ES2289970T3 - Sistema de memoria con valor probatorio y rápido basada en un disco duro. - Google Patents

Sistema de memoria con valor probatorio y rápido basada en un disco duro. Download PDF

Info

Publication number
ES2289970T3
ES2289970T3 ES04762445T ES04762445T ES2289970T3 ES 2289970 T3 ES2289970 T3 ES 2289970T3 ES 04762445 T ES04762445 T ES 04762445T ES 04762445 T ES04762445 T ES 04762445T ES 2289970 T3 ES2289970 T3 ES 2289970T3
Authority
ES
Spain
Prior art keywords
file
files
data
csc
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04762445T
Other languages
English (en)
Other versions
ES2289970T1 (es
Inventor
Jozsef Bugovics
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
iTernity GmbH
Original Assignee
iTernity GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by iTernity GmbH filed Critical iTernity GmbH
Publication of ES2289970T1 publication Critical patent/ES2289970T1/es
Application granted granted Critical
Publication of ES2289970T3 publication Critical patent/ES2289970T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Procedimiento para escribir y leer rápidamente ficheros pequeños para una memoria de datos WORM (Write Once Read Many - escribe una vez y lee cuanto quieras) seguro a toda prueba, utilizando un sistema operativo conocido y un sistema de hardware usual con acceso autorizado de clientes, caracterizado porque en un primer disco duro (4) se encuentran un sistema operativo (5) y un software de servidor WORM (6) con un API (Application Programming Interface - Interfaz de Programación de Aplicaciones) (12), y un segundo disco duro (7) sirve como área de trabajo y caché, y el archivo de los datos asegurados en unidades de almacenamiento en masa (11) se realiza en Contenedores de Almacenamiento de Contenidos (CSC), con el software de servidor WORM (6) se realiza en varios pasos la reducción del número de ficheros y se ejecuta el almacenamiento seguro, en donde - en un primer paso se configura un cliente al que se asignan derechos correspondientes en el sistema; - en un segundo paso se aplica un CSCal que se asigna un nombre inequívoco, se genera un directorio de ficheros simultáneamente en el área de trabajo del segundo disco duro (7) y en la zona de almacenamiento en masa (9), y se asignan entonces al CSC propiedades correspondientes que se aseguran durante el uso del CSC por medio del software de servidor WORM (6); - en un tercer paso se realiza la escritura de datos en los CSC a través del API (12), para lo cual se proporcionan al sistema los documentos individuales en forma digital y, opcionalmente, se proveen de un fichero XML, que incluye una descripción, y del nombre del CSC en el que deben almacenarse los datos, el software de servidor de WORM (6) comprueba la autorización del usuario y genera un nombre de fichero inequívoco para los datos digitales a archivar, y estos datos son provistos de una suma de verificación inequívoca y almacenados en el subdirectorio de trabajo actual del CSC, generándose los subdirectorios actuales según criterios temporales y almacenándose aquí físicamente los ficheros, y, después del almacenamiento exitoso de los ficheros individuales, se devuelve un nombre de referencia para los ficheros a la parte que escribe; - en un cuarto paso se genera un contenedor, creándose un nuevo fichero comprimido como contenedor, por medio de un llamamiento externo o un proceso interno automático, a partir del gran número de ficheros individuales en el directorio de trabajo, para lo cual cada fichero individual es provisto primero en este caso, en el directorio de trabajo actual, de una suma de verificación inequívoca y comprimido a continuación por medio de algoritmos de compresión así como almacenado en el fichero-contenedor mayor, el cual puede archivarse en forma codificada, el fichero contenedor así comprimido y codificado es ahora copiado para pasarlo del área de trabajo a la zona de almacenamiento en masa (9) de contenedor CSC, se archiva simultáneamente con el fichero-contenedor archivado en la zona de almacenamiento en masa (9) un fichero deseguridad XML con el mismo nombre que el fichero-contenedor, conteniendo este fichero de seguridad los nombres de todos los ficheros individuales que se encuentran en el fichero-contenedor, así como las sumas de verificación individuales inequívocas de estos ficheros, a través de estos ficheros de seguridad adicionales se genera una firma electrónica con la suma de verificación inequívoca correspondiente, se envían la firma y la suma de verificación se envían junto con los nombres de los ficheros a un servidor de estampillado de tiempo y éste valida junto con la hora oficial -procedente la mayoría de las veces de una fuente temporal oficialmente reconocida- la firma y y la suma de verificación, así como el nombre del fichero del fichero de seguridad, que se almacena a continuación junto con el fichero de seguridad, y - en un quinto paso se realiza la lectura de datos y el control de la integridad, necesitando el cliente que lee sólo la ID del sistema de los ficheros, el código válido del sistema y los derechos de acceso correspondientes, comprobándose la validez de las sumas de verificación y las firmas, proporcionándose con ello la integridad de los ficheros comprimidos, descomprimiéndose el fichero correspondiente con la ID del sistema y transmitiéndose éste al cliente que lee.

Description

Sistema de memoria con valor probatorio y rápido basada en un disco duro
La invención se refiere a un sistema para el almacenamiento seguro y rápido de contenidos digitales en memorias de masas electrónicas teniéndose especialmente en cuenta que el procedimiento de almacenamiento debe aplicarse preferiblemente a informaciones jurídicamente relevantes de escritura única y lectura múltiple (WORM).
El almacenamiento jurídicamente seguro de datos alcanza una importancia cada vez mayor en nuestra sociedad, puesto que una cantidad cada vez mayor de correspondencia ya no se emite en papel, por lo que la aportación como prueba ya tampoco es posible en papel. Frecuentemente los soportes de datos en papel también se almacenan de forma digital para fines de archivo, porque la búsqueda y el almacenamiento de documentos en papel ya apenas es posible de una forma eficiente. En los procesos de este tipo se producen grandes cantidades de juegos de datos relativamente pequeños, como para una página de papel, con aprox. 50 – 100 KB. Según las normas legales, éstos deben almacenarse de una forma fiable e inalterable durante un período de hasta 30 años.
El almacenamiento de datos se realizaba hasta ahora en muchos casos en llamadas cintas WORM o CDs ópticos WORM. Estas memorias magneto-ópticas son de escritura única pero de lectura múltiple. El inconveniente de estos medios es el espacio limitado de memoria en el CD o la cinta. Para remediarlo, se introdujeron sistemas mecánicos (jukeboxes) que cambian los soportes de memoria en el dispositivo de escritura/lectura. No obstante, puesto que la velocidad de escritura y lectura de estos medios es relativamente baja, se han establecido cada vez más sistemas que intercalan una memoria de disco duro más rápida como sistema caché. No obstante, aquí se generan costes considerables y se mantiene la susceptibilidad mecánica de los sistemas propiamente dichos para la lectura y el almacenamiento. Por lo tanto, recientemente se ha pasado a usar memorias de disco duro en combinación con un software inteligente. El software garantiza la característica WORM del hardware, en el que en principio puede reescribirse una y otra vez. Esta garantía se obtiene en la mayoría de los casos gracias a un bloqueo de escritura de ficheros ya escritos basado en una técnica de software.
En el documento de Karl Fröhlich: “WORM-Storage: Festplatten als Archivmedium” Speicherguide.de, del 21 de abril de 2004, se indica una memoria de disco duro redundante de este tipo en forma de un sistema Raid. Según el principio base, en el sistema Raid los datos se depositan en una estructura de directorios y se cambian mediante un software especial a sólo lectura, por lo que los datos obtienen el estado WORM, lo que hace que éstos ya no pueden ser modificados.
El software especial usado para obtener el estado WORM de los ficheros en el sistema Raid se describe brevemente en la publicación de Network Appliance, Inc.: “SnapLock Compliance an SnapLock Enterprise Software” del 20 de julio de 2004.
Con el software SnapLock pueden crearse áreas de memoria WORM que no pueden ser borradas en sistemas de memoria. Para mayor seguridad de los datos WORM inalterables, depositados en estas áreas de memoria, se han implementado en el software sistemas de seguridad conocidos, como para el control de acceso y la codificación así como para el registro cronológico de accesos.
Un procedimiento para el bloqueo de escritura basado en la técnica de software se da a conocer, entre otros, en el documento US 6,185,661, en el que un programa de control en el caché del sistema recibe una consulta de escritura, comprueba si la escritura va dirigida a un área de memoria para lectura y escritura o sólo lectura, prosiguiéndose tras obtenerse el resultado de la comprobación sólo con consultas por marcas de escritura/lectura.
Por el documento WO 01/18633 se conoce un sistema y un procedimiento para el almacenamiento, la transmisión y la recuperación seguros de informaciones jurídicas direccionables por contenido, según el cual se generan un identificador para un fichero descriptivo de ficheros depositados a libre elección codificándose los ficheros así como el fichero descriptivo usándose el identificador como clave, con el que los mismos también puede volver a decodificarse pudiendo confirmarse al mismo tiempo la integridad del fichero.
La recuperación de los ficheros depositados a libre elección se hace proporcionándose el identificador como clave para decodificar el fichero descriptivo de los ficheros.
Puesto que el software no está protegido contra modificaciones y ataques selectivos, resultan requisitos de seguridad especiales de un sistema de este tipo. Al mismo tiempo se usan sistemas operativos existentes, que por definición ya son inseguros y que no se han optimizado para el almacenamiento masivo de ficheros pequeños. Por lo tanto, las memorias de disco duro en principio rápidas en muchos casos también son lentas, cuando se trata de escribir y leer muchos ficheros pequeños; según la aplicación, los sistemas de seguridad tampoco están preparados para un ataque teórico de mala fe al sistema. Una modificación o alteración posterior de los datos es posible, sin que pudiera comprobarse o entenderse un proceso de este tipo. El desarrollo de sistemas operativos seguros propios resulta ser muy complicado y encarecería sustancialmente el producto final correspondiente para grupos amplios de consumidores.
El objetivo de la invención es crear un procedimiento a partir de la combinación de software y hardware, que permita una escritura y lectura especialmente rápida de ficheros pequeños, como e-mails y documentos escaneados, para un almacenamiento de datos WORM jurídicamente relevante, con valor probatorio. El procedimiento debe poderse realizar en particular usándose sistemas operativos actualmente disponibles y hardware estándar, omitiéndose los inconvenientes de estos sistemas operativos en el procesamiento de muchos ficheros pequeños y la falta de seguridad del almacenamiento de datos gracias a la arquitectura del hardware y el desarrollo del procedimiento.
El objetivo se consigue gracias a las características indicadas en la reivindicación 1. En las reivindicaciones subordinadas se indican variantes preferibles.
El desarrollo del procedimiento según la invención se realiza usándose una configuración de hardware en principio conocida con una CPU con uno o varios procesadores así como con elementos hardware necesarios habituales de un PC con un sistema de bus entre la CPU y un primer controlador RAID, que está conectado con una memoria de masas en forma de un primer disco duro, en el que están almacenados un sistema operativo y un software de servidor WORM; además, otro disco duro está conectado como memoria de masas para el área de trabajo propiamente dicha con el primer controlador RAID, en el que se procesan los datos que han de ser escritos y con un sistema de bus interno o externo con un área de memoria de masas con un segundo controlador RAID que está conectado con una pluralidad de unidades de memoria de masas, en las que se depositan sistemáticamente los datos que han de ser almacenados.
El sistema hardware anteriormente descrito es controlado de forma selectiva por el software de servidor WORM, que proporciona una API (Aplication Programming Interface) para dirigirse al sistema en conjunto. Este software de servidor WORM es procesado en un sistema operativo estándar.
El software de servidor WORM presenta además de la API otros elementos esenciales en forma de una administración de usuarios, en la que se configuran los derechos de los distintos usuarios de la API, una administración de seguridad, en la que se procesan los procesos de seguridad como codificación, asignación de certificados, comprobación de la integridad, una administración de contenidos, que gestiona el tipo de almacenamiento y la composición de los Content Storage Container (CSC, en español Contendor de Almacenamiento de Contenidos) y una gestión de contendores propiamente dicha, que está prevista para las operaciones de escritura y lectura y, por lo tanto, para la organización del depósito de los datos. Además, en el sistema de hardware y software está implementada una interfaz de administración, mediante la cual los clientes autorizados pueden acceder mediante redes al sistema y a la memoria del mismo.
El desarrollo del procedimiento comprende sustancialmente cinco etapas.
En una primera etapa se realiza la configuración de los clientes del sistema a través del software de servidor WORM, autorizando el administrador a través de la interfaz de administración a “clientes” individuales en forma de otros sistemas de software, a los que debe permitirse el acceso, mediante la asignación de un nombre de usuario y una contraseña el acceso al sistema de memoria.
La configuración de un Content Storage Container (CSC) se realiza en una segunda etapa, como también en todas las etapas sucesivas mediante el software de servidor WORM, creando el administrador distintos CSC. Al CSC se asigna un nombre unívoco. Al mismo tiempo se crea bajo el sistema operativo actual un directorio de ficheros, tanto en el área de trabajo del segundo disco duro como en el área de memoria de masas, que pueden estar en el mismo ordenador, pero también en un servidor NAS o en un sistema SAN.
No se definen límites teóricos para el tamaño de memoria futuro del CSC. La memoria disponible también puede ampliarse posteriormente, sin que ello influya en la lógica de la secuencia de operaciones.
Con la creación del CSC se almacenan también características, como tasas de compresión, el grado de codificación, el período durante el cual los datos deben ser guardados o borrados, las ventanas de tiempo durante las cuales los datos recientemente escritos pueden ser borrados, etc.
En la tercera etapa se produce la escritura de datos en el Content Storage Container. Esto se realiza transmitiéndose los documentos individuales, como e-mails, ficheros escaneados, de forma digital al sistema así como proveyéndose opcionalmente de un fichero XML que contiene una descripción y del nombre del CSC en el que deben almacenarse los datos. El sistema de memoria comprueba la autorización del cliente y genera un nombre de fichero unívoco para los datos digitales que han de ser depositados. Este nombre de fichero está formado por la fecha actual y la hora actual más un ID del sistema unívoco, continuo para cada fichero. Los datos propiamente dichos son provistos de una suma de comprobación hash unívoca y son almacenados en el subdirectorio de trabajo actual del CSC. En este proceso, los directorios actuales se generan según criterios del tiempo.
Así, el sistema de memoria genera automáticamente una ruta como: “CSCNOMBRE/Año/Mes/DIA/Hora/…” – aquí, los datos se almacenan físicamente. Después de haberse almacenado el fichero individual con éxito, se devuelve un nombre de referencia para el fichero a la parte que escribe.
Gracias a este procedimiento de depósito distribuido queda garantizado que no se genere un gran número de ficheros en un directorio, lo cual conduciría a una ralentización del sistema operativo y, por lo tanto, a la ralentización de todo el sistema.
En una cuarta etapa, se genera un contenedor, generándose mediante llamada externa o un proceso interno automático a partir de la pluralidad de ficheros individuales en el directorio de trabajo un nuevo fichero comprimido como contenedor. Cada fichero individual en el directorio de trabajo actual es provisto aquí en primer lugar de una suma de comprobación unívoca comprimiéndose a continuación mediante algoritmos de compresión y almacenándose en el fichero contenedor más grande. Este fichero contenedor grande puede depositarse a continuación correspondientemente de forma codificada de un modo conocido. La contraseña se genera en este caso a partir del nombre del fichero y una clave fija del sistema, formándose a partir de ello un valor hash (suma de comprobación) unívoco. Con ayuda de la clave del sistema y del nombre del fichero, la contraseña puede volver a generarse en cualquier momento nuevamente de forma dinámica. La clave del sistema es una variable fija, que por ejemplo sólo es conocida para el cliente que deposita los datos. El fichero contenedor así comprimido y codificado se copia ahora desde el área de trabajo al área de memoria de masas del contenedor CSC. Puesto que sólo se escribe una sola vez en el área de memoria de masas, cuando el fichero comprimido se haya terminado en el área de trabajo, en la memoria de masas se escribe en gran medida de forma lineal. Gracias a ello, la operación de lectura es especialmente rápida, porque la cabeza de lectura/escritura del disco duro o de otras unidades puede acceder de forma lineal a los datos. Al mismo tiempo se consiguió reducir la necesidad de espacio de memoria gracias a los directorios entrelazados y la compilación de ficheros individuales en un fichero contenedor comprimido además de reducirse el número de ficheros físicamente almacenados que deben direccionarse individualmente en el sistema de ficheros del sistema operativo. Todos estos procedimientos parciales conducen a que se haya realizado un depósito optimizado de los ficheros; esto permite almacenar muchos ficheros pequeños de una forma muy eficiente bajo un sistema operativo regular y poder acceder a pesar de ello de una forma muy rápida a los datos. Con el fichero contenedor depositado en el área de memoria de masas se deposita al mismo tiempo un fichero de seguridad XML, también con el mismo nombre que el fichero contenedor. Este fichero de seguridad contiene los nombres de todos los ficheros individuales que existen en el fichero contenedor y las sumas de comprobación unívocas individuales de estos ficheros. Mediante este fichero de seguridad adicional se genera una firma electrónica con la suma de comprobación unívoca correspondiente.
La firma y la suma de comprobación se envían juntos con el nombre de fichero a un servidor de sellado de tiempo (timestamp-server), que también puede estar realizado en forma de un hardware de seguridad o de un software de seguridad como componente del sistema. Este firma junto con el tiempo oficial, en la mayoría de los casos procedente de una fuente de tiempo oficialmente reconocida, la firma y la suma de comprobación y el nombre de fichero del fichero de seguridad. Este se almacena a continuación junto con el fichero de seguridad. De este modo ya no es posible realizar modificaciones en los datos sin que ello llamara la atención al leer los datos.
Si bien el sistema de memoria impide la escritura física en datos una vez generados mediante protección contra escritura por software, a pesar de ello unos atacantes internos, como administradores, podrían intentar manipular los datos mediante el sistema operativo. Con el mecanismo de protección anteriormente indicado esto ya no es posible. Para crear un contenedor de datos auténtico, debe generarse un sello de tiempo válido. No obstante, éste sólo se asigna con el tiempo actual y no puede generarse posteriormente.
La lectura de datos y la comprobación de la integridad se realizan en una quinta etapa.
Para leer datos una vez almacenados, el cliente que lee sólo necesita el ID del sistema del fichero, la clave válida del sistema y las autorizaciones de acceso correspondientes. Mediante el ID del sistema, el sistema de memoria averigua en qué fecha se generó el fichero. De este modo queda unívocamente asignado en qué fichero contenedor y en qué directorio se depositaron los datos.
Se accede a este fichero comprimido y al fichero de seguridad correspondiente.
Se comprueba la validez de las sumas de comprobación y de las firmas. Si está garantizada la integridad del fichero comprimido, el fichero correspondiente se desagrupa con el ID del sistema y se transmite al cliente que lee. En un proceso subordinado continuo se comprueba regularmente la integridad de los ficheros comprimidos. Cuando se han detectado irregularidades, inmediatamente se ponen en marcha mecanismos de alarma. El proceso se documenta también en el sistema en un log file (fichero de registro).
Las ventajas de la invención están en particular en almacenar en los sistemas operativos actualmente disponibles, como Windows o Linux, un número grande de ficheros pequeños sin modificaciones y de garantizar al mismo tiempo una gran velocidad de lectura y escritura. Teniéndose en cuenta la arquitectura de hardware, que también puede ser realizada a partir de componentes actualmente disponibles, resulta una memoria WORM económica, así como jurídicamente segura y relevante para documentos basada en elementos de arquitectura de PC estándares.
El procedimiento garantiza mediante mecanismos de almacenamiento especiales y procedimientos de seguridad un almacenamiento flexible, seguro y rápido de los contenidos, en particular también de muchos documentos pequeños, en una arquitectura técnica económica en discos duros o en otros medios de memoria de masas reescribibles. Se presta especial atención al uso de componentes estándares, como sistemas operativos y hardware disponibles, por lo que se consigue una solución económica.
Los elementos sustanciales del sistema y sus vinculaciones están representados en la Fig. 1.
La configuración del sistema está formada por una CPU 1 con uno o varios procesadores y los otros elementos necesarios de un PC, aquí no representados, pero contemplados en la descripción, como RAM, DMA, etc., un sistema bus 2 entre la CPU 1 y un primer controlador RAID 3, que está conectado con una memoria de masas en forma de un primer disco duro 4, en el que están almacenados un sistema operativo 5 y un software de servidor WORM 6, y un segundo disco duro 7 como memoria de masas, en el que se encuentra el área de trabajo para el procesamiento de los ficheros individuales que han de ser escritos y otro sistema bus 8 interno o externo como conexión con un área de memoria de masas 9 con un segundo controlador RAID 10 con el que están conectadas una pluralidad de unidades de memoria de masas 11, en las que se depositan sistemáticamente los datos que han de ser almacenados y los ficheros contenedores que han de ser almacenados.
El sistema hardware es controlado de forma selectiva por un software de servidor WORM 6, que proporciona una API 12 para dirigirse a todo el sistema.
El software de servidor WORM 6 presenta además de la API 12 como elementos esenciales una administración de usuarios 13, en la que se configuran los derechos de los distintos usuarios de la API, una administración de seguridad 14, en la que se desarrollan los procesos de seguridad como codificación, asignación de certificados, comprobación de la integridad, una administración de contenidos 15, que gestiona el tipo de almacenamiento y la composición del Content Storage Container y una gestión de contenedores 16 propiamente dicha, que se encarga de las operaciones de escritura y lectura y, por lo tanto, de la organización del depósito de los datos.
En el sistema está implementada una interfaz de administración 17 para la entrada y el acceso de clientes autorizados.
Lista de signos de referencia
1 CPU 2 Sistema de bus 3 Primer controlador RAID 4 Primer disco duro 5 Sistema operativo 6 Software de servidor WORM 7 Segundo disco duro 8 Otro sistema de bus 9 Área de memoria de masas 10 Segundo controlador RAID 11 Unidades de memoria de masas 12 API 13 Administración de usuarios 14 Administración de seguridad 15 Administración de contenidos 16 Gestión de contenedor 17 Interfaz de administración

Claims (11)

  1. REIVINDICACIONES
    1. Procedimiento para escribir y leer rápidamente ficheros pequeños para un almacenamiento de datos WORM con valor probatorio usándose sistemas operativos y un sistema de hardware con acceso autorizado de clientes, caracterizado porque
    en un primer disco duro (4) se encuentran un sistema operativo (5) y un software de servidor WORM (6) con una API
    (12) y un segundo disco duro (7) sirve de área de trabajo y de caché realizándose el depósito de los datos asegurados en unidades de memoria de masas (11) en Content Storage Containers (CSC, en español contendores de almacenamiento de contenidos),
    porque con el software de servidor WORM (6) se produce la reducción del número de ficheros y se realiza el almacenamiento seguro
    -
    configurándose en una primera etapa un cliente al que se asignan derechos correspondientes en el sistema;
    -
    creándose en una segunda etapa un CSC al que se asigna un nombre unívoco generándose al mismo tiempo en el área de trabajo del segundo disco duro (7) y en el área de memoria de masas (9) un directorio de ficheros, asignándose al mismo tiempo al CSC características, como tasas de compresión, el grado de codificación, el período durante el cual los datos deben ser guardados o borrados, las ventanas de tiempo durante las cuales los datos recientemente escritos pueden ser borrados, que se aseguran al usarse el CSC mediante el software de servidor WORM (6);
    -
    realizándose en una tercera etapa la escritura de datos en el CSC mediante la API (12), transmitiéndose los documentos individuales de forma digital al sistema y proveyéndose opcionalmente de un fichero XML que contiene una descripción y del nombre del CSC en el que deben almacenarse los datos, comprobando el software de servidor WORM (6) la autorización del usuario y generando un nombre de fichero unívoco para los datos digitales que han de depositarse, proveyéndose estos datos propiamente dichos de una suma de comprobación unívoca y almacenándose los mismos en el subdirectorio de trabajo actual del CSC, generándose los directorios actuales según criterios de tiempo, almacenándose los ficheros aquí físicamente y devolviéndose tras haberse realizado con éxito el almacenamiento del fichero individual un nombre de referencia para el fichero a la parte que escribe;
    -
    generándose en una cuarta etapa un contenedor, generándose mediante llamada externa o un proceso interno automático en el directorio de trabajo un nuevo fichero comprimido como contenedor a partir de la pluralidad de ficheros individuales, proveyéndose cada fichero individual en el directorio de trabajo actual en primer lugar de una suma de comprobación unívoca y comprimiéndose a continuación mediante algoritmos de compresión y almacénandose en el fichero contenedor más grande, que puede depositarse de forma codificada con una contraseña que se genera a partir del nombre de fichero y una clave fija del sistema; copiándose a continuación el fichero contenedor así comprimido y codificado del área de trabajo al área de memoria de masas (9) del contenedor CSC y depositándose al mismo tiempo con el fichero contenedor depositado en el área de memoria de masas (9) un fichero de seguridad XML con el mismo nombre que el fichero contenedor, conteniendo este fichero de seguridad los nombres de todos los ficheros individuales que se encuentran en el fichero contenedor y las sumas de comprobación unívocas individuales de estos ficheros, generándose mediante este fichero de seguridad adicional una firma electrónica con la suma de comprobación unívoca correspondiente, enviándose la firma y la suma de comprobación juntas con el nombre de fichero a un servidor de sellado de tiempo, firmando éste junto con el tiempo oficial, en la mayoría de los casos de una fuente de tiempo oficialmente reconocida, almacenándose a firma y la suma de comprobación y el nombre de fichero del fichero de seguridad y la firma del servidor de sellado de tiempo junto con el fichero de seguridad y
    -
    produciéndose en una quinta etapa la lectura de datos y la comprobación de la integridad, necesitando el cliente que lee sólo el ID del sistema del fichero, la clave fija del sistema y autorizaciones de acceso correspondientes, comprobándose la validez de las sumas de comprobación y las firmas, y, en caso de comprobarse la integridad del fichero comprimido, desagrupándose el fichero correspondiente con el ID del sistema transmitiéndose al cliente que lee.
  2. 2.
    Procedimiento según la reivindicación 1, caracterizado porque el acceso del cliente al sistema de memoria se autoriza mediante un nombre de usuario y una contraseña asignados por el administrador.
  3. 3.
    Procedimiento según la reivindicación 1, caracterizado porque los CSC individuales son creados por el administrador.
  4. 4.
    Procedimiento según las reivindicaciones 1 y 3, caracterizado porque con la creación del CSC también se
    almacenan características del mismo, como tasas de compresión, el grado de codificación, el período durante el cual los datos deben ser guardados o borrados, las ventanas de tiempo durante las cuales los datos recientemente escritos pueden ser borrados, etc..
  5. 5.
    Procedimiento según las reivindicaciones 1 y 3, caracterizado porque el directorio de ficheros puede crearse tanto en el área de trabajo del segundo disco duro (7) como en el área de memoria de masas (9), que pueden encontrarse los dos en el mismo ordenador, pero también en un servidor NAS o en un sistema SAN.
  6. 6.
    Procedimiento según la reivindicación 1, caracterizado porque el nombre de fichero para los datos digitales que han de depositarse está formado por la fecha actual y la hora actual además de un ID del sistema unívoco continuo.
  7. 7.
    Procedimiento según las reivindicaciones 1 y 6, caracterizado porque el sistema de memoria genera para el almacenamiento de los ficheros en el subdirectorio de trabajo actual del directorio CSC según criterios de tiempo automáticamente una ruta como: “CSCNOMBRE /Año/Mes/DIA/hora/…”.
  8. 8.
    Procedimiento según la reivindicación 1, caracterizado porque la contraseña para el acceso al fichero está formada a partir del nombre de fichero y una clave fija del sistema y el valor Hash unívoco, pudiendo generarse la contraseña en cualquier momento nuevamente de forma dinámica con ayuda de la clave del sistema y el nombre del fichero y siendo la clave del sistema una variable fija, que por ejemplo sólo conoce el cliente que deposita los datos.
  9. 9.
    Procedimiento según la reivindicación 1, caracterizado porque se controla regularmente la integridad de los ficheros comprimidos almacenados mediante un proceso subordinado continuo y en caso de irregularidades se ponen inmediatamente en marcha mecanismos de alarma, documentándose el proceso en el sistema en un fichero de registro.
  10. 10.
    Procedimiento según la reivindicación 1, caracterizado porque el servidor de sellado de tiempo en forma de un hardware de seguridad es un componente del sistema.
  11. 11.
    Procedimiento según la reivindicación 1, caracterizado porque el servidor de sellado de tiempo en forma de un software de seguridad es un componente del sistema.
ES04762445T 2004-07-21 2004-07-21 Sistema de memoria con valor probatorio y rápido basada en un disco duro. Expired - Lifetime ES2289970T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2004/001595 WO2006010347A1 (de) 2004-07-21 2004-07-21 Beweissicheres und schnelles worm-speichersystem auf festplattenbasis

Publications (2)

Publication Number Publication Date
ES2289970T1 ES2289970T1 (es) 2008-02-16
ES2289970T3 true ES2289970T3 (es) 2011-12-30

Family

ID=34958349

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04762445T Expired - Lifetime ES2289970T3 (es) 2004-07-21 2004-07-21 Sistema de memoria con valor probatorio y rápido basada en un disco duro.

Country Status (5)

Country Link
US (1) US8127344B2 (es)
EP (1) EP1782148B1 (es)
DE (1) DE112004002974B4 (es)
ES (1) ES2289970T3 (es)
WO (1) WO2006010347A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
WO2008061389A1 (de) * 2006-11-24 2008-05-29 Uptime Products Ag Vorrichtung und verfahren zum dokumentenmanagement
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
US7689769B2 (en) 2007-04-20 2010-03-30 International Business Machines Corporation Arranging and destaging data to holographic storage
US20090019245A1 (en) * 2007-07-10 2009-01-15 Prostor Systems, Inc. Methods for implementation of data formats on a removable disk drive storage system
US8291179B2 (en) 2007-10-05 2012-10-16 Imation Corp. Methods for implementation of worm enforcement in a storage system
US8250088B2 (en) 2007-10-05 2012-08-21 Imation Corp. Methods for controlling remote archiving systems
US8171244B2 (en) 2008-02-01 2012-05-01 Imation Corp. Methods for implementation of worm mode on a removable disk drive storage system
US8005996B2 (en) * 2008-02-01 2011-08-23 Prostor Systems, Inc. Digitally shredding on removable disk drives
DE102008031890B4 (de) * 2008-07-08 2010-06-17 Artec Computer Gmbh Verfahren und Computersystem zur Langzeitarchivierung von qualifiziert signierten Daten
US8305706B2 (en) 2008-07-11 2012-11-06 Imation Corp. Disk library system including array of removable disk cartridges and movable connector system
US8725780B2 (en) * 2009-06-12 2014-05-13 Imation Corp. Methods and systems for rule-based worm enforcement
CN107562915A (zh) * 2017-09-12 2018-01-09 郑州云海信息技术有限公司 读取小文件的方法、装置和设备及计算机可读存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995027385A2 (en) * 1994-03-31 1995-10-12 Telco Systems Inc Method and apparatus for controlling transmission systems
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
JPH09163037A (ja) * 1995-12-13 1997-06-20 Olympus Optical Co Ltd 画像ファイリングシステム
US5983295A (en) * 1997-10-31 1999-11-09 Unisys Corporation Method and system for wrapping single files for burning into compact disk
US6185661B1 (en) 1998-01-02 2001-02-06 Emc Corporation Worm magnetic storage device
US20010054115A1 (en) * 1998-05-29 2001-12-20 Tabitha Ferguson System and method for bundling information
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US7020843B2 (en) * 1999-11-30 2006-03-28 Uhc Llc Method and system for implementing a browser object container
DE60227247D1 (de) * 2001-02-22 2008-08-07 Bea Systems Inc System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem
US7356803B2 (en) * 2001-07-02 2008-04-08 Bea Systems, Inc. Annotation based development platform for asynchronous web services
US7263521B2 (en) * 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network

Also Published As

Publication number Publication date
EP1782148A1 (de) 2007-05-09
ES2289970T1 (es) 2008-02-16
DE112004002974A5 (de) 2007-07-12
EP1782148B1 (de) 2011-09-21
US8127344B2 (en) 2012-02-28
US20070219948A1 (en) 2007-09-20
WO2006010347A1 (de) 2006-02-02
DE112004002974B4 (de) 2023-08-31

Similar Documents

Publication Publication Date Title
JP6542962B2 (ja) 遅延データアクセス
US7996679B2 (en) System and method for performing a trust-preserving migration of data objects from a source to a target
US7146644B2 (en) Data security system and method responsive to electronic attacks
US7140044B2 (en) Data security system and method for separation of user communities
US8285878B2 (en) Block based access to a dispersed data storage network
US20100088528A1 (en) Method and apparatus for tamper-proof wirte-once-read-many computer storage
US7694134B2 (en) System and method for encrypting data without regard to application
US7904475B2 (en) Virtualized data storage vaults on a dispersed data storage network
ES2289970T3 (es) Sistema de memoria con valor probatorio y rápido basada en un disco duro.
US11368299B2 (en) Self-encryption drive (SED)
US8122154B2 (en) Storage system
US20070101436A1 (en) Data Security System and Method
US20210124730A1 (en) Blockchain based distributed file systems
US7809958B2 (en) Method for guaranteeing freshness of results for queries against a non-secure data store
US7266688B2 (en) Methods for improved security of software applications
US10003584B1 (en) Durable key management
US20080189558A1 (en) System and Method for Secure Data Storage
RU2584755C2 (ru) Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных
CN114218593B (zh) 基于办公设备的信息安全检测方法
Burns et al. Verifiable audit trails for a versioning file system
EP1782203B1 (en) Method for guaranteeing freshness of results for queries against a non-secure data store
Surmont Length-preserving authenticated encryption of storage blocks
Bel et al. Inkpack
Bel et al. Inkpack: A Secure, Data-Exposure Resistant Storage System
KR101149582B1 (ko) 다양한 보안 수준을 갖는 데이터 파일의 암호화 및 복호화 방법