JP5210376B2 - 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 - Google Patents

固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 Download PDF

Info

Publication number
JP5210376B2
JP5210376B2 JP2010507624A JP2010507624A JP5210376B2 JP 5210376 B2 JP5210376 B2 JP 5210376B2 JP 2010507624 A JP2010507624 A JP 2010507624A JP 2010507624 A JP2010507624 A JP 2010507624A JP 5210376 B2 JP5210376 B2 JP 5210376B2
Authority
JP
Japan
Prior art keywords
key
node
nodes
drive
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010507624A
Other languages
English (en)
Other versions
JP2010530562A (ja
Inventor
ショウ,デビッド,エム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Data System Corp
Hitachi Vantara Corp
Original Assignee
Hitachi Data System Corp
Hitachi Vantara Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Data System Corp, Hitachi Vantara Corp filed Critical Hitachi Data System Corp
Publication of JP2010530562A publication Critical patent/JP2010530562A/ja
Application granted granted Critical
Publication of JP5210376B2 publication Critical patent/JP5210376B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/40Combinations of multiple record carriers
    • G11B2220/41Flat as opposed to hierarchical combination, e.g. library of tapes or discs, CD changer, or groups of record carriers that together store one title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Description

関連出願の相互参照
本願は2007年5月7日付け米国特許出願第60/916,478号に基づく。
本願は2005年7月27日付け米国特許出願第11/190,402号「固定コンテンツ分散型データ記憶のためのメタデータ管理」および2006年12月13日付け米国特許出願第11/638,252号「独立ノードの冗長アレイのポリシーに基づく管理」に関連の出願である。
発明の背景
本発明は分散型コンピュータ・ネットワークにおける可用性、信頼性および耐久性に優れたデータ記憶技術に係わる。
関連技術の説明
従来のテープおよび光学的媒体による記憶方法に代わる、またはこれを補完する方法として、可用性、信頼性および耐久性に優れた「固定コンテンツ」のアーカイブ記憶システムに対する需要が高まっている。「固定コンテンツ」とは典型的には参照などのため、変化することなく記憶されるべきディジタル情報を指す。このようなディジタル情報の例として、e-メール、書類、診断画像、チェック画像、音声記録、フィルム、ビデオなどが挙げられる。従来の独立ノード冗長アレイ(RAIN)記憶アプローチはこのような固定コンテンツ情報資産を記憶する大規模なオンライン・アーカイブを構成するための選択アーキテクチャーとして出現した。ノードが必要に応じてクラスタに結合および離脱できるようにすることによってRAINアーキテクチャーは記憶クラスタを1つまたは2つ以上のノードの故障から隔離する。複数のノードにデータを複製することによってRAIN-タイプのアーカイブはノートの故障または撤去を自動的に補償することができる。典型的には、RAINシステムは閉システム内において共通の部品で構成されたハードウェア装置として広く配布される。
図1は拡張可能なこの種の、ディスクに基づくアーカイブ記憶管理システムを示す。ノードは異なるハードウェア、即ち「異種」ハードウェアから構成することができる。ノードは典型的には1つまたは2つ以上の記憶ディスク、例えば、実際の物理的記憶ディスクや、記憶領域ネットワーク(SAN)に含まれるような仮想記憶ディスクへのアクセス有する。それぞれのノードにおけるアーカイブ・クラスタ・アプリケーション(および場合によってはアプリケーションが実行される基本オペレーティング・システム(基本ソフト))は同じでもよいし、実質的に同じでもよい。それぞれのノードにおける(オペレーティング・システムを含むこともできる)ソフトウェアは対称であるが、ハードウェアは異種であってもよい。このシステムを利用することによって、図1に示すように、企業は書類、e-メール、衛星画像、診断画像、チェック画像、音声記録、ビデオなど多様な固定コンテンツ情報の恒久的な記憶ファイルを作成することができる。言うまでもなく、これらの情報タイプは例に過ぎない。高レベルの信頼性は独立サーバー、またはいわゆる記憶ノードにおいてデータを複製することによって達成される。それぞれのノードはピアと対称であることが好ましい。即ち、好ましい態様では所与のノードがすべての機能を発揮できるから、どれか1つのノードが故障してもアーカイブの可用性には殆ど影響しない。
共有の米国特許第7,155,466号に記載されているように、RAIN方式のアーカイブ・システムにおいて、ディジタル資産を捕捉し、保存し、管理し、検索する分散型
ソフトウェア・アプリケーションをそれぞれのノードに組み込むことは公知である。図2はそのようなシステムの1例を示す。個々のアーカイブの物理的境界をクラスタと呼称する。典型的には、クラスタは単一デバイスではなく、デバイスの集合体である。典型的なデバイスはコンピュータまたはLinuxのようなソフトを運用するマシーンである。商品ハードウェアをホストとするLinux系方式システムのクラスタは数個の記憶ノード・サーバーから数千テラバイトのデータを記憶する厖大な数のノードにまで拡張可能なアーカイブを提供する。このアーキテクチャーでは、組織の増大するアーカイブ需要に記憶容量が対応することができる。
本発明は拡張可能なアーカイブ記憶管理システムにおけるデータの機密保持機能を向上させる技術を提供する。1つの実施態様においては、アーカイブに記憶されるコンテンツ(および、必要ならメタデータも)をユーザーには見えないように暗号化することによってこの目的を達成する。こうすることによって、コンテンツ(および/またはメタデータ)が盗まれたアーカイブ媒体(例えば、ディスク)から再生されたり、アーカイブへのアクセスを許された第三者(例えば、技術者、またはその他のサービス要員)によって不正に取得されたりすることが防止される。
図示例では、機密保持スキームとして、「機密共有」プロトコルに基づく分散型キー管理を採用する。機密共有の基本的なアイデアは、機密(即ち、キー)をn個の部分に分断し、これらn個の断片のうちのt個を利用することによってキーを復元できる、というものである。好ましくは、機密保持スキームをインストール時に行なう。具体的には、この時点において暗号化キーが生成し、分断され、それぞれの断片がアーカイブ・ノードに書き込まれる。断片が割当てられた後、キーをプリントしてもよいが、多くの場合、クラスタのディスクに記憶させることはない。このようにすれば、盗難などのおそれがあるドライブにキーが書き込まれることがない。この実施態様では、こうしてキーが生成し、一連の割当分に分割され、それぞれの割当分が個々のノードへ送信される。上述したように、機密が割り振りされるスキームであるから、クラスタがドライブを実装する前にn個のノードのうちのt個が存在しなければならない。即ち、クラスタが起動する前に、キーを復元するためのプロセスが行なわれる。このプロセスでは、充分なt値に達するまでできる限り多数のノードと接触する。充分なt値に達したら、プロセスはキーを復元し、局所的にドライブを実装する。双方向通信の場合、t個のノードすべてにおいてこの実装がほぼ同時に行なわれる。ドライブが実装されると、クラスタは通常通りに作動を続けることができる。
以上、本発明の特徴を述べたが、飽くまでも説明のための概要であり、以下に説明するように実施態様を変えることによって、上記以外の有益な成果を挙げることができる。
本発明の詳細と利点を添付の図面を参照しながら以下に説明する。
図1は本発明を実施することができる固定コンテンツ記憶アーカイブの簡略化したブロックダイヤグラムである。 図2はそれぞれが対称であり、本発明のアーカイブ・クラスタ・アプリケーションを備えた独立ノードの冗長アレイを示す簡略図である。 図3は所与のノードにおいて実行されるアーカイブ・クラスタ・アプリケーションの種々の構成コンポーネントの高レベルの図解である。 図4は本発明のキー生成プログラムのアウトプットを示す。 図5は本発明のシステムによる暗号化の表示形式を示す。 図6は実施例を構成するプログラムを示す。
図示実施例の詳細な説明
本発明の方法を実施する図2に示す好ましい実施例は大別して下記のコンポーネントから成る:ノード202、1対のネットワーク・スイッチ204、配電ユニット(PDU)206、および無停電電源(UPS)208。ノード202は典型的には1つまたは2つ以上の商品サーバーから成り、CPU(適当なランダム・アクセス・メモリ(RAM)、例えば、Intel×86)、1つまたは2つ以上のハード・ドライブ(例えば、標準的なIDE/SATA、SCSIなど)、および2つまたは3つ以上のネットワーク・インターフェース・カード(NIC)を含む。典型的なノードは2.4GHzチップ、512MBRAM、および6個の200GBハード・ドライブを実装された2Uラックである。但し、これに限定されることはない。ネットワーク・スイッチ204は典型的にはノード間のピア対ピア通信を可能にする内部スイッチ205と、それぞれのノードへのエクストラ-クラスタ・アクセスを可能にする外部スイッチ207から成る。それぞれのスイッチはクラスタに含まれるすべてのノードに対応するのに充分な数のポートを必要とする。この目的にはEthernetまたはGigEスイッチを使用することができる。すべてのノードおよびスイッチへの給電にはPDU200を使用し、すべてのノードおよびスイッチを保護するためにUPS208を使用する。限定するものではないが、典型的には、クラスタをネットワーク、例えば、公衆通信回線、企業インターネット、またはその他の広域ネットワークまたはローカル・エリア・ネットワークに接続可能である。図示実施例の場合、クラスタは企業環境内に実装される。クラスタには、サイトの企業ドメイン・ネーム・システム(DNS)ネーム・サーバーを介してナビゲートすることによって到達することができる。例えば、クラスタのドメインが既存のドメインの新しいサブドメインである場合がある。代表的な実施態様においては、企業DNSサーバーはサブドメインをクラスタ自体内のネーム・サーバーに任せる。エンド・ユーザーは公知のインターフェースまたはアクセス・ツールを使用してクラスタにアクセスする。例えば、クラスタへのアクセスはIP系プロトコル(HTTP、FTP、NFS、AFS、SMB、Webサービス、など)に従って、またはAPIを介して、またはその他の公知の、またはその後開発されたアクセス方法、アクセス・サービス、アクセス・プログラムまたはツールを介して行なうことができる。
クライエント・アプリケーションは例えば標準的なUNIXファイル・プロトコル、HTTPAPIのような1種または2種以上の外部ゲートウェイを介してクラスタにアクセスする。アーカイブは好ましくは任意に標準的なUNIXファイル・プロトコルに従って動作させることができる仮想ファイル・システムを介して露出させることが好ましい。例えば、NFS、FTP、SMB/CIFSなどが挙げられる。
1つの実施態様として、アーカイブ・クラスタ・アプリケーションは(例えば、Ethernetを介して)クラスタとしてネットワーク化される複数の独立ノード(H-RAIN)において進行する。所与のノードのハードウェアは異機種であってもよい。但し、最大限の信頼性を達成するためには、好ましくはそれぞれのノードが、図3に示すように幾つかのランタイム・コンポーネントから成る(同じか、または殆ど同じ)分散アプリケーションのインスタンス300を実行する。即ち、ハードウェアは異機種であってもよいが、(少なくとも本発明に関する限り)ノードにおけるソフトウェア・スタックは同じである。これらのソフトウェア・コンポーネントはゲートウエイ・プロトコル層302、アクセス層304、ファイル・トランザクションおよび管理層306、およびコア・コンポーネント層308を含む。「層」は説明の便宜上の呼称であり、当業者には明らかなように、他の呼称で機能を特徴付けることも可能である。層(またはこれに含まれるコンポーネント)の1つまたは2つ以上を一体化してもしなくてもよい。コンポーネントによってはそれぞれの層に配分してもよいものがある。
ゲートウェイ・プロトコル層302におけるゲートウェイ・プロトコルは既存のアプリケーションを不可視化する。具体的には、ゲートウェイはNFS310およびSMB/CIFS312のようなネイティブ・ファイル・サービスと共にWebサービスAPIを提供することによってカスタム・アプリケーションを構成する。HTTPサポート314も含まれる。アクセス層304はアーカイブへのアクセスを可能にする。具体的には、本発明では、固定コンテンツ・ファイル・システム(FCFS)316はネイティブ・ファイル・システムをエミュレートしてアーカイブ・オブジェクトへのフル・アクセスを可能にする。FCFSはアプリケーションを、あたかも普通のオブジェクトであるかのようにアーカイブ・コンテンツへ直接アクセスさせる。好ましくは、メタデータをファイルとして表示しながら、アーカイブ・コンテンツを原型に戻す。FCFS316はディレクトリ、認証およびルーチン・ファイル-レベル呼出しの型通りのビューを提供するから、管理者は手馴れた方法で固定コンテンツ・データを提供することができる。ファイル・アクセス呼出しをユーザー-スペース・デーモンが傍受してこれを、呼出しアプリケーションに適切なビユーを動的に生成させる(層308における)該当のコア・コンポーネントに転送することが好ましい。FCFS呼出しをアーカイブ・ポリシーによって規制することにより自主的なアーカイブ管理を容易にすることが好ましい。即ち、1例として、管理者またはアプリケーションは保持期間(所与のポリシー)が未だ有効なアーカイブ・オブジェクトを消去できない。
アクセス層304は好ましくはWebユーザー・インターフェース(UI)318およびSNMPゲートウェイ320をも含む。Webユーザー・インターフェース318はファイル・トランザクション/管理層306における管理エンジン322への対話式アクセスを可能にする管理者コンソールとして構成されていることが好ましい。管理コンソール318はアーカイブ・オブジェクトおよび個別ノードを含むアーカイブの動的なビューを提供する、パスワードで保護されたWeb系GUIであることが好ましい。SNMPゲートウェイ320は記憶管理アプリケーションが管理エンジン322にアクセスしてクラスタの活動を確実にモニターし、制御することを容易にする。管理エンジンはシステムおよびポリシー事象を含むクラスタの活動をモニターする。ファイル・トランザクション/管理層306はリクエスト・マネジャー・プロセス324をも含む。リクエスト・マネジャー324は(アクセス層304を介して)外界からのすべてのリクエストを、さらにはコア・コンポーネント層308に含まれるポリシー・マネジャー326からの内部リクエストをも調整する。
コア・コンポーネントはポリシー・マネジャー326のほかに、メタデータ・マネジャー328と、記憶マネジャー330の1つまたは2つ以上のインスタンスをも含む。メタデータ・マネジャー328はそれぞれのノードにインストールされていることが好ましい。クラスタに含まれるこれらメタデータ・マネジャーが全体で分散データベースとして作用し、すべてのアーカイブ・オブジェクトを管理する。所与のノードにおいて、メタデータ・マネジャー328はアーカイブ・オブジェクトのサブセットを管理し、好ましくそれぞれのオブジェクトが外部ファイル(「EF」、記憶のためアーカイブに入力されるデータ)と、内部ファイル群(それぞれが「IF」)との間で、アーカイブ・データの物理的位置をマップする。同じメタデータ・マネジャー328が他のノードから複写されるアーカイブ。オブジェクト群をも管理する。即ち、すべての外部ファイルの現状を、幾つかのノードにおける複数のメタデータ・マネジャーが常時把握することができる。ノードに故障が発生しても、残りの正常なノードにおけるメタデータ・マネジャーが、それまで故障ノードに管理されていたデータへのアクセス継続を可能にする。このイオペレーションをさらに詳細に後述する。記憶マネジャー330は分散アプリケーションにおけるすべての他のコンポーネントがファイル・システム層を利用できるようにする。好ましくは、ノードのローカル・ファイル・システムにデータ・オブジェクトを記憶する。所与のノードにおけるそれぞれのドライブはそれ自体の記憶・マネジャーを有することが好ましい。記憶
・マネジャー330はシステム情報、データのインテグリティ・チェックをも提供し、ローカル・ディレクトリ構造を検討することもできる。
図3に示すように、クラスタは通信ミドルウェア層332およびDNSマネジャー334を介して内部および外部通信を管理する。インフラストラクチャー332はアーカイブ・コンポーネント間の通信を可能にする有効且つ信頼できるメッセージ系ミドルウェア層である。図示実施例では、この層がマルチキャスト通信および2点間通信を可能にする。DNSマネジャー334はすべてのノードを企業サーバーに接続する分散ネーム・サービスを行なう。好ましくは、DNSマネジャーは(単独で、またはDNSサービスと協働して)すべてのノードを横切るリクエストを負荷平衡させることによってクラスタの処理能力と利用可能性を最大にする。
図示実施例では、ArCアプリケーション・インスタンスが例えばRedHatLinux9.0、FedoraCore6などのようなベース・オペレーティング・システムにおいてで実行される。通信ミドルウェアは公知の分散型通信メカニズムである。その他のコンポーネントとして、固定コンテンツ・ファイル・システム(FCFS)316のために使用できるFUSE(USErspaceにおけるFilesystemを含むことができる。NFSゲートウェイ310は標準的なnsfdLinuxKernelNFSドライバーによって構成することができる。それぞれのノードにおけるデータベースは、例えば、オブジェクト-関連のデータベース管理システム(ORDBMS)であるPostgreSQL(ここではPostgresとも呼称する)によって構成することができる。ノードはJavaHTTPサーバー/サーブレット・コンテナーであるJettyのようなWebサーバーを含むことができる。以上に述べたメカニズムはいずれも説明の便宜上挙げた例に過ぎないことはいうまでもない。
所与のノードにおける記憶マネジャー330は物理的記憶デバイスの管理を担当する。好ましくは、それぞれの記憶・マネジャー・インスタンスが配置アルゴリズムに従ってすべてのファイルが配置される単一ルート・ディレクトリーとして機能する。複数の記憶・マネジャー・インスタンスが1つのノードにおいて作用しながら、それぞれがシステムにおける異なる物理的ディスクを表わす。記憶・マネジャーは使用されているドライブおよびインターフェース技術をシステムの残り部分から除去する。記憶・マネジャー・インスタンスがフィライルの書き込みを要求されると、表示すべきフルパスおよびフルネームを生成させる。代表的な実施態様では、記憶・マネジャーに保存されるべきそれぞれのオブジェクトが保存されるべき生のデータとして受信され、次いで、記憶・マネジャーが保存するファイルに自体のメタデータを加えることによって種々の情報を追跡できるようにする。例えば、このメタデータは下記のエレメントを含む:EF長さ(外部ファイルの長さ(単位はバイト))、IFSegmentのサイズ(このInternalFileファイル部分のサイズ)、EF保護表示(保護モード)、IF保護機能(この内部ファイルの表示)、EF生成タイムスタンプ(外部ファイル・タイムスタンプ)、シグネチャ(シグネチャのタイプを含む、書き込み(PUT)時における内部ファイルのシグネチャ)およびEFファイルネーム(外部ファイルのファイルネーム)。内部ファイル・データと共にこの補足的メタデータ保存することによって、保護レベルが強化される。具体的には、スカベンジングによって、内部ファイルに保存されているメタデータからデータベース中に外部ファイル記録を生成させることができる。他のポリシー内部ファイルに対して内部ファイル・ハッシュの正当性を確認することによって内部ファイルが損なわれていないことを確認することができる。
内部ファイルはアーカイブ・オブジェクトにおけるオリジナル「オリジナル・ファイル」の一部を表わすデータの「チャンク(塊)」である場合があり、これら「チャンク」を別々のノードに配置することにより、分散化および保護ブロックを達成することができる
。外部ファイルをこのように小さいユニットに分断することは必要条件ではなく、内部ファイルが外部ファイルの完全なコピーであってもよい。典型的には、それぞれの外部ファイル項目についてメタデータ・マネジャーに1つの外部ファイル項目が存在し、それぞれの外部ファイル項目ごとに複数の内部ファイル項目が存在する場合もある。典型的には、内部ファイルのレイアウトはシステムに応じて異なる。所与の実施態様においては、ディスクにおけるこのデータの実際の物理的フォーマットが一連の可変長記録の形で保存される。
リクエスト・マネジャー324はシステム内の他のコンポーネントと相互作用することによってアーカイブ・アクションを行なうのに必要な一連のオペレーションを実行する。リクエスト・マネジャーは種類の異なる多くの同時アクションを援護し、失敗したトランザクションをロールバックすることができ、実行に長時間を要するトランザクションを援護する。リクエスト・マネジャーはまた、アーカイブにおける読出し/書き込みが正しく扱われ、すべてのリクエストが常時既知の状態にあることを保証する。さらにまた、複数ノードに亘る複数の読出し/書き込みオペレーションを調整して所与のクライエント・リクエストに対応する。また、リクエスト・マネジャーはメタデータ・マネジャー項目をキャッシュに格納し、セッションおよびデータ・ブロックのためのバッファリングを可能にする。
クラスタの第1の任務はディスクに無限数のファイルを保存することにある。所与のノードは到達できない、または何らかの理由で使用できないという意味で「信頼できない」と見做されることがある。このような場合によっては信頼性に欠けるノードが互に協働して信頼できる、且つ高度の可用性を有する記憶を生成する。一般に、保存しなければならない2種類の情報がある:ファイル自体とファイルに関するメタデータである。
データの保護
本発明では、データ機密保持スキームがアーカイブにおける個々のノードに書き込まれるコンテンツおよびメタデータを暗号化する。この技術は好ましくは「機密共有」によるキー管理を行なう。1つの実施態様においては、保護スキームをインストール時に行う。インストールの時点において暗号化キーが生成し、分断され、それぞれの断片がそれぞれのアーカイブ・ノードに書き込まれる。盗まれたり悪用されたりしないようにするため、キーをドライブに書き込まない。機密が割り振りされるスキームであるから、クラスタがドライブを実装する前にn個のノードのうちのt個が存在しなければならない。キーを復元するめのプロセスが行なわれる。このプロセスでは、充分なt値に達するまでできる限り多数のノードと接触する。充分なt値に達したら、プロセスはキーを復元し、局所的にドライブを実装する。双方向通信の場合、t個のノードすべてにおいてこの実装がほぼ同時に行なわれる。ドライブが実装されると、クラスタは通常通りに作動を続けることができる。
1つの実施態様では、暗号化キーを分断し、アーカイブにおける設定可能な個数のノードに分散する。キーの割り振りとドライブの数との比率が1:1とは限らないが、所与のドライブがそれぞれのドライブと連携するキー断片を有することが好ましい。個々のドライブにおいて、キー断片はドライブに書き込まれるコンテンツおよびメタデータのすべてを暗号化する。ドライブに対するサーチ・インデックスも暗号化されることが好ましい。この方法によってデータの機密性が保護され、アーカイブ自体の外部から(例えば、第三者アプリケーションを利用して)コンテンツを暗号化する必要性が省かれる。こうして暗号がユーザーには見えなくなる。
インストールの段階で、ユーザーがキーを書き留め、これを安全な場所(好ましくはアーカイブ外の場所)に記憶することが好ましい。キーはアーカイブ中のディスクからデー
タを回収するのに使用できるが、アーカイブ・ディスクに保存しないことが好ましい。即ち、キーをディスクには書き込まず、(最初のインストールの際にだけ)表示することが好ましい。ユーザー・インターフェースを介して、またはインターフェースの使用中、キーを使用できないことが好ましい。キーはシステム内のロックされたメモリ(即ち、交換不能なメモリ)に記憶され、上述したように、必要な個数(例えば、n/2+1個)のドライバーを有するシステムによって初めて復元できる。キーを復元できなければ、クラスタは起動できず、データにアクセスすることができない。暗号化システムにおけるスワップ領域をも暗号化することによってデータ露出を回避することが好ましい。
本発明はハードウェア(即ち、ディスク)の盗難、および/または部外者のアーカイブへのアクセスを防止する。例えば、クラスタへの物理的アクセスを画策し、ハード・ドライブ(またはノード全体)を取り外し、持ち去る泥棒からデータを保護しようとするものである。要は、盗難されてもそのハードディスクが泥棒にとって役立たないものにすることである。
起動に際しては、ディスクを実装する前にきーが必要になる。手動、または自動的にパスフレーズ(またはこれに類するもの)を入力するのではなく、本発明では、機密共有プロトコルを実施することが好ましい。機密共有は公知の暗号プロトコルであり、機密をn個の断片に分断し、そのうちのt個を利用してキーを復元するというものである。好ましくは、キー断片1つ毎にそれぞれのドライブをインストールする。泥棒(または権限のない人物または団体が有用なデータにアクセスできるためには、t個のドライブを盗むか(さもなければt個のドライブに対するアクセス権を超越しなければならない。当然のことながらt個のドライブの存在なしにはアーカイブも役に立たないから、便宜性とセキュリティとの兼ね合いこそがアーカイブ・ユーザーにとって重要な課題である。クラスタが起動する前にキーを復元するためのプロセスが実行されるが、このシーケンスは不要である。このプロセスはできる限り多数のノードと接触する。充分なt値に達したら、プロセスはキーを復元し、局所的にドライブを実装する。双方向通信(例えば、一連のバックエンド・リンクを介してのマルチキャストまたは放送)を使用する場合、ドライブの実装はt個のノードすべてにおいてほぼ同時に行なわれる。ドライブが実装されたら、クラスタは通常の態様で起動する。
所与のディスクにおいて、既存デバイスの頂部に暗号化されたブロック・デバイス・ドライバーを重ねることが好ましい。ディスク・パーティションの頂部にドライバーを重ねることによって、データが書き込まれるのに伴ってパーティションが暗号化される。同様に、データもキーがなければ読み出すことはできない。
本発明の方法をさらに詳細に以下に説明する。
機密共有に関する詳細は参考のため本願明細書中に引用した幾つかの公知刊行物に記載されている。例えば、Shamir, "How to share a secret," Communications of the ACM, volume 22, pp. 612-613, ACM, 1979 および Blakley, "Safeguarding cryptographic keys," in Proceedings of AFIPS 1979, volume 48, pp. 313-317, June 1979.
キーはキー生成(keygen)プログラムを使用して生成させる。キー生成プログラム602は設定ファイルを読むことによって適正なキー長さ(例えば、256ビット・キーなら32バイト)を決定する。キーはランダム・データである。キー生成プログラム602は分断されたキーを繋ぎ合わせるのに必要な最小限のノード個数を定義する閾値を含む幾つかのコマンド・ライン引数を求める。閾値が設定されていない場合、初期値を割振りされるキー断片数(即ち、ノードの個数)に設定することが好ましい。閾値に続いて、キー生成プログラムはキー断片を割り振られるノードの1つまたは2つ以上のIPアドレスを取
上げる。キーを割り振りした後、キー生成プログラムはエスクロウ用として生成したキーをプリントアウトおよび/または表示する(但し、保存しない)。このオペレーションを図4に示す。既に述べたように、キーもキーに関するデータも、盗難に遭ったり、悪用されたりする恐れのあるディスクには保存しない。1組のコマンド・ライン引数を以下に例示する:
キー生成−閾値2{10.1.1.10, 10.1,1,11, 10.1.1.1, 10.1.1.13}
この実施例では、キーが4分割され、4個の特定ノードに伝送される。実際にはキー分割数はもっと多い場合が考えられる。キー共有プロトコルによれば、この実施例の場合、クラスタがドライブを実装できるために存在しなければならないノードの個数は2個である。実際には、閾値がもっと高い値に設定されることになる。
キー生成プログラムによって送信されるキー・データはノード毎に、キー書き込みを管理する第2プログラムによって受信される。キー書き込みプログラム604と呼称されるこのプログラムは所与の設定ファイル(例えば、ノードにおける/crypt‐share)にキー・データを書き込む。キー書き込みプログラムはインストールによって起動させられ、書き込みが終わると、プログラムが退出することが好ましい。キー書き込みプログラム604は状態(即ち、インストール以外の状態)では作動せず、クラスタ再キー書き込み事故に対するエキストラ・バリヤーをして機能する。事実上、キー書き込みプログラムは実質的にはファイル・コピー・プログラムである。暗号化スキームを容易にする他のプログラムと同様にキー書き込みプログラム604はメモリ交換を行なうことができない。暗号断片がドロップオフするとキー書き込みプログラムは退出する。
起動時に、キー・サービスと呼称されるデーモン・プロセスがスタートする。キー・サービス・プロセス606はマルチキャストを介して通信することにより、クラスタにおける他のキー・サービス・プロセスにメッセージを送信する。キー・サービス・プロセス606は/crypt‐share設定ファイルを読み、キー生成プログラムと同様に閾値を取上げる。キー生成プログラムは設定ファイルに閾値を保存してもしなくてもよい。
個々のディスクにおいて、初期化スクリプトがディスク実装に関与する。本発明のスキームでは、補足の初期化スクリプトを設け、この補足スクリプトに高い優先権を与える(即ち、先行して作用するようにする)。このスクリプトはキー設定プログラム608に保存すればよい。如何なる暗号文(例えば、AES(Rijndaelとも呼称される)、Anubis、Arc4、Blowfish、Cast5、Cast6、DES、TripleDES、Khazad、Serpent、TEA/XTEA/XETA、Twofishなど)を暗号文として使用するかを特定するのにも使用することができる。暗号文またはキー長さに関係なく、暗号化モードは暗号ブロック連鎖方式であることが好ましい。但し、これは必須条件ではない。正常な使用時には、キー設定プログラムは下のデバイスと新規のデバイス名を検討する。キー設定プログラムはキー・サービス・プロセスと接触してキーをリクエストする。もしキー・サービス・プロセスがすでにキーを復元している場合には、キー・サービス・プロセスはこれを返送する。キー・サービス・プロセスが未だキーを持っていなければ、キーサービス・プロセスは他のノードにマルチキャスト・メッセージを送信してそれぞれのノードに割り振られているキー断片を求め、完全なキーに復元する。キーを入手すると、キー設定プログラムが、例えば、クリプト・ターゲットを利用してデバイス・マッパー項目を作成する。新規デバイス名がブロック・デバイスとなり、ディスク実装スクリプトがこれを利用してドライブを実装する。この時点から、この新規デバイスをブロック・デバイスとして利用することができる。
一般に、暗号化がなされてもユーザーまたはソフトウェアに視認できるような変化はない。図5に示すように、アーカイブが暗号化されていることが暗号のタイプとともに表示されることが好ましい。ブロック・デバイスを直接実装するのではなく、実装されたドラ
イブがデバイス・マッパーを通過することが好ましいが、このことは視認できないのが普通である。典型的には、デバイス・マッパーを通過しなければ暗号化されたドライブは使用できない。
キー・データが交換領域で途切れることがないように、キーを扱うすべてのプログラムが交換機能を停止することが好ましい。プログラムがルートとして作動する必要はない。
少なくとも幾つかのノードが存在することが好ましい。機密共有アルゴリズムでは、正しく復元するのに少なくとも2つの共有ノードが必要であり、さらには、暗号化された単一のノードは、ドライブが盗まれた場合、盗んだ側がキーを発見するのに充分なキー生成情報を得易いからである。非常事態、例えば、閾値を下回るほどの異常がクラスタに発生した場合に備えて、キーを第三者預託すべきである。当然のことながら、データは第三者預託されるキーと同程度にしか安全ではないから、キーそのもの安全な記憶が要求される。必要なら、キー破壊ルーチンまたは機能をシステムに組み込むことができる。例えば、システムに制御スイッチまたは制御オペレーションを組み込み、これが作動するとキーを構成している割り振り部分(またはその幾つか)を破壊するようにすることができる。キーを構成する割り振り部分がバックアップから取り戻されるまでアーカイブはシャットダウンの状態となる。
例えば、暗号化された交換領域を含み、上記プログラムを暗号化するなど、種々の実施態様が考えられる。
また、キーが外部に漏れた場合に、アーカイブ全体(またはその一部)をあらためて暗号化しなくも済む対策を講ずるべきである。この問題に対応するため、システムは事実上セッション・キーである暗号化されたキー・アークテクチャを採用することができる。具体的には、上記の技術によって種々の割り振りキー断片を組み合わせて唯一のマスターキーを生成する。この実施態様では種々の割り振り断片をまとめてセッション・キーを生成し、このセッション・キーを使用して本物のキーを解読する。解読したら、この本物のキーを使用してディスクを実装する。本物のキーはアーカイブ外部からは決して見えない。もしセッション・キーが盗難に遭ったら、このキーを廃棄し、別のセッション・キーを生成する。このアプローチの利点として、システムにはユーザー毎に1個ずつのセッション・キーを設けることができ、このキーをユーザーが任意に変更できる。
本発明はディジタル情報資産を捕捉し、保存し、管理し、検索するように構成されたアーカイブ管理システムの実現を容易にする。構成は多様な必要条件を考慮している:無制限の記憶、高度の信頼性、自主的管理、法規制の順守、ハードウェアの独立性、および既存アプリケーションとの融合。(例えば)Linuxを運用する商品ハードウェアのクラスタは堅牢なプラットホームと、実質的に無制限のアーカイブを可能にする。システムは、例えば、数個の記憶ノード・サーバーから数千テラバイトのデータを保存できる厖大な数のノードにまで拡張可能である。ユニークなアーキテクチャーは保存容量を組織の増大するアーカイブ需要にあわせて増大させることを可能にする。
本発明の幾つかの実施態様において行なわれるオペレーションの特定のシーケンスを説明したが、これらのシーケンスは飽くまでも説明の便宜上取上げたに過ぎず、実施態様によっては、異なるシーケンスでオペレーションを実行したり、いくつかのオペレーションを組み合わせたり、オーバーラップさせる、なども可能である。実施態様によっては特定の構成要件、構造または特性を有するが、必ずしもすべての実施態様がこれら特定の構成要件、構造または特性を含むとは限らない。
本発明を方法またはプロセスに関して説明したが、本発明はこれらのプロセスを実行す
る装置にも係わる。この装置は所要の目的に合わせて構成するか、または記憶されているコンピュータ・プログラムによって設定される汎用コンピュータで構成されるか、または設定される。このようなコンピュータ・プログラムはコンピュータ可読記憶媒体、例えば、光学的ディスク、CD‐ROM,磁気-光学ディスク、読出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気または光学カード、または電子的命令の記憶に好適な媒体などに記憶することができ、いずれもコンピュータ・システムのバスに接続している。
システムの所与のコンポーネントを別々に説明したが、当業者には明らかなように、機能の幾つかを所与の命令、プログラム・シーケンス、コード部分などにおいて組み合わせたり、振り分けることもできる。
上述のように、リクエスト・マネジャー・コンポーネントは保護マネジャーを利用することによって入ってくる書き込みに応じてアーカイブに記憶するとともに、ポリシー違反が検出されるとポリシーに適合させる。リクエスト・マネジャーがこの好ましいが、アプリケーションの他のコンポーネントを利用して保護マネジャーの機能を援護または提供することもできる。
本発明を以上に説明したが、その範囲を後記の請求項によって定義する。

Claims (22)

  1. ネットワークで接続された複数のノードを有するクラスタシステムにおけるデータ機密保持方法であって、
    前記複数のノードに亘って複数のキー断片を記憶し、
    前記複数のノードのうちの一部のノードから所定の個数のキー断片を収集できた場合に前記所定の個数のー断片からキーを復元し、
    前記複数ノードのうち、前記キーを復元するために使用された前記キー断片を提供したそ れぞれのノードが、前記復元したキーを用いてドライブをマウントし、
    前記ドライブをマウントした前記それぞれのノードとの間の通信を可能と
    ことを特徴とするデータ機密保持方法。
  2. 前記キーの復元に協働するそれぞれのノードに少なくとも1つのドライブをマウントするステップをも含む請求項1に記載の方法。
  3. 前記クラスタシステムの起動を完了するステップをも含む請求項2に記載の方法。
  4. 所与のノードにおいて、割り振られたキー断片を使用することによって前記所与のノードに書き込まれるデータを暗号化するステップをも含む請求項1に記載の方法。
  5. 前記キーを所与の暗号と連携させる請求項1に記載の方法。
  6. 機密共有ステップに先立って前記キー及び前記キーから生成される複数の前記キー断片を生成するステップをも含む請求項1に記載の方法。
  7. 前記キーをディスクに保存しない請求項1に記載の方法。
  8. 前記キーを交換不能なメモリに記憶する請求項1に記載の方法。
  9. 前記複数のノードの個数が少なくとも2個である請求項1に記載の方法。
  10. 前記キーがセッション・キーであり、前記所定の個数のキー断片から当該セッション・キ ーを復元し、復元したセッション・キーを用いてマスターキーを復号し、前記キーの代わ りに復号した前記マスターキーを用いてドライブをマウントする請求項1に記載の方法。
  11. 前記ノードに保存されているデータへのアクセスを防止する必要が生じたら前記キーを破壊するステップをも含む請求項1に記載の方法。
  12. ネットワークで接続された複数のノードを有するクラスタシステムにおけるノードであっ て、
    前記複数のノードに亘って複数のキー断片が記憶されており、
    前記複数のノードのうちの一部のノードから所定の個数のキー断片を収集できた場合に、 前記所定の個数のキー断片からキーを復元するキー処理手段と、
    前記キーを復元するために使用された前記キー断片を提供した場合に、前記復元したキー を用いてドライブをマウントするドライブマウント手段と、
    前記ドライブをマウントした前記それぞれのノードとの間の通信を可能とする通信処理手 段と、
    を有することを特徴とするノード。
  13. 前記キーの復元に協働するそれぞれのノードの前記ドライブマウント手段が、少なくとも 1つのドライブをマウントする請求項12に記載のノード。
  14. 前記クラスタシステムの起動を完了する請求項12に記載のノード。
  15. 所与のノードにおいて、割り振られたキー断片を使用することによって前記所与のノード に書き込まれるデータを暗号化する請求項12に記載のノード。
  16. 前記キーを所与の暗号と連携させる請求項12に記載のノード。
  17. 機密共有ステップに先立って前記キー及び前記キーから生成される複数の前記キー断片を 生成するキー生成手段をも含む請求項12に記載のノード。
  18. 前記キーをディスクに保存しない請求項12に記載のノード。
  19. 前記キーを記憶する交換不能なメモリを有する請求項1に記載のノード。
  20. 前記複数のノードの個数が少なくとも2個である請求項12に記載のノード。
  21. 前記キーがセッション・キーであり、
    前記キー処理手段は、前記所定の個数のキー断片から当該セッション・キーを復元し、復 元したセッション・キーを用いてマスターキーを復号し、
    前記ドライブマウント手段は、前記キーの代わりに復号した前記マスターキーを用いてド ライブをマウントする
    請求項12に記載のノード。
  22. 前記ノードに保存されているデータへのアクセスを防止する必要が生じたら前記キーを破 壊するキー破壊手段をも含む請求項12に記載のノード。
JP2010507624A 2007-05-07 2008-05-07 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 Active JP5210376B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US91647807P 2007-05-07 2007-05-07
US60/916,478 2007-05-07
PCT/US2008/062923 WO2008137939A2 (en) 2007-05-07 2008-05-07 Method for data privacy in a fixed content distributed data storage

Publications (2)

Publication Number Publication Date
JP2010530562A JP2010530562A (ja) 2010-09-09
JP5210376B2 true JP5210376B2 (ja) 2013-06-12

Family

ID=39944238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010507624A Active JP5210376B2 (ja) 2007-05-07 2008-05-07 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法

Country Status (5)

Country Link
US (3) US8457317B2 (ja)
EP (1) EP2147517B1 (ja)
JP (1) JP5210376B2 (ja)
CA (1) CA2686498C (ja)
WO (1) WO2008137939A2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046061A1 (en) 2000-02-11 2002-04-18 Wright Kenneth L. Personal information system
TWI454008B (zh) * 2011-01-04 2014-09-21 Delta Electronics Inc 電源分配單元及其所適用的電源管理系統
EP1678645B1 (en) * 2003-10-27 2019-10-02 Hitachi Vantara Corporation Policy-based management of a redundant array of independent nodes
WO2010022402A1 (en) 2008-08-22 2010-02-25 Datcard Systems, Inc. System and method of encryption for dicom volumes
US8788519B2 (en) 2008-10-24 2014-07-22 John C. Canessa System and methods for metadata management in content addressable storage
US8255980B2 (en) * 2009-02-03 2012-08-28 Erf Wireless, Inc. Router configuration device derivation using multiple configuration devices
US8407244B2 (en) 2010-04-23 2013-03-26 Datcard Systems, Inc. Management of virtual packages of medical data in interconnected content-addressable storage systems
WO2012078898A2 (en) 2010-12-10 2012-06-14 Datcard Systems, Inc. Secure portable medical information access systems and methods related thereto
US8798262B1 (en) * 2010-12-23 2014-08-05 Emc Corporation Preserving LBA information between layers of a storage I/O stack for LBA-dependent encryption
US9141647B2 (en) * 2012-04-26 2015-09-22 Sap Se Configuration protection for providing security to configuration files
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
WO2015180087A1 (zh) * 2014-05-29 2015-12-03 华为技术有限公司 业务处理方法、相关设备及系统
US9087012B1 (en) 2014-06-04 2015-07-21 Pure Storage, Inc. Disaster recovery at high reliability in a storage cluster
US9811677B2 (en) * 2014-07-03 2017-11-07 Pure Storage, Inc. Secure data replication in a storage grid
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US9735958B2 (en) * 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US9928386B1 (en) 2015-06-08 2018-03-27 Amazon Technologies, Inc. Data protection system
US10055596B1 (en) 2015-06-08 2018-08-21 Amazon Technologies, Inc. Data protection system
MX2018010056A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques.
MX2018010048A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques.
CN109314636B (zh) 2016-02-23 2022-01-11 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
WO2017145006A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
CN114282928A (zh) * 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
SG11201806713SA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
JP6515246B2 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
SG11201806784UA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
CN116739778A (zh) 2016-02-23 2023-09-12 区块链控股有限公司 具有令牌化的基于区块链的交换
CN108780548B (zh) 2016-02-23 2022-08-05 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11394543B2 (en) 2018-12-13 2022-07-19 Coinbase, Inc. System and method for secure sensitive data storage and recovery
WO2021014324A1 (en) * 2019-07-19 2021-01-28 JFrog Ltd. Data archive release in context of data object
WO2021022246A1 (en) 2019-08-01 2021-02-04 Coinbase, Inc. Systems and methods for generating signatures
EP4022837A1 (en) 2019-08-27 2022-07-06 Intertrust Technologies Corporation Multi-party cryptographic systems and methods
EP4022840A4 (en) * 2019-08-30 2023-09-20 Cornell University DECENTRALIZED TECHNIQUES FOR VERIFICATION OF DATA IN TRANSPORT LAYER SECURITY AND OTHER CONTEXTS
US11228452B2 (en) * 2019-09-16 2022-01-18 Cisco Technology, Inc. Distributed certificate authority
WO2021076868A1 (en) * 2019-10-16 2021-04-22 Coinbase, Inc. Systems and methods for re-using cold storage keys
US11251944B2 (en) 2020-02-21 2022-02-15 Nutanix, Inc. Secure storage and usage of cryptography keys
US11343085B2 (en) * 2020-09-19 2022-05-24 International Business Machines Corporation Threshold encryption for broadcast content

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5208853A (en) * 1991-09-09 1993-05-04 Motorola, Inc. Method and apparatus for usage protection of data files using split key and unique variable
JP3794457B2 (ja) * 1998-02-13 2006-07-05 株式会社ルネサステクノロジ データの暗号化復号化方法
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6363481B1 (en) 1998-08-03 2002-03-26 Nortel Networks Limited Method and apparatus for secure data storage using distributed databases
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US20020118674A1 (en) * 2001-02-23 2002-08-29 Faccin Stefano M. Key distribution mechanism for IP environment
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
FI115358B (fi) * 2001-11-05 2005-04-15 Nokia Corp Tilaton kuormanjako
US7787619B2 (en) * 2002-01-29 2010-08-31 Avaya Inc. Method and apparatus for secure key management using multi-threshold secret sharing
JP2003333027A (ja) 2002-05-17 2003-11-21 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵記憶装置及び電子機器
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
JP4557506B2 (ja) 2003-05-28 2010-10-06 シャープ株式会社 情報処理装置
EP1678645B1 (en) 2003-10-27 2019-10-02 Hitachi Vantara Corporation Policy-based management of a redundant array of independent nodes
JP4194481B2 (ja) * 2003-12-04 2008-12-10 日本電信電話株式会社 秘密情報保管処理方法及び秘密情報保管装置、並びに秘密情報復元処理方法及び秘密情報復元装置
JP2005250866A (ja) * 2004-03-04 2005-09-15 Takeshi Nakamura 秘密情報保管システム
JP4657619B2 (ja) * 2004-03-31 2011-03-23 富士通株式会社 情報処理装置及びアクセス権管理方法
KR100727387B1 (ko) * 2004-10-22 2007-06-12 삼성전자주식회사 네트워크 시스템에서의 키 관리방법
US20060136713A1 (en) * 2004-12-22 2006-06-22 Zimmer Vincent J System and method for providing fault tolerant security among a cluster of servers
EP1724961B1 (en) * 2005-05-10 2007-09-26 Research In Motion Limited Key Masking for Cryptographic Processes using a Combination of Random Mask Values
US7780079B2 (en) * 2006-05-22 2010-08-24 Seagate Technology Llc Data storage device with built-in data protection for ultra sensitive applications
US8176099B2 (en) * 2007-08-30 2012-05-08 Red Hat, Inc. Grid based file system

Also Published As

Publication number Publication date
EP2147517A4 (en) 2014-08-27
CA2686498A1 (en) 2008-11-13
CA2686498C (en) 2016-01-26
US9794232B2 (en) 2017-10-17
WO2008137939A3 (en) 2009-01-29
US9143485B2 (en) 2015-09-22
EP2147517A2 (en) 2010-01-27
US20130339738A1 (en) 2013-12-19
US20150341323A1 (en) 2015-11-26
US8457317B2 (en) 2013-06-04
US20080285759A1 (en) 2008-11-20
JP2010530562A (ja) 2010-09-09
WO2008137939A2 (en) 2008-11-13
EP2147517B1 (en) 2017-03-22

Similar Documents

Publication Publication Date Title
JP5210376B2 (ja) 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
AU2020200461B2 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
US8386798B2 (en) Block-level data storage using an outstanding write list
AU2016203740B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US20100125730A1 (en) Block-level data storage security system
US20100162002A1 (en) Virtual tape backup arrangement using cryptographically split storage
US9384149B2 (en) Block-level data storage security system
US20100162004A1 (en) Storage of cryptographically-split data blocks at geographically-separated locations
US20100162003A1 (en) Retrieval of cryptographically-split data blocks from fastest-responding storage devices
US20100153740A1 (en) Data recovery using error strip identifiers
US20140108796A1 (en) Storage of cryptographically-split data blocks at geographically-separated locations
EP2359297A2 (en) Storage security using cryptographic splitting
AU2020205273A1 (en) Data recovery using error strip identifiers
Kang et al. A Disaster-Oriented Strong Secure File System
Rokade et al. SDDMCSS: Secure and Data De-duplicated Multi-Cloud Storage System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120718

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121017

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121115

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121122

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20121130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121130

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5210376

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250