JP2006072995A - 信頼性のあるタイムスタンプ機能を有するストレージシステム - Google Patents

信頼性のあるタイムスタンプ機能を有するストレージシステム Download PDF

Info

Publication number
JP2006072995A
JP2006072995A JP2005235423A JP2005235423A JP2006072995A JP 2006072995 A JP2006072995 A JP 2006072995A JP 2005235423 A JP2005235423 A JP 2005235423A JP 2005235423 A JP2005235423 A JP 2005235423A JP 2006072995 A JP2006072995 A JP 2006072995A
Authority
JP
Japan
Prior art keywords
time stamp
token
data
storage system
timestamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005235423A
Other languages
English (en)
Other versions
JP2006072995A5 (ja
Inventor
Yuichi Yagawa
雄一 矢川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2006072995A publication Critical patent/JP2006072995A/ja
Publication of JP2006072995A5 publication Critical patent/JP2006072995A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】信用があるタイムスタンプ機能を備えたストレージシステムを提供する。
【解決手段】データストレージシステムに保存されたデータがハッシュされハッシュ値が生成される。ハッシュ値とタイムスタンプ要求がタイムスタンプ機構へ送信される。タイムスタンプトークンおよび/またはタイムスタンプ証明書をタイムスタンプ機構より受信する。タイムスタンプトークンはタイムスタンプとハッシュ値を含んでおり、タイムスタンプ機構の秘密鍵を用いて符号化されていても良い。タイムスタンプトークンおよび/またはタイムスタンプ証明書は例えばデータストレージシステムに保存されるデータの照会情報とともに保存される。タイムスタンプトークンおよび/またはタイムスタンプ証明書は保存されている情報とタイムスタンプの認証に使用される。
【選択図】図1

Description

本発明はデータストレージ全般に関し、より具体的にはストレージシステムに信頼性のあるタイムスタンプを備える方法と装置に関する。
生成されおよび/または修正され、またさらに公式にあるいは公共で使用されるディジタルデータの量の増大に伴って、ディジタルデータが生成および/または修正された時刻を証明することがより望ましくなってきた。一例では、コンピュータシステムの内部タイマを使用してディジタルデータが生成および/または修正された日付および時刻を示すことができる。しかしながら、内部タイマは簡単に変更することができ、誤った日付あるいは時刻を示す場合がある。従って、コンピュータシステムの内部タイマは公式に信用があるタイムスタンプを提供するものではない。
公的機構からタイムスタンプを提供しコンピュータシステムでデータに付与することができる。このタイムスタンプはデータがタイムスタンプを付与されたときのままであることを証明するのに使われる。タイムスタンプを提供する商業サービスの例としては、Surety,DigiStamp,I.T.Consulancy,Seiko Instruments,Amanoなどが提供している。また、タイムスタンプはIETFにより“Simple Protocol(RFC3161)”として標準化されている。
RAID(Redundant Arrays of Inexpensive Disks)などのストレージシステムにますます長期間にわたってデータが保存されるようになりつつある。例えば、米国の証券取引委員会(SEC)では1934年制定の証券取引法の規則17A−4に基づいて、会員、仲介業者、販売店間の取引について、全ての顧客との通信記録ならびに全ての金融取引の記録を消去不可能なフォーマット(1回書き込み、多数回読み出し(WORM)フォーマット)で一定の年数保存することを求めている。さらに、全米証券業者協会(NASD)は規則3010および3110に類似の規制を有している。これらの規制は、ストレージシステムにWORM機能を求めており、一定の期間データが消去あるいは修正できないことが必要である。これらの期間保存されるデータはまた信用があるものでなければならない。
現在、ストレージシステムはデータが保存された時刻を表示するのに内部タイマを使用している。これは、内部タイマは時刻を変更して誤ったタイムスタンプを提供することができてしまうという、上記と同じ問題を有している。
本発明は一般に、信頼性のあるタイムスタンプ機能の能力をストレージシステムにおいて提供することに関連する。
一つの実施例では、ストレージシステムに保存されたデータはハッシュされハッシュ値が生成される。ハッシュ値とタイムスタンプ要求がタイムスタンプ機構へ送信される。タイムスタンプトークンおよび/またはタイムスタンプ証明書をタイムスタンプ機構から受信する。タイムスタンプトークンはタイムスタンプとハッシュ値を備えており、タイムスタンプ機構の秘密鍵を使用して符号化されていても良い。タイムスタンプトークンおよび/またはタイムスタンプ証明書は、例えば、データストレージシステムに保存されたデータへの照会情報とともに保存される。次に、タイムスタンプトークンおよび/またはタイムスタンプ証明書を使用して保存されたデータとタイムスタンプを有効化することができる。
一つの実施例では、タイムスタンプを有効化する方法が提供される。本方法は、タイムスタンプ有効化要求を受信することを含む。データに対する照会情報を次に使用してタイムスタンプトークンとデータにアクセスする。アクセスされたデータは、ハッシュされ、第二のハッシュ値が生成される。タイムスタンプトークンは、符号化されていた場合は、タイムスタンプ機構の公開鍵を使用して復号することができる。次に、第二のハッシュ値は、タイムスタンプトークン中にあるハッシュ値と比較される。この比較に基づいてタイムスタンプトークンが有効化される。例えば、タイムスタンプトークンにあるハッシュ値が第二のハッシュ値と適合すれば、タイムスタンプを付与されたデータが有効化される。さらに、タイムスタンプ証明書を使用してタイムスタンプトークンを有効化することもできる。タイムスタンプトークンを有効化するためにタイムスタンプ証明書と関連する部門にコンタクトする。この結果タイムスタンプと保存されたデータが有効化される。
一つの実施例では、データストレージシステムに信頼性のあるタイムスタンプ機能を付与する方法が提供される。その方法は、データストレージシステムに保存されているデータを決定し、データをハッシュしてハッシュ値を生成し、ハッシュ値とタイムスタンプ要求をタイムスタンプ機構へ送信し、タイムスタンプとハッシュ値を備えるタイムスタンプトークンをタイムスタンプ機構から受信し、タイムスタンプとハッシュ値がデータストレージシステム内の決定されたデータに対して信頼性のあるタイムスタンプ機能を提供するタイムスタンプトークンをデータストレージシステムに保存することから成っている。
他の実施例では、信頼性のあるタイムスタンプ機能を提供するストレージシステムが提供されている。システムは、データを保存するストレージ装置、ストレージ装置内のデータを決定するデータ決定部、決定されたデータをハッシュしてハッシュ値を生成するハッシュ部、ハッシュ値とタイムスタンプ要求をタイムスタンプ機構へ送付するように構成されたタイムスタンプ要求部、タイムスタンプ機構からタイムスタンプトークンを受信するように構成された受信部を備えており、タイムスタンプトークンはタイムスタンプとハッシュ値を備えており、ストレージ装置はデータストレージシステム内の決定されたデータに対する信頼性のあるタイムスタンプを付与するタイムスタンプトークンを保存するように構成される。
さらに他の実施例では、データストレージシステムに保存されたデータに対して生成されたタイムスタンプを認証する方法が提供される。この方法は、タイムスタンプ機構から受信したタイムスタンプトークンの認証の要求を受信し、データストレージシステムに保存されたタイムスタンプトークンにアクセスし、タイムスタンプトークンを認証し、タイムスタンプトークンに関連するハッシュ値を決定し、前記タイムスタンプトークンを用いてタイムスタンプが付与され、データストレージシステムに保存されたデータにアクセスし、第二のハッシュ値を生成するためにデータをハッシュし、タイムスタンプトークンに含まれるハッシュ値と第二のハッシュ値を比較し、この比較に基づいてデータを認証し、そしてタイムスタンプトークンとデータが認証されると、タイムスタンプが認証されることを備えている。
さらに他の実施例では、データストレージシステムへのコマンドに信頼性のあるタイムスタンプ機能を付与する方法が提供される。この方法は、データストレージシステムで実行されるコマンドを決定し、コマンドの情報をハッシュしてハッシュ値を生成し、ハッシュ値とタイムスタンプの要求をタイムスタンプ機構へ送信し、タイムスタンプとハッシュ値とを備えるタイムスタンプトークンをタイムスタンプ機構から受信し、およびタイムスタンプトークンをデータストレージシステムに保存することを備え、前記タイムスタンプとハッシュ値はデータストレージシステムのコマンドに対して信頼性のあるタイムスタンプ機構を提供する。
他の実施例では、ストレージシステムで実行されるコマンドに対して信頼性のあるタイムスタンプ機能を付与するストレージシステムが提供される。本システムは、ストレージ装置で実行されるコマンドを決定するように構成されるコマンド決定部、コマンドの情報をハッシュしてハッシュ値を生成するように構成されるハッシュ部、ハッシュ値とタイムスタンプ要求をタイムスタンプ機構へ送付するように構成されるタイムスタンプ要求部、タイムスタンプ機構からタイムスタンプとハッシュ値を備えるタイムスタンプトークンを受信するように構成される受信部を備え、ストレージ装置はデータストレージシステムのコマンドに対して信頼性のあるタイムスタンプ機能を付与するタイムスタンプトークンを保存するように構成される。
他の実施例では、データストレージシステムで実行されるコマンドに対して生成されるタイムスタンプを認証する方法が提供される。本方法は、タイムスタンプ機構から受信したタイムスタンプトークンを認証する要求を受信し、データストレージシステムに保存されているタイムスタンプトークンにアクセスし、タイムスタンプトークンを認証し、タイムスタンプトークンに含まれるハッシュ値を決定し、タイムスタンプトークンを使用してタイムスタンプを付与され、データストレージシステムに保存されたコマンドの情報にアクセスし、コマンドの情報をハッシュして第二のハッシュ値を生成し、タイムスタンプトークンに含まれるハッシュ値と第二のハッシュ値を比較し、本比較に基づいてコマンドの情報を認証し、タイムスタンプトークンとデータが認証されるとタイムスタンプを認証することを備えている。
他の実施例では、ストレージシステムで実行されるコマンドに対して信頼性のあるタイムスタンプ機能を提供するストレージシステムが提供される。本システムは、ストレージ装置で実行されるコマンドを決定するように構成されるコマンド決定部、コマンドの情報をハッシュしてハッシュ値を生成するように構成されるハッシュ部、ハッシュ値とタイムスタンプの要求をタイムスタンプ機構へ送るように構成されるタイムスタンプ要求部、タイムスタンプとハッシュ値を含むタイムスタンプトークンをタイムスタンプ機構から受信するように構成される受信部を備え、ストレージ装置は、信頼性のあるタイムスタンプ機能をデータストレージシステムのコマンドに付与するタイムスタンプトークンを保存するように構成される。
ここに開示する本発明の本質と利点は明細書の残る部分と添付される図面によりさらに理解することができる。
図1は本発明の一実施例による信頼性のあるタイムスタンプ機能を提供するストレージシステムを含むシステム2000を示す。システム2000は、ストレージシステム1、ホスト20、管理システム30、タイムスタンプ機構(TSA)50、計時機構(TA)60、および認証機構(CA)70を含んでいる。システム2000は、本分野で公知の他の要素を備えても良い。例えば、ストレージシステム1はコントローラ(図示せず)、他のストレージ装置、内部ネットワークにより互いに接続されたキャッシュメモリなどを備えても良い。また、システム2000の各構成要素は何台備えていても良い。例えば、複数のストレージシステム1を備えても良い。
装置2はRAID(redundant array of independent devices)などのデータを保存するストレージ装置であればどのようなものでも良い。更に、装置2は、システム1内のメタデータを保存するライブラリとして構成され得るテープ、コンパクトディスク(CD)、およびDVD(digital versatile disks)を備えている。
ホスト20はストレージシステム1に入出力(I/O)コマンド22を送信するように構成される演算システムであればどのようなものでも良い。本分野に習熟した人には、ホスト20からストレージシステム1に送信できるコマンドが認識される。例えばコマンド22には、データ書き込み、データ読み出し、データ削除、データバックアップなどがある。
I/Oコマンド22をネットワーク21を介して送っても良い。ネットワーク21の例としてはファイバチャネルベースのSAN(storage area network)、FICONおよびESCONプロトコル、LAN(local area network)あるいはNFS(network file system)ベースのNAS(network attached storage)、CIFS(common Internet file system)および他の任意のファイルサーバプロトコルを含むWAN(wide area network)などのIPネットワーク、iSCSIベースのIPSAN、SCSI(small computer system interface)ベースの直接接続ネットワークなどがある。図には1台のホスト20のみ示されているが、ストレージシステム1に対して何台でもホスト20を接続できることは理解されるところである。
管理システム30は、ストレージシステム1を管理しユーザに管理機能を提供するように構成される。インタフェースが備えられ、これによりユーザが実行する管理コマンドを指定することができる。管理コマンドの例として、データにタイムスタンプを付与することの要求、タイムスタンプを認証することの要求などがある。管理コマンド32は管理システム30からネットワーク31を介してストレージシステム1に送ることができる。ネットワーク31はSAN,IP(internet protocol)ネットワーク、シリアルネットワーク、固有ネットワークなどどのようなネットワークでも良い。
ストレージシステム1はデータ取得部10、ハッシュコンポーネント100、タイムスタンプ要求部200、認証部500、メタデータ表400、および証明書確認部600を備えている。一実施例ではこれらの構成要素は演算装置あるいはプロセッサで実行されるマイクロコードに組み込むことができる。マイクロコードはコンピュータで読み取り可能な媒体に記録することができる。
データ取得部10はタイムスタンプを付与されるデータを指定する。データはどのような種類のデータでも良い。例として、ブロック内のデータ、装置、ファイル、オブジェクト内のデータなどがある。データ取得部10はストレージ管理システム30からの管理コマンド32、あるいはホスト20からのI/Oコマンド22に応じてデータを指定する。装置2に保存された任意のデータ3に対してタイムスタンプを付与することができる。タイムスタンプを付与するデータが指定されると、これにより装置2内の記憶領域が指示される。例えば、連続している物理的あるいは論理的なスペースが指定される。このスペースはエクステントと呼ばれることもあり、メタデータの中で管理される。このスペースすなわちエクステントにあるデータには他の装置あるいは領域にコピーすることなくタイムスタンプを付与することができる。あるいは、指定されたデータがいくつかのスペースに断片化していた場合、ストレージシステム1はデータを一つの連続したスペース(すなわち新しいエクステント)に移動するかコピーする。ストレージシステムに保存されたデータに対してタイムスタンプが要求されているので、ストレージシステム1は信頼性のあるタイムスタンプ機能を提供できるモジュールを備えている。
一実施例では、データは不変性を有することができ、この場合データを変更したり消去することは不可能である。これはデータが変更あるいは消去されることがない場合のみタイムスタンプが有効となるためである。データの例としては、ある特定の時点でのミラーデータ、スナップショットデータ、ホスト20が上書きまたは消去できないWORM形式で保護されたデータなどがある。
データ取得部10はタイムスタンプを付与されるデータをハッシュコンポーネント100に送る。ハッシュコンポーネント100はデータ取得部10から受信したデータをハッシュするように構成されている。ハッシュコンポーネント100はデータをハッシュしてハッシュ値を生成する。一実施例では、一方向函数、メッセージ要約函数、一方向メッセージ要約函数、トラップドア函数など任意のハッシュアルゴリズムを用いてハッシュ値を生成できる。アルゴリズムの例として、MD5(Message Digest 5)およびSHA−1(Secure Hash Algorithm 1)がある。また、Keyed MD5などの鍵付ハッシュアルゴリズムも使用することができる。この場合、システム1は鍵がなければハッシュを計算できないので、より高い完全性を達成することができる。本技術に通じた人には、データをハッシュしてハッシュ値を生成するのに使用できる他の方法が認識される。
タイムスタンプ要求部200は生成されたハッシュ値をハッシュコンポーネント100から受信し、タイムスタンプ要求とハッシュ値をTSA50に送信するように構成される。要求は任意のネットワーク41を介して送信することができる。例えば、ネットワーク41としてインタネットあるいはWANを使うことができる。
TSA50はタイムスタンプ機能サービスを提供するように構成される。一実施例では、TSA50はタイムスタンプ機能サービスを自動的に提供できるコンピュータシステムとして実現されている。本技術に通じた人には、TSA50の多くの形式が認識される。一実施例では、TSA50はタイムスタンプ要求を受信しタイムスタンプトークン(TST)とTSA証明書(TSA−C52)をタイムスタンプ要求部200に提供する。
TSA50は公式な時刻51を計時機構(TA)60から受信する。TA60は時刻情報を生成するどのような存在でも良い。例えば、TA60には国の国家計時機構、National Institute of Standards and Technology、日本の通信総合研究所などがある。TA60から受信した時刻51をネットワークを通して時刻を送るのに要する時間を考慮して、ネットワーク時間プロトコル(NTP)によって調整しても良い。
TSA50はまたさらなる認証を提供するタイムスタンプ機構の証明書(TSA−C)52を取得する。認証機構(CA)70はTSA−C52をTSA50に提供することができる。例えば、CA70は符号化用あるいはディジタル署名用の秘密鍵あるいは署名鍵、および復号用の公開鍵を提供することができる。TSA50はTSA−C52をタイムスタンプと共に、第三者認証として要求元に送信する。TSA−C52はそれに伴う有効期間を有する場合がある。例えば、TSA−52はある時間の後に失効するようにできる。この場合、TSA−C52と関連するタイムスタンプはCA70により再認証されねばならない。
タイムスタンプ生成部300はタイムスタンプ要求部200の要求に応じて信頼性のあるタイムスタンプトークンを生成するように構成される。一実施例では、タイムスタンプ生成部300はタイムスタンプ要求とハッシュ値を受信する。次にタイムスタンプ生成部300は時刻51とTSA−C52を取得する。次にタイムスタンプトークンがタイムスタンプ生成部300により時刻51とハッシュ値を用いて生成される。一実施例では、証明書52により認証された署名鍵を用いてハッシュ値と時刻51にディジタル署名することにより、タイムスタンプトークンを生成することができる。次にタイムスタンプトークンとTSA−C52を要求元に返送しても良い。本技術に通じた人には、タイムスタンプトークンを生成する他の方法が認識されることは理解されるところである。
タイムスタンプトークンが認証され信用されるためにはCA70、TA60、およびTSA50がユーザに十分信用される存在でなければならないことに注意が必要である。さらに、時刻51と証明書52もまた信用されるものでなければならない。CA70,TA60,TSA50を別々のものとして示しているが、これらの存在の機能を他の存在が実行すること、あるいは一つの存在に統合することができることは理解されるところである。また、システム2000に何台のCA70、TA60およびTSA50が存在しても良い。
タイムスタンプ要求元200はTSTとTSA−C52を受信し装置2に保存する。TSTに保存された時刻51はタイムスタンプと考えることができる。時刻51はタイムスタンプを付与されたデータが生成および/あるいは修正された時刻を示す。TSTとTSA−C52はメタデータとして表400に保存しても良い。表400はタイムスタンプを付与されたデータの照会情報と共にTSTとTSA−C52を有している。照会情報の例として、タイムスタンプが要求されたデータのアドレスとサイズを保存しても良い。タイムスタンプおよびそれと関連するデータを保存する代わりにデータの照会情報を保存することの利点は、ホスト20あるいは管理システム30がメタデータを使用してデータに正常にアクセスするための照会情報を判定できることである。従って、タイムスタンプを認証する要求を受信すると、表400が容易にアクセスされ、TSTおよびTSA−C52に加えてデータへの照会情報が割り出される。他の実施例では、TSTとTSA−C52はデータと共に保存される。例えば、メタデータを、タイムスタンプを要求したデータに付随させても良い。いずれの場合も、TSTとTSA−C52はデータを保存する装置2に保存される。
図2は本発明の一実施例によるメタデータ表400の例を示す。列411は表400への各エントリーを識別する識別子を有している。各識別子はTSA50から受信するTSTとTSA−C52と関連付けられている。例えば、列412はTSTのデータを含み、列413はTSA−C52のデータを含んでいる。表400のデータは文字列、記号、あるいはTSTとTSA−C52を示す他のパラメータを含むことができる。
列414では、タイムスタンプを要求したデータの照会情報が保存される。照会情報にはデータのアドレスとサイズを含むことができ、論理デバイス番号、論理デバイスのブロック番号、ファイル名称などの様々な形をとることができる。
行421に示すように、ストレージシステム1の照会情報が“CCC”であるデータはTST“AAA”でタイムスタンプを付与され、TSA−C52“BBB”で認証されている。さらに行422には、ストレージシステム1の照会情報“YYY”にあるデータはTST“WWW”でタイムスタンプが付与され、TSA−C52“XXX”で認証されている。図示するように、TSTとTSA−C52はタイムスタンプを付与されたデータと一体化されておらず、データへの照会情報と関連付けられている。他の実施例では、TSTとTSA−C52を照会情報“CCC”および“YYY”にあるデータとともに保存することが出来る。
一実施例では、TSTとTSA−C52は保護されていない通常の装置でなくRAIDアーキテクチャで保護された装置に保存されているので、高信頼度の信用があるタイムスタンプ機能がRAID装置に備えられている。また、メタデータをデータそのものと同じRAIDで管理するのは好都合である。
ある点でタイムスタンプの認証が求められる。認証部500はデータと関連付けられたタイムスタンプを認証するように構成される。特定のデータに対してタイムスタンプ認証要求を受信すると、データと同じくTST、TSA−C52をアクセスする。一実施例では、TSTとTSA−C52は表400のID411または照会情報414を通してアクセスされる。他の実施例では、TSTとTSA−C52はデータに付加していてデータがアクセスされるとこれらもアクセスされる。
TSTを最初に認証しても良い。一実施例では、認証部500はインタネットなどのネットワーク401を介して認証機構70と通信することができる。認証部はTSA−C52を用いてTSA50とTSTを認証する。例えば、認証部500はTSA−C52を認証するためCA70に送信して、TSA−C52に対応する公開鍵をCA70から受信する。次に鍵はTSTを開けるすなわち復号するために使われる(例えば、TSTのディジタル署名が復号される)。TSTが明けられる、すなわち復号されると、TST内に存在するタイムスタンプはCA70により認証される。CA70はストレージシステム1とは別の組織であり、TSA50以外は何もTSTの内容、すなわちタイムスタンプ、を変更することができないので、タイムスタンプが信用されるものになる。タイムスタンプを認証するのにCA70のような第三者を利用する利点は、生成されたタイムスタンプを一般が信用できるという点にある。また、第三者は、信頼度のために公的機構あるいは政府機構としても良い。
TSTがCA70で認証されると、タイムスタンプを付与されたデータが次に認証され、データはタイムスタンプを付与された時点と同じであると決定することができる。データを認証するにあたり、TSTに関連付けられたデータが照会情報を用いてアクセスされる。アクセスされたデータはハッシュされ第二のハッシュ値が生成される。第二のハッシュ値はTSTに含まれるハッシュ値と比較される。この比較に基づいて、認証部500はデータを認証するか否かを決定する。例えば、第二のハッシュ値がTST内のハッシュ値と一致する場合、認証部500はタイムスタンプを認証する。ハッシュ値を比較することにより、認証部500はTSTに関連付けられたデータがタイムスタンプが生成された以後、修正あるいは変更を受けていないことを認証する。値が異なっていたら、認証部500はタイムスタンプを認証しない。
TSTとデータが認証されたら、次にタイムスタンプが認証される。このようにして、タイムスタンプの付与されたデータに加えてタイムスタンプも認証される。
上記の認証の実行に加えて、証明書確認部600はTSA−52を定期的にチェックし、TSA−C52が失効していないかを判定しても良い。例えば、内部タイマ5はTSA−C52内にある失効時期をチェックし、失効時期が過ぎているかを判定するのに用いることができる。TSA−C52が失効していたら、証明書確認部600は、TSTに再度信用があるタイムスタンプ付与の処理をさせるために、TSTをハッシュコンポーネント100に送付することができる。このとき、TSTに対し新しいTSA−C52が生成される。このプロセスは以下により詳細に記述する。
図3は本発明の一実施例による信用があるタイムスタンプ機能を提供する方法の簡単化したフローチャート310を示す。ステップ311では、タイムスタンプを付与するデータを指定する要求をホスト20または管理システム30から受信する。データ取得部10はタイムスタンプを付与するデータにアクセスする。一実施例では、本データは不変性を有している。
ステップ312では、ハッシュコンポーネント100がデータをハッシュする。使用される可能性のあるハッシュアルゴリズムの例にはsecure hash algorithm 1(SHA−1)、message digest 5(MD5)、などがある。
ステップ313では、ストレージシステム1が生成されたハッシュ値をタイムスタンプ要求とともにTSA50に送信する。ストレージシステム1とTSA50の間で使用される通信プロトコルはRFC3161にあるような標準に即して実現される。ステップ321では、TSA50が要求を受信する。
ステップ322で、時刻51がTSA50により取得される。時刻51はTA60と通信して時刻を要求することにより取得される。またTA60から定期的に送られる時刻を使うことも可能である。
ステップ323で、TSA50はディジタル署名を行うために署名鍵すなわち秘密鍵を用意する。一実施例では、署名鍵はTSA50に固有のものでCA70などの第三者により承認されたものである。ディジタル署名を使用する方法は公知であり、公開鍵インフラ(PKI)技術を使用することが出来る。本実施例では、SigTSAが使用されるTSA50の署名鍵を示す。RSA(River Shamir Adleman),DSA(Digital Signature Algorithm)、ECDSA(Elliptic Curve Digital Signature Algorithm)などの非対称鍵暗号方式すなわち符号化方法を使用することが出来る。これらの符号化法をディジタル署名アルゴリズムのハッシュ法とともに使用しても良い。これらの技術の例としては、RSA符号化を用いるSHA−1ハッシュ、RSA符号化を用いるMD5ハッシュ、DSA符号化を用いるSHA−1ハッシュ、ECDSA符号化を用いるSHA−1ハッシュなどがある。署名鍵を用意するに当たり、TSA50は署名鍵を承認するCA70から証明書(TSA−C52)を受信する。
ステップ324で、ハッシュ値とステップ322で取得した時刻を含むTSTが生成される。一実施例では、ディジタル署名はハッシュ値と時刻に署名するのに使用される。例えば、ハッシュ値と時刻はディジタル署名と関連付けられた秘密鍵を用いて符号化される。符号化の結果はTSTと呼ばれる。TSTは秘密鍵で符号化されているので、その公開鍵がないと復号することができない。この公開鍵はCA70により認証されている。つまりTSTの時刻は変更不可能である。
ステップ325で、TSTとTSA−C52はストレージシステム1へ送付される。ストレージシステム1はTSTとTSA−C52をステップ314で受信する。TSA50とストレージシステム1の間の通信はRFC3161にあるような標準化されたプロトコルを用いて実行される。一実施例では、TSA−C52はTSTに組み込まれているが、そうでなければならないわけではない。
ステップ315では、ストレージシステム1はTST、TSA−C52を、表400でタイムスタンプを付与されたデータの照会情報とともに保存する。一実施例では、TST、TSA−C52および照会情報はメタデータ表400に保存される。TST、TSA−C52および照会情報をストレージ装置2に保存してRAIDアーキテクチャで保護しても良く、これによりデータ信頼度と可用性が保証される。
図4は、本発明の実施例によるタイムスタンプを認証する方法の簡単化したフローチャート509を示す。管理システム30を使用するユーザから管理コマンド32を用いて認証要求が受信される。一実施例では、管理システム30がユーザインタフェースを提供してタイムスタンプを付与されたデータのリストを表示する。データの属性を示す全ての情報もまた表示される。例えば、表示されるデータには名前、簡単な記述などを含んでも良い。次にユーザはタイムスタンプを認証するためそのエントリーを選択すれば良い。
ステップ510で、認証部500はタイムスタンプ認証要求を受信し表400の指定されたエントリーにアクセスする。管理システム30からの管理コマンド32によりエントリーを指定しても良い。他の実施例では、表400のID411を示す要求によりエントリーを求めることができる。
ステップ511で、指定されたエントリーに対するTST、TSA−C52およびデータ照会情報が受信される。一実施例では、装置2から情報が回収される。他の実施例では、TST、TSA−C52がデータに付属していた場合、データへの照会情報を使用してデータをTST、TSA−C52とともにアクセスする。照会情報は表400に保存されたメタデータを使用して決定され、または管理コマンド32により特定されることができる。
ステップ512で、認証部500が情報を認証する。例えば、認証部500はTSA50とTSTをTSA−C52を用いて認証する。認証部500はCA70と通信してTSA−C52を認証し結果としてTSA50を認証する。例えば、TSA−C52をCA70に送り、CA70で生成されているオリジナルのTSA50の証明書と比較し、認証することができる。他の実施例では、オリジナルのTSA50の証明書をCA70から受信し、TSA−C52と比較し、そして認証することができる。一実施例では、認証部500はCA70と通信しTSA50に関連付けられた公開鍵を受信する。公開鍵を次に使用してTSA50の秘密鍵で符号化されたTSTを復号すなわち開ける。CA70はTSA50を認証するように設定された第三者機関なので、公開鍵自体が信用されると期待できる。
TSA50が認証されると、プロセスはステップ513に進む。認証されない場合は、コンポーネント500はデータが有効ではないと決定しプロセスを終了する(ステップ521)。
ステップ513で、認証部500は受信した公開鍵を使用してTSTを復号する。TSTがTSA50により正しく符合化されていれば、TSTは復号され、タイムスタンプを付与されたときのデータのハッシュ値および時刻51自体が決定される。TSTが復号できなければ、ステップ521でデータは認証できなかったと決定される。復号されたTSTから抽出されたハッシュ値は“H1”と指定される。
ステップ514で、認証部500は照会情報が指定するデータをアクセスする。このデータがタイムスタンプを付与されていると想定されるデータである。一実施例では、データ自体がアクセスされTSTとは一体化されていない。
ステップ515で、アクセスされたデータはハッシュ化されハッシュ値“H2”が生成される。
ステップ516で、認証部500はH1とH2の値を比較する。H1とH2が一致すれば認証部はデータが認証されたと決定し、ステップ517でTSTから復号されたタイムスタンプを管理システム30に返す。H1とH2が一致しなければ、ステップ521でデータとそれにともなうタイムスタンプも認証されないと決定される。
従って、認証部500はTSA−C52を用いてデータを認証するのに加えTSTを認証する。従って、2段階の認証がストレージシステム1により行われる。認証されたタイムスタンプを提供するTSA50だけでなく、データもまた認証される。従って、タイムスタンプ自体が信用されるものとなる。また、タイムスタンプが生成されてからデータが変更されていないことも信用される。
図5に本発明の一実施例によるTSA−C52を認証するプロセスの簡単化したフローチャート610を示す。一実施例では、TSA−C52はTSA−C52が有効であるとされる期間と関連付けられている。この期間は公開鍵の想定される強さによって変わる。例えば、公開鍵が攻撃の影響をうけやすい場合、有効期間は短い。認証期間が過ぎると、TSA−C52自体はTSA50を認証する効力がなくなり、したがって、無効となる。例えば、1024ビットのRSA公開鍵に対するTSA−C52の認証期間は通常5年に、2048ビットの公開鍵では10年に設定される。
ステップ611で、証明書確認部600が現在の時刻を決定する。例えば、ストレージシステム1内蔵のタイマ5を使用しても良い。また、外部タイマを使用しても良い。例えば、正確なタイミングを決定するため、タイマ5はTA60と通信し、定期的に公式の時刻を取得しても良い。
ステップ612で、証明書確認部600がTSA−C52の認証期間を確認する。一実施例では、TSA−C52は認証の開始日時と認証期間を有している。現在の日付と時刻を開始日時から差し引き経過時間を決定することができる。経過時間が認証期間より長ければ期間が過ぎたと決定される。期間が過ぎていなければ、TSA−C52は有効であると判定されプロセスは終了する。
TSA−C52が失効していた場合、ステップ620で、TST自体で信用があるタイムスタンプの付与が行われる。
図6は本発明の一実施例による信用があるタイムスタンプ機能が付与されたTSTの例を示す。TST704はデータ701のハッシュ値702を含んでいる。さらに、タイムスタンプ703もまたTST704に含まれている。TST704はまたTSA−C52と関連付けられている。ここではTSA−C52は失効している。
TSA−C52は失効しているので、信用があるタイムスタンプ機能の処理はTST704により行われる。TST704のハッシュが取られ、TST704のハッシュ値712が生成される。さらに新しい時刻713をTA60から受信する。署名鍵を使用してハッシュ値712と時刻713を符号化してTST714を生成することができる。このプロセスは最初のTST生成に関して上記で記述したプロセスと同様で良い。
次にTST714は新しいTSA−C715を用いて認証される。従って、TST704と失効したTSA−C52は追加の時刻713にて新しい失効していないTSA−C715を用いて認証される。なお新しいTST714はオリジナルのTST704のハッシュ712を含んでいる。
図5に戻ると、新しいTSA−C52とTST714を生成する方法が記述されている。ステップ621では、TST704がハッシュされる。本プロセスは図3のステップ312で述べられたのと同様で良い。
ステップ622では、タイムスタンプがタイムスタンプ要求部から要求される。次にTSA50は信用があるタイムスタンプを生成する。本プロセスは図3で述べられたステップ313、321、322、323、324、325および314と同様で良い。
ステップ623で、表400のエントリーは新しいTST714と新しいTSA−C52に置き換えられる。これはTST714とTSA−C52がオリジナルなデータへの照会情報とともに表400に保存されることを意味する。他の実施例では、TST714とTSA−C52をタイムスタンプを付与されるデータとともに保存することができる。
図4に示す上記のプロセスはTSA−C52の失効回数に応じて何回でも実行することができることに注意しておく必要がある。再認証回数は新しいTSTおよびTSA−C52とともに保存され、認証部500は、オリジナルのタイムスタンプを決定するためにTSTが何回認証され復号される必要があるかを判断するためにその回数を用いることができる。図4では、回数が決定され、ステップ511から516はこの回数に応じて実行される。エントリーに対する認証要求が受信されると、上記図4に記述したTSTを認証するプロセスが実行される。しかしながらプロセスはデータ701とデータ703を決定するため2回実行されることになる。
図7は本発明の一実施例による信用があるタイムスタンプ機能を提供するストレージシステムを備えたシステム3000を示す。一実施例では、システム3000は特定の入出力コマンドに対してタイムスタンプ機能を付与する。例えば、ホスト20から受信する入出力コマンド22に対してタイムスタンプが生成される。タイムスタンプは、特定のI/Oコマンドが特定の時刻に実行されたことを承認もしくは公認するために使うことができる。
図7に示すコンポーネントは図1から6に関して記述したものと同様の機能を実行する。しかしながら、この場合、I/Oコマンド22は信用があるタイムスタンプ機能を提供するために処理される。コマンド取得部900はデータ取得部10と同様の機能を実行するが、タイムスタンプを付与されるコマンドを受信しハッシュコンポーネント100に送信するように構成される。例えば、コマンド取得部900はSCSIコマンドあるいは他の任意のI/Oコマンド22を受信することができる。図8にI/Oコマンド22の例を示す。
前述のように、図8はコマンドデスクリプタブロック(CDB)とも呼ばれる10バイトのSCSIコマンド記述を示している。CDBを示しているが、処理されるコマンドはどのような種類のデータも含むことができることは理解されるところである。列810はブロック内のバイト順を示しており、行820は各バイト内のビット順を示す。オペレーションコード821は特定のコマンドを示すコードを含んでいる。論理ユニット番号(LUN)822はストレージシステム1内の論理ボリューム(デバイス)を示す。SCSIインタフェースにて論理ボリュームを示す方法は他にもあることは容易に理解されるところである。論理ブロックアドレス823は、論理ボリューム内にあって、コマンドがアクセスすると想定されるブロックを示す。データ長824はコマンドが処理するべきデータの長さを示す。入出力コマンドは他の形式をとることもできることが理解される。
図7の参照に戻って、コマンド取得部900は、どのCDBにタイムスタンプを付与するかを決定するルールを使用して個々のCDBを選別するように構成されている。例えば、ストレージ装置が使用開始するときに、“フォーマット”関連I/Oコマンド22、特定の論理ボリュームに対するI/Oコマンド22などと分かるI/Oコマンド22にタイムスタンプを付与すると決定するのにこのルールを用いることができる。ある種の論理ボリュームは高度にプロテクトされた領域であり、ここに影響を及ぼすI/Oコマンド22には実行された時刻を示すタイムスタンプを付与するべきであるので、論理ボリュームにはタイムスタンプを付与するべきである。さらに、他のストレージ領域で、その領域に影響を及ぼすI/Oコマンド22にはタイムスタンプを付与すると決定しておくこともできる。また、コマンド取得部900が全てのI/Oコマンド22に対してタイムスタンプを付与するように設定することもできる。しかしながら、これはコスト効率を下げ、ストレージシステム1の性能に影響する可能性がある。しかし、全てのI/Oコマンド22が信用される状態でタイムスタンプが付与されているならば、ストレージシステム1のデータもより信用されるものになる。
図9は、本発明の一実施例による、I/Oコマンド22に対して信用があるタイムスタンプ機能を付与する方法900を示す。ステップ901で、コマンド取得部900はI/Oコマンド22のCDBを決定する。一実施例ではコマンド取得部900は全てのI/Oコマンド22の全てのCDBを決定することができる。一実施例では、全てのI/Oコマンド22のCDBが抽出される。
ステップ902にて、コマンド取得部900はオペレーションコード821を抽出し解析する。オペレーションコード821はどの種のI/Oコマンド22が実行されているかを示す。オペレーションコード821の解析において、コマンド取得部900はI/Oコマンド22に対してタイムスタンプを要求するか否かを決定しても良い。
ステップ903で、コマンド取得部900はコード821からI/Oコマンド22に対してタイムスタンプを要求すべきかを決定する。一実施例では、コマンド取得部900は、オペレーションコード821がタイムスタンプを要求すべきことを示すあらかじめ定められたコードに合致した場合、タイムスタンプを要求すべきと決定する。合致しない場合は、プロセスは終了しタイムスタンプは要求されない。
ステップ910で、CDBに対して信用があるタイムスタンプが付与される。プロセスは図3で記述したものと同様である。例えば、ステップ911で、ハッシュコンポーネント100がCDBをハッシュしてハッシュ値を生成する。これは図3のステップ312で記述したプロセスと同様である。
ステップ912で、タイムスタンプ要求部200はタイムスタンプ要求と生成したハッシュ値をTSA50に送信する。つぎにTSTとTSA−C52が生成される。このプロセスは図3のステップ313、314、321、322、323、324、325で記述したプロセスと同様である。
ステップ913で、TSA50からTSTとTSA−C52を受信し、表1000に保存する。一実施例では、表1000はコマンドログであっても良い。コマンドログは実行されたI/Oコマンド22を示す。一実施例では、TSTおよびTSA−C52はCDB自体とともに表1000に保存される。信用があるタイムスタンプとその証明書がI/Oコマンドと一緒にコマンドログに保存されるので、これは独特のものである。
図10は本発明の一実施例によるI/Oコマンドに対して生成された表1000の例を示す。一実施例で、コマンドログ表はシステム1で実行されたコマンドの情報を保存するように構成される。列1011はエントリーの識別子を示す。例えば、I/Oコマンド22にタイムスタンプが付与されるべき時毎に、表1000に当該I/Oコマンド22に対するエントリーが生成される。列1012はTSTのデータを格納する。さらに、列1013はTSA−C52のデータを保存する。これらの列は図2の列412、413に関連して説明したものと同様の情報を格納している。列1014には、関連するTSTとTSA−C52に対してCDBが格納される。
TSTとTSA−C52は以上に説明したプロセスで認証することができる。例えば、認証プロセスはステップ510、511、514を除いて図4と同様である。ステップ510、511の代わりに認証部500はコマンドログ表1000の特定のエントリーにアクセスし、TST、TSA−CおよびCDBを決定する。アクセスされたCDBはハッシュされTSTのハッシュ値と比較される。CDBが表1000からアクセスされるため、CDBの照会情報は取得されてなく、ステップ514はなくてもよい。しかしながら、保存されたCDBの照会情報は表1000に発見することができ、CDBのアクセスに使用することができることは理解されるべきである。
TSTとTSA−C52をCDBと共に保存することには多くの利点がある。例えば、I/Oコマンド22を実行するとき、検証することができる。このプロセスはコマンド検証を要求されたときに使用することができる。例えば、I/Oコマンド22が実行されるとき、ユーザが検証のためにタイムスタンプ情報を管理者に提出しても良い。
他の実施例では、特定のストレージ管理コマンド32に対して信用があるタイムスタンプ機能もまた提供される。例えば、ストレージ管理コマンド32はI/Oコマンド22に関して記述したのと同様に処理することができる。特定のストレージ管理コマンド32に対してタイムスタンプを要求すべきと決定される。上記と同様な方法でタイムスタンプが要求される。また、ストレージ管理コマンド32に関連する情報がハッシュされ要求と共に送信される。タイムスタンプトークンとTSA−C52が受信され表1000に格納される。次にストレージ管理コマンド32の情報が表1000に保存される。例えば、ストレージ管理コマンド32自体とそのパラメータがCDBの替わりに保存される。
また、元来データを保存するためのストレージ装置がタイムスタンプを付与されたデータ自体までも保存しているので、ストレージシステム自体がデータのハッシュ、タイムスタンプの要求、認証されたタイムスタンプをシステム内への保存、のための装置と方法を必要とする。さらに、ストレージシステムはタイムスタンプを認証し正当性を確認する装置と方法を必要とする。つまり、第三者機構の認証をもって、データを他の装置に移動、コピーすることなくストレージシステム自体で任意のデータ領域にタイムスタンプを付与できることができる。従って、監査者がデータの完全性をタイムスタンプにより認証するのをシステムが支援することができる。
本発明はソフトウェア、ハードウェアあるいはその組み合わせによる制御論理で実現することができる。制御論理は、情報処理装置に一連のステップの実行を指示するのに適応した複数の指示事項として情報記録媒体(例えば、コンピュータ読み取り可能媒体)に保存しても良い。ここに提供した開示と説明により、本技術分野に通常の知識を有する人には本発明を実施する他の手段および/あるいは方法が容易に理解される。
以上の記述は説明のためであり限定するためのものではない。本分野に通じた人には本開示の吟味により本発明の多くのバリエーションがあることは明らかである。従って、発明の範囲は上記の記述の参照によらず、代わりに出願中の請求項の全範囲およびこれと同等のものにより決定されるべきものである。
図1は本発明の一実施例による信用があるタイムスタンプ機能を提供するストレージシステムを備える全体システムを示す。 図2は本発明の一実施例によるメタデータ表の例を示す。 図3は本発明の一実施例による信用があるタイムスタンプ機能を提供する方法の簡単化したフローチャートを示す。 図4は本発明の一実施例によるタイムスタンプを認証する方法の簡単化したフローチャートを示す。 図5は本発明の一実施例によるタイムスタンプ機構の証明書(TSA−C)を認証するプロセスの簡単化したフローチャートを示す。 図6は本発明の一実施例による、失効したタイムスタンプトークン(TST)に信用があるタイムスタンプ機能が付与されたTSTの例を示す。 図7は本発明の一実施例による、信用があるタイムスタンプ機能を提供するデータストレージシステムを備える全体システムを示す。 図8はコマンドデスクリプタブロック(CDB)と呼ばれる10バイトのSCSIコマンド記述を示す。 図9は本発明の一実施例による、I/Oコマンドに対して信用があるタイムスタンプ機能を提供する方法を示す。 図10は本発明の一実施例による、I/Oコマンドに対して生成されるコマンドログ表の例を示す。
符号の説明
1…ストレージシステム 2…照会情報 3…データ 5…タイマ 10…データ取得部 20…ホスト 30…管理システム 50…タイムスタンプ機構(TSA) 51…時刻 52…証明書 60…時計機構(TA) 70…認証機構(CA) 100…ハッシュコンポーネント 200…タイムスタンプ要求部 300…タイムスタンプ生成部 400…メタデータ 500…認証部 600…証明書確認部

Claims (94)

  1. データストレージシステムに信頼性のあるタイムスタンプを付与するための方法であって、
    データストレージシステムに保存するデータを決定するステップと、
    ハッシュ値を生成するために前記データをハッシュするステップと、
    前記ハッシュ値とタイムスタンプ要求をタイムスタンプ機構に送信するステップと、
    前記タイムスタンプ機構から、タイムスタンプとハッシュ値からなるタイムスタンプトークンを受信するステップと、
    前記タイムスタンプとハッシュ値がデータストレージシステムに保存すると決定されたデータに対して信頼性のあるタイムスタンプを提供するタイムスタンプトークンをデータストレージシステムに保存するステップと、
    を備える方法。
  2. 前記タイムスタンプトークンを保存するステップは、タイムスタンプトークンを、データを保存する装置に保存するステップを含む請求項1に記載の方法。
  3. 前記装置はRAID(redundant array of independent disks)装置である請求項2に記載の方法。
  4. 前記タイムスタンプトークンを保存するステップは、タイムスタンプトークンをデータストレージシステムの保存データの照会情報を含んでいるメタデータに保存するステップを含む請求項1に記載の方法。
  5. 前記照会情報は、データの保存先のアドレスとデータのサイズを備える請求項4に記載の方法。
  6. 前記タイムスタンプトークンを保存するステップは、保存データとともにタイムスタンプトークンを保存するステップを含む請求項1に記載の方法。
  7. 前記タイムスタンプトークンは、タイムスタンプ機構の秘密鍵を用いて符号化される請求項1に記載の方法。
  8. 前記タイムスタンプトークンを認証するステップをさらに含み、
    前記認証するステップは、タイムスタンプ機構の公開鍵を用いてタイムスタンプトークンを復号するステップを含む請求項7に記載の方法。
  9. 前記公開鍵は、認証機構から受信される請求項8に記載の方法。
  10. 前記データをハッシュするステップは、鍵付ハッシュ法を用いてデータをハッシュするステップを含む請求項1に記載の方法。
  11. 前記タイムスタンプトークンを認証するステップをさらに含む請求項1に記載の方法。
  12. タイムスタンプ機構からタイムスタンプ証明書を受信するステップをさらに備え、
    前記タイムスタンプトークンを認証するステップは、前記タイムスタンプ証明書を認証するのに必要な情報を提供可能な機関とコンタクトするステップを含む請求項11に記載の方法。
  13. 前記認証するステップは、
    データへの照会情報を用いてデータにアクセスするステップと、
    アクセスされたデータをハッシュし、第二のハッシュ値を生成するステップと、
    第二のハッシュ値をタイムスタンプトークン内のハッシュ値と比較するステップと、
    前記比較に基づいてタイムスタンプトークンを認証するステップと、
    を含む請求項11に記載の方法。
  14. 前記比較に基づくタイムスタンプトークンの認証ステップは、第二のハッシュ値がタイムスタンプトークン内のハッシュ値と一致する場合に、タイムスタンプトークンを肯定的に認証する請求項13に記載の方法。
  15. タイムスタンプ証明書をタイムスタンプ機構から受信するステップをさらに備える請求項1に記載の方法。
  16. タイムスタンプ証明書が有効であるかどうかをチェックするステップをさらに備える請求項15に記載の方法。
  17. 前記タイムスタンプ証明書をチェックするステップは、
    データストレージシステムの内部タイマを用いて時刻を決定するステップと、
    前記時刻を用いるタイムスタンプ証明書が失効しているかを決定するステップと、
    を含む請求項16に記載の方法。
  18. 前記決定されたデータは、固定される請求項1に記載の方法。
  19. 前記データは、データストレージシステムに保存されるデータ、データストレージシステムへのI/Oコマンド、およびデータストレージシステムへの管理コマンドの中の少なくとも一つを備える請求項1に記載の方法。
  20. 信頼性のあるタイムスタンプを付与するためのストレージシステムにおいて、
    データを保存するように構成されているストレージ装置と、
    ストレージ装置に保存するデータを決定するように構成されているデータ決定部と、
    決定されたデータをハッシュしてハッシュ値を生成するように構成されているハッシュ部と、
    ハッシュ値とタイムスタンプ要求をタイムスタンプ機構へ送信するように構成されているタイムスタンプ要求部と、
    タイムスタンプとハッシュ値を含むタイムスタンプトークンをタイムスタンプ機構から受信するように構成されている受信部と、を備え、
    前記ストレージ装置は、データストレージシステム内の決定されたデータに対して信頼性のあるタイムスタンプを付与するタイムスタンプトークンを保存するように構成されている、ストレージシステム。
  21. 前記ストレージ装置は、タイムスタンプトークンと決定されたデータの照会情報を保存するメタデータ表を備える請求項20に記載のストレージシステム。
  22. 前記照会情報は、決定されたデータの保存されているアドレスとデータのサイズを備える請求項21に記載のストレージシステム。
  23. 前記ストレージ装置は、決定されたデータとともにタイムスタンプトークンを保存する請求項20に記載のストレージシステム。
  24. 前記タイムスタンプトークンは、タイムスタンプ機構の秘密鍵を用いて符号化される請求項20に記載のストレージシステム。
  25. タイムスタンプトークンを認証するように構成されている認証部をさらに備え、
    前記認証部は、前記タイムスタンプトークンをタイムスタンプ機構の公開鍵を用いて復号するように構成されている請求項24に記載のストレージシステム。
  26. 前記公開鍵を認証機構から受信する請求項25に記載のストレージシステム。
  27. 前記ハッシュ部は、鍵付ハッシュ法を用いてデータをハッシュするように構成されている請求項20に記載のストレージシステム。
  28. タイムスタンプトークンを認証するように構成されている認証部をさらに備える請求項20に記載のストレージシステム。
  29. 前記認証部は、タイムスタンプ機構からタイムスタンプ証明書を受信するように構成されており、
    前記認証部は、タイムスタンプ証明書を認証するのに必要な情報を提供可能な機関とコンタクトするように構成されている請求項28に記載のストレージシステム。
  30. 前記認証部は、
    データの照会情報を用いてデータにアクセスし、
    アクセスされたデータをハッシュして第二のハッシュ値を生成し、
    第二のハッシュ値をタイムスタンプトークン内のハッシュ値と比較し、
    前記比較に基づいてタイムスタンプトークンを認証する、
    ように構成されている請求項28に記載のストレージシステム。
  31. 前記認証部は、第二のハッシュ値がタイムスタンプトークン内のハッシュ値と一致する場合に、タイムスタンプトークンを肯定的に認証するように構成されている請求項30に記載のストレージシステム。
  32. 前記受信部は、タイムスタンプ機構からタイムスタンプ証明書を受信するように構成されている請求項20に記載のストレージシステム。
  33. 前記タイムスタンプ証明書が有効であるかをチェックするように構成された証明書確認部をさらに備える請求項32に記載のストレージシステム。
  34. 前記証明書確認部は、
    データストレージシステムの内部タイマを用いて時刻を決定し、
    タイムスタンプ証明書が失効しているかを決定するのに前記時刻を用いる、
    ように構成されている請求項32に記載のストレージシステム。
  35. 前記決定されたデータは、固定されている請求項20に記載のストレージシステム。
  36. 前記決定されたデータは、データストレージシステムに保存されるデータ、データストレージシステムへのI/Oコマンド、およびデータストレージシステムへの管理コマンドの中の少なくとも一つを備える請求項20に記載のストレージシステム。
  37. データストレージシステムに保存されるデータに対して生成されたタイムスタンプを認証する方法において、
    タイムスタンプ機構から受信したタイムスタンプトークンの認証要求を受信するステップと、
    データストレージシステムに保存されているタイムスタンプトークンにアクセスするステップと、
    タイムスタンプトークンを認証するステップと、
    タイムスタンプトークンと関連するハッシュ値を決定するステップと、
    タイムスタンプトークンを用いてタイムスタンプを付与されたデータストレージシステムに保存されているデータにアクセスするステップと、
    第二のハッシュ値を生成するためにデータをハッシュするステップと、
    タイムスタンプトークン内のハッシュ値を第二のハッシュ値と比較するステップと、
    前記比較に基づいてデータを認証するステップと、
    タイムスタンプトークンとデータが認証された場合にタイムスタンプを認証するステップと、
    を備える方法。
  38. 前記データにアクセスするステップは、タイムスタンプトークンと共にデータストレージシステムのメタデータ表に保存されているデータの照会情報を用いるステップを含む請求項37に記載の方法。
  39. 前記タイムスタンプトークンにアクセスするステップは、タイムスタンプを付与されたデータへの照会情報とともにメタデータ表に保存されているタイムスタンプトークンにアクセスするステップを含む請求項37に記載の方法。
  40. 前記タイムスタンプトークンにアクセスするステップは、
    タイムスタンプを付与されたデータにアクセスするステップと、
    データストレージ装置に保存されているデータに付与されるタイムスタンプトークンを決定するステップと、
    を含む請求項37に記載の方法。
  41. タイムスタンプ機構からタイムスタンプ証明書を受信するステップをさらに備え、
    前記タイムスタンプトークンを認証するステップは、タイムスタンプ証明書を認証するのに必要な情報を提供可能な機関とコンタクトするステップを含む請求項37に記載の方法。
  42. 前記比較に基づいてタイムスタンプトークンを認証するステップは、第二のハッシュ値がタイムスタンプトークン内のハッシュ値と一致する場合に、タイムスタンプトークンを肯定的に認証する請求項37に記載の方法。
  43. タイムスタンプ機構からタイムスタンプ証明書を受信するステップをさらに備える請求項37に記載の方法。
  44. 前記タイムスタンプトークンはタイムスタンプ機構の秘密鍵を用いて符号化され、前記タイムスタンプトークンを認証するステップは、タイムスタンプ機構の公開鍵を用いてタイムスタンプトークンを復号するステップを更に含む請求項37に記載の方法。
  45. 前記公開鍵を認証機構から受信する請求項44に記載の方法。
  46. 前記データをハッシュするステップは、鍵付ハッシュ法を用いてデータをハッシュするステップを含む請求項37に記載の方法。
  47. タイムスタンプ証明書が有効であるかをチェックするステップをさらに備える請求項43に記載の方法。
  48. 前記タイムスタンプ証明書をチェックするステップは、
    データストレージシステムの内部タイマを用いて時刻を決定するステップと、
    前記時刻を用いてタイムスタンプ証明書が失効しているかを決定するステップと、
    を含む請求項47に記載の方法。
  49. 前記アクセスされたデータは、データストレージシステムに保存されているデータ、データストレージシステムへのI/Oコマンド、およびデータストレージシステムへの管理コマンドの中の少なくとも一つを備える請求項37に記載の方法。
  50. データストレージシステムへのコマンドに対し信頼性のあるタイムスタンプを付与する方法において、
    データストレージシステムで実行されるコマンドを決定するステップと、
    ハッシュ値を生成するためにコマンドの情報をハッシュするステップと、
    ハッシュ値とタイムスタンプ要求をタイムスタンプ機構に送信するステップと、
    タイムスタンプとハッシュ値を含むタイムスタンプトークンをタイムスタンプ機構から受信するステップと、
    前記タイムスタンプとハッシュ値がデータストレージシステムのコマンドに対して信頼性のあるタイムスタンプメカニズムを提供するタイムスタンプトークンをデータストレージシステムに保存するステップと、
    を備える方法。
  51. 前記タイムスタンプトークンを保存するステップは、タイムスタンプトークンを前記コマンドの情報を保存している装置に保存するステップを含む請求項50に記載の方法。
  52. 前記装置は、RAID(redundant array of independent disks)装置である請求項51に記載の方法。
  53. 前記タイムスタンプトークンを保存するステップは、コマンドの情報を含むデータストレージシステムのコマンドログにタイムスタンプトークンを保存するステップを含む請求項50に記載の方法。
  54. 前記タイムスタンプトークンを認証するステップをさらに備える請求項50に記載の方法。
  55. タイムスタンプ証明書をタイムスタンプ機構から受信するステップをさらに備え、
    前記タイムスタンプトークンを認証するステップは、タイムスタンプ証明書を認証するのに必要な情報を提供可能な機関とコンタクトするステップを含む請求項54に記載の方法。
  56. 前記タイムスタンプトークンを認証するステップは、
    保存されたコマンドの情報にアクセスするステップと、
    第二のハッシュ値を生成するために保存されたコマンドの情報をハッシュするステップと、
    第二のハッシュ値をタイムスタンプトークン内のハッシュ値と比較するステップと、
    前記比較に基づいてタイムスタンプトークンを認証するステップと、
    を含む請求項54に記載の方法。
  57. 前記比較に基づいてタイムスタンプトークンを認証するステップは、第二のハッシュ値がタイムスタンプトークン内のハッシュ値と一致する場合に、タイムスタンプトークンを肯定的に認証するステップを含む請求項56に記載の方法。
  58. 前記タイムスタンプトークンは、タイムスタンプ機構の秘密鍵を用いて符号化される請求項50に記載の方法。
  59. 前記タイムスタンプトークンを認証するステップをさらに含み、
    前記タイムスタンプトークンを認証するステップは、タイムスタンプ機構の公開鍵を用いてタイムスタンプトークンを復号するステップを含む請求項58に記載の方法。
  60. 前記公開鍵を認証機構から受信する請求項59に記載の方法。
  61. 前記データをハッシュするステップは、鍵付ハッシュ法を用いてデータをハッシュするステップを含む請求項50に記載の方法。
  62. タイムスタンプ証明書をタイムスタンプ機構から受信するステップをさらに備える請求項50に記載の方法。
  63. タイムスタンプ証明書が有効であるかどうかをチェックするステップをさらに備える請求項62に記載の方法。
  64. 前記タイムスタンプ証明書をチェックするステップは、
    データストレージシステムの内部タイマを用いて時刻を決定するステップと、
    タイムスタンプ証明書が失効しているかを決定するために前記時刻を用いるステップと、
    を含む請求項63に記載の方法。
  65. 前記ハッシュされている情報は、固定されている請求項50に記載の方法。
  66. 前記コマンドは、データストレージシステムへのI/Oコマンド、およびデータストレージシステムへの管理コマンドの中の少なくとも一つを備える請求項50に記載の方法。
  67. ストレージシステムで実行されるコマンドに対して信頼性のあるタイムスタンプを付与するストレージシステムにおいて、
    ストレージ装置で実行されるコマンドを決定するように構成されているコマンド決定部と、
    コマンドの情報をハッシュしてハッシュ値を生成するように構成されているハッシュ部と、
    ハッシュ値とタイムスタンプ要求をタイムスタンプ機構に送信するように構成されているタイムスタンプ要求部と、
    タイムスタンプとハッシュ値を備えたタイムスタンプトークンをタイムスタンプ機構から受信するように構成されている受信部と、
    を備え、
    ストレージ装置は、データストレージシステム内のコマンドに対して信頼性のあるタイムスタンプを付与するタイムスタンプトークンを保存するように構成されている、ストレージシステム。
  68. 前記ストレージ装置は、タイムスタンプトークンとコマンドのハッシュ情報を保存しているコマンドログを備える請求項67に記載のストレージシステム。
  69. タイムスタンプトークンを認証するように構成されている認証部をさらに備える請求項67に記載のストレージシステム。
  70. 前記認証部は、タイムスタンプ機構からタイムスタンプ証明書を受信するように構成されており、
    前記認証部は、タイムスタンプ証明書を認証するのに必要な情報を提供可能な機関とコンタクトするように構成されている請求項69に記載のストレージシステム。
  71. 前記認証部は、
    保存されたコマンドの情報にアクセスし、
    保存された情報をハッシュして第二のハッシュ値を生成し、
    第二のハッシュ値をタイムスタンプトークン内のハッシュ値と比較し、
    前記比較に基づいてタイムスタンプトークンを認証する、
    ように構成されている請求項69に記載のストレージシステム。
  72. 前記認証部は、第二のハッシュ値がタイムスタンプトークン内のハッシュ値と一致する場合にタイムスタンプトークンを肯定的に認証するように構成されている請求項71に記載のストレージシステム。
  73. 前記タイムスタンプトークンは、タイムスタンプ機構の秘密鍵を用いて符号化される請求項67に記載のシステム。
  74. タイムスタンプトークンを認証するように構成された認証部をさらに備え、
    前記認証部は、前記タイムスタンプトークンをタイムスタンプ機構の公開鍵を用いて復号するように構成されている請求項73に記載のシステム。
  75. 前記公開鍵を認証機構から受信する請求項74に記載のストレージシステム。
  76. 前記ハッシュ部は、鍵付ハッシュ法を用いてデータをハッシュするように構成されている請求項67に記載のストレージシステム。
  77. 前記受信部は、タイムスタンプ証明書をタイムスタンプ機構から受信するように構成されている請求項67に記載のストレージシステム。
  78. 前記タイムスタンプ証明書が有効であるかをチェックするように構成された証明書確認部をさらに備える請求項77に記載のストレージシステム。
  79. 前記証明書確認部は、
    データストレージシステムの内部タイマを用いて時刻を決定し、
    タイムスタンプ証明書が失効しているかを決定するのに前記時刻を用いる、
    ように構成されている請求項77に記載のストレージシステム。
  80. 前記ハッシュされたコマンドの情報は、固定されている請求項67に記載のストレージシステム。
  81. 前記コマンドの情報は、データストレージシステムへのI/Oコマンド、およびデータストレージシステムへの管理コマンドの中の少なくとも一つを備える請求項67に記載のストレージシステム。
  82. データストレージシステムで実行されるコマンドに対して生成されるタイムスタンプを認証する方法において、
    タイムスタンプ機構から受信したタイムスタンプトークンの認証要求を受信するステップと、
    データストレージシステムに保存されているタイムスタンプトークンをアクセスするステップと、
    タイムスタンプトークンを認証するステップと、
    タイムスタンプトークンに含まれているハッシュ値を決定するステップと、
    タイムスタンプトークンを用いてタイムスタンプを付与された、データシステムに保存されているコマンドの情報にアクセスするステップと、
    コマンドの情報をハッシュして第二のハッシュ値を生成するステップと、
    タイムスタンプトークンに含まれているハッシュ値と第二のハッシュ値を比較するステップと、
    前記比較に基づいてコマンドの情報を認証するステップと、
    タイムスタンプトークンとデータが認証された場合はタイムスタンプを認証するステップと、
    を備える方法。
  83. 前記コマンドの情報にアクセスするステップは、データストレージシステムのコマンドログメタデータ表のコマンド情報にアクセスするステップを含む請求項82に記載の方法。
  84. 前記タイムスタンプトークンへのアクセスのステップは、タイムスタンプを付与されたコマンドの情報とともにコマンドログメタデータ表に保存されているタイムスタンプトークンにアクセスするステップを含む請求項82に記載の方法。
  85. タイムスタンプ機構からタイムスタンプ証明書を受信するステップをさらに備え、
    前記タイムスタンプトークンを認証するステップは、タイムスタンプ証明書を認証するのに必要な情報を提供可能な機関とコンタクトするステップを含む請求項82に記載の方法。
  86. 前記比較に基づいてタイムスタンプトークンを認証するステップは、第二のハッシュ値がタイムスタンプトークン内のハッシュ値と一致する場合に、タイムスタンプトークンを肯定的に認証するステップを含む請求項82に記載の方法。
  87. タイムスタンプ機構からタイムスタンプ証明書を受信するステップをさらに備える請求項82に記載の方法。
  88. タイムスタンプ証明書が有効であるかをチェックするステップをさらに備える請求項87に記載の方法。
  89. 前記タイムスタンプ証明書をチェックするステップは、
    データストレージシステムの内部タイマを用いて時刻を決定するステップと、
    前記時刻を用いてタイムスタンプ証明書が失効しているかを決定するステップと、
    を含む請求項88に記載の方法。
  90. 前記タイムスタンプトークンは、タイムスタンプ機構の秘密鍵を用いて符号化される請求項82に記載の方法。
  91. 前記タイムスタンプトークンを認証するステップをさらに含み、
    前記タイムスタンプトークンを認証するステップは、タイムスタンプ機構の公開鍵を用いてタイムスタンプトークンを復号するステップを含む請求項90に記載の方法。
  92. 前記公開鍵を認証機構から受信する請求項91に記載の方法。
  93. 前記データをハッシュするステップは、鍵付ハッシュ法を用いてデータをハッシュするステップを含む請求項82に記載の方法。
  94. 前記アクセスされたデータは、データストレージシステムに保存されているデータ、データストレージシステムへのI/Oコマンド、およびデータストレージシステムへの管理コマンドの中の少なくとも一つを備える請求項82に記載の方法。

JP2005235423A 2004-08-31 2005-08-15 信頼性のあるタイムスタンプ機能を有するストレージシステム Withdrawn JP2006072995A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/931,475 US7340610B1 (en) 2004-08-31 2004-08-31 Trusted time stamping storage system

Publications (2)

Publication Number Publication Date
JP2006072995A true JP2006072995A (ja) 2006-03-16
JP2006072995A5 JP2006072995A5 (ja) 2008-08-21

Family

ID=36153496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005235423A Withdrawn JP2006072995A (ja) 2004-08-31 2005-08-15 信頼性のあるタイムスタンプ機能を有するストレージシステム

Country Status (2)

Country Link
US (2) US7340610B1 (ja)
JP (1) JP2006072995A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016994A (ja) * 2006-07-04 2008-01-24 Ftl International:Kk セキュアメールシステム
KR101387939B1 (ko) * 2012-10-17 2014-04-22 순천향대학교 산학협력단 백업용 스토리지 제어 시스템
JP2019032692A (ja) * 2017-08-08 2019-02-28 アマノ株式会社 プログラムおよびタイムスタンプ管理装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4837667B2 (ja) * 2005-08-30 2011-12-14 パスロジ株式会社 サイト確認方法
JP2007081526A (ja) * 2005-09-12 2007-03-29 Matsushita Electric Ind Co Ltd Ip電話装置、ip電話システム、及びipファクシミリ装置
US20070074028A1 (en) * 2005-09-28 2007-03-29 Kabushiki Kaisha Toshiba Image forming apparatus
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
JP2007243574A (ja) * 2006-03-08 2007-09-20 Konica Minolta Business Technologies Inc タイムスタンプ取得装置、タイムスタンプ取得方法及びタイムスタンプ取得プログラム
US9597019B2 (en) * 2007-02-09 2017-03-21 Lifescan, Inc. Method of ensuring date and time on a test meter is accurate
US8631235B2 (en) * 2007-08-08 2014-01-14 Oracle America, Inc. System and method for storing data using a virtual worm file system
KR100893758B1 (ko) * 2007-10-16 2009-04-20 한국전자통신연구원 로봇의 감성 표현 제어 시스템 및 방법
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
US9122729B2 (en) * 2009-07-31 2015-09-01 Cumulus Data Llc Chain-of-custody for archived data
JP5928741B2 (ja) * 2011-03-16 2016-06-01 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation デジタル署名の監査を可能にするためのシステム
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
WO2016050285A1 (en) 2014-09-30 2016-04-07 Telefonaktiebolaget L M Ericsson (Publ) Technique for handling data in a data network
PL3259873T3 (pl) 2015-02-20 2019-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób zapewniania wartości skrótu dla elementu danych, urządzenie elektroniczne i program komputerowy
US10447479B2 (en) * 2015-02-20 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
US10043039B2 (en) 2015-04-10 2018-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Verification paths of leaves of a tree
US10277400B1 (en) * 2016-10-20 2019-04-30 Wells Fargo Bank, N.A. Biometric electronic signature tokens
WO2018176125A1 (en) * 2017-03-28 2018-10-04 Sierra Wireless, Inc. Method and apparatus for secure computing device start up
CN108737326B (zh) * 2017-04-14 2021-03-30 北京京东尚科信息技术有限公司 用于进行令牌验证的方法、***、装置及电子设备
US11444769B2 (en) * 2018-07-02 2022-09-13 Ares Technologies, Inc. Systems, devices, and methods for signal localization and verification of sensor data
US10911243B1 (en) * 2018-12-14 2021-02-02 Wells Fargo Bank, N.A. Time-based digital signature
US10897361B1 (en) * 2019-09-04 2021-01-19 Garantir LLC Automated hash validation
US11057215B1 (en) 2021-01-27 2021-07-06 Garantir LLC Automated hash validation

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4530054A (en) * 1982-03-03 1985-07-16 Sperry Corporation Processor-addressable timestamp for indicating oldest written-to cache entry not copied back to bulk memory
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5022080A (en) 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
NZ296340A (en) 1994-10-28 2000-01-28 Surety Technologies Inc Digital identification and authentication of documents by creating repository of hash values based on documents
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
WO1998006036A1 (en) * 1996-08-02 1998-02-12 Transoft Corporation Method and apparatus for allowing distributed control of shared resources
US5937406A (en) * 1997-01-31 1999-08-10 Informix Software, Inc. File system interface to a database
US5895493A (en) * 1997-06-30 1999-04-20 Lsi Logic Corporation Method and apparatus for storage of multiple host storage management information on a storage subsystem
US6330549B1 (en) * 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6393126B1 (en) 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US6976165B1 (en) * 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US6965998B1 (en) * 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
GB2361331A (en) * 2000-04-13 2001-10-17 Int Computers Ltd Electronic content storage
US6915433B1 (en) * 2000-09-28 2005-07-05 Sumisho Computer Systems Corporation Securely extensible component meta-data
GB2372597B (en) * 2001-02-27 2005-08-10 Hewlett Packard Co Device and method for data timestamping
GB2376323B (en) 2001-06-09 2006-03-15 Hewlett Packard Co Trusted and verifiable data storage system
US6883068B2 (en) * 2001-12-17 2005-04-19 Sun Microsystems, Inc. Methods and apparatus for implementing a chche replacement scheme
US7167986B2 (en) 2001-12-26 2007-01-23 Storage Technology Corporation Upgradeable timestamp mechanism
US20030126446A1 (en) 2001-12-27 2003-07-03 Jacques Debiez Method and system for providing a secure time reference in a worm environment
US20040024954A1 (en) 2002-07-30 2004-02-05 Rust Robert A. Time stamp management system for disk arrays
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
US7263521B2 (en) * 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US7076573B2 (en) * 2003-11-20 2006-07-11 International Business Machines Corporation Method, apparatus, and program for detecting sequential and distributed path errors in MPIO
US7590801B1 (en) * 2004-02-12 2009-09-15 Netapp, Inc. Identifying suspect disks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016994A (ja) * 2006-07-04 2008-01-24 Ftl International:Kk セキュアメールシステム
KR101387939B1 (ko) * 2012-10-17 2014-04-22 순천향대학교 산학협력단 백업용 스토리지 제어 시스템
JP2019032692A (ja) * 2017-08-08 2019-02-28 アマノ株式会社 プログラムおよびタイムスタンプ管理装置

Also Published As

Publication number Publication date
US7716488B2 (en) 2010-05-11
US7340610B1 (en) 2008-03-04
US20080229113A1 (en) 2008-09-18

Similar Documents

Publication Publication Date Title
US7716488B2 (en) Trusted time stamping storage system
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
JP4783112B2 (ja) 署名履歴保管装置
US11294989B2 (en) Content usage monitor
EP2876574B1 (en) Attestation of data sanitization
US20120110343A1 (en) Trustworthy timestamps on data storage devices
US8042163B1 (en) Secure storage access using third party capability tokens
CN108696358B (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
TWI782255B (zh) 解鎖方法、實現解鎖的設備及電腦可讀媒體
Miller et al. Strong security for distributed file systems
US20060130154A1 (en) Method and system for protecting and verifying stored data
JP2018121328A (ja) 電子デバイスのためのイベント証明書
JP4266096B2 (ja) ファイル保管システムとnasサーバ
US8122154B2 (en) Storage system
US20100017596A1 (en) System and method for managing authentication cookie encryption keys
JP2003234737A (ja) 記録装置をはじめとするデジタル媒体のための内容認証
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP2008060745A (ja) 情報処理システムおよび情報処理プログラム
JP2006268449A (ja) 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
US7660992B2 (en) Electronic data storage system and method thereof
JP2000286839A (ja) 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
KR100579147B1 (ko) 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법
Troncoso et al. Improving secure long-term archival of digitally signed documents
CN110807640A (zh) 一种记录版权信息的方法及设备
US11088832B2 (en) Secure logging of data storage device events

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080707

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090216

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090527