ES2289970T1 - Sistema de memoria worm seguro a toda prueba y rapido a base de discos duros. - Google Patents
Sistema de memoria worm seguro a toda prueba y rapido a base de discos duros. Download PDFInfo
- Publication number
- ES2289970T1 ES2289970T1 ES04762445T ES04762445T ES2289970T1 ES 2289970 T1 ES2289970 T1 ES 2289970T1 ES 04762445 T ES04762445 T ES 04762445T ES 04762445 T ES04762445 T ES 04762445T ES 2289970 T1 ES2289970 T1 ES 2289970T1
- Authority
- ES
- Spain
- Prior art keywords
- file
- files
- container
- data
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Procedimiento para escribir y leer rápidamente ficheros pequeños para una memoria de datos WORM (Write Once Read Many - escribe una vez y lee cuanto quieras) seguro a toda prueba, utilizando un sistema operativo conocido y un sistema de hardware usual con acceso autorizado de clientes, caracterizado porque en un primer disco duro (4) se encuentran un sistema operativo (5) y un software de servidor WORM (6) con un API (Application Programming Interface - Interfaz de Programación de Aplicaciones) (12), y un segundo disco duro (7) sirve como área de trabajo y caché, y el archivo de los datos asegurados en unidades de almacenamiento en masa (11) se realiza en Contenedores de Almacenamiento de Contenidos (CSC), con el software de servidor WORM (6) se realiza en varios pasos la reducción del número de ficheros y se ejecuta el almacenamiento seguro, en donde - en un primer paso se configura un cliente al que se asignan derechos correspondientes en el sistema; - en un segundo paso se aplica un CSCal que se asigna un nombre inequívoco, se genera un directorio de ficheros simultáneamente en el área de trabajo del segundo disco duro (7) y en la zona de almacenamiento en masa (9), y se asignan entonces al CSC propiedades correspondientes que se aseguran durante el uso del CSC por medio del software de servidor WORM (6); - en un tercer paso se realiza la escritura de datos en los CSC a través del API (12), para lo cual se proporcionan al sistema los documentos individuales en forma digital y, opcionalmente, se proveen de un fichero XML, que incluye una descripción, y del nombre del CSC en el que deben almacenarse los datos, el software de servidor de WORM (6) comprueba la autorización del usuario y genera un nombre de fichero inequívoco para los datos digitales a archivar, y estos datos son provistos de una suma de verificación inequívoca y almacenados en el subdirectorio de trabajo actual del CSC, generándose los subdirectorios actuales según criterios temporales y almacenándose aquí físicamente los ficheros, y, después del almacenamiento exitoso de los ficheros individuales, se devuelve un nombre de referencia para los ficheros a la parte que escribe; - en un cuarto paso se genera un contenedor, creándose un nuevo fichero comprimido como contenedor, por medio de un llamamiento externo o un proceso interno automático, a partir del gran número de ficheros individuales en el directorio de trabajo, para lo cual cada fichero individual es provisto primero en este caso, en el directorio de trabajo actual, de una suma de verificación inequívoca y comprimido a continuación por medio de algoritmos de compresión así como almacenado en el fichero-contenedor mayor, el cual puede archivarse en forma codificada, el fichero contenedor así comprimido y codificado es ahora copiado para pasarlo del área de trabajo a la zona de almacenamiento en masa (9) de contenedor CSC, se archiva simultáneamente con el fichero-contenedor archivado en la zona de almacenamiento en masa (9) un fichero deseguridad XML con el mismo nombre que el fichero-contenedor, conteniendo este fichero de seguridad los nombres de todos los ficheros individuales que se encuentran en el fichero-contenedor, así como las sumas de verificación individuales inequívocas de estos ficheros, a través de estos ficheros de seguridad adicionales se genera una firma electrónica con la suma de verificación inequívoca correspondiente, se envían la firma y la suma de verificación se envían junto con los nombres de los ficheros a un servidor de estampillado de tiempo y éste valida junto con la hora oficial -procedente la mayoría de las veces de una fuente temporal oficialmente reconocida- la firma y y la suma de verificación, así como el nombre del fichero del fichero de seguridad, que se almacena a continuación junto con el fichero de seguridad, y - en un quinto paso se realiza la lectura de datos y el control de la integridad, necesitando el cliente que lee sólo la ID del sistema de los ficheros, el código válido del sistema y los derechos de acceso correspondientes, comprobándose la validez de las sumas de verificación y las firmas, proporcionándose con ello la integridad de los ficheros comprimidos, descomprimiéndose el fichero correspondiente con la ID del sistema y transmitiéndose éste al cliente que lee.
Claims (12)
1. Procedimiento para escribir y leer
rápidamente ficheros pequeños para una memoria de datos WORM (Write
Once Read Many - escribe una vez y lee cuanto quieras) seguro a toda
prueba, utilizando un sistema operativo conocido y un sistema de
hardware usual con acceso autorizado de clientes,
caracterizado porque
en un primer disco duro (4) se encuentran un
sistema operativo (5) y un software de servidor WORM (6) con un API
(Application Programming Interface - Interfaz de Programación de
Aplicaciones) (12), y un segundo disco duro (7) sirve como área de
trabajo y caché, y el archivo de los datos asegurados en unidades de
almacenamiento en masa (11) se realiza en Contenedores de
Almacenamiento de Contenidos (CSC),
con el software de servidor WORM (6) se realiza
en varios pasos la reducción del número de ficheros y se ejecuta el
almacenamiento seguro, en donde
- en un primer paso se configura un cliente al
que se asignan derechos correspondientes en el sistema;
- en un segundo paso se aplica un CSC al que se
asigna un nombre inequívoco, se genera un directorio de ficheros
simultáneamente en el área de trabajo del segundo disco duro (7) y
en la zona de almacenamiento en masa (9), y se asignan entonces al
CSC propiedades correspondientes que se aseguran durante el uso del
CSC por medio del software de servidor WORM (6);
- en un tercer paso se realiza la escritura de
datos en los CSC a través del API (12), para lo cual se proporcionan
al sistema los documentos individuales en forma digital y,
opcionalmente, se proveen de un fichero XML, que incluye una
descripción, y del nombre del CSC en el que deben almacenarse los
datos, el software de servidor de WORM (6) comprueba la autorización
del usuario y genera un nombre de fichero inequívoco para los datos
digitales a archivar, y estos datos son provistos de una suma de
verificación inequívoca y almacenados en el subdirectorio de trabajo
actual del CSC, generándose los subdirectorios actuales según
criterios temporales y almacenándose aquí físicamente los ficheros,
y, después del almacenamiento exitoso de los ficheros individuales,
se devuelve un nombre de referencia para los ficheros a la parte que
escribe;
- en un cuarto paso se genera un contenedor,
creándose un nuevo fichero comprimido como contenedor, por medio de
un llamamiento externo o un proceso interno automático, a partir del
gran número de ficheros individuales en el directorio de trabajo,
para lo cual cada fichero individual es provisto primero en este
caso, en el directorio de trabajo actual, de una suma de
verificación inequívoca y comprimido a continuación por medio de
algoritmos de compresión así como almacenado en el
fichero-contenedor mayor, el cual puede archivarse
en forma codificada, el fichero-contenedor así
comprimido y codificado es ahora copiado para pasarlo del área de
trabajo a la zona de almacenamiento en masa (9) de contenedor CSC,
se archiva simultáneamente con el fichero-contenedor
archivado en la zona de almacenamiento en masa (9) un fichero de
seguridad XML con el mismo nombre que el
fichero-contenedor, conteniendo este fichero de
seguridad los nombres de todos los ficheros individuales que se
encuentran en el fichero-contenedor, así como las
sumas de verificación individuales inequívocas de estos ficheros, a
través de estos ficheros de seguridad adicionales se genera una
firma electrónica con la suma de verificación inequívoca
correspondiente, se envían la firma y la suma de verificación se
envían junto con los nombres de los ficheros a un servidor de
estampillado de tiempo y éste valida junto con la hora oficial
-procedente la mayoría de las veces de una fuente temporal
oficialmente reconocida- la firma y la suma de verificación, así
como el nombre del fichero del fichero de seguridad, que se almacena
a continuación junto con el fichero de seguridad, y
- en un quinto paso se realiza la lectura de
datos y el control de la integridad, necesitando el cliente que lee
sólo la ID del sistema de los ficheros, el código válido del sistema
y los derechos de acceso correspondientes, comprobándose la validez
de las sumas de verificación y las firmas, proporcionándose con ello
la integridad de los ficheros comprimidos, descomprimiéndose el
fichero correspondiente con la ID del sistema y transmitiéndose éste
al cliente
que lee.
que lee.
2. Procedimiento según la reivindicación 1,
caracterizado porque el acceso del cliente al sistema de
almacenamiento es autorizado por medio de un nombre de usuario y una
palabra de paso proporcionados por el administrador.
3. Procedimiento según la reivindicación 1,
caracterizado porque los CSC individuales son aplicados por
el administrador.
4. Procedimiento según las reivindicaciones 1 y
3, caracterizado porque con la generación del CSC se
almacenan también sus propiedades como tasas de compresión,
intensidad de cifrado, tiempo hasta el momento en que deben anularse
o borrarse los datos, ventana temporal en la que pueden borrarse
datos recientemente escritos, etc.
5. Procedimiento según las reivindicaciones 1 y
3, caracterizado porque los directorios de ficheros tanto en
el área de trabajo del segundo disco duro (7) como también en la
zona de almacenamiento en masa (9) pueden colocarse ambos en el
mismo ordenador, pero también en un servidor NAS (Network Attached
Storage - Almacenamiento conectado a la red) o en un sistema SAN
(Storage Area Network - Red de área de almacenamiento).
6. Procedimiento según la reivindicación 1,
caracterizado porque el nombre del fichero para los datos
digitales a archivar consta de la fecha actual y la hora actual más
una ID del sistema inequívocamente continua.
7. Procedimiento según las reivindicaciones 1 y
6, caracterizado porque el sistema de memoria genera
automáticamente una ruta como:
"NOMBRECSC/Año/Mes/DÍA/Hora/...."
8. Procedimiento según la reivindicación 1,
caracterizado porque el sistema de memoria averigua a través
de la ID del sistema con qué fecha se generó el fichero y éste queda
así asociado inequívocamente, en qué
fichero-contenedor y en qué directorio se
almacenaron los datos y se accede a estos ficheros comprimidos y a
los ficheros de seguridad correspondientes.
9. Procedimiento según la reivindicación 1,
caracterizado porque la palabra de paso para el acceso al
fichero se forma a partir del nombre del fichero y un código de
sistema fijo y el valor Hash inequívoco, pudiendo generarse de nuevo
la palabra de paso dinámicamente en cualquier momento con ayuda del
código de sistema y del nombre del fichero, y siendo el código de
sistema una variable fija que es conocido, por ejemplo, sólo por el
cliente que archiva los
datos.
datos.
10. Procedimiento según la reivindicación 1,
caracterizado porque los ficheros comprimidos almacenados se
comprueban regularmente en su integridad por medio de un proceso de
fondo en curso y los mecanismos de alarma se ponen inmediatamente en
funcionamiento ante la presencia de irregularidades, documentándose
el proceso en el sistema en un fichero de registro.
11. Procedimiento según la reivindicación 1,
caracterizado porque el servidor de estampillado del tiempo
tiene forma de un componente de hardware de seguridad del
sistema.
12. Procedimiento según la reivindicación 1,
caracterizado porque el servidor de estampillado del tiempo
tiene la forma de un componente de software de seguridad del
sistema.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/DE2004/001595 WO2006010347A1 (de) | 2004-07-21 | 2004-07-21 | Beweissicheres und schnelles worm-speichersystem auf festplattenbasis |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2289970T1 true ES2289970T1 (es) | 2008-02-16 |
ES2289970T3 ES2289970T3 (es) | 2011-12-30 |
Family
ID=34958349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04762445T Active ES2289970T3 (es) | 2004-07-21 | 2004-07-21 | Sistema de memoria con valor probatorio y rápido basada en un disco duro. |
Country Status (5)
Country | Link |
---|---|
US (1) | US8127344B2 (es) |
EP (1) | EP1782148B1 (es) |
DE (1) | DE112004002974B4 (es) |
ES (1) | ES2289970T3 (es) |
WO (1) | WO2006010347A1 (es) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
WO2008061389A1 (de) * | 2006-11-24 | 2008-05-29 | Uptime Products Ag | Vorrichtung und verfahren zum dokumentenmanagement |
DE102007008293B4 (de) * | 2007-02-16 | 2010-02-25 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten |
US7689769B2 (en) | 2007-04-20 | 2010-03-30 | International Business Machines Corporation | Arranging and destaging data to holographic storage |
US20090019245A1 (en) * | 2007-07-10 | 2009-01-15 | Prostor Systems, Inc. | Methods for implementation of data formats on a removable disk drive storage system |
US8250088B2 (en) | 2007-10-05 | 2012-08-21 | Imation Corp. | Methods for controlling remote archiving systems |
US8291179B2 (en) | 2007-10-05 | 2012-10-16 | Imation Corp. | Methods for implementation of worm enforcement in a storage system |
US8005996B2 (en) * | 2008-02-01 | 2011-08-23 | Prostor Systems, Inc. | Digitally shredding on removable disk drives |
US8171244B2 (en) | 2008-02-01 | 2012-05-01 | Imation Corp. | Methods for implementation of worm mode on a removable disk drive storage system |
DE102008031890B4 (de) * | 2008-07-08 | 2010-06-17 | Artec Computer Gmbh | Verfahren und Computersystem zur Langzeitarchivierung von qualifiziert signierten Daten |
US8305706B2 (en) | 2008-07-11 | 2012-11-06 | Imation Corp. | Disk library system including array of removable disk cartridges and movable connector system |
US8725780B2 (en) * | 2009-06-12 | 2014-05-13 | Imation Corp. | Methods and systems for rule-based worm enforcement |
CN107562915A (zh) * | 2017-09-12 | 2018-01-09 | 郑州云海信息技术有限公司 | 读取小文件的方法、装置和设备及计算机可读存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5570345A (en) * | 1994-03-31 | 1996-10-29 | Telco Systems, Inc. | Protection switching system with single line control |
US5761669A (en) * | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
JPH09163037A (ja) * | 1995-12-13 | 1997-06-20 | Olympus Optical Co Ltd | 画像ファイリングシステム |
US5983295A (en) * | 1997-10-31 | 1999-11-09 | Unisys Corporation | Method and system for wrapping single files for burning into compact disk |
US6185661B1 (en) * | 1998-01-02 | 2001-02-06 | Emc Corporation | Worm magnetic storage device |
US20010054115A1 (en) * | 1998-05-29 | 2001-12-20 | Tabitha Ferguson | System and method for bundling information |
US6976165B1 (en) * | 1999-09-07 | 2005-12-13 | Emc Corporation | System and method for secure storage, transfer and retrieval of content addressable information |
US7363361B2 (en) * | 2000-08-18 | 2008-04-22 | Akamai Technologies, Inc. | Secure content delivery system |
US7020843B2 (en) * | 1999-11-30 | 2006-03-28 | Uhc Llc | Method and system for implementing a browser object container |
JP4185363B2 (ja) * | 2001-02-22 | 2008-11-26 | ビーイーエイ システムズ, インコーポレイテッド | トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 |
US7356803B2 (en) * | 2001-07-02 | 2008-04-08 | Bea Systems, Inc. | Annotation based development platform for asynchronous web services |
US7263521B2 (en) * | 2002-12-10 | 2007-08-28 | Caringo, Inc. | Navigation of the content space of a document set |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
-
2004
- 2004-07-21 ES ES04762445T patent/ES2289970T3/es active Active
- 2004-07-21 DE DE112004002974.0T patent/DE112004002974B4/de active Active
- 2004-07-21 WO PCT/DE2004/001595 patent/WO2006010347A1/de active Application Filing
- 2004-07-21 EP EP04762445A patent/EP1782148B1/de active Active
- 2004-07-21 US US11/572,151 patent/US8127344B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE112004002974A5 (de) | 2007-07-12 |
WO2006010347A1 (de) | 2006-02-02 |
US20070219948A1 (en) | 2007-09-20 |
EP1782148A1 (de) | 2007-05-09 |
DE112004002974B4 (de) | 2023-08-31 |
US8127344B2 (en) | 2012-02-28 |
EP1782148B1 (de) | 2011-09-21 |
ES2289970T3 (es) | 2011-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11849023B2 (en) | Verifiable redactable audit log | |
Zafar et al. | A survey of cloud computing data integrity schemes: Design challenges, taxonomy and future trends | |
ES2289970T1 (es) | Sistema de memoria worm seguro a toda prueba y rapido a base de discos duros. | |
US9424432B2 (en) | Systems and methods for secure and persistent retention of sensitive information | |
US7966495B2 (en) | Conserving file system with backup and validation | |
CN101482887B (zh) | 数据库关键数据的防篡改检验方法 | |
KR100829977B1 (ko) | 데이터 기록 세트의 무결성 보장 방법 | |
AU2007295949B2 (en) | Method system and apparatus for handling information | |
Neuner et al. | Time is on my side: Steganography in filesystem metadata | |
JP2017228302A (ja) | アーカイブデータ識別 | |
US20060130154A1 (en) | Method and system for protecting and verifying stored data | |
US20200186342A1 (en) | Self-Encryption Drive (SED) | |
Reardon et al. | On secure data deletion | |
Göbel et al. | Anti-forensics in ext4: On secrecy and usability of timestamp-based data hiding | |
GB2520056A (en) | Digital data retention management | |
Sivathanu et al. | Enhancing file system integrity through checksums | |
US9195846B2 (en) | Access grants | |
Tezuka et al. | ADEC: Assured deletion and verifiable version control for cloud storage | |
Thing et al. | Symbian smartphone forensics and security: Recovery of privacy-protected deleted data | |
Uz | The effectiveness of remote wipe as a valid defense for enterprises implementing a BYOD policy | |
KR101673369B1 (ko) | 모바일 단말기에서 수행되는 무결성 검증을 통해 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법 | |
Paul et al. | Zero data remnance proof in cloud storage | |
Patel | Forensic investigation life cycle (filc) using 6 ‘r’policy for digital evidence collection and legal prosecution | |
Salunke et al. | Decentralized Evidence Storage System Using Blockchain and IPFS | |
Barker | Artifice: A Design for Usable Deniable Storage Informed by Adversary Threat |