SISTEMA DE MEMORIA CON VALOR PROBATORIO Y RÁPIDO BASADA EN UN DISCO DURO.

Procedimiento para escribir y leer rápidamente ficheros pequeños para una memoria de datos WORM (Write Once Read Many - escribe una vez y lee cuanto quieras) seguro a toda prueba,

utilizando un sistema operativo conocido y un sistema de hardware usual con acceso autorizado de clientes, caracterizado porque en un primer disco duro (4) se encuentran un sistema operativo (5) y un software de servidor WORM (6) con un API (Application Programming Interface - Interfaz de Programación de Aplicaciones) (12), y un segundo disco duro (7) sirve como área de trabajo y caché, y el archivo de los datos asegurados en unidades de almacenamiento en masa (11) se realiza en Contenedores de Almacenamiento de Contenidos (CSC), con el software de servidor WORM (6) se realiza en varios pasos la reducción del número de ficheros y se ejecuta el almacenamiento seguro, en donde - en un primer paso se configura un cliente al que se asignan derechos correspondientes en el sistema; - en un segundo paso se aplica un CSCal que se asigna un nombre inequívoco, se genera un directorio de ficheros simultáneamente en el área de trabajo del segundo disco duro (7) y en la zona de almacenamiento en masa (9), y se asignan entonces al CSC propiedades correspondientes que se aseguran durante el uso del CSC por medio del software de servidor WORM (6); - en un tercer paso se realiza la escritura de datos en los CSC a través del API (12), para lo cual se proporcionan al sistema los documentos individuales en forma digital y, opcionalmente, se proveen de un fichero XML, que incluye una descripción, y del nombre del CSC en el que deben almacenarse los datos, el software de servidor de WORM (6) comprueba la autorización del usuario y genera un nombre de fichero inequívoco para los datos digitales a archivar, y estos datos son provistos de una suma de verificación inequívoca y almacenados en el subdirectorio de trabajo actual del CSC, generándose los subdirectorios actuales según criterios temporales y almacenándose aquí físicamente los ficheros, y, después del almacenamiento exitoso de los ficheros individuales, se devuelve un nombre de referencia para los ficheros a la parte que escribe; - en un cuarto paso se genera un contenedor, creándose un nuevo fichero comprimido como contenedor, por medio de un llamamiento externo o un proceso interno automático, a partir del gran número de ficheros individuales en el directorio de trabajo, para lo cual cada fichero individual es provisto primero en este caso, en el directorio de trabajo actual, de una suma de verificación inequívoca y comprimido a continuación por medio de algoritmos de compresión así como almacenado en el fichero-contenedor mayor, el cual puede archivarse en forma codificada, el fichero contenedor así comprimido y codificado es ahora copiado para pasarlo del área de trabajo a la zona de almacenamiento en masa (9) de contenedor CSC, se archiva simultáneamente con el fichero-contenedor archivado en la zona de almacenamiento en masa (9) un fichero deseguridad XML con el mismo nombre que el fichero-contenedor, conteniendo este fichero de seguridad los nombres de todos los ficheros individuales que se encuentran en el fichero-contenedor, así como las sumas de verificación individuales inequívocas de estos ficheros, a través de estos ficheros de seguridad adicionales se genera una firma electrónica con la suma de verificación inequívoca correspondiente, se envían la firma y la suma de verificación se envían junto con los nombres de los ficheros a un servidor de estampillado de tiempo y éste valida junto con la hora oficial -procedente la mayoría de las veces de una fuente temporal oficialmente reconocida- la firma y y la suma de verificación, así como el nombre del fichero del fichero de seguridad, que se almacena a continuación junto con el fichero de seguridad, y - en un quinto paso se realiza la lectura de datos y el control de la integridad, necesitando el cliente que lee sólo la ID del sistema de los ficheros, el código válido del sistema y los derechos de acceso correspondientes, comprobándose la validez de las sumas de verificación y las firmas, proporcionándose con ello la integridad de los ficheros comprimidos, descomprimiéndose el fichero correspondiente con la ID del sistema y transmitiéndose éste al cliente que lee

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/DE2004/001595.

Solicitante: ITERNITY GMBH.

Nacionalidad solicitante: Alemania.

Dirección: BOTZINGER STRASSE 60 79111 FREIBURG ALEMANIA.

Inventor/es: BUGOVICS,Jozsef.

Fecha de Publicación: .

Fecha Solicitud PCT: 21 de Julio de 2004.

Clasificación Internacional de Patentes:

  • G06F21/00N9C

Clasificación PCT:

  • G06F21/24

Países PCT: Suiza, Alemania, España, Francia, Reino Unido, Liechtensein, Países Bajos.


Fragmento de la descripción:

Sistema de memoria con valor probatorio y rápido basada en un disco duro La invención se refiere a un sistema para el almacenamiento seguro y rápido de contenidos digitales en memorias de masas electrónicas teniéndose especialmente en cuenta que el procedimiento de almacenamiento debe aplicarse preferiblemente a informaciones jurídicamente relevantes de escritura única y lectura múltiple (WORM). El almacenamiento jurídicamente seguro de datos alcanza una importancia cada vez mayor en nuestra sociedad, puesto que una cantidad cada vez mayor de correspondencia ya no se emite en papel, por lo que la aportación como prueba ya tampoco es posible en papel. Frecuentemente los soportes de datos en papel también se almacenan de forma digital para fines de archivo, porque la búsqueda y el almacenamiento de documentos en papel ya apenas es posible de una forma eficiente. En los procesos de este tipo se producen grandes cantidades de juegos de datos relativamente pequeños, como para una página de papel, con aprox. 50 100 KB. Según las normas legales, éstos deben almacenarse de una forma fiable e inalterable durante un período de hasta 30 años. El almacenamiento de datos se realizaba hasta ahora en muchos casos en llamadas cintas WORM o CDs ópticos WORM. Estas memorias magneto-ópticas son de escritura única pero de lectura múltiple. El inconveniente de estos medios es el espacio limitado de memoria en el CD o la cinta. Para remediarlo, se introdujeron sistemas mecánicos (jukeboxes) que cambian los soportes de memoria en el dispositivo de escritura/lectura. No obstante, puesto que la velocidad de escritura y lectura de estos medios es relativamente baja, se han establecido cada vez más sistemas que intercalan una memoria de disco duro más rápida como sistema caché. No obstante, aquí se generan costes considerables y se mantiene la susceptibilidad mecánica de los sistemas propiamente dichos para la lectura y el almacenamiento. Por lo tanto, recientemente se ha pasado a usar memorias de disco duro en combinación con un software inteligente. El software garantiza la característica WORM del hardware, en el que en principio puede reescribirse una y otra vez. Esta garantía se obtiene en la mayoría de los casos gracias a un bloqueo de escritura de ficheros ya escritos basado en una técnica de software. En el documento de Karl Fröhlich: WORM-Storage: Festplatten als Archivmedium Speicherguide.de, del 21 de abril de 2004, se indica una memoria de disco duro redundante de este tipo en forma de un sistema Raid. Según el principio base, en el sistema Raid los datos se depositan en una estructura de directorios y se cambian mediante un software especial a sólo lectura, por lo que los datos obtienen el estado WORM, lo que hace que éstos ya no pueden ser modificados. El software especial usado para obtener el estado WORM de los ficheros en el sistema Raid se describe brevemente en la publicación de Network Appliance, Inc.: SnapLock Compliance an SnapLock Enterprise Software del 20 de julio de 2004. Con el software SnapLock pueden crearse áreas de memoria WORM que no pueden ser borradas en sistemas de memoria. Para mayor seguridad de los datos WORM inalterables, depositados en estas áreas de memoria, se han implementado en el software sistemas de seguridad conocidos, como para el control de acceso y la codificación así como para el registro cronológico de accesos. Un procedimiento para el bloqueo de escritura basado en la técnica de software se da a conocer, entre otros, en el documento US 6,185,661, en el que un programa de control en el caché del sistema recibe una consulta de escritura, comprueba si la escritura va dirigida a un área de memoria para lectura y escritura o sólo lectura, prosiguiéndose tras obtenerse el resultado de la comprobación sólo con consultas por marcas de escritura/lectura. Por el documento WO 01/18633 se conoce un sistema y un procedimiento para el almacenamiento, la transmisión y la recuperación seguros de informaciones jurídicas direccionables por contenido, según el cual se generan un identificador para un fichero descriptivo de ficheros depositados a libre elección codificándose los ficheros así como el fichero descriptivo usándose el identificador como clave, con el que los mismos también puede volver a decodificarse pudiendo confirmarse al mismo tiempo la integridad del fichero. La recuperación de los ficheros depositados a libre elección se hace proporcionándose el identificador como clave para decodificar el fichero descriptivo de los ficheros. Puesto que el software no está protegido contra modificaciones y ataques selectivos, resultan requisitos de seguridad especiales de un sistema de este tipo. Al mismo tiempo se usan sistemas operativos existentes, que por definición ya son inseguros y que no se han optimizado para el almacenamiento masivo de ficheros pequeños. Por lo tanto, las memorias de disco duro en principio rápidas en muchos casos también son lentas, cuando se trata de escribir y leer muchos ficheros pequeños; según la aplicación, los sistemas de seguridad tampoco están preparados para un ataque 2   teórico de mala fe al sistema. Una modificación o alteración posterior de los datos es posible, sin que pudiera comprobarse o entenderse un proceso de este tipo. El desarrollo de sistemas operativos seguros propios resulta ser muy complicado y encarecería sustancialmente el producto final correspondiente para grupos amplios de consumidores. El objetivo de la invención es crear un procedimiento a partir de la combinación de software y hardware, que permita una escritura y lectura especialmente rápida de ficheros pequeños, como e-mails y documentos escaneados, para un almacenamiento de datos WORM jurídicamente relevante, con valor probatorio. El procedimiento debe poderse realizar en particular usándose sistemas operativos actualmente disponibles y hardware estándar, omitiéndose los inconvenientes de estos sistemas operativos en el procesamiento de muchos ficheros pequeños y la falta de seguridad del almacenamiento de datos gracias a la arquitectura del hardware y el desarrollo del procedimiento. El objetivo se consigue gracias a las características indicadas en la reivindicación 1. En las reivindicaciones subordinadas se indican variantes preferibles. El desarrollo del procedimiento según la invención se realiza usándose una configuración de hardware en principio conocida con una CPU con uno o varios procesadores así como con elementos hardware necesarios habituales de un PC con un sistema de bus entre la CPU y un primer controlador RAID, que está conectado con una memoria de masas en forma de un primer disco duro, en el que están almacenados un sistema operativo y un software de servidor WORM; además, otro disco duro está conectado como memoria de masas para el área de trabajo propiamente dicha con el primer controlador RAID, en el que se procesan los datos que han de ser escritos y con un sistema de bus interno o externo con un área de memoria de masas con un segundo controlador RAID que está conectado con una pluralidad de unidades de memoria de masas, en las que se depositan sistemáticamente los datos que han de ser almacenados. El sistema hardware anteriormente descrito es controlado de forma selectiva por el software de servidor WORM, que proporciona una API (Aplication Programming Interface) para dirigirse al sistema en conjunto. Este software de servidor WORM es procesado en un sistema operativo estándar. El software de servidor WORM presenta además de la API otros elementos esenciales en forma de una administración de usuarios, en la que se configuran los derechos de los distintos usuarios de la API, una administración de seguridad, en la que se procesan los procesos de seguridad como codificación, asignación de certificados, comprobación de la integridad, una administración de contenidos, que gestiona el tipo de almacenamiento y la composición de los Content Storage Container (CSC, en español Contendor de Almacenamiento de Contenidos) y una gestión de contendores propiamente dicha, que está prevista para las operaciones de escritura y lectura y, por lo tanto, para la organización del depósito de los datos. Además, en el sistema de hardware y software está implementada una interfaz de administración, mediante la cual los clientes autorizados pueden acceder mediante redes al sistema y a la memoria del mismo. El desarrollo del procedimiento comprende sustancialmente cinco etapas. En una primera etapa se realiza la configuración de los clientes del sistema a través del software de servidor WORM, autorizando el administrador a través de la interfaz de administración a clientes individuales en forma de otros sistemas de software, a los que debe permitirse el acceso, mediante la asignación de un nombre de usuario y una contraseña el acceso al sistema de memoria. La configuración de un Content...

 


Reivindicaciones:

1. Procedimiento para escribir y leer rápidamente ficheros pequeños para una memoria de datos WORM (Write Once Read Many - escribe una vez y lee cuanto quieras) seguro a toda prueba, utilizando un sistema operativo conocido y un sistema de hardware usual con acceso autorizado de clientes, caracterizado porque

en un primer disco duro (4) se encuentran un sistema operativo (5) y un software de servidor WORM (6) con un API (Application Programming Interface - Interfaz de Programación de Aplicaciones) (12), y un segundo disco duro (7) sirve como área de trabajo y caché, y el archivo de los datos asegurados en unidades de almacenamiento en masa (11) se realiza en Contenedores de Almacenamiento de Contenidos (CSC),

con el software de servidor WORM (6) se realiza en varios pasos la reducción del número de ficheros y se ejecuta el almacenamiento seguro, en donde

- en un primer paso se configura un cliente al que se asignan derechos correspondientes en el sistema;

- en un segundo paso se aplica un CSC al que se asigna un nombre inequívoco, se genera un directorio de ficheros simultáneamente en el área de trabajo del segundo disco duro (7) y en la zona de almacenamiento en masa (9), y se asignan entonces al CSC propiedades correspondientes que se aseguran durante el uso del CSC por medio del software de servidor WORM (6);

- en un tercer paso se realiza la escritura de datos en los CSC a través del API (12), para lo cual se proporcionan al sistema los documentos individuales en forma digital y, opcionalmente, se proveen de un fichero XML, que incluye una descripción, y del nombre del CSC en el que deben almacenarse los datos, el software de servidor de WORM (6) comprueba la autorización del usuario y genera un nombre de fichero inequívoco para los datos digitales a archivar, y estos datos son provistos de una suma de verificación inequívoca y almacenados en el subdirectorio de trabajo actual del CSC, generándose los subdirectorios actuales según criterios temporales y almacenándose aquí físicamente los ficheros, y, después del almacenamiento exitoso de los ficheros individuales, se devuelve un nombre de referencia para los ficheros a la parte que escribe;

- en un cuarto paso se genera un contenedor, creándose un nuevo fichero comprimido como contenedor, por medio de un llamamiento externo o un proceso interno automático, a partir del gran número de ficheros individuales en el directorio de trabajo, para lo cual cada fichero individual es provisto primero en este caso, en el directorio de trabajo actual, de una suma de verificación inequívoca y comprimido a continuación por medio de algoritmos de compresión así como almacenado en el fichero-contenedor mayor, el cual puede archivarse en forma codificada, el fichero-contenedor así comprimido y codificado es ahora copiado para pasarlo del área de trabajo a la zona de almacenamiento en masa (9) de contenedor CSC, se archiva simultáneamente con el fichero-contenedor archivado en la zona de almacenamiento en masa (9) un fichero de seguridad XML con el mismo nombre que el fichero-contenedor, conteniendo este fichero de seguridad los nombres de todos los ficheros individuales que se encuentran en el fichero-contenedor, así como las sumas de verificación individuales inequívocas de estos ficheros, a través de estos ficheros de seguridad adicionales se genera una firma electrónica con la suma de verificación inequívoca correspondiente, se envían la firma y la suma de verificación se envían junto con los nombres de los ficheros a un servidor de estampillado de tiempo y éste valida junto con la hora oficial -procedente la mayoría de las veces de una fuente temporal oficialmente reconocida- la firma y la suma de verificación, así como el nombre del fichero del fichero de seguridad, que se almacena a continuación junto con el fichero de seguridad, y

- en un quinto paso se realiza la lectura de datos y el control de la integridad, necesitando el cliente que lee sólo la ID del sistema de los ficheros, el código válido del sistema y los derechos de acceso correspondientes, comprobándose la validez de las sumas de verificación y las firmas, proporcionándose con ello la integridad de los ficheros comprimidos, descomprimiéndose el fichero correspondiente con la ID del sistema y transmitiéndose éste al cliente que lee.

2. Procedimiento según la reivindicación 1, caracterizado porque el acceso del cliente al sistema de almacenamiento es autorizado por medio de un nombre de usuario y una palabra de paso proporcionados por el administrador.

3. Procedimiento según la reivindicación 1, caracterizado porque los CSC individuales son aplicados por el administrador.

4. Procedimiento según las reivindicaciones 1 y 3, caracterizado porque con la generación del CSC se almacenan también sus propiedades como tasas de compresión, intensidad de cifrado, tiempo hasta el momento en que deben anularse o borrarse los datos, ventana temporal en la que pueden borrarse datos recientemente escritos, etc.

5. Procedimiento según las reivindicaciones 1 y 3, caracterizado porque los directorios de ficheros tanto en el área de trabajo del segundo disco duro (7) como también en la zona de almacenamiento en masa (9) pueden colocarse ambos en el mismo ordenador, pero también en un servidor NAS (Network Attached Storage - Almacenamiento conectado a la red) o en un sistema SAN (Storage Area Network - Red de área de almacenamiento).

6. Procedimiento según la reivindicación 1, caracterizado porque el nombre del fichero para los datos digitales a archivar consta de la fecha actual y la hora actual más una ID del sistema inequívocamente continua.

7. Procedimiento según las reivindicaciones 1 y 6, caracterizado porque el sistema de memoria genera automáticamente una ruta como: "NOMBRECSC/Año/Mes/DÍA/Hora/...."

8. Procedimiento según la reivindicación 1, caracterizado porque el sistema de memoria averigua a través de la ID del sistema con qué fecha se generó el fichero y éste queda así asociado inequívocamente, en qué fichero-contenedor y en qué directorio se almacenaron los datos y se accede a estos ficheros comprimidos y a los ficheros de seguridad correspondientes.

9. Procedimiento según la reivindicación 1, caracterizado porque la palabra de paso para el acceso al fichero se forma a partir del nombre del fichero y un código de sistema fijo y el valor Hash inequívoco, pudiendo generarse de nuevo la palabra de paso dinámicamente en cualquier momento con ayuda del código de sistema y del nombre del fichero, y siendo el código de sistema una variable fija que es conocido, por ejemplo, sólo por el cliente que archiva los datos.

10. Procedimiento según la reivindicación 1, caracterizado porque los ficheros comprimidos almacenados se comprueban regularmente en su integridad por medio de un proceso de fondo en curso y los mecanismos de alarma se ponen inmediatamente en funcionamiento ante la presencia de irregularidades, documentándose el proceso en el sistema en un fichero de registro.

11. Procedimiento según la reivindicación 1, caracterizado porque el servidor de estampillado del tiempo tiene forma de un componente de hardware de seguridad del sistema.

12. Procedimiento según la reivindicación 1, caracterizado porque el servidor de estampillado del tiempo tiene la forma de un componente de software de seguridad del sistema.


 

Patentes similares o relacionadas:

SISTEMA DE DETECCIÓN DE CONTENIDO NO AUTORIZADO, del 8 de Agosto de 2011, de PANASONIC CORPORATION: Un dispositivo de procesamiento de datos para la utilización de una obra digital registrada sobre un medio de registro (1500; […]

Imagen de 'PROCEDIMIENTO PARA EL FUNCIONAMIENTO SEGURO DE UN SOPORTE DE…'PROCEDIMIENTO PARA EL FUNCIONAMIENTO SEGURO DE UN SOPORTE DE DATOS PORTÁTIL, del 1 de Junio de 2011, de GIESECKE & DEVRIENT GMBH: Procedimiento para el funcionamiento seguro de un soporte de datos portátil que presenta una memoria en la que están almacenadas al menos una unidad de datos […]

Imagen de 'SISTEMA DE JUEGO ELECTRÓNICO DE CASINO CON MAYOR CAPACIDAD DE…'SISTEMA DE JUEGO ELECTRÓNICO DE CASINO CON MAYOR CAPACIDAD DE JUEGO, DE AUTENTICACIÓN Y DE SEGURIDAD, del 26 de Abril de 2011, de IGT: LA INVENCION SE REFIERE A UN SISTEMA DE JUEGO ELECTRONICO DE UN CASINO CONSISTENTE EN VARIOS COMPONENTES DEL SISTEMA, INCLUYENDO UN MICROPROCESADOR , UNA UNIDAD DE MEMORIA […]

HERRAMIENTA UTILIZABLE PARA LA AUTENTIFICACIÓN DE DOCUMENTOS, PROCEDIMIENTOS DE UTILIZACIÓN DE LA HERRAMIENTA Y DE LOS DOCUMENTOS PRODUCIDOS POR EL O LOS PROCEDIMIENTOS, del 30 de Diciembre de 2010, de SOCIETE FRANCAISE DU RADIO TELEPHONE (SFR): Dispositivo utilizable para la lectura semiautomática y protegida de documentos oficiales, por ejemplo DNI, pasaporte, cheques, TB, que comprende: - al menos un medio […]

Procedimiento y aparato de seguridad en un sistema de procesamiento de datos, del 8 de Abril de 2020, de QUALCOMM INCORPORATED: Un procedimiento para transmisiones seguras en un canal de radiodifusión, comprendiendo el procedimiento: obtener una clave a corto […]

Procedimiento y aparato de seguridad en un sistema de procesamiento de datos, del 18 de Marzo de 2020, de QUALCOMM INCORPORATED: Un procedimiento para la recepción segura de una transmisión en un canal de radiodifusión, comprendiendo el procedimiento: recibir una transmisión […]

Sistema y método para la gestión distribuida de ordenadores compartidos, del 20 de Febrero de 2019, de Zhigu Holdings Limited: Método para operar una arquitectura de gestión informática de múltiples niveles, teniendo dicho método los siguientes pasos: operar un ordenador […]

Soporte de almacenamiento de datos de acceso protegido, del 3 de Enero de 2018, de Giesecke+Devrient Mobile Security GmbH: Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .