JP2010530562A - 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 - Google Patents
固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 Download PDFInfo
- Publication number
- JP2010530562A JP2010530562A JP2010507624A JP2010507624A JP2010530562A JP 2010530562 A JP2010530562 A JP 2010530562A JP 2010507624 A JP2010507624 A JP 2010507624A JP 2010507624 A JP2010507624 A JP 2010507624A JP 2010530562 A JP2010530562 A JP 2010530562A
- Authority
- JP
- Japan
- Prior art keywords
- key
- cluster
- nodes
- archive
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000013500 data storage Methods 0.000 title description 3
- 238000004321 preservation Methods 0.000 title 1
- 239000012634 fragment Substances 0.000 claims abstract description 16
- 238000009434 installation Methods 0.000 claims abstract description 10
- 230000004913 activation Effects 0.000 claims 1
- 238000011084 recovery Methods 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 24
- 230000007175 bidirectional communication Effects 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 18
- 239000000306 component Substances 0.000 description 14
- 230000006854 communication Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 239000008358 core component Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000003362 replicative effect Effects 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002000 scavenging effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/40—Combinations of multiple record carriers
- G11B2220/41—Flat as opposed to hierarchical combination, e.g. library of tapes or discs, CD changer, or groups of record carriers that together store one title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
ソフトウェア・アプリケーションをそれぞれのノードに組み込むことは公知である。図2はそのようなシステムの1例を示す。個々のアーカイブの物理的境界をクラスタと呼称する。典型的には、クラスタは単一デバイスではなく、デバイスの集合体である。典型的なデバイスはコンピュータまたはLinuxのようなソフトを運用するマシーンである。商品ハードウェアをホストとするLinux系方式システムのクラスタは数個の記憶ノード・サーバーから数千テラバイトのデータを記憶する厖大な数のノードにまで拡張可能なアーカイブを提供する。このアーキテクチャーでは、組織の増大するアーカイブ需要に記憶容量が対応することができる。
・マネジャー330はシステム情報、データのインテグリティ・チェックをも提供し、ローカル・ディレクトリ構造を検討することもできる。
。外部ファイルをこのように小さいユニットに分断することは必要条件ではなく、内部ファイルが外部ファイルの完全なコピーであってもよい。典型的には、それぞれの外部ファイル項目についてメタデータ・マネジャーに1つの外部ファイル項目が存在し、それぞれの外部ファイル項目ごとに複数の内部ファイル項目が存在する場合もある。典型的には、内部ファイルのレイアウトはシステムに応じて異なる。所与の実施態様においては、ディスクにおけるこのデータの実際の物理的フォーマットが一連の可変長記録の形で保存される。
本発明では、データ機密保持スキームがアーカイブにおける個々のノードに書き込まれるコンテンツおよびメタデータを暗号化する。この技術は好ましくは「機密共有」によるキー管理を行なう。1つの実施態様においては、保護スキームをインストール時に行う。インストールの時点において暗号化キーが生成し、分断され、それぞれの断片がそれぞれのアーカイブ・ノードに書き込まれる。盗まれたり悪用されたりしないようにするため、キーをドライブに書き込まない。機密が割り振りされるスキームであるから、クラスタがドライブを実装する前にn個のノードのうちのt個が存在しなければならない。キーを復元するめのプロセスが行なわれる。このプロセスでは、充分なt値に達するまでできる限り多数のノードと接触する。充分なt値に達したら、プロセスはキーを復元し、局所的にドライブを実装する。双方向通信の場合、t個のノードすべてにおいてこの実装がほぼ同時に行なわれる。ドライブが実装されると、クラスタは通常通りに作動を続けることができる。
タを回収するのに使用できるが、アーカイブ・ディスクに保存しないことが好ましい。即ち、キーをディスクには書き込まず、(最初のインストールの際にだけ)表示することが好ましい。ユーザー・インターフェースを介して、またはインターフェースの使用中、キーを使用できないことが好ましい。キーはシステム内のロックされたメモリ(即ち、交換不能なメモリ)に記憶され、上述したように、必要な個数(例えば、n/2+1個)のドライバーを有するシステムによって初めて復元できる。キーを復元できなければ、クラスタは起動できず、データにアクセスすることができない。暗号化システムにおけるスワップ領域をも暗号化することによってデータ露出を回避することが好ましい。
上げる。キーを割り振りした後、キー生成プログラムはエスクロウ用として生成したキーをプリントアウトおよび/または表示する(但し、保存しない)。このオペレーションを図4に示す。既に述べたように、キーもキーに関するデータも、盗難に遭ったり、悪用されたりする恐れのあるディスクには保存しない。1組のコマンド・ライン引数を以下に例示する:
キー生成−閾値2{10.1.1.10, 10.1,1,11, 10.1.1.1, 10.1.1.13}
この実施例では、キーが4分割され、4個の特定ノードに伝送される。実際にはキー分割数はもっと多い場合が考えられる。キー共有プロトコルによれば、この実施例の場合、クラスタがドライブを実装できるために存在しなければならないノードの個数は2個である。実際には、閾値がもっと高い値に設定されることになる。
イブがデバイス・マッパーを通過することが好ましいが、このことは視認できないのが普通である。典型的には、デバイス・マッパーを通過しなければ暗号化されたドライブは使用できない。
る装置にも係わる。この装置は所要の目的に合わせて構成するか、または記憶されているコンピュータ・プログラムによって設定される汎用コンピュータで構成されるか、または設定される。このようなコンピュータ・プログラムはコンピュータ可読記憶媒体、例えば、光学的ディスク、CD‐ROM,磁気-光学ディスク、読出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気または光学カード、または電子的命令の記憶に好適な媒体などに記憶することができ、いずれもコンピュータ・システムのバスに接続している。
Claims (11)
- ネットワーク化された独立ノードの冗長アレイから成り、それぞれのノードがオブジェクト系の記憶を行なわせるアプリケーションのインスタンスを実行するクラスタにおけるデータ機密保持方法であって、
ノードに亘ってキー断片の形で機密を共有させ;
クラスタのインストール時に、もし設定された個数のノードがそれぞれに割り振られたキー断片を提供できれば、キーを断片から復元するステップから成るデータ機密保持方法。 - キーの復元に協働するそれぞれのノードに少なくとも1つのドライブを実装するステップをも含む請求項1に記載の方法。
- クラスタの起動を完了するステップをも含む請求項2に記載の方法。
- 所与のノードにおいて、割り振られたキー断片を使用することによって前記所与のノードに書き込まれるデータを暗号化するステップをも含む請求項1に記載の方法。
- キーを所与の暗号と連携させる請求項1に記載の方法。
- 機密共有ステップに先立ってキーを生成するステップをも含む請求項1に記載の方法。
- キーをディスクに保存しない請求項1に記載の方法。
- キーを交換不能なメモリに記憶する請求項1に記載の方法。
- ノードの個数が少なくとも2個である請求項1に記載の方法。
- キーがセッション・キーである請求項1に記載の方法。
- クラスタに保存されているデータへのアクセスを防止する必要が生じたらキーを破壊するステップをも含む請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91647807P | 2007-05-07 | 2007-05-07 | |
US60/916,478 | 2007-05-07 | ||
PCT/US2008/062923 WO2008137939A2 (en) | 2007-05-07 | 2008-05-07 | Method for data privacy in a fixed content distributed data storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010530562A true JP2010530562A (ja) | 2010-09-09 |
JP5210376B2 JP5210376B2 (ja) | 2013-06-12 |
Family
ID=39944238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010507624A Active JP5210376B2 (ja) | 2007-05-07 | 2008-05-07 | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8457317B2 (ja) |
EP (1) | EP2147517B1 (ja) |
JP (1) | JP5210376B2 (ja) |
CA (1) | CA2686498C (ja) |
WO (1) | WO2008137939A2 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020046061A1 (en) | 2000-02-11 | 2002-04-18 | Wright Kenneth L. | Personal information system |
TWI454008B (zh) * | 2011-01-04 | 2014-09-21 | Delta Electronics Inc | 電源分配單元及其所適用的電源管理系統 |
CA2543746C (en) * | 2003-10-27 | 2018-01-16 | Archivas, Inc. | Policy-based management of a redundant array of independent nodes |
WO2010022402A1 (en) | 2008-08-22 | 2010-02-25 | Datcard Systems, Inc. | System and method of encryption for dicom volumes |
WO2010048531A1 (en) | 2008-10-24 | 2010-04-29 | Datcard Systems, Inc. | System and methods for metadata management in content addressable storage |
US8255980B2 (en) * | 2009-02-03 | 2012-08-28 | Erf Wireless, Inc. | Router configuration device derivation using multiple configuration devices |
US8799221B2 (en) | 2010-04-23 | 2014-08-05 | John Canessa | Shared archives in interconnected content-addressable storage systems |
WO2012078898A2 (en) | 2010-12-10 | 2012-06-14 | Datcard Systems, Inc. | Secure portable medical information access systems and methods related thereto |
US8798262B1 (en) * | 2010-12-23 | 2014-08-05 | Emc Corporation | Preserving LBA information between layers of a storage I/O stack for LBA-dependent encryption |
US9141647B2 (en) * | 2012-04-26 | 2015-09-22 | Sap Se | Configuration protection for providing security to configuration files |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
CN106063227B (zh) * | 2014-05-29 | 2019-10-18 | 华为技术有限公司 | 业务处理方法、相关设备及系统 |
US9087012B1 (en) | 2014-06-04 | 2015-07-21 | Pure Storage, Inc. | Disaster recovery at high reliability in a storage cluster |
US9811677B2 (en) * | 2014-07-03 | 2017-11-07 | Pure Storage, Inc. | Secure data replication in a storage grid |
GB2532039B (en) * | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US9928386B1 (en) | 2015-06-08 | 2018-03-27 | Amazon Technologies, Inc. | Data protection system |
US10055596B1 (en) | 2015-06-08 | 2018-08-21 | Amazon Technologies, Inc. | Data protection system |
CA3010116A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
EP4274154A3 (en) * | 2016-02-23 | 2023-12-20 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
BR112018016810A2 (pt) | 2016-02-23 | 2018-12-26 | nChain Holdings Limited | método e sistema implementado por computador para criptografia de dados em um dispositivo eletrônico, dispositivo eletrônico e programa de computador |
CN108781161B (zh) | 2016-02-23 | 2021-08-20 | 区块链控股有限公司 | 用于控制和分发数字内容的区块链实现的方法 |
JP6957482B2 (ja) | 2016-02-23 | 2021-11-02 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム |
EP3764589A1 (en) | 2016-02-23 | 2021-01-13 | Nchain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
CN116934328A (zh) | 2016-02-23 | 2023-10-24 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的系统及方法 |
JP6511201B1 (ja) | 2016-02-23 | 2019-05-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法 |
EP3420515B1 (en) | 2016-02-23 | 2023-05-10 | nChain Licensing AG | Blockchain-based exchange with tokenisation |
CN109314636B (zh) | 2016-02-23 | 2022-01-11 | 区块链控股有限公司 | 用于从区块链中安全提取数据的密码方法和系统 |
EP3259725B1 (en) | 2016-02-23 | 2020-06-10 | Nchain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
KR20180114942A (ko) | 2016-02-23 | 2018-10-19 | 엔체인 홀딩스 리미티드 | 분산형 해시 테이블 및 블록체인을 사용하여 컴퓨터 소프트웨어를 보호하기 위한 방법 및 시스템 |
US11394543B2 (en) | 2018-12-13 | 2022-07-19 | Coinbase, Inc. | System and method for secure sensitive data storage and recovery |
WO2021014324A1 (en) * | 2019-07-19 | 2021-01-28 | JFrog Ltd. | Data archive release in context of data object |
CN114730420A (zh) | 2019-08-01 | 2022-07-08 | 科恩巴斯公司 | 用于生成签名的系统和方法 |
WO2021041676A1 (en) | 2019-08-27 | 2021-03-04 | Intertrust Technologies Corporation | Multi-party cryptographic systems and methods |
AU2020336124A1 (en) * | 2019-08-30 | 2022-04-07 | Cornell University | Decentralized techniques for verification of data in transport layer security and other contexts |
US11228452B2 (en) * | 2019-09-16 | 2022-01-18 | Cisco Technology, Inc. | Distributed certificate authority |
WO2021076868A1 (en) * | 2019-10-16 | 2021-04-22 | Coinbase, Inc. | Systems and methods for re-using cold storage keys |
US11251944B2 (en) | 2020-02-21 | 2022-02-15 | Nutanix, Inc. | Secure storage and usage of cryptography keys |
US11343085B2 (en) * | 2020-09-19 | 2022-05-24 | International Business Machines Corporation | Threshold encryption for broadcast content |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11317734A (ja) * | 1998-02-13 | 1999-11-16 | Hitachi Ltd | デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム |
JP2002312242A (ja) * | 2001-04-09 | 2002-10-25 | Fiinikkusu Technologies Ltd | コンピュータ・デバイス認証のシステムおよび方法 |
JP2003333027A (ja) * | 2002-05-17 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵記憶装置及び電子機器 |
JP2003348065A (ja) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
JP2004355268A (ja) * | 2003-05-28 | 2004-12-16 | Sharp Corp | 情報処理装置 |
WO2005043323A2 (en) * | 2003-10-27 | 2005-05-12 | Archivas, Inc. | Policy-based management of a redundant array of independent nodes |
JP2005167794A (ja) * | 2003-12-04 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報保管方法及び装置、秘密情報復元方法及び装置、秘密情報保管プログラム並びに秘密情報復元プログラム。 |
JP2005250866A (ja) * | 2004-03-04 | 2005-09-15 | Takeshi Nakamura | 秘密情報保管システム |
JP2005293004A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | アクセス権管理システム及びアクセス権管理方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5208853A (en) * | 1991-09-09 | 1993-05-04 | Motorola, Inc. | Method and apparatus for usage protection of data files using split key and unique variable |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6363481B1 (en) | 1998-08-03 | 2002-03-26 | Nortel Networks Limited | Method and apparatus for secure data storage using distributed databases |
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US20020118674A1 (en) | 2001-02-23 | 2002-08-29 | Faccin Stefano M. | Key distribution mechanism for IP environment |
US7577250B2 (en) * | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
CA2358980A1 (en) * | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
FI115358B (fi) * | 2001-11-05 | 2005-04-15 | Nokia Corp | Tilaton kuormanjako |
US7787619B2 (en) | 2002-01-29 | 2010-08-31 | Avaya Inc. | Method and apparatus for secure key management using multi-threshold secret sharing |
KR100727387B1 (ko) | 2004-10-22 | 2007-06-12 | 삼성전자주식회사 | 네트워크 시스템에서의 키 관리방법 |
US20060136713A1 (en) | 2004-12-22 | 2006-06-22 | Zimmer Vincent J | System and method for providing fault tolerant security among a cluster of servers |
EP1722502B1 (en) * | 2005-05-10 | 2007-09-05 | Research In Motion Limited | Key masking for cryptographic processes |
US7780079B2 (en) * | 2006-05-22 | 2010-08-24 | Seagate Technology Llc | Data storage device with built-in data protection for ultra sensitive applications |
US8176099B2 (en) * | 2007-08-30 | 2012-05-08 | Red Hat, Inc. | Grid based file system |
-
2008
- 2008-05-07 WO PCT/US2008/062923 patent/WO2008137939A2/en active Application Filing
- 2008-05-07 CA CA2686498A patent/CA2686498C/en active Active
- 2008-05-07 JP JP2010507624A patent/JP5210376B2/ja active Active
- 2008-05-07 US US12/116,274 patent/US8457317B2/en active Active
- 2008-05-07 EP EP08769315.6A patent/EP2147517B1/en active Active
-
2013
- 2013-06-03 US US13/908,002 patent/US9143485B2/en active Active
-
2015
- 2015-07-29 US US14/812,297 patent/US9794232B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11317734A (ja) * | 1998-02-13 | 1999-11-16 | Hitachi Ltd | デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム |
JP2002312242A (ja) * | 2001-04-09 | 2002-10-25 | Fiinikkusu Technologies Ltd | コンピュータ・デバイス認証のシステムおよび方法 |
JP2003333027A (ja) * | 2002-05-17 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵記憶装置及び電子機器 |
JP2003348065A (ja) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
JP2004355268A (ja) * | 2003-05-28 | 2004-12-16 | Sharp Corp | 情報処理装置 |
WO2005043323A2 (en) * | 2003-10-27 | 2005-05-12 | Archivas, Inc. | Policy-based management of a redundant array of independent nodes |
JP2007511820A (ja) * | 2003-10-27 | 2007-05-10 | アーカイヴァス インコーポレイテッド | 独立ノード冗長アレイに対するポリシーに基づく管理 |
JP2005167794A (ja) * | 2003-12-04 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報保管方法及び装置、秘密情報復元方法及び装置、秘密情報保管プログラム並びに秘密情報復元プログラム。 |
JP2005250866A (ja) * | 2004-03-04 | 2005-09-15 | Takeshi Nakamura | 秘密情報保管システム |
JP2005293004A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | アクセス権管理システム及びアクセス権管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080285759A1 (en) | 2008-11-20 |
US20130339738A1 (en) | 2013-12-19 |
JP5210376B2 (ja) | 2013-06-12 |
EP2147517A4 (en) | 2014-08-27 |
WO2008137939A3 (en) | 2009-01-29 |
US9143485B2 (en) | 2015-09-22 |
EP2147517B1 (en) | 2017-03-22 |
CA2686498A1 (en) | 2008-11-13 |
EP2147517A2 (en) | 2010-01-27 |
US20150341323A1 (en) | 2015-11-26 |
US9794232B2 (en) | 2017-10-17 |
CA2686498C (en) | 2016-01-26 |
WO2008137939A2 (en) | 2008-11-13 |
US8457317B2 (en) | 2013-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5210376B2 (ja) | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 | |
AU2020200461B2 (en) | Storage and retrieval of crytographically-split data blocks to/from multiple storage devices | |
US8386798B2 (en) | Block-level data storage using an outstanding write list | |
US7865741B1 (en) | System and method for securely replicating a configuration database of a security appliance | |
AU2016203740B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
US20100125730A1 (en) | Block-level data storage security system | |
US20100162002A1 (en) | Virtual tape backup arrangement using cryptographically split storage | |
US9384149B2 (en) | Block-level data storage security system | |
US20100162004A1 (en) | Storage of cryptographically-split data blocks at geographically-separated locations | |
CA2684229A1 (en) | Method and system for identifying and managing keys | |
US20100162003A1 (en) | Retrieval of cryptographically-split data blocks from fastest-responding storage devices | |
US20100153740A1 (en) | Data recovery using error strip identifiers | |
US20100162001A1 (en) | Secure network attached storage device using cryptographic settings | |
US20140108796A1 (en) | Storage of cryptographically-split data blocks at geographically-separated locations | |
EP2359297A2 (en) | Storage security using cryptographic splitting | |
AU2020205273A1 (en) | Data recovery using error strip identifiers | |
Tucek et al. | Trade-offs in protecting storage: a meta-data comparison of cryptographic, backup/versioning, immutable/tamper-proof, and redundant storage solutions | |
Kang et al. | A Disaster-Oriented Strong Secure File System | |
Rokade et al. | SDDMCSS: Secure and Data De-duplicated Multi-Cloud Storage System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110412 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120718 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121017 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121024 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121115 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121122 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20121130 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20121130 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20121204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5210376 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |