CN101140544A - 用于验证可移动存储介质上的加密密钥文件的方法和系统 - Google Patents
用于验证可移动存储介质上的加密密钥文件的方法和系统 Download PDFInfo
- Publication number
- CN101140544A CN101140544A CNA2007101478059A CN200710147805A CN101140544A CN 101140544 A CN101140544 A CN 101140544A CN A2007101478059 A CNA2007101478059 A CN A2007101478059A CN 200710147805 A CN200710147805 A CN 200710147805A CN 101140544 A CN101140544 A CN 101140544A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- copy
- storage medium
- key file
- cipher key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 5
- 230000010076 replication Effects 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- WYTGDNHDOZPMIW-RCBQFDQVSA-N alstonine Natural products C1=CC2=C3C=CC=CC3=NC2=C2N1C[C@H]1[C@H](C)OC=C(C(=O)OC)[C@H]1C2 WYTGDNHDOZPMIW-RCBQFDQVSA-N 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
提供一种用于验证可移动存储介质上的加密密钥文件的方法、系统、可移动存储盒和产品。将加密密钥文件的副本写到可移动存储介质上的多个位置,其中使用加密密钥文件中包含的加密密钥对数据进行加密和解密。对密钥位置之一处的加密密钥文件的副本执行验证操作,其中密钥位置包括将加密密钥文件所写到的可移动存储介质上的位置。响应于加密密钥文件的副本未通过验证,发送命令以使得将数据和加密密钥文件的有效副本重写到新的存储介质。
Description
技术领域
本发明涉及一种用于验证可移动存储介质上的加密密钥文件的方法、系统和产品。
背景技术
可移动磁带盒上存储的数据可以由加密引擎来加密以保护该数据。数据加密对于存储与其客户有关的个人数据的业务而言尤其有用。近来的政府法规对于公司存储个人数据以报告丢失的数据或者防止数据被盗规定了要求和法律义务。
对于对磁带盒上的数据进行加密的一项关注是针对利用不同加密密钥来加密的大量磁带盒维护和管理加密密钥的副本。在现有技术中,耦合到磁带驱动器的主机系统可以利用数据库或者其它数据结构来将加密密钥与存储盒相关联,该存储盒的数据已利用该关联加密密钥进行了加密。然而,如果数据库表遭到破坏或者丢失,则不能恢复磁带盒上的数据。
本领域中需要用于管理可移动存储介质如磁带盒的加密密钥的改进技术。
发明内容
提供一种用于维护和验证可移动存储介质上用来对该可移动存储介质上的数据进行加密的加密密钥文件的副本的方法、系统、可移动存储盒和产品。将加密密钥文件的副本写到可移动存储介质上的多个位置,其中使用加密密钥文件中包含的加密密钥对数据进行加密和解密。对密钥位置之一处的加密密钥文件的副本执行验证操作,其中密钥位置包括将加密密钥文件所写到的可移动存储介质上的位置。响应于加密密钥文件的副本未通过验证,发送命令以使得将数据和加密密钥文件的有效副本重写到新的存储介质。
附图说明
图1图示了包括存储驱动器的计算环境的实施例。
图2图示了存储加密密钥副本的存储介质的格式的实施例。
图3图示了提供与存储介质上存储的加密密钥副本有关的信息的密钥位置信息的实施例。
图4图示了用以在收到的加密密钥所适用的存储介质上存储该加密密钥的副本的操作的实施例。
图5和图6图示了用以验证加密密钥副本和使用经验证的副本的操作的实施例。
图7图示了自动化存储库的实施例。
具体实施方式
图1图示了存储驱动器2的实施例,该存储驱动器2可以包括用于与可移动存储介质4进行接口连接的可移动存储驱动器。存储驱动器2可以包括用户接口6,该用户接口包括用于与存储驱动器2交互的一个或者多个按钮或者按键。用户接口6可以包括用于手动卸载可移动介质的弹出按钮、用于在项目列表上进行导航的上/下按钮、用于从菜单或者列表中选择项目或者退出的进入/退出按钮、一个或者多个状态显示器如灯或者LED(发光二极管)、数字显示器和文字数字显示器等。此外,可以在所连接的计算机系统上呈现到存储设备2的用户接口。
存储驱动器2包括用以针对所耦合的可移动存储介质4执行读/写操作的输入/输出(I/O)管理器代码8、加密引擎10和存储器12如闪存、电可擦除可编程只读存储器(EEPROM)、电池供电的随机存取存储器(RAM)等。存储器12可以存储用来对所耦合的可移动存储介质4读数据和写数据的I/O数据和配置信息。I/O管理器代码8可以使用加密引擎10,该加密引擎执行用以使用一个或者多个加密密钥对所耦合的可移动存储介质4上的数据进行加密和解密的操作。在某些实施例中,在加密引擎10中对加密密钥进行缓冲。加密引擎10可以使用一种或者多种加密算法,这些加密算法可以包括但不限于DES(数据加密标准)、AES(高级加密标准)、RSA(RivestShamir Adleman)和本领域中已知的其它适当加密算法。
可移动存储介质4可以包括称为数据存储介质盒的盒。在用于海量数据存储的可移动自动化数据存储库中广泛运用的数据存储介质盒的例子是磁带盒。可移动存储介质4可以包括:盒式存储器14,包括用以存储加密密钥和其它信息的非易失性存储器;以及存储介质16,包括任何类型的如下适当介质,在该适当介质上可以存储数据并且该适当介质可以用作为可移动介质,该适当介质包括但不限于磁介质(比如磁带或磁盘等)、光介质(比如光带或者光盘)、电介质(比如PROM、EEPROM、闪速PROM、MRAM、CompactFlashTM、SmartMedia TM、Memory Stick TM等)或者其它适当介质。
存储驱动器2包括用以实现与不同外部设备如计算机系统、存储库等的通信的一个或者多个通信接口18。可以有用于连接到不同设备或者主机计算机的多个接口。此外,可以有用以提高可靠性、可用性、连通性或者性能的冗余接口。在一个实施例中,接口18可以包括不同接口和不同通信协议。一个或者多个通信接口18可以包括串行接口、并行接口或者光接口如RS-232、USB(通用串行总线)、串行或并行ATA(AT附件)、SCSI(小型计算机系统接口)、SAS(串行附接SCSI)、光纤信道、IEEE1394(FireWire或者iLink)、IEEE1284(并行端口)等。此外,一个或者多个通信接口18可以包括网络接口或者无线接口如以太网、CAN(控制器区域网络)、802.11(Wi-Fi)、X.25(WAN)、蓝牙等。一个或者多个通信接口18可以用来将命令和/或数据提供给存储驱动器2。
在图1的实施例中,通信接口18实现与网络20的通信,通过该网络,存储驱动器2可以与包括密钥管理器24和密钥存放器26的密钥服务器22以及附加系统如主机系统28通信。主机系统可以包括将数据和命令传送到存储驱动器2的存储驱动程序30,比如备用程序、档案软件、存储驱动管理程序或者能够向存储驱动器2发送对所耦合的可移动存储介质的读/写请求的任何其它主机应用。在可选实施例中,一个或者多个通信接口18可以包括通向密钥服务器22和/或主机系统28的直接线路连接。
图2图示了当存储介质16包括顺序存取存储介质16如磁带时可以如何写数据的实施例,其中可以在磁带的每一圈(wrap)54a、54b...54n中以蛇形方式沿着介质的长度在前向方向50和反向方向52上写入数据,其中各圈54a、54b、54n包括在一个方向上沿着存储介质的长度写入的一个或者多个磁道。图2示出了六圈的例子,不过在实际实施中可以有沿着磁带或者存储介质的长度写入的多于六圈。存储介质16具有表明第一圈54a上的磁带起始点的磁带起始(BOT)位置56和表明磁带结束点的磁带结束(EOT)位置57。EOT和BOT可以包括磁带上的抽象起始和结束位置。在各圈上的BOT位置与EOT位置之间是客户数据。
在前向方向50上继BOT位置56之后是同一加密密钥文件的两个副本58a和58b,这些副本在前向方向上继BOT位置56之后在第一圈54a上一个接一个地写入。加密密钥文件可以包括当前用于卷(volume)上数据块的或者先前用于卷上数据块的经外部加密的数据密钥。可选地,加密密钥文件可以包括数据密钥的未加密版本。在反向方向上在第一圈54b上在BOT位置60之前写入加密密钥文件的另一副本58c。可以利用纠错码59a、59b、59c来对加密密钥文件副本58a、58b、58c进行格式化。纠错码59a、59b、59c还可以包括游程长度受限(RLL)码和本领域中已知的其它纠错格式化技术。在可选实施例中,可以有一个ECC用来验证加密密钥文件的所有副本59a、59b、59c。
在可选实施例中,可以在前向方向上在BOT位置56之前写入加密密钥文件。另外,可以在BOT位置60之后写入在反向方向上写入的加密密钥文件。在一个实施例中,可以在多个前向圈和反向圈如所有圈54a...54n上写入加密密钥文件。各加密密钥文件可以包括单个可进行索引的(indexable)密钥(未加密或者已加密的)或者一系列可进行索引的密钥(未加密或者已加密的、当前有效或者陈旧的)。
加密密钥文件的副本58a、58b、58c包括一个或者一系列已加密数据密钥,各密钥已使用已知的一个或者多个密钥加密密钥(KEK)来加密并且由远程密钥管理器24来维护。未加密数据密钥已经用来对所耦合的可移动存储介质4中的数据进行加密和解密。可选地,加密密钥文件副本58a、58b、58c可以包括可以直接用来对可移动存储介质4中的数据进行加密和解密的一个或者一系列未加密数据密钥。
加密密钥文件的副本58a、58b、58c以及它们的ECC59a、59b、59c可以存储于与图2中所示的不同的前向圈和反向圈上以及存储于一圈上的不同位置,比如存储于EOT与BOT之间、存储于EOT和/或存储于存储介质16上的其它位置。另外,可以有包含多个可进行索引的密钥(明文或者已加密的)的密钥文件的多个副本,这些可进行索引的密钥当前对于磁带上的数据块而言有效或者先前对于磁带上的数据块而言有效,而聚合密钥文件副本可以在多个方向上以及在磁带上的多个纵向位置(在物理BOT之前,客户数据的开头,或者在BOT之后,或者在物理EOT附近)写入以求附加保护。
在不同方向上在顺序存取介质上写入加密密钥文件的副本58a、58b、58c增加了能够恢复加密密钥文件的至少一个有效副本的可能性。如果读取磁头被破坏,则读取磁头可能不能读取在一个方向上(前向或者反向)写入的加密密钥副本。然而,破坏的读取磁头不能读取在无法读取的密钥的相反方向上写入的加密密钥文件附加副本是不太可能的。
为了获得未加密的加密密钥即数据密钥,存储驱动器2可以将加密密钥文件的副本58a、58b、58c提供给密钥管理器24。密钥管理器24然后可以从密钥存放器26访问用于所提供的已加密数据密钥的KEK以用来对加密数据密钥文件进行解密,然后将已解密数据密钥发送到存储驱动器2或者请求未加密数据密钥的其它部件。加密引擎10可以对用来对数据进行解密/加密的未加密数据密钥进行缓冲,然后在将数据密钥用于会话或者操作之后丢弃未加密数据密钥。密钥存放器26可以包括软件单元如阵列、结构、数据库、文件等。此外,密钥存放器也可以包括硬件单元如存储器、介质、硬盘驱动器、存储设备等。
图3图示了存储驱动器2针对写入到存储介质16的加密密钥文件的各副本58a、58b、58c而维护的密钥位置信息70的实施例。信息70包括:密钥位置72,具有存储介质16上加密密钥文件的副本58a、58b、58c的地址;自从对密钥位置72处的加密密钥文件的副本执行上次验证操作起已经发生的对可移动存储介质4的加载次数724;以及加载间隔76,表明在针对加密密钥文件副本的验证操作之间应当发生的加载的最大次数。各密钥位置72可以具有不同的加载间隔76以使得在不同的加载操作过程中针对副本58a、58b、58c执行验证操作以便限制验证操作的次数从而防止过多的验证操作引起加载操作的不适当延迟。密钥位置72的信息可以存储于该信息所适用的可移动存储介质4中,例如存储于盒式存储器14或者存储介质16中,和/或存储于存储驱动存储器12中。
图4图示了为了管理加密密钥文件而由I/O管理器代码8或者其它代码执行的操作的实施例。在收到(在方框80处)包括已加密的加密密钥或者未加密的数据密钥、用来对所耦合的可移动存储介质4上的数据进行加密/解密的加密密钥文件时,I/O管理器8将加密密钥文件的副本与用于该副本的纠错码59a、59b、59c一起写到(在方框82处)可移动存储介质上的各位置58a、58b、58c。在前向写入方向上沿着存储介质16写入加密密钥文件的副本58a、58b而在反向方向上写入副本58c。I/O管理器8或者其它代码对针对各密钥位置58a、58b、58c的包括加密密钥文件副本的密钥位置信息70进行初始化,将自从针对各密钥位置58a、58b、58c的上次检查74起的加载次数设置为零(在方框84处)。针对各密钥位置的加载间隔76可以包括在也存储了配置信息的非易失性存储器中由I/O管理器代码来维护的不同整数值。
图5和图6图示了作为将可移动存储介质4加载或者耦合到存储驱动器2以供访问的一部分、为了验证加密密钥文件而由I/O管理器8或者某一其它代码(例如加载代码)执行的操作的实施例。在发起(在方框100处)加载操作时,I/O管理器8使用用于盒式存储器14的副本的纠错码对盒式存储器14中的加密密钥文件副本执行验证操作(在方框102处)。验证操作可以将纠错码应用于加密密钥文件的副本以确定该加密密钥文件的副本是否有效。如果(在方框104处)盒式存储器14中的加密密钥文件副本有效,则I/O管理器8确定(在方框106处)是否应当验证一个存储位置58a、58b、58c处加密密钥文件的一个副本,这可以涉及到确定自从针对一个或者多个密钥位置的上次检查74起的加载次数是否等于针对该密钥位置的加载间隔76。如果没有应当检查的加密密钥文件副本58a、58b、58c,即自从针对任一密钥的上次验证检查起尚未发生过次数为加载间隔数目的加载,则递增加载次数74(在方框108处)并且继续加载操作(在方框110处)。
如果(在方框106处)有一个或者多个加密密钥文件副本58a、58b、58c待验证,则I/O管理器8使用用于密钥的纠错码对存储介质上在加载间隔中尚未验证的密钥位置处的加密密钥文件副本执行验证操作(在方框112处)。验证操作可以涉及到将ECC59a、59b、59c用于经历验证的副本58a、58b、58c。如果(在方框114处)经历验证的所有加密密钥文件副本58a、58b、58c都通过了验证,则控制进行到方框108以继续加载操作。否则,如果经历验证操作的一些加密密钥文件副本58a、58b、58c未通过验证,则I/O管理器8发送(在方框116处)错误消息到主机28。作为响应,主机存储驱动应用30可以发出命令以将所有数据与所耦合的可移动存储介质4上的加密密钥文件副本复制到新的可移动存储介质,这将包括将加密密钥文件的有效副本复制到新的可移动存储介质上的密钥位置。在又一实施例中,主机可以包括自动化存储库,该存储库具有用以从存储驱动器2中移除当前耦合的存储介质4以及在存储驱动器2加载新的可移动存储介质以便进行复制操作的自动交换器机构。
如果(在方框104处)盒式存储器14中的加密密钥文件副本未通过验证,则控制进行到图6中的方框120,其中I/O管理器8访问(在方框120处)存储介质16上第一位置58a处的加密密钥文件副本。第一位置58a可以包括如下物理位置,该物理位置与第一圈54a上磁带的起始点(BOT)56最接近或者在可选的物理位置。使用与所访问的加密密钥文件副本58a、58b、58c一起存储的纠错码(ECC)59a、59b、59c对该副本执行验证操作(在方框122处)。如果(在方框124处)访问的副本有效,则I/O管理器将所访问的密钥副本写到(在方框126处)盒式存储器14以向该盒式存储器14提供有效的加密密钥文件副本以便在加密/解密操作过程中使用。如果有效的加密密钥文件是已加密的加密密钥文件,则存储驱动器2可以从密钥管理器24获得未加密加密密钥文件以便存储于盒式存储器14中。自从用于所访问的副本的上次检查字段74起的加载次数被重置(在方框128处)为零,并且控制(在方框130处)回到图5中的方框106以继续对加密密钥文件副本58a、58b、58c的验证。
如果(在方框124处)所访问的加密密钥文件副本未通过验证,则对在存储介质上的下一位置处是否有加密密钥文件副本58b、58c待检查进行确定(在方框132处)。该下一位置可以包括在读方向上与未通过验证的前一个所访问副本最接近的物理位置。如果(在方框132处)没有更多副本58b、58c待检查,则返回失败(在方框134处)以表明由于没有用来对存储介质16上的数据进行解密的有效加密密钥文件而不能加载所耦合的可移动存储介质4。如果(在方框132处)有未被考虑的另一加密密钥文件副本58b或者58c,则I/O管理器8访问(在方框136处)存储介质上的下一位置处的加密密钥文件副本,其中该下一位置可以包括在读取方向上与未通过验证的前一个所访问副本最接近的物理位置。控制然后继续到方框122以考虑下一个所访问的加密密钥文件副本58b、58c。
图7图示了自动化存储库200的实施例,该自动化存储库200包括:存储单元或者插槽的存储阵列202,其中可以放置可移动存储介质204a、204b...204;存储驱动器206,比如磁带驱动器、光盘驱动器或者其它可移动介质,可移动存储介质耦合到该存储驱动器以供访问;自动交换器机构208,比如拾取器组件和盒组件,用以在存储阵列202与存储驱动器206之间转移可移动存储介质;以及库控制器210,用以控制库200的部件的操作。方框200的例子有IBM3584UltraScalable Tape Library。库200中包含的存储驱动器206可以包括图1的存储驱动器2的实例,而可移动存储介质204a...204n可以包括图1中所示可移动存储介质4的实例。
在某些实施例中,库控制器210包括用以控制自动化库200中部件(包括自动交换器机构208和存储驱动器204a、204b...204n)的操作的微处理器以及各种控件和接口。库控制器210利用存储器212来存储各种信息,如用以维护与库200中可移动存储介质的位置有关的信息的存储介质映射,包括存储阵列202中库单元的内容。库控制器210可以包括单个处理单元、多个冗余处理单元和/或多个分布式处理单元。
库操作者可以通过用以与库控制器210进行接口连接、包括显示器设备和键盘、耦合到库200的操作终端214来直接控制可移动存储介质204a、204b...204n的操作和管理。操作终端214可以包括计算机、工作站、个人计算机、掌上计算机、操作面板、输入键和显示器、Web用户接口、专用用户接口或者能够为库200提供用户接口的任何其它设备或者接口。此外,主机系统(未示出)可以发送命令到库控制器208以控制自动化库200内介质的移动。主机系统(未示出)也可以发送命令到存储驱动器206以针对可移动存储介质204a、204b...204n执行读和/或写操作。一个或者多个主机可以通过一个或者多个网络或者接口与库200和/或存储驱动器206通信。
利用所述实施例,存储驱动器维护用来对存储介质上的数据进行解密的多个加密密钥文件副本以便在盒式存储器中的加密密钥文件副本不再有效的情况下使用。更多所述实施例提供了用以验证所存储的加密密钥文件副本以增加至少一个密钥如果被需要则将会有效的可能性的技术。另外,在某些实施例中,对所存储的加密密钥文件副本的验证是交错进行的,以避免如果多个加密密钥文件副本在加载操作过程中经历验证则可能发生的加载操作的不适当延迟。
附加实施例细节
所述操作可以实施为一种使用标准编程和/或工程技术来产生软件、固件、硬件或者其任何组合的方法、装置或者产品。所述操作可以实施为在“计算机可读介质”中维护的代码,其中一个或者多个处理器可以读取和执行来自一个或者多个计算机可读介质的代码。计算机可读介质可以包括如磁存储介质(例如硬盘驱动器、软盘、磁带等)、光学存储(CD-ROM、DVD、光盘等)、易失性和非易失性存储器设备(例如EEPROM、ROM、PROM、RAM、DRAM、SRAM、MRAM、闪存、固件、可编程逻辑等)等介质。实施所述操作的代码还可以实施于硬件逻辑(例如集成电路芯片、可编程门阵列(PGA)、专用集成电路(ASIC)等)中。另外,实施所述操作的代码可以实施于“传输信号”中,其中传输信号可以通过空间或者通过传输介质如光纤、铜线等传播。其中编码有代码或者逻辑的传输信号还可以包括无线信号、卫星传输、无线电波、红外信号、蓝牙等。其中编码有代码或者逻辑的传输信号能够由发送站发送和由接收站接收,其中可以在接收站和发送站或者接收设备和发送设备处的硬件或者计算机可读介质中对编码在传输信号中的代码或者逻辑进行解密或者存储。“产品”包括可以在其中实施代码的计算机可读介质、硬件逻辑和/或传输信号。在其中对实施所述操作实施例的代码进行编码的设备可以包括计算机可读介质或者硬件逻辑。当然,本领域技术人员将认识到,在不脱离本发明的范围情况下,可以对这一配置做出很多修改,而且该产品可以包括本领域中已知的适当信息承载介质。
在所述实施例中,在与存储驱动器2相分离的密钥服务器22上维护密钥管理器24。在可选实施例中,密钥管理器和密钥存放器可以实施于存储驱动器2内的代码内。
在所述实施例中,在用以将可移动存储介质4耦合到存储驱动器2的加载操作过程中执行对加密密钥文件副本的验证。在可选实施例中,可以在不同时间,比如在正常读/写操作过程中或者当从存储驱动器2卸载可移动存储介质4时执行对加密密钥文件副本的验证。在这样的情况下,自从上次检查74起的加载次数可以包括用于任一类型的操作的计数器,该操作用以保证在发生次数为间隔数目的被监视事件的发生期间验证加密密钥文件副本,该事件可以包括针对可移动存储介质4的卸载、加载或者其它操作。
除非另有说明,否则用语“一实施例”、“实施例”、“多个实施例”、“该实施例”、“该多个实施例”、“一个或者多个实施例”、“一些实施例”和“一个实施例”意味着“一个或者多个本发明的一个或者多个(但不是全部)实施例”。
除非另有说明,否则用语“包含”、“包括”、“具有”及其变型都是指“包括但不限于”。
除非另有说明,否则枚举的项目并不意味着这些项目中的任何项目或者所有项目是相互排斥的。
除非另有说明,否则用语“一”、“一个”和“该”意味着“一个或者多个”。
变量“n”和“m”在用来代表单元的可变数目时可以表示该单元的实例的任何数目并且在与不同单元一起使用时可以表示不同的整数数字。
除非另有说明,否则相互通信的设备无需处于相互的连续通信中。此外,相互通信的设备可以直接地或者通过一个或者多个媒介间接地通信。
对具有相互通信的数个部件的实施例的描述并不意味着所有这样的部件都是必需的。与之相反,描述各种可选部件是为了说明本发明广泛多样的可能实施例。
另外,虽然可以以顺序的次序描述处理步骤、方法步骤、算法等,但是这样的处理、方法和算法可以配置为以可选的次序工作。换言之,可以描述的任何步骤序列或者次序并不必然表明要求必须以这一顺序来执行这些步骤。这里描述的处理步骤可以以任何实际的次序来执行。另外,可以同时执行一些步骤。
当这里描述单个设备或者产品时,将不言而喻的是可以取代单个设备/产品而使用多个设备/产品(无论它们是否进行协作)。类似地,当这里描述多个设备或者产品(无论它们是否进行协作)时,将不言而喻的是可以取代多个设备或者产品而使用单个设备/产品,或者可以取代所示数目的设备或者程序而使用不同数目的设备/产品。设备的功能和/或特征可以替代性地由没有明确地描述为具有这样的功能/特征的一个或者多个其它设备来实施。由此,本发明的其它实施例没有必要包括设备本身。
图4、图5和图6的所示操作示出了以某一次序发生的某些事件。在替代性实施例中,某些操作可以用不同的次序来执行、可以被修改或者移除。另外,可以向上述逻辑添加步骤而这些步骤仍然遵循所述实施例。另外,这里描述的操作可以顺序地发生,或者可以并行地处理某些操作。另外,可以由单个处理单元或者由分布式处理单元来执行操作。
已经出于说明和描述的目的而提出了对本发明各种实施例的以上描述。其本意不在于穷举或者将本发明限于所公开的精确形式。根据以上教导,很多修改和变更是可能的。其本意在于使本发明的范围不受这一具体描述的限制而是由所附权利要求来限定。以上说明书、例子和数据提供了对制造和使用本发明组成部分的完整描述。由于能够在不脱离本发明的精神和范围的情况下实现本发明的很多实施例,所以本发明存在于所附权利要求中。
Claims (26)
1.一种方法,包括:
将加密密钥文件的副本写到可移动存储介质上的多个位置,其中使用所述加密密钥文件中包含的加密密钥对数据进行加密和解密;
对所述密钥位置之一处的所述加密密钥文件的副本执行验证操作,其中所述密钥位置包括将所述加密密钥文件所写到的所述可移动存储介质上的所述位置;以及
响应于所述加密密钥文件的副本未通过验证,发送命令以使得将所述数据和所述加密密钥文件的有效副本重写到新的存储介质。
2.根据权利要求1所述的方法,其中当将所述可移动存储介质加载到存储驱动器中时,所述密钥位置之一处的所述加密密钥文件的副本经历所述验证操作。
3.根据权利要求2所述的方法,其中不同密钥位置处的所述加密密钥文件的不同副本在不同的加载操作过程中经历所述验证操作。
4.根据权利要求1所述的方法,其中所述加密密钥文件的副本在前向方向和反向方向上被写到所述可移动存储介质中的密钥位置。
5.根据权利要求4所述的方法,其中所述加密密钥文件在所述前向方向上被写到第一密钥位置和第二密钥位置而在所述反向方向上被写到第三密钥位置。
6.根据权利要求5所述的方法,其中所述第一密钥位置在所述存储介质的起始,而所述第二密钥位置在所述前向方向上在所述第一密钥位置之后,以及其中所述第三密钥位置在所述存储介质的反向方向的起始被写入。
7.根据权利要求1所述的方法,其中所述存储介质包含于具有盒式存储器的存储盒中,其中所述加密密钥文件的一个副本存储于所述盒式存储器中,所述方法还包括:
响应于将所述可移动存储介质加载到存储驱动器中而对所述盒式存储器中所述加密密钥文件的副本执行验证操作;
响应于所述盒式存储器中所述加密密钥文件的副本未通过验证而对所述存储介质上被访问密钥位置处的所述加密密钥文件的副本执行验证操作;
响应于所述被访问密钥位置处的所述加密密钥文件的副本通过验证而将所述第一密钥位置处的所述加密密钥文件的副本复制到所述盒式存储器中;以及
响应于先前被访问密钥位置处的所述加密密钥文件的副本未通过验证而执行用以验证在所述存储介质上的下一被访问密钥位置处的所述加密密钥文件的副本的验证操作。
8.根据权利要求7所述的方法,其中针对包含所述加密密钥文件的副本的各密钥位置维护加载次数和加载间隔,还包括:
响应于一个密钥位置处的所述加密密钥文件的副本通过验证而针对该密钥位置将所述加载次数重置为零;
响应于将所述可移动存储介质加载到所述存储驱动器中而确定其加载次数等于所述加载间隔的至少一个密钥位置;
对确定其加载次数等于所述加载间隔的所述至少一个密钥位置处的所述加密密钥文件的副本执行验证操作;以及
响应于经历所述验证操作的所述加密密钥文件的所有副本通过验证而针对各密钥位置递增所述加载次数。
9.根据权利要求1所述的方法,其中所述加密密钥文件包括如下加密密钥文件中的多个加密密钥文件:已加密的加密密钥、未加密的加密密钥、一系列已加密的加密密钥、一系列未加密的加密密钥。
10.一种能够耦合到可移动存储介质的系统,包括:
加密引擎;
用来实现操作的输入/输出(I/O)管理器代码,所述操作包括:
将加密密钥文件的副本写到所耦合的可移动存储介质上的多个位置,其中所述加密引擎使用所述加密密钥文件中包含的加密密钥对数据进行加密和解密;
对所述密钥位置之一处的所述加密密钥文件的副本执行验证操作,其中所述密钥位置包括将所述加密密钥文件所写到的所述可移动存储介质上的所述位置;以及
响应于所述加密密钥文件的副本未通过验证,发送命令以使得将所述数据和所述加密密钥文件的有效副本重写到新的存储介质。
11.根据权利要求10所述的系统,其中当将所述可移动存储介质加载到存储驱动器中时,所述密钥位置之一处的所述加密密钥文件的副本经历所述验证操作。
12.根据权利要求11所述的系统,其中不同密钥位置处的所述加密密钥文件的不同副本在不同的加载操作过程中经历所述验证操作。
13.根据权利要求10所述的系统,其中所述加密密钥文件的副本在前向方向和反向方向上被写到所述可移动存储介质中的密钥位置。
14.根据权利要求13所述的系统,其中所述加密密钥文件在所述前向方向上被写到第一密钥位置和第二密钥位置而在所述反向方向上被写到第三密钥位置。
15.根据权利要求14所述的系统,其中所述第一密钥位置在所述存储介质的起始,而所述第二密钥位置在所述前向方向上在所述第一密钥位置之后,以及其中所述第三密钥位置在所述存储介质的反向方向的起始被写入。
16.根据权利要求10所述的系统,其中所述存储介质包含于具有盒式存储器的存储盒中,其中所述加密密钥文件的一个副本存储于所述盒式存储器中,其中由所述I/O管理器执行的所述操作还包括:
响应于将所述可移动存储介质加载到存储驱动器中而对所述盒式存储器中所述加密密钥文件的副本执行验证操作;
响应于所述盒式存储器中所述加密密钥文件的副本未通过验证而对所述存储介质上被访问密钥位置处的所述加密密钥文件的副本执行验证操作;
响应于所述被访问密钥位置处的所述加密密钥文件的副本通过验证而将所述第一密钥位置处的所述加密密钥文件的副本复制到所述盒式存储器中;以及
响应于先前被访问密钥位置处的所述加密密钥文件的副本未通过验证而执行用以验证在所述存储介质上的下一被访问密钥位置处的所述加密密钥文件的副本的验证操作。
17.根据权利要求16所述的系统,其中针对包含所述加密密钥文件的副本的各密钥位置维护加载次数和加载间隔,其中由所述I/O管理器执行的所述操作还包括:
响应于一个密钥位置处的所述加密密钥文件的副本通过验证而针对该密钥位置将所述加载次数重置为零;
响应于将所述可移动存储介质加载到所述存储驱动器中而确定其加载次数等于所述加载间隔的至少一个密钥位置;
对确定其加载次数等于所述加载间隔的所述至少一个密钥位置处的所述加密密钥文件的副本执行验证操作;以及
响应于经历所述验证操作的所述加密密钥文件的所有副本通过验证而针对各密钥位置递增所述加载次数。
18.根据权利要求10所述的系统,其中所述加密密钥文件包括如下加密密钥文件中的多个加密密钥文件:已加密的加密密钥、未加密的加密密钥、一系列已加密的加密密钥、一系列未加密的加密密钥。
19.根据权利要求10所述的系统,还包括:
至少一个存储驱动器,其中所述加密引擎和I/O管理器包含于所述存储驱动器的各实例中;
存储阵列,包括多个可移动存储介质;
自动交换器机构,用以将所述存储阵列中的可移动存储介质转移到所述至少一个存储驱动器以将所述可移动存储介质耦合到所述至少一个存储驱动器;以及
控制器,用以控制所述存储驱动器和所述自动交换器机构的操作。
20.一种具有存储介质的可移动存储盒,包括:
写到所述存储介质上多个位置的加密密钥文件的副本,其中使用所述存储介质上所述密钥位置处的所述加密密钥文件中包含的加密密钥对写到所述存储介质的数据进行加密和解密,其中所述密钥位置包括将所述加密密钥文件所写到的所述存储介质上的位置。
21.根据权利要求20所述的可移动存储盒,其中所述加密密钥文件的副本在前向方向和反向方向上被写到所述可移动存储介质中的密钥位置。
22.根据权利要求21所述的可移动存储盒,其中所述加密密钥文件在所述前向方向上被写到第一密钥位置和第二密钥位置而在所述反向方向上被写到第三密钥位置。
23.根据权利要求22所述的可移动存储盒,其中所述第一密钥位置在所述存储介质的起始,而所述第二密钥位置在所述前向方向上在所述第一密钥位置之后,以及其中所述第三密钥位置在所述存储介质的反向方向的起始被写入。
24.根据权利要求20所述的可移动存储盒,还包括:
盒式存储器,其中所述加密密钥文件的一个副本存储于所述盒式存储器中。
25.根据权利要求20所述的可移动存储盒,还包括:
针对包含所述加密密钥文件的副本的各密钥位置维护关于加载次数和加载间隔的信息,其中响应于一个密钥位置处的所述加密密钥文件的副本通过验证而针对该密钥位置将所述加载次数重置为零,以及其中响应于经历所述验证操作的所述加密密钥文件的所有副本通过验证而针对各密钥位置递增所述加载次数。
26.根据权利要求20所述的可移动存储盒,其中所述加密密钥文件包括如下加密密钥文件中的多个加密密钥文件:已加密的加密密钥、未加密的加密密钥、一系列已加密的加密密钥、一系列未加密的加密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/530,019 US7757099B2 (en) | 2006-09-07 | 2006-09-07 | Validating an encryption key file on removable storage media |
US11/530,019 | 2006-09-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101140544A true CN101140544A (zh) | 2008-03-12 |
CN101140544B CN101140544B (zh) | 2012-01-25 |
Family
ID=39171174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101478059A Expired - Fee Related CN101140544B (zh) | 2006-09-07 | 2007-08-29 | 用于验证可移动存储介质上的加密密钥文件的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7757099B2 (zh) |
CN (1) | CN101140544B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107104910A (zh) * | 2016-02-22 | 2017-08-29 | 广达电脑股份有限公司 | 用以卸载服务器管理流量的系统 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8130959B2 (en) | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US20080155311A1 (en) * | 2006-10-23 | 2008-06-26 | International Business Machines Corporation | Technique for determining the start position to write data on tape with resistance for media defect |
US8381062B1 (en) * | 2007-05-03 | 2013-02-19 | Emc Corporation | Proof of retrievability for archived files |
US8059814B1 (en) * | 2007-09-28 | 2011-11-15 | Emc Corporation | Techniques for carrying out seed or key derivation |
US8799681B1 (en) * | 2007-12-27 | 2014-08-05 | Emc Corporation | Redundant array of encrypting disks |
US8588425B1 (en) | 2007-12-27 | 2013-11-19 | Emc Corporation | Encryption key recovery in the event of storage management failure |
US9830278B1 (en) | 2008-03-06 | 2017-11-28 | EMC IP Holding Company LLC | Tracking replica data using key management |
CN101796766A (zh) * | 2008-07-01 | 2010-08-04 | 松下电器产业株式会社 | 驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路 |
US8180987B2 (en) * | 2009-02-16 | 2012-05-15 | International Business Machines Corporation | Encrypt-only data storage cartridge |
US8364955B1 (en) * | 2009-10-29 | 2013-01-29 | Symantec Corporation | Systems and methods for effectively removing access to individual files on magnetic tape media |
US9378388B2 (en) * | 2010-04-20 | 2016-06-28 | International Business Machines Corporation | Managing keys used for encrypting data |
JP2015156244A (ja) * | 2014-02-21 | 2015-08-27 | 富士通株式会社 | ライブラリ装置及び記録媒体の個体情報読取方法 |
CN104486081A (zh) * | 2014-12-15 | 2015-04-01 | 英华达(上海)科技有限公司 | Nfc设备数据的加密传输方法和系统 |
CN106789050A (zh) * | 2017-03-24 | 2017-05-31 | 联想(北京)有限公司 | 一种数据加解密方法及服务器集群 |
US10810138B2 (en) * | 2018-06-14 | 2020-10-20 | Intel Corporation | Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME) |
US10785024B2 (en) * | 2018-06-20 | 2020-09-22 | International Business Machines Corporation | Encryption key structure within block based memory |
CN118606971A (zh) * | 2019-07-15 | 2024-09-06 | 美光科技公司 | 密码密钥管理 |
US11615214B2 (en) * | 2019-07-15 | 2023-03-28 | Micron Technology, Inc. | Cryptographic key management |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US6023643A (en) * | 1998-04-03 | 2000-02-08 | International Business Machines Corporation | System for auditing storage cartridges in a library storage system |
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
US6567914B1 (en) * | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
JP3573988B2 (ja) * | 1998-12-28 | 2004-10-06 | 富士通株式会社 | 誤り訂正方法及び伝送装置 |
US7013389B1 (en) * | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US6918040B2 (en) * | 2000-12-28 | 2005-07-12 | Storage Technology Corporation | Method and system for providing field scalability across a storage product family |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US6937411B2 (en) * | 2001-08-06 | 2005-08-30 | International Business Machines Corporation | Method, system, program, and storage cartridge for storing data in a storage medium |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US20030099362A1 (en) * | 2001-11-27 | 2003-05-29 | Doug Rollins | Method and apparatus for WEP key management and propagation in a wireless system |
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
US7213118B2 (en) * | 2003-09-29 | 2007-05-01 | International Business Machines Corporation | Security in an automated data storage library |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
JP4696449B2 (ja) * | 2004-01-09 | 2011-06-08 | ソニー株式会社 | 暗号化装置およびその方法 |
US7328343B2 (en) * | 2004-03-10 | 2008-02-05 | Sun Microsystems, Inc. | Method and apparatus for hybrid group key management |
CA2793810C (en) * | 2004-06-14 | 2014-01-07 | Research In Motion Limited | Method and system for securing data utilizing redundant secure key storage |
US20060041932A1 (en) * | 2004-08-23 | 2006-02-23 | International Business Machines Corporation | Systems and methods for recovering passwords and password-protected data |
JP4566668B2 (ja) * | 2004-09-21 | 2010-10-20 | 株式会社日立製作所 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
US7899189B2 (en) * | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
JP5000093B2 (ja) * | 2005-02-21 | 2012-08-15 | ソニー株式会社 | データ処理方法、携帯型再生装置およびコンピュータ |
GB2435333B (en) * | 2006-02-01 | 2010-07-14 | Hewlett Packard Development Co | Data transfer device |
-
2006
- 2006-09-07 US US11/530,019 patent/US7757099B2/en not_active Expired - Fee Related
-
2007
- 2007-08-29 CN CN2007101478059A patent/CN101140544B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107104910A (zh) * | 2016-02-22 | 2017-08-29 | 广达电脑股份有限公司 | 用以卸载服务器管理流量的系统 |
CN107104910B (zh) * | 2016-02-22 | 2019-09-27 | 广达电脑股份有限公司 | 用以卸载服务器管理流量的系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101140544B (zh) | 2012-01-25 |
US20080065906A1 (en) | 2008-03-13 |
US7757099B2 (en) | 2010-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101140544B (zh) | 用于验证可移动存储介质上的加密密钥文件的方法和系统 | |
US8750516B2 (en) | Rekeying encryption keys for removable storage media | |
US9472235B2 (en) | Bulk data erase utilizing an encryption technique | |
US7783882B2 (en) | Recovering remnant encrypted data on a removable storage media | |
US11157420B2 (en) | Data storage drive with target of opportunity recognition | |
CN101501698B (zh) | 配置存储驱动器以与加密管理器和密钥管理器通信 | |
US7873170B2 (en) | Maintaining keys removed from a keystore in an inactive key repository | |
US20080063209A1 (en) | Distributed key store | |
US9761269B2 (en) | Automated data storage library with target of opportunity recognition | |
US7793041B2 (en) | Method for controlling access to data of a tape data storage medium | |
US20080063197A1 (en) | Storing encrypted data keys to a tape to allow a transport mechanism | |
US7817799B2 (en) | Maintaining encryption key integrity | |
US9495561B2 (en) | Target of opportunity recognition during an encryption related process | |
US20080063206A1 (en) | Method for altering the access characteristics of encrypted data | |
CN101517589A (zh) | 管理存储池中的卷的加密 | |
US20090052665A1 (en) | Bulk Data Erase Utilizing An Encryption Technique | |
US20080063198A1 (en) | Storing EEDKS to tape outside of user data area | |
CN112199740B (zh) | 一种加密锁的实现方法及加密锁 | |
JP2006301849A (ja) | 電子情報保存システム | |
CA2563144C (en) | System and method for file encryption and decryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120125 Termination date: 20150829 |
|
EXPY | Termination of patent right or utility model |