TWI225353B - Security system for replicated storage devices on computer networks - Google Patents
Security system for replicated storage devices on computer networks Download PDFInfo
- Publication number
- TWI225353B TWI225353B TW092117820A TW92117820A TWI225353B TW I225353 B TWI225353 B TW I225353B TW 092117820 A TW092117820 A TW 092117820A TW 92117820 A TW92117820 A TW 92117820A TW I225353 B TWI225353 B TW I225353B
- Authority
- TW
- Taiwan
- Prior art keywords
- partition
- client
- access
- credential
- software
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2069—Management of state, configuration or failover
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
1225353 玫、發明說明: 【發明所屬之技術領域】 ^發明與(但不限制於)網路連接的儲存技術、線上儲存 Γ先勺Φ 11的儲存纟、統、和貞载平衡程序的領域有關。 【先珂技術】 儲存裝置已經從伺服哭的仅 σσ的保蠖之後丨丨跨出”直接地連接到 網路,而非如圖3所示透過一儲在 诚#伺服裔連接到網路。在網 路連接的儲存器較華的古、、土 、 仔純售的方法下’—儲存伺服器(34)在例如 一區域網路("LAN”)或網際網路的—電腦網路(31)上,對一 或更多個用戶端系統(32,33)摇徂斟.,s 7 (W)如供對一或更多個儲存資源 )一子取。在這個較舊的安排中,儲存伺服器能夠對用 戶端實施儲存資源的存取權限,或拒絕對儲存在該等資源 中的資料之存取或修改。 /吏用能夠直接地接口到—電腦網路(31)而不用儲存伺服 為的介入支援之較新的網路儲存裝置,用戶端(32,33)現 在可以用一擋案管理器(38)的最少干涉存取位於網路 裝置(”NSD,’)(36, 37)上的資料。 ?…、而,§從一用戶端存取這個資料時,仍然需要提供適 ^存=控制、隱私權、和資料完整性。即使硬體安排已 :攸#乂舊的以儲存伺服器為基礎的安排改進,保護企業資 料、貝料庫、網路物件、和程式檔案的需要仍未改變。 此外,需要有限制由於一安全缺口所導致的損害之機制 和程序。對個別的儲存裝置已經處理了例如所有權、授權 、和認證方法的一些安全議題。然而,仍需要允許線上儲 86220 1225353 存系統從安全缺口和硬體錯誤有效率的恢復,和需 ^ 些儲存裝置高度可使用和可調整大小。 而 使這 複製是在網路連接的儲存安針用來提供快速 、高可用率、和儲存系統調整性的一種眾所週知的:原 複製包括產生和管理資料、檔案、和資料庫的複製:。 複製品的集合不只是-開始從一原本拷貝,而且持盘 其同步以反映原本的目前狀態。因此,對原 \ = 或增加由如圖4所顯示改進的安排(4。)之—複 (41),,複製”到那些複製品。 衣吕理益 因此,在此圖中,—原始資料庫可能儲存在—第 (36)上,而-複製品可能在一第二nsd (37)上管理 失去原始和複製品杳袓;上n ^ ^ ] m l 口口貝枓兩者的可能性減到最小, 品通常保存在與安排原始資料地理上完全 Π 使在一位置的事件例如水災、地震、停電等,Γ!二 有的複製品。為了高可用率,在這樣的事件之 在這種二置,使用一複製品作為原始資料。 在…排中提供了可調整性,因為複 旎將原始資料的一此 杰(4 1)可 二邛分分散在多重儲存裝置上, 現一複製品由多曹铋.壯 办 上,如此貫 料的她μ ⑽存U上的多重部分組成。^妒資 枓的總-成長時,複製品資料的增加部 加的儲存裝置—起增加。為了從 =易顧 诉、旨 原後製管理器(41)可能將對資枓认七七 取:引到對應的複製品部分。 丨貝抖的所有存 貝科儲存糸統時常將資料組織(50)到邏輯容量(51)内,如 86220 1225353 圖5所示。每-邏輯容量有-或更多個匯整器(52),其負責 結合-或更多個分割區(54_59)。每—分割區可能各別地儲 存在-儲存裝置(503)上,或與其他的分割區一起儲存在一 儲存裝置(5〇1,502)上。-”穿透,,層(5〇〇)提供硬體到軟體 映射和接口,使得從軟體存取邏輯容量的觀點來說,出現 在,量當中之不同類型的儲存襄置(例如硬式磁碟機 。Ik機存取記憶體、快取記憶體、可移除儲存器、磁帶等) 可相等地存取絲織良好。複製系統,例如1所週知的萬 國事務機器(IBM)公司的L()tus NGtes產品,將這樣網路連接 的鍺存安排當中之複製處理的很好。 現存的安全系統不是透過較舊安排中的一儲存伺服器 (3句、就是在-硬體(例如裝置)層次對直接地連接的儲存裝 置37)藉由所有權’允許控制對網路連接的儲存裝置 I之資料的存取和修改。依此,如果包含了 一特定咖的 文全,整個NSD的資料可能遺失或毀壞。 <此而要種女全系統複製的線上資料儲存安排,其 不受裳置_層次安全缺口影響而同時維持此種複製的儲存 糸統之咼可用率、快速還原和可調整性。 【發明内容】 衩們已發展出 裡乐既和方 …μ巧拖仔隹後製的 夕儲存裝置上之儲存分割區提供存取安全。每一分割區 夕個保密鍵中之-保密鍵相關聯,該等保密鍵與一檔案 理器共用。該㈣管理器扮演—鍵管理器,發行憑^ 求存取一特疋分割區的用戶端。所發行的憑據包括要由 86220 用户端存取的分割區之—網路位址。 如果一原始分割區的安八 r , 文全被突破則檔案管理器可使該分 d區失效,並藉由提佴* 仏贡有指到複製品的位址、而非指到 原始分割區的位址之馮储 &f、〃制 . W康’開始將所有新的請求重新導引 到複製的未受損的分割區。 當一用戶端將一憑據摇+ 康知出到一網路連接的儲存裝置時, 41置在允許用戶端對所 古主 、, 斤疋址的/刀割區當中之資料執行所 拒絕根據已過期或受損的效性。這允許儲存裝置 ,該棺案管理器和儲=;!據。如果-鍵過期或受損 密鍵,或可共同地使用Γ 任的來源取得新的保 n.ff. _ 專用的或,,標準的,,程序例如 崎^關㈣程序產生-保密鍵。 另外一種具體實施例變化中,a 一複製品時,檔”理号^/決疋要將用戶端導向哪 莱…可考慮在檔案管理器和那些儲存 "s ,、用的保錢之過期時間。同樣地,標案管理哭 可能嘗試使用剩右爭旦叮m + ,. 長可用有效性時間的鍵發行憑據。 )明的新系統和方法之增進的具體實施例中, 理态可考慮已發行之一 — ^ 特疋^刀割區的憑據之數目,且 可鞛由發行帶有指到一歧 存取分散到—此複製w 割£的位址之憑據’將 並增加系統㈣性對'安排提供負載平衡功能 載==具體實施例中,與—複製管理器合作的負 取一八;;。測到一未經授權的使用者之侵入或請求存 刀告1 [時,隔離-分割區只供未經授權的使用者使用 86220 1225353 ,而將來自經授權的使用者之所有的請求重新導入到其他 複製品分割區。這可允許那些未經授權的使用者之活動表 面上正常地進行,以便系統管理員可收集關於使用者和他 或她的活動之資訊。在這個增進的一種變化中,可能指引 未經授權的使用者使用一分割區,該分割區包含假的資料 而非真實的複製品資料。然而在這個增進的另一種變化中 ,可能因測試和開發目的隔離一分割區,在確認了一新的 程式或服務之功能性之後,使該隔離的分割區能夠再複製 改變。
藉由分割區-層次存取控制的支援,避免了使整個儲存裝 置無效,因為在一安全缺口的情形可使每一分割區各別地 失效。透過複製的支援,可支援高可用率、可調整性、和 快速資料還原。透過本發明的新系統和方法,也實現了負 載平衡、對未經授權的使用者活動之增強的系統管理員控 制、和測試與開發活動的附加功能。 【實施方式】
本發明的新系統和方法最好實施為例如個人電腦、網路 應用伺服器、企業伺服器、和網頁瀏覽器等眾所週知計算 平σ上出現的軟體之特徵或附加。這些常見的計算平台包 括個人電腦,以及例如個人數位助理(”pDA,,)、能夠使用網 路的無線電活等可提式計算平台,和其他類型的個人 管理(,,PIM”)裝置。 台 因此, 跨越到 檢視實施範圍可能從一高階網路或企業伺服器平 一個人電腦、到一可提式PDA、或能夠使用網路 86220 1225353
的無線電話之計曾芈A从 A 由圈㈣i 般化架構是有用的。 由圖1開始,其中提出了一一 理單元(1)(,,咖”),1通常又^構,包括-中央處 J八通书由與隨機存 及唯讀記憶體(”職”)(5)相關聯的°理^編’)⑷ 央處理單元⑴時常也具有快取記恃體;)^2)構成。中 唯讀記憶體⑹。在微處理器⑺和夂::⑺和可程式的㈣ 記情體之Η Μ人 Μ(2)和各種類型的中央處理單元 己《之間的介面⑺時常稱為 是一更普通的或工業標準的匯流排 ^ ,但也可能 硬t!:算平台也具有一或更多個儲存磁碟機⑼,例如- 寫钎) w則機,光碟則機(光碟,可 冩錄先碟,可重寫入光碟, 傻朵雄望、… 裂像7碟’可寫錄數位影 δ= Μ 的磁碟和磁帶機(舉例來說,公 5、ip 和 JazTM ’ Addonics公司的 SuperDiskT、)。另外 ,一些儲存磁碟機可能可在一電腦網路上存取。 依照計算平台預期的功能,許多計算平台具有_或更夕 個通信介面⑽。舉例來說,一個人電腦時常具有一高= 序列埠(RS-232、RS-422等)’ -增強的平行埠(,,Epp,,),和 一或更多個通用序列匯流排(,,USB,,)埠。計算平台也可能具 有一區域網路(”LAN”)介面例如一乙太網路卡,和其他=迷 介面例如高效序列匯流排IEEE-1 394。 、 例如無線電話和無線網路連接的pda之計算平台同樣也 可能以天線提供射頻(”RF,’)介面。在某些情況,計算平八 也可能具有一紅外線資料安排(IrDA)介面。 計算平台時常裝設有一或更多個内部擴充槽(1丨),例如 86220 •10- 1225353 工 業標準架構(丨丨ISA”)、增強的工鞏声、、隹加# 邊元件互連™”)、或專:二:‘準架構 聲+ 軋,以增加其他硬體例如 耳曰下°己隱體板、和圖形加速器。 另外’例如膝上型電腦和PDA的許多單元具有一或更多 外口P擴充槽(12),允許使用者能輕 〆 擴充裝置,例如PCMCIA+ I ^移除硬體 > tMedla卡、和各種專用槿 組’例如可移除硬式磁碟機、光碟機、和軟碟機。、 儲存機⑼、通信介面⑽、内部擴充槽⑴)、 槽(12)時常經由一標準 核充
ρτςΔ 次業界A開匯流排架構(8)例如ISA '或PCI與中央處理單元⑴互相連接。在許多情況 中’匯流排(8)可能是—專用的設計。 平台通常具有一或更多個使用者輸入裝置,例如 -鍵盤或-按鍵區⑽、和滑鼠或指標裝置(⑺、及/或一 觸控螢幕顯示器(18)。在—個人電腦的情況,…大 鍵盤時常連同一滑Θ弋社挪 凡正大小 丁 kP. TI m乳或指標裝置(例如—軌跡球或 rac 〇lnt -起提供。在—能夠使用網路 情況,一簡單的按鍵區可 ”,、猓電居之 /一 ρηΛΜ_ 具有—或更多個功能-特定鍵。 二卜ΓΓ 一觸控營幕⑽通常具有筆跡辨識能力。 二丄-麥克風⑽,例如能夠使用網路的無線 麥克風可能只是用來報告聲音和料供。這個 用語音辨認能力用來輸入使二:=’而它也可能使 向或自動-撥打電話號碼者^ ’例如網站的語音導 許多計算平台也裝設有—照相機褒置⑽),例如一靜態 86220 -11- 1225353 數位照相機或完整的移動影像數位照相機。一或更多個使 用者輸出裝置,例如一顯示器(13),也與大多數計算平台 一,提供。顯示n(13)可能㈣許多形式,包括—陰極射 ,管("CRT")、-薄型平坦電日日日體("tft")陣列、或一組簡 單勺么光一極體(LED")、或液晶顯示(,,LCD„)指示器。 或更夕個擴音器(14)及/或信號器(15)也時常與計算平 台有關。那些擴音器⑽可能用來再生聲音和音樂,例如 f線電話的擴音器或個人電腦的擴音器。信號器(15)可能 私用在例如pda和PIM的某些裝置上普遍發現之簡單的導 聲發射器或蜂音器的形式。 這些使用者輸人和輸出裝置可能直接地經由一專用匯流 排結構及/或介面互相連接(8,,8,,)到中央處理單元⑴,或 者匕們可月b透過一或更多個工業公開匯流排例如Μ、 EISA、PCI等互相連接。 計算平台也具有-或更多個軟體和勃體(ι〇ι)程式,以實 現計算平台所需要的功能。 、 由圖2開始,提供了在計算平台這個範圍上軟體和動體 (ι〇υ的-般化組織之更多細節。在計算平台上可能提供了 —或更多個作業系統(”os")原生的應用程式(23),例如文查 處理器、試算表、接觸管理公用程式、通訊錄、曰曆、^ 子郵件用戶端、簡報’財務和薄記程式。 另外’可能提供—或更多個"可移植”或與裝置無關的程 式(24),其必須由—作業系統_原生的特定平台解譯程 例如JavaTM描述和程式解譯。 ) 86220 -12 - 1225353 计异平台也時常具有一種形式的網頁瀏覽器或微瀏覽器 (26),其也可能包括對瀏覽器的一或更多個擴充,例如瀏 覽器的外掛程式(27)。 什异裝置時常具有-作業系統(20),例如微軟公司的 Windows^、υΝιχ、萬國事務機器公司的〇s/2tm、咖敗 MAC OS或其他平台特定的作業系統。較小的裝置例如 pda和無線電話可能裝設有其他形式的作業t统,例如即 時作業系統(,,RT0S,,)或掌上計算的Palm0STM。
夕半提供一組基本輸入和輸出功能(,,BI〇S,,)和硬體裝置 ㈣程式(21),以允許作業系統⑽和程式接口到並控制計 算平台所具有的特定硬體功能。 、另外,許多計算平台普遍具有一或更多個嵌入式勒體程 式(22)其由作為週邊裝置(例如—微控制器或—硬式磁碟 機、一通信處理器、網路介面卡、或聲音㈣形卡)的一部 份之板載或”嵌入式”微處理器執行。 同樣地,圖1和2以一般的方式炉、+、々Μ ,斤 幻万式描述各種計算平台的各寻
硬體元件、軟體和韌體程式,包
匕枯彳旦不限於個人電腦、PD 、ΡΙΜ、能夠使用網路的電古舌 “抑 J电沽和例如Web丁VTM單元的其令 電器。同樣地,現在轉移注意到最 八 j取野貫轭為廷樣的計算 口上之軟體和章刃體的程序和方法少士々 菽, 本發明的揭露。熟知驾 員技溪人士將可輕易地辨認出下 幻方法和程序可部份或全 一替代地實施為硬體功能,而^; 曰上 叩+脫離本發明的精神和範疇c 現在轉移注意到本發明的方法 具體實施例中,它可能實施為在—檔案管理器、 目触成1 不其相關凡件之描述。在 86220 -13- 1225353 連接的儲存裝置、和一用戶端電腦上執行,藉由對已存在 的軟體夕卜掛私式、或此等系統的其他可擴充方法增加的 -組合作的軟體產品。該等軟體產品可能以,,標準,,或專用 的=式=該技術中眾所週知的其他系統互相作用,例如儲 存複裝吕里的私腦網路產品和硬體、認證和授權引擎、 # L任鍵來源。舉例來說’本發明可能實施為一用戶端系 統上對於網景公司的Navigat〇r網頁劉覽器的一外掛程式,、 對IBM公司的網路連接的儲存裝置之勤體擴充,對例如刪 5的Sphere止業伺服器產品之檔案管理器的軟體擴 充’對例如IBM公司的T ntnc \了 + - J的Lotus Notes產品之複製管理器產品 的秦^體擴充。這jtb ;{:库古γ 二5充和外掛程式可能特別適合於與例如 bSphere的認證和授權伺服器產品合作,並適合於使用一 身又的或專用的網路公用在w斗、 私式和協疋【例如傳輸控制協定厂網 際網路協定("TCP/ip”)、資料绝玄 )貝枓編社、標準(,,DES,,)、乙太網路 、=各種無線網路協定和標準】纟該安排的元件之間互相 ^ 4。然而,應該瞭解這此口 — 、二,、疋用來貫施本發明的一些適 5的和可用的技術、協定、和模型。 在本發明對複製的彳諸在Jj» Lj. . 表0儲存女排之新安全系統中,雖然檔案 吕理為不扮演NSD的一儲在朽日s 口口,伽 ^ ^ ^ U存伺服為(舉例來說它不介入儲 存凌置和電腦網路之間),一# 查 4田荼吕理态和一或更多個網路 連接的儲存裝置共用保密鍵。 在如圖6所示的安排、由 一 m 女排(6〇)中,-用戶端(32, 33)最初送出 ㈣管理器(38)請求存取—儲存裝置(36)上一 该檔案管理器(38)執行用戶端認證⑽、授細)、 86220 -14- 1225353 和存取檢查,並核發使用-保密鍵(63)編密的—憑據到用 戶端,該保密鍵(63)由儲存農置(36)和檔 然後用戶端把這個請求送到儲存裝置(36),其(接8)著使用用 保密鍵(63)確認送到它的請求。如果該鍵只會與儲存裝置 相關,且鍵(63)受損,那麼儲存器上的資料也可能受損, 而核可存取這個錯存器的所有存取憑據將視為的無效。 與允才4呆检鍵的損壞造成使一整個儲存裝置盈效相反 壯本發明的新方法和安排㈣使—組_保密鍵(73)與儲存 裝置(36)上的每一分宝彳psrp p 、士 甘刀割、P2、…、Pn (71)相關聯(72) 0 ^些鍵透過制任鍵㈣(74)的鍵建立程序、或槽案 管理器和網路儲存裝置之間共同的鍵產生程序(例如二 Diffle-Hellman程序或相似程序)與播案管理器(π)共用。雖 ^本么月的圖,、舉例說明一儲存裝置,但每一檔案管理器 ^ 8)可此與複數個儲存裝置的複數個分割區共用一些鍵。 :由這個安排和方法,如果一檐案管理器和一特定分割區 勺保在鍵文損,安全缺口只被限制於那個分割區, 而=會使整個儲存裝置的存取失效。 : 八用的保岔鍵也可用來有效率地使未解決的憑據失 ^。如果對許多標的之存取許可改變,檔案管理器已經核 毛之任何未解決的憑據可能在該改變之後變成無效,以阻 止存盆存St 八 千可已經改變的標的。此失效是透過在檔案 管理器和儲存著分割區的儲存裝置之間產生一新的保密鍵 完成。 本^明的新安排和程序支援高可用率和調整性,其中可 86220 -15- Ϊ225353 複製附接到―網路的-儲存裝置,如圖8中⑽所示。 管理器(82)使鍵(鍵P鍵2、…、鍵η)與每-原始分割區(Ρι 、P2、…、Pn)相關聯,以及使鍵(鍵〆、鍵2,、…、鍵^與複 製品分割區(Ρ^、P2’、.·、pj)相關聯。雖然圖8只說明—組 複製品分㈣和鍵’―或更多組複製品可能與額外的鍵相 關聯。 耗在提供動態的負載平衡之能力有_些縮減的其他具 體實施例巾它們可能是㈣的⑽後討論),在本發明的方 法之一些具體實施例中,複製品分割區的那些鍵和原始分 割區的那些鍵有不同鍵值。 當檑案管理器(82)核發一憑據(85)給請求(84)存取(例如 讀取或寫人資料到那個分割區)—分割區(例如P,)的一用戶 端⑽時,該憑據建立成包括用戶端必須去存取資料的原 始分割區(85)、或者—複製品分割區⑻,)的一位址。舉例 來說,在使用網際網路協定("ιρ”)的一具體實施例中,在憑 據中提供的位址可能是儲存著要存取的分割區之励上^ IP位址。由於複製的分龍通常將位於與原始分割區不 同的NSD上’通常對原始和複製品分割區使用(和給與) 不同的IP位址。 藉由在指示給用戶端的分割區之憑據中提供一位址,檔 案管理器可使—原始分割區失效,a可重新導引新的請: 到-複製品分割區,藉此提供立即的資料還原和安全依賴。 它也允許播案管理器管理由(容納—特定Μ或複製品 分割區的)-特;t裝置所服務的請求之負載或總量。當槽案 86220 -16- 1225353 管理器發行一新的憑 新的數目減到最少時,〜•、載+衡、和將所需憑據更 (a)—縣6八企, 匕考慮下列各項因數: η ^ ^ 、的芯據之總數,以使得負载分 政在不同禝製品之中;和 ()¥决疋要將用戶端; 、心引到哪一複製品時該共用的保 山鍵之有效性週期, ,^ 而祜案官理器可藉此避免憑據 轉:?用的保密鍵之逾期而過早逾期。 和一網路心、中更坪細地顯示-用戶端、-構案飼服器、 和:·.同路連接的儲存裝置之間的相互作用(9〇)。一用戶端 (90)對一檔案管理器(8 — )k出存取一特定分割區Pn的請求 (9 )杈木官理器可能區域地(例如使用紉 作之-區域清單)或藉由引導二…的用戶㈣ 将田5丨導一或更多個認證和授權引擎 (61,62)的授權和認證運作ό。 且递忭(98)執仃用戶端認證和授權。 如果認證且授權用戶端執行對分割區匕所請求的動作, =麼^案官理s(82)根據該複製品的安全有效性(舉例來說 :一^品仍然有效且未受損)、和發行給每—複製品的憑 據之未解決數目,決定用戶端要使用哪—分割區複製 原始分割區)。然後檔案管理器組合-憑據,該憑據包:主 控用戶端將導引到其上的分割區複製品(或原始分割區)之 NSD的一位址。然後這個憑據傳回到(93)用戶端,用°戶°°# 著將該憑據轉送(94)到所定址主控分割區複製品 ^ 割區)Pn的NSD (91)。 ^原始分 NSD週期地與檔案管理器檢查,看看nsd μ 1卞的分割區 之任何鍵是否已被廢止。如果—保密鍵未被廢止,_解 86220 -17- 1225353 石馬憑據的編密部分,並驗證該憑據是否盥 ^ ^ 疋舍與用戶端所嘗試的 存取一致。如果憑據仍然有效且所嘗試的存取盘碼據一致 ,咖(91)允許用戶端(96)對分割執行所請求:存取或 動作。 如果,在確認(95)-憑據的有效性時,Nsd㈢判斷在目 標分割區以口槽案管理器之間共用的保密鍵6_^胃 壞,可執行一程序以建立一新的共用保密鍵。 、 如先前所述,如果在憑據確認(95)時剌齡八〜 ;了刊斷一分割區的安 全性已出現缺口,可否定確認,這將導 、竹V致NSD在用戶端對 檔案管理器請求一新的憑據後拒絕用戶端的存取。然後, 權案管王里器將發行定址到所請求分割區之—未受損複製品 的一新的憑據。 、 °° 在本發明的程序之-變化具體實施例中,可進行追縱和 控制未經授權的使用者(舉例來說駭客),而不讓使用者盤 覺他們受到的對他咖,且不讓資料受到比初始存心 間更進一步的損壞。在這種變化中,♦划 田刦斷一使用者嘗試 存取未授權他或她存取的一分割區時, 了 」此允許其存取該 分割區的一特定複製品。而然後經授權的其他使用者將被 導向其他的複製品,以便隔離未經授權的使用者之分判^區 。複製管理器也將配置成不複製對隔離的分割區進行i改 變。 然後將允許未經授權的使用者表面上赍 上正吊地存取隔離的
分割區,雖然能夠提醒系統管理員關於該存取,使他們倉t 夠監控那些使用者的動作並嘗試找出使用者。藉由避免I 86220 -18- 1225353 接拒絕對分宝彳p ., £之存取’未經授權的使用者不會知道他或 已被偵測’而可能繼續他或她所意圖的動作,如此讓系 、、充吕理員有機會找出並識別使用者。 b私序的另一種變化中,隔離一未經授權的使用者對一 刀告彳區的存取,該使用者可能表面上正常地被導向含有 作又的或假造資料的一分割區。舉例來說,如果一經授權 的使用者旨試存取包含關於軍方或政府行動的敏感資料之 刀」區,他或她可能被導向含有看起來將是正確和真實 、但貫際上不正確的資料之一非複製品分割區,藉此將誤 報提供給所謂的駭客。 在沒種變化的一更傳統的使用中,可能允許具有有限權 限?某些使用者存取和修改隔離那些使用者的運作之一分 品的伤拷貝之内谷。在複製他或她的改變到其他複製 σ品之則 糸統管理員能夠檢視和核可這些改變, 以便阻絕複製任何不想要的改變。在許多情形中;;可能是 有用9例如必須修改一複製的資料庫之内容的正在測試 一新的祠服ϋ應用程式之—環境。該應用程式可能在一隔 離的分割區(例如隔離之資料庫的複製品)上執行,然後由 -管理員確認對該資料庫的改變。如果所有結果是可接受 的,管理員可除去對隔離的分割區上之複製阻礙,而複; 管理器將使改變對該分割區的所有其他拷貝同步。 雖然已經提供關於本發明的一或更多具體實施例之某些 態樣,熟知該項技#人士將發現可進行例4體實施例^ 改變而不脫離本發明的料,包括但不限於使用其他程式 86220 -19- 1225353 方法、使用替代的電腦網路技術、使用公開/私密鍵對、鍵 建立和共用協定等。因此,本發明的料應該由下專 利範圍決定。 【圖式簡單說明】 以下詳細說明在結合此處提出的圖式時,提供本發明的 一完全揭露。 :描述-般化計算平台架構,例如一個人電腦,網路應 用伺服态電腦、企業伺服器、個 攸〇 %办 助理、能夠使用網 路的…、線電話、或其他以處理器為基礎的裝置。 展示與圖1的-般化架構有關之軟體動體的一般化 組織。 又 圖3舉例說明一種較新的安排, 枝r 併八T儲存裝置能夠直接地 口到-電腦網路而不用一儲存伺服器干涉。 圖4增加圖3的安排,以說明複製概念及功能。 圖5提供儲存到分割區内 直杳奸六壯m 貝卄之組織、和那些分割區對 …貫儲存農置的映射之圖形描述。 圖6說明在一標案管理器和-網路連接的儲存裝置門之 一保密鍵的共用。 减仔忒置間之 圖7說明本發明在一權案管 間共用-保密鍵的方法。 貝抖的母-分割區之 圖8表示一檔案管理器、一用 相石柞田夕认 而和多重鍵與分割區的 相互作用之的一高階概觀。 圖9提供在一檔案管理器、儲存裝 源、和認證與授權弓丨擎(s)之用戶知、信任鍵來 晴)之間執仃的程序之更詳細說明。 86220 -20- 1225353 【圖式代表符號說明】 1 中央處理單元 2 處理器 3 快取記憶體 4 隨機存取記憶體 5 唯讀記憶體 6 快閃唯讀記憶體 7 介面 8 匯流排架構 8,,8Π 專用匯流排結構及/或介面互相 連接 9 儲存磁碟機 10 通信介面 11 内部擴充槽 12 外部擴充槽 13 顯示器 14 擴音器 15 信號器 16 鍵盤或按鍵區 17 滑鼠或指標裝置 18 觸控螢幕顯示器 19 麥克風 100 照相機裝置 101 軟體和韌體 86220 -21 - 作業系統 基本輸入和輸出功能和硬體裝 置驅動器 嵌入式動體程式 作業系統原生的應用程式 可移植的程式 作業系統-原生的特定平台解譯 程式 瀏覽器 外掛程式 電腦網路 用戶端 用戶端 儲存伺服器 儲存資源 網路儲存裝置 網路儲存裝置 檔案管理器 改進的安排 複製管理器 資料組織 邏輯容量 53 5 5, 匯整器 5 6,5 7,5 8,5 9 分割區 -22- 1225353 500 π穿透’’層 501 , 502 , 503 網 61 授 62 認 63 保 71 分 72 關 73 保 74 信 81 原 82 檔 83 用 84 請 85,85! :馬 90 網 互 91 網 92 請 93 ;馬 94 轉 95 確 96 存 97 建 98 授 86220 -23- 路儲存裝置 權引擎 證引擎 密鍵 割區 聯 密鍵 任鍵來源 始分割區 案管理器 戶端 求 據 路連接的儲存裝置之間的相 作用 路儲存裝置 求 據傳回到用戶端 送憑據 認憑據 取運作 立新的鍵 權和認證運作
Claims (1)
1225353 拾、申請專利範圍:
-種使用在有至少-原始資料分割區、及一或更多個複 製品資料分割區之-複製的網路連接之儲存分域中,每 「分割區儲存在具有-網路位址的_儲存裝置上之方 法,該方法包含: 使一保密鍵與每一分割區相關聯; 在 在 管理 該儲存裝置和一檔案 來自一用戶端存取一 官理器之間共用該保密鍵; 分割區的一請求之後,該檔案 器選擇將把該用戶端導引 到它的一分割區,並發行 -憑據,該憑據由與所選擇的分割區相關聯之鍵編密過 、且包括儲存著所選擇的分割區之儲存裝置的—網路位 址;和
由該用戶端使用該憑據存取該所選擇的分割區。 2. 如申請專利範圍第W之方法,其中存取該所選擇的分 割區之該步驟進-步包含由該儲存裝置確認該憑據的 有效性,且只有當確認了該憑據時才允許該用戶端存 取。 3. 如申請專利範圍第2項之方法,其中確認一憑據的該步 =進一步包含:如果用戶端所提出的憑據使用從無效、 逾期、或損壞的群組中所選出之_情況的鍵編密,拒絕 該請求用戶端的存取。 申明專利乾圍第3項之方法,其中確認一憑據的該步 驟進一步包含建立一新的共用鍵。 5.如申請專利範圍第㈣之方法,其中建立—新的共用鍵 86220 之该步驟包含執行一迪菲_赫爾曼(Diffie_Hellman)程 〇 6. 如申請專利範圍fl項之方法,#中選擇…分割區以將 用戶端導引到該分龍之該步驟包含:判斷在原始和複 製品分割區之中的一現存負載程度,並選擇負載最小的 一分割區。 7. 如巾請專利圍第1項之方法,其中選擇一分割區以將 用戶端導引到該分割區之該步驟包含:選擇一有效、未 雙損的原始或複製品分割區。 8·如申請專利範圍第丨項之方法,其中選擇一分割區以將 用戶端導引到該分割區之該步驟包含:偵測嘗試對一分 割區存取的一未經授權或未確認的使用者,並隔離一分 割區以專供該使用者使用。 9·如申請專利範圍第1項之方法,其中選擇一分割區以將 用戶端導引到該分割區之該步驟包含··偵測嘗試對一分 割區存取的一未經授權或未確認的使用者,並選擇除了 所請求的分割區之一原始或真實複製品以外的一分割 區 0 10.如申請專利範圍第1項之方法,其中選擇一分割區以將 用戶端導引到該分割區之該步驟包含:偵測一指定的測 试或開發用戶端對一分割區所請求的存取,並隔離一八 割區以專供該用戶端使用。 U·如申請專利範圍第10項之方法,進一步包今· /巴3 ·在该測試 或開發用戶端存取完成時,使該隔離的分割區與它的複 86220 製品同步。 12 · ~種以軟體編碼的電腦可讀取媒體,以使用在有至少一 原始資料分割區及一或更多個複製品資料分割區之一 複製的網路連接之儲存分域中,每一分割區儲存在具有 一網路位址的一儲存裝置上,該軟體執行的步驟包含: 使一保密鍵與每一分割區相關聯; 在該儲存裝置和一檔案管理器之間共用該保密鐽; 一在來自一用戶端存取一分割區的一請求之後,該檔案 :理器選擇一分割區以將用戶端導引到該分割區,並發 行-憑據,該憑據由與所選擇的分割區相關聯之鍵編: 過' 且包㈣存著所選擇的分割區之儲存裝置的—網路 位址;和 田琢用戶舳使用該憑據存取該所選擇的分割區。 申請專利範圍第12項之媒體,其中存取該所選擇的分 2之該㈣進―步包含··由該储存裝置確認該憑據的 二、且只有當確認了該憑據時才允許該用戶端存取 的軟體。 1 4 ·如申請專利範 該軟體進^\ 之媒體,其中用以確認—憑據的 效、逾期;如果用戶端所提出的憑據使用從無 用以拒,…、褒的群組中所選出之-情況的鍵編密, 15. 如申請專利存取之軟體。 該軟體進-步包a貞之媒體’其中用以確認一憑據的 16. 如申請專利範圍二:來Γ—新的共用鍵之軟體。 、之媒體’其中用以建立一新的共 86220 用鍵之該軟體包含:用來執行一 體。 k非-赫爾曼程序之軟 17·如申請專利範圍第12項之媒體,Α 以將用戶端導引到該分割區之該軟:用包:選r割區 原始和複製品分割區之中的—現存::3.用以判斷在 载最小的-分割區之軟體。子負栽程度’並選擇負 女申凊專利範圍第1 2項之媒體,置、 以脾田ό * /、中用以選擇一分割區 右4 Λ孕人體包含··用以選擇一 "未叉損的原始或複製品分割區之軟體。 19·如申請專利範圍第12項之媒體, : 一 r用以選擇一分割區 =將用戶端導引到該分割區之該軟體包含:用以偵㈣ 试對-分割區存取的一未經授權或未確認的使用者,並 離一分割區以專供該使用者使用之軟體。 2〇.如申請專利範圍第12項之媒體,其中用/選擇一分割區 以將用戶端導引到該分割區之該軟體包含:用以偵測嘗 試對-分割區存取的-未經授權或未確認的使用者,並 遠擇除了所請求的分割區之一原始或真實複製品以外 的一分割區之軟體。 2 1 ·如申明專利範圍第12項之媒體,其中用以選擇一分割區 以將用戶端導引到該分割區之該軟體包含:用以偵測一 才曰疋的測试或開發用戶端對一分割區所請求的存取,並 隔離一分割區以專供該用戶端使用之軟體。 22·如申請專利範圍第21項之媒體,進一步包含:在該測試 或開發用戶端存取完成時,使該隔離的分割區與它的複 86220 1225353 製品同步。 A 全系統,使用在有至少一原始資 ^多個複製品資料分割區之-複製的網路連二 存义域中,每一分割區儲存之儲 裝置上,該系統包含: 位址的-餘存 與每一分割區相關聯之一保密鍵,每—鍵在 理器和其上儲存著—分割區之—儲存裝置之間妓田用、.吕 -分割區選擇器’可由一槽案管理器操作,以:來自 ==:取一分割區的一請求之後,選擇將把-用 戶鸲導向匕的一原始或複製品分割區; Μ憑據產生器和發行11 ’配置成產生由與所選擇㈣ =儲存裝置和檑㈣理器共用的保密鍵所編密的一 :Ή據包括對應於儲存所選擇的分割區之儲存裝 置的一網路位址;和 -分割存取控制器’適合於接收從一用戶端所發行與 子 刀°'】區的一睛求有關之該憑據,用以評估用來簽 署=據的鍵之有效性,和用以允許請求用戶端對所請求 的为剔區之存取運作。 2 4.如申請專利範圍第2 3項之系統,其中該存取控制器包含 -憑據有效性維持器,配置成對該㈣管理器確 效性。 25. ^申料利範圍第23項之系統,其中該分割區存取控制 器進一步包含一鍵建立器,配置成取得與—儲存裝置和 -檔案官理器之間所共用的一分割區相關聯的一新的 86220 ^ 6 > •如申請專利範圍第25項之系統,其中該鍵建立器適於執 行一迪菲-赫爾曼程序。 •如申請專利範圍第23項之系統,其中該分割區選擇器包 含··用以判斷在原始和複製品分割區之中一現存的負载 2層次之一負載判斷器,和一最小負載分割區選擇器。 28·如申請專利範圍第23項之系統,其中該分割區選擇器進 步改造成偵測嘗試對一分割區存取的一未經授權或 未確涊的使用者,並隔離一分割區以專供該使用者使 用。 29. 如申請專利範圍第23項之系、统,其中該分割區選擇器進 一步改造成谓測嘗試對一分割區存取的一未經授權或 未確認的使用者,並選擇除了所請求的分割區之一原始 或真貫袓製品以外的一分割區。 30. 如申請專利範圍第23項之系絲,甘士 #、 间印只心糸統,其中該分割區選擇器改 造成偵測一指定的測試或開發用 人所』赞用戶鳊對存取一分割區 的一用戶端請求,並隔離一分宝丨 刀割區以專供該用戶端使 31·如申請專利範圍第30項之系統, 運步包含一分割區複 製品同步器,以在該測試或開發 Ί赞用戶端存取完成時,使 該隔離的分割區與它的複製品同步。 86220
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/262,499 US7146499B2 (en) | 2002-09-30 | 2002-09-30 | Security system for replicated storage devices on computer networks |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200412107A TW200412107A (en) | 2004-07-01 |
TWI225353B true TWI225353B (en) | 2004-12-11 |
Family
ID=32030233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW092117820A TWI225353B (en) | 2002-09-30 | 2003-06-30 | Security system for replicated storage devices on computer networks |
Country Status (3)
Country | Link |
---|---|
US (2) | US7146499B2 (zh) |
CN (1) | CN1270245C (zh) |
TW (1) | TWI225353B (zh) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6862593B2 (en) * | 2002-05-17 | 2005-03-01 | Sun Microsystems, Inc. | Separation of database transactions |
US7146499B2 (en) * | 2002-09-30 | 2006-12-05 | International Business Machines Corporation | Security system for replicated storage devices on computer networks |
US7191225B1 (en) * | 2002-11-27 | 2007-03-13 | Veritas Operating Corporation | Mechanism to provide direct multi-node file system access to files on a single-node storage stack |
US7586855B1 (en) * | 2002-12-05 | 2009-09-08 | Cisco Technology, Inc. | System and method to detect non-native storage components to manage configuration in a communications network |
JP4437650B2 (ja) * | 2003-08-25 | 2010-03-24 | 株式会社日立製作所 | ストレージシステム |
JP4257783B2 (ja) * | 2003-10-23 | 2009-04-22 | 株式会社日立製作所 | 論理分割可能な記憶装置及び記憶装置システム |
JP4141391B2 (ja) * | 2004-02-05 | 2008-08-27 | 株式会社日立製作所 | ストレージサブシステム |
US20050201555A1 (en) * | 2004-02-09 | 2005-09-15 | I-Ling Yen | System, method and apparatus for secure computation on encrypted data |
JP2005267008A (ja) * | 2004-03-17 | 2005-09-29 | Hitachi Ltd | ストレージ管理方法およびストレージ管理システム |
US20080294839A1 (en) * | 2004-03-29 | 2008-11-27 | Bell Michael I | System and method for dumping memory in computer systems |
WO2005098564A1 (en) * | 2004-04-06 | 2005-10-20 | Telecom Italia S.P.A. | Secure logging for irrefutable administration |
JP4495508B2 (ja) * | 2004-04-23 | 2010-07-07 | 株式会社日立製作所 | 計算機システムの構成管理方法および構成管理装置 |
JP4239950B2 (ja) * | 2004-10-29 | 2009-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | デバイスとその管理方法及び管理プログラム |
CN100576792C (zh) * | 2006-04-14 | 2009-12-30 | 中国软件与技术服务股份有限公司 | 文件加密共享的方法 |
US8365294B2 (en) * | 2006-06-30 | 2013-01-29 | Intel Corporation | Hardware platform authentication and multi-platform validation |
US8261068B1 (en) | 2008-09-30 | 2012-09-04 | Emc Corporation | Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit |
US8416954B1 (en) | 2008-09-30 | 2013-04-09 | Emc Corporation | Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management |
US8935751B1 (en) * | 2006-09-29 | 2015-01-13 | Emc Corporation | Method for extending the fragment mapping protocol to prevent malicious access to virtualized storage |
US8099766B1 (en) * | 2007-03-26 | 2012-01-17 | Netapp, Inc. | Credential caching for clustered storage systems |
US8019812B2 (en) * | 2007-04-13 | 2011-09-13 | Microsoft Corporation | Extensible and programmable multi-tenant service architecture |
US8615798B2 (en) * | 2007-06-29 | 2013-12-24 | International Business Machines Corporation | Optimizing a data deduplication system using client authentication information |
US20090100109A1 (en) * | 2007-10-16 | 2009-04-16 | Microsoft Corporation | Automatic determination of item replication and associated replication processes |
US8190562B2 (en) | 2007-10-31 | 2012-05-29 | Microsoft Corporation | Linking framework for information technology management |
US8401183B2 (en) * | 2007-12-27 | 2013-03-19 | Verizon Patent And Licensing Inc. | Method and system for keying and securely storing data |
US8682470B2 (en) | 2008-01-08 | 2014-03-25 | International Business Machines Corporation | Data storage drive with target of opportunity recognition |
US9495561B2 (en) * | 2008-01-08 | 2016-11-15 | International Business Machines Corporation | Target of opportunity recognition during an encryption related process |
US9349410B2 (en) | 2008-01-08 | 2016-05-24 | International Business Machines Corporation | Automated data storage library with target of opportunity recognition |
WO2009096955A1 (en) * | 2008-01-30 | 2009-08-06 | Hewlett-Packard Development Company, L.P. | Encryption based storage lock |
FR2931968B1 (fr) * | 2008-06-02 | 2012-11-30 | Alcatel Lucent | Procede et equipement de stockage de donnees en ligne |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
SE533007C2 (sv) | 2008-10-24 | 2010-06-08 | Ilt Productions Ab | Distribuerad datalagring |
US8424098B2 (en) * | 2008-12-01 | 2013-04-16 | General Electric Company | System and method for enhanced data security |
US8166314B1 (en) | 2008-12-30 | 2012-04-24 | Emc Corporation | Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown |
EP2712149B1 (en) | 2010-04-23 | 2019-10-30 | Compuverde AB | Distributed data storage |
US8495318B2 (en) | 2010-07-26 | 2013-07-23 | International Business Machines Corporation | Memory page management in a tiered memory system |
US8392368B1 (en) * | 2010-08-27 | 2013-03-05 | Disney Enterprises, Inc. | System and method for distributing and accessing files in a distributed storage system |
US8595463B2 (en) | 2010-09-15 | 2013-11-26 | International Business Machines Corporation | Memory architecture with policy based data storage |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US8572290B1 (en) * | 2011-05-02 | 2013-10-29 | Board Of Supervisors Of Louisiana State University And Agricultural And Mechanical College | System and architecture for robust management of resources in a wide-area network |
US8645978B2 (en) | 2011-09-02 | 2014-02-04 | Compuverde Ab | Method for data maintenance |
US8650365B2 (en) | 2011-09-02 | 2014-02-11 | Compuverde Ab | Method and device for maintaining data in a data storage system comprising a plurality of data storage nodes |
US9021053B2 (en) | 2011-09-02 | 2015-04-28 | Compuverde Ab | Method and device for writing data to a data storage system comprising a plurality of data storage nodes |
US8997124B2 (en) | 2011-09-02 | 2015-03-31 | Compuverde Ab | Method for updating data in a distributed data storage system |
US9626378B2 (en) | 2011-09-02 | 2017-04-18 | Compuverde Ab | Method for handling requests in a storage system and a storage node for a storage system |
US8769138B2 (en) | 2011-09-02 | 2014-07-01 | Compuverde Ab | Method for data retrieval from a distributed data storage system |
WO2013128338A1 (en) * | 2012-03-02 | 2013-09-06 | Koninklijke Philips N.V. | System and method for access decision evaluation for building automation and control systems |
US8839375B2 (en) * | 2012-05-25 | 2014-09-16 | Microsoft Corporation | Managing distributed operating system physical resources |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
CN103870762B (zh) * | 2012-12-18 | 2017-08-29 | 联想(北京)有限公司 | 分区访问方法和电子设备 |
US9374422B2 (en) | 2012-12-18 | 2016-06-21 | Arash Esmailzadeh | Secure distributed data storage |
GB2514085A (en) * | 2013-03-07 | 2014-11-19 | Addresstrek Ltd | Method and apparatus for securely providing postal address data to client devices |
CN104065680B (zh) * | 2013-03-21 | 2017-03-08 | 华为终端有限公司 | 信息处理方法、检索方法、装置、用户终端及服务器 |
EP2997692A1 (en) | 2013-05-13 | 2016-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Procedure for platform enforced secure storage in infrastructure clouds |
US10152530B1 (en) | 2013-07-24 | 2018-12-11 | Symantec Corporation | Determining a recommended control point for a file system |
US9378262B2 (en) * | 2013-12-06 | 2016-06-28 | SoftNAS, LLC | Synchronization storage solution |
US10187310B2 (en) | 2015-10-13 | 2019-01-22 | Oracle International Corporation | System and method for efficient network isolation and load balancing in a multi-tenant cluster environment |
EP3236614B1 (en) | 2016-04-20 | 2021-08-11 | e.solutions GmbH | Technique for connecting a mobile device to multiple devices of a vehicle-based system |
US11399021B2 (en) * | 2018-10-31 | 2022-07-26 | SpyCloud, Inc. | Filtering passwords based on a plurality of criteria |
GB201905966D0 (en) * | 2019-04-29 | 2019-06-12 | Palantir Technologies Inc | Security system and method |
CN112380108B (zh) * | 2020-07-10 | 2023-03-14 | 中国航空工业集团公司西安飞行自动控制研究所 | 一种面向分区空间隔离的全自动测试方法 |
CN113139198B (zh) * | 2021-05-08 | 2023-03-31 | 上海埃林哲软件系统股份有限公司 | 一种基于互联网的企业管理信息共享系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5494533A (en) * | 1991-12-12 | 1996-02-27 | Richardson-Vicks, Inc. | Method for personal cleansing |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US5748744A (en) * | 1996-06-03 | 1998-05-05 | Vlsi Technology, Inc. | Secure mass storage system for computers |
US5969632A (en) * | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
US5931947A (en) * | 1997-09-11 | 1999-08-03 | International Business Machines Corporation | Secure array of remotely encrypted storage devices |
US6405315B1 (en) * | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
EP1043687B1 (en) * | 1999-04-09 | 2006-11-22 | Canon Kabushiki Kaisha | Method for inserting a watermark and associated decoding method |
EP1317711A1 (en) | 2000-08-11 | 2003-06-11 | 3Ware, Inc. | Architecture for providing block-level storage access over a computer network |
US7069435B2 (en) | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US6898288B2 (en) * | 2001-10-22 | 2005-05-24 | Telesecura Corporation | Method and system for secure key exchange |
US7146499B2 (en) * | 2002-09-30 | 2006-12-05 | International Business Machines Corporation | Security system for replicated storage devices on computer networks |
-
2002
- 2002-09-30 US US10/262,499 patent/US7146499B2/en active Active
-
2003
- 2003-06-30 TW TW092117820A patent/TWI225353B/zh not_active IP Right Cessation
- 2003-08-25 CN CNB031538665A patent/CN1270245C/zh not_active Expired - Lifetime
-
2006
- 2006-10-11 US US11/548,573 patent/US7971069B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
TW200412107A (en) | 2004-07-01 |
US7971069B2 (en) | 2011-06-28 |
US20070174456A1 (en) | 2007-07-26 |
US20040064729A1 (en) | 2004-04-01 |
CN1487423A (zh) | 2004-04-07 |
CN1270245C (zh) | 2006-08-16 |
US7146499B2 (en) | 2006-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI225353B (en) | Security system for replicated storage devices on computer networks | |
JP3640339B2 (ja) | 電子データ・ファイルを検索するシステムおよびその維持方法 | |
JP3640338B2 (ja) | 安全な電子データ格納、取出しシステムおよび方法 | |
US11588855B2 (en) | Policy approval layer | |
CN102394894B (zh) | 一种基于云计算的网络虚拟磁盘文件安全管理方法 | |
US20170346797A1 (en) | Detecting compromised credentials | |
EP3571625B1 (en) | Security for accessing stored resources | |
US9659184B2 (en) | Multi-identity graphical user interface for secure file sharing | |
JP2010524410A (ja) | 暗号鍵を識別および管理するための方法およびシステム | |
US20240161078A1 (en) | Computing system for configurable off-chain storage for blockchains | |
Gu et al. | Constructing and testing privacy-aware services in a cloud computing environment: challenges and opportunities | |
JP2008059063A (ja) | 情報管理プログラム | |
JP2023541550A (ja) | チャンネル群のための複数のオーガナイゼーションによる暗号化キー管理 | |
AU2017296038A1 (en) | Digital asset architecture | |
US11880482B2 (en) | Secure smart containers for controlling access to data | |
CN114793237B (zh) | 基于区块链技术的智慧城市数据共享方法、设备及介质 | |
Isakov | Exam Ref 70-764 Administering a SQL Database Infrastructure | |
Reiher et al. | Truffles—secure file sharing with minimal system administrator intervention | |
Sánchez et al. | An Intercepting API-Based Access Control Approach for Mobile Applications. | |
Wobber et al. | Policy-Based Access Control for Peer-to-Peer Replication | |
White et al. | Security concepts for cloud computing | |
Gawande et al. | A Survey of Various Security Management Models for Cloud Computing Storage Systems | |
Young | eeekkk kkk and in anticipation of Bilski, the question becomes and the Mobile User | |
Buller et al. | MEETING OF THE MINDS | |
JP2011216121A (ja) | アクセス制御プログラムおよびアクセス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |