JP2004192639A - サーバーレス分散ファイルシステムにおけるセキュアリカバリ - Google Patents
サーバーレス分散ファイルシステムにおけるセキュアリカバリ Download PDFInfo
- Publication number
- JP2004192639A JP2004192639A JP2003405163A JP2003405163A JP2004192639A JP 2004192639 A JP2004192639 A JP 2004192639A JP 2003405163 A JP2003405163 A JP 2003405163A JP 2003405163 A JP2003405163 A JP 2003405163A JP 2004192639 A JP2004192639 A JP 2004192639A
- Authority
- JP
- Japan
- Prior art keywords
- file
- group
- computer
- directory
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
Abstract
【解決手段】 サーバーレス分散ファイルシステムは、fをシステムが許容できるフォールトの数を表す値として、少なくとも3f+1個の参加コンピュータメンバーを含む。グループは、ファイル作成およびファイルアップロード用に少なくとも1つのオーセンティケータを必要とする。メンバー間に格納されているファイルへの変更は、ファイル変更がオーセンティケータによりセキュリティ保護され、グループがオーセンティケータを検証することができる場合に、非認証チャネル上で行うことができる。
【選択図】 図9
Description
図1は、サーバーレス分散ファイルシステムをサポートするネットワーク環境100の例を示す図である。4つのクライアントコンピューティングデバイス102、104、106、および108は、データ通信ネットワーク110を介して共に結合されている。4つのコンピューティングデバイスが示されているが、ネットワーク環境100に組み込むことができる数はそれと異なっていてもよい(4つよりも多くても少なくてもよい)。
ファイルの暗号化には、「収束暗号化(convergent encryption)」と呼ばれる技術を使用する。収束暗号化には、以下の2つの特性がある。まず第1に、2つまたはそれ以上の暗号化可能オブジェクトが同一である場合、異なる暗号化鍵を使用してオブジェクトを暗号化し、個々の暗号オブジェクトを提供するとしても、暗号化鍵にアクセスして暗号化可能オブジェクトが同一であるということを暗号オブジェクトを調べることで判別する必要はない。第2に、2つまたはそれ以上の暗号化可能オブジェクトが同一であるが、異なる暗号化鍵で暗号化されている場合、暗号オブジェクトすべてを格納するために必要な領域全体は、単一の暗号化可能なオブジェクトを格納するのに必要な領域に、それぞれ異なる暗号化鍵の一定量の記憶を加えた物に比例する。
[Eh(F)(F), <EK1(h(F))>, <EK2(h(F))>, ..., <EKm(h(F))>]
「排他的(exclusive)暗号化」と呼ばれるプロセスを使用してディレクトリエントリ内のファイルおよびディレクトリ名を暗号化する。排他的暗号化を使用することにより、ディレクトリエントリ内のファイルおよびディレクトリ名を暗号化形式で格納し、不正ユーザーがファイルまたはディレクトリの名前に基づいて情報を不正に取得するのを防止することができる。さらに、排他的暗号化には、以下の3つの特性がある。まず、ディレクトリ内の暗号化されたエントリのどの2つをとっても暗号解読した場合に同じ名前が得られることはない。第2に、ディレクトリ内の暗号化されたすべてのエントリは、暗号解読により構文的に正当な名前が得られる。第3に、ディレクトリを保持しているディレクトリグループは、エントリの平文の名前へのアクセス権を持たない。したがって、ファイルシステム150では、ディレクトリ内のどの2つのエントリも同じ名前を暗号化した物ではないこと、および、ディレクトリ内のすべてのエントリは、構文的に正当な名前を暗号化した物であることを保証することができ、それと同時に、ディレクトリを保持しているデバイスがエントリの平文の名前へのアクセス権を持たないことも保証される。
図1のサーバーレス分散ファイルシステム150のファイル形式は、一次データストリームとメタデータストリームの2つの部分からなる。一次データストリームは、複数のブロックに分けられたファイルを含む。各ブロックは、対称暗号(たとえば、RC4)および暗号化鍵としてブロックのハッシュを使用して暗号化される。メタデータストリームは、ヘッダ、一次データストリーム内の暗号化されたブロックにインデックスを付けるための構造、および何らかのユーザー情報を含む。
図2は、分散ファイルシステム150に参加している図1のデバイス102〜106のうちの1つを表すコンピューティングデバイス200の例の論理コンポーネントの図である。コンピューティングデバイス200は、サーバーコンポーネント202、クライアントコンポーネント204、メモリ206、大容量ストレージデバイス208、および分散ファイルシステムインターフェイス210を備える。コンピューティングデバイス200はさらに、追加コンポーネント(たとえば、プロセッサ)を備えるのが普通であるが、これらの追加コンポーネントは図面をわかりやすくするため図2には示されていない。さまざまなハードウェアおよびソフトウェアコンポーネントを使用するコンピュータアーキテクチャ全般については、図3を参照しながら以下で説明する。
分散ファイルシステム150は、1つまたは複数の名前空間ルートを含み、それぞれのルートがディレクトリまたはフォルダの1つまたは複数のサブツリーをサポートすることができ、それぞれのサブツリーは1つまたは複数の追加サブツリーをサポートすることができる、階層型ファイル格納構造を採用している。ディレクトリは、シミュレートされたファイルフォルダとみなすことができ、0個またはそれ以上のファイルおよび/または0個またはそれ以上の他のディレクトリを保持することができる。サブツリーは、1つまたは複数のディレクトリのことで、ルート(さらにこれは名前空間ルートも含むことができる)を含み、サブツリーのルートからそのサブツリーのすべてのメンバーへの経路がそのサブツリー自体の中にあるという特性を持つ。図4は、ディレクトリA、B、C、D、E、F、G、H、J、I、M、K、およびLを含む複数のサブツリーを備える名前空間ルートを含む階層型名前空間400の例を示している。通常、さらに多くのディレクトリが名前空間ルートのサブツリーに含まれるが、説明しやすくするため、図4にはごくわずかのディレクトリしか示されていない。
σs4(σs3(σs2(σs1(DC))))
ただし、DCは、委任証明書が電子署名されることを表し、σsi()は()の内容がサイナーiによって電子署名されたことを示す。
σOurCA("Root", GUIDRoot, DG402) (1)
ただし、σOurCAはCA「OurCA」が証明書に署名したことを示し、「Root」は名前空間ルートの名前であり、GUIDRootは名前空間ルートのグローバル一意識別子であり、DG402はディレクトリグループ402のメンバーの名前(または他の識別子)を表す。
σDG402(GUIDRoot/A, GUIDA, DG404) (2)
ただし、σDG402は証明書がディレクトリグループ402のメンバーによって署名されたことを示し、GUIDRoot/Aはディレクトリグループ404(/A)に委任される経路とともにディレクトリグループ402(GUIDRoot)に委任されるサブツリーのルートのGUIDであり、GUIDAは委任されるサブツリーのグローバル一意識別子(つまり、ディレクトリAで始まるサブツリー)であり、DG404はディレクトリグループ404のメンバーの名前(または他の識別子)を表す。
σDG404(GUIDA/B/C/D, GUIDD, DG406) (3)
ただし、σDG404は証明書がディレクトリグループ404のメンバーによって署名されたことを示し、GUIDA/B/C/Dはディレクトリグループ406(/B/C/D)に委任される経路とともにディレクトリグループ404(GUIDA)に委任されるサブツリーのルートのGUIDであり、GUIDDは委任されるサブツリーのグローバル一意識別子(つまり、ディレクトリDで始まるサブツリー)であり、DG406はディレクトリグループ406のメンバーの名前(または他の識別子)を表す。
図1の分散ファイルシステム150は、ディレクトリエントリおよびそれらのエントリに対応するファイルの格納を異なる方法で管理する。システム150に格納されるファイルは複製され、システム150内の複数の異なるコンピュータに保存される。さらに、そのファイルに対するディレクトリエントリが作成され、これもまた、Byzantine−fault−tolerantグループの一部であるシステム150内の複数の異なるコンピュータ上に保存される。ディレクトリエントリの保存先コンピュータは、さらに以下で詳しく説明するように、ファイルの保存先コンピュータよりも多い。
図1の分散ファイルシステム150内の各オブジェクト(たとえば、ディレクトリおよびファイル)は、リースされたロックの集まりと関連付けられている。これらのロックは、アプリケーションで実行したいオペレーションの種類に基づいて、アプリケーションがそのオペレーションを実行するためディレクトリを開くのか、ファイルを開くのかを判別するために使用される。ロックは、ロックの種類および争奪のレベルによって決まる特定のタイムスパンを持つリースとみなすことができる。たとえば、書き込みロックのタイムスパンは数分程度であるが、読み込みロックのタイムスパンは数日程度と長い場合がある。アプリケーション側でオブジェクトにオペレーションを実行したい場合、アプリケーションが実行されているクライアントコンピュータは、オペレーションを実行するために必要なロックがすでにかかっているかどうかを調べる。ロックがまだかかっていなければ、そのオブジェクトを管理する役割を持つディレクトリグループに適切なロックを要求する。アプリケーションは、所望のオペレーションの実行を完了した後、任意選択により、取得されているロックを開放するか、または自動的にタイムアウトになるか、または管理するディレクトリグループによりリコールされるまで保持することができる。
図1を再び参照すると、上述のシステムは、不正ユーザーおよびマシンによる変更またはアクセスを防止して、分散ファイルシステム150内にファイルを格納し、ファイルおよびディレクトリエントリの格納を管理する。ファイルがシステム内の複数の異なるコンピュータ上のシステム150内に複製され、格納されているとしても、ディレクトリエントリ、およびシステム内の複数の異なるコンピュータ上に保存されているファイルに対して保護が実施される。ファイルの書き込みでは、いくつかの故障/安全でないコンピュータf(安全でない/故障コンピュータは、停電など危うい状態にあるかまたは他の何らかの形で利用できない状態にある)にも関わらず連携する必要があるコンピュータの台数について、Byzantine−fault−tolerantグループは少なくとも3f+1台のコンピュータを含んでいる必要がある。分散ファイルシステム150では、ディレクトリエントリはByzantine−fault−tolerantグループの3f+1台のコンピュータ上に格納されるが、ファイル自体はf+1台のコンピュータ上に格納される(ディレクトリエントリが格納されるのと同じコンピュータの1つまたは複数であってよい)。
図7および図8の組合せを参照すると、本発明の一実施形態は、委任証明書を使用してファイル書き込み保護を処理する。この実施形態によれば、ユーザーがまずファイル710を書き込む場合、ユーザーは、委任証明書に示されている予め定めた基準に従ってマシン106上のクライアントソフトウェア204がユーザーに代わりファイル710を更新するのを許可するユーザーの秘密署名鍵で委任証明書720に署名する(処理810)。たとえば、この基準により、委任証明書を限られた時間に限定すること、および/または新しいバージョン番号のファイル710にのみ変更を許可することが可能である。クライアントマシン106は、暗号化されたファイルデータとともにローカルディスクの分散ファイル部分128に証明書を格納する(処理820)。同じファイルにその後書き込みを行うと、マシン106はデータを分散ファイル部分128に書き込む。マシン106がクラッシュして再起動し、ネットワーク110に対し更新ファイルがある場合、マシン106は更新のログをディレクトリグループ内の複製750に送信し、委任証明書720を挿入する(処理840)。複製750は、委任証明書をチェックし、正しいバージョン番号を識別する指示、証明書が期限切れになっておらず、正しいマシンの名前を指定しているという指示などの予め定めた基準を満たした場合のみ(処理850)変更を受け付ける。通常のケースでは、マシンがクラッシュしない場合、ファイルは正常に閉じられ、ディレクトリ内に格納されているファイル内容のハッシュ表現を、たとえば、すでに存在している可能性のあるセキュリティ保護されたマシン間接続を使用して、複製750に送信することができる。ユーザーが、変更を複製グループ750にアップロードする前にマシン106からログアウトした場合、修正されたファイルのハッシュに対しユーザーの秘密鍵で署名する。ユーザーは、ユーザーがログアウトし、複製750がユーザーの代わりにマシン106からもうそれ以上要求を受け付けることができなくなった場合に、委任証明書を取り消す(処理860)。取り消しでは、取り消し証明書を格納するために複製されたオペレーションを実行する必要がある。
図9と図10をまとめて参照すると、他の実施形態では、ファイルの書き込み後クライアントマシンを信頼しなくても、ファイル書き込みのクリティカルパスで秘密鍵署名を回避するアプローチを対象としている。図9に示されているように、ファイルシステム900は、7台のコンピュータ902、904、906、908、910、912、および914を含むByzantine−fault−tolerantグループ926である。システム900の設計者が、2つのコンピュータ障害を許容できるようにすることを望んでいると仮定すると、Byzantine−fault−tolerantグループは少なくとも7((3*2)+1)台のコンピュータを備える。ディレクトリエントリ930は、7台のコンピュータ902〜914と共有される。
他の実施形態によれば、秘密鍵共有の代わりに、メッセージ認証コード(MAC)のベクトルを使ってファイル書き込みを保護している。この実施形態では、クライアントマシンからの追加信用なしで、メッセージ認証コードのベクトルに権限が委譲される。図12を参照すると、クライアントマシンは、ディレクトリグループのメンバー間に分散するように構成される複数の秘密鍵を作成し、ディレクトリグループのメンバー毎に秘密鍵を1つ作成する(処理1210)。複数の秘密鍵には、ディレクトリグループの各メンバーにより個別に確立される複数の秘密対称セッション鍵を含めることができ、したがって、各メンバーマシンと個々のユーザーの間に対称鍵関係を確立できる。ユーザーは、ファイルを作成し、そのファイルを複数の秘密鍵とともにディレクトリグループに送信するか、またはファイルを送信することなくオフラインでメンバーのそれぞれとの対称鍵関係を確立することができる。いかなる場合も、クライアントマシンは、1つの秘密鍵をディレクトリグループメンバーのそれぞれに送信する(処理1220)。
上述の委任証明書、秘密鍵共有、およびMACベクトル法は、それぞれ、更新および/またはファイル署名をByzantineグループによって格納されるのに先立って、他の保護手段を含めることができる。
秘密鍵共有法とMACベクトルオーセンティケータ法の違いはシステム要件によって決まる。特に、MをSHA−1ハッシュのMACを生成する時間とし、SSGを秘密ロック鍵の割り当て分を生成して複製に送信する時間とし、SSRを割り当て分から秘密ロック鍵を再構成する時間とする。他のパラメータとしては、クライアントがログアウトするまでのディスクへの遅延書き込みの平均数Wに対するByzantineグループが許容するフォールトの数fおよびリカバリ数と書き込み数との比Rがある。
したがって、オーセンティケータベースのスキームのコストはCA=W*(2f+1)*M+W*R*Mとなる。
したがって、トレードオフの関係は、ロック秘密鍵の割り当て分の生成、RSAを使用したハッシュの署名、ハッシュのMACの計算、および割り当て分からの秘密鍵の再構成の相対的コストによって決まる。
したがって、R=1e−4とし、HMAC−SHA1を使用して復旧を考慮すると、損益分岐点はW=158となる。これは、R=1e−5でW=128である。
上の説明では構造的機能および/または方法論的ステップに固有の言語を使用しているが、付属の請求項で定められている発明は、説明した特定の機能またはステップに限られていないことは理解されるであろう。むしろ、特定の機能およびステップは請求されている発明を実施する例として開示されている。
102 デバイス
104 デバイス
106 デバイス
108 コンピューティングデバイス
110 ネットワーク
120 分散システム部分
122 ローカル部分
124 分散システム部分
126 ローカル部分
128 分散システム部分
130 ローカル部分
132 ローカル部分
150 分散ファイルシステム
200 コンピューティングデバイス
202 サーバーコンポーネント
204 クライアントコンポーネント
206 メモリ
208 大容量ストレージ
210 分散ファイルシステムインターフェイス
220 制御モジュール
222 ディレクトリグループ検索モジュール
226 ファイル暗号化モジュール
228 ディレクトリ暗号化モジュール
240 暗号化ファイル
250 分散システム制御モジュール
252 重複識別器
254 サブツリー委任モジュール
300 コンピュータ環境
302 コンピュータ
304 処理ユニット
306 システムメモリ
308 システムバス
310 ランダムアクセスメモリ(RAM)
312 読み取り専用メモリ(ROM)
314 基本入出力システム(BIOS)
316 ハードディスクドライブ
320 取り外し可能な不揮発性磁気ディスク
318 磁気ディスクドライブ
324 取り外し可能な不揮発性光ディスク
326 データ媒体インターフェイス
328 プログラム
330 プログラムモジュール
332 プログラムデータ
334 キーボード
336 ポインティングデバイス
338 入力デバイス
340 入出力インターフェイス
342 モニタ
346 プリンタ
348 リモートコンピューティングデバイス
350 ローカルエリアネットワーク(LAN)
352 ワイドエリアネットワーク(WAN)
354 ネットワークインターフェイスまたはアダプタ
356 モデム
358 リモートアプリケーションプログラム
400 名前空間
402 ディレクトリグループ
404 ディレクトリグループ
406 ディレクトリグループ
408 ディレクトリグループ
410 ディレクトリグループ
500 ファイルシステム
502、504、506、508、510、512、514、516、518、520、522、524 コンピュータ
526 Byzantineグループ
528 ファイル
530 ディレクトリエントリ
710 ファイル
720 委任証明書
750 複製
900 ファイルシステム
902、904、906、908、910、912、914 7台のコンピュータ
916 クライアントコンピュータ
918 更新
926 Byzantine−fault−tolerantグループ
930 ディレクトリエントリ
Claims (36)
- サーバーレス分散ファイルシステムにおけるセキュアファイル書き込みプロセスの方法であって、
前記サーバーレス分散ファイルシステムにおいて、ファイル作成の証明書を要求し、
前記サーバーレス分散ファイルシステムへのファイルアップロードの前記証明書を要求し、
前記証明書に指示されている予め定めた基準に従って、前記証明書とともに作成されたファイルの変更を受け付ける
ことを特徴とする方法。 - 前記証明書は、前記分散ファイルシステムにより共有される複数の証明書のうちの1つであり、前記複数の証明書のそれぞれの証明書はシリアル番号を有し、前記分散ファイルシステムは順序の狂っている証明書に対する許可を拒絶することで証明書の選択的選択を防止することを特徴とする請求項1に記載の方法。
- 前記証明書は、委任証明書であることを特徴とする請求項1に記載の方法。
- 前記予め定めた基準は、
前記証明書が有効である期間を識別する有効期間インジケータと、
前記作成されたファイルのバージョン指示のうちの1つまたは複数と
を含むことを特徴とする請求項1に記載の方法。 - 前記証明書は、1つまたは複数のファイルに関連付けられ、ユーザーによって署名された前記証明書により、マシンがファイルおよび既存のファイルへの変更を送信することを許可することを特徴とする請求項1に記載の方法。
- 複数のメンバーが含まれている分散ディレクトリグループ内のファイルを安全に更新する方法であって、
n個のオーセンティケータのうち1つを前記複数のメンバーの各メンバーが受信し、
安全でないチャネル上で、ファイル内容のハッシュとn個のオーセンティケータを使用して作成されたメッセージ認証コードのベクトルによりセキュリティ保護された1つまたは複数の更新ファイルを含む送信を受信し、
前記分散ディレクトリグループ内の予め定めた数のメンバーにメッセージ認証コードの前記ベクトル内の予め定めた数の前記メッセージ認証コードを検証することを要求することにより前記更新ファイルを認証する
ことを特徴とする方法。 - 前記n個のオーセンティケータは、UMACメッセージ認証コードであることを特徴とする請求項6に記載の方法。
- ユーザーは、前記分散ディレクトリグループの各メンバーとの対称鍵関係を確立することを特徴とする請求項6に記載の方法。
- 前記予め定めた数のメッセージ認証コードを検証する必要があるメンバーの数はf+1であり、前記予め定めた数のメッセージ認証コードは2f+1であり、fは前記分散ディレクトリグループにより許容可能なフォールトの個数であることを特徴とする請求項6に記載の方法。
- 認証されたチャネルの外部にあるフォールトトレラントディレクトリグループにファイル書き込みを送信する方法であって、
1つまたは複数のファイル書き込みを前記ディレクトリグループに送信し、
少なくとも1つのオーセンティケータで前記1つまたは複数のファイル書き込みを識別し、そこでは、前記少なくとも1つのオーセンティケータは前記ディレクトリグループに対して、前記1つまたは複数のファイル書き込みを許可するため少なくとも1つの秘密鍵を再構成するよう要求する
ことを特徴とする方法。 - 前記少なくとも1つのオーセンティケータは秘密鍵によってセキュリティ保護されたメッセージ認証コードであり、前記秘密鍵はN個の割り当て分を持ち、前記のディレクトリグループの予め定めた数のメンバーは前記N個の割り当て分のうち少なくとも1つを持ち、前記メンバーは前記1つまたは複数のファイル書き込みを許可する前に前記秘密鍵を再構成することを特徴とする請求項10に記載の方法。
- 前記少なくとも1つのオーセンティケータは複数の秘密鍵によってセキュリティ保護されたメッセージ認証コードのベクトルであり、前記フォールトトレラントディレクトリグループのメンバーはそれぞれ前記複数の秘密鍵のうちの1つを保有し、前記フォールトトレラントディレクトリグループは、前記ディレクトリグループの予め定めた数のメンバーが予め定めた数の前記複数の秘密鍵を検証した場合に1つまたは複数のファイル書き込みを許可することを特徴とする請求項10に記載の方法。
- 認証されたチャネルの外部にあるフォールトトレラントディレクトリグループへのファイル書き込みを許可する方法であって、
クライアントマシンからログを受け取り、前記ログは前記ファイル書き込みを含み、前記ログはメッセージ認証コードにより認証され、
前記メッセージ認証コードに関連付けられている秘密鍵を再構成し、前記再構成では前記フォールトトレラントディレクトリグループのいくつかのメンバーが前記秘密鍵の割り当て分を提供するよう要求し、前記数は、少なくとも1に前記フォールトトレラントディレクトリグループの許容可能なフォールトの個数を加えた数であることを特徴とする方法。 - 前記フォールトトレラントディレクトリグループは、前記クライアントマシンを使用不能に陥らせる大惨事のため前記認証されたチャネルの外部で前記ログを受け取ることを特徴とする請求項13に記載の方法。
- 前記フォールトトレラントディレクトリグループ内のメンバーの数は、前記フォールトトレラントディレクトリグループで許容できるフォールトの個数を少なくとも3倍して1を加えた値であることを特徴とする請求項13に記載の方法。
- 認証されたチャネルの外部にあるフォールトトレラントディレクトリグループにファイル書き込みを行う方法であって、
クライアントマシン内にログを作成し、そこでは、前記ログは前記ファイル書き込みを含み、前記ログは前記メッセージ認証コードに関連付けられている秘密鍵によりセキュリティ保護されているメッセージ認証コードにより認証され、前記秘密鍵の再構成では前記フォールトトレラントディレクトリグループの一定数のメンバーが前記秘密鍵の割り当て分を提供する必要があり、前記数は少なくとも1に前記フォールトトレラントディレクトリグループの許容可能なフォールトの個数を加えた値であり、
前記認証されたチャネルの外部で前記ログを送信する
ことを特徴とする方法。 - 前記フォールトトレラントディレクトリグループ内のメンバーの数は、前記フォールトトレラントディレクトリグループで許容できるフォールトの個数を少なくとも3倍して1を加えた値であることを特徴とする請求項16に記載の方法。
- グループを形成し、fが前記グループで許容可能なフォールトの個数を表す場合に、少なくとも3f+1個の参加コンピュータメンバーと、
前記グループの前記メンバー間に分散された複数のファイルと
を備え、前記グループはファイル作成用に少なくとも1つのオーセンティケータを必要とし、前記グループは、サーバーレス分散ファイルシステムへのファイルアップロードと、前記ファイルに関連付けられている前記オーセンティケータにより指示されている予め定めた基準による、前記複数のファイルのうちのどれか1つに対する変更のためのオーセンティケータを必要とすることを特徴とするサーバーレス分散ファイルシステム。 - 前記オーセンティケータは、委任証明書であり、該委任証明書には、予め定めた時間の間に前記ファイルアップロードを許可する時間構成要素を含む前記予め定めた基準を有することを特徴とする請求項18に記載のサーバーレス分散ファイルシステム。
- 前記オーセンティケータは、秘密鍵によりセキュリティ保護されているメッセージ認証コードであり、前記グループは、クライアントマシンから少なくとも1つのログを受け取るように構成され、前記ログは、ファイル書き込みを含み、前記ログは、前記メッセージ認証コードにより認証されることを特徴とする請求項18に記載のサーバーレス分散ファイルシステム。
- 前記グループは、前記メッセージ認証コードに関連付けられている前記秘密鍵を再構成するように構成され、前記再構成では前記グループの一定数のメンバーが前記秘密鍵の割り当て分を提供することを必要とし、前記数は少なくともf+1であることを特徴とする請求項20に記載のサーバーレス分散ファイルシステム。
- 前記オーセンティケータは、複数の秘密鍵によりセキュリティ保護されているメッセージ認証コードのベクトルであり、前記グループのそれぞれのメンバーは前記複数の秘密鍵のうちの1つを持ち、前記グループは、少なくともf+1個のメンバーが前記複数の秘密鍵のうちの1つを提供して認証チャネルの外部で前記ファイルのアップロードを許可することを必要とするように構成されていることを特徴とする請求項18に記載のサーバーレス分散ファイルシステム。
- 認証チャネルの外部でフォールトトレラントディレクトリグループへのファイル書き込みを可能にするコンピュータ実行可能命令を格納するコンピュータ可読媒体であって、前記コンピュータ実行可能命令は、
ログを作成し、そこでは、前記ログは前記ファイル書き込みを含み、前記ログは前記メッセージ認証コードに関連付けられている秘密鍵によりセキュリティ保護されているメッセージ認証コードにより認証され、前記秘密鍵の再構成では前記フォールトトレラントディレクトリグループの一定数のメンバーが前記秘密鍵の割り当て分を提供する必要があり、前記数は少なくとも1に前記フォールトトレラントディレクトリグループの許容可能なフォールトの個数を加えた値であり、
クライアントマシンが前記認証されたチャネルの外部で前記ログを送信できるようにすることを含む処理を実行することを特徴とするコンピュータ可読媒体。 - コンピュータ実行可能命令を格納するコンピュータ可読媒体であって、
前記命令は、
サーバーレス分散ファイルシステムにおいて、ファイル作成に証明書を要求し、
前記サーバーレス分散ファイルシステムへのファイルアップロードの前記証明書を要求し、
前記証明書に指示されている予め定めた基準に従って前記証明書とともに作成されたファイルの変更を受け付ける
処理を実行することを特徴とするコンピュータ可読媒体。 - 前記証明書は、前記分散ファイルシステムにより共有される複数の証明書のうちの1つであり、前記複数の証明書のそれぞれの証明書はシリアル番号を有し、前記分散ファイルシステムは順序の狂っている証明書に対する許可を拒絶することで証明書の選択的選択を防止することを特徴とする請求項24に記載のコンピュータ可読媒体。
- 前記予め定めた基準は、
前記証明書が有効である期間を識別する有効期間インジケータと、
前記作成されたファイルのバージョン指示のうちの1つまたは複数を含むことを特徴とする請求項24に記載のコンピュータ可読媒体。 - 前記証明書は、1つまたは複数のファイルに関連付けられ、前記証明書はマシンがファイルおよび既存のファイルへの変更を送信することを許可するユーザーによって署名されることを特徴とする請求項24に記載のコンピュータ可読媒体。
- コンピュータ実行可能命令を格納するコンピュータ可読媒体であって、前記命令は、
n個のオーセンティケータのうち1つを複数のメンバーが含まれる分散ディレクトリグループの各メンバーが受信すること、
安全でないチャネル上で、ファイル内容のハッシュとn個のオーセンティケータを使用して作成されたメッセージ認証コードのベクトルによりセキュリティ保護された1つまたは複数の更新ファイルを含む送信を受信すること、
前記分散ディレクトリグループ内の予め定めた数のメンバーにメッセージ認証コードの前記ベクトル内の予め定めた数の前記メッセージ認証コードを検証することを要求することにより前記更新ファイルを認証することを含む処理を実行することを特徴とするコンピュータ可読媒体。 - 前記n個のオーセンティケータは、UMACメッセージ認証コードであることを特徴とする請求項28に記載のコンピュータ可読媒体。
- ユーザーは、前記分散ディレクトリグループの各メンバーとの対称鍵関係を確立することを特徴とする請求項28に記載のコンピュータ可読媒体。
- 前記予め定めた数のメッセージ認証コードを検証する必要があるメンバーの数はf+1であり、前記予め定めた数のメッセージ認証コードは2f+1であり、fは前記分散ディレクトリグループにより許容可能なフォールトの個数であることを特徴とする請求項28に記載のコンピュータ可読媒体。
- 認証チャネルの外部でフォールトトレラントディレクトリグループへのファイル書き込みを送信する処理を実行するコンピュータ実行可能命令を格納するコンピュータ可読媒体であって、前記処理では、
1つまたは複数のファイル書き込みを前記ディレクトリグループに送信し、
少なくとも1つのオーセンティケータで前記1つまたは複数のファイル書き込みを識別し、前記少なくとも1つのオーセンティケータは前記ディレクトリグループに対して、前記1つまたは複数のファイル書き込みを許可するため少なくとも1つの秘密鍵を再構成するよう要求する
ことを特徴とするコンピュータ可読媒体。 - 前記少なくとも1つのオーセンティケータは秘密鍵によってセキュリティ保護されたメッセージ認証コードであり、前記秘密鍵はN個の割り当て分を持ち、前記ディレクトリグループの予め定めた数のメンバーは前記N個の割り当て分のうち少なくとも1つを持ち、前記メンバーは前記1つまたは複数のファイル書き込みを許可する前に前記秘密鍵を再構成することを特徴とする請求項32に記載のコンピュータ可読媒体。
- 前記少なくとも1つのオーセンティケータは複数の秘密鍵によってセキュリティ保護されたメッセージ認証コードのベクトルであり、前記フォールトトレラントディレクトリグループのメンバーはそれぞれ前記複数の秘密鍵のうちの1つを保有し、前記フォールトトレラントディレクトリグループは、前記ディレクトリグループの予め定めた数のメンバーが予め定めた数の前記複数の秘密鍵を検証した場合に、前記1つまたは複数のファイル書き込みを許可することを特徴とする請求項32に記載のコンピュータ可読媒体。
- 認証チャネルの外部でフォールトトレラントディレクトリグループへのファイル書き込みを可能にする処理を実行するコンピュータ実行可能命令を格納するコンピュータ可読媒体であって、前記処理では、
クライアントマシンからログを受け取り、そこでは、前記ログは前記ファイル書き込みを含み、前記ログはメッセージ認証コードにより認証され、
前記秘密鍵の正しい割り当て分を開示している前記フォールトトレラントディレクトリグループの予め定めた数のメンバーにより、前記メッセージ認証コードに関連付けられている秘密鍵を再構成し、前記秘密鍵の前記再構成の際に、認証チャネルが使用不可能な場合に前記ファイル書き込みの前記認証を検証する
ことを特徴とするコンピュータ可読媒体。 - 前記予め定めた数は、前記フォールトトレラントディレクトリグループにより許容可能なフォールトの数の関数となっていることを特徴とする請求項35に記載のコンピュータ可読媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/310,440 US7428751B2 (en) | 2002-12-05 | 2002-12-05 | Secure recovery in a serverless distributed file system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010186592A Division JP5075236B2 (ja) | 2002-12-05 | 2010-08-23 | サーバーレス分散ファイルシステムにおけるセキュアリカバリ |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004192639A true JP2004192639A (ja) | 2004-07-08 |
JP2004192639A5 JP2004192639A5 (ja) | 2008-03-27 |
JP4662706B2 JP4662706B2 (ja) | 2011-03-30 |
Family
ID=32312273
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003405163A Expired - Fee Related JP4662706B2 (ja) | 2002-12-05 | 2003-12-03 | サーバーレス分散ファイルシステムにおけるセキュアリカバリ |
JP2010186592A Expired - Fee Related JP5075236B2 (ja) | 2002-12-05 | 2010-08-23 | サーバーレス分散ファイルシステムにおけるセキュアリカバリ |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010186592A Expired - Fee Related JP5075236B2 (ja) | 2002-12-05 | 2010-08-23 | サーバーレス分散ファイルシステムにおけるセキュアリカバリ |
Country Status (3)
Country | Link |
---|---|
US (2) | US7428751B2 (ja) |
EP (2) | EP1426848B1 (ja) |
JP (2) | JP4662706B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006244425A (ja) * | 2005-03-07 | 2006-09-14 | Sharp Corp | 暗号化ファイル作成方法、暗号化ファイル作成装置、及びプログラム |
JP2006251960A (ja) * | 2005-03-09 | 2006-09-21 | Hitachi Ltd | ストレージ装置 |
JP2009505448A (ja) * | 2005-04-25 | 2009-02-05 | サムスン エレクトロニクス カンパニー リミテッド | デジタルコンテンツの管理方法及びこのための装置 |
US8161296B2 (en) | 2005-04-25 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and apparatus for managing digital content |
JP2015526049A (ja) * | 2012-08-15 | 2015-09-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | キーローテーション情報を有するメタデータツリー |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7047420B2 (en) | 2001-01-17 | 2006-05-16 | Microsoft Corporation | Exclusive encryption |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US6981138B2 (en) | 2001-03-26 | 2005-12-27 | Microsoft Corporation | Encrypted key cache |
US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US6988124B2 (en) * | 2001-06-06 | 2006-01-17 | Microsoft Corporation | Locating potentially identical objects across multiple computers based on stochastic partitioning of workload |
AUPS169002A0 (en) * | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
US7865536B1 (en) | 2003-02-14 | 2011-01-04 | Google Inc. | Garbage collecting systems and methods |
US7373345B2 (en) * | 2003-02-21 | 2008-05-13 | Caringo, Inc. | Additional hash functions in content-based addressing |
US20100062844A1 (en) * | 2003-03-05 | 2010-03-11 | Bally Gaming, Inc. | Authentication and validation systems for gaming devices |
US20040225733A1 (en) * | 2003-05-06 | 2004-11-11 | Kaj Tesink | Multicasting notification system |
WO2005008385A2 (en) * | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
US7814131B1 (en) * | 2004-02-02 | 2010-10-12 | Network Appliance, Inc. | Aliasing of exported paths in a storage system |
US20060005031A1 (en) * | 2004-06-15 | 2006-01-05 | Apostolopoulos John G | Methods and systems for utilizing a single cryptographic integrity check to generate multiple cryptographic integrity check values for components of transcodable content |
US8140849B2 (en) * | 2004-07-02 | 2012-03-20 | Microsoft Corporation | Security for network coding file distribution |
CA2922200A1 (en) | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
KR100708162B1 (ko) * | 2005-04-25 | 2007-04-16 | 삼성전자주식회사 | 도메인 관리 방법 및 그를 위한 장치 |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8009830B2 (en) | 2005-11-18 | 2011-08-30 | Security First Corporation | Secure data parser method and system |
US8209548B2 (en) * | 2006-02-06 | 2012-06-26 | International Business Machines Corporation | Secure caching technique for shared distributed caches |
US7962499B2 (en) * | 2006-08-18 | 2011-06-14 | Falconstor, Inc. | System and method for identifying and mitigating redundancies in stored data |
US8015215B2 (en) * | 2006-08-24 | 2011-09-06 | Oracle America, Inc. | Delegation in a file system with distributed components |
EP2100404B1 (en) * | 2006-11-07 | 2016-01-27 | Security First Corp. | Systems and methods for distributing and securing data |
US8200961B2 (en) * | 2006-11-19 | 2012-06-12 | Igware, Inc. | Securing a flash memory block in a secure device system and method |
CN101689230A (zh) * | 2006-12-05 | 2010-03-31 | 安全第一公司 | 改进的磁带备份方法 |
JP2008146601A (ja) * | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US8966252B2 (en) * | 2007-03-13 | 2015-02-24 | Board Of Trustees Of Michigan State University | Private entity authentication for pervasive computing environments |
US8443191B2 (en) | 2007-04-09 | 2013-05-14 | Objective Interface Systems, Inc. | System and method for accessing information resources using cryptographic authorization permits |
US7945639B2 (en) * | 2007-06-27 | 2011-05-17 | Microsoft Corporation | Processing write requests with server having global knowledge |
CN103152170A (zh) * | 2007-09-14 | 2013-06-12 | 安全第一公司 | 用于管理加密密钥的***和方法 |
US8549326B2 (en) * | 2007-10-20 | 2013-10-01 | Blackout, Inc. | Method and system for extending encrypting file system |
US8549278B2 (en) * | 2007-10-20 | 2013-10-01 | Blackout, Inc. | Rights management services-based file encryption system and method |
US8825999B2 (en) | 2007-10-20 | 2014-09-02 | Blackout, Inc. | Extending encrypting web service |
JP4936549B2 (ja) * | 2007-10-30 | 2012-05-23 | キヤノン株式会社 | サーバ装置、管理システム、管理方法、記憶媒体、プログラム |
CA2710868A1 (en) * | 2008-01-07 | 2009-07-16 | Security First Corp. | Systems and methods for securing data using multi-factor or keyed dispersal |
ES2449790T3 (es) * | 2008-02-22 | 2014-03-21 | Security First Corp. | Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo |
US8380981B2 (en) * | 2008-05-16 | 2013-02-19 | Objective Interface Systems, Inc. | System and method that uses cryptographic certificates to define groups of entities |
FR2931336B1 (fr) * | 2008-05-19 | 2011-02-11 | Eads Secure Networks | Procedes et dispositifs d'emission et d'authentification de messages pour garantir l'authenticite d'un systeme |
US20100054481A1 (en) * | 2008-08-27 | 2010-03-04 | Sushil Jajodia | Scalable Distributed Data Structure with Recoverable Encryption |
CA2760251A1 (en) * | 2009-05-19 | 2010-11-25 | Security First Corp. | Systems and methods for securing data in the cloud |
US9455992B2 (en) * | 2009-06-12 | 2016-09-27 | Microsoft Technology Licensing, Llc | Trusted hardware component for distributed systems |
US8782086B2 (en) * | 2009-08-27 | 2014-07-15 | Cleversafe, Inc. | Updating dispersed storage network access control information |
CN106411909A (zh) | 2009-11-25 | 2017-02-15 | 安全第公司 | 对移动中数据进行保护的***和方法 |
US8826035B2 (en) * | 2009-12-23 | 2014-09-02 | Intel Corporation | Cumulative integrity check value (ICV) processor based memory content protection |
EP2553904A2 (en) | 2010-03-31 | 2013-02-06 | Rick L. Orsini | Systems and methods for securing data in motion |
CN103238305A (zh) | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器*** |
JP5723361B2 (ja) * | 2010-10-28 | 2015-05-27 | パナソニック株式会社 | 改ざん監視システム、保護制御モジュール及び検知モジュール |
US9665594B2 (en) * | 2011-01-14 | 2017-05-30 | Apple Inc. | Local backup |
WO2012124270A1 (ja) * | 2011-03-15 | 2012-09-20 | パナソニック株式会社 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
US8924500B2 (en) * | 2011-03-29 | 2014-12-30 | Amazon Technologies, Inc. | Local storage linked to networked storage system |
CN105051750B (zh) | 2013-02-13 | 2018-02-23 | 安全第一公司 | 用于加密文件***层的***和方法 |
US9230040B2 (en) | 2013-03-14 | 2016-01-05 | Microsoft Technology Licensing, Llc | Scalable, schemaless document query model |
JP6171649B2 (ja) * | 2013-07-16 | 2017-08-02 | 日本電気株式会社 | 暗号化装置、復号装置、暗号化方法および暗号化プログラム |
US20150188910A1 (en) * | 2013-12-26 | 2015-07-02 | Iswind Digital Engineering Inc. | Policy group based file protection system, file protection method thereof, and computer readable medium |
US9519510B2 (en) | 2014-03-31 | 2016-12-13 | Amazon Technologies, Inc. | Atomic writes for multiple-extent operations |
US9779015B1 (en) | 2014-03-31 | 2017-10-03 | Amazon Technologies, Inc. | Oversubscribed storage extents with on-demand page allocation |
US9449008B1 (en) | 2014-03-31 | 2016-09-20 | Amazon Technologies, Inc. | Consistent object renaming in distributed systems |
US9569459B1 (en) | 2014-03-31 | 2017-02-14 | Amazon Technologies, Inc. | Conditional writes at distributed storage services |
US9274710B1 (en) | 2014-03-31 | 2016-03-01 | Amazon Technologies, Inc. | Offset-based congestion control in storage systems |
US9772787B2 (en) | 2014-03-31 | 2017-09-26 | Amazon Technologies, Inc. | File storage using variable stripe sizes |
US10372685B2 (en) | 2014-03-31 | 2019-08-06 | Amazon Technologies, Inc. | Scalable file storage service |
US9495478B2 (en) | 2014-03-31 | 2016-11-15 | Amazon Technologies, Inc. | Namespace management in distributed storage systems |
US9602424B1 (en) | 2014-03-31 | 2017-03-21 | Amazon Technologies, Inc. | Connection balancing using attempt counts at distributed storage systems |
US10264071B2 (en) | 2014-03-31 | 2019-04-16 | Amazon Technologies, Inc. | Session management in distributed storage systems |
US9294558B1 (en) | 2014-03-31 | 2016-03-22 | Amazon Technologies, Inc. | Connection re-balancing in distributed storage systems |
US9438627B2 (en) | 2014-06-11 | 2016-09-06 | International Business Machines Corporation | Shared security utility appliance for secure application and data processing |
US11138233B2 (en) | 2014-10-27 | 2021-10-05 | Kinaxis Inc. | Data storage using vectors of vectors |
US11144522B2 (en) | 2014-10-27 | 2021-10-12 | Kinaxis Inc. | Data storage using vectors of vectors |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US10108624B1 (en) | 2015-02-04 | 2018-10-23 | Amazon Technologies, Inc. | Concurrent directory move operations using ranking rules |
US9860317B1 (en) | 2015-04-30 | 2018-01-02 | Amazon Technologies, Inc. | Throughput throttling for distributed file storage services with varying connection characteristics |
US10346367B1 (en) | 2015-04-30 | 2019-07-09 | Amazon Technologies, Inc. | Load shedding techniques for distributed services with persistent client connections to ensure quality of service |
US11232079B2 (en) * | 2015-07-16 | 2022-01-25 | Pure Storage, Inc. | Efficient distribution of large directories |
US9680809B2 (en) * | 2015-10-12 | 2017-06-13 | International Business Machines Corporation | Secure data storage on a cloud environment |
US11115196B1 (en) * | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
KR101772554B1 (ko) * | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
US10474636B2 (en) | 2016-03-25 | 2019-11-12 | Amazon Technologies, Inc. | Block allocation for low latency file systems |
US10545927B2 (en) | 2016-03-25 | 2020-01-28 | Amazon Technologies, Inc. | File system mode switching in a distributed storage service |
US10140312B2 (en) | 2016-03-25 | 2018-11-27 | Amazon Technologies, Inc. | Low latency distributed storage service |
US10181954B2 (en) * | 2016-03-28 | 2019-01-15 | Digicert, Inc. | Cloud-based code signing service—hybrid model to avoid large file uploads |
US11640374B2 (en) * | 2016-06-22 | 2023-05-02 | Nasuni Corporation | Shard-level synchronization of cloud-based data store and local file systems |
US11436088B2 (en) | 2016-08-10 | 2022-09-06 | Netapp, Inc. | Methods for managing snapshots in a distributed de-duplication system and devices thereof |
US11347691B2 (en) * | 2016-08-10 | 2022-05-31 | Netapp, Inc. | Methods for managing storage in a distributed de-duplication system and devices thereof |
JP7097195B2 (ja) * | 2017-03-14 | 2022-07-07 | オムロン株式会社 | 学習結果識別装置、学習結果識別方法、及びそのプログラム |
US10965448B1 (en) * | 2017-05-03 | 2021-03-30 | Board Of Trustees Of The University Of Illinois | Dynamic distributed storage for scaling blockchain |
US10540323B2 (en) | 2017-05-30 | 2020-01-21 | Western Digital Technologies, Inc. | Managing I/O operations in a storage network |
US10616242B2 (en) * | 2017-10-10 | 2020-04-07 | Blackberry Limited | Forward and backward NIAP migration of certificate stores |
CN110275699A (zh) * | 2018-03-15 | 2019-09-24 | 拉扎斯网络科技(上海)有限公司 | 一种代码构建方法及Serverless平台、对象存储平台 |
US10931450B1 (en) * | 2018-04-27 | 2021-02-23 | Pure Storage, Inc. | Distributed, lock-free 2-phase commit of secret shares using multiple stateless controllers |
US10671370B2 (en) * | 2018-05-30 | 2020-06-02 | Red Hat, Inc. | Distributing file system states |
US11442902B2 (en) * | 2018-06-21 | 2022-09-13 | Nasuni Corporation | Shard-level synchronization of cloud-based data store and local file system with dynamic sharding |
US10802902B2 (en) * | 2018-10-23 | 2020-10-13 | GM Global Technology Operations LLC | Notification of controller fault using message authentication code |
US11586750B2 (en) * | 2019-03-21 | 2023-02-21 | Blackberry Limited | Managing access to protected data file content |
TWI715036B (zh) * | 2019-05-15 | 2021-01-01 | 宏碁股份有限公司 | 檔案驗證方法、檔案驗證系統與檔案驗證伺服器 |
US11038699B2 (en) | 2019-08-29 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
CN111054082B (zh) * | 2019-11-29 | 2023-10-13 | 珠海金山数字网络科技有限公司 | Unity资源数据集编码的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63120344A (ja) * | 1986-11-10 | 1988-05-24 | Nec Corp | 退避復元方式 |
US5924094A (en) * | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
JP2001034580A (ja) * | 1999-07-21 | 2001-02-09 | Nippon Telegr & Teleph Corp <Ntt> | 共同利用コンピュータ利用方法 |
JP2001101054A (ja) * | 1999-09-29 | 2001-04-13 | Fuji Xerox Co Ltd | アクセス権限委譲方法 |
US20010047400A1 (en) * | 2000-03-03 | 2001-11-29 | Coates Joshua L. | Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user |
JP2002140295A (ja) * | 2000-11-02 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 共同利用コンピュータ利用方法及びシステム装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778395A (en) * | 1995-10-23 | 1998-07-07 | Stac, Inc. | System for backing up files from disk volumes on multiple nodes of a computer network |
US6247026B1 (en) * | 1996-10-11 | 2001-06-12 | Sun Microsystems, Inc. | Method, apparatus, and product for leasing of delegation certificates in a distributed system |
US5638447A (en) * | 1996-05-15 | 1997-06-10 | Micali; Silvio | Compact digital signatures |
US5826021A (en) * | 1996-09-17 | 1998-10-20 | Sun Microsystems, Inc. | Disconnected write authorization in a client/server computing system |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
JP3763992B2 (ja) * | 1999-03-30 | 2006-04-05 | 富士通株式会社 | データ処理装置及び記録媒体 |
JP2000286836A (ja) * | 1999-03-30 | 2000-10-13 | Fujitsu Ltd | 認証装置および記録媒体 |
US6847984B1 (en) * | 1999-12-16 | 2005-01-25 | Livevault Corporation | Systems and methods for backing up data files |
US6957331B2 (en) * | 2000-01-14 | 2005-10-18 | International Business Machines Corporation | Method of achieving multiple processor agreement in asynchronous networks |
US6952737B1 (en) * | 2000-03-03 | 2005-10-04 | Intel Corporation | Method and apparatus for accessing remote storage in a distributed storage cluster architecture |
US7418439B2 (en) * | 2000-03-17 | 2008-08-26 | Twin Peaks Software, Inc. | Mirror file system |
KR20010096814A (ko) * | 2000-04-14 | 2001-11-08 | 홍기융 | 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법 |
US7069443B2 (en) * | 2000-06-06 | 2006-06-27 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US7200752B2 (en) * | 2000-11-13 | 2007-04-03 | Thomson Licensing | Threshold cryptography scheme for message authentication systems |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US7062490B2 (en) | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US7216135B2 (en) * | 2002-02-15 | 2007-05-08 | International Business Machines Corporation | File system for providing access to a snapshot dataset where disk address in the inode is equal to a ditto address for indicating that the disk address is invalid disk address |
-
2002
- 2002-12-05 US US10/310,440 patent/US7428751B2/en not_active Expired - Fee Related
-
2003
- 2003-11-25 EP EP03026963A patent/EP1426848B1/en not_active Expired - Lifetime
- 2003-11-25 EP EP05001147.7A patent/EP1526700B1/en not_active Expired - Lifetime
- 2003-12-03 JP JP2003405163A patent/JP4662706B2/ja not_active Expired - Fee Related
-
2008
- 2008-09-22 US US12/235,343 patent/US8205090B2/en not_active Expired - Fee Related
-
2010
- 2010-08-23 JP JP2010186592A patent/JP5075236B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63120344A (ja) * | 1986-11-10 | 1988-05-24 | Nec Corp | 退避復元方式 |
US5924094A (en) * | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
JP2001034580A (ja) * | 1999-07-21 | 2001-02-09 | Nippon Telegr & Teleph Corp <Ntt> | 共同利用コンピュータ利用方法 |
JP2001101054A (ja) * | 1999-09-29 | 2001-04-13 | Fuji Xerox Co Ltd | アクセス権限委譲方法 |
US20010047400A1 (en) * | 2000-03-03 | 2001-11-29 | Coates Joshua L. | Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user |
JP2002140295A (ja) * | 2000-11-02 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 共同利用コンピュータ利用方法及びシステム装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006244425A (ja) * | 2005-03-07 | 2006-09-14 | Sharp Corp | 暗号化ファイル作成方法、暗号化ファイル作成装置、及びプログラム |
JP2006251960A (ja) * | 2005-03-09 | 2006-09-21 | Hitachi Ltd | ストレージ装置 |
JP2009505448A (ja) * | 2005-04-25 | 2009-02-05 | サムスン エレクトロニクス カンパニー リミテッド | デジタルコンテンツの管理方法及びこのための装置 |
US8161296B2 (en) | 2005-04-25 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and apparatus for managing digital content |
JP2015526049A (ja) * | 2012-08-15 | 2015-09-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | キーローテーション情報を有するメタデータツリー |
JP2015527006A (ja) * | 2012-08-15 | 2015-09-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | メタデータ完全性バリデータを用いたメタデータツリーの検証 |
US10025903B2 (en) | 2012-08-15 | 2018-07-17 | EntIT Software, LLC | Validating a metadata tree using a metadata integrity validator |
US11373736B2 (en) | 2012-08-15 | 2022-06-28 | Micro Focus Llc | Metadata tree with key rotation information |
Also Published As
Publication number | Publication date |
---|---|
US7428751B2 (en) | 2008-09-23 |
EP1426848B1 (en) | 2012-10-31 |
EP1526700A2 (en) | 2005-04-27 |
EP1426848A2 (en) | 2004-06-09 |
US8205090B2 (en) | 2012-06-19 |
JP2011008818A (ja) | 2011-01-13 |
EP1526700B1 (en) | 2019-02-27 |
JP5075236B2 (ja) | 2012-11-21 |
JP4662706B2 (ja) | 2011-03-30 |
US20090019288A1 (en) | 2009-01-15 |
EP1526700A3 (en) | 2014-03-19 |
EP1426848A3 (en) | 2005-03-30 |
US20040111608A1 (en) | 2004-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5075236B2 (ja) | サーバーレス分散ファイルシステムにおけるセキュアリカバリ | |
JP4263421B2 (ja) | サーバレス分散ファイルシステム | |
CN110799941B (zh) | 防盗和防篡改的数据保护 | |
Samuel et al. | Survivable key compromise in software update systems | |
US6738907B1 (en) | Maintaining a soft-token private key store in a distributed environment | |
US7051204B2 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
US8042163B1 (en) | Secure storage access using third party capability tokens | |
EP2176984B1 (en) | Creating and validating cryptographically secured documents | |
US20090055916A1 (en) | Secure delegation using public key authentication | |
Li et al. | Integrity-verifiable conjunctive keyword searchable encryption in cloud storage | |
GB2444346A (en) | Anonymous authentication in a distributed system | |
WO2017020720A1 (zh) | 一种数据访问的方法及设备 | |
WO2008065348A2 (en) | Perpetual data | |
Goodrich et al. | Design and implementation of a distributed authenticated dictionary and its applications | |
Bansal | Securing Content in Peer-to-Peer File Systems | |
Förg | Client-Side Encryption and Dynamic Group Management for a Secure Network Storage Service | |
George et al. | A Survey On Different Encryption Schemes And Security Challenges In Cloud Storage System | |
GB2439969A (en) | Perpetual data on a peer to peer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100423 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100723 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100728 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4662706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |