CN100419663C - 数据安全 - Google Patents

数据安全 Download PDF

Info

Publication number
CN100419663C
CN100419663C CNB200480037167XA CN200480037167A CN100419663C CN 100419663 C CN100419663 C CN 100419663C CN B200480037167X A CNB200480037167X A CN B200480037167XA CN 200480037167 A CN200480037167 A CN 200480037167A CN 100419663 C CN100419663 C CN 100419663C
Authority
CN
China
Prior art keywords
storage device
data
circuit
parts
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB200480037167XA
Other languages
English (en)
Other versions
CN1894657A (zh
Inventor
埃希瓦利·科马拉
文森特·齐默
马利克·布鲁苏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1894657A publication Critical patent/CN1894657A/zh
Application granted granted Critical
Publication of CN100419663C publication Critical patent/CN100419663C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

在一个实施方案中提供可以包括加密操作的方法,所述加密操作至少部分基于至少一个密钥加密输入数据的一个或更多个分别的部分,以产生要被存入储存装置中的一个或更多个位置的输出数据的一个或更多个分别的部分。本实施方案的方法还包括至少部分基于输出数据的一个或更多个分别的部分,产生要被存入储存装置的校验数据,和/或选择储存装置中的一个或更多个位置,以阻止输出数据的一个或更多个分别的部分分布在被储存装置所包括的两个或更多个储存器件中。在不背离本实施方案的情况下许多修改、变化、选择方案是可能的。

Description

数据安全
领域
本公开涉及数据安全。
背景
在一个传统的数据储存排列中,计算机节点包括主处理器和主机总线适配器(HBA)。HBA被耦合到包括多个数据储存器件的独立磁盘冗余阵列(RAID)。根据传统的RAID技术,响应于来自主处理器的数据存取请求,HBA将数据存入RAID中和从RAID中取出数据。
如果入侵者物理地从RAID访问和移除数据储存器件,那么入侵者可能能够使用传统的RAID技术来重构(reconstruct)存储在RAID中的数据。这可能使得存储在RAID中的数据的安全性比可以期望的安全性要低。
附图简要说明
所要求保护的主题的实施方案的特征和优点随着下面的详细描述的进行将变得清楚,在参考附图的过程中,类似的标号描述类似的部件,其中:
图1示出了系统实施方案的示意图。
图2和图3示出了根据实施方案可以执行的操作的流程图。
虽然以下的详细描述将参考要求保护的主题的例证性实施方案来进行,本领域的技术人员将会清楚其中的许多替代方案、修改和改动。因此,要求保护的主题旨在被宽泛地理解并且只由所附权利要求书给出的内容来定义。
详细描述
图1示出了系统实施方案100。系统100可以是工作电路(operative circuitry)110,所述电路110可以包括例如耦合到芯片组14的主处理器12。主处理器12可以包括例如
Figure C20048003716700061
IV和/或
Figure C20048003716700062
激处理器,所述微处理器在商业上可从本主题申请的受让人处获得。当然,可替换地,主处理器12可以包括另一种类型的微处理器,例如由不同于本主题申请的受让人的来源生产的,和/或从不同于本主题申请的受让人的来源可获得的微处理器,而不会背离本实施方案。
工作电路110还可以包括例如令牌(token)存储器50、令牌阅读器(reader)54、用户接口系统16、系统总线22、电路卡槽(Slot)30和电路卡槽70。芯片组14可以包括桥路器/中心(bridge/hub)系统,所述桥路器/中心系统可以将主处理器12、系统存储器21和用户接口系统16耦合到彼此和总线系统22。芯片组14还可以包括可将主机桥路器/总线系统耦合到总线22的输入/输出(I/O)桥路器/中心系统(未示出)。芯片组14可以包括一个或更多个集成电路芯片,例如那些在商业上从本主题申请的受让人处可获得的集成电路芯片组(例如图形存储器和I/O控制器中心芯片组)中选出的芯片,然而在不背离本实施方案的情况下,还可以或可替换地使用一个或更多个其他的集成电路芯片。用户接口系统16可以包括可允许使用人员(human user)将命令输入系统100或监视系统100的操作的装置,例如键盘、指点(point)器件和显示系统。
令牌存储器50和令牌读取器54可以各自耦合到芯片组14。令牌读取器54可能能够至少部分地接收可移除的令牌存储器52。例如可移除的令牌存储器52可能能够至少部分地被插入到令牌读取器54中并且在这样地被插入到令牌读取器54后,存储器52可以被转移到令牌读取器54。当存储器52这样地被插入到令牌读取器54时,存储器52可以至少部分被电气耦合到令牌读取器54。
令牌存储器50可以存储一个或更多个令牌56。同样令牌存储器52可以包括一个或更多个令牌58。使用在这里,“令牌”表示一个或更多个字符串、符号和/或值。
存储器50和存储器52每个可以包括以下类型的存储器的一个或更多个:半导体固件存储器、可编程存储器、非易失性存储器、只读存储器、电可编程存储器、随机访问存储器、闪存存储器、磁盘存储器和/或光盘存储器。可附加地或可替换地,存储器50和/或存储器52可以包括其他和/或以后研发的类型的计算机可读存储器。
总线22可以包括遵循2002年7月22日出版的外设部件互连(PCI)ExpressTM基本规范修订本1.0(Peripheral Component Interconnect(PCI)ExpressTM Base SpecificationRevision 1.0)和/或与该规范兼容的总线,该规范可从位于美国俄勒冈州波特兰市的PCI特殊兴趣组处获得(此后被称为“PCI ExpressTM总线”)。可替换地,总线22另外可以包括遵循2000年7月24日的PCI-X规范修订本1.0a(PCI-X Specification Rev.1.0a)和/或与该规范兼容的总线,该规范可从上述位于美国俄勒冈州波特兰市的PCI特殊兴趣组获得(此后被称为“PCI-X总线”)。同样可替换地,总线22可以包括其他类型和配置的总线系统,而不会背离本实施方案。
系统实施方案100可以包括储存装置82。储存装置82可以包括RAID 84。RAID 84可以包括大容量储存装置86,所述大容量储存装置86可以包括多个储存器件88A...88N。储存器件88A...88N每个可以是或者包括一个或更多个分别的大容量储存器件。使用在这里,术语“储存装置”和“储存器件”可以互换使用来分别表示数据和/或命令存入其中以及从中取数据和/或命令的一个或更多个装置。同样,使用在这里,术语“大容量储存装置”和“大容量储存器件”可以互换使用来表示能够非易失性地储存数据和/或命令的一个或更多个储存装置并且在非限制性的条件下,可以包括例如一个或更多个磁、光和/或半导体储存器件。
取决于例如总线22是否包括PCI ExpressTM总线或PCI-X总线,电路卡槽30可以包括例如与PCI ExpressTM或PCI-X总线兼容或遵循该规范的扩展槽或接口36。接口36可以包括可以电气地或机械地与配套的总线连接器34配对的总线连接器37,所述配套的总线连接器34可以被包括在电路卡20中的总线扩展槽或接口35中。
同样,取决于例如总线22是否包括PCI ExpressTM总线或PCI-X总线,电路卡槽70可以包括例如与PCI ExpressTM或PCI-X总线兼容或遵循该规范的扩展槽或接口72。接口72可以包括可以电气地或机械地与配套的总线连接器76配对的总线连接器74,所述配套的总线连接器76可以被包括在电路卡80中的总线扩展槽或接口78中。
使用在这里,“电路(circuitry)”可以包括例如模拟电路、数字电路、硬连线电路、可编程电路、状态机电路和/或可以包括可以被可编程电路执行的程序指令的存储器中的单个或者它们的任何组合形式。在本实施方案中,电路卡20可以包括工作电路(operativecircuitry)38。I/O控制器电路卡80可以包括工作电路81。工作电路38可以包括例如计算机可读存储器43、计算机可读存储器44、I/O处理器41和篡改(tamper)探测电路42。在本实施方案中,卡20可以包括物理篡改探测边界40和存储器43、存储器44、处理器41并且篡改探测电路42可以被物理地包括在边界40内。
I/O处理器41可以包括例如一个或更多个
Figure C20048003716700081
IOP331I/O处理器、
Figure C20048003716700082
IOP321I/O处理器、
Figure C20048003716700083
80200处理器、
Figure C20048003716700084
80314辅助(companion)芯片、
Figure C20048003716700085
80312I/O辅助芯片、80303I/O辅助芯片和/或
Figure C20048003716700087
i960RM/RN/RS I/O处理器,所述处理器在商业上可从本主题申请的受让人处获得。当然,可替换地和/或可附加地,处理器41可以包括一个或更多种其他类型的处理器和/或集成电路,例如由不同于本主题申请的受让人的来源生产的,和/或在商业上从不同于本主题申请的受让人的来源可获得的微处理器和/或集成电路,而不会背离本实施方案。
存储器21、存储器43和/或存储器44每个可以包括以下类型的存储器的一个或更多个:半导体固件存储器、可编程存储器、非易失性存储器、只读存储器、电可编程存储器、随机访问存储器、闪存存储器、磁盘存储器和/或光盘存储器。可附加地或可替换地,存储器21、存储器43和/或存储器44可以包括其他和/或以后研发的类型的计算机可读存储器。
机器可读程序指令可以存入存储器21和/或存储器44。这些指令可以被工作电路38、处理器12、电路81和/或包括在工作电路110中的其他和/或附加的电路访问和执行。当被如此执行时,这些指令可以导致卡20、电路38、卡80、电路81、处理器12和/或包括在电路110中的其他和/或附加的电路执行在此描述的由卡20、电路38、卡80、电路81、处理器12和/或包括在电路110中的其他和/或附加的电路所执行的操作。
可以构造(construct)槽30和卡20以允许卡20被插入槽30。当卡20被正确地插入槽30时,连接器34和37可以电气地和机械地彼此耦合。当连接器34和37如此彼此耦合时,电路38可以电气地耦合到总线22。同样地,可以构造槽70和卡80以允许卡80被插入槽70。当卡80被正确地插入槽70时,连接器74和76可以电气地和机械地彼此耦合。当连接器74和76如此彼此耦合时,电路81可以电气地耦合到总线22。当电路38和电路81电气地耦合到总线22时,电路38和电路81可以彼此改变数据和/或命令,以及通过例如系统存储器21、主处理器12、令牌存储器50、令牌读取器54、用户接口系统16和/或经由总线的卡22和芯片组14交换数据和/或命令。
可替换地,不背离本实施方案,工作电路38和/或工作电路81中的一些或所有可以不被分别包括在卡20和卡80中,但是相反地,可以被包括在一个和更多个其他的结构、系统和/或器件中。这些其他的结构、系统和/或器件可以是例如被包括在主板32中、耦合到总线22并且可以与系统100中的其他部件(例如系统存储器21、主处理器12、令牌读取器54、令牌存储器50、储存装置82和/或用户接口系统16)交换数据和/或命令。例如,不背离本实施方案,电路38和/或电路81中的一些或所有可以被包括在一个或更多个包括在芯片组14中的集成电路中。
同样,可替换地,电路81的一些或所有可以包括在电路38中。如果电路81的所有被包括在电路38中,可以排除卡80并且电路38可以被耦合到储存装置82。
处理器12、系统存储器21、芯片组14、总线22、电路卡槽30和70以及令牌存储器50可以被包括在单个电路板例如系统主板32中。储存器件88A...88N的数量可以不同而不会背离本实施方案。同样,不背离本实施方案,令牌存储器50和/或令牌读取器54和令牌存储器52可以不被包括在电路110中。
可以由RAID 84实现的RAID等级(level)可以是0、1或大于1。根据例如在RAID
84中实现的RAID等级,可以包括在RAID84中的储存器件88A...88N的数量可以不同,以允许储存器件88A...88N的数量至少足以实现在RAID 84中实现的RAID等级。虽然所有的储存器件88A...88N如图1所示被包括在RAID 84中,但是,不背离被实施方案,储存器件88A...88N的一个或更多个子集可以不被包括在RAID 84中。
取决于电路81和储存装置82的具体配置和操作特性,电路81和储存装置82可以根据下列各种不同通信协议的一个或更多个来交换数据和/或命令,所述协议例如小型计算机系统接口(SCSI)、光纤信道(FC)、以太网、串行高级技术配件(S-ATA)和/或传输控制协议/因特网协议(TCP/IP)通信协议。当然,可替换地和/或可附加地,电路81和存储器82可以根据其他通信协议交换数据和/或命令而不背离本实施方案。
根据本实施方案,电路81和储存装置82可以根据SCSI协议交换数据和命令,所述SCSI协议可以遵循在American National Standard Institute(ANSI)Small Computer SystemsInterface-2(SCSI-2)(美国国家标准协会(ANSI)小型计算机系统接口-2)ANSIX3.131-1994规范(ANSI X3.131-1994Specification)中所描述的协议,或与之兼容。如果电路81和储存装置82根据FC协议交换数据和/或命令,所述FC协议可以遵循在ANSIStandard Fibre Channel(FC)Physical and Signaling Interface-3(ANSI标准光纤信道物理和信号接口-3)X3.303:1998规范(X3.303:1998Specification)中所描述的协议,或与之兼容。如果电路81和储存装置82根据以太网协议交换数据和/或命令,所述以太网协议可以遵循在Institution of Electrical and Electronic Engineers,Inc.(IEEE)Std 802.3,2000Edition(2000年10月20日出版的电气和电子工程师学会Std 802.3,2000版本)中所描述的协议,或与之兼容。如果电路81和储存装置82根据S-ATA协议交换数据和/或命令,所述S-ATA协议可以遵循在由Serial ATA Working Group(串行ATA工作组)于2001年8月29日出版的“Serial ATA:High Speed Serialized AT Attachment,”(“串行ATA:高速串行化高级技术配件”)修订本1.0(Revision 1.0)中所描述的协议,或与之兼容。另外,如果电路81和储存装置82根据TCP/IP协议交换数据和/或命令,所述TCP/IP协议可以遵循在1981年9月出版的Internet Engineering Task Force(IETF)Request for Comments(RFC)(互联网工程任务组请求评论)791和793中所描述的协议,或与之兼容。
电路81可以电气地耦合到储存装置82。电路81可能能够和储存装置82交换数据和/或命令,这可以导致电路81控制和监控储存装置82的至少部分操作。
现参考图2,将根据实施方案描述可以在系统100中实施的操作200。例如在系统100、卡20和/或电路110重启之后,使用者(未示出)可以使用用户接口系统16产生和发送对电路38的请求60,以请求储存装置82执行一个或更多个被请求的操作。如图2中的操作202所示,电路38可以接收请求60。
至少部分地响应于电路38接收请求60,I/O处理器41可以确定是否需要一个或更多个初始证书(credential),如图2中的方框204所示。使用在这里,“证书”表示一个或更多个串、符号和/或值,并且至少部分地基于所述的一个或更多个串、符号和/或值可以至少部分地决定是否允许操作被执行,例如,在本实施方案中证书是一个或更多个令牌和/或用户提供的密码。例如,作为在本实施方案中操作204的一部分,处理器41可以检查存储器43的内容来确定在访问储存装置82时要用到的一个或更多个证书46、一个或更多个密钥48和/或一个或更多个分区和/或地址映射表(未示出)是否存储在存储器43中。使用在这里,“密钥”表示一个或更多个串、符号和/或值,至少部分地基于所述的一个或更多个串、符号和/或值可以至少部分地对数据进行加密和解密。如果处理器41确定存储器43中未存有这样的证书46、密钥48和/或分区和/或地址映射表,处理器可以确定,作为操作204的结果,需要一个或更多个证书。例如,在本实施方案中,在存储器43中没有这样的证书46、密钥48和/或分区和/或地址映射表可以表示(indicate)储存装置82还没有被初始配置为允许将数据存入储存装置82以及将数据从储存装置82取出,和/或还没有指派(assign)系统管理员。在这种情况下,一个或更多个被请求的操作可能包括一个或更多个管理操作,例如导致储存装置82初始配置为允许将数据存入储存装置82以及将数据从储存装置82取出的操作,并且还可以导致在储存装置82产生和存储元数据,所述元数据包括例如分区、地址映射表和/或描述和/或具体体现储存装置82的该配置的相关的信息。储存装置82的该初始配置可以包括例如初始化数据带(stripe)、块、分区、地址和/或在储存装置82和/或RAID84中的其他和/或附加的RAID配置参数。
作为操作204的结果,如果处理器41确定需要一个或更多个初始的证书,那么处理器41可以获得一个或更多个初始证书并将其存入存储器,如图2中的方框206所示。例如,在本实施方案中,作为操作206的一部分,处理器41可以向用户接口系统16发信号(signal)。这可能导致用户接口系统16提示(prompt)使用者提供一个或更多个密码和/或一个或更多个令牌58,并且向令牌存储器50发信号。使用者可以通过用户接口系统16给处理器41提供和发布一个或更多个密码,和/或可以将令牌存储器52插入令牌读取器54中。使用在这里,“密码”可能但不是必需地包括使用者的密钥(例如公钥或私钥)。令牌读取器54可以读取一个或更多个令牌58并且可以给处理器41提供一个或更多个令牌58。由处理器41信令令牌存储器50的操作可以导致一个或更多个令牌56从存储器52被提供给处理器41。
随后,至少部分地响应于一个或更多个令牌50、一个或更多个令牌58和由使用者提供的一个或更多个密码的接收,处理器41可以将一个或更多个令牌50、一个或更多个令牌58和/或这些一个或更多个密码作为一个或更多个证书46存入存储器43。处理器41还可以至少部分基于一个或更多个令牌50、一个或更多个令牌58和/或一个或更多个密码产生一个或更多个密钥48并且可以将一个或更多个密钥48存入存储器43中。例如处理器41可以使用一个或更多个预定的哈希算法计算一个或更多个证书46中的一些或全部的一个或更多个单向哈希(hash)并且可以将所述一个或更多个哈希存入存储器43中作为一个或更多个密钥48。根据本实施方案使用哈希算法来计算一个或更多个密钥48的实施例是在1995年5月出版的Federal Information Processing Standard Publication(FIPS)180-1(联邦信息处理标准出版物(FIPS)180-1)的安全哈希标准(Secure Hash Standard)所公开的安全哈希算法(Secure Hash Algorithm)。当然,也可以使用其他和/或附加的哈希算法来计算一个或更多个密钥48而不会背离本实施方案。如前所述,存储器43可以包括非易失性存储器。一个或更多个证书46和一个或更多个密钥48可以被存入存储器43中的该非易失性存储器。
相反地,如果处理器41确定,作为操作204的结果,不需要一个或更多个初始证书,处理器41可以至少部分基于存储在存储器43中的一个或更多个证书46确定是否允许请求60所请求的所述一个或更多个操作被储存装置82执行,如图2中的操作208所示。例如,在本实施方案中,作为操作208的一部分,处理器41可以向用户接口系统16和存储器50发信号。这可以导致系统16提示使用者提供一个或更多个证书来授权(authorize)请求60所请求的一个或更多个操作的执行并且授权在存储器50中提供一个或更多个令牌56给处理器41。用户可以随后将一个或更多个令牌存储器(例如令牌存储器52)插入到令牌读取器54中,和/或通过系统16输入一个或更多个密码,以给处理器41提供一个或更多个令牌和/或一个或更多个密码来作为所请求的证书中的一个或更多个。处理器41可以接收这些一个或更多个令牌和/或密码,并且可以使用预定的哈希算法来计算存入存储器43中的一个或更多个证书46中的一些或所有的单向哈希,并且可以将该单向哈希与另一个单向哈希进行比较,所述另一个单向哈希使用预定的哈希算法由处理器41对接收到的一个或更多个令牌和/或密码计算得到。如果两个哈希匹配,作为操作208的结果,处理器41可以确定由储存装置82执行请求60所请求的一个或更多个操作是已授权的并且可以确定允许由储存装置82执行这些所述的一个或更多个操作。相反地,如果两个哈希值不匹配,作为操作208的结果,处理器41可以确定这些所述的一个或更多个操作的执行是未经授权的并且可以确定不允许由储存装置82执行这些所述的一个或更多个操作。
可替换地或可附加地,作为操作208的结果,处理器41可以确定一个或更多个证书46的一些或所有是否与从存储器50、读取器54和/或系统16提供给处理器41的一个或更多个对应的证书相匹配。如果存在这样的匹配,处理器41可以确定,作为操作208的结果,由储存装置82来执行请求60所请求的这些一个或更多个操作是已授权的并且可以确定允许由储存装置82执行这些一个或更多个操作。相反地,如果这样的匹配不存在,处理器41可以确定,作为操作208的结果,这些一个或更多个操作是未经授权的并且可以确定不允许由储存装置82执行这些一个或更多个操作。如果处理器41确定不允许由储存装置82执行这些一个或更多个操作,处理器41可以给系统16发信号。这可以导致系统16指示使用者这些一个或更多个操作的执行是未经授权的。
在操作206的执行之后,或者作为操作208的结果,在由处理器41确定允许请求60所请求的一个或更多个操作的执行之后,处理器41可以确定这些所述的一个或更多个操作是否是一个或更多个管理操作,如图2中的操作210所示。如果处理器41确定,作为操作210的结果,这些所述的一个或更多个操作是一个或更多个管理操作,处理器41可以产生元数据并将其存入存储器43中,所述元数据可以包括符合(correspond)和/或具体体现由储存装置82执行这些所述的一个或更多个管理操作而导致的储存装置82的配置。处理器41也可以加密该元数据并且将一个或更多个分组(packet)94传输到可以包括加密元数据96的电路81和/或可以向电路81发信号。
在本实施方案中,加密元数据96至少部分根据一个或更多个预定的常规对称加密算法使用未加密元数据和一个或更多个密钥48作为操作数由处理器41产生。在本实施方案中,一个或更多个密钥48和这些一个或更多个对称加密算法可以遵循在日期为1977年1月的Data Encryption Standard(数据加密标准)(DES),FIPS 46,日期为2001年11月的Advanced Encryption Standard(AES)(高级加密标准),FIPS 197,和/或其他和/或另外的加密算法,或与之兼容。另外,可附加地,不背离本实施方案,根据电路81和储存装置82交换数据和/或命令所依赖的一个或更多个通信协议,在电路81和储存装置82间交换的一个或更多个分组可以至少部分根据所述一个或更多个预定的对称加密算法来加密,所述对称加密算法可以遵循例如1998年Satran等人所著IETF RFC 2401“SecurityArchitecture for the Internet Protocol”,(互联网协议安全体系结构),2003年1月19日的IP储存工作组(IP Storage Working Group)的IETF互联网草案draft-ietf-ips-iscsi-20,“iSCSI”,或与之兼容,也可以至少部分根据遵循FC协议或与之兼容的一个或更多个安全协议和/或其他和/或另外的加密协议。使用在这里,“分组”表示可以从至少一个发送者(sender)传输到至少一个接收者(receiver)的一系列的一个或更多个符号和/或值。根据这样的一个或更多个这样的加密协议,电路81和储存装置82在分别传输来自电路81和储存装置82的一个或更多个分组之前可能能够分别加密它们,并且也可能能够在接收到它们后加密一个或更多个分组。
至少部分地响应于一个或更多个分组94的接收和/或处理器41的信令,电路81可以向储存装置82发信号和/或可以将可以包括加密元数据96的一个或更多个分组传输到储存装置82。这可以导致储存装置82执行所述一个或更多个被请求的管理操作,如图2中的操作212所示。例如,储存装置82可以根据加密元数据96和/或按照加密元数据96的具体体现进行配置并且也可以在大容量储存装置86的一个或更多个位置91中存储加密元数据96的一个或更多个部分。因此,在本实施方案中,元数据可以以加密的状态被存入储存装置82。有利地,这可以使得存储在储存装置82的元数据对于可以物理访问和/或移除储存装置82中的一个或更多个大容量储存器件的入侵者来说很难理解,并且可以阻止这样的入侵者确定RAID 84的配置。在操作212已经被执行后,系统100可以等待另一个请求(例如,储存装置82执行一个或更多个附加的和/或其他操作)的产生和发布。
相反地,如果处理器41确定,作为操作210的结果,请求60所请求的所述一个或更多个被请求操作不是一个或更多个管理操作,处理器41可以确定所述一个或更多个被请求的操作是否包括从储存装置82读取数据的请求,如图2中的操作214所示。作为操作214的结果,如果处理器41确定所述一个或更多个被请求的操作包括这样的读请求,处理器可以检查请求60来由此确定请求60所指明和/或指示的从中读取数据的储存装置82的一个或更多个位置。例如,请求60可以指明和/或指在示储存装置82中可以从其中读取数据的一个或更多个逻辑块地址、数据带和/或地址。处理器41可以至少部分地基于在请求60中指明和/或指示的这些一个或更多个位置和存入存储器43的所述元数据,将请求60中指明和/或指示的所述一个或更多个位置翻译成一个或更多个对应的物理和/或逻辑位置(例如在一个或更多个储存器件88A中的一个或更多个位置90),所述位置实际上可以在储存装置82中被寻址。处理器41可以产生一个或更多个请求并且将这些请求传输到电路81中,所述请求是指从一个或更多个位置90读取和取得存入储存装置82中的加密数据的一个或更多个部分的请求,所述加密数据的一个或更多个部分可以对应于要被读取的请求60所请求的数据的一个或更多个分别的部分。
至少响应于这些来自处理器41的一个或更多个请求,电路81可以将一个或更多个分组传输到储存装置82,所述一个或更多个分组可能要求储存装置82从一个或更多个位置90读和取这些加密数据的一个或更多个部分。这可以导致储存装置82从一个或更多个位置90读和取该加密数据,如图2的操作216所示。储存装置82可以将一个或更多个分组传输到电路81,所述一个或更多个分组可以包括被请求的加密数据114的一个或更多个部分。电路81可以将该加密数据114传输到处理器41。
在本实施方案中,在接收到加密数据114的一个或更多个部分后,处理器41可以至少部分基于一个或更多个密钥48和一个或更多个加密算法对加密数据114的每个分别的部分解密,所述的一个或更多个加密算法与加密数据114之前已经被处理器41加密的算法一致,如图2中的操作218所示。因此处理器41可以将这样产生的解密数据的一个或更多部分返回给用户以满足请求60,如操作220所述。例如,处理器41可以产生一个或更多个分组98并通过芯片组14传输给用户接口系统16和/或系统存储器21,所述一个或更多个分组98可以包括这些解密数据102的一个或更多个部分。在操作212已被执行之后,系统100可以等待另一个请求(例如储存装置82执行一个或更多个附加的和/或其他的操作)的产生和发布。
相反地,作为操作214的结果,如果处理器41确定请求60所请求的一个或更多个操作不包括读请求,处理器41可以确定请求60包括将数据写入储存装置82的请求。处理器41随后可以检查请求60来由此确定请求60中指明的数据要被写入的储存装置82中的一个或更多个位置,所述一个或更多个位置可以在请求60中被指明和/或指示。例如,请求60可以指明和/或指示这些数据要被写入的储存装置82中的一个或更多个逻辑块地址、数据带和/或地址。处理器41可以至少部分基于这些在请求60中指明和/或指定的一个或更多个位置,存入存储器43的元数据以及传统的RAID技术,选择要写入加密数据的一个或更多个分别的部分的储存装置82中的一个或更多个位置,所述加密数据的一个或更多个分别的部分可以对应于请求60所请求的要写入储存装置82的一个或更多个分别的部分,如图2中的操作222所示。例如,在本实施方案中,作为操作222的部分,处理器41可以将请求60中指明和/或指示的一个或更多个位置翻译为一个或更多个对应的物理和/或逻辑位置(例如,在一个或更多个储存器件88A中的一个或更多个位置90),所述一个或更多个对应的物理和/或逻辑位置实际上可以在储存装置82中被寻址。另外,作为操作222的部分,处理器可以将请求60所请求的要被写入储存装置82的数据分解(decompose)成要被写入一个或更多个分别的位置90中的所述数据的一个或更多个分别的部分。例如,根据由RAID 84实现的具体的RAID等级,一个或更多个位置90可以包括分布在两个或更多个储存器件中的多个位置,所述两个或更多个储存器件被包括在一个或更多个储存器件88A中。
处理器41可以至少部分基于一个或更多个密钥48和如前所述的一个或更多个预定的加密算法来加密来自请求60的数据的一个或更多个部分,如图2中的操作224所示。此后,处理器41可以至少部分基于请求60的所述数据的一个或更多个加密部分使用传统的RAID技术产生校验数据。使用在这里,“校验数据(check data)”表示至少基于第二数据产生的第一数据并且第二数据至少可以部分地从第一数据再生(regenerate)。在本实施方案中,根据由RAID 84实现的RAID等级,该校验数据可以包括RAID奇偶数据。根据在RAID 84中实现的特定RAID等级,处理器41可以选择一个或更多个位置(例如在一个或更多个储存器件88N中的一个或更多个位置92),在所述位置中写入作为操作226的结果而产生的校验数据的一个或更多个部分。虽然在图1中一个或更多个位置90和一个或更多个位置92被示出为分别位于一个或更多个储存装置88A和一个或更多个储存装置88N之中,根据在RAID 84中实现的RAID等级,一个或更多个位置90可以包括分布和/或交织于一些或所有的储存器件88A...88N中的多个位置,和/或一个或更多个位置92可以包括分布和/或交织于一些或所有的储存器件88A...88N中的多个位置。例如,如果在RAID 84中实现的RAID等级等于0,那么校验数据在RAID 84中不存在并且位置90可以包括例如在一个或更多个数据带(未示出)的一个或更多个器件88A中的地址和/或块位置,所述地址和/或块位置对应于作为操作224的结果而产生的加密数据的一个或更多个部分。如果RAID 84中实现的RAID等级大于1,那么校验数据可以包括奇偶数据,并且位置90和92可以包括例如这些校验数据和/或加密数据在一个或更多个数据带(未示出)中的器件88A...88N中的地址和/或块位置。可替换地,如果在RAID 84中实现的RAID等级等于1(例如RAID 84实现数据镜像(data mirroring)),那么校验数据可以包括这些加密数据的拷贝并且这些位置可以包括例如这些加密数据和加密数据在RAID 84中各自的镜像卷中的冗余拷贝的地址和/或块位置。
在本实施方案中,在执行操作226后,处理器41可以产生一个或更多个请求并且将所述请求传输到电路81,所述请求即将作为操作224的结果而产生的加密数据的一个或更多个部分写入一个或更多个位置90的请求,以及,根据RAID 84中实现的RAID等级,将作为操作226的结果而产生的校验数据的一个或更多个部分写入一个或更多个位置92的请求。至少部分地响应于从处理器41接收这些请求的一个或更多个,电路81可以产生一个或更多个分组104并传输到储存装置82,所述一个或更多个分组104可以包括这些加密数据106的一个或更多个部分并且,根据RAID 84中实现的RAID等级,还包括这些校验数据108的一个或更多个部分。一个或更多个分组104可以请求储存装置82将这些加密数据106的一个或更多个部分写入一个或更多个位置90中,并且根据RAID 84中实现的RAID等级,还可以请求储存装置82将这些校验数据108的一个或更多个部分写入一个或更多个位置92。如图2中操作228所示,这可以导致在储存装置82中将这些加密数据106的一个或更多个分别的部分存入一个或更多个位置90中,并且根据RAID 84中实现的RAID等级,还可以导致在储存装置中将这些校验数据的一个或更多个分别的部分写入一个或更多个位置92。在操作228被执行后,系统100可以等待另一个请求(例如,储存装置82执行一个或更多个附加的和/或其他的操作)的产生和发布。
在本实施方案中,在请求60中被请求进行写操作的数据可以被分解成对应于要写入储存装置82的一个或更多个数据带的一个或更多个部分,并且所述一个或更多个部分中的每一部分可以分别地被加密。有利地,根据从储存装置82中读取数据的操作正在访问的数据量,由于这样的读操作,这可以允许只访问单个大容量储存器件轴(spindle)。与如果在请求60中请求被写入的数据整个地被加密并且加密的数据整个地被分解成一个或更多个被写入储存装置82的数据带情况下可能出现的数据访问速度相比,这可以提高系统100中的数据访问速度,因为这可能会增加读取和加密所述数据所需的操作的数量。
虽然在附图中未示出,系统100可以包括通过远程网络链路以可通信的方式耦合到芯片组14的远程用户接口系统,所述远程网络链路可以允许远程使用者向系统100发布命令和/或监视系统100的操作。该远程用户接口系统的操作可以基本上类似于系统16的操作。
系统100可能能够执行热恢复(restore)和/或重建(rebuild)操作。例如,响应于在RAID84中使用新的储存器件来热插(hot plug)替换一个失效的储存器件,储存装置82可以向电路81发信号。响应于储存装置82的该信令,电路8l可以向处理器41发信号。在本实施方案中,根据RAID 84中实现的RAID等级,这可以导致处理器41根据本实施方案的上面的教导连续地从RAID 84读取每个分别的用户数据和构成每个分别的逻辑RAID块的校验数据带,所述RAID块曾包括失效的储存器件中的分别的用户数据和校验数据带,解密每个这样的被读取的数据带,使用传统的RAID技术来重构(reconstruct)失效的储存器件中分别的用户数据或校验数据带的未经加密的版本,加密已重构的数据带,并且随后请求电路81发出请求,即储存器件81将经过加密的已重构数据带写入新的储存器件中。处理器41也可以适当地修改存入存储器43的元数据和存入储存装置82中的加密元数据,以考虑失效的储存器件的移除和新的储存器件中已重构加密数据和/或奇偶数据带的写操作。
现参考图3,将描述根据实施方案在系统100中实施的其他和/或附加的操作300。例如在系统100、卡20和/或电路110重启之后,篡改探测电路可以探测是否出现了篡改一个或更多个密钥48和/或一个或更多个证书46的尝试,如图3中的操作302所示。例如,作为操作302的部分,通过使用传统的技术,电路42可能能够探测传统的物理篡改抵抗边界40的物理破坏(breach),例如入侵者试图获取对存储器43的访问来达到未经授权地修改存储器43的内容(例如一个或更多个密钥48和/或一个或更多个证书46)的目的。另外,作为操作302的部分,电路42可以至少部分响应于电路42对边界40的物理破坏的探测,将包括在电路42中的非易失性存储器(未示出)的物理破坏的出现记录在日志中(log)。此外,作为操作302的部分,一旦随后系统100、卡20和/或电路110重启,篡改探测电路42可以检查该非易失性存储器来确定边界40的物理破坏的这样的出现是否已被记录在日志中,并且如果电路42确定已经出现了这样的破坏,电路42可以向存储器43发信号。这可以导致一个或更多个密钥48和/或一个或更多个证书46的擦除(例如使用一个或更多个任意值(例如多个0)在存储器43中进行覆写),如操作304所示。有利地,这可以使得入侵者基本不可能解密储存装置82的内容,由此消除了入侵者以容易理解的方式重构储存装置82内容的能力。相反地,如果电路42确定在该非易失性存储器中没有记录边界40的破坏的出现,电路42可以继续监视这样的破坏,不用擦除存储器43的内容。
作为前述方案的替代,不同于在系统100、卡20和/或电路110的每次重启后确定储存装置82的执行操作的每次请求是否是经授权的,处理器41可以确定下一个这样的请求是否是经授权的。如果处理器41确定这样的请求是经授权的,处理器41可以允许储存装置82执行随后的这样的请求直到随后的系统100、卡20和/或电路110重启,而不用确定它们是否是经授权的。
因此,一个系统实施方案可以包括电路板,所述电路板包括电路卡槽和能够被插入到电路卡槽的电路卡。所述电路卡可以包括能够至少部分基于一个密钥加密输入数据的一个或更多个分别的部分,以产生要存入储存装置中的一个或更多个位置的输出数据的一个或更多个分别的部分。电路也可能能够至少部分基于所述输出数据的一个或更多个部分产生要存入储存装置中的校验数据,和/或选择所述一个或更多个位置以允许所述输出数据的一个或更多个分别的部分在两个或更多个储存器件中被分发,所述两个或更多个储存器件被包括在储存装置中。
本实施方案的电路也可能能够至少部分基于至少一个密钥解密来自储存装置的输入数据的一个或更多个分别的部分,以产生输出数据的一个或更多个分别的部分。电路也可能能够产生要存入储存装置的校验数据和/或从多个储存器件中取得所述输入数据的一个或更多个分别的部分,所述多个储存器件被包括在储存装置中。所述校验数据可以至少部分基于所述输入数据的一个或更多个分别的部分来产生。
有利地,本实施方案的这些特征可以阻止入侵者能够重构存入本实施方案中的储存装置中的数据,即使入侵者物理地访问和移除可以被包括在储存装置中储存器件。有利地,这使得存入本实施方案的储存装置中的数据具有比根据现有技术可能实现的安全性更高的安全性。
在此已经用到的术语和表达方式是作为描述性的而非限制性的术语,并且这些术语和表达方式的使用不是要排除所示出和描述的特征(或其部分)的任何等同物,并且应该意识到在权利要求书的范围内各种的修改是可能的。
其他的修改也是可能的。因此,权利要求书被视为覆盖所有这样的等同物。

Claims (24)

1. 一种用于向储存装置存储数据的方法,包括:
至少部分基于至少一个密钥加密输入数据的多个部分,以产生要被存入所述储存装置中的一个或更多个位置的输出数据的多个部分;以及,以下操作中的至少一个:
至少部分基于所述输出数据的所述多个部分产生要存入所述储存装置的校验数据;以及
选择所述储存装置的所述一个或更多个位置并将所述输出数据的所述多个部分存储在所述一个或更多个位置,其中所述输出数据的所述多个部分分布在包括在所述储存装置中的两个或更多个储存器件中。
2. 如权利要求1所述方法,其中:
所述储存装置包括独立磁盘冗余阵列;以及
所述校验数据包括奇偶数据和所述输出的拷贝中的一个。
3. 如权利要求1所述方法,还包括:
将所述至少一个密钥存入存储器;以及
至少部分地响应于篡改所述至少一个密钥的尝试,从所述存储器擦除所述至少一个密钥。
4. 如权利要求1所述方法,还包括:
至少部分地基于一个或更多个证书确定是否允许涉及所述储存装置的一个或更多个操作的执行。
5. 一种用于从储存装置取数据的方法,包括:
至少部分地基于至少一个密钥解密来自所述储存装置中的一个或更多个分别的位置的输入数据的多个部分,以产生输出数据的一个或更多个分别的部分;以及以下操作中的至少一个:
产生要被存入所述储存装置的校验数据,所述校验数据至少部分地基于所述输入数据的所述多个部分产生;以及
从被包括在所述储存装置中的多个储存器件中取得所述输入数据的多个部分。
6. 如权利要求5所述方法,还包括:
接收从所述储存装置取被请求的数据的请求,所述被请求数据包括所述输出数据;以及
在解密所述输入数据的所述多个部分之前,至少部分地基于一个或更多个证书来确定所述请求是否是已授权的。
7. 如权利要求6所述方法,还包括:
至少部分基于一个或更多个令牌和一个或更多个密码中的至少一个来至少部分地产生所述至少一个密钥。
8. 如权利要求5所述方法,其中:
所述储存装置还存储元数据;以及
所述方法还包括至少部分基于所述至少一个密钥来加密所述元数据。
9. 如权利要求8所述方法,其中:
所述元数据包括分区信息。
10. 一种用于向储存装置存储数据的装置,包括:
电路,所述电路用于至少部分基于至少一个密钥来加密输入数据的多个部分,以产生要被存入所述储存装置中的一个或更多个位置的输出数据的多个部分;
所述电路还能够执行以下操作中的至少一个:
至少部分基于所述输出数据的所述多个部分产生要存入所述储存装置的校验数据;以及
选择所述储存装置的所述一个或更多个位置并将所述输出数据的所述多个部分存储在所述一个或更多个位置,其中所述输出数据的所述多个部分分布在包括在所述储存装置中的两个或更多个储存器件中。
11. 如权利要求10所述装置,其中:
所述储存装置包括独立磁盘冗余阵列;以及
所述校验数据包括奇偶数据和所述输出的拷贝中的一个。
12. 如权利要求10所述装置,其中:
所述电路还能够将所述至少一个密钥存入存储器;以及
至少部分地响应于篡改所述至少一个密钥的尝试,从所述存储器擦除所述至少一个密钥。
13. 如权利要求10所述装置,其中:
所述电路还能够至少部分地基于一个或更多个证书确定是否允许涉及所述储存装置的一个或更多个操作的执行。
14. 一种用于从储存装置取数据的装置,包括:
电路,所述电路用于至少部分地基于至少一个密钥来解密来自所述储存装置的输入数据的多个部分,以产生输出数据的一个或更多个分别的部分;
所述电路能够执行以及以下操作中的至少一个:
产生要被存入所述储存装置的校验数据,所述校验数据至少部分地基于所述输入数据的所述多个部分产生;以及
从被包括在所述储存装置中的多个储存器件中取得所述输入数据的所述多个部分。
15. 如权利要求14所述装置,其中所述电路还能够:
接收从所述储存装置取被请求的数据的请求,所述被请求数据包括所述输出数据;以及
在解密所述输入数据的所述多个部分之前,至少部分地基于一个或更多个证书来确定所述请求是否是已授权的。
16. 如权利要求15所述装置,其中:
所述电路还能够至少部分基于一个或更多个令牌和一个或更多个密码中的至少一个来至少部分地产生所述至少一个密钥。
17. 如权利要求14所述装置,其中:
所述储存装置还存储元数据;以及
所述电路还能够至少部分基于所述至少一个密钥来加密所述元数据。
18. 如权利要求17所述装置,其中:
所述元数据包括分区信息。
19. 一种用于向储存装置存储数据的系统,包括:
电路板,所述电路板包括电路卡槽和能够被插入到所述电路卡槽的电路卡,所述电路卡包括电路,所述电路能够至少部分基于至少一个密钥来加密输入数据的多个部分,以产生要被存入储存装置中的一个或更多个位置的输出数据的多个部分;
所述电路还能够执行以下操作中的至少一个:
至少部分基于所述输出数据的所述多个部分产生要存入所述储存装置的校验数据;以及
选择所述储存装置的所述一个或更多个位置并将所述输出数据的所述多个部分存储在所述一个或更多个位置,其中所述输出数据的所述多个部分分布在包括在所述储存装置中的两个或更多个储存器件中。
20. 如权利要求19所述系统,其中:
所述电路包括输入/输出处理器和能够存储所述至少一个密钥的非易失性存储器;以及
所述电路能够探测篡改所述至少一个密钥的尝试并且能够至少部分地响应于所述尝试,从所述存储器擦除所述至少一个密钥。
21. 如权利要求20所述系统,其中:
所述电路板还包括通过总线耦合到所述电路卡槽的主处理器,以及用于存储一个或更多个令牌的一个或更多个令牌存储器;以及
附加的电路,所述附加的电路用于在可移除令牌存储器被插入到令牌读取器后读取存入所述可移除令牌存储器的一个或更多个附加的令牌。
22. 一种用于从储存装置取数据的系统,包括:
电路板,所述电路板包括电路卡槽和能够被插入到所述电路卡槽的电路卡,所述电路板包括电路,所述电路用于至少部分地基于至少一个密钥解密来自所述储存装置的输入数据的多个部分,以产生输出数据的一个或更多个分别的部分;
所述电路还能够执行以下操作中的至少一个:
产生要被存入所述储存装置的校验数据,所述校验数据至少部分地基于所述输入数据的所述多个部分产生;以及
从被包括在所述储存装置中的多个储存器件中取得所述输入数据的所述多个部分。
23. 如权利要求22所述系统,还包括:
耦合到独立磁盘冗余阵列的输入/输出控制器;以及
总线,通过所述总线所述控制器被耦合到所述电路。
24. 如权利要求23所述系统,其中:
所述电路板还包括耦合到所述槽和所述控制器的主处理器。
CNB200480037167XA 2003-10-14 2004-10-06 数据安全 Expired - Fee Related CN100419663C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/686,410 2003-10-14
US10/686,410 US7562230B2 (en) 2003-10-14 2003-10-14 Data security

Publications (2)

Publication Number Publication Date
CN1894657A CN1894657A (zh) 2007-01-10
CN100419663C true CN100419663C (zh) 2008-09-17

Family

ID=34423287

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200480037167XA Expired - Fee Related CN100419663C (zh) 2003-10-14 2004-10-06 数据安全

Country Status (6)

Country Link
US (2) US7562230B2 (zh)
EP (1) EP1683002A2 (zh)
JP (1) JP2007510201A (zh)
CN (1) CN100419663C (zh)
TW (1) TWI280022B (zh)
WO (1) WO2005038641A2 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US20060026417A1 (en) * 2004-07-30 2006-02-02 Information Assurance Systems L.L.C. High-assurance secure boot content protection
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US20060143505A1 (en) * 2004-12-22 2006-06-29 Dell Products L.P. Method of providing data security between raid controller and disk drives
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
JP4872512B2 (ja) * 2006-08-02 2012-02-08 ソニー株式会社 記憶装置、記憶制御方法、並びに、情報処理装置および方法
US8001607B2 (en) * 2006-09-27 2011-08-16 Direct Computer Resources, Inc. System and method for obfuscation of data across an enterprise
US7725765B2 (en) * 2006-09-29 2010-05-25 Hitachi, Ltd. Method and apparatus for encryption with RAID in storage system
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
WO2008094839A1 (en) * 2007-01-30 2008-08-07 Mcm Portfolio Llc System and method of data encryption and data access of a set of storage devices via a hardware key
JP5026102B2 (ja) * 2007-02-07 2012-09-12 株式会社日立製作所 ストレージ制御装置及びデータ管理方法
JP2008234052A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
US7865761B1 (en) * 2007-06-28 2011-01-04 Emc Corporation Accessing multiple non-volatile semiconductor memory modules in an uneven manner
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US8799681B1 (en) * 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
US8209551B2 (en) * 2008-02-15 2012-06-26 Intel Corporation Security for RAID systems
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US8074039B2 (en) * 2008-09-29 2011-12-06 Intel Corporation Redundant array of independent disks-related operations
US8140865B2 (en) * 2009-02-06 2012-03-20 International Business Machines Corporation Pre-configuring of encryption bands on a disk for use in a plurality of array configurations
US9015268B2 (en) 2010-04-02 2015-04-21 Intel Corporation Remote direct storage access
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
JP5389866B2 (ja) * 2011-06-30 2014-01-15 ヤフー株式会社 情報管理装置、システム及び方法
BR112014013583A2 (pt) 2011-12-29 2017-06-13 Intel Corp método e aparelho para otimização de inicialização confiável
US9846784B1 (en) * 2013-02-26 2017-12-19 Rockwell Collins, Inc. Multi-level storage system and method
US10389690B2 (en) * 2015-04-28 2019-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for managing communications in a system comprising a receiver entity, a sender entity, and a network entity
US20180322768A1 (en) * 2017-05-05 2018-11-08 Lenovo (Singapore) Pte. Ltd. Wearable Electronic Device Alerts
US10990291B2 (en) * 2017-06-12 2021-04-27 Dell Products, L.P. Software assist memory module hardware architecture
FR3068149B1 (fr) * 2017-06-26 2019-11-22 Continental Automotive France Procede de surveillance de l’espace libre d’une pile memoire
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1228187A (zh) * 1997-04-07 1999-09-08 索尼株式会社 数据记录装置和方法以及磁盘阵列控制装置和方法
US20020091975A1 (en) * 2000-11-13 2002-07-11 Digital Doors, Inc. Data security system and method for separation of user communities
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20030070083A1 (en) * 2001-09-28 2003-04-10 Kai-Wilhelm Nessler Method and device for encryption/decryption of data on mass storage device
US20030084290A1 (en) * 2001-10-12 2003-05-01 Kumar Murty Distributed security architecture for storage area networks

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5143247A (en) 1974-10-09 1976-04-13 Matsushita Electric Ind Co Ltd Kyuto danbosochi
DE3613827A1 (de) 1986-04-24 1987-10-29 Wolfgang Prof Dr Ing Weber Digitalrechner
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
JPH0820964B2 (ja) * 1991-09-13 1996-03-04 インターナショナル・ビジネス・マシーンズ・コーポレイション メモリ制御装置および方法
JPH05143247A (ja) * 1991-11-26 1993-06-11 Matsushita Electric Ind Co Ltd 補助記憶装置
JP2810593B2 (ja) * 1992-05-13 1998-10-15 三菱電機株式会社 記憶装置
US5522032A (en) * 1994-05-05 1996-05-28 International Business Machines Corporation Raid level 5 with free blocks parity cache
JP2600643B2 (ja) * 1994-07-28 1997-04-16 日本電気株式会社 ファイル暗号装置
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
DE69535013T2 (de) * 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5640506A (en) * 1995-02-15 1997-06-17 Mti Technology Corporation Integrity protection for parity calculation for raid parity cache
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US6134631A (en) * 1996-08-19 2000-10-17 Hyundai Electronics America, Inc. Non-volatile memory with embedded programmable controller
US5883909A (en) * 1996-11-06 1999-03-16 Lsi Logic Corporation Method and apparatus for reducing data transfers across a memory bus of a disk array controller
JPH10275115A (ja) 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> データ暗号化保存方法及びシステム装置
JPH10326154A (ja) 1997-05-23 1998-12-08 Brother Ind Ltd アレイコントローラ及びデータサーバ
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US5931947A (en) * 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices
US6084968A (en) 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6446237B1 (en) * 1998-08-04 2002-09-03 International Business Machines Corporation Updating and reading data and parity blocks in a shared disk system
JP4101975B2 (ja) 1998-12-02 2008-06-18 オリンパス株式会社 可搬型記憶媒体を用いたデータ記録/再生装置
US6282650B1 (en) * 1999-01-25 2001-08-28 Intel Corporation Secure public digital watermark
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
ATE387775T1 (de) * 2000-01-21 2008-03-15 Sony Corp Daten-identifizierungs-system
US6807649B1 (en) * 2000-05-23 2004-10-19 Hewlett-Packard Development Company, L.P. Encryption keys for multiple drive fault tolerance
US6540521B1 (en) 2000-09-20 2003-04-01 The Ohana Foundation System and method for applying standards to adapt generic educational materials for use in different states and regions
JP2002189945A (ja) * 2000-12-21 2002-07-05 Fuji Xerox Co Ltd 課金システム及び課金処理方法、並びに記憶媒体
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
KR100400386B1 (ko) * 2001-05-18 2003-10-08 아라리온 (주) 이종버스를 연결하는 고기밀 호스트 어댑터
JP2002351747A (ja) * 2001-05-30 2002-12-06 Hitachi Ltd ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
US6920154B1 (en) * 2001-12-17 2005-07-19 Supergate Technology Usa, Inc. Architectures for a modularized data optimization engine and methods therefor
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US20030188153A1 (en) * 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
US7475257B2 (en) * 2003-09-25 2009-01-06 International Business Machines Corporation System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
US20070074047A1 (en) * 2005-09-26 2007-03-29 Brian Metzger Key rotation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1228187A (zh) * 1997-04-07 1999-09-08 索尼株式会社 数据记录装置和方法以及磁盘阵列控制装置和方法
US20020091975A1 (en) * 2000-11-13 2002-07-11 Digital Doors, Inc. Data security system and method for separation of user communities
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20030070083A1 (en) * 2001-09-28 2003-04-10 Kai-Wilhelm Nessler Method and device for encryption/decryption of data on mass storage device
US20030084290A1 (en) * 2001-10-12 2003-05-01 Kumar Murty Distributed security architecture for storage area networks

Also Published As

Publication number Publication date
WO2005038641A2 (en) 2005-04-28
TW200522639A (en) 2005-07-01
US8127150B2 (en) 2012-02-28
US20050081048A1 (en) 2005-04-14
CN1894657A (zh) 2007-01-10
US7562230B2 (en) 2009-07-14
TWI280022B (en) 2007-04-21
JP2007510201A (ja) 2007-04-19
US20090254760A1 (en) 2009-10-08
WO2005038641A3 (en) 2006-01-05
EP1683002A2 (en) 2006-07-26

Similar Documents

Publication Publication Date Title
CN100419663C (zh) 数据安全
US8761403B2 (en) Method and system of secured data storage and recovery
RU2591665C2 (ru) Устройство и способ обработки уязвимых данных
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
JP5335072B2 (ja) 鍵実装システム
CN102165407B (zh) 与独立磁盘冗余阵列相关的操作
TW200830830A (en) Hard disc streaming cryptographic operations with embedded authentication
EP3031001A1 (en) Secure data storage
CN101036096B (zh) 用于进行加解密操作的方法和系统
CN108139984A (zh) 安全子系统
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
JP2009526472A (ja) 実時間鍵生成を含むデータ・セキュリティ
US11354048B2 (en) Storage device and data disposal method thereof
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
CN107967432A (zh) 一种安全存储装置、系统及方法
CN101617318A (zh) 用于将内容与许可证链接的方法及设备
KR20080107970A (ko) 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 리더기를 이용한 디지털 컨텐츠 보호 방법
US20230350980A1 (en) Management of Storage Devices Utilizing Non-Fungible Tokens
TW201828186A (zh) 內建智慧安全行動裝置
KR100896219B1 (ko) 저장장치용 암복호화모듈의 키 관리 장치 및 방법
KR20090037022A (ko) 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법
KR20150117147A (ko) 타임-아웃 데이터를 관리하는 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080917

Termination date: 20191006

CF01 Termination of patent right due to non-payment of annual fee