ES2289970T1 - Sistema de memoria worm seguro a toda prueba y rapido a base de discos duros. - Google Patents

Sistema de memoria worm seguro a toda prueba y rapido a base de discos duros. Download PDF

Info

Publication number
ES2289970T1
ES2289970T1 ES04762445T ES04762445T ES2289970T1 ES 2289970 T1 ES2289970 T1 ES 2289970T1 ES 04762445 T ES04762445 T ES 04762445T ES 04762445 T ES04762445 T ES 04762445T ES 2289970 T1 ES2289970 T1 ES 2289970T1
Authority
ES
Spain
Prior art keywords
file
files
container
data
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
ES04762445T
Other languages
English (en)
Other versions
ES2289970T3 (es
Inventor
Jozsef Bugovics
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
iTernity GmbH
Original Assignee
iTernity GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by iTernity GmbH filed Critical iTernity GmbH
Publication of ES2289970T1 publication Critical patent/ES2289970T1/es
Application granted granted Critical
Publication of ES2289970T3 publication Critical patent/ES2289970T3/es
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Procedimiento para escribir y leer rápidamente ficheros pequeños para una memoria de datos WORM (Write Once Read Many - escribe una vez y lee cuanto quieras) seguro a toda prueba, utilizando un sistema operativo conocido y un sistema de hardware usual con acceso autorizado de clientes, caracterizado porque en un primer disco duro (4) se encuentran un sistema operativo (5) y un software de servidor WORM (6) con un API (Application Programming Interface - Interfaz de Programación de Aplicaciones) (12), y un segundo disco duro (7) sirve como área de trabajo y caché, y el archivo de los datos asegurados en unidades de almacenamiento en masa (11) se realiza en Contenedores de Almacenamiento de Contenidos (CSC), con el software de servidor WORM (6) se realiza en varios pasos la reducción del número de ficheros y se ejecuta el almacenamiento seguro, en donde - en un primer paso se configura un cliente al que se asignan derechos correspondientes en el sistema; - en un segundo paso se aplica un CSCal que se asigna un nombre inequívoco, se genera un directorio de ficheros simultáneamente en el área de trabajo del segundo disco duro (7) y en la zona de almacenamiento en masa (9), y se asignan entonces al CSC propiedades correspondientes que se aseguran durante el uso del CSC por medio del software de servidor WORM (6); - en un tercer paso se realiza la escritura de datos en los CSC a través del API (12), para lo cual se proporcionan al sistema los documentos individuales en forma digital y, opcionalmente, se proveen de un fichero XML, que incluye una descripción, y del nombre del CSC en el que deben almacenarse los datos, el software de servidor de WORM (6) comprueba la autorización del usuario y genera un nombre de fichero inequívoco para los datos digitales a archivar, y estos datos son provistos de una suma de verificación inequívoca y almacenados en el subdirectorio de trabajo actual del CSC, generándose los subdirectorios actuales según criterios temporales y almacenándose aquí físicamente los ficheros, y, después del almacenamiento exitoso de los ficheros individuales, se devuelve un nombre de referencia para los ficheros a la parte que escribe; - en un cuarto paso se genera un contenedor, creándose un nuevo fichero comprimido como contenedor, por medio de un llamamiento externo o un proceso interno automático, a partir del gran número de ficheros individuales en el directorio de trabajo, para lo cual cada fichero individual es provisto primero en este caso, en el directorio de trabajo actual, de una suma de verificación inequívoca y comprimido a continuación por medio de algoritmos de compresión así como almacenado en el fichero-contenedor mayor, el cual puede archivarse en forma codificada, el fichero contenedor así comprimido y codificado es ahora copiado para pasarlo del área de trabajo a la zona de almacenamiento en masa (9) de contenedor CSC, se archiva simultáneamente con el fichero-contenedor archivado en la zona de almacenamiento en masa (9) un fichero deseguridad XML con el mismo nombre que el fichero-contenedor, conteniendo este fichero de seguridad los nombres de todos los ficheros individuales que se encuentran en el fichero-contenedor, así como las sumas de verificación individuales inequívocas de estos ficheros, a través de estos ficheros de seguridad adicionales se genera una firma electrónica con la suma de verificación inequívoca correspondiente, se envían la firma y la suma de verificación se envían junto con los nombres de los ficheros a un servidor de estampillado de tiempo y éste valida junto con la hora oficial -procedente la mayoría de las veces de una fuente temporal oficialmente reconocida- la firma y y la suma de verificación, así como el nombre del fichero del fichero de seguridad, que se almacena a continuación junto con el fichero de seguridad, y - en un quinto paso se realiza la lectura de datos y el control de la integridad, necesitando el cliente que lee sólo la ID del sistema de los ficheros, el código válido del sistema y los derechos de acceso correspondientes, comprobándose la validez de las sumas de verificación y las firmas, proporcionándose con ello la integridad de los ficheros comprimidos, descomprimiéndose el fichero correspondiente con la ID del sistema y transmitiéndose éste al cliente que lee.

Claims (12)

1. Procedimiento para escribir y leer rápidamente ficheros pequeños para una memoria de datos WORM (Write Once Read Many - escribe una vez y lee cuanto quieras) seguro a toda prueba, utilizando un sistema operativo conocido y un sistema de hardware usual con acceso autorizado de clientes, caracterizado porque
en un primer disco duro (4) se encuentran un sistema operativo (5) y un software de servidor WORM (6) con un API (Application Programming Interface - Interfaz de Programación de Aplicaciones) (12), y un segundo disco duro (7) sirve como área de trabajo y caché, y el archivo de los datos asegurados en unidades de almacenamiento en masa (11) se realiza en Contenedores de Almacenamiento de Contenidos (CSC),
con el software de servidor WORM (6) se realiza en varios pasos la reducción del número de ficheros y se ejecuta el almacenamiento seguro, en donde
- en un primer paso se configura un cliente al que se asignan derechos correspondientes en el sistema;
- en un segundo paso se aplica un CSC al que se asigna un nombre inequívoco, se genera un directorio de ficheros simultáneamente en el área de trabajo del segundo disco duro (7) y en la zona de almacenamiento en masa (9), y se asignan entonces al CSC propiedades correspondientes que se aseguran durante el uso del CSC por medio del software de servidor WORM (6);
- en un tercer paso se realiza la escritura de datos en los CSC a través del API (12), para lo cual se proporcionan al sistema los documentos individuales en forma digital y, opcionalmente, se proveen de un fichero XML, que incluye una descripción, y del nombre del CSC en el que deben almacenarse los datos, el software de servidor de WORM (6) comprueba la autorización del usuario y genera un nombre de fichero inequívoco para los datos digitales a archivar, y estos datos son provistos de una suma de verificación inequívoca y almacenados en el subdirectorio de trabajo actual del CSC, generándose los subdirectorios actuales según criterios temporales y almacenándose aquí físicamente los ficheros, y, después del almacenamiento exitoso de los ficheros individuales, se devuelve un nombre de referencia para los ficheros a la parte que escribe;
- en un cuarto paso se genera un contenedor, creándose un nuevo fichero comprimido como contenedor, por medio de un llamamiento externo o un proceso interno automático, a partir del gran número de ficheros individuales en el directorio de trabajo, para lo cual cada fichero individual es provisto primero en este caso, en el directorio de trabajo actual, de una suma de verificación inequívoca y comprimido a continuación por medio de algoritmos de compresión así como almacenado en el fichero-contenedor mayor, el cual puede archivarse en forma codificada, el fichero-contenedor así comprimido y codificado es ahora copiado para pasarlo del área de trabajo a la zona de almacenamiento en masa (9) de contenedor CSC, se archiva simultáneamente con el fichero-contenedor archivado en la zona de almacenamiento en masa (9) un fichero de seguridad XML con el mismo nombre que el fichero-contenedor, conteniendo este fichero de seguridad los nombres de todos los ficheros individuales que se encuentran en el fichero-contenedor, así como las sumas de verificación individuales inequívocas de estos ficheros, a través de estos ficheros de seguridad adicionales se genera una firma electrónica con la suma de verificación inequívoca correspondiente, se envían la firma y la suma de verificación se envían junto con los nombres de los ficheros a un servidor de estampillado de tiempo y éste valida junto con la hora oficial -procedente la mayoría de las veces de una fuente temporal oficialmente reconocida- la firma y la suma de verificación, así como el nombre del fichero del fichero de seguridad, que se almacena a continuación junto con el fichero de seguridad, y
- en un quinto paso se realiza la lectura de datos y el control de la integridad, necesitando el cliente que lee sólo la ID del sistema de los ficheros, el código válido del sistema y los derechos de acceso correspondientes, comprobándose la validez de las sumas de verificación y las firmas, proporcionándose con ello la integridad de los ficheros comprimidos, descomprimiéndose el fichero correspondiente con la ID del sistema y transmitiéndose éste al cliente
que lee.
2. Procedimiento según la reivindicación 1, caracterizado porque el acceso del cliente al sistema de almacenamiento es autorizado por medio de un nombre de usuario y una palabra de paso proporcionados por el administrador.
3. Procedimiento según la reivindicación 1, caracterizado porque los CSC individuales son aplicados por el administrador.
4. Procedimiento según las reivindicaciones 1 y 3, caracterizado porque con la generación del CSC se almacenan también sus propiedades como tasas de compresión, intensidad de cifrado, tiempo hasta el momento en que deben anularse o borrarse los datos, ventana temporal en la que pueden borrarse datos recientemente escritos, etc.
5. Procedimiento según las reivindicaciones 1 y 3, caracterizado porque los directorios de ficheros tanto en el área de trabajo del segundo disco duro (7) como también en la zona de almacenamiento en masa (9) pueden colocarse ambos en el mismo ordenador, pero también en un servidor NAS (Network Attached Storage - Almacenamiento conectado a la red) o en un sistema SAN (Storage Area Network - Red de área de almacenamiento).
6. Procedimiento según la reivindicación 1, caracterizado porque el nombre del fichero para los datos digitales a archivar consta de la fecha actual y la hora actual más una ID del sistema inequívocamente continua.
7. Procedimiento según las reivindicaciones 1 y 6, caracterizado porque el sistema de memoria genera automáticamente una ruta como: "NOMBRECSC/Año/Mes/DÍA/Hora/...."
8. Procedimiento según la reivindicación 1, caracterizado porque el sistema de memoria averigua a través de la ID del sistema con qué fecha se generó el fichero y éste queda así asociado inequívocamente, en qué fichero-contenedor y en qué directorio se almacenaron los datos y se accede a estos ficheros comprimidos y a los ficheros de seguridad correspondientes.
9. Procedimiento según la reivindicación 1, caracterizado porque la palabra de paso para el acceso al fichero se forma a partir del nombre del fichero y un código de sistema fijo y el valor Hash inequívoco, pudiendo generarse de nuevo la palabra de paso dinámicamente en cualquier momento con ayuda del código de sistema y del nombre del fichero, y siendo el código de sistema una variable fija que es conocido, por ejemplo, sólo por el cliente que archiva los
datos.
10. Procedimiento según la reivindicación 1, caracterizado porque los ficheros comprimidos almacenados se comprueban regularmente en su integridad por medio de un proceso de fondo en curso y los mecanismos de alarma se ponen inmediatamente en funcionamiento ante la presencia de irregularidades, documentándose el proceso en el sistema en un fichero de registro.
11. Procedimiento según la reivindicación 1, caracterizado porque el servidor de estampillado del tiempo tiene forma de un componente de hardware de seguridad del sistema.
12. Procedimiento según la reivindicación 1, caracterizado porque el servidor de estampillado del tiempo tiene la forma de un componente de software de seguridad del sistema.
ES04762445T 2004-07-21 2004-07-21 Sistema de memoria con valor probatorio y rápido basada en un disco duro. Active ES2289970T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2004/001595 WO2006010347A1 (de) 2004-07-21 2004-07-21 Beweissicheres und schnelles worm-speichersystem auf festplattenbasis

Publications (2)

Publication Number Publication Date
ES2289970T1 true ES2289970T1 (es) 2008-02-16
ES2289970T3 ES2289970T3 (es) 2011-12-30

Family

ID=34958349

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04762445T Active ES2289970T3 (es) 2004-07-21 2004-07-21 Sistema de memoria con valor probatorio y rápido basada en un disco duro.

Country Status (5)

Country Link
US (1) US8127344B2 (es)
EP (1) EP1782148B1 (es)
DE (1) DE112004002974B4 (es)
ES (1) ES2289970T3 (es)
WO (1) WO2006010347A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
WO2008061389A1 (de) * 2006-11-24 2008-05-29 Uptime Products Ag Vorrichtung und verfahren zum dokumentenmanagement
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
US7689769B2 (en) 2007-04-20 2010-03-30 International Business Machines Corporation Arranging and destaging data to holographic storage
US20090019245A1 (en) * 2007-07-10 2009-01-15 Prostor Systems, Inc. Methods for implementation of data formats on a removable disk drive storage system
US8250088B2 (en) 2007-10-05 2012-08-21 Imation Corp. Methods for controlling remote archiving systems
US8291179B2 (en) 2007-10-05 2012-10-16 Imation Corp. Methods for implementation of worm enforcement in a storage system
US8005996B2 (en) * 2008-02-01 2011-08-23 Prostor Systems, Inc. Digitally shredding on removable disk drives
US8171244B2 (en) 2008-02-01 2012-05-01 Imation Corp. Methods for implementation of worm mode on a removable disk drive storage system
DE102008031890B4 (de) * 2008-07-08 2010-06-17 Artec Computer Gmbh Verfahren und Computersystem zur Langzeitarchivierung von qualifiziert signierten Daten
US8305706B2 (en) 2008-07-11 2012-11-06 Imation Corp. Disk library system including array of removable disk cartridges and movable connector system
US8725780B2 (en) * 2009-06-12 2014-05-13 Imation Corp. Methods and systems for rule-based worm enforcement
CN107562915A (zh) * 2017-09-12 2018-01-09 郑州云海信息技术有限公司 读取小文件的方法、装置和设备及计算机可读存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5570345A (en) * 1994-03-31 1996-10-29 Telco Systems, Inc. Protection switching system with single line control
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
JPH09163037A (ja) * 1995-12-13 1997-06-20 Olympus Optical Co Ltd 画像ファイリングシステム
US5983295A (en) * 1997-10-31 1999-11-09 Unisys Corporation Method and system for wrapping single files for burning into compact disk
US6185661B1 (en) * 1998-01-02 2001-02-06 Emc Corporation Worm magnetic storage device
US20010054115A1 (en) * 1998-05-29 2001-12-20 Tabitha Ferguson System and method for bundling information
US6976165B1 (en) * 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US7020843B2 (en) * 1999-11-30 2006-03-28 Uhc Llc Method and system for implementing a browser object container
JP4185363B2 (ja) * 2001-02-22 2008-11-26 ビーイーエイ システムズ, インコーポレイテッド トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法
US7356803B2 (en) * 2001-07-02 2008-04-08 Bea Systems, Inc. Annotation based development platform for asynchronous web services
US7263521B2 (en) * 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network

Also Published As

Publication number Publication date
DE112004002974A5 (de) 2007-07-12
WO2006010347A1 (de) 2006-02-02
US20070219948A1 (en) 2007-09-20
EP1782148A1 (de) 2007-05-09
DE112004002974B4 (de) 2023-08-31
US8127344B2 (en) 2012-02-28
EP1782148B1 (de) 2011-09-21
ES2289970T3 (es) 2011-12-30

Similar Documents

Publication Publication Date Title
US11849023B2 (en) Verifiable redactable audit log
Zafar et al. A survey of cloud computing data integrity schemes: Design challenges, taxonomy and future trends
ES2289970T1 (es) Sistema de memoria worm seguro a toda prueba y rapido a base de discos duros.
US9424432B2 (en) Systems and methods for secure and persistent retention of sensitive information
US7966495B2 (en) Conserving file system with backup and validation
CN101482887B (zh) 数据库关键数据的防篡改检验方法
KR100829977B1 (ko) 데이터 기록 세트의 무결성 보장 방법
AU2007295949B2 (en) Method system and apparatus for handling information
Neuner et al. Time is on my side: Steganography in filesystem metadata
JP2017228302A (ja) アーカイブデータ識別
US20060130154A1 (en) Method and system for protecting and verifying stored data
US20200186342A1 (en) Self-Encryption Drive (SED)
Reardon et al. On secure data deletion
Göbel et al. Anti-forensics in ext4: On secrecy and usability of timestamp-based data hiding
GB2520056A (en) Digital data retention management
Sivathanu et al. Enhancing file system integrity through checksums
US9195846B2 (en) Access grants
Tezuka et al. ADEC: Assured deletion and verifiable version control for cloud storage
Thing et al. Symbian smartphone forensics and security: Recovery of privacy-protected deleted data
Uz The effectiveness of remote wipe as a valid defense for enterprises implementing a BYOD policy
KR101673369B1 (ko) 모바일 단말기에서 수행되는 무결성 검증을 통해 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법
Paul et al. Zero data remnance proof in cloud storage
Patel Forensic investigation life cycle (filc) using 6 ‘r’policy for digital evidence collection and legal prosecution
Salunke et al. Decentralized Evidence Storage System Using Blockchain and IPFS
Barker Artifice: A Design for Usable Deniable Storage Informed by Adversary Threat