JP5210376B2 - 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 - Google Patents
固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 Download PDFInfo
- Publication number
- JP5210376B2 JP5210376B2 JP2010507624A JP2010507624A JP5210376B2 JP 5210376 B2 JP5210376 B2 JP 5210376B2 JP 2010507624 A JP2010507624 A JP 2010507624A JP 2010507624 A JP2010507624 A JP 2010507624A JP 5210376 B2 JP5210376 B2 JP 5210376B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- node
- nodes
- drive
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000013500 data storage Methods 0.000 title description 3
- 238000004321 preservation Methods 0.000 title 1
- 239000012634 fragment Substances 0.000 claims description 25
- 230000006854 communication Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 3
- 230000004913 activation Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 21
- 238000007726 management method Methods 0.000 description 18
- 239000000306 component Substances 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 7
- 239000008358 core component Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000003362 replicative effect Effects 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002000 scavenging effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/40—Combinations of multiple record carriers
- G11B2220/41—Flat as opposed to hierarchical combination, e.g. library of tapes or discs, CD changer, or groups of record carriers that together store one title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Description
ソフトウェア・アプリケーションをそれぞれのノードに組み込むことは公知である。図2はそのようなシステムの1例を示す。個々のアーカイブの物理的境界をクラスタと呼称する。典型的には、クラスタは単一デバイスではなく、デバイスの集合体である。典型的なデバイスはコンピュータまたはLinuxのようなソフトを運用するマシーンである。商品ハードウェアをホストとするLinux系方式システムのクラスタは数個の記憶ノード・サーバーから数千テラバイトのデータを記憶する厖大な数のノードにまで拡張可能なアーカイブを提供する。このアーキテクチャーでは、組織の増大するアーカイブ需要に記憶容量が対応することができる。
・マネジャー330はシステム情報、データのインテグリティ・チェックをも提供し、ローカル・ディレクトリ構造を検討することもできる。
。外部ファイルをこのように小さいユニットに分断することは必要条件ではなく、内部ファイルが外部ファイルの完全なコピーであってもよい。典型的には、それぞれの外部ファイル項目についてメタデータ・マネジャーに1つの外部ファイル項目が存在し、それぞれの外部ファイル項目ごとに複数の内部ファイル項目が存在する場合もある。典型的には、内部ファイルのレイアウトはシステムに応じて異なる。所与の実施態様においては、ディスクにおけるこのデータの実際の物理的フォーマットが一連の可変長記録の形で保存される。
本発明では、データ機密保持スキームがアーカイブにおける個々のノードに書き込まれるコンテンツおよびメタデータを暗号化する。この技術は好ましくは「機密共有」によるキー管理を行なう。1つの実施態様においては、保護スキームをインストール時に行う。インストールの時点において暗号化キーが生成し、分断され、それぞれの断片がそれぞれのアーカイブ・ノードに書き込まれる。盗まれたり悪用されたりしないようにするため、キーをドライブに書き込まない。機密が割り振りされるスキームであるから、クラスタがドライブを実装する前にn個のノードのうちのt個が存在しなければならない。キーを復元するめのプロセスが行なわれる。このプロセスでは、充分なt値に達するまでできる限り多数のノードと接触する。充分なt値に達したら、プロセスはキーを復元し、局所的にドライブを実装する。双方向通信の場合、t個のノードすべてにおいてこの実装がほぼ同時に行なわれる。ドライブが実装されると、クラスタは通常通りに作動を続けることができる。
タを回収するのに使用できるが、アーカイブ・ディスクに保存しないことが好ましい。即ち、キーをディスクには書き込まず、(最初のインストールの際にだけ)表示することが好ましい。ユーザー・インターフェースを介して、またはインターフェースの使用中、キーを使用できないことが好ましい。キーはシステム内のロックされたメモリ(即ち、交換不能なメモリ)に記憶され、上述したように、必要な個数(例えば、n/2+1個)のドライバーを有するシステムによって初めて復元できる。キーを復元できなければ、クラスタは起動できず、データにアクセスすることができない。暗号化システムにおけるスワップ領域をも暗号化することによってデータ露出を回避することが好ましい。
上げる。キーを割り振りした後、キー生成プログラムはエスクロウ用として生成したキーをプリントアウトおよび/または表示する(但し、保存しない)。このオペレーションを図4に示す。既に述べたように、キーもキーに関するデータも、盗難に遭ったり、悪用されたりする恐れのあるディスクには保存しない。1組のコマンド・ライン引数を以下に例示する:
キー生成−閾値2{10.1.1.10, 10.1,1,11, 10.1.1.1, 10.1.1.13}
この実施例では、キーが4分割され、4個の特定ノードに伝送される。実際にはキー分割数はもっと多い場合が考えられる。キー共有プロトコルによれば、この実施例の場合、クラスタがドライブを実装できるために存在しなければならないノードの個数は2個である。実際には、閾値がもっと高い値に設定されることになる。
イブがデバイス・マッパーを通過することが好ましいが、このことは視認できないのが普通である。典型的には、デバイス・マッパーを通過しなければ暗号化されたドライブは使用できない。
る装置にも係わる。この装置は所要の目的に合わせて構成するか、または記憶されているコンピュータ・プログラムによって設定される汎用コンピュータで構成されるか、または設定される。このようなコンピュータ・プログラムはコンピュータ可読記憶媒体、例えば、光学的ディスク、CD‐ROM,磁気-光学ディスク、読出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気または光学カード、または電子的命令の記憶に好適な媒体などに記憶することができ、いずれもコンピュータ・システムのバスに接続している。
Claims (22)
- ネットワークで接続された複数のノードを有するクラスタシステムにおけるデータ機密保持方法であって、
前記複数のノードに亘って複数のキー断片を記憶し、
前記複数のノードのうちの一部のノードから所定の個数のキー断片を収集できた場合に、前記所定の個数のキー断片からキーを復元し、
前記複数ノードのうち、前記キーを復元するために使用された前記キー断片を提供したそ れぞれのノードが、前記復元したキーを用いてドライブをマウントし、
前記ドライブをマウントした前記それぞれのノードとの間の通信を可能とする
ことを特徴とするデータ機密保持方法。 - 前記キーの復元に協働するそれぞれのノードに少なくとも1つのドライブをマウントするステップをも含む請求項1に記載の方法。
- 前記クラスタシステムの起動を完了するステップをも含む請求項2に記載の方法。
- 所与のノードにおいて、割り振られたキー断片を使用することによって前記所与のノードに書き込まれるデータを暗号化するステップをも含む請求項1に記載の方法。
- 前記キーを所与の暗号と連携させる請求項1に記載の方法。
- 機密共有ステップに先立って前記キー及び前記キーから生成される複数の前記キー断片を生成するステップをも含む請求項1に記載の方法。
- 前記キーをディスクに保存しない請求項1に記載の方法。
- 前記キーを交換不能なメモリに記憶する請求項1に記載の方法。
- 前記複数のノードの個数が少なくとも2個である請求項1に記載の方法。
- 前記キーがセッション・キーであり、前記所定の個数のキー断片から当該セッション・キ ーを復元し、復元したセッション・キーを用いてマスターキーを復号し、前記キーの代わ りに復号した前記マスターキーを用いてドライブをマウントする請求項1に記載の方法。
- 前記ノードに保存されているデータへのアクセスを防止する必要が生じたら前記キーを破壊するステップをも含む請求項1に記載の方法。
- ネットワークで接続された複数のノードを有するクラスタシステムにおけるノードであっ て、
前記複数のノードに亘って複数のキー断片が記憶されており、
前記複数のノードのうちの一部のノードから所定の個数のキー断片を収集できた場合に、 前記所定の個数のキー断片からキーを復元するキー処理手段と、
前記キーを復元するために使用された前記キー断片を提供した場合に、前記復元したキー を用いてドライブをマウントするドライブマウント手段と、
前記ドライブをマウントした前記それぞれのノードとの間の通信を可能とする通信処理手 段と、
を有することを特徴とするノード。 - 前記キーの復元に協働するそれぞれのノードの前記ドライブマウント手段が、少なくとも 1つのドライブをマウントする請求項12に記載のノード。
- 前記クラスタシステムの起動を完了する請求項12に記載のノード。
- 所与のノードにおいて、割り振られたキー断片を使用することによって前記所与のノード に書き込まれるデータを暗号化する請求項12に記載のノード。
- 前記キーを所与の暗号と連携させる請求項12に記載のノード。
- 機密共有ステップに先立って前記キー及び前記キーから生成される複数の前記キー断片を 生成するキー生成手段をも含む請求項12に記載のノード。
- 前記キーをディスクに保存しない請求項12に記載のノード。
- 前記キーを記憶する交換不能なメモリを有する請求項1に記載のノード。
- 前記複数のノードの個数が少なくとも2個である請求項12に記載のノード。
- 前記キーがセッション・キーであり、
前記キー処理手段は、前記所定の個数のキー断片から当該セッション・キーを復元し、復 元したセッション・キーを用いてマスターキーを復号し、
前記ドライブマウント手段は、前記キーの代わりに復号した前記マスターキーを用いてド ライブをマウントする
請求項12に記載のノード。 - 前記ノードに保存されているデータへのアクセスを防止する必要が生じたら前記キーを破 壊するキー破壊手段をも含む請求項12に記載のノード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91647807P | 2007-05-07 | 2007-05-07 | |
US60/916,478 | 2007-05-07 | ||
PCT/US2008/062923 WO2008137939A2 (en) | 2007-05-07 | 2008-05-07 | Method for data privacy in a fixed content distributed data storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010530562A JP2010530562A (ja) | 2010-09-09 |
JP5210376B2 true JP5210376B2 (ja) | 2013-06-12 |
Family
ID=39944238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010507624A Active JP5210376B2 (ja) | 2007-05-07 | 2008-05-07 | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8457317B2 (ja) |
EP (1) | EP2147517B1 (ja) |
JP (1) | JP5210376B2 (ja) |
CA (1) | CA2686498C (ja) |
WO (1) | WO2008137939A2 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020046061A1 (en) | 2000-02-11 | 2002-04-18 | Wright Kenneth L. | Personal information system |
TWI454008B (zh) * | 2011-01-04 | 2014-09-21 | Delta Electronics Inc | 電源分配單元及其所適用的電源管理系統 |
EP1678645B1 (en) * | 2003-10-27 | 2019-10-02 | Hitachi Vantara Corporation | Policy-based management of a redundant array of independent nodes |
WO2010022402A1 (en) | 2008-08-22 | 2010-02-25 | Datcard Systems, Inc. | System and method of encryption for dicom volumes |
US8788519B2 (en) | 2008-10-24 | 2014-07-22 | John C. Canessa | System and methods for metadata management in content addressable storage |
US8255980B2 (en) * | 2009-02-03 | 2012-08-28 | Erf Wireless, Inc. | Router configuration device derivation using multiple configuration devices |
US8407244B2 (en) | 2010-04-23 | 2013-03-26 | Datcard Systems, Inc. | Management of virtual packages of medical data in interconnected content-addressable storage systems |
WO2012078898A2 (en) | 2010-12-10 | 2012-06-14 | Datcard Systems, Inc. | Secure portable medical information access systems and methods related thereto |
US8798262B1 (en) * | 2010-12-23 | 2014-08-05 | Emc Corporation | Preserving LBA information between layers of a storage I/O stack for LBA-dependent encryption |
US9141647B2 (en) * | 2012-04-26 | 2015-09-22 | Sap Se | Configuration protection for providing security to configuration files |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
WO2015180087A1 (zh) * | 2014-05-29 | 2015-12-03 | 华为技术有限公司 | 业务处理方法、相关设备及系统 |
US9087012B1 (en) | 2014-06-04 | 2015-07-21 | Pure Storage, Inc. | Disaster recovery at high reliability in a storage cluster |
US9811677B2 (en) * | 2014-07-03 | 2017-11-07 | Pure Storage, Inc. | Secure data replication in a storage grid |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US9735958B2 (en) * | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US9928386B1 (en) | 2015-06-08 | 2018-03-27 | Amazon Technologies, Inc. | Data protection system |
US10055596B1 (en) | 2015-06-08 | 2018-08-21 | Amazon Technologies, Inc. | Data protection system |
MX2018010056A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques. |
MX2018010048A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques. |
CN109314636B (zh) | 2016-02-23 | 2022-01-11 | 区块链控股有限公司 | 用于从区块链中安全提取数据的密码方法和系统 |
WO2017145006A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
CN114282928A (zh) * | 2016-02-23 | 2022-04-05 | 恩链控股有限公司 | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 |
SG11201806713SA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
JP6515246B2 (ja) | 2016-02-23 | 2019-05-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 |
SG11201806784UA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
CN116739778A (zh) | 2016-02-23 | 2023-09-12 | 区块链控股有限公司 | 具有令牌化的基于区块链的交换 |
CN108780548B (zh) | 2016-02-23 | 2022-08-05 | 区块链控股有限公司 | 将椭圆曲线加密用于个人装置安全以共享秘密 |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11394543B2 (en) | 2018-12-13 | 2022-07-19 | Coinbase, Inc. | System and method for secure sensitive data storage and recovery |
WO2021014324A1 (en) * | 2019-07-19 | 2021-01-28 | JFrog Ltd. | Data archive release in context of data object |
WO2021022246A1 (en) | 2019-08-01 | 2021-02-04 | Coinbase, Inc. | Systems and methods for generating signatures |
EP4022837A1 (en) | 2019-08-27 | 2022-07-06 | Intertrust Technologies Corporation | Multi-party cryptographic systems and methods |
EP4022840A4 (en) * | 2019-08-30 | 2023-09-20 | Cornell University | DECENTRALIZED TECHNIQUES FOR VERIFICATION OF DATA IN TRANSPORT LAYER SECURITY AND OTHER CONTEXTS |
US11228452B2 (en) * | 2019-09-16 | 2022-01-18 | Cisco Technology, Inc. | Distributed certificate authority |
WO2021076868A1 (en) * | 2019-10-16 | 2021-04-22 | Coinbase, Inc. | Systems and methods for re-using cold storage keys |
US11251944B2 (en) | 2020-02-21 | 2022-02-15 | Nutanix, Inc. | Secure storage and usage of cryptography keys |
US11343085B2 (en) * | 2020-09-19 | 2022-05-24 | International Business Machines Corporation | Threshold encryption for broadcast content |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5208853A (en) * | 1991-09-09 | 1993-05-04 | Motorola, Inc. | Method and apparatus for usage protection of data files using split key and unique variable |
JP3794457B2 (ja) * | 1998-02-13 | 2006-07-05 | 株式会社ルネサステクノロジ | データの暗号化復号化方法 |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6363481B1 (en) | 1998-08-03 | 2002-03-26 | Nortel Networks Limited | Method and apparatus for secure data storage using distributed databases |
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US20020118674A1 (en) * | 2001-02-23 | 2002-08-29 | Faccin Stefano M. | Key distribution mechanism for IP environment |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7577250B2 (en) * | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
CA2358980A1 (en) * | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
FI115358B (fi) * | 2001-11-05 | 2005-04-15 | Nokia Corp | Tilaton kuormanjako |
US7787619B2 (en) * | 2002-01-29 | 2010-08-31 | Avaya Inc. | Method and apparatus for secure key management using multi-threshold secret sharing |
JP2003333027A (ja) | 2002-05-17 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵記憶装置及び電子機器 |
JP2003348065A (ja) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
JP4557506B2 (ja) | 2003-05-28 | 2010-10-06 | シャープ株式会社 | 情報処理装置 |
EP1678645B1 (en) | 2003-10-27 | 2019-10-02 | Hitachi Vantara Corporation | Policy-based management of a redundant array of independent nodes |
JP4194481B2 (ja) * | 2003-12-04 | 2008-12-10 | 日本電信電話株式会社 | 秘密情報保管処理方法及び秘密情報保管装置、並びに秘密情報復元処理方法及び秘密情報復元装置 |
JP2005250866A (ja) * | 2004-03-04 | 2005-09-15 | Takeshi Nakamura | 秘密情報保管システム |
JP4657619B2 (ja) * | 2004-03-31 | 2011-03-23 | 富士通株式会社 | 情報処理装置及びアクセス権管理方法 |
KR100727387B1 (ko) * | 2004-10-22 | 2007-06-12 | 삼성전자주식회사 | 네트워크 시스템에서의 키 관리방법 |
US20060136713A1 (en) * | 2004-12-22 | 2006-06-22 | Zimmer Vincent J | System and method for providing fault tolerant security among a cluster of servers |
EP1724961B1 (en) * | 2005-05-10 | 2007-09-26 | Research In Motion Limited | Key Masking for Cryptographic Processes using a Combination of Random Mask Values |
US7780079B2 (en) * | 2006-05-22 | 2010-08-24 | Seagate Technology Llc | Data storage device with built-in data protection for ultra sensitive applications |
US8176099B2 (en) * | 2007-08-30 | 2012-05-08 | Red Hat, Inc. | Grid based file system |
-
2008
- 2008-05-07 US US12/116,274 patent/US8457317B2/en active Active
- 2008-05-07 CA CA2686498A patent/CA2686498C/en active Active
- 2008-05-07 JP JP2010507624A patent/JP5210376B2/ja active Active
- 2008-05-07 EP EP08769315.6A patent/EP2147517B1/en active Active
- 2008-05-07 WO PCT/US2008/062923 patent/WO2008137939A2/en active Application Filing
-
2013
- 2013-06-03 US US13/908,002 patent/US9143485B2/en active Active
-
2015
- 2015-07-29 US US14/812,297 patent/US9794232B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2147517A4 (en) | 2014-08-27 |
CA2686498A1 (en) | 2008-11-13 |
CA2686498C (en) | 2016-01-26 |
US9794232B2 (en) | 2017-10-17 |
WO2008137939A3 (en) | 2009-01-29 |
US9143485B2 (en) | 2015-09-22 |
EP2147517A2 (en) | 2010-01-27 |
US20130339738A1 (en) | 2013-12-19 |
US20150341323A1 (en) | 2015-11-26 |
US8457317B2 (en) | 2013-06-04 |
US20080285759A1 (en) | 2008-11-20 |
JP2010530562A (ja) | 2010-09-09 |
WO2008137939A2 (en) | 2008-11-13 |
EP2147517B1 (en) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5210376B2 (ja) | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 | |
AU2020200461B2 (en) | Storage and retrieval of crytographically-split data blocks to/from multiple storage devices | |
US8386798B2 (en) | Block-level data storage using an outstanding write list | |
AU2016203740B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
US20100125730A1 (en) | Block-level data storage security system | |
US20100162002A1 (en) | Virtual tape backup arrangement using cryptographically split storage | |
US9384149B2 (en) | Block-level data storage security system | |
US20100162004A1 (en) | Storage of cryptographically-split data blocks at geographically-separated locations | |
US20100162003A1 (en) | Retrieval of cryptographically-split data blocks from fastest-responding storage devices | |
US20100153740A1 (en) | Data recovery using error strip identifiers | |
US20140108796A1 (en) | Storage of cryptographically-split data blocks at geographically-separated locations | |
EP2359297A2 (en) | Storage security using cryptographic splitting | |
AU2020205273A1 (en) | Data recovery using error strip identifiers | |
Kang et al. | A Disaster-Oriented Strong Secure File System | |
Rokade et al. | SDDMCSS: Secure and Data De-duplicated Multi-Cloud Storage System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110412 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120718 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121017 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121024 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121115 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121122 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20121130 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20121130 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20121204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5210376 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |