再構成時に秘密鍵Kx-と公開鍵Kx+とを用いた復号、暗号化の必要がある。
step3:第1の暗号鍵K1で二重に暗号化されたファイルK12(F)の復号を行い、その後第1の暗号鍵K1をロックボックス26から破棄する。プログラムで実行できる処理のうち、ファイル獲得(get)は、ロックボックスに格納された対象ユーザ用の共通鍵の転送も含む。その為、ロックボックスの格納場所が異なる本実施の形態では、再暗号化処理だけでなくファイル獲得(get)の処理も流れが異なるため、以下評価の対象とする。
[実験環境]
実験は表1に示す構成のPCクラスタ(ストレージノード)上で行った。またパラメータとして表2のものを用いた。
Figure 2010114682
Figure 2010114682
上記表の記述の通り、実験では3台のストレージノードにそれぞれ1MB、500個のファイルを暗号化して格納する。ただし総データサイズにロックボックスのサイズは含まない。また、ファイル獲得の対象となるファイルは、選択したストレージノードの全ファイルの中から、パラメータμ によって決まるZipf分布に従い偏って選ばれるものとした。Zipf分布については、D.E.Knuth著の「Sorting 及びSearching」(Addison-Wesley Publishing Company、1973)に記載されている。
[実験1:ファイル獲得(get)の応答時間の比較]
ファイルを格納した3つのストレージノードに対し、それぞれ1つのストレージノード(クライアントノード)からファイル獲得(get)リクエストを1000回実行し、その応答時間を測定した。
図13は従来の通常の再暗号化(normal)と本実施の形態(RORE)の再暗号化における、3ストレージノード分の平均応答時間及び95%信頼区間を表している。実験の結果、本実施の形態を適用した環境ではファイル獲得(get)の応答時間が平均で約4.5パーセント増加した。これは、本実施の形態では、ファイルを格納しているストレージノードAがロックボックスを格納する隣接したストレージノードからアクセスしたユーザに対応する共通鍵(第1及び第2の暗号鍵)を取得しなければならないためであると考える。ただし鍵は小さい固定長である為、その転送の影響は非常に小さいことがわかる。
[実験2:再暗号化の処理時間の比較]
ファイルを格納した3つのストレージノード上で、それぞれが再暗号化処理を1000回実行し、その実行開始から終了までの時間を測定した。ここで再暗号化対象のファイルはランダムで選択するものとする。図14は従来の通常の再暗号化(normal)と本実施の形態(RORE)における処理時間の平均と95%信頼区間を表している。図より、本実施の形態(RORE)の再暗号化処理時間は、通常の再暗号化(normal)に比べて約100ミリ秒、約47パーセント増加した。これはストレージノード間通信が必要であることに加え、共通鍵転送時に公開鍵暗号による暗号処理が必要であるためだと考える。ここでは、ストレージノードAからストレージノードBへの新しい鍵の送受信時、新しい鍵のロックボックスへの設定時、ストレージノードBからストレージノードAへの古い鍵の送受信時に公開鍵暗号での暗号処理が必要となる。実験1の結果より、鍵の転送処理自体の影響は非常に小さいことより、公開鍵暗号による処理が性能に与える影響は大きいことがわかる。
[実験3:再暗号化処理が他アクセスに与える影響の比較]
再暗号化処理が、同時に発生した他のアクセスに対してどの程度の影響を与えるかを実験により測定した。ストレージノードA、Bにファイルを格納した状態で、ストレージノードAで再暗号化処理を連続で実行する。この時ストレージノードBは、ストレージノードAに格納されたファイルのロックボックスが格納されるノードである。すなわち、従来の通常の再暗号化(normal)ではストレージノードAのみで再暗号化処理が実行され、本実施の形態(RORE)では、図8及び図9のように、ストレージノードAで再暗号化処理、ストレージノードBでロックボックスの処理が実行される状態である。この状態でストレージノードA、Bに対しファイル獲得(get)を1000回実行し、応答時間を測定した。図15は通常の再暗号化(normal)と本実施の形態(RORE)において、各ストレージノードに対するファイル獲得(get)の平均応答時間、95%信頼区間を表す。結果は、再暗号化処理の無い平常状態(図のnormal:ストレージノードB)と比較して、ファイル獲得(get)の応答時間は通常の環境で約29パーセント、本実施の形態(RORE)ではストレージノードA、B共に、約14パーセント増加した。通常では再暗号化処理が1つのストレージノード内で行われる分、大きく他のアクセスに影響を与えるのに対し、処理が2つのストレージノードに分散される本実施の形態(RORE)では、他のアクセスへの影響も分散されることがわかる。
実験1の結果より、ファイル本体とロックボックスの格納ノード分離によるファイル獲得(get)の性能低下は非常に小さいことがわかり、無視できる程度であると考える。実験2より、再暗号化の処理時間は増加することが判る。その為、再暗号化の発生箇所とタイミングによっては性能低下を引き起こす可能性がある。例えばアクセス対象のファイルが再暗号化中の場合、処理が終わるまでアクセスがブロックされ、応答時間が長くなる。バックグラウンドでの再暗号化処理による性能への影響は、実験3の結果より、本実施の形態(RORE)では複数ストレージノードで影響が出る反面、1ノード当たりの性能劣化度合は小さい。QoS(Quality of Service)の観点から見ると、突出して性能劣化するストレージノードがない為、優れていると言える。
また本実施の形態(RORE)を適用することにより、再暗号化処理中に平文が生成されず、また1つのストレージノードに平文生成が可能となるデータ(暗号化ファイル、共通鍵)が同時に存在する期間がないため、1ストレージノード陥落時のデータ漏洩を防ぐことができる。また、あるファイルに関する、ファイルを格納しているストレージノードと対応するロックボックスを格納しているストレージノードのうち、何れかが陥落しない限り、データ漏洩は防ぐことができる。一方で、あるファイルを格納しているストレージノードとロックボックスを格納しているストレージノードが同時に陥落した場合、或いはロックボックスが格納されているストレージノードが陥落し、かつ通信中の対象ファイルが傍受された場合、そのファイルは漏洩する。しかし、再暗号化処理で平文が生成されてしまう通常の方式のように、1つのストレージノード陥落でデータが漏洩してしまうシステムと比較すると、分散ストレージシステムの構造上、本実施の形態によれば攻撃者が複数ステップを踏まなければデータが漏洩することがないため、本実施の形態のほうが従来の技術と比べて、セキュリティ面で優れているといえる。また、既存のセキュアストレージシステムのようにシステムをtrustでないと仮定した環境と比較すると、本実施の形態ではストレージ側で再暗号化処理等を行うために生の鍵を扱っている分、セキュアでないといえる。しかしその反面、再暗号化処理をユーザの手を煩わせずストレージ側で行うことで、クライアント側の負担を大きく軽減することが可能となっている。そのため、本実施の形態(RORE)を適用した高機能ストレージシステムは、多人数で共有する大容量の分散ファイルサーバ等への適用に適している。このようなシステムではデータ管理コストが大きく、ストレージ主導で管理を行い、ユーザ側の負担を軽減することが望ましい。また本実施の形態(RORE)を適用することで、アクセス権失効(revocation)時のクライアント側の負担及びシステム性能劣化を防ぎ、かつ通常の再暗号化処理を行うよりも高い機密性を維持することができる。
上記各実施の形態では、再暗号化処理中の暗号化処理と復号処理を可逆にできるOFB 暗号化モードを利用することで、途中生成物として平文を生成しない再暗号化処理を実現することができ、再暗号化処理時のストレージノード陥落による漏洩を防ぐことができる。それに加え、暗号化ファイルの保存と鍵の管理を異なるノードで管理する、或いは暗号処理専用のハードウェア(セキュリィテイチップ)をストレージノードに搭載し鍵を奪取できないようにすると、1つのストレージノード内のデータで平文が奪取可能な期間が無いように処理を考慮することで、上記の1つのストレージノード陥落に対する機密性が実現可能となる。
ロックボックスの例を示す図である。 OFB暗号モードを使用した処理の流れを示す図である。 ストレージノードに適用される本発明のストレージノード用再暗号化システムの第1の実施の形態の構成を示すブロック図である。 第1の実施の形態の再暗号化を概念的に示す図である。 本発明における再暗号化の流れを示す図である。 本発明のストレージノード用再暗号化システムの第2の実施の形態のブロック図である。 第2の実施の形態の再暗号化の概念図である。 本発明のネットワークストレージで用いられるストレージノード用再暗号化システムの第3の実施の形態のブロック図である。 本発明のネットワークストレージで用いられるストレージノード用再暗号化システムの第3の実施の形態の再暗号化の概念図である。 本発明のストレージノード用再暗号化システムの第4の実施の形態のブロック図である。 第4の実施の形態の再暗号化の概念図である。 第4の実施の形態における再暗号化の処理の流れを示す図である。 ファイル獲得(get)コマンドにおける平均応答時間の比較を示す図である。 暗号化の処理時間の比較を示す図である。 バックグラウンドの際暗号化処理がファイル獲得(get)に与える影響の評価を示す図である。
符号の説明
1,11,21,31 暗号化部
2,12,22,32 制データ保存部
3,13,23,33 二重暗号化部
4,14,24,34 復号化部
5 鍵サーバ
16,26,36 ロックボックス

Claims (9)

  1. 平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、前記暗号化データを読み出し可能に記憶するデータ保存部とを備えたストレージノードに設けられて、前記暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するストレージノード用再暗号化システムであって、
    前記データ保存部に記憶された前記暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、
    前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、前記暗号化データを前記再暗号化データで置き換える復号化部とを備えてなるストレージノード用再暗号化システム。
  2. 前記第1の暗号鍵及び第2の暗号鍵はネットワークを介してつながる鍵サーバに公開鍵により暗号化されて登録されており、
    前記二重暗号化部は二重の暗号化に用いた前記第2の暗号鍵を前記鍵サーバに登録し、前記復号化部は前記鍵サーバから取得した前記第1の暗号鍵を秘密鍵を用いて復号する請求項1に記載のストレージノード用再暗号化システム。
  3. 前記ストレージノードは、前記第1の暗号鍵及び前記第2の暗号鍵を第1の公開鍵により暗号化して格納するロックボックスを備えており、
    前記第1の公開鍵と組となる第1の秘密鍵が第2の公開鍵により暗号化されて鍵サーバに格納されており、
    前記二重暗号化部は、二重の暗号化に用いた前記第2の暗号鍵を前記第1の公開鍵により暗号化して前記ロックボックスに格納し、
    前記復号化部は前記第2の公開鍵により暗号化された前記第1の秘密鍵を前記鍵サーバから取得して、前記第2の公開鍵と組になる第2の秘密鍵を用いて暗号化された前記第1の秘密鍵を復号し、前記第1の公開鍵により暗号化された前記第1の暗号鍵を前記ロックボックスから取得し、暗号化された前記第1の暗号鍵を前記第1の秘密鍵を用いて復号し、復号した前記第1の暗号鍵を用いて前記二重暗号化データを復号して前記再暗号化データを作成する請求項1に記載のストレージノード用再暗号化システム。
  4. 前記第1の暗号鍵及び前記第2の暗号鍵を格納するロックボックスを備え、
    前記二重暗号化部及び前記復号化部がセキュリティチップによって構成されている請求項1に記載のストレージノード用再暗号化システム。
  5. 前記二重暗号化部及び前記復号化部は、ブロック単位でデータの暗号化及び復号化を行う請求項1乃至4のいずれか1項に記載のストレージノード用再暗号化システム。
  6. 前記暗号化部、前記二重暗号化部及び前記復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号を実行する請求項1乃至4のいずれか1項に記載のストレージノード用再暗号化システム。
  7. 平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、前記暗号化データを読み出し可能に記憶するデータ保存部とを備えたストレージノードにおいて、前記暗号化データを第2の暗号鍵で復号化できる再暗号化データに変換することを内部演算装置により実行するストレージノード用再暗号化方法であって、
    前記データ保存部に記憶された前記暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成し、
    前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、
    前記暗号化データを前記再暗号化データで置き換えることを特徴とするストレージノード用再暗号化方法。
  8. 平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、前記暗号化データを読み出し可能に記憶するデータ保存部とを備えた複数のストレージノードが、ネットワークに並列接続されて構成され、
    前記ストレージノードが、前記暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するストレージノード用再暗号化システムを備えているネットワークストレージにおいて、
    前記ストレージノード用再暗号化システムが、前記データ保存部に記憶された前記暗号化データを前記第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、
    前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、前記暗号化データを前記再暗号化データで置き換える復号化部とを備えており、
    前記ネットワークに接続された他の前記ストレージノードに、第1の公開鍵により暗号化された前記第1の暗号鍵及び第2の公開鍵により暗号化された前記第2の暗号鍵を格納するロックボックスが設けられており、
    前記二重暗号化部は、前記第2の公開鍵により暗号化された前記第2の暗号鍵を前記ロックボックスに格納し、
    前記復号化部は、前記ロックボックスから前記第1の公開鍵により暗号化された前記第1の暗号鍵を前記第1の公開鍵と組になる第1の秘密鍵を用いて復号し、復号した前記第1の暗号鍵を用いて前記二重暗号化データを復号して前記再暗号化データを作成するネットワークストレージ。
  9. 前記暗号化部、前記二重暗号化部及び前記復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号を実行する請求項8に記載のネットワークストレージ。
JP2008285787A 2008-11-06 2008-11-06 ストレージノード用再暗号化システム及びネットワークストレージ Expired - Fee Related JP5133850B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008285787A JP5133850B2 (ja) 2008-11-06 2008-11-06 ストレージノード用再暗号化システム及びネットワークストレージ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008285787A JP5133850B2 (ja) 2008-11-06 2008-11-06 ストレージノード用再暗号化システム及びネットワークストレージ

Publications (2)

Publication Number Publication Date
JP2010114682A true JP2010114682A (ja) 2010-05-20
JP5133850B2 JP5133850B2 (ja) 2013-01-30

Family

ID=42302891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008285787A Expired - Fee Related JP5133850B2 (ja) 2008-11-06 2008-11-06 ストレージノード用再暗号化システム及びネットワークストレージ

Country Status (1)

Country Link
JP (1) JP5133850B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015032201A (ja) * 2013-08-05 2015-02-16 大日本印刷株式会社 情報記憶媒体、バイトコード実行処理プログラム、及びバイトコード実行方法
WO2015156145A1 (ja) * 2014-04-09 2015-10-15 株式会社日立製作所 再暗号化方法,再暗号化システム及び再暗号化装置
JP2015192446A (ja) * 2014-03-31 2015-11-02 富士通株式会社 プログラム、暗号処理方法、及び暗号処理装置
WO2017141399A1 (ja) * 2016-02-18 2017-08-24 株式会社日立製作所 データ処理システム
JP2018041487A (ja) * 2013-08-01 2018-03-15 ドロップボックス, インコーポレイテッド 接続デバイスでの強制暗号化
US9979536B2 (en) 2013-10-09 2018-05-22 Mitsubishi Electric Corporation Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program
CN115118440A (zh) * 2022-08-29 2022-09-27 北京智芯微电子科技有限公司 终端数字身份的写入方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223924A (ja) * 2004-02-06 2005-08-18 Fujitsu Ltd ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP2005303370A (ja) * 2004-04-06 2005-10-27 Sony Corp 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2006304215A (ja) * 2005-04-25 2006-11-02 Cna Inc データ暗号化システム及び鍵生成サーバ
JP2008035305A (ja) * 2006-07-31 2008-02-14 Nec Engineering Ltd 暗号化方法及びデータ秘匿方法
JP2008197998A (ja) * 2007-02-14 2008-08-28 Tokyo Institute Of Technology 分散ネットワークストレージシステムにおける暗号化データ格納方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223924A (ja) * 2004-02-06 2005-08-18 Fujitsu Ltd ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP2005303370A (ja) * 2004-04-06 2005-10-27 Sony Corp 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2006304215A (ja) * 2005-04-25 2006-11-02 Cna Inc データ暗号化システム及び鍵生成サーバ
JP2008035305A (ja) * 2006-07-31 2008-02-14 Nec Engineering Ltd 暗号化方法及びデータ秘匿方法
JP2008197998A (ja) * 2007-02-14 2008-08-28 Tokyo Institute Of Technology 分散ネットワークストレージシステムにおける暗号化データ格納方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200900269162; 高山 一樹, 小林 大, 横田 治夫: '複製を利用したストレージ中での暗号化データの権限失効処理' 電子情報通信学会 第18回データ工学ワークショップ (DEWS2007) 論文集 , 20070601, E7-7 *
JPN6012035764; 高山 一樹, 小林 大, 横田 治夫: '複製を利用したストレージ中での暗号化データの権限失効処理' 電子情報通信学会 第18回データ工学ワークショップ (DEWS2007) 論文集 , 20070601, E7-7 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018041487A (ja) * 2013-08-01 2018-03-15 ドロップボックス, インコーポレイテッド 接続デバイスでの強制暗号化
JP2015032201A (ja) * 2013-08-05 2015-02-16 大日本印刷株式会社 情報記憶媒体、バイトコード実行処理プログラム、及びバイトコード実行方法
US9979536B2 (en) 2013-10-09 2018-05-22 Mitsubishi Electric Corporation Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program
JP2015192446A (ja) * 2014-03-31 2015-11-02 富士通株式会社 プログラム、暗号処理方法、及び暗号処理装置
WO2015156145A1 (ja) * 2014-04-09 2015-10-15 株式会社日立製作所 再暗号化方法,再暗号化システム及び再暗号化装置
JP2015201773A (ja) * 2014-04-09 2015-11-12 株式会社日立製作所 再暗号化方法,再暗号化システム及び再暗号化装置
WO2017141399A1 (ja) * 2016-02-18 2017-08-24 株式会社日立製作所 データ処理システム
JPWO2017141399A1 (ja) * 2016-02-18 2018-05-31 株式会社日立製作所 データ処理システム
US11290277B2 (en) 2016-02-18 2022-03-29 Hitachi, Ltd. Data processing system
CN115118440A (zh) * 2022-08-29 2022-09-27 北京智芯微电子科技有限公司 终端数字身份的写入方法及系统
CN115118440B (zh) * 2022-08-29 2023-01-20 北京智芯微电子科技有限公司 终端数字身份的写入方法及系统

Also Published As

Publication number Publication date
JP5133850B2 (ja) 2013-01-30

Similar Documents

Publication Publication Date Title
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及系统
RU2589861C2 (ru) Система и способ шифрования данных пользователя
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP5133850B2 (ja) ストレージノード用再暗号化システム及びネットワークストレージ
WO2012161417A1 (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
US20070033421A1 (en) Information processing apparatus and method, and computer program
US11290277B2 (en) Data processing system
Huang et al. YI Cloud: Improving user privacy with secret key recovery in cloud storage
JP6840685B2 (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
Qian et al. A multi-layer information dispersal based encryption algorithm and its application for access control
Kapusta et al. Secure data sharing with fast access revocation through untrusted clouds
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
Tripathi et al. The hybrid cryptography for enhancing the data security in fog computing
US20240333480A1 (en) Secret sharing storage system, secret sharing storage method, and secret sharing storage apparatus
Pawar et al. Performance analysis of privacy preservation-based authentication scheme and cryptographic-based data protocols for DSaC in cloud
Wang et al. FPGA based Rekeying for cryptographic key management in Storage Area Network
JP2007089098A (ja) クライアント・サーバ型暗号化システム
Jiang et al. Cloud Security Key Management: Cloud User Controls
JP5524601B2 (ja) プログラム、電子機器、サーバシステム及び情報提供システム
Khaing et al. A Study of Key Management Systems in Storage Area Network
Takayama et al. Consideration of experimental evaluation about encrypted replica update process
Rao et al. Secure Data Sharing using Access Control Mechanism in Cloud based Environment
Jemel et al. SyncDS: A digital safe based file synchronization approach

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5133850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees