JP2009506405A - データアーカイブシステム - Google Patents

データアーカイブシステム Download PDF

Info

Publication number
JP2009506405A
JP2009506405A JP2008525350A JP2008525350A JP2009506405A JP 2009506405 A JP2009506405 A JP 2009506405A JP 2008525350 A JP2008525350 A JP 2008525350A JP 2008525350 A JP2008525350 A JP 2008525350A JP 2009506405 A JP2009506405 A JP 2009506405A
Authority
JP
Japan
Prior art keywords
file
manifest
data
storage
asset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008525350A
Other languages
English (en)
Other versions
JP2009506405A5 (ja
Inventor
トーマス, エフ. ゴスネル,
Original Assignee
ネクサン テクノロジーズ カナダ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネクサン テクノロジーズ カナダ インコーポレイテッド filed Critical ネクサン テクノロジーズ カナダ インコーポレイテッド
Publication of JP2009506405A publication Critical patent/JP2009506405A/ja
Publication of JP2009506405A5 publication Critical patent/JP2009506405A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

暗号化されたファイルストレージソリューション(file storage solution)は、処理ノードのクラスタ、外部データストレージ、及びアプリケーションサーバーにインストールされたソフトウェアエージェント(「ファイルシステムウォッチャ(File System Watcher)」)で構成されている。1つのノードから最大数百ノードまでのクラスタサイズに対応できる。1つ又は複数のクラスタにさまざまなサービスを提供するリモート「キーサーバー(Key Servers)」も存在する。以上は好ましい実施形態を説明しているが、いくつかの事例では一部の機能をより少ない数のハードウェアデバイスに「縮小(collapse)」し、一般的にコストとセキュリティ及びフォールトトレランスとのバランスをとるのが望ましい場合もある。
【選択図】 図3

Description

関連出願の相互参照
本出願は、2005年8月9日に出願され、参照により本明細書に援用されている米国仮出願第60/706,425号の優先権を主張するものである。
発明の分野
本発明は、一般にファイルの保存及び管理に関する。より具体的には、安全なファイルシステムにファイルを保存することによって、ファイルの正確な登録日、コンテンツ認証、及び不変性(immutability)を提供する方法に関する。又、ファイルの暗号化を実施できることによって、セキュリティが保証され、暗号ベースのファイルの削除が可能になる。
発明の背景
多くの企業や政府機関はデータを収集しており、データを保存し、保持する方法を指定する規制によって管理されている。さまざまなタイプのデータは、さまざまなタイプの規制に準拠している。データは、多くの場合に操作から保護されており、監査証跡(audit trail)を作成せずにデータに変更を加えることが困難又は不可能であるようにする必要がある。
多くの会計報告に関する規制では、特定のタイプのデータは規制機関による試験に備えて一定期間にわたって保守しなければならないとしている。それ以外のデータ(たとえば顧客の会計データや医療の記録)は、不注意による放出から保護される必要があり、指定された期間のみ保守される必要がある。このことは、1つのデータセットを第1の期間にわたって保守する必要があり、別のデータセットをそれより短い期間を超えて保存できない機関にとって難題となる可能性がある。
ほとんどの企業環境において、データは集中ファイルシステム(centralized file system)に保存される。アクセス権などの安全対策(Safeguards)を実装することによって、サーバー上のさまざまなタイプのデータへの差別的又は段階的なアクセスを実現できる。データのセキュリティを保証するために、通常、中央ファイルリポジトリ(central file repository)はバックアップされ、破局的なデータ喪失が発生した場合の回復機能が提供されている。データをバックアップする場合に、通常はすべてのデータがテープなどの唯一のバックアップメディアエレメント(backup media element)に保存されることになる。したがって、こうしたバックアップでは2つの相容れない保存期間にわたって保存する必要がある。一部のデータは保存する必要があり、その他のデータは保存してはならない。
さらに、公判(court proceedings)又は監査が進行中の場合は、要求された削除に対応するバックアップの廃棄は禁止されている。この結果、特定の事例に関連付けられた文書を無期限に保持(retention)することが必要になる。すべてのストレージデバイス及び個々のバックアップメディアを検索して関心のあるデータを検出するのはきわめて困難であり、当然のことながら、命令された期間にわたってこうしたメディアを保管する必要がある。完全に準拠できなかった場合は、最も極端な制裁措置として、一部の事例では刑事告発に発展する可能性もある。一方、指定された任意のバックアップメディアには裁判所の命令には関係のない膨大な数の事例に関連する情報が保存されており、その無期限の保管によって、前述の無関係なデータは廃棄しないことが賢明であり、法的に必要な場合はそうした結果になる。
関心のある情報の内容を検索できるようにするには、通常はバックアップテープを「リストア(restore)」(すなわち、ハードディスクにコピーバック)する必要があるという事実によって、問題はさらに悪化する。この作業は労働集約的(labor−intensive)で時間がかかるだけでなく、一般的にはリストア操作を実行するハードウェアセットの複製が必要である。データを作成したシステムは全面的に日常業務の実行に利用されている可能性が高いためである。多くの場合に文書作成の期限は約48時間であり、一般的な企業ですべてのバックアップテープをロードし、検索するには通常は不十分である。
従来のデータセンターパラダイム(data center paradigm)は、サーバー、外部のプライマリストレージ(通常はストレージエリアネットワーク(SAN:Storage Area Network)によって接続される)、及びバックアップテープドライブ(通常は「ライブラリ」の形をとり、いくつかのテープドライブと数十、数百のテープメディアカセットを備えるロボティックアセンブリ(robotic assembly)で構成されている。これは、さまざまな理由により、多くの規制に準拠するには適していない。
ストレージネットワークのシステム管理者には十分なアクセス権があるので、管理者はビジネスレコード(business record)の追加、削除、又は変更をひそかに実行し、法的機関による検査(forensic examination)でこうした操作が判明しないようにすることができる。大企業では、多くの担当者に管理者権限が付与されている可能性が高いので、改ざん(tampering)が行われたことが判明しても、責任者を特定すること(又は、実際に全くの計画的な行為であり、不慮の事故でもソフトウェアの機能不全でもないと断定すること)はできない。さらに、前述の理由により、1つのバックアップメディアから指定のレコードを「外科的に(surgically)」削除する方法はないので、文書の保持期間を厳密に守ることを強制するのは実際的ではない。
従来のデータセンターでは、プライマリストレージデバイス上のデータもバックアップメディア上のデータも暗号化しないので、ハッカー又はバックアップメディアを保管設備(storage facility)に輸送中の紛失や物理的な盗難に対してぜい弱になる。
こうした従来のデータセンターの欠点に対処する試みがなされてきた。一般的に使用されている1つのアプローチは、いわゆる「WORM」(Write Once Read Many)メディアにビジネスレコードを保存することである。ただし、WORMメディアは通常のコンピュータメディアより安全であると認識されている。しかし、WORMのアプローチにはいくつかの重大な弱点がある。第1に、WORMメディアは低速で信頼性が低い傾向がある。第2に、文書を指定された保持期間にわたって保持するためには、期限(expiry dates)が近い文書を1つの指定されたWORMメディア上にまとめ、適切な期日に1つの単位として廃棄できるようにする必要がある(たとえば、シュレッダー処理又は消却による)。後でバックアップするためにデータをセグメントに分割するのは、実際のアーカイブでは困難である。残念ながら、裁判所の命令又は規制の命令がWORMメディア(何ギガバイトものサイズで数百万のファイルが保存されている)上の唯一のファイルに適用されることが判明した場合は、それ以外のファイルを廃棄するのが望ましいか又は必要な場合でも、このWORMメディア全体を保管する必要がある。さらに、認識されているWORMメディアの改ざん耐性(tamper resistance)はほとんど錯覚である。WORMメディアの内容を犯罪者のコンピュータにコピーし、こうしたコピーに任意の変更を加え、この不正な(adulterated)データを新しいWORMメディアにリライトし、さらにこの新しいメディアを古いメディアとすり替える作業は技術的に簡単なためである。最後に、WORMメディアは通常はオフラインで(たとえばクローゼットの箱の中に)保管されているため、データの完全性と安定性を自動的に監査する方法はない。裁判所又は規制当局にデータを提示する場合は、そのときに初めて読み出し不可能なことや不備があることに気付く場合もある。
こうしたWORMメディアの制限に対処するために、新しいタイプのストレージ機器(storage equipment)が開発され、特に固定のコンテンツデータ(fixed content data)のニーズに合わせて設計された。続いて改ざん防止技術を追加したいくつかの改良型(variants)が開発され、こうしたタイプは一般的に「準拠ストレージ(compliant storage)」デバイスと呼ばれている。
一般的な「準拠ストレージ」デバイスは、EMC Corporation製のCentera(商標)である。このデバイスは、データの不注意による変更や計画的な改ざんが発生してないことを保証するなど、従来のストレージデバイスのいくつかの制限には対処しているが、すべての問題に対処しているわけではない。データはユニット内にあるときには暗号化されておらず、データをテープや光学メディア(optical media)にバックアップできるので安全ではない。さらに、こうしたアーキテクチャにはデータの読み出しと書き込みのための業界標準のアクセスメカニズムを含まない独自のCentera API(Application Programming Interface)を組み込む必要がある。最後に、中立的なサードパーティーが管理対象のレコードとこうしたレコードが作成された日付と時刻の完全性を証明できるメカニズムを提供しない。
先行技術による「準拠ストレージ」デバイスのもう1つの制限は、モバイルコンピューティングデバイス(たとえばノートブックコンピュータ(laptop computers))やリモートオフィス(remote branch offices)から自動的に資産(assets)を収集できる機能を備えていないことである。こうしたデバイスのさらなる制限は、光ディスク(optical platters)やテープのようなオフラインメディア上のファイルを削除するメカニズムを提供しないことである。
したがって、期限を過ぎた情報を削除する機能を備えているが、安全な監査証跡を残さずにシステムのデータやコンテンツを変更する機会を提供しないファイルストレージソリューションを提供するのが望ましい。
発明の概要
本発明の目的は、従来の暗号化ファイルストレージソリューションの少なくとも1つの欠点を排除又は軽減することである。
本発明の第1の態様では、受信されたファイルを保存する方法が提供される。本方法は、ファイルに関連付けられたメタデータのセットと固有のファイル識別子をアセンブル(assembl)するステップと、ファイルを資産として保存するステップと、ファイルに関連付けられたメタデータを保存された資産に関連付けるデータレコードを作成するステップとを備えている。
第1の態様の実施形態において、ファイルを資産として保存するステップには、ファイルを暗号化することによって資産を作成するステップが含まれており、このステップには対称暗号化キー(symmetrical encryption key)を取得するステップと、このキーをファイルに一対一に関連付けるステップと、こうした資産を保存するステップとを含めてもよい。他の実施形態では、本方法にはデータレコードとして暗号化するステップの前に、ファイルにタイムスタンプを関連付けるステップがさらに含まれる。固有のファイル識別子には、ファイルコンテンツの暗号学的ハッシュの連結(concatenation of cryptographic hashes)を含めることができ、MD−5、SHA−1、SHA−224、SHA−256、SHA−384、及びSHA−512から選択されたハッシュとしてこうした暗号学的ハッシュが含まれる。固有のファイル識別子にはさらにファイルサイズも含めることができ、メタデータにはファイルに関連付けられたシリアル番号と必要に応じて暗号化キーを含めることができる。データレコードを作成するステップには、指定された期間内に保存された資産のシリアル番号付きのリストを含むストレージマニフェスト(storage manifest)にエントリを追加するステップが含まれる。本方法には、ストレージマニフェストを閉じるステップと、ストレージマニフェストを資産として保存するステップとをさらに含めることができ、このステップにはストレージマニフェストに関連付けられたメタデータのセットをアセンブルするステップと、ストレージマニフェストを暗号化して資産を作成するステップと、資産を保存するステップと、マニフェストに関連付けられたメタデータを保存された資産に関連付ける新しいストレージマニフェストへのエントリを作成するステップとが含まれる。
本発明の第2の態様では、監査可能な(auditable)データストレージシステムにデータを保存する方法が提供される。本方法は、監査可能なデータストレージシステムに保存するために受信したファイルに関連付けられたデータをマニフェストに記録するステップと、マニフェストを閉じるステップと、マニフェストを監査可能なデータストレージシステムにファイルとして保存するステップと、監査可能なデータストレージシステムに保存するために受信したファイルに関連付けられた新しいマニフェストを作成するステップとを備えており、新しいマニフェストは前のマニフェストをエントリとして備えている。
本発明の第2の態様の実施形態において、記録するステップには、保存するために受信したファイルのそれぞれに関連付けられた固有のファイル識別子、ファイルサイズ、シリアル番号、暗号化キーの識別情報、及び保持情報を保存するステップとを含めることができる。固有のファイル識別子は、該当するファイルの少なくとも2つの暗号学的ハッシュに従って決定でき、該当するファイルの少なくとも2つの暗号学的ハッシュの連結でもよい。マニフェストを閉じるステップは、マニフェストが作成されてから事前に指定された期間が経過した後に実行できる。新しいマニフェストを作成するステップには、前のマニフェストに関連付けられた固有のファイル識別子を新しいマニフェストの最初のエントリとして記録するステップを含めることができ、この固有のファイル識別子には閉じたマニフェストのコンテンツの暗号学的ハッシュの連結が含まれている。マニフェストを閉じるステップには、保存されたマニフェストのコピーを信頼できるサードパーティーに転送するステップを含めることができる。
本発明の第3の態様では、ファイルを監査可能なファイルシステムに保存するデータアーカイブシステム(data archiving system)が提供される。データアーカイブシステムは、ストレージアレイ(storage array)、ストレージマネージャ(storage manager)、及びマニフェストエンジン(manifest engine)を備えている。ストレージアレイは、資産を保存する。ストレージマネージャは、データアーカイブシステムによって受信されたファイルを資産としてストレージアレイに保存する。マニフェストエンジンは、ストレージマネージャによって資産として保存されたファイルに関連付けられたデータを受信し、受信したデータをマニフェストに保存することによって、ストレージアレイに保存された資産の監査可能なログを作成する。
本発明の第3の態様の実施形態において、ストレージアレイは独立したドライブの冗長なアレイであり、ストレージマネージャには受信したファイルの少なくとも1つを保存する前に暗号化する暗号化エンジンが含まれる。受信したデータには、ストレージマネージャがファイルを暗号化するときに使用する暗号化キーの識別情報を含めることができ、暗号化エンジンには外部のキーサーバーから取得された暗号化キーのキャッシュを保存するキーマネージャを含めることができる。マニフェストエンジンには、既存のマニフェストをマニフェストが作成されてからあらかじめ指定された時間が経過した後に閉じ、閉じたマニフェストを資産として保存するファイルとしてストレージマネージャに提供し、既存のマニフェストを閉じるときに新しいマニフェストを作成し、さらに閉じたマニフェストを資産として保存するときに閉じたマニフェストを信頼できるサードパーティーに提供するマニフェスト管理ユニット(manifest management unit)を含めることができる。ストレージマネージャによって保存されたファイルに関連付けられた受信データには、資産に関連付けられた固有のファイル識別子、ファイルサイズ、シリアル番号、保持ポリシー、及び暗号化キーの識別情報の少なくとも1つを含めることができる。データアーカイブシステムには、さらにストレージアレイに保存され、削除するようにマーク付けされた資産をリストアップする廃棄(disposition)マニフェストを作成し、廃棄マニフェスト内の資産をアクセス不能にするための認可(authorization)を受けたときにこうした資産をアクセス不能にする廃棄エージェントをさらに含めることもできる。廃棄エージェントには、保存された資産のそれぞれに関連付けられた保持ポリシー(retention policies)に従って廃棄マニフェストを作成する保持ポリシーエージェントを含めることもできる。廃棄エージェントには、さらに認可を受けたときにアクセス不能にする廃棄マニフェストにリストアップされた資産に関連付けられた暗号化キーを削除する暗号化キー削除手段を含めることもできる。
本発明のその他の態様及び機能については、以下に示す本発明の特定の実施形態の説明と添付の図面を関連付けながら参照することによって、当業者には理解されるであろう。
ここで、単に例として添付の図面に関連付けながら本発明の実施態様について説明する。
詳細な説明
本発明は、一般にファイルをデジタル資産として長期間にわたってアーカイブする方法及びシステムを提供する。
以下で説明するシステムのエレメントは、本発明を逸脱することなくモジュール方式で実装することができる。したがって、本発明の意図された範囲を必ずしも逸脱することなく、本システムに対して機能の追加及び削除が可能である。
本発明のシステムは、ファイルを作成するユーザー、ファイルを配置するディレクトリ、及び当業者には明らかであろうその他の基準を含む任意の数の基準に基づくストレージプロファイルを保持する機能を提供する。
本発明は、データのセキュリティを保証するために、ファイルごとに固有のキーに基づくデータ暗号化を利用している。本発明のデータアーカイブシステムにファイルが挿入されると、このファイルは暗号化され、資産として保存される。固有のファイル識別子(uFID:unique file identifier)は、資産のコンテンツから計算され、データベース内で保守される。uFIDは、ファイルのコンテンツに従って指定されたファイルごとに一意であるように決定されるのが好ましい。さらにシリアル番号も資産に割り当てられる。メタデータには、作成日、及びファイルの保持期間を決定するために使用できるその他の情報を含めることができる。本発明の1つの実施形態では、資産に関連付けられたuFID、シリアル番号、及びその他の情報は、「マニフェスト」と呼ばれるリスト形式のファイルに保存される。
マニフェストにリストアップされた資産にシリアル番号が付いているため、後日の監査によってデータレコードが完全であることが保証される。マニフェスト自体を、資産に変換されるファイルとしてファイルシステム内に保存できる。したがって、各マニフェストには前のマニフェストがリストアップされる。マニフェスト内のシリアル番号付きのエントリを削除すると、欠番が出ることから明らかになるであろう。一方、各マニフェストが後続のマニフェストに組み込まれることによって、後続のすべてのエントリに番号を付け直す作業は困難になる。uFIDに資産に関する情報(たとえばファイルコンテンツの暗号学的ハッシュ及びファイルサイズ)を含めると、マニフェストの改ざんはさらに困難になる。これが実装された場合は、マニフェストの改ざんは時間がかかるだけでなく計算も複雑になる。
ファイルごとに異なる暗号化キーを使用することにより、暗号化キーを保存するデータベースエントリを除去することによって、データアーカイブシステムからファイルを個別に削除できる。十分に安全な暗号化の方法を使用する限り、暗号化された資産のデータを回復するのは実質的に不可能であろう。このようにして、暗号化された資産をテープやオプティカル(optical)などのオフラインメディアに安全にバックアップすることができる。資産の削除は実質的に資産の復号化に必要なキーの削除によって実現できるため、期限の異なる資産が存在しても問題は発生しない。この技術は、暗号化キースクラブと呼ばれている。
本発明のシステムの実装について、実例を示すために以下で詳細に説明するが、以下の説明は範囲を限定するものと理解されてはならない。複数のコンピュータシステムを使用する場合について説明されているが、これは冗長なエレメントを使用することによって予期しない障害を回避できる現在の好ましい実施形態にすぎない。本発明のシステムは、意図された保護の範囲を逸脱することなく、単一システムにも実装できる。さらに、個別の機能として示されたマスターキーサーバーなどのエレメントを、本発明のデータアーカイブシステムに統合することもできる。こうしたエレメントは、以下の説明及び図面ではさらに高レベルのデータセキュリティを提供し、オペレータの改ざんに対してさらなる安全対策を実現するために、個別のエンティティとして示されている。
本発明の1つの実施態様において、本発明のデータアーカイブシステムは相互に接続された複数のコンピュータシステム又は「ノード」を使用して実装されている。複数のコンピュータシステムを利用することにより、冗長性と機能分散が実現され、単一障害点が回避される。相互に接続されたコンピュータシステムのそれぞれには、さまざまなソフトウェアモジュールがインストールされている。データは、RAID(Redundant Arrays of Independent Drives)アレイのように一定レベルの冗長性を提供するファイルストレージシステムに保存するのが好ましい。
現在の好ましい実施形態では、2つのフロントエンドノードは2つのバックエンドノードに接続されているので、フロントエンドノードとバックエンドノードの間で作業負荷の分散が可能になり、アクティブな冗長性が提供される。バックエンドノードは、そのデータストレージ要件に適合するRAIDアレイを利用するのが好ましい。
データアーカイブシステムに接続するクライアントコンピュータ上では、File System Watcher(FSW)モジュールが実行され、データアーカイブシステムに保存する必要のあるデータを監視する。本データアーカイブシステムに保存するための要件に適合するファイルが保存されると、FSWは本データアーカイブシステムに接続してファイルを転送する。
本データアーカイブシステムにはキーサーバーが接続されており、キーサーバーは冗長なキーサーバーによってバックアップされるのが好ましい。キーサーバーは、地理的に離れた場所に配置することによって、キーサーバー改ざんの可能性を排除することができる。キーサーバーは、信頼できるサードパーティー(TTP:trusted third party)によってホストされるのが有利であろう。最高のパフォーマンスを実現するために、暗号化と復号化を必要とするデータアーカイブシステムの一部又はすべてのノードにハードウェアベースの暗号処理アクセラレータチップ又はカードをインストールしてもよい。
前述のように、「フロントエンド」と「バックエンド」ノードの間で作業負荷を分散でき、フロントエンドとバックエンドの両方で冗長性が提供される。一般に、フロントエンドノードはユーザーと対話し、バックエンドノードはユーザーから隔離されている。こうした設計により、ユーザーに影響を及ぼすことなくバックエンドノードを変更する操作が可能になる。ユーザーコンピュータにインストールされているFSWを使用すると、フロントエンドノードはFSWとデータアーカイブシステムとの間のインターフェースとして動作する。これで、バックエンドノードは暗号化、ストレージ、マニフェスト、及びメタデータデータベースマネジメントを管理できる。本データアーカイブシステム内のノード間通信は、従来のコンピュータネットワーキング技術(たとえば、Ethernet、トークンリング、及び他の同様のネットワーキング技術)を使用して実行できる。バックエンドノードからデータストレージデバイスへの接続は、同様に標準的なストレージ接続技術(たとえばファイバチャネル)を使用して作成できる。
FSWは、Microsoft Windows、Linux、Apple’OS X、Sun’s Solaris、及び他の一般的なプラットフォーム(BSD Unixなど)を含むさまざまなコンピューティングプラットフォームに実装できる。接続されたコンピュータからFSWインスタンスの接続を受信すると、フロントエンドノードはFSWクライアントの認証、タイムスタンプサービス、管理サービス、設定サービス、及びサービスマネージャアプリケーションを含む多くのサービスを提供できる。資産として保存するために受信したファイルは、フロントエンドノードによって提供されたタイムスタンプに関連付けられ、ファイルを作成するコンピュータのクロックに頼る必要がないようにするのが好ましい。こうしたタイムスタンプを作成するステップには、ファイルに関連付けられたXMLファイル記述子にタイムスタンプを関連付けるステップを含めてもよい。タイムスタンプは、タイムスタンプサービスによって暗号学的に署名され、タイムスタンプの認証を提供することもできる。タイムスタンプは一般的なサービスであり、こうしたサービスの実装については当業者には十分に理解されるであろう。本データアーカイブシステムに接続するユーザーは、管理パネルへのアクセスを要求し、認可されたユーザーは設定を確認できるようにしてもよい。フロントエンドノードは、こうした設定の変更を行うためのインターフェースを提供できる(Webベースの設定ツールの提供によるもの、又はユーザーノード上のスタンドアロンアプリケーションから渡されたメッセージを受理する機能によるものなど)。グローバル設定を提供し、信頼できるクライアント、サーバー、及びユーザーのリストを管理者が保守でき、確認できるようにしてもよい。さらに、サービスマネージャを実装し、ノード間又はモジュール間のトランザクションを監視することもできる。要求されたトランザクションがタイムアウトの時間内に完了しない場合に、サービスマネージャはトランザクション要求を再発行できる。
バックエンドノードを実装し、バックエンドノードによって提供されるサービスに、顧客情報サービス(Customer Information Service)、ストレージサービス、キーマネージャサービス、マニフェストサービス、廃棄サービス、監査サービス、オブジェクトファイルサービス(OFS:Object File Service)、及びサービスマネージャを含めることができる。顧客情報サービスを使用して、資産が保存されたときにこれを追跡するためのデータベースを管理できる。これにより、資産にシリアル番号を付け、このシリアル番号付きの資産に関連付けられたメタデータをキャッシングし、保存する唯一のエンティティが提供される。ストレージサービスは、物理ストレージデバイスへのインターフェースを提供する。このサービスによって、システムのストレージ以外の部分がストレージデバイスと対話するための定義済みのインターフェースが提供され、ストレージ以外の部分には透過なストレージデバイスの設計変更が可能になる。ストレージサービスは、接続されたRAIDサブシステムのペアに保存されたデータの冗長ストレージの管理を操作することもできる。キーマネージャサービスは、個々の資産の暗号化に使用するキーの操作と割り当てを行う。キーマネージャサービスは、キーが外部のエンティティで生成される場合に、ローカルにキャッシングされたセットが十分に少なくなったときの新しいキーの要求を担当するのが一般的である。マニフェストサービスは、ストレージに配置された資産のマニフェストをアセンブルする。1つの実施形態では、固定の間隔で、又は事前に指定された数の資産が保存された後に、或いはその両方の組合せに基づいて、マニフェストが作成される。マニフェストは、通常は、XML形式のメッセージなどのファイルであり、シリアル番号付きの資産を追跡する。マニフェストが完成すると、タイムスタンプサービスを使用してデジタル署名することによって、マニフェストが改ざんされず、マニフェストを資産として保存できることを保証できる。マニフェストを資産として保存することにより、マニフェストは次のマニフェストに記録される最初のエントリになる。一連のマニフェストを調べると、各マニフェスト(最初のマニフェストを除く)の最初のエントリは前のマニフェストと前のマニフェストに関連付けられたuFIDである。マニフェストは容易には改ざんできない。改ざんするとuFIDが変更され、次のマニフェストに記録されるためである。このように、マニフェストを変更するには後続のすべてのマニフェストを変更する必要がある。したがって、安全なタイムスタンプ作成プロセスを使用することにより、証跡を残さずにマニフェストを変更するのは困難であろう。さらに、マニフェストをキーサーバーに提供することによって、保存されたマニフェストを既知の適正なコピーと比較することができる。このように、何者かが資産を変更しようとすると、資産がマニフェストに記録されており、証跡を作成せずにマニフェストを変更することはできないという事実によって、変更は明らかになる。資産が削除されると、資産にシリアル番号が付いていることによって削除が判明する。一連のシリアル番号に欠番が出るためである。このようにして、マニフェストに関連付けられたuFIDや他のファイル関連情報などの情報は、キャリーフォワード方式(carry forward manner)で保存される。こうしたキャリーフォワード方式(ロシアンドール(Russian−doll)ストレージの方法とも呼ばれる)では、1つのマニフェストが後続のマニフェストのエントリとして組み込まれる。資産のuFIDを再計算し、再計算されたuFIDとマニフェストに保存されたuFIDを検証してから、マニフェストのuFIDを検査することによってその妥当性(validity)を検査する監査のプロセスは、容易に実装することができる。最新のマニフェストから開始し、前のマニフェストのuFIDを調べて、対応するマニフェストのuFIDを計算することによって、マニフェストを検査できる。さらに、こうした検査を再帰的に繰り返すことによって、マニフェストチェインが改ざんされていないことを保証できる。
廃棄サービスは、ストレージに保存された資産の期限を検査するのに使用される。資産に関連付けられたメタデータ内で設定された期限に基づいて削除される資産のリストを作成でき、このリストを使用して暗号化キースクラブプロセスを実行できる。削除するファイルのリストをキーマネージャに提供でき(場合によってはオペレータが承認した後に)、資産に関連付けられた暗号化キーを削除できる。実際のストレージから資産を削除することもできる。バックアップから資産を入手できる場合も、キーマネージャ及びキーサーバーから暗号化キーを削除することによって、資産を回復できないことが保証される。監査サービスは保存された資産をスキャンし、これを関連のメタデータ内の情報と比較することによってファイルが改ざんされないことを保証できる。メタデータには、資産の暗号学的ハッシュなどの情報を保存でき、資産が変更されたかどうかを判断する簡単な検査が可能になる。保存されたマニフェストにファイルの不正な変更がないかを検査することもできる。OFSサービスは、使用されていない一時ファイルの消去、不要なトランザクション監視ログの削除、及び資産のオンラインキャッシュの管理などのハウスキーピング作業を実行するために使用できる。サービスマネージャは、フロントエンドノードと同様に、バックエンドノードの内部と外部ノードの両方のサービス間の対話を追跡し、タイムアウト時間が経過しても実現されていないトランザクションが再発行されることを保証する。
バックエンドシステムに関連して説明したように、暗号化キーはTTPによってホストできる外部のキーサーバーで生成できる。このことによって、キーをまとめて生成でき、キーマネージャによって要求できるキーページとして準備できる。こうしたキーは、対称暗号化キーとして1度だけ使用できるように設計されているが、非対称キーペア(asymmetrical key pairs)として生成することもできる。データアーカイブシステムで複数のキーサーバーによる冗長性を利用できるように、少なくとも2台のキーサーバーが互いに地理的に遠く離れて存在するのが好ましいであろう。キーサーバーは、正確で改ざんに強い日付と時刻の値を提供するStratum 1タイムサーバーデバイスのようなタイムサーバーデバイス(time server device)に接続してもよい。こうした値は、受信したマニフェストのタイムスタンプをさらに確認するものとしてマニフェストとともに保存することができる。暗号化キーをリモート生成することの利点は、キーがファイルの暗号化に使用される前に遠隔地で安全に複製されるという保証が得られることである。
現在の好ましい実施形態では、サービスのそれぞれが他のサービスへの抽出された(abstracted)メッセージパッシング(message−passing)インターフェースを使用して設計されている。これには、指定されたサービスのインスタンスのリストを保有する機能が含まれる。同じサービスの複数のインスタンスを実行することにより、サービスの特定のインスタンスが使用できなくなっても操作を続行できる。さらに、任意の数のサービスインスタンスを実装することによって、本発明のストレージシステムを提供するクラスタシステムのサービス対象となる数のノードのパフォーマンスを調整できるようになる。1つの操作モードでは、サービスのラウンドロビン方式の(round−robin)選択を使用して適切な負荷分散が実現されるようにしている。インターフェースが抽出されることにより、同一のサーバーハードウェア上でも、LAN上で接続されたクラスタサーバー間でも、或いは数千マイルも離れてWAN又はインターネットを経由して接続されたノード間でさえも、サービスは相互に通信することができる。任意の数のノードにサービスを展開できることにより、ノードの数及びノードあたりのサービスの数を変更でき、コスト/パフォーマンスを容易に両立できる。
本発明の1つの実施形態の動作では、キーサーバーは初期化のプロセスでCD−ROMから月次のマスターキーを読み出し、復号化してそのキーデータベースの整合性を検査する。。このデータベースは、一般にサーバーに直接接続されたローカルディスクドライブ上にある。キーサーバーは、リモートサイトに配置されるのが理想的であり、通常は少なくとも2台のサーバーが中立的立場の信頼できるサードパーティーによってホストされている。
顧客サイト(customer site)では、キーマネージャが起動すると、キーマネージャもCD−ROMからマスターキーをロードしてさまざまな整合性検査を実行し、さらにキーサーバーに要求を送信し、そのコードページ(Code Pages)を更新する必要があるかどうかを確認する。コードページは暗号化されたコンテナであり(そのキーはマスターキーによってさら暗号化されたテーブルに保存される)、個別のレコードを大量に保持している。各レコードは、キー、シリアル番号、及びその他のハウスキーピング情報を備えている。コードページのサイズの大小は任意であるが、1つの実施形態では5,000個の個別のキーレコードを保持している。期限切れのキーがある場合に、キーサーバーは期限切れのキーが削除された更新済みのコードページをキーマネージャに送信する。キーマネージャは、キーサーバーが提供した改訂版のコードページで古いコードページを上書きする。
キーは直ちにかつ大量に必要になるので、キーマネージャは多くのコードページを要求し、さらにコードページをローカルにキャッシングすることができる。内蔵のハードドライブを使用してコードページを保存してもよい。キャッシングされたキーの数がしきい値を下回ると、キーマネージャは別のコードページセットをキーサーバーから要求する。これは、ユーザーデータを暗号化するプロセスから切り離された非対称のプロセスでもよい。指定された任意の時間に、使用に備えている何万個もの個別のキーレコードがキーマネージャ内に存在できる。
File System Watcher(FSW)クライアントは、ユーザーのコンピュータを監視し、一連の設定可能な基準を満たす新しいファイルを探す。ファイルが基準を満たす場合は、ファイルをデータアーカイブシステムに送信し、長期間にわたって保存する必要があることを表すものとして処理される。こうした基準は、単にファイルが指定されたディレクトリに配置されていること、ファイルが特定のファイルタイプの拡張子をもつこと、或いは管理者が要求するその他の基準でよい。
FSWは、このようなファイルを検出すると、それをフロントエンドノード上のWebサーバーに送信する。Webサービスは、FSWから送信された情報を含むXMLフラグメント(fragment)を顧客情報サーバー(Customer Information Server)に送信する。次に、顧客情報サーバーはXMLタイムスタンプサービスからタイムスタンプを要求し、タイムスタンプサービスはデジタル署名の時刻と日付を提供する。さらに、この情報はWebサービスによって他のメタデータと統合され、ストレージマネージャに送信される。ストレージマネージャは、ファイルを保存するCASアドレスとしてファイルに関連付けられた固有のファイル識別子(uFID)を使用する。先行技術のデータ管理ユーティリティは、暗号学的ハッシュを使用して固有のファイル識別子を作成しようとしたのに対して、本発明はハッシュの衝突を軽減するメカニズムを提供する。ファイルがハッシュ化されると、ファイルは多対1のマッピングによって処理される。ハッシュの出力は、一般的にはファイルより短いので、あらゆるファイルサイズに関して一意とは見なされない。しかし、多くの場合にハッシュ(たとえばMD5又はSHA−lハッシュ)はファイルサイズと併せて完全に固有の識別子を提供する。本発明において、固有のファイル識別子は既知のハッシュの結合によって作成されるのが好ましい。こうしたハッシュの結合によって、ハッシュの衝突の可能性は軽減される。ハッシュの衝突は、ファイルサイズの同じ2つの異なるファイルが同じハッシュ値にマップされた場合に発生する。十分に大きなファイルセットではMD5又はSHA−1の衝突が発生する可能性があるが、ハッシュ値の結合によって衝突の可能性は指数関数的に減少する。各アルゴリズムでは異なる方法でハッシュを作成するため、MD5とSHA−1の両方についてファイルペアのハッシュの衝突が発生する確率は非常に低い。ハッシュの結合は、ハッシュ値の連結と同程度にシンプルでよい。こうした連結は、さらにファイルサイズを組み込むことによって一意性を向上できる。
ストレージマネージャは、さらに各ファイルのグローバルに固有のシリアル番号を発行するのが好ましい。こうしたシリアル番号は、顧客番号(ベンダーによって発行される)、インストール番号(たとえば、0001は顧客が最初に購入したクラスタ、0002は顧客が最初に購入したクラスタ、以下同様)、ユーザー定義の部門番号(FSW設定(configuration))、及びストレージマネージャが発行した連続するシリアル番号によって構成できる。システム管理者の要求に応じて、こうした情報の代わりにこれ以外の情報をシリアル番号にエンコードすることもできる。
ファイルコンテンツとファイルサイズのハッシュMD5とSHA−1の連結で構成されるuFIDを作成することにより、ハッシュの衝突の確率は統計的に意味のない確率に軽減される。同一の方法によって両方のハッシュアルゴリズムが危険にされされる確率はきわめて低いので、1つのハッシュアルゴリズムで暗号を解読されることに関連付けられる問題も大幅に縮小される。資産に割り当てられた連続するシリアル番号と各資産のuFIDを関連付けることによって、証跡が作成され、マニフェストを調べて個々のシリアル番号が説明されることを確認し、マニフェスト内のファイルがそのuFIDに適合することを保証することによって、有効な監査プロセスを実現できる。マニフェスト内のエントリが削除されると、それは連番に欠番があることによって明らかになり、マニフェストのコピーに含まれるすべてのエントリに体系的に番号を付け直し、各ファイルを再び適切に暗号化して新しい資産を取得するのはきわめて困難である。証跡を作成せずにこの作業を行うのは不可能であろう。これは、マニフェストがそのuFID(マニフェストデータのハッシュが含まれる)とともに次のマニフェストで資産としてリストアップされるという事実によってさらに複雑になる。前述のように、マニフェストを変更し、しかもハッシュ値を維持できる確率は統計的に意味がないほど小さい。又、個々の資産へのアクセスを追跡する安全なアクセスログを実装し、各資産にだれがアクセスしたか、資産にいつアクセスしたかを示すことによって、特定のレベルのセキュリティを提供することもできる。これは、その他のセキュリティ機能と併用し、十分に堅牢な(robust)証跡を提供することによって簡単な監査のプロセスを実現できる。2人のユーザーが同じファイルをストレージシステムに保存しようとする場合に、システムは2つのシリアル番号を(2つの保存要求に応答して)割り当てるが、資産はそのuFIDによってインデックス付けできるので、ファイルの唯一のインスタンスが保存される必要があることを当業者は理解するであろう。uFIDを保存のインデックスとして使用することにより、特定のファイルが重複して保存されるのを防止できるコンテンツアドレッサブルストレージ(CAS:content addressable storage)の形を実現できる。
FSWがファイルをデータアーカイブシステム(DAS:Data Archiving System)に挿入できると判断した場合は、ファイルをそのままの状態にしてコピーをDASに送信し、DAS内のコピーをポイントするショートカットでファイルを置き換え、さらにファイルをディレクトリから削除するという3つの操作を実行できる。ユーザーは、次にDASを使用してファイルにアクセスする必要がある。ファイルに要求された保持時間は、FSWによって中継できる。ユーザーは、システムの再設定を要求せずに制御や変更を実行できる。これに代わるシステムでは、FSWは保持時間に関する情報をデータアーカイブシステムに転送することによって、システムは転送されたデータに基づいて集中的な意思決定を実現できる。保持時間は、特定のディレクトリについて設定された暗黙的な規則によって決定してもよい。「最終更新日(last modified date)」によって指定してもよい。さらに、顧客プロファイルに関連してもよい。「最終更新日」を使用するのは、アプリケーションソフトウェアで動作中に保持期限を設定するには便利な方法である。顧客プロファイルに基づく保持期間の場合は、ファイル名の先頭にアプリケーションで定義された「レコードロケータ(record locator)」(たとえば顧客番号)を付加してもよい。ファイルの削除は、顧客から廃棄マネージャに送信されたリスト内に所定のレコード番号が指定された後に、プログラム可能な年数が経過してから実行できる。このモードは、顧客アカウントが閉じてから特定の年数だけレコードを保存する必要があるという規制に準拠するために有効である。このようにして、FSWはデータアーカイブシステムに保持情報(たとえばXMLフラグメント)を提供できる。
ここで、WebサービスはFSWから情報を受信する(多くの場合にuFIDを含む)。こうした情報はCISに送信され、次にCISはファイルにシリアル番号を割り当てる。uFIDを識別子として使用してファイルを保存することにより、コンテンツアドレッサブルストレージが実現されるが、シリアル番号に基づく検索も可能になるので、複数のユーザーが同じファイルを保存する場合にファイルの複数のインスタンスを認識する必要はない。CISは、ファイルを保存する前に暗号化又は圧縮する必要があるかどうかを指定する保持ポリシーを確認できる。CISは、ここでファイルと関連の情報を送信し、タイムスタンプが記録される。タイムスタンプサービスは、XMLフラグメントに署名し、それを適切なXMLドキュメントに変換することができる。ここで、このドキュメントはストレージマネージャに提供される。ストレージマネージャは、次に使用可能な未使用の暗号化キーを必要に応じてキーマネージャから取得し、このキー使用してこのファイルを暗号化及び圧縮する。ファイルを暗号化するときに、ストレージマネージャは使用する暗号化キーのシリアル番号とファイルのuFIDで構成されるレコードをキーマネージャに送信し、次にキーマネージャは顧客情報サービスに通知してレコードを保存できる。この情報は、少なくとも2つのデータベースに保存されるのが好ましい。冗長なコピーがリモートキーサーバーに送信され、キーサーバーはキーを使用済みとしてマークすることができる。したがって、キーサーバーは指定されたuFIDに関連付けられた暗号化キーのレコードを保持することもできる。
レコードは、暗号化されたファイル、そのuFID、そのシリアル番号、作成の時刻と日付、要求された保持ポリシー、及び顧客が指定する設定可能なメタデータを含めて構成される。これで、レコードは「資産」となる。ファイルは暗号化されたファイルシステムに移行されたときに資産になることを当業者は理解するであろう。出願者は、本明細書の全体を通じてファイルと資産とを適切に区別しようとしている。
ストレージマネージャは、コードページの独自のキャッシュを保持できる。ストレージマネージャは、より多くの暗号化キーを必要とする場合に、キーマネージャからコードページを要求する。次に使用可能なキーとそのシリアル番号がコードページのキャッシュから取得され、これを使用してファイルが暗号化されると、この時点でファイルは保存の対象となる資産に変わる。これで、こうした資産を保存できる。冗長なシステムでは、資産を少なくとも2つのバックエンドデバイス(通常は外部RAIDアレイ又は光学的ジュークボックス(optical jukeboxes))に保存できる。uFID、タイムスタンプ、シリアル番号、メタデータ、その暗号化に使用されたキーのシリアル番号、及びその他のハウスキーピング情報を含む資産のマニフェストエントリが作成される。このマニフェストエントリはマニフェストサーバーによってマニフェスト内に保存され、マニフェストは資産として構築されて本発明のストレージソリューションに送信される。固定の間隔で(たとえば5分ごとに)、この期間に生成されたマニフェストエントリを保持するマニフェストがキーマネージャに送信され、ここでキーマネージャはこのマニフェストをリモートサイトに配置されたキーサーバーに「登録(registers)」する。さらに、このマニフェストはストレージマネージャに提供され、資産として保存されることにより、次のマニフェストの最初のエントリになる。
1つの実施形態では、マニフェストは直前の5分間にファイルストレージシステムで受信された各ファイル、又は1つのマニフェストファイルでリストアップできる最大のファイル数が受信された場合はその各ファイルに関する前述のメタデータ項目をリストアップするXMLファイルである。1つのマニフェストが終了すると、別の新しいマニフェストが開始される。マニフェストが閉じると、マニフェストはその他のユーザーファイルと全く同様にしてデバイスに保存され(前述のセキュリティ/整合性の機能を提供する)、さらにリモートデバイスであるキーサーバーに送信される。
各ファイルは保存の対象となる資産に変換されるときに、そのファイルに固有のキーを使用して暗号化され、ファイルごとに暗号化キースクラブ暗号化キースクラブ(暗号ベースのファイルの削除)を実行できるようにするのが好ましい。ファイルが暗号化され、対応する資産がシステムに追加されると、マニフェストに資産のuFIDが追加され、暗号化キー、暗号化キーの保管場所、暗号化キーに関連付けられたシリアル番号を追跡する。1つの実施形態では、マニフェストは固定の間隔で、又は事前に指定された数の資産が追加された後に、或いはその両方の組合せに基づいて作成される。ファイルマニフェストは、消費されたキーコンテナのリスト、最新のマニフェストより後に追加されたファイルのシリアル番号とuFID(及びファイルがストレージシステムに送信された時刻など、その他のメタデータ)を割り当てられたファイル名、及びその他のハウスキーピング情報を含むデータ構造である。マニフェストは、最終的には別のファイルとしてファイルシステムに保存される。すべてのファイルに対して唯一のキー又は少ない数のキーを使用する先行技術とは異なり、ファイルごとに固有のキーを提供することによって、他の資産に影響を及ぼさずに個々の資産をシステムから効果的に削除できる。
マニフェストが閉じると、マニフェストはリモートキーサーバーに送信され、ここでリモートサーバーはマニフェストにデジタル署名をして中央リポジトリに保存することができる。リモートキーサーバーはTTPによってホストされ、TTPはさまざまな顧客に同様のサービスを提供できるので、リモートキーサーバーは本データアーカイブシステムと同様のストレージシステムを利用してデータのセキュリティ及び整合性を提供するのが好ましいと言えよう。さらに、キーサーバーは署名されたマニフェストを保存対象の資産としてファイルストレージシステムに送り返すことができる。マニフェストを本データアーカイブシステムのファイルシステムに保存することによって、署名されたマニフェストが次のファイルマニフェストの要素になることが保証される。マニフェストのコピーは、資格のある弁護士又は日付と時刻の属性を提供する別の非デジタルの場所(non−digital venue)に預けることができる。マニフェストは、暗号化キーコンテナの消費に言及する。この情報はリモートキーサーバーによって記録できるので、特定のキーコンテナをだれが使用し、キーコンテナをいつ削除できるか又はいつ削除する必要があるかに関するレコードは、リモートキーサーバーによって保持できる。
マニフェストを非デジタルの場所に預けることについて言及する。TTPがマニフェストに署名した時刻を提供する以外に、マニフェスト自体を非デジタルエンティティに提供できる。マニフェストの入れ子的な性質(nested nature)(uFIDとメタデータを伴う各マニフェストが後続のマニフェストに保存される)により、一連の非隣接マニフェストを資格のある弁護士に提供でき、弁護士はマニフェストの受信日に認証を提供できる。資格のある弁護士が2つのマニフェストを受信し、要求されたファイルのメタデータを含むマニフェストが中間(interim)のマニフェストに保存されている場合に、中間のマニフェストが2つの認証された日付の間に開いて閉じたことを容易に立証できる。このことを証明するために、2つの日付の間にあるすべてのマニフェストを調べてマニフェスト間のリンクを示すことができる。マニフェストは次のマニフェストに資産として挿入されるため、次のマニフェストの暗号学的ハッシュに直接的な影響がある。これで、前述の「フィードフォワード(feed forward)」特性が作成される(「ロシアンドール(Russian−doll)」ストレージとも考えられる)。こうした属性により、各マニフェストを開いて前のマニフェスト信頼性(authenticity)を確認できる。
以上に開示されたファイルマニフェストの操作方法にはさまざまな利点がある。マニフェストをTTPに提供することにより、ファイル作成の時刻と日付を証明できる。マニフェストを非デジタルオーソリティに提供すると、マニフェストの入れ子的な性質との組合せにより、この非デジタルオーソリティはファイルがストレージシステムに提供された期間を2つの日付に挟まれた形で提供できる。サードパーティーは、シリアル番号と入れ子式のマニフェストの使用に基づいてレコードの完全性を証明することもできる。レコードの完全性を証明するプロセスでは、マニフェストが設計され、保存される方法は証拠となる十分な情報を提供するため、機密情報をサードパーティーに送信する必要はない。サードパーティーのタイムスタンプによる時刻/日付を顧客の時刻/日付と比較することにより、ストレージシステムがその内部クロックを変更して手順を免れようとしていないことを示すことができる。マニフェストは、後続のマニフェストを無効にすることなく変更を検出されずに実行することはできない。後続のマニフェストを「訂正」するには、顧客サイトでは入手できない情報が必要であり、いかなる場合にもキーサーバーに保存されたコピーとは一致しないためである。最新のマニフェストを調べるだけで、マニフェストチェインが改ざんされていないことを確認できる。キーサーバーは資産とその暗号化に使用するキーコンテナとを相互に関連付けるので、緊急の状況でキーサーバーに保存されるキーデータベースを使用して、指定された任意の資産を復号化できる。
マニフェストサーバーがマニフェストコンテナをユーザーのデータ資産と同様にクラスタに保存すると、マニフェストはデジタル署名付きのタイムスタンプ、uFID、シリアル番号、暗号化キーが割り当てられ、さらにバックエンドストレージに保存される。これは、各マニフェストの1つの要素はそれまでの最新のマニフェストのメタデータであることを意味する。前のマニフェストは、通常、後続のマニフェストに含まれる最初のエントリである。前のマニフェストには、さらにその前のマニフェストのメタデータが含まれる(以下同様)。
ドキュメントは、その保持期間が経過すると、廃棄マネージャによって処理される。廃棄マネージャは、スケジュールされたプロセス(たとえば夜間に実行されるプロセス)として実行でき、キーサーバーを使用してマニフェストの内容を確認し、内部的な一貫性を検査することによって、マニフェストの整合性を検査する。ここで、廃棄マネージャは、削除する必要のあるキーのリストをキーサーバーに報告することによって、ドキュメントを期限切れにできる。続いて、キーマネージャがそのキーページを更新するときに、キーサーバーは受信した期限切れのドキュメントに関連付けられたキーを新しいコードページに提供する。このようにして、キーマネージャは期限切れの資産を復号化する機能を失う。
キーマネージャ上に配置されたコードページのローカルキャッシュは、マスターキーによって超暗号化される(super enciphered)のが好ましいので、管理者は手頃なバックアップソフトウェアパッケージを使用してローカルドライブに保存されたコードページを含めてキーマネージャサーバーをバックアップすることもできる。マスターキーは(通常はCD−ROMで配布される)、毎月変更され、古いコードは廃棄される。管理者がマスターキーを廃棄又は処分しないと、古いコードページがバックアップからリストアできるので、マスターキー(又はマスターキーが保存されたメディア)が廃棄されるまでは、暗号化キースクラブが有効であると見なすことはできない。これで安全対策を提供でき、サイトはマスターキーが削除期間を安全に経過したと考えられる場合にこれを廃棄できるというセーフティネット(safety net)を実現することができる。キーを廃棄するため、ファイルはシステムに残されていても実質的にはアクセス不能である。256ビットAdvanced Encryption Standard(AES−256)のような十分に綿密な暗号化ルーチンを選択することにより、キーが廃棄された場合はデータが回復不能と見なすことができる。
ここで、FSWの設定、資産の作成、資産のリードバック(reading it back)、及び資産の削除の例について説明する。次の例は、本発明の1つの実施形態について詳細に説明するために提供されており、本発明の範囲を限定するものと見なしてはならないことに留意されたい。こうした例は、唯一の実施形態と見なしてはならない。又、本発明の範囲に対する限定と理解してもならない。この例では、キーマネージャがキャッシュ内に十分なコードページを保持することが想定されている。この例は、図1に関連して提供されており、以下にそのステップの概要を示している。
管理者は、Webブラウザを使用してSysAdmin設定コンソールにアクセスし、「FSW設定(FSW Configuration)」のリンクを選択する。コンソールには、ネットワーク内にあるFSWのすべてのインスタンスがリストアップされる。管理者は、このリストから「HumanResourcesServer」を選択し、「PersonnelFiles」というディレクトリを監視し、5年間の保持規則セットを使用し、暗号化をオンにし、ファイルをショートカットで置き換えるように設定する。
HumanResourcesServer上のFSWのインスタンスは、定期的にSysAdminサービスに問い合わせ、その設定が変更されたかどうかを確認する。FSWは、更新された設定ファイルを確認し、これをロードする。FSWは、PersonnelFilesディレクトリが変更されたかどうかの監視を開始する。HumanResourcesServerのユーザーは、HomeAddresses.docというドキュメントをPersonnelFilesディレクトリに保存する。
FSWは、ディレクトリの内容が変更されたことをオペレーティングシステムから通知される。FSWは、日付、時刻、及びファイルのサイズを問い合わせる。FSWは、処理するファイルのキューにファイル情報を配置する。キューがネットワーク通信に効率的なサイズに到達した場合、又はキューの最初のエントリが保存されてから一定の時間が経過した場合に、キューの内容はフロントエンドノードのFSW設定テーブルに送信される。何らかの理由によって送信が失敗した場合は、キューに配置されたファイルの次のフロントエンドノードへの送信を試みる(以下同様)。フロントエンドノードが使用できない場合は、FSWは必要に応じて引き続きファイルをキューに配置する。フロントエンドノードが使用可能になると、ファイルが送信される。FSWは、このようにして信頼性の低い断続的なネットワーク接続を行うモバイルコンピューティングプラットフォームやリモートオフィスをサポートする。しかし、この例ではHomeAddresses.docは高速のフロントエンドモジュールと正常に通信するキュー内の唯一のエントリであることを想定する。この結果、ステップ100でファイルがデータアーカイブシステムに転送される。
フロントエンドノードでファイルが受信されると、タイムスタンプサービスへの要求が発行され、資産にタイムスタンプが関連付けられる。受信したタイムスタンプの時刻は、FSWによって報告されたタイムスタンプとは異なる場合があることに留意されたい。リモートサーバー及びワークステーションで設定された日付と時刻は特に信頼性が高いとは考えられないので、タイムスタンプサービスによって割り当てられた日付と時刻が廃棄の計算に使用される。後で、リモートキーサーバー上の日付と時刻を使用してこのタイムスタンプを証明するステップについて説明する。
ファイル名、請求された日付と時刻(ユーザーが提供する)、実際の日付と時刻(タイムスタンプサービスが提供したもの)、ファイルサイズ、保持期間に関する規則、顧客が提供するメタデータ(ある場合)からなる資産のレコードが作成される。このレコードは、設定リスト内の最初のストレージマネージャに送信される(すべてのサービスは他の使用可能なサービスのすべてインスタンスのリストを保持しているので、サービスが応答しない場合は、操作を他のいずれかのインスタンスで再試行できる)。このレコードには、このファイルの保持ポリシーに関する情報を含めることもできる。
HomeAddresses.docのMD5ハッシュ及び同じファイルのSHA−1ハッシュが計算される。SHA−1ハッシュの代わりに、SHAファミリの他のハッシュ、たとえばSHA−2ハッシュ(SHA−224、SHA−256、SHA−384、SHA−512など)を使用してもよい。本発明の範囲を逸脱することなく、その他の暗号学的ハッシュアルゴリズムを使用することもできる。こうした2種類のハッシュはファイルのサイズとともに連結され、ファイルのuFIDが作成される。統計学的な意味で、同じサイズの2つのファイルに同じuFIDが提供される確率はきわめて低いので、ハッシュを連結したものはサイズの同じすべてのファイルを通じて一意であると考えられる。MD−5ハッシュアルゴリズムとSHAファミリ又はアルゴリズムは全く異なるので、MD−5の衝突が発生した場合に、同じ2つのファイルでSHAの衝突も同時に発生する可能性は低い。同様に、たとえば、MD−5ハッシュを変更せずにファイルを改ざんする方法を検出した場合に、ファイルサイズとSHA−1ハッシュが両方とも変更されない可能性はきわめて低い。しかし、2人のユーザーが所有する2つのファイルのコンテンツが同じ場合は、ファイル名と作成日が異なっていても、両方のファイルのuFIDは同じになる。uFIDは、一般に問題のファイルの作成者、作成日、及びファイル名には関連しないためである。uFIDが同じなので、ストレージシステムには唯一のコピーが保存され、コンテンツアドレッサブルストレージが提供される。
シリアル番号は保存要求にも割り当てられる。uFIDとは対照的に、2つの同等のファイルがFSWから送信される場合は、ファイル名と作成日が同じでも、新しいシリアル番号が発行される。この番号は、個々の保存要求の追跡に使用される。uFIDは、顧客情報サービスなどの外部システムによって提供することもできる。このようにして、ステップ102でタイムスタンプが取得され、uFIDが作成され、さらにシリアル番号が割り当てられる。
ステップ104で、ファイルの名前とコンテンツは、次に使用可能な暗号化キーを使用して暗号化される。ステップ108で、使用するキーのシリアル番号とファイルのuFIDは、キーマネージャに転送される。キーマネージャはこの情報を顧客情報サービスに送信し、顧客情報サービスは異なるノード上にある冗長なSQLデータベースのペアにこの情報を保存する。顧客情報サービスは、この情報をさらにリモートキーサーバーに送信する。リモートキーサーバーはこのキーを使用済みとしてマーク付けし、この情報はキーサーバーのローカルSQLデータベースに保存される。データを暗号化するステップはデータのセキュリティを提供し、最終的には個々のファイルごとの暗号化キースクラブを実現するが、暗号化システムを使用しない監査によってファイルストレージシステムの整合性を確認できることを当業者は理解するであろう。本システムのいくつかの実施形態では、CISがシリアル番号を割り当てるときに、ファイルをメタデータとして暗号化するかどうかをCISが指示することもできる。この指示には、使用する暗号化キーを含めることもできる。
次にステップ106で、ストレージマネージャは暗号化されたHomeAddresses.docファイルのコピーを関連のメタデータとともに少なくとも2つの異なる外部RAIDストレージデバイスに資産として保存する。uFIDは資産の識別子として使用されるので、これは指定されたファイルコンテンツセットの唯一のインスタンスがRAIDデバイスに保存されることを意味する。このようにすれば、同じファイルの複数のコピーによって領域が消費されない(たとえば、1つのドキュメントに対して何百個もの同等のコピーが組織内に配布される場合)。こうしたストレージ機能は、一般に「コンテンツアドレッサブルストレージ(CAS)」と呼ばれる。資産が安全に保存されると、FSWに完了メッセージが送信される。一部のステップ(たとえばステップ106や108)は、図示された順序又は説明された順序で実行する必要はないことを当業者は理解するであろう。この操作の間に、「トランザクションリカバリファイル(transaction recovery file)」をさまざまなステップで作成でき、更新できる。このリカバリファイルは、保存のプロセスが失敗し、再試行が必要な場合に支援を提供できる。
ステップ110で、シリアル番号、期限、uFID、キーコンテナ番号、日付と時刻、及びファイルサイズがレコードに挿入され、現在開いているマニフェストに追加される。5分ごとにマニフェストが閉じて処理され、新しいマニフェストが開く。
ステップ112で、FSWはHumanResourcesServerからファイルを削除し、Webサービスをポイントするシンボリックリンクでこれを置き換える。シンボリックリンクには、資産のシリアル番号も含まれる。FSWは、データアーカイブシステムがファイルを受信し、プロセス又はハードウェアに問題が発生した場合に続行するための十分な情報を保持する限り、ファイルが資産として保存される前に、ファイルの資産としての保存が完了したという通知を提供されることがある。このような例では、FSWが正常な保存の通知を受け取り、保存のプロセスでエラーが発生した場合に、トランザクションリカバリファイルを使用することができる。
フロントエンドノードでファイルが受信されると、トランザクションを追跡して対応する資産が正常に保存されたことを確認できる。ストレージマネージャにファイルと対応するメタデータ(ファイルを圧縮又は暗号化する必要があるかどうかの指示を含む)を提供すると、フロントエンドノードは保存プロセスの部分を完了する。しかし、資産が正常に保存されたという通知をストレージマネージャが提供するまで、フロントエンドノードはトランザクションレコードを未完(incomplete)とマーク付けしたままである。このことにより、フロントエンドノードは各トランザクションの進捗を監視し、必要に応じて保存要求を再発行することができる。
ファイルをリードバックするために、ユーザーはローカルファイル名と同様にしてシンボリックリンクを開くことができる。Webサービスは資産のシリアル番号を顧客情報サービスに送信し、さらに顧客情報サービスはこのシリアル番号を参照することによって、ストレージマネージャに送信するファイルのuFIDを確認する。ストレージマネージャはファイルを取得してこれをWebサービスに返し、さらにWebサービスはそれをHumanResourcesServerに返す。
顧客が要求に応じて資産を削除するメカニズムは提供されない。シンボリックリンクを削除することによって資産は廃棄されず、ユーザーはRAIDストレージに直接アクセスすることはできない。
しかし本システムは、図2に示すように、保持期間を過ぎた場合にファイルを削除できるように設計されている。ステップ114で、廃棄サービスは管理の対象となるすべての資産を毎日スキャンする。ステップ116で、HomeAddresses.docが作成されてから5年以上経過している場合は、このファイルが廃棄候補のリストに追加される。管理者は、定期的にこのリストを確認し、資産の廃棄を承認するものとする。廃棄の前のいかなる時点においても、管理者は1つ又は複数の資産を「保留(hold)」にし、廃棄を無期限に阻止することができる。保留は、一般に引き続きビジネス価値があるもの、又は裁判所又は規制機関から保持するように命令されているものに設定される。
保留が設定されず、管理者がファイルの廃棄を承認した場合に、ストレージマネージャはファイルが保存されているRAIDシステム上のすべてのファイルをスクラブする。この操作は、7個の異なるビットパターンでファイルを上書きすることよるものを含めて、任意の数の既知の技術を使用して実行できる。ステップ118で、資産の削除はWORMの実装では不可能な場合があるのでオプションと考えられる。又、資産に対して暗号化キースクラブが実行されるので、資産の削除は技術的に不要になる。ステップ120で、ファイルが一括(batch)で廃棄されると、廃棄マニフェストがリモートキーサーバーに送信され、削除する資産に関連付けられたキーを削除するようにリモートキーサーバーに指示する。リモートキーサーバーは、ファイルの暗号化キーのローカルコピーをすべてスクラブする。ステップ122で、ローカルキーマネージャは更新されたコードページをリモートキーサーバーから一定の間隔で要求する。更新されたコードページには、削除されたキーは含まれていないので、実質的に暗号化キースクラブのプロセスは完了する。暗号化キーのすべてのコピーが廃棄されると、RAIDストレージ上の暗号化されたリポジトリから作成されたHomeAddresses.docのすべてのバックアップコピーは読み出し不可能になる。このようにして、ドキュメントは暗号化されたリポジトリから作成された任意のバックアップから暗号化キースクラブが実行される。
以上に開示したように、本発明のさまざまな実装によって多くの利点が得られる。前述のアーキテクチャは、SEC 17a、HIPAA、CFR 21 part 11(FDA)、Sarbanes Oxley、PIPEDA of Canada、UK Data Protection Act、及びその他の規制の該当するすべての要件に準拠すると考えられる。資産は、複数のストレージデバイスに保存でき、各デバイスはRAID技術などの冗長性を利用して信頼性を向上することができる。保存されたデータは暗号化されているので、不注意によってデータが公開される危険性は低くなる。これに応じて、バックアップメディア上のデータも暗号化されている。バックアップメディア上にある期限切れの資産は、実質的に回復不可能である。暗号化キーの管理は、完全に自動化できる。暗号化キーは、地理的に離れた複数の冗長な場所に保存できる。資産は、許可なくアクセスできない。又、検出されずに変更、削除、アーカイブシステムへの挿入を行うこともできない。ファイルを作成した日付と時刻の値は、外部的に確認できる。中立的なサードパーティーは、資産の実際の内容について知らなくても、資産の完全性と信頼性を証明できる。ネットワークを経由したすべてのトランザクションを監視でき、必要に応じて成功するまで再試行できる。必要なデータストレージ容量は、CAS技術によって削減できる。リモートで接続するシステムや断続的に接続するシステムをサポートできる。
その他の実施形態では、本発明の範囲を逸脱することなく、さまざまな変更を実行できる。以下のリストは、本発明の範囲を逸脱しないと見なす必要のある多くの変更を示している。以下のリストに示す変更は限定と理解してはならない。又、リストに含まれないその他の変更も本発明の範囲を逸脱しないことに留意されたい。
・ その他の相互接続技術を使用できる。たとえば、ノード間及び/又はストレージ間の相互接続にインフィニバンド(Infiniband))を使用してもよい。RAIDストレージとの通信にファイバチャネルの代わりにiSCSIを使用してもよい。
・ その他のパッケージング技術を使用できる。たとえば、多くのディスクドライブベイを備えるサーバーケースを使用して、データストレージをさらにサービスノードに統合してもよい。
・ 本システムは、任意の数のオペレーティングシステム上に実装できる。
・ FSWは、ユーザーのコンピュータをスキャンし、そのコンピュータ上で各ファイルのuFIDを作成することもできる。このリストは、管理の対象となる資産のリスト又は保持期間が終了した後に削除されることが想定される資産のリストと比較することによって、「ストレイ(stray)」すなわちドキュメントの無制御状態の(uncontrolled)コピーが存在することをユーザー又は管理者に通知する。
・ RAIDに加えてWORMテープ又はオプティカルを使用するのは別の可能性であり、こうしたテープ又はオプティカルは比較的アクセス頻度の低いデータ階層ストレージ管理(HSM:Hierarchical Storage Management)パラダイムで使用されるか、及び/又は新しい資産が受信されたときにそのそれぞれのコピーを保存するジャーナル(journal)として使用される。
・ 暗号化は、ディレクトリごとにオフにできるので、多くの事例で暗号化を行わずにこの技術を利用できる。
・ ストレージマネージャノードは、その全体を従来のRAIDコントローラ、たとえばネットワークアドレッサブルストレージ(NAS:network addressable storage)のフロントエンドに含めることができる。
・ FSW技術は、データをキャプチャする多くのデバイスのいずれにも埋め込まれるようにライセンスできる。たとえば、警察や保険のカメラマンは証拠品の写真を撮影し、FSWクライアントはこの品目のデジタル署名とタイムスタンプを作成する。次回にカメラをそのクレードルにドッキングすると、FSWはこの資産をクラスタ内の管理対象とする。このように、写真の信頼性と写真レコード全体の完全性を証明する一連の証拠が存在する。こうした技術を使用できるいくつかのデバイスには、以下のものが含まれる。
・ デジタルカメラ
・ PDA(特にカメラを内蔵するもの)
・ ビデオカムコーダ(Video Camcorder)
・ DVDレコーダ
・ オーディオレコーダ(たとえば取り調べ用)
・ 交通取り締まり用カメラ(Traffic enforcement cameras)
・ CTスキャン(CATscan)、X線などの医療用イメージングカメラ(Imaging cameras)
・ コンピュータ化されたラボの設備(たとえば、メディカルラボの機器(medical lab gear)、飲酒検知(breathalyzers)、クロマトグラフィー(chromatographs))
・ ビデオ監視レコーダ(Video Surveillance recorders)
・ 留守番電話(Telephone recording device)
・ 宅配業者(たとえば、Fed−X、military couriers)が使用するハンドヘルドコンピュータ
図3は、本発明のシステムを示すブロック図である。システム内のエレメントは、相互に接続されているものとして説明されており、分散型データアーカイブシステムが実装された場合にエレメントを分散する方法は問わない。本発明の範囲を逸脱することなく、さまざまなプロセスの負荷をさまざまな方法で分散できる任意の数のさまざまな実装を提供できることを、当業者は理解するであろう。
クライアントノード130は、準拠ストレージのファイルを生成する。クライアントストレージ134上にあるこうしたファイルの作成と変更は、FSW 132によって監視される。準拠ストレージのファイルの作成を検出すると、FSW 132はこのファイルをデータアーカイブシステム140に送信する。このファイルは、タイムスタンプエンジン142に提供され、ここで前述のようにファイルにタイムスタンプが記録され、到着時刻の正確な追跡を保証できる。ここで、タイムスタンプを記録されたファイルはストレージマネージャ146に提供され、ストレージマネージャは、ファイルのuFIDを生成し、ファイルにシリアル番号を割り当て、さらにファイルに関連するその他のメタデータを準備する。次に、ストレージマネージャ146はキーマネージャ152からキーを要求し、キーマネージャはローカルにキャッシングされたコードページ154からキーを取得する。さらに、ファイルが保存用に暗号化されて提供され、資産のストレージ148a及び148bに保存される。保存された資産と関連のファイルに関する情報は、マニフェストエンジン150に提供され、マニフェストエンジンはマニフェストにレコードを追加し、DAS 140への送信を追跡する。ストレージマネージャ146は、ファイルに関する情報と使用するキーの識別情報をCIS 144に提供する。CISは、システム140の外部のエレメントでもよい。マニフェストがいっぱいになると、マニフェストエンジンはタイムスタンプエンジン142にマニフェストを提供し、新しいファイルとしてDAS 140に保存する。キーマネージャ152は、コードページ154をキーサーバー156から取得し、コードページをローカルにキャッシングできる。
前述のように、廃棄エージェント154は資産ストレージ148a及び148b内のファイルを監視し、廃棄する必要があるかどうかを判断する。廃棄エージェントがファイルを廃棄するように指示すると、資産ストレージから資産を削除でき、キーサーバー156は廃棄要求を通知される。キーサーバー156は、この資産に関連付けられたキーをコードページから削除できる。ここで、更新されたコードページがキーマネージャ152に提供され、キャッシングされたページ154を置き換える。これで、実質的に暗号化キースクラブは完了する。
ここで、図3に示すシステムの詳しい動作について説明する。
キーの保存は、キーのコピーを複数の場所に保存することによって実行される。地理的に離れた複数の場所に保存するのが好ましい。マスターキーサーバー156は、キーマネージャ152から離れていてもよく、暗号化キーの生成と長期保存の管理を担当する。マスターキーサーバー156は、一般に安全な施設内にあるシステムベンダーによってホストされるが、顧客が実装することもできる。キーマネージャ152は、1つのユニットのデータが100%失われた場合に対応できるように設計され、暗号化された冗長なキーストレージを備えているのが好ましい。DAS 140は、キー値の発行とローリング(rolling)を管理する1つ又は複数のキーマネージャを備えているのが好ましい。キーマネージャ152は、コードページ154にキーを保存する。
キーマネージャ152は、使用可能なキーの数が最低水準を下回ることを確認する。ここで、キーサーバー156から新しいコードページ154が要求される。各コードページ154には、それぞれ暗号化キーを保持するキーコンテナが含まれる。マスターキーサーバー156は、コードページを動的に生成する。各コードページは、3つ以上の冗長なストレージロケーションに保存されるのが好ましい。コードページは、3つのロケーションのすべてにおいて毎晩バックアップされるようにフラグを設定できる。バックアップは、ローリングベースで2週間保持されるのが好ましい。
キーマネージャ152は各コードページをダウンロードする。コードページは、キーサーバー156によって256ビットのキーを使用して暗号化されてから保存される。ここで、コードページキーはローカルRSAキーを使用して暗号化され、CodePageHeaderファイルに登録される。CodePageHeaderファイルは、ルートキーファイル(Root Key file)内で検出されたキーを使用して暗号化される。ルートファイルキーは、キーマネージャ152からアクセス可能な取り外し可能媒体又はハードウェアキートークン(hardware key token)に保存されるのが好ましい。ルートファイルキーは、固定のスケジュールに従って廃棄される。
ここで、キーの消費についてさらに詳しく説明する。ファイルがシステム140に挿入されると、ストレージマネージャ146はこのファイルを暗号化するときに使用するキーを取得する。キーコンテナは、2つのコンポーネント、すなわちコードページのシリアル番号とコンテナのシリアル番号を使用してシリアル番号付けされる。キーコンテナは、ファイルの第1のインスタンスに関連付けられる。これはファイルのuFIDに付加される。各uFIDは、コンテンツアドレッサブルストレージが実装された場合に、同じファイルのすべての保存要求に関連付けられる。各保存要求には、それ自体がシリアル番号であるsignaturelDが付けられる。各signaturelDには、期限を含むライフサイクルが指定される。このようなデータは顧客情報サービス144とストレージマネージャ146に保存されるので、廃棄エージェント154はファイルをいつ廃棄する必要があるのか、及びファイルの取得をいつ許可するのかを決定できる。
前述のように、マニフェストエンジン150は「n」分ごとにマニフェストを作成する。一般に、ストレージマニフェストには、ManifestID、signatureID(保存要求)、保存要求に関連付けられたファイルのuID、ライフサイクルの期限、ストレージのタイムスタンプと暗号化コードページのシリアル番号、及びキーコンテナが含まれる。さらに、マニフェストはタイムスタンプが記録され、ストレージマネージャ146に提供されて資産として保存される。マニフェストが資産として保存されると、マニフェストのメタデータが次のマニフェストに追加される。マニフェストのコピーがマスターキーサーバー156に送信され、冗長なストレージが実現する。さらに、マニフェストに関する情報は初めに生成されたキーコンテナとコードページに関連付けられる。こうした情報には、キーコンテナの期限、uFID、signaturelDが含まれる。キーコンテナは、期限が切れるまでシステムから削除できないが、期限が切れたコンテナは厳密な意味で廃棄されるまでは引き続きアクティブである。
顧客には、日次ベース又は他の同様のスケジュールで廃棄選択マニフェストレポートが廃棄エージェント154から提供される。画面上のレポートを使用して、廃棄できる資産を表示することもできる。これで、顧客は廃棄する資産を承認できる。廃棄エージェント154は、事前に指定した時刻に承認済みの廃棄要求を確認するプロセスを実行する。このプロセスには、認証と整合性に関するレベル2のチェックが含まれるのが好ましい。廃棄マニフェストが確認されると、ストレージマネージャ146に削除要求を送信することにより、資産がシステムから削除される。最後に、廃棄マニフェストがマスターキーサーバー156に送信される。サーバーは、廃棄マニフェストを元のキーコンテナと照合する。これで、「ローリング」プロセス実行中にアクティブなシステムからキーコンテナを削除できる。
毎晩、廃棄マニフェストの「n」分後に、キーマネージャ152はコードページを更新する。マスターキーサーバー156は、期限が切れて廃棄されたキーコンテナのないコードページを再生成する。世代番号(generation number)の異なる新しいコードページが生成される。ここで、新しい世代番号はキーマネージャ152にダウンロードされる。初めのコードページは、顧客が暗号化データベースを再生成するまで顧客のシステムで保持できる。これは、通常は月次ベースで実行される。
月に1度、コードページ154のセット全体をDAS 140からロードし、ロードされた新しいマスターキーを使用して再暗号化することができる。前のマスターキーは廃棄又はロックされる。前のマスターキーが廃棄されると、暗号化キースクラブが完了する。キーマネージャ152は新しい世代のコードページをロードでき、システムは前と同様に動作を継続する。キーマネージャ152は、キーキャッシュの動作を維持しながらシステムを中断することなくコードページを再生成できる。
本発明の前述の実施形態は、例を示すことのみを目的としている。特定の実施形態に対するさまざまな改変(Alterations)、変更、及び変形は、添付の請求項のみによって定義される本発明の範囲を逸脱することなく当業者によって実施できる。
資産を保存する方法を示す流れ図である。 資産の暗号化キースクラブ(encryption key scrubbing)を行う方法を示す流れ図である。 本発明のデータアーカイブシステムを示すブロック図である。

Claims (53)

  1. 受信したファイルを保存する方法であって、
    前記ファイルに関連付けられたメタデータのセットと固有のファイル識別子とをアセンブルするステップと、
    前記ファイルを資産として保存するステップと、
    前記ファイルに関連付けられた前記メタデータを前記保存された資産に関連付けるデータレコードを作成するステップと
    を備える方法。
  2. 前記ファイルを資産として保存するステップは、前記ファイルを暗号化することによって資産を作成するステップと、前記資産を保存するステップとを含む請求項1に記載の方法。
  3. 前記暗号化するステップの前に、前記ファイルにタイムスタンプを関連付けるステップをさらに含む請求項1に記載の方法。
  4. 前記データレコードはさらに前記タイムスタンプを含む請求項3に記載の方法。
  5. 前記固有のファイル識別子は前記ファイルの複数の暗号学的ハッシュの連結を含む請求項1に記載の方法。
  6. 前記固有のファイル識別子はMD−5暗号学的ハッシュとSHA−1暗号学的ハッシュとの連結を含む請求項5に記載の方法。
  7. 前記複数の暗号学的ハッシュのそれぞれは、MD−5、SHA−1、SHA−224、SHA−256、SHA−384、及びSHA−512を含むリストから選択される請求項5に記載の方法。
  8. 前記固有のファイル識別子はファイルサイズを含む請求項5に記載の方法。
  9. 前記メタデータはシリアル番号を含む請求項1に記載の方法。
  10. 前記暗号化するステップは、固有の暗号化キーを取得するステップと、前記キーを前記ファイルに関連付けるステップとを含む請求項2に記載の方法。
  11. 前記暗号化キーは対称暗号化キーである請求項10に記載の方法。
  12. 前記データレコードを作成するステップは暗号化キーのシリアル番号を前記保存された資産に関連付けるステップを含む請求項10に記載の方法。
  13. 前記データレコードを作成するステップはストレージマニフェストにエントリを追加するステップを含む請求項1に記載の方法。
  14. 前記ストレージマニフェストは指定された期間内に保存された資産のシリアル番号付きのリストを含む請求項13に記載の方法。
  15. 前記ストレージマニフェストを閉じるステップと、前記ストレージマニフェストを資産として保存するステップとをさらに含む請求項13に記載の方法。
  16. 前記ストレージマニフェストを保存するステップは、
    前記ストレージマニフェストに関連付けられたメタデータのセットをアセンブルするステップと、
    前記ストレージマニフェストを暗号化して資産を作成するステップと、
    前記資産を保存するステップと、
    前記マニフェストに関連付けられた前記メタデータを前記保存された資産に関連付ける新しいストレージマニフェストへのエントリを作成するステップとを含む請求項15に記載の方法。
  17. 監査可能なデータストレージシステムにデータを保存する方法であって、
    監査可能なデータストレージシステムに保存するために受信したファイルに関連付けられたデータをマニフェストに記録するステップと、
    前記マニフェストを閉じるステップと、
    前記マニフェストを前記監査可能なデータストレージシステムにファイルとして保存するステップと、
    前記監査可能なデータストレージシステムに保存するために受信したファイルに関連付けられた新しいマニフェストを作成するステップと
    を備えており、前記新しいマニフェストは前記前のマニフェストをエントリとして含む方法。
  18. 前記記録するステップは固有のシリアル番号を前記保存するために受信したファイルのそれぞれに関連付けるステップを含む請求項17に記載の方法。
  19. 前記監査可能なストレージシステムの監査を実行するステップをさらに含む請求項18に記載の方法。
  20. 前記監査を実行するステップは、
    前記マニフェストを調べてシリアル番号の完全なセットが存在することを確認するステップと、
    前記マニフェストに保存されたデータに関連付けられた各ファイルが前記監査可能なストレージシステム内に存在することを確認するステップと
    を含む請求項19に記載の方法。
  21. 前記記録するステップは、前記保存するために受信したファイルのそれぞれに関連付けられた固有のファイル識別子、ファイルサイズ、及びシリアル番号を保存するステップを含む請求項17に記載の方法。
  22. 前記記録するステップは前記ファイルのそれぞれに関連付けられた保持情報を保存するステップをさらに含む請求項21に記載の方法。
  23. 前記固有のファイル識別子は前記関連付けられたファイルの少なくとも2つの暗号学的ハッシュに従って決定される請求項21に記載の方法。
  24. 前記固有のファイル識別子は前記関連付けられたファイルの少なくとも2つの暗号学的ハッシュの連結を含む請求項23に記載の方法。
  25. 前記監査可能なストレージシステムの監査を実行するステップをさらに含む請求項23に記載の方法。
  26. 前記監査を実行するステップは、
    前記マニフェストを調べてシリアル番号の完全なセットが存在することを確認するステップと、
    前記マニフェストに保存されたデータに関連付けられた各ファイルが前記監査可能なストレージシステム内に存在することを確認するステップと、
    前記固有のファイル識別子を再計算し、前記計算された固有のファイル識別子を前記マニフェストに保存された前記固有のファイル識別子と比較することによって、前記システム内に存在する前記マニフェストに保存されたデータに関連付けられた各ファイルが変更されていないことを確認するステップと
    を含む請求項25に記載の方法。
  27. 前記保存するために受信したファイルの少なくとも1つは暗号化され、前記データを記録するステップは、前記少なくとも1つのファイルの暗号化に使用された暗号化キーに関連付けられた暗号化キーコンテナのシリアル番号を記録するステップを含む請求項17に記載の方法。
  28. 前記マニフェストを閉じるステップは、前記マニフェストが作成されてから事前に指定された期間が経過した後に実行される請求項17に記載の方法。
  29. 前記新しいマニフェストを作成するステップは、前記前のマニフェストに関連付けられた固有のファイル識別子を最初のエントリとして前記新しいマニフェストに記録するステップを含み、前記固有のファイル識別子は前記閉じたマニフェストの暗号学的ハッシュの連結を含む請求項17に記載の方法。
  30. 前記マニフェストを閉じるステップは、前記保存されたマニフェストのコピーを外部のサイトに転送するステップを含む請求項17に記載の方法。
  31. 前記外部のサイトは信頼できるサードパーティーによって管理される請求項30に記載の方法。
  32. 監査可能なファイルシステムにファイルを保存するデータアーカイブシステムであって、
    資産を保存するストレージアレイと、
    前記データアーカイブシステムによって受信されたファイルを前記ストレージアレイに資産として保存するストレージマネージャと、
    前記ストレージマネージャによって資産として保存されたファイルに関連付けられたデータを受信し、前記受信したデータをマニフェストに保存することによって前記ストレージアレイに保存された資産の監査可能なログを作成するマニフェストエンジンと
    を含むデータアーカイブシステム。
  33. 前記ストレージアレイは独立したドライブの冗長なアレイである請求項32に記載のデータアーカイブシステム。
  34. 前記ストレージマネージャは受信されたファイルの少なくとも1つを保存する前に暗号化する暗号化エンジンを含む請求項32に記載のデータアーカイブシステム。
  35. 前記受信されたデータは前記ストレージマネージャによって前記ファイルの暗号化に使用された前記暗号化キーの識別情報を含む請求項34に記載のデータアーカイブシステム。
  36. 前記暗号化エンジンは暗号化キーのキャッシュを保存するキーマネージャを含む請求項34に記載のデータアーカイブシステム。
  37. 前記キーマネージャは外部のキーサーバーからキャッシングする暗号化キーのセットを要求するキーサーバーインターフェースを含む請求項36に記載のデータアーカイブシステム。
  38. 前記マニフェストエンジンは、既存のマニフェストを前記マニフェストが作成されてからあらかじめ指定された時間が経過したときに閉じ、前記閉じたマニフェストを資産として保存するファイルとして前記ストレージマネージャに提供し、前記既存のマニフェストを閉じるときに新しいマニフェストを作成するマニフェスト管理ユニットを含む請求項32に記載のデータアーカイブシステム。
  39. 前記マニフェスト管理ユニットは閉じたマニフェストを資産として保存するときに前記閉じたマニフェストを外部のサイトに提供する手段を含む請求項38に記載のデータアーカイブシステム。
  40. 前記外部のサイトは前記信頼できるサードパーティーによって管理される請求項39に記載のデータアーカイブシステム。
  41. 前記ストレージマネージャによって保存されたファイルに関連付けられた前記受信データは、前記資産に関連付けられた固有のファイル識別子、ファイルサイズ、シリアル番号、保持ポリシー、及び暗号化キーの識別情報の少なくとも1つを含む請求項32に記載のデータアーカイブシステム。
  42. 前記ストレージアレイに保存され、削除するようにマーク付けされた資産をリストアップする廃棄マニフェストを作成し、前記廃棄マニフェスト内の少なくとも1つの資産をアクセス不能にする廃棄エージェントをさらに含む請求項32に記載のデータアーカイブシステム。
  43. 前記廃棄エージェントは、前記少なくとも1つの資産をアクセス不能にする前に、前記資産をアクセス不能にするための認可を受ける手段を含む請求項42に記載のデータアーカイブシステム。
  44. 前記廃棄エージェントは前記保存された資産のそれぞれに関連付けられた保持ポリシーに従って前記廃棄マニフェストを作成する保持ポリシーエージェントを含む請求項42に記載のデータアーカイブシステム。
  45. 前記廃棄エージェントは、前記資産をアクセス不能にする前記廃棄マニフェストにリストアップされた資産に関連付けられた暗号化キーを削除する暗号化キー削除手段を含む請求項42に記載のデータアーカイブシステム。
  46. 前記監査可能なファイルシステムに保存するファイルをクライアントコンピュータから取得し、前記取得された前記監査可能なファイルシステムに保存するファイルを前記ストレージマネージャに送信するファイルシステムウォッチャをさらに含む請求項32に記載のデータアーカイブシステム。
  47. 前記ファイルシステムウォッチャは、取得されたファイルに関連付けられた前記データを確認し、前記取得されたファイルに関連付けられた前記データを前記マニフェストエンジンに送信するファイル属性エンジン(file attribute engine)を含む請求項46に記載のデータアーカイブシステム。
  48. 前記ファイル属性エンジンは、前記取得されたファイルの少なくとも2つの暗号学的ハッシュに従って、前記取得されたファイルのそれぞれに関連付けられた固有のファイル識別子を決定する手段を含む請求項47に記載のデータアーカイブシステム。
  49. 前記ストレージマネージャに送信された各ファイルが受信され、前記固有のファイル識別子に従って検証されたことの確認を前記ファイルシステムウォッチャに提供するトランザクション検証エンジンをさらに含む請求項47に記載のデータアーカイブシステム。
  50. 前記ファイル属性エンジンは、前記取得されたファイルの前記ロケーションに従って、前記取得されたファイルのそれぞれに関連付けられる保持ポリシーを決定する保持ポリシー決定手段を含む請求項47に記載のデータアーカイブシステム。
  51. 前記取得されたファイルの前記ロケーションは、前記取得されたファイルを保存する前記コンピュータが配置される部門、前記取得されたファイルが保存されるコンピュータ、前記取得されたファイルが保存されるコンピュータのディレクトリを含むリストから選択される請求項50に記載のデータアーカイブシステム。
  52. 前記取得されたファイルを前記ストレージマネージャに送信した後に、前記ファイルをシンボリックリンクとショートカットのいずれかで置き換えるリンクエンジン(linking engine)を含む請求項46に記載のデータアーカイブシステム。
  53. 前記シンボリックリンクは前記取得されたファイルに関連付けられたシリアル番号を含む請求項52に記載のデータアーカイブシステム。
JP2008525350A 2005-08-09 2006-08-09 データアーカイブシステム Pending JP2009506405A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US70642505P 2005-08-09 2005-08-09
PCT/CA2006/001312 WO2007016787A2 (en) 2005-08-09 2006-08-09 Data archiving system

Publications (2)

Publication Number Publication Date
JP2009506405A true JP2009506405A (ja) 2009-02-12
JP2009506405A5 JP2009506405A5 (ja) 2009-09-10

Family

ID=37727659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008525350A Pending JP2009506405A (ja) 2005-08-09 2006-08-09 データアーカイブシステム

Country Status (5)

Country Link
US (5) US7801871B2 (ja)
EP (1) EP1927060B1 (ja)
JP (1) JP2009506405A (ja)
CA (1) CA2618135C (ja)
WO (1) WO2007016787A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009273130A (ja) * 2008-05-05 2009-11-19 Sony Corp データ修復/移動手続きを効果的に実行するシステム及び方法
JP2016051453A (ja) * 2014-09-02 2016-04-11 日本電信電話株式会社 プログラムおよびクラスタシステム
JP2017005587A (ja) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム
JP2020505835A (ja) * 2017-01-10 2020-02-20 ベーエムイー システムBmi System データファイリング方法およびシステム

Families Citing this family (222)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7035880B1 (en) 1999-07-14 2006-04-25 Commvault Systems, Inc. Modular backup and retrieval system used in conjunction with a storage area network
US7434219B2 (en) 2000-01-31 2008-10-07 Commvault Systems, Inc. Storage of application specific profiles correlating to document versions
US7003641B2 (en) 2000-01-31 2006-02-21 Commvault Systems, Inc. Logical view with granular access to exchange data managed by a modular data and storage management system
US6658436B2 (en) 2000-01-31 2003-12-02 Commvault Systems, Inc. Logical view and access to data managed by a modular data and storage management system
WO2003027891A1 (en) 2001-09-28 2003-04-03 Commvault Systems, Inc. System and method for archiving objects in an information store
US7454569B2 (en) 2003-06-25 2008-11-18 Commvault Systems, Inc. Hierarchical system and method for performing storage operations in a computer network
US7546324B2 (en) 2003-11-13 2009-06-09 Commvault Systems, Inc. Systems and methods for performing storage operations using network attached storage
US20060218201A1 (en) * 2005-03-24 2006-09-28 International Business Machines Corporation System and method for effecting thorough disposition of records
US7752450B1 (en) * 2005-09-14 2010-07-06 Juniper Networks, Inc. Local caching of one-time user passwords
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7882538B1 (en) 2006-02-02 2011-02-01 Juniper Networks, Inc. Local caching of endpoint security information
GB2432934B (en) * 2006-03-14 2007-12-19 Streamshield Networks Ltd A method and apparatus for providing network security
US7770213B2 (en) * 2006-04-17 2010-08-03 Oracle America, Inc. Method and apparatus for securely forgetting secrets
EP3336707A1 (en) 2006-05-05 2018-06-20 Hybir Inc. Group based complete and incremental computer file backup system, process and apparatus
US20080005194A1 (en) * 2006-05-05 2008-01-03 Lockheed Martin Corporation System and method for immutably cataloging and storing electronic assets in a large scale computer system
US8171307B1 (en) * 2006-05-26 2012-05-01 Netapp, Inc. Background encryption of disks in a large cluster
US8214482B2 (en) * 2006-06-27 2012-07-03 Nosadia Pass Nv, Limited Liability Company Remote log repository with access policy
US8301753B1 (en) 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
JP4764271B2 (ja) * 2006-06-30 2011-08-31 株式会社リコー 画像形成装置とそのトレイid割当方法,プログラム,および記録媒体
US20080063197A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing encrypted data keys to a tape to allow a transport mechanism
US20080063198A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing EEDKS to tape outside of user data area
US20080063209A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Distributed key store
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
US8515912B2 (en) 2010-07-15 2013-08-20 Palantir Technologies, Inc. Sharing and deconflicting data changes in a multimaster database system
JP4994814B2 (ja) * 2006-12-05 2012-08-08 キヤノン株式会社 画像処理装置及びその制御方法
US7734669B2 (en) 2006-12-22 2010-06-08 Commvault Systems, Inc. Managing copies of data
EP2333688B1 (en) * 2007-01-10 2017-03-22 Sony Deutschland GmbH Method and device for determining a unique content instance identifier, unique content instance identifier and method and device for managing content licenses
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
US8438652B2 (en) * 2007-03-23 2013-05-07 Seagate Technology Llc Restricted erase and unlock of data storage devices
US7962638B2 (en) * 2007-03-26 2011-06-14 International Business Machines Corporation Data stream filters and plug-ins for storage managers
US8484464B2 (en) 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
US8060709B1 (en) 2007-09-28 2011-11-15 Emc Corporation Control of storage volumes in file archiving
US8918603B1 (en) 2007-09-28 2014-12-23 Emc Corporation Storage of file archiving metadata
US8326805B1 (en) * 2007-09-28 2012-12-04 Emc Corporation High-availability file archiving
US8396838B2 (en) * 2007-10-17 2013-03-12 Commvault Systems, Inc. Legal compliance, electronic discovery and electronic document handling of online and offline copies of data
KR100871392B1 (ko) * 2007-11-13 2008-12-02 (주)소만사 이-디스커버리를 위한 아카이빙 시스템에서의 메시지 관리방법
US8095558B2 (en) 2007-12-14 2012-01-10 Casdex, Inc. System for logging and reporting access to content using unique content identifiers
US20090178143A1 (en) * 2008-01-07 2009-07-09 Diginome, Inc. Method and System for Embedding Information in Computer Data
US8086565B2 (en) * 2008-02-18 2011-12-27 Microsoft Corporation File system watcher in the presence of different file systems
US20090319772A1 (en) * 2008-04-25 2009-12-24 Netapp, Inc. In-line content based security for data at rest in a network storage system
US8589697B2 (en) 2008-04-30 2013-11-19 Netapp, Inc. Discarding sensitive data from persistent point-in-time image
US8682850B2 (en) * 2008-06-11 2014-03-25 International Business Machines Corporation Method of enhancing de-duplication impact by preferential selection of master copy to be retained
US8769048B2 (en) 2008-06-18 2014-07-01 Commvault Systems, Inc. Data protection scheduling, such as providing a flexible backup window in a data protection system
US8352954B2 (en) 2008-06-19 2013-01-08 Commvault Systems, Inc. Data storage resource allocation by employing dynamic methods and blacklisting resource request pools
US9128883B2 (en) 2008-06-19 2015-09-08 Commvault Systems, Inc Data storage resource allocation by performing abbreviated resource checks based on relative chances of failure of the data storage resources to determine whether data storage requests would fail
US20090319736A1 (en) * 2008-06-24 2009-12-24 Hitachi, Ltd. Method and apparatus for integrated nas and cas data backup
DE102008031890B4 (de) * 2008-07-08 2010-06-17 Artec Computer Gmbh Verfahren und Computersystem zur Langzeitarchivierung von qualifiziert signierten Daten
US8682845B2 (en) * 2008-07-09 2014-03-25 The Boeing Company Secure high performance multi-level security database systems and methods
US8725688B2 (en) 2008-09-05 2014-05-13 Commvault Systems, Inc. Image level copy or restore, such as image level restore without knowledge of data object metadata
US20100070474A1 (en) 2008-09-12 2010-03-18 Lad Kamleshkumar K Transferring or migrating portions of data objects, such as block-level data migration or chunk-based data migration
JP5257672B2 (ja) * 2008-09-25 2013-08-07 株式会社日立製作所 ジャーナルの階層を管理する計算機システム及び方法
US8533478B2 (en) * 2008-10-24 2013-09-10 Hewlett-Packard Development Company, L. P. System for and method of writing and reading redundant data
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
US8364955B1 (en) * 2009-10-29 2013-01-29 Symantec Corporation Systems and methods for effectively removing access to individual files on magnetic tape media
US9037620B2 (en) * 2009-12-16 2015-05-19 Microsoft Technology Licensing, Llc File system active symbolic link
US20110154015A1 (en) * 2009-12-21 2011-06-23 Tareq Mahmud Rahman Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
US20110149086A1 (en) * 2009-12-23 2011-06-23 Winbush Iii Amos Camera user content synchronization with central web-based records and information sharing system
US8503984B2 (en) * 2009-12-23 2013-08-06 Amos Winbush, III Mobile communication device user content synchronization with central web-based records and information sharing system
US9098730B2 (en) * 2010-01-28 2015-08-04 Bdo Usa, Llp System and method for preserving electronically stored information
US8473773B2 (en) * 2010-02-05 2013-06-25 Netapp, Inc. Method and system to provide a compliance clock service suitable for cloud deployment
US8621214B2 (en) * 2010-02-10 2013-12-31 SecurenCrypt, LLC Document encryption and decryption
US20110208631A1 (en) * 2010-02-24 2011-08-25 Fraud Analysis Control Technology, Corp. System and method for mortgage application recording
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
CA2716982C (en) * 2010-10-06 2016-07-19 Ibm Canada Limited - Ibm Canada Limitee Digital signatures on composite resource documents
US20120143824A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Protecting files that include editable metadata
US9824091B2 (en) 2010-12-03 2017-11-21 Microsoft Technology Licensing, Llc File system backup using change journal
US8620894B2 (en) 2010-12-21 2013-12-31 Microsoft Corporation Searching files
US9021198B1 (en) 2011-01-20 2015-04-28 Commvault Systems, Inc. System and method for sharing SAN storage
US8849762B2 (en) 2011-03-31 2014-09-30 Commvault Systems, Inc. Restoring computing environments, such as autorecovery of file systems at certain points in time
US8751807B2 (en) 2011-06-23 2014-06-10 Azuki Systems Inc. Method and system for secure over-the-top live video delivery
US9229818B2 (en) 2011-07-20 2016-01-05 Microsoft Technology Licensing, Llc Adaptive retention for backup data
US8543543B2 (en) * 2011-09-13 2013-09-24 Microsoft Corporation Hash-based file comparison
US9749132B1 (en) * 2011-11-28 2017-08-29 Amazon Technologies, Inc. System and method for secure deletion of data
EP2786292B1 (en) * 2011-11-28 2016-06-08 Porticor Ltd. Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
US8601014B2 (en) 2012-02-21 2013-12-03 International Business Machines Corporation File identification via universal file code
US10157184B2 (en) 2012-03-30 2018-12-18 Commvault Systems, Inc. Data previewing before recalling large data files
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US8972511B2 (en) 2012-06-18 2015-03-03 OpenQ, Inc. Methods and apparatus for analyzing social media for enterprise compliance issues
EP2680487B1 (en) * 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
US9904788B2 (en) 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
US9225675B2 (en) 2012-08-08 2015-12-29 Amazon Technologies, Inc. Data storage application programming interface
US8903784B2 (en) * 2012-08-24 2014-12-02 The Boeing Company Data retention management
CN103777725A (zh) * 2012-10-18 2014-05-07 鸿富锦精密工业(深圳)有限公司 存储装置电源管理***及方法
US9081975B2 (en) 2012-10-22 2015-07-14 Palantir Technologies, Inc. Sharing information between nexuses that use different classification schemes for information access control
US9501761B2 (en) 2012-11-05 2016-11-22 Palantir Technologies, Inc. System and method for sharing investigation results
US9092612B2 (en) 2012-11-15 2015-07-28 Google Technology Holdings LLC Method and system for secure access to data files copied onto a second storage device from a first storage device
US9633216B2 (en) 2012-12-27 2017-04-25 Commvault Systems, Inc. Application of information management policies based on operation with a geographic entity
US9367699B2 (en) * 2013-02-07 2016-06-14 Steelcloud, Llc Automating the creation and maintenance of policy compliant environments
US8990559B2 (en) * 2013-02-07 2015-03-24 Steelcloud, Llc Automating the creation and maintenance of policy compliant environments
US10558581B1 (en) 2013-02-19 2020-02-11 Amazon Technologies, Inc. Systems and techniques for data recovery in a keymapless data storage system
US20140258720A1 (en) * 2013-03-11 2014-09-11 Barracuda Networks, Inc. Systems and methods for transparent per-file encryption and decryption via metadata identification
US9459968B2 (en) 2013-03-11 2016-10-04 Commvault Systems, Inc. Single index to query multiple backup formats
US9965937B2 (en) 2013-03-15 2018-05-08 Palantir Technologies Inc. External malware data item clustering and analysis
US8818892B1 (en) 2013-03-15 2014-08-26 Palantir Technologies, Inc. Prioritizing data clusters with customizable scoring strategies
US8601326B1 (en) 2013-07-05 2013-12-03 Palantir Technologies, Inc. Data quality monitors
SE537697C2 (sv) * 2013-08-08 2015-09-29 Enigio Time Ab Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument
US9335897B2 (en) 2013-08-08 2016-05-10 Palantir Technologies Inc. Long click display of a context menu
WO2015026971A2 (en) * 2013-08-20 2015-02-26 Shanklin Steven Dale Application trust-listing security service
US9542563B2 (en) 2013-10-24 2017-01-10 Globalfoundries Inc. Accessing protected content for archiving
US11128448B1 (en) * 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
GB2520056A (en) 2013-11-08 2015-05-13 Ibm Digital data retention management
US9235714B1 (en) 2013-11-12 2016-01-12 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information using signaling
US9231923B1 (en) 2013-11-12 2016-01-05 Amazon Technologies, Inc. Secure data destruction in a distributed environment using key protection mechanisms
US10223538B1 (en) 2013-11-12 2019-03-05 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information
US9495373B2 (en) 2013-12-06 2016-11-15 International Business Machines Corporation File versions within content addressable storage
US9483481B2 (en) 2013-12-06 2016-11-01 International Business Machines Corporation Files having unallocated portions within content addressable storage
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US9338013B2 (en) 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
US8832832B1 (en) 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US10169121B2 (en) 2014-02-27 2019-01-01 Commvault Systems, Inc. Work flow management for an information management system
US9648100B2 (en) 2014-03-05 2017-05-09 Commvault Systems, Inc. Cross-system storage management for transferring data across autonomous information management systems
US9823978B2 (en) 2014-04-16 2017-11-21 Commvault Systems, Inc. User-level quota management of data objects stored in information management systems
US20220391368A1 (en) * 2014-05-05 2022-12-08 Aveva Software, Llc Cryptography system for using associated values stored in different locations to encode and decode data
US9740574B2 (en) 2014-05-09 2017-08-22 Commvault Systems, Inc. Load balancing across multiple data paths
WO2015178944A1 (en) 2014-05-23 2015-11-26 Hewlett-Packard Development Company, L.P. Using location addressed storage as content addressed storage
US9141814B1 (en) 2014-06-03 2015-09-22 Zettaset, Inc. Methods and computer systems with provisions for high availability of cryptographic keys
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9824093B1 (en) * 2014-06-30 2017-11-21 EMC IP Holding Company LLC Datacenter maintenance
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US9202249B1 (en) 2014-07-03 2015-12-01 Palantir Technologies Inc. Data item clustering and analysis
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US9852026B2 (en) 2014-08-06 2017-12-26 Commvault Systems, Inc. Efficient application recovery in an information management system based on a pseudo-storage-device driver
US11249858B2 (en) 2014-08-06 2022-02-15 Commvault Systems, Inc. Point-in-time backups of a production application made accessible over fibre channel and/or ISCSI as data sources to a remote application by representing the backups as pseudo-disks operating apart from the production application and its host
US9419992B2 (en) 2014-08-13 2016-08-16 Palantir Technologies Inc. Unwanted tunneling alert system
US10110382B1 (en) 2014-09-02 2018-10-23 Amazon Technologies, Inc. Durable cryptographic keys
US10003584B1 (en) * 2014-09-02 2018-06-19 Amazon Technologies, Inc. Durable key management
US9444811B2 (en) 2014-10-21 2016-09-13 Commvault Systems, Inc. Using an enhanced data agent to restore backed up data across autonomous storage management systems
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
US9367872B1 (en) 2014-12-22 2016-06-14 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive investigation of bad actor behavior based on automatic clustering of related data in various data structures
US9648036B2 (en) 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10110572B2 (en) * 2015-01-21 2018-10-23 Oracle International Corporation Tape drive encryption in the data path
US9953038B2 (en) 2015-01-30 2018-04-24 Microsoft Technology Licensing, Llc Cloud-based hierarchical system preservation
US10050780B2 (en) * 2015-05-01 2018-08-14 Microsoft Technology Licensing, Llc Securely storing data in a data storage system
CN105007261A (zh) * 2015-06-02 2015-10-28 华中科技大学 一种虚拟化环境下镜像文件的安全防护方法
US9407652B1 (en) 2015-06-26 2016-08-02 Palantir Technologies Inc. Network anomaly detection
US9965639B2 (en) * 2015-07-17 2018-05-08 International Business Machines Corporation Source authentication of a software product
US9766825B2 (en) 2015-07-22 2017-09-19 Commvault Systems, Inc. Browse and restore for block-level backups
US9864878B2 (en) * 2015-07-27 2018-01-09 International Business Machines Corporation Event log tamper detection
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US10489391B1 (en) 2015-08-17 2019-11-26 Palantir Technologies Inc. Systems and methods for grouping and enriching data items accessed from one or more databases for presentation in a user interface
US10127289B2 (en) 2015-08-19 2018-11-13 Palantir Technologies Inc. Systems and methods for automatic clustering and canonical designation of related data in various data structures
US9537880B1 (en) 2015-08-19 2017-01-03 Palantir Technologies Inc. Anomalous network monitoring, user behavior detection and database system
US10762041B2 (en) * 2015-08-31 2020-09-01 Netapp, Inc. Event based retention of read only files
US10162978B2 (en) * 2015-09-22 2018-12-25 Mastercard International Incorporated Secure computer cluster with encryption
US10044745B1 (en) 2015-10-12 2018-08-07 Palantir Technologies, Inc. Systems for computer network security risk assessment including user compromise analysis associated with a network of devices
US9888039B2 (en) 2015-12-28 2018-02-06 Palantir Technologies Inc. Network-based permissioning system
US9916465B1 (en) 2015-12-29 2018-03-13 Palantir Technologies Inc. Systems and methods for automatic and customizable data minimization of electronic data stores
US10437791B1 (en) * 2016-02-09 2019-10-08 Code 42 Software, Inc. Network based file storage system monitor
CN105678190A (zh) * 2016-03-01 2016-06-15 福建省闽保信息技术股份有限公司 数据封存审计***
US10296368B2 (en) 2016-03-09 2019-05-21 Commvault Systems, Inc. Hypervisor-independent block-level live browse for access to backed up virtual machine (VM) data and hypervisor-free file-level recovery (block-level pseudo-mount)
US9942042B1 (en) * 2016-03-18 2018-04-10 EMC IP Holding Company LLC Key containers for securely asserting user authentication
US10489370B1 (en) * 2016-03-21 2019-11-26 Symantec Corporation Optimizing data loss prevention performance during file transfer operations by front loading content extraction
US10264072B2 (en) * 2016-05-16 2019-04-16 Carbonite, Inc. Systems and methods for processing-based file distribution in an aggregation of cloud storage services
US10404798B2 (en) 2016-05-16 2019-09-03 Carbonite, Inc. Systems and methods for third-party policy-based file distribution in an aggregation of cloud storage services
US11100107B2 (en) 2016-05-16 2021-08-24 Carbonite, Inc. Systems and methods for secure file management via an aggregation of cloud storage services
US10356158B2 (en) 2016-05-16 2019-07-16 Carbonite, Inc. Systems and methods for aggregation of cloud storage
US10116629B2 (en) 2016-05-16 2018-10-30 Carbonite, Inc. Systems and methods for obfuscation of data via an aggregation of cloud storage services
US10498711B1 (en) 2016-05-20 2019-12-03 Palantir Technologies Inc. Providing a booting key to a remote system
US10084802B1 (en) 2016-06-21 2018-09-25 Palantir Technologies Inc. Supervisory control and data acquisition
US10291637B1 (en) 2016-07-05 2019-05-14 Palantir Technologies Inc. Network anomaly detection and profiling
US11106692B1 (en) 2016-08-04 2021-08-31 Palantir Technologies Inc. Data record resolution and correlation system
US10404452B2 (en) * 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
US10698927B1 (en) 2016-08-30 2020-06-30 Palantir Technologies Inc. Multiple sensor session and log information compression and correlation system
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
WO2018114585A1 (en) * 2016-12-22 2018-06-28 Itext Group Nv Improved blockchain-based method for registration and verification of a file
US11281805B2 (en) 2016-12-22 2022-03-22 Itext Group Nv Distributed blockchain-based method for saving the location of a file
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
US10754872B2 (en) 2016-12-28 2020-08-25 Palantir Technologies Inc. Automatically executing tasks and configuring access control lists in a data transformation system
US10476665B1 (en) * 2016-12-28 2019-11-12 Wells Fargo Bank, N.A. Cryptographic algorithm status transition
US10838821B2 (en) 2017-02-08 2020-11-17 Commvault Systems, Inc. Migrating content and metadata from a backup system
US10740193B2 (en) 2017-02-27 2020-08-11 Commvault Systems, Inc. Hypervisor-independent reference copies of virtual machine payload data based on block-level pseudo-mount
US10891069B2 (en) 2017-03-27 2021-01-12 Commvault Systems, Inc. Creating local copies of data stored in online data repositories
US10776329B2 (en) 2017-03-28 2020-09-15 Commvault Systems, Inc. Migration of a database management system to cloud storage
US11074140B2 (en) 2017-03-29 2021-07-27 Commvault Systems, Inc. Live browsing of granular mailbox data
US11636021B2 (en) * 2017-05-09 2023-04-25 Vmware, Inc. Preserving system integrity using file manifests
GB2562767A (en) * 2017-05-24 2018-11-28 Trust Hub Ltd Right to erasure compliant back-up
US10664352B2 (en) 2017-06-14 2020-05-26 Commvault Systems, Inc. Live browsing of backed up data residing on cloned disks
US10027551B1 (en) 2017-06-29 2018-07-17 Palantir Technologies, Inc. Access controls through node-based effective policy identifiers
CN107423634B (zh) * 2017-06-30 2018-11-09 武汉斗鱼网络科技有限公司 文件解密方法、装置、计算机可读存储介质及设备
US10438006B2 (en) * 2017-07-27 2019-10-08 Citrix Systems, Inc. Secure information storage
US10963465B1 (en) 2017-08-25 2021-03-30 Palantir Technologies Inc. Rapid importation of data including temporally tracked object recognition
CN110019031B (zh) * 2017-08-31 2022-05-13 华为技术有限公司 一种文件创建方法及文件管理装置
US10984427B1 (en) 2017-09-13 2021-04-20 Palantir Technologies Inc. Approaches for analyzing entity relationships
GB201716170D0 (en) 2017-10-04 2017-11-15 Palantir Technologies Inc Controlling user creation of data resources on a data processing platform
US10079832B1 (en) 2017-10-18 2018-09-18 Palantir Technologies Inc. Controlling user creation of data resources on a data processing platform
US10776226B2 (en) 2017-10-25 2020-09-15 Harman Professional, Inc. System and method to migrate settings for a unit in a networked AV system
US10250401B1 (en) 2017-11-29 2019-04-02 Palantir Technologies Inc. Systems and methods for providing category-sensitive chat channels
US11133925B2 (en) 2017-12-07 2021-09-28 Palantir Technologies Inc. Selective access to encrypted logs
US10686586B2 (en) 2017-12-22 2020-06-16 Intuit, Inc. Re-encrypting data on a hash chain
US11824895B2 (en) 2017-12-27 2023-11-21 Steelcloud, LLC. System for processing content in scan and remediation processing
US10142349B1 (en) 2018-02-22 2018-11-27 Palantir Technologies Inc. Verifying network-based permissioning rights
US10795927B2 (en) 2018-02-05 2020-10-06 Commvault Systems, Inc. On-demand metadata extraction of clinical image data
US10949311B2 (en) * 2018-02-15 2021-03-16 Wipro Limited Method and system for restoring historic data of an enterprise
EP3531356A1 (en) * 2018-02-21 2019-08-28 Banco Bilbao Vizcaya Argentaria, S.A. Method for operating with an automated teller machine
US10678460B2 (en) * 2018-03-12 2020-06-09 Vmware, Inc. Detecting and managing collisions in storage
US10761942B2 (en) 2018-03-12 2020-09-01 Commvault Systems, Inc. Recovery point objective (RPO) driven backup scheduling in a data storage management system using an enhanced data agent
US10789387B2 (en) 2018-03-13 2020-09-29 Commvault Systems, Inc. Graphical representation of an information management system
US10878051B1 (en) 2018-03-30 2020-12-29 Palantir Technologies Inc. Mapping device identifiers
EP4290400A3 (en) 2018-04-03 2024-03-06 Palantir Technologies Inc. Controlling access to computer resources
US20190320008A1 (en) * 2018-04-16 2019-10-17 Qbic Technology Co., Ltd. Data transfer system and method thereof
US10949400B2 (en) 2018-05-09 2021-03-16 Palantir Technologies Inc. Systems and methods for tamper-resistant activity logging
US11244063B2 (en) 2018-06-11 2022-02-08 Palantir Technologies Inc. Row-level and column-level policy service
US10860443B2 (en) 2018-12-10 2020-12-08 Commvault Systems, Inc. Evaluation and reporting of recovery readiness in a data storage management system
EP4123973A1 (en) 2019-02-08 2023-01-25 Palantir Technologies Inc. Isolating applications associated with multiple tenants within a computing platform
US10942891B2 (en) * 2019-03-27 2021-03-09 Ownbackup Ltd. Reducing number of queries on a relational database
US11308034B2 (en) 2019-06-27 2022-04-19 Commvault Systems, Inc. Continuously run log backup with minimal configuration and resource usage from the source machine
DE102019210085A1 (de) * 2019-07-09 2021-01-14 Glatt Gmbh Archivierungssystem und Verfahren zur Archivierung von elektronischen Daten
WO2021014324A1 (en) * 2019-07-19 2021-01-28 JFrog Ltd. Data archive release in context of data object
US11704441B2 (en) 2019-09-03 2023-07-18 Palantir Technologies Inc. Charter-based access controls for managing computer resources
US10761889B1 (en) 2019-09-18 2020-09-01 Palantir Technologies Inc. Systems and methods for autoscaling instance groups of computing platforms
CN111090626B (zh) * 2019-11-05 2023-05-23 西安链融科技有限公司 基于区块链分布式文件交易***的文件存储处理方法
US11375378B2 (en) * 2019-11-05 2022-06-28 T-Mobile Usa, Inc. Wireless carrier network-enabled protection of high value data
US11290253B2 (en) * 2020-02-14 2022-03-29 Gideon Samid Document management cryptography
CN111475834B (zh) * 2020-03-09 2023-04-18 浙江来布科技有限公司 一种合成保密文件管理方法
US20220129413A1 (en) * 2020-10-22 2022-04-28 Komprise Inc. Electronic file migration system and methods of partitioning migrated data between storage systems
US11816659B2 (en) * 2021-07-15 2023-11-14 Rotomaire, Inc. Systems and methods of auxiliary transaction security, validation, recordation, and tracking
US20230062244A1 (en) * 2021-09-01 2023-03-02 Qualcomm Incorporated Extended reality control of smart devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09294120A (ja) * 1996-04-26 1997-11-11 Hitachi Ltd 暗号化された共有データのアクセス制御方法及びシステム
JP2003523016A (ja) * 2000-02-09 2003-07-29 サン・マイクロシステムズ・インコーポレイテッド 情報保持を管理する方法およびシステム
JP2004110693A (ja) * 2002-09-20 2004-04-08 Toshiba Solutions Corp 電子文書管理システム、電子文書管理方法およびプログラム
JP2004166241A (ja) * 2002-09-19 2004-06-10 Ricoh Co Ltd 画像形成装置及びポリシー配布サーバ並びにポリシー解釈サーバ
WO2006134020A1 (en) * 2005-06-11 2006-12-21 International Business Machines Corporation Device permitting partial disabling of information retrievability on worm media

Family Cites Families (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4731840A (en) 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4908861A (en) 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5008936A (en) 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5189700A (en) 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5022080A (en) 1990-04-16 1991-06-04 Durst Robert T Electronic notary
DE69022424T2 (de) 1990-11-09 1996-03-28 Ibm Nichtablehnung in Rechnernetzwerken.
US5544255A (en) 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
BR9509131A (pt) 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5787175A (en) 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US6327656B2 (en) 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
DE19629856A1 (de) 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
US5940507A (en) 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6134660A (en) 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US7047415B2 (en) 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7017046B2 (en) 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
AU760742C (en) 1997-09-22 2006-11-09 Proofspace, Inc. Method and system for transient key digital time stamps
US6381696B1 (en) 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US5983239A (en) 1997-10-29 1999-11-09 International Business Machines Corporation Storage management system with file aggregation supporting multiple aggregated file counterparts
US5937411A (en) * 1997-11-21 1999-08-10 International Business Machines Corporation Method and apparatus for creating storage for java archive manifest file
DE69902749T2 (de) 1998-01-23 2003-07-31 Emc Corp., Hopkinton Einkapselung, datendarstellung und übertragung von inhaltsaddressierbaren daten
US6108783A (en) 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
CA2246049A1 (en) 1998-09-25 2000-03-25 Silanis Technology Inc. Method of creating authenticated verifiable reproductions of electronic documents
US6591272B1 (en) * 1999-02-25 2003-07-08 Tricoron Networks, Inc. Method and apparatus to make and transmit objects from a database on a server computer to a client computer
CN1354935A (zh) 1999-02-26 2002-06-19 奥廷提戴特控股有限公司 包括安全文件标记的数字文件管理和成像***及方法
US20010037454A1 (en) 2000-05-01 2001-11-01 Botti John T. Computer networked system and method of digital file management and authentication
US20040039912A1 (en) 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
US6578144B1 (en) 1999-03-23 2003-06-10 International Business Machines Corporation Secure hash-and-sign signatures
GB9909539D0 (en) 1999-04-27 1999-06-23 Ncipher Corp Limited Data storage and retrieval
US6839879B1 (en) 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
DE60032476D1 (de) 1999-05-25 2007-02-01 Ncipher Corp Ltd Privatschlüsselrückgewinnung
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US6928551B1 (en) 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
US6775771B1 (en) 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US6772341B1 (en) 1999-12-14 2004-08-03 International Business Machines Corporation Method and system for presentation and manipulation of PKCS signed-data objects
US6704730B2 (en) 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US7412462B2 (en) 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US20010044879A1 (en) 2000-02-18 2001-11-22 Moulton Gregory Hagan System and method for distributed management of data storage
GB0003920D0 (en) 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
US7047404B1 (en) 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
JP2002024177A (ja) 2000-07-10 2002-01-25 Asia Shoken Insatsu Kk 電子公証システムおよび電子公証方法
US20020038290A1 (en) 2000-09-22 2002-03-28 Cochran Jeffrey M. Digital notary system and method
US20020053021A1 (en) 2000-09-25 2002-05-02 Rice Marion R. Internet-based secure document signing network
US6810398B2 (en) 2000-11-06 2004-10-26 Avamar Technologies, Inc. System and method for unorchestrated determination of data sequences using sticky byte factoring to determine breakpoints in digital sequences
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
US6931450B2 (en) * 2000-12-18 2005-08-16 Sun Microsystems, Inc. Direct access from client to storage device
US7028184B2 (en) 2001-01-17 2006-04-11 International Business Machines Corporation Technique for digitally notarizing a collection of data streams
US6948066B2 (en) 2001-01-17 2005-09-20 International Business Machines Corporation Technique for establishing provable chain of evidence
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6918117B2 (en) 2001-02-08 2005-07-12 International Business Machines Corporation Apparatus and method for dynamic load balancing of multiple cryptographic devices
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US6904416B2 (en) 2001-03-27 2005-06-07 Nicholas N. Nassiri Signature verification using a third party authenticator via a paperless electronic document platform
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20020169738A1 (en) * 2001-05-10 2002-11-14 Giel Peter Van Method and system for auditing an enterprise configuration
WO2002093389A1 (en) 2001-05-17 2002-11-21 Decru, Inc. A stream-oriented interconnect for networked computer storage
AU2002305607A1 (en) 2001-05-17 2002-11-25 Decru, Inc. Encryption based security system for network storage
US6715050B2 (en) * 2001-05-31 2004-03-30 Oracle International Corporation Storage access keys
US6813690B1 (en) 2001-06-12 2004-11-02 Network Appliance, Inc. Caching media data using content-sensitive identifiers
WO2003009520A1 (en) 2001-07-16 2003-01-30 Authentidate Holding Corp. System and method of authenticating memorabilia
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US7092977B2 (en) 2001-08-31 2006-08-15 Arkivio, Inc. Techniques for storing data based upon storage policies
GB0122169D0 (en) 2001-09-13 2001-10-31 Ncipher Corp Ltd Digital time stamping system
GB0123453D0 (en) 2001-09-28 2001-11-21 Ncipher Corp Ltd Time stamping device
SE522752C2 (sv) * 2001-11-05 2004-03-02 Scan Coin Ind Ab Metod att driva en myntdiskriminator och en myntdiskriminator där påverkan på spolorgan mäts när mynt utsätts för magnetfält alstrade av spolorgan utanför myntet
US20030115204A1 (en) 2001-12-14 2003-06-19 Arkivio, Inc. Structure of policy information for storage, network and data management applications
US6950836B2 (en) * 2002-03-14 2005-09-27 International Business Machines Corporation Method, system, and program for a transparent file restore
US6757778B1 (en) 2002-05-07 2004-06-29 Veritas Operating Corporation Storage management system
US7454529B2 (en) 2002-08-02 2008-11-18 Netapp, Inc. Protectable data storage system and a method of protecting and/or managing a data storage system
US6862656B2 (en) 2002-08-30 2005-03-01 Alacritus, Inc. System and method for exporting a virtual tape
US6851031B2 (en) 2002-08-30 2005-02-01 Alacritus, Inc. Method of importing data from a physical data storage device into a virtual tape library
US20040054987A1 (en) 2002-09-17 2004-03-18 Sonpar Nicki P. System and method of an incremental file audit in a computer system
US20040088294A1 (en) * 2002-11-01 2004-05-06 Lerhaupt Gary S. Method and system for deploying networked storage devices
EP1570357A1 (en) 2002-12-02 2005-09-07 Arkivio, Inc. Data recovery techniques in storage systems
US7567993B2 (en) 2002-12-09 2009-07-28 Netapp, Inc. Method and system for creating and using removable disk based copies of backup data
US7263521B2 (en) 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US20040221162A1 (en) 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US7373345B2 (en) 2003-02-21 2008-05-13 Caringo, Inc. Additional hash functions in content-based addressing
US7478096B2 (en) 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
GB0304663D0 (en) 2003-02-28 2003-04-02 Ncipher Corp Ltd A method and system of securely enforcing a computer policy
EP1599965B1 (en) 2003-03-04 2015-02-11 International Business Machines Corporation Long-term secure digital signatures
US6973369B2 (en) 2003-03-12 2005-12-06 Alacritus, Inc. System and method for virtual vaulting
DE10311634A1 (de) 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
WO2004109556A1 (en) 2003-05-30 2004-12-16 Arkivio, Inc. Operating on migrated files without recalling data
EP1723564A2 (en) * 2004-02-11 2006-11-22 Storage Technology Corporation Clustered hierarchical file services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09294120A (ja) * 1996-04-26 1997-11-11 Hitachi Ltd 暗号化された共有データのアクセス制御方法及びシステム
JP2003523016A (ja) * 2000-02-09 2003-07-29 サン・マイクロシステムズ・インコーポレイテッド 情報保持を管理する方法およびシステム
JP2004166241A (ja) * 2002-09-19 2004-06-10 Ricoh Co Ltd 画像形成装置及びポリシー配布サーバ並びにポリシー解釈サーバ
JP2004110693A (ja) * 2002-09-20 2004-04-08 Toshiba Solutions Corp 電子文書管理システム、電子文書管理方法およびプログラム
WO2006134020A1 (en) * 2005-06-11 2006-12-21 International Business Machines Corporation Device permitting partial disabling of information retrievability on worm media

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009273130A (ja) * 2008-05-05 2009-11-19 Sony Corp データ修復/移動手続きを効果的に実行するシステム及び方法
JP2016051453A (ja) * 2014-09-02 2016-04-11 日本電信電話株式会社 プログラムおよびクラスタシステム
JP2017005587A (ja) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム
US10243736B2 (en) 2015-06-12 2019-03-26 Konica Minolta, Inc. Cryptographic system, updating method, and non-transitory storage medium encoded with computer readable program
JP2020505835A (ja) * 2017-01-10 2020-02-20 ベーエムイー システムBmi System データファイリング方法およびシステム

Also Published As

Publication number Publication date
US20140372393A1 (en) 2014-12-18
CA2618135A1 (en) 2007-02-15
US8086578B2 (en) 2011-12-27
US7801871B2 (en) 2010-09-21
EP1927060B1 (en) 2019-10-09
US8843461B2 (en) 2014-09-23
US20070038857A1 (en) 2007-02-15
US20100299315A1 (en) 2010-11-25
EP1927060A2 (en) 2008-06-04
CA2618135C (en) 2014-10-28
WO2007016787A3 (en) 2007-04-12
US20170083530A1 (en) 2017-03-23
WO2007016787A2 (en) 2007-02-15
EP1927060A4 (en) 2015-04-01
US20120084263A1 (en) 2012-04-05

Similar Documents

Publication Publication Date Title
EP1927060B1 (en) Data archiving method and system
US9990512B2 (en) File backup with selective encryption
JP5210376B2 (ja) 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
US7165154B2 (en) System and method for data backup
US7752492B1 (en) Responding to a failure of a storage system
US5940507A (en) Secure file archive through encryption key management
US8099605B1 (en) Intelligent storage device for backup system
US9830278B1 (en) Tracking replica data using key management
US7966495B2 (en) Conserving file system with backup and validation
US8205049B1 (en) Transmitting file system access requests to multiple file systems
US9678967B2 (en) Information source agent systems and methods for distributed data storage and management using content signatures
US8010543B1 (en) Protecting a file system on an object addressable storage system
US8560785B1 (en) Techniques for providing multiple levels of security for a backup medium
US20070276823A1 (en) Data management systems and methods for distributed data storage and management using content signatures
JP2006526851A (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
US20220269807A1 (en) Detecting unauthorized encryptions in data storage systems
US20070174363A1 (en) Computer system, a computer and a method of storing a data file
US8095804B1 (en) Storing deleted data in a file system snapshot
US9195846B2 (en) Access grants
US20240256694A1 (en) Automatic file encryption
Kabay et al. Data Backups and Archives

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090717

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110928

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111028

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120207