DE102012101162B4 - Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt - Google Patents

Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt Download PDF

Info

Publication number
DE102012101162B4
DE102012101162B4 DE102012101162.1A DE102012101162A DE102012101162B4 DE 102012101162 B4 DE102012101162 B4 DE 102012101162B4 DE 102012101162 A DE102012101162 A DE 102012101162A DE 102012101162 B4 DE102012101162 B4 DE 102012101162B4
Authority
DE
Germany
Prior art keywords
user
deletion
memory
cluster
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102012101162.1A
Other languages
English (en)
Other versions
DE102012101162A1 (de
Inventor
Thorsten Höhnke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions GmbH
Original Assignee
Fujitsu Technology Solutions Intellectual Property GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions Intellectual Property GmbH filed Critical Fujitsu Technology Solutions Intellectual Property GmbH
Priority to DE102012101162.1A priority Critical patent/DE102012101162B4/de
Priority to US14/378,419 priority patent/US9984085B2/en
Priority to PCT/EP2013/050842 priority patent/WO2013120647A1/de
Publication of DE102012101162A1 publication Critical patent/DE102012101162A1/de
Application granted granted Critical
Publication of DE102012101162B4 publication Critical patent/DE102012101162B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

Clusterspeichersystem (100), umfassend: – eine Mehrzahl von Massenspeichersystemen (140) zum Bereitstellen von Speicherkapazität zum Speichern von Datenblöcken; – eine Middleware (220) zum Bereitstellen einer Mehrzahl von virtuellen Speicherpools (180) für eine Mehrzahl von Benutzern des Clusterspeichersystems (100); – ein Netzwerk-Filesystem (280) zum Organisieren einer Mehrzahl von Datenblöcken der Mehrzahl von Massenspeichersystemen (140) in Speicherbereichen; und – wenigstens eine Benutzerschnittstelle (240) zum Zugriff auf den einem Benutzer zugeordneten Speicherpool (180); wobei – die Middleware (220) wenigstens einen Löschalgorithmus (260) zum sicheren Löschen von Datenblöcken umfasst; – jeder Speicherbereich genau einem oder keinem Speicherpool (180) der Mehrzahl von Speicherpools (180) zugeordnet ist; – die wenigstens eine Benutzerschnittstelle (240) eine Löschfunktion zum Löschen des dem Benutzer zugeordneten Speicherpools (180) bereitstellt; und – die Middleware (220) dazu eingerichtet ist, beim Aufrufen der Löschfunktion durch den Benutzer sämtliche dem Benutzer zugeordnete Datenblöcke der Mehrzahl von Massenspeichersystemen (140) unter Verwendung des wenigstens einen Löschalgorithmus (260) zu löschen und die erfolgreiche Löschung über die Benutzerschnittstelle (240) zu berichten.

Description

  • Die Erfindung betrifft ein Clusterspeichersystem, insbesondere eine Storage Cloud, umfassend eine Mehrzahl von Massenspeichersystemen zum Bereitstellen von Speicherkapazität zum Speichern von Datenblöcken, eine Middleware zum Bereitstellen einer Mehrzahl von virtuellen Speicherpools für eine Mehrzahl von Benutzern des Clusterspeichersystems und wenigstens einer Benutzerschnittstelle zum Zugriff auf den einem Benutzer zugeordneten Speicherpool. Darüber hinaus betrifft die Erfindung ein Verfahren zum sicheren Löschen von Daten in einem Clusterspeichersystem sowie ein Computerprogrammprodukt umfassend ausführbaren Programmcode zum Durchführen des Verfahrens.
  • Durch die zunehmende Vernetzung von Computerressourcen über das Internet sowie die stetig ansteigenden Anforderungen an verfügbare Speicherkapazität werden bei der Speicherung von Daten anstelle von lokalen Massenspeichersystem zunehmend Clusterspeichersysteme, insbesondere so genannte Storage Clouds, zur Speicherung von großen Mengen von Daten eingesetzt. Unter dem Begriff „Cloud Storage” versteht man insbesondere das Speichern von Daten auf über ein Datennetzwerk, insbesondere das Internet, bereitgestellte virtualisierte Speicherpools. Anbieter, die auf das Anbieten von IT-Dienstleistungen spezialisiert sind und Clustersysteme betreiben, stellen dabei einem Benutzer, in der Regel einem gewerblichen Nutzer von IT-Dienstleistungen, verhältnismäßig große Speicherkapazitäten des Clustersystems zur Verfügung.
  • Durch das Auslagern des Bereitstellens der Speicherkapazität an einen Dienstleister kann auf Kundenseite der erforderliche Hardware- und Organisationsaufwand reduziert werden. Auf Seite des Dienstleisters können die Kosten zum Bereitstellen der Speicherkapazität durch Standardisierung und Rationalisierungseffekte reduziert werden.
  • Ein Problem bei der Verwendung von so genannten Storage Clouds liegt darin, dass ein Kunde des Storage Cloud-Anbieters keine physikalische Kontrolle über die gespeicherten Daten hat und in der Regel auch keine Kenntnis darüber erlangen kann, in welchen Teilen eines komplexen Clustersystems seine Daten abgelegt sind. Dies stellt insbesondere unter Berücksichtigung nationaler Datenschutzrichtlinien regelmäßig ein Problem dar, sofern personenbezogene oder unternehmenskritische Daten auf einem Clusterspeichersystem gespeichert werden sollen. Insbesondere bleibt oftmals unklar, was mit auf Seiten des Anbieters gespeicherten Daten geschieht, wenn ein Kunde des IT-Dienstleisters die gemietete Speicherkapazität kündigt.
  • Eine mögliche Lösung des oben genannten Problems liegt darin, lediglich verschlüsselte Daten auf dem angemieteten Speicherplatz zu sichern. Die sichere Verschlüsselung umfangreicher Daten erfordert jedoch einen erheblichen Aufwand beim Speichern und Wiederabrufen der gespeicherten Daten. Zudem kann durch Fortschritte in der Entschlüsselungstechnologie nicht mit absoluter Bestimmtheit sichergestellt werden, dass einmal verschlüsselt gespeicherte Daten in Zukunft nicht durch einen unberechtigten Dritten entschlüsselt werden können.
  • Aus der US 2010/0332530 A1 ist ein System und ein Verfahren zur Erzeugung von ”Dateninseln” in verteilten Speicherumgebungen bekannt. Eine Partitionierungskomponente weist Teilen von Daten Richtlinien zu, um die Dateninseln für wenigstens den Teil der Daten zu schaffen. Eine Durchsetzungskomponente steuert unter anderem das Löschen von Dateninseln mittels eines sicheren Löschverfahrens.
  • Aus der US 2010/0138619 A1 ist ein Verfahren zum Sicheren Löschen von Daten durch Überschreiben von Dateien mit Teilen von anderen, unverfänglichen Datei bekannt.
  • Problematisch an den bekannten Techniken ist, dass sie jeweils einen direkten Zugriff auf die bzw. Kenntnis der zu löschenden Datenstrukturen erfordern und daher insbesondere in Cloud Storage Systemen nur bedingt anwendbar sind.
  • Der Erfindung liegt daher die Aufgabe zugrunde, andere Möglichkeiten zur sicheren Nutzung eines Clusterspeichersystems aufzuzeigen.
  • Gemäß einer ersten Ausgestaltung der Erfindung wird ein gattungsgemäßes Clusterspeichersystem offenbart, bei dem die Middleware wenigstens einen Löschalgorithmus zum sicheren Löschen von Datenblöcken umfasst. Die wenigstens eine Benutzerschnittstelle stellt eine Löschfunktion zum Löschen des dem Benutzer zugeordneten Speicherpools bereit. Des Weiteren ist die Middleware dazu eingerichtet, beim Aufrufen der Löschfunktion durch den Benutzer sämtliche dem Benutzer zugeordnete Datenblöcke der Mehrzahl von Massenspeichersystemen unter Verwendung des wenigstens einen Löschalgorithmus zu löschen und die erfolgreiche Löschung über die Benutzerschnittstelle zu berichten.
  • Durch eine Integration einer Löschfunktionalität in die Middleware eines Clusterspeichersystems können in einer Storage Cloud gespeicherte Daten bedarfsweise sicher durch einen Benutzer des Clusterspeichersystems gelöscht werden. Dabei dient die Middleware insbesondere dazu, beim Aufrufen der Löschfunktion sämtliche dem Benutzer zugeordneten Datenblöcke zu identifizieren und mit dem integrierten Löschalgorithmus zu löschen. Die Berichterstattung über die erfolgreiche Löschung dient dem Nutzer als Nachweis dafür, dass tatsächlich sämtliche von ihm zur Verfügung gestellten Daten endgültig aus dem Clusterspeichersystem gelöscht wurden.
  • Das Clusterspeichersystem umfasst ein Netzwerk-Filesystem, wie beispielsweise das so genannte Write Anywhere File-Layout (WAFL), zum Organisieren einer Mehrzahl von Datenblöcken der Mehrzahl von Massenspeichersystemen in Speicherbereiche. Dabei ist jeder Speicherbereich genau einem oder keinem Speicherpool der Mehrzahl von Speicherpools zugeordnet. Durch Implementierung der Löschfunktion auf Grundlage eines von der Middleware verwendeten Netzwerk-Filesystems kann die Middleware auf einfache Art und Weise sämtliche einem Benutzer zugeordneten Datenblöcke ermitteln und im Bedarfsfall löschen.
  • In einer vorteilhaften Ausgestaltung umfasst das Berichten der erfolgreichen Löschung die Erstellung eines Zertifikats, insbesondere die Erstellung eines digital signierten ISO 27001/2-Lead-Implementar-Zertifikats. Ein derartiges Zertifikat erlaubt es einem Nutzer des Clusterspeichersystems, einen rechtlich erheblichen Nachweis über das Einhalten von Datenschutzbestimmungen zu führen.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Verfahren zum sicheren Löschen von Daten in einem Clusterspeichersystem, insbesondere einer Storage Cloud beschrieben. Das Verfahren umfasst die Schritte:
    • – Authentifizieren eines Benutzers gegenüber dem Clusterspeichersystem;
    • – Auswählen einer Löschfunktion zum Löschen wenigstens eines dem authentifizierten Benutzer zugeordneten Speicherbereichs über eine Benutzerschnittstelle des Clusterspeichersystems;
    • – Ermitteln von den wenigstens einen Speicherbereich über ein Netzwerk-Filesystem zugeordneten Speicherblöcken einer Mehrzahl von Massenspeichersysteme durch eine Middleware des Clusterspeichersystems;
    • – Löschen der dem wenigstens einen Speicherbereich zugeordneten Speicherblöcke durch wenigstens einen vorbestimmten sicheren Löschalgorithmus und
    • – Berichten der erfolgreichen Löschung des wenigstens einen Speicherbereichs an den authentifizierten Benutzer.
  • Durch die genannten Schritte kann eine umfassende und für einen Benutzer nachvollziehbare Löschung von in einem Clusterspeichersystem gespeicherten Daten vorgenommen werden.
  • Gemäß einem dritten Aspekt der Erfindung wird ein Computerprogrammprodukt mit ausführbarem Programmcode offenbart, wobei beim Ausführen des Programmcodes durch einen Clusterrechner eines Clusterspeichersystems ein Verfahren zum sicheren Löschen von Daten in dem Clusterspeichersystem durchgeführt wird.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den angehängten Patentansprüchen sowie der nachfolgenden, ausführlichen Beschreibung von Ausführungsbeispielen offenbart. Die Erfindung wird nachfolgend unter Bezugnahme auf unterschiedliche Ausführungsbeispiele anhand der angehängten Figuren näher erläutert. In den Figuren zeigen:
  • 1 eine schematische Darstellung eines Clusterspeichersystems,
  • 2 eine schematische Darstellung einer Softwarearchitektur für das Clusterspeichersystem gemäß 1 und
  • 3 ein Ablaufdiagramm eines Verfahrens zum sicheren Löschen von Daten.
  • 1 zeigt die Architektur eines Clusterspeichersystems 100 in Form einer Storage Cloud. Das Clusterspeichersystem 100 umfasst eine Mehrzahl von Zugriffsservern 110 sowie eine Mehrzahl von Speicherservern 120. Die Zugriffsserver 110 und die Speicherserver 120 sind über ein internes Datennetzwerk 130, beispielsweise eines lokalen Datennetzwerks (LAN) oder Speichernetzwerks (SAN) basierend auf dem so genannten Fibre Channel (FC) Protokoll, miteinander gekoppelt.
  • Bei den Zugriffsservern 110 handelt es sich beispielsweise um so genannte Rack-Server-Computer oder Blade-Einschübe an sich bekannter Rack- beziehungsweise Bladeserversysteme. Bei den Speicherservern 120 handelt es sich um auf die Speicherung von großen Datenmengen hin optimierte Speichersysteme, wie beispielsweise RAID-Systeme oder um Massenspeichereinschübe von Bladeserversystemen. Im Ausführungsbeispiel handelt es sich bei den Zugriffsservern 110 beispielsweise um Rackeinschubserver des Typs PRIMERGY RX 200 S6 der Firma Fujitsu. Bei den Speicherservern 120 handelt es sich beispielsweise um Plattenspeichersysteme des Typs ETERNUS DX 60 S2 der Firma Fujitsu.
  • Jeder der Zugriffsserver 110 verfügt über einen oder eine Mehrzahl von Prozessoren zum Beantworten von Benutzeranfragen. Beispielsweise können über den Zugriffsserver 110 Anfragen eines Benutzers über eine Webschnittstelle oder eine Programmierschnittstelle (Englisch: Application programming interface – API) beantwortet werden. Zur Beantwortung der Anfragen wird auf den Zugriffsservern 110 eine so genannte Middleware ausgeführt. Die Middleware kann auch weitere Funktionen zur Steuerung und zum Zugriff auf das Clusterspeichersystem 100 bereitstellen.
  • Die Speicherserver 120 verfügen in der Regel über eine Mehrzahl von Massenspeichersystemen 140 wie insbesondere Festplatten, magnetische und optische Laufwerke oder Magnetbandspeicher. Die einzelnen Massenspeichersysteme 140 stellen dabei Speicherkapazität in der Form von Datenblöcken bereit, die zur Speicherung von Benutzerdaten verwendet werden. Aus Gründen der Datensicherheit ist es üblich, einen Block von Benutzerdaten auf mehrere, physikalisch voneinander unabhängige Massenspeichersysteme 140 zu verteilen und zumindest teilweise redundant abzulegen, um einen Verlust der Daten beim Ausfall eines einzelnen Massenspeichersystems 140 zu verhindern. Solche Techniken sind dem Fachmann aus so genannten RAID-Systemen (Redundant Array of Independent Disks) bekannt und werden daher hier nicht im Einzelnen beschrieben.
  • Der Zugriff auf die in dem Clusterspeichersystem 100 gespeicherten Daten erfolgt in der Regel über ein externes Datennetzwerk 150, wie insbesondere das weltweite Internet. Benutzer des Clusterspeichersystem 100 greifen hierzu beispielsweise über Clientcomputer 160 direkt auf einen der Zugriffsrechner 110 zu oder verwenden ein so genanntes Cloud Storage Gateway 170, das lokale Speicheranfragen, beispielsweise gemäß dem so genannten iSCSI-Protokoll oder gemäß dem NFS-Protokoll, in Speicheranfragen gemäß einer von dem Clusterspeichersystem 100 bereitgestellten Programmierschnittstelle, beispielsweise der so genannten SOAP-Schnittstelle (Simple Object Access Protocol) übersetzen und an eine entsprechende Schnittstelle der Zugriffsserver 110 weiterleiten.
  • Aus logischer Sicht sind beim Clusterspeichersystem 100 sämtliche einem Benutzer zugeordneten Daten einem benutzerspezifischen virtuellen Speicherpool 180 zugeordnet. Auf physikalischer Ebene sind die Daten eines Benutzers in der Regel jedoch über eine Mehrzahl von Massenspeichersystem 140 verteilt.
  • Selbstverständlich sind neben der in der 1 dargestellten beispielhaften Architektur eine Vielzahl weiterer Architekturen zum Bereitstellen von Speicherkapazität möglich. Beispielsweise können die Zugriffsrechner 110 und/oder die Speicherserver 120 über eine Mehrzahl von Rechenzentren verteilt sein, wobei die einzelnen Rechenzentren dann jeweils über weitere Netzwerke, beispielsweise das öffentliche Internet oder private Fernbereichsnetzwerke (Englisch: Wide Area Networks – WAN) gekoppelt sind.
  • 2 zeigt eine beispielhafte Softwarearchitektur 200 zum Zugreifen auf Daten des Clusterspeichersystems 100 gemäß 1.
  • Die Softwarearchitektur 200 gliedert sich im Groben in eine Clientsoftware 210, eine Middleware 220 sowie eine Storage-Backend-Software 230.
  • Die Clientsoftware 210 läuft auf einem Clientcomputern 160 oder einem Cloud Storage Gateways 170 ab und erzeugt Anfragen nach Dateiressourcen oder sonstigen Funktionalitäten des Clusterspeichersystems 100. Hierzu schickt die Clientsoftware 210 geeignete Anfragen, beispielsweise gemäß dem http-Protokoll oder dem SOAP-Protokoll, an eine Schnittstelle 240 der Middleware 220. Im dargestellten Ausführungsbeispiel stellt die Middleware 200 eine interaktive Web-Benutzerschnittstelle 242 sowie eine Programmierschnittstelle 244 zur Verfügung.
  • Die Middleware 220 umfasst des Weiteren ein Authentifizierungsmodul 250, einen Löschalgorithmus 260 zum sicheren Löschen von Daten sowie eine Zuordnungstabelle 270. In der Zuordnungstabelle 270 ist hinterlegt, welche Speicherblöcke der Speicherserver 120 einem virtuellen Speicherpool 180 eines durch das Authentifizierungsmodul 250 authentifizierten Benutzers zugeordnet sind. Zur Organisation der durch die Mehrzahl von Massenspeichersystemen 140 bereitgestellten Speicherblöcke verwendet die Middleware 220 ein Netzwerk-Filesystem 280. Bei dem Netzwerk-Filesystem 280 handelt es sich nicht um ein Filesystem im eigentlichen Sinne, d. h. um ein physikalisches Speicherschema für einen Massenspeicher, sondern vielmehr um ein Organisationsschema zum Zugriff auf von der Storage-Backend-Software 230 der Speicherserver 120 bereitgestellten Speicherressourcen 290. Beispielsweise kann eine Firmware eines RAID-Systems Speichervolumen über ein Unix-Filesystem NFS (Network File System) bereitstellen.
  • Ein Netzwerk-Filesystem 280, das sich zur Integration und Verwaltung einer Vielzahl von Speicherservern 120 bzw. Speicherressourcen 290 in einem Clusterspeichersystem 100 eignet, ist beispielsweise das von der Firma Network Appliance (NetApp) entwickelte Write Anywhere File Layout (WAFL). Zur Verbesserung der Betriebssicherheit und zum zur Verfügung stellen von vereinfachten Archivierungsfunktionen werden bei dem WAFL-Filesystem unterschiedliche Versionen einer gespeicherten Datei in so genannten Snapshots vorgehalten. Dabei werden in nachfolgenden Snapshots lediglich tatsächlich geänderte Dateiblöcke erneut gespeichert. Bezüglich der technischen Details des WAFL-Filesystems wird auf den technischen Report TR 3002 der Firma Network Appliance mit dem Titel „File System Design for an NFS File Server Appliance” verwiesen.
  • Unter Bezugnahme auf die 3 wird als nächstes die Funktionsweise des Clusterspeichersystems 100, insbesondere beim Löschen von einem Benutzer zugeordneten Speicherplatz beschrieben.
  • In einem ersten Schritt S31 wird die Authentizität einer Benutzeranfrage überprüft. Beispielsweise kann ein Benutzername und zugehöriges Passwort, die über entsprechende Felder der interaktiven Benutzerschnittstelle 242 von einem Benutzer eingegeben wurden, anhand von in einer Benutzerdatenbank hinterlegten Daten überprüft werden. Selbstverständlich sind auch andere Authentifizierungsverfahren, wie beispielsweise die Authentifizierung mittels digital übermittelter Zertifikate möglich. Bis eine erfolgreiche Authentifizierung erfolgt ist, verbleibt das Verfahren im Schritt S31 und versagt den Zugang zu dem Clusterspeichersystem 100.
  • Nach erfolgreicher Authentifizierung wird im Schritt S32 überprüft, ob die Anfrage eines Benutzers auf das Löschen von in dem Clusterspeichersystem 100 gespeicherten Daten gerichtet ist. Ist dies nicht der Fall, wird eine andere vom Benutzer gewählte Funktion im Schritt S33 ausgeführt. Beispielsweise können vom Nutzer angeforderte Daten abgerufen oder vom Benutzer gelieferte Daten auf einem der Speicherserver 120 abgelegt werden.
  • Auf die im Schritt S33 vorgenommenen Schritte des Clusterspeichersystems 100 wird hier nicht weiter eingegangen. Im Zusammenhang mit dem hier beschriebenen Clustersystem 100 ist lediglich von Bedeutung, dass jedes Mal, wenn die Middleware 220 weitere Datenblöcke zum Speichern von Benutzerdaten einem virtuellen Speicherpool 180 zuordnet, diese Zuordnung für die Middleware 220 abrufbar, beispielsweise in der Zuordnungstabelle 270 oder erweiterten Dateiattributen eines zugrunde liegendes Dateisystems, gespeichert werden. Auf diese Weise behält die Middleware 220 stets den Überblick darüber, welche der Datenblöcke der Mehrzahl von Speicherservern 120 einem individuellen Benutzer bzw. eines Speicherpools 180 zugeordnet sind.
  • Wird im Schritt S32 ermittelt, dass ein Benutzer eine Löschung sämtlicher seiner in dem Clusterspeichersystem 100 gespeicherten Daten wünscht, ermittelt die Middleware 220 im Schritt S34 sämtliche einem Benutzer zugeordneten Datenblöcke. Je nach interner Organisationsstruktur der Middleware 220, der Zuordnungstabelle 270 und/oder der Speicherserver 120 kann die Zuordnung auf verschiedenem Wege hergestellt werden. Beispielsweise ist es möglich, jedem Benutzer des Clusterspeichersystems 100 eine eigene Partition des Netzwerk-Filesystems 280 oder einer zugrunde liegenden Speicherressource 290 zuzuordnen. Selbstverständlich können einem Benutzer auch mehrere Partitionen eines Netzwerk-Filesystems 280 oder Speicherressourcen 290 zugeordnet werden, wobei in diesem Fall in der Zuordnungstabelle 270 sämtliche Kennungen von einem Benutzer zugeordneten Speicherbereiche gespeichert sind. Anstelle von Partitionen können selbstverständlich auch andere Organisationsstrukturen verwendet werden. In jedem Fall ruft die Middleware 220 Informationen ab, die mittelbar oder unmittelbar angeben, welche Datenblöcke der Mehrzahl der Speicherserver 120 einem Benutzer des Clusterspeichersystems 100 zugeordnet sind.
  • In einem nachfolgenden Schritt S35 werden dann sämtliche im Schritt S34 identifizierte Daten beziehungsweise Datenblöcke durch die Middleware 220 gelöscht. Hierzu übergibt die Middleware 220 einem sicheren Löschalgorithmus 260 die im Schritt S34 ermittelten Adressinformationen. Als Löschalgorithmus 260 kann insbesondere ein zertifizierter Löschalgorithmus gemäß einem anerkannten Sicherheitsstandard verwendet werden. Richtlinien für derartige Sicherheitsstandards werden beispielsweise von dem Bundesamt für Sicherheit in der Informationstechnik (BSI) oder dem US-amerikanischen Verteidigungsministerium (Department of Defense) herausgegeben. Sofern die Middleware 220 eine Mehrzahl von sicheren Löschalgorithmen 260 umfasst, kann ein Benutzer auch einen bevorzugten Löschalgorithmus 260 auswählen. Hierzu bietet sich insbesondere die interaktive Benutzeroberfläche 242 der Middleware 220 an.
  • In einem Schritt S36 erstellt die Middleware 220 ein digital zertifiziertes Protokoll über die Durchführung der Löschung der Daten. Beispielsweise kann die Middleware 220 ein so genanntes Lead-Implementer-Zertifikat gemäß der internationalen Norm ISO-27001/2 erstellen. Selbstverständlich sind auch die Verwendung anderer anerkannter digitaler Berichte zur Bestätigung der erfolgreichen Löschung möglich. Der von der Middleware 220 erstellte Bericht wird über eine geeignete Schnittstelle, insbesondere durch Übertragung des digital zertifizierten Berichts gemäß dem ftp- oder http-Protokoll, an den Benutzer übertragen, womit das Verfahren endet.
  • Neben dem zuvor im Detail beschriebenen Ausführungsbeispiel sind selbstverständlich eine Vielzahl anderer möglicher Implementierungen einer sicheren Löschfunktion eines Clusterspeichersystems möglich.
  • Für die Bereitstellung einer entsprechenden Funktionalität im Allgemeinen sind unter anderem die folgenden Änderungen bestehender Clusterspeichersysteme von Bedeutung:
    • 1. Bereitstellen einer geeigneten Benutzerschnittstelle, die einem Nutzer des Clusterspeichersystems die Auswahl einer Löschfunktion ermöglicht.
    • 2. Die Verwaltung von einem einem Benutzer zugeordneten Speicherplatz in einer geeigneten Speicherstruktur, insbesondere in Partitionen eines Netzwerkdateisystems durch die Middleware,
    • 3. die Integration eines sicheren Löschalgorithmus in die Middleware und
    • 4. die Möglichkeit, über die Durchführung einer Löschung einen detaillierten Bericht für einen Benutzer des Clusterspeichersystems zu erstellen.
  • Bezugszeichenliste
  • 100
    Clusterspeichersystem
    110
    Zugriffsserver
    120
    Speicherserver
    130
    internes Datennetzwerk
    140
    Massenspeichersystem
    150
    externes Datennetzwerk
    160
    Clientcomputer
    170
    Cloud Storage Gateway
    180
    virtueller Speicherpool
    200
    Software-Architektur
    210
    Client-Software
    220
    Middleware
    230
    Storage-Backend-Software
    240
    Schnittstelle
    242
    interaktive Benutzerschnittstelle
    244
    Programmierschnittstelle
    250
    Authentifizierungsmodul
    260
    Löschalgorithmus
    270
    Zuordnungstabelle
    280
    Netzwerk Filesystem
    290
    Speicherressourcen

Claims (10)

  1. Clusterspeichersystem (100), umfassend: – eine Mehrzahl von Massenspeichersystemen (140) zum Bereitstellen von Speicherkapazität zum Speichern von Datenblöcken; – eine Middleware (220) zum Bereitstellen einer Mehrzahl von virtuellen Speicherpools (180) für eine Mehrzahl von Benutzern des Clusterspeichersystems (100); – ein Netzwerk-Filesystem (280) zum Organisieren einer Mehrzahl von Datenblöcken der Mehrzahl von Massenspeichersystemen (140) in Speicherbereichen; und – wenigstens eine Benutzerschnittstelle (240) zum Zugriff auf den einem Benutzer zugeordneten Speicherpool (180); wobei – die Middleware (220) wenigstens einen Löschalgorithmus (260) zum sicheren Löschen von Datenblöcken umfasst; – jeder Speicherbereich genau einem oder keinem Speicherpool (180) der Mehrzahl von Speicherpools (180) zugeordnet ist; – die wenigstens eine Benutzerschnittstelle (240) eine Löschfunktion zum Löschen des dem Benutzer zugeordneten Speicherpools (180) bereitstellt; und – die Middleware (220) dazu eingerichtet ist, beim Aufrufen der Löschfunktion durch den Benutzer sämtliche dem Benutzer zugeordnete Datenblöcke der Mehrzahl von Massenspeichersystemen (140) unter Verwendung des wenigstens einen Löschalgorithmus (260) zu löschen und die erfolgreiche Löschung über die Benutzerschnittstelle (240) zu berichten.
  2. Clusterspeichersystem (100) nach Anspruch 1, wobei das Clusterspeichersystem (100) als Storage Cloud zum Bereitstellen von Daten der virtuellen Speicherpools über das Internet ausgestaltet ist.
  3. Clusterspeichersystem (100) nach Anspruch 1 oder 2, bei dem das Netzwerk-Filesystem (280) die Speicherblöcke disjunkten Partitionen zuordnet und bei dem die Middleware (220) jedem Benutzer eine eigene Partition des Netzwerk-Filesystems (280) zuordnet.
  4. Clusterspeichersystem (100) nach einem der Ansprüche 1 bis 3, bei dem das Netzwerk-Filesystem (180) dazu eingerichtet ist, der Middleware (220) Adressinformationen für die einem Speicherbereich zugeordneten Datenblöcke bereitzustellen, und die Middleware dazu eingerichtet ist, beim Aufrufen der Löschfunktion die dem zu löschenden Speicherpool (180) zugeordneten Speicherbereiche zu ermitteln und die von dem Netzwerk-Filesystem (280) bereitgestellten Adressinformationen für die den ermittelten Speicherbereichen zugeordneten Datenblöcke dem Löschalgorithmus (260) zu übergeben.
  5. Clusterspeichersystem (100) nach einem der Ansprüche 1 bis 4, bei dem die Middleware (220) dazu eingerichtet ist, ein Zertifikat über die erfolgreiche Löschung zu erstellen.
  6. Clusterspeichersystem (100) nach einem der Ansprüche 1 bis 5, umfassend eine Mehrzahl von sicheren Löschalgorithmen (260), wobei die wenigstens eine Benutzerschnittstelle (240) dazu eingerichtet ist, dem Benutzer eine Auswahl des zum Löschen zu verwendenden Löschalgorithmus (260) der Mehrzahl von Löschalgorithmen zu gestatten.
  7. Clusterspeichersystem (100) nach einem der Ansprüche 1 bis 6, bei dem der wenigstens eine Löschalgorithmus (260) einem der folgenden Standards entspricht: Richtlinie BSI-TL 03420 des Bundesamtes für Sicherheit in der Informationstechnik, Richtlinie DOD 5220.22-M oder Richtlinie DOD 5220.22-M ECE des Department of Defense.
  8. Verfahren zum sicheren Löschen von Daten in einem Clusterspeichersystem (100) mit den Schritten: – Authentifizieren eines Benutzers gegenüber dem Clusterspeichersystem (100); – Auswählen einer Löschfunktion zum Löschen wenigstens eines dem authentifizierten Benutzer zugeordneten Speicherbereichs über eine Benutzerschnittstelle (240) des Clusterspeichersystems (100); – Ermitteln von dem wenigstens einen Speicherbereich über ein Netzwerk-Filesystem (280) zugeordneten Speicherblöcken einer Mehrzahl von Massenspeichersystemen (140) durch eine Middleware (220) des Clusterspeichersystems (100); – Löschen der dem wenigstens einem Speicherbereich zugeordneten Speicherblöcke durch wenigstens einen vorbestimmten sicheren Löschalgorithmus (260); und – Berichten der erfolgreichen Löschung des wenigstens einen Speicherbereichs an den authentifizierten Benutzer.
  9. Verfahren nach Anspruch 8, mit den zusätzlichen Schritten: – Protokollieren des Löschvorgangs; – Erstellen eines Zertifikats auf Grundlage des protokollierten Löschvorgangs; und – Übermitteln des Zertifikats an den authentifizierten Benutzer.
  10. Computerprogrammprodukt, umfassend ausführbaren Programmcode, wobei beim Ausführen des Programmcodes durch einen Clusterrechner eines Clusterspeichersystems (100) die folgenden Schritte ausgeführt werden: – Authentifizieren eines Benutzers; – Empfangen einer Anforderung zum Auswählen einer Löschfunktion zum Löschen wenigstens eines dem authentifizierten Benutzer zugeordneten Speicherbereichs über eine Benutzerschnittstelle (240); – Ermitteln von dem wenigstens einem Speicherbereich über ein Netzwerk-Filesystem (280) zugeordneten Speicherblöcken einer Mehrzahl von Massenspeichersystemen (140) durch eine Middleware (220) des Clusterspeichersystem (100); – Löschen der dem wenigstens einem Speicherbereich zugeordneten Speicherblöcke durch wenigstens einen vorbestimmten sicheren Löschalgorithmus (260); und – Berichten der erfolgreichen Löschung des wenigstens einen Speicherbereichs an den authentifizierten Benutzer.
DE102012101162.1A 2012-02-14 2012-02-14 Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt Active DE102012101162B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102012101162.1A DE102012101162B4 (de) 2012-02-14 2012-02-14 Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt
US14/378,419 US9984085B2 (en) 2012-02-14 2013-01-17 Cluster storage system, process for secure erasure of data, and computer program product
PCT/EP2013/050842 WO2013120647A1 (de) 2012-02-14 2013-01-17 Verfahren zum sicheren löschen von daten in einem clusterpseichersystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012101162.1A DE102012101162B4 (de) 2012-02-14 2012-02-14 Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt

Publications (2)

Publication Number Publication Date
DE102012101162A1 DE102012101162A1 (de) 2013-08-14
DE102012101162B4 true DE102012101162B4 (de) 2017-02-23

Family

ID=47630263

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012101162.1A Active DE102012101162B4 (de) 2012-02-14 2012-02-14 Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt

Country Status (3)

Country Link
US (1) US9984085B2 (de)
DE (1) DE102012101162B4 (de)
WO (1) WO2013120647A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11188270B2 (en) * 2016-05-25 2021-11-30 International Business Machines Corporation Targeted secure data overwrite
US10536538B2 (en) 2016-09-16 2020-01-14 Microsoft Technology Licensing, Llc Secure data erasure verification in hyperscale computing systems
CN109189551A (zh) * 2018-08-09 2019-01-11 郑州云海信息技术有限公司 一种创建中间件的方法、装置及计算机存储介质
EP3798878B1 (de) * 2019-09-24 2022-11-09 Siemens Aktiengesellschaft Anordnung und verfahren zur sicheren ausführung eines automatisierungsprogramms in einem cloud-computing-umfeld
CN114547710A (zh) * 2022-04-25 2022-05-27 深圳市永兴元科技股份有限公司 远程数据擦除方法、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138619A1 (en) * 2007-05-02 2010-06-03 Avelino Andretti Benavides Secure Erasure of Digital Files
US20100332530A1 (en) * 2009-06-26 2010-12-30 Microsoft Corporation Islands of data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379990B2 (en) * 2002-08-12 2008-05-27 Tsao Sheng Ted Tai Distributed virtual SAN
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
JP2009205333A (ja) * 2008-02-27 2009-09-10 Hitachi Ltd 計算機システム、ストレージ装置及びデータ管理方法
US7636764B1 (en) 2008-09-29 2009-12-22 Gene Fein Cloud resource usage in data forwarding storage
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
US8812563B2 (en) * 2010-03-02 2014-08-19 Kaspersky Lab, Zao System for permanent file deletion
US8842746B2 (en) 2010-08-02 2014-09-23 Cleversafe, Inc. Receiving encoded data slices via wireless communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138619A1 (en) * 2007-05-02 2010-06-03 Avelino Andretti Benavides Secure Erasure of Digital Files
US20100332530A1 (en) * 2009-06-26 2010-12-30 Microsoft Corporation Islands of data

Also Published As

Publication number Publication date
DE102012101162A1 (de) 2013-08-14
WO2013120647A1 (de) 2013-08-22
US9984085B2 (en) 2018-05-29
US20150012982A1 (en) 2015-01-08

Similar Documents

Publication Publication Date Title
US10262149B2 (en) Role access to information assets based on risk model
DE112017007963T5 (de) Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain
DE112018004390B4 (de) Sichere zugriffsverwaltung für werkzeuge innerhalb einer sicheren umgebung
US20070289024A1 (en) Controlling access to computer resources using conditions specified for user accounts
DE102012101162B4 (de) Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt
DE112017005040T5 (de) Betriebssystem und Verfahren auf Container-Grundlage
DE112018003006T5 (de) Erkennung und entschärfung von angriffen von aussen bei der datenverarbeitung
DE102016222034A1 (de) Dynamische Kennworterzeugung
DE112013002542T5 (de) Cloud-basierte Anwendungsressourcendateien
DE112012003988T5 (de) Schützen des Arbeitsspeichers eines virtuellen Gasts
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE112016000576T5 (de) Sicheres Booten eines Computers von einer für den Benutzer vertrauenswürdigen Einheit aus
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
DE112019001433T5 (de) Datenanonymisierung
DE112021001766T5 (de) Inhaltskontrolle durch datenaggregationsdienste dritter
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE112019003130T5 (de) Hsm-selbstzerstörung in einer hybriden cloud-kms-lösung
DE112021005364T5 (de) Abwehr von gezielten datenbankangriffen durch dynamische generierung von honeypot-datenbankantworten
DE112020005526T5 (de) Reservieren eines oder mehrerer sicherheitsmodule für einen sicheren gast
DE112020002155T5 (de) Einwilligung zu gemeinsamen personenbezogenen informationen
DE112020004992T5 (de) Aufrechterhalten der sicherheit eines systems
DE112018008066T5 (de) Virtualisierte Netzwerkfunktionen
US8606817B2 (en) Database access unblocker
CN116644453A (zh) 一种文档系统的权限管理方法、装置及设备
DE112021002737T5 (de) Verwaltung von geheimen schlüsseln für die datenverarbeitung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R084 Declaration of willingness to licence

Effective date: 20131219

R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: FUJITSU TECHNOLOGY SOLUTIONS GMBH, DE

Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE