CN101140603A - 用于变更加密的数据的访问特性的方法和系统 - Google Patents
用于变更加密的数据的访问特性的方法和系统 Download PDFInfo
- Publication number
- CN101140603A CN101140603A CN200710141860.7A CN200710141860A CN101140603A CN 101140603 A CN101140603 A CN 101140603A CN 200710141860 A CN200710141860 A CN 200710141860A CN 101140603 A CN101140603 A CN 101140603A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- ciphered
- encryption
- eedk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
提供了使得能够访问存储盒中的加密的数据的方法、系统和程序,其中可通过以下操作对加密的数据进行解码:从盒中取回加密封装的数据密钥(EEDK),使用解密密钥对EEDK进行解密以提取底层数据密钥,然后使用提取的数据密钥对加密的数据进行解密。可通过变换存储在盒上的一个或更多EEDK来控制对加密的数据的访问,而无需使用新的数据密钥进行加密并将加密的数据存储至盒。可通过以下方式来变换现有的EEDK:向盒中添加新的EEDK来补充或者替换现有的EEDK,或者从盒中删除现有的EEDK以有效地对盒进行数据销毁,或者通过将未加密的数据密钥存储在盒上而将盒设置成未加密的状态。
Description
技术领域
本发明涉及一种用于安全地提供密钥以对存储盒中的数据进行编码和解码的方法、系统和程序。
背景技术
不管是在为单个用户、小企业还是大规模数据仓库设计信息管理系统时,数据的保护以及安全保证是必须解决的主要关心事项之一。通常,可以持续地将数据存档在各种存储介质上,诸如磁带盒或者光盘上。当把数据存档在磁带或者其他可移动存储介质上时,一个安全隐患是有人会偷走磁带然后访问数据。同样,如果可以经过在网络上传输的远程命令将磁带安装至磁带驱动器中,则存在这样的隐患,即有人可以“作为黑客入侵”该系统,将磁带或者其他存储介质安装在驱动器中,然后对数据进行访问。
现有解决方案已经通过对存储介质上的所有或者多数数据进行加密解决了这些问题中的一些问题,但是这些方法在安全不足、实施挑战和/或难以处理的复杂度方面有缺陷。例如,对于将加密的数据同用于对数据加密的数据密钥一起存储在磁带上的传统解决方案,对磁带能够进行物理访问的任何人都能够从磁带中取回数据密钥,并用它对数据进行解密。此外,现有解决方案通常允许任何拥有加密数据密钥的人访问加密的数据,但是不允许不同的各方使用他们自己的访问密钥独立地访问加密的数据。传统的加密系统还在中心位置维持有加密和解密密钥,因此很难使用通常设计成用于存储非对称公/私钥的现有密钥存储协议来传送这种加密密钥(其通常是对称数据密钥)。对于其他数据加密解决方案,则要求专用的驱动器硬件使用外部存储的加密密钥(例如,该密钥被存储在主系统上而非磁带盒上)对那个磁带数据进行加密和解密。传统的解决方案还不能解决要求共享对相同数据存储盒的访问的多个用户之间的加密密钥管理的问题。鉴于前述情况,在本领域存在改进使用可移动存储介质的数据存储系统中的保护方案的需求。
发明内容
提供了一种用于在磁带盒上存储加密的数据和一个或更多加密的密钥的磁带盒系统及方法,以提供抗干扰的数据存储。磁带盒包括用于容纳诸如磁带的可重写介质的外壳,并且还包括盒存储器。在所选的实施例中,使用公钥密码术技术用不同的密钥(诸如非对称密钥)对用于加密数据的数据密钥(诸如对称AES密钥)进行包装,从而形成可以随后安全存储在磁带盒上用户数据区域外部的一个或更多加密的数据密钥,所以不需通过磁带驱动器或者主机系统来保留所述密钥并以某种方式将其与每个磁带盒关联。通过包装数据密钥来形成加密的数据密钥并将加密的数据密钥存储在磁带盒上的一个或更多非用户位置,提供了使得能够将另外的加密的数据密钥添加至磁带盒的安全分布式密钥存储。另外,还可以重写磁带盒上现有的加密的数据密钥,而无需重写用户数据。通过删除或者擦除磁带盒上加密的密钥,可以快速有效地删除或者“销毁”盒上的数据,而无需擦除整个用户数据区域。又一应用通过使用数据密钥的未加密的拷贝来改写加密的数据密钥而将磁带盒上的数据设置成未加密的状态。
附图说明
当结合附图考虑下述详细说明时,将可以理解本发明的所选实施例,并可以得到其众多目的、特征以及优势,其中:
图1示出了具有盒存储器和磁带介质的数据存储盒;
图2示出了实现磁带盒和磁带驱动器的计算环境的概括方块图;
图3示出了用于对数据进行编码和存储的步骤的逻辑流程图;
图4示出了用于对所存储的数据进行读取和解码的步骤的逻辑流程图;
图5示出了用于存储加密的数据的密钥存储架构;
图6示出了在图5的存储架构中安全管理密钥的逻辑;
图7示出了磁带盒中磁带介质的介质格式单元的概括方块图;
图8示出了用于变换存储设备上的加密的数据密钥的步骤的逻辑流程图;
图9示出了安全变换存储设备上的加密的密钥的逻辑。
具体实施方式
公开了一种方法、系统和程序,所述方法、系统和程序通过将一个或更多加密封装的数据密钥(或者外部加密的数据密钥)(EEDK)存储在磁带盒中的用户数据区外的多个位置处(诸如,盒存储器中和/或磁带介质中设计用于保持该类型信息的特别指定的非用户数据区),来有效地控制或者变更对诸如磁带盒之类的可移动存储介质中的加密数据的访问。例如,当要对数据进行加密并将其存储在可移动存储介质上时,使用数据密钥对数据进行加密,诸如通过使用随机产生的256位数据密钥执行AES加密。然后可以诸如通过使用公钥密码术技术(诸如Rivest、Shamir和Adleman(RSA)或者椭圆曲线密码术(ECC)),利用不同的加密密钥(又称作密钥加密密钥)对数据密钥进行加密或者包装以产生EEDK,并可以将EEDK存储在用户数据区外部的一个或更多位置中。通过使用加密密钥对数据密钥进行加密以形成EEDK并然后将EEDK存储至磁带盒上的一个或更多非用户数据区,随后就可以使用不同的EEDK来替换或者修改该EEDK(例如,以改变对底层数据密钥的访问权限),而无需重写用户数据。结果形成了分布式密钥存储系统,其中EEDK存储在盒存储器或者磁带介质中特别指定的非用户区中,从而使得能够通过重写EEDK来改变对数据密钥的访问权限,而无需重写用户数据。
现在将参考附图详细描述本发明的各种示例实施例。应当理解的是,此处描述的流程图示例和/或方块图整体上或者部分地可以以专用硬件电路、固件和/或计算机程序指令来实施,所述计算机程序指令提供给通用计算机、专用计算机或者其他可编程数据处理装置的处理器,以产生机器,所述指令(其经过计算机或者其他可编程数据处理装置的处理器执行)实现流程图中和/或一个或多个方块图方块所规定的功能/动作。此外,虽然在下面的描述中阐述了各种细节,但是应当理解的是,本发明可以在没有这些特定细节的情况下得以实施,并且可以对此处描述的本发明做出众多实施特定的决定以便实现设备设计者的特定目标,诸如为了遵守技术或者设计相关约束,而这些将随着实施的不同而改变。尽管这种开发工作可能既复杂又耗时,但是对于获益于本公开的本领域普通技术人员来讲,它仍然不过是例行事务。例如,为了避免限制本发明或者避免使其不清楚,因此以方决图的形式而不是详细地示出了所选方面。另外,按照计算机存储器内数据的算法或操作介绍了此处所提供的详细描述中的一些部分。这种描述和表述由本领域技术人员使用以向本领域其他技术人员描述和传递其工作的实质。下面将参考附图对本发明的各种示例实施例进行详细地描述。
参考图1,示出了数据存储盒10,其包括非易失性可读/写盒存储器(CM)电路14(在缺口中示出)以及可重写存储介质11,诸如盘绕在卷轴13的中心12上的大容量单卷磁带(以虚像示出)。盒存储器14是无源存储设备,所述无源存储设备包括用于提供非接触式接口的应答器并用于保持与特定盒、盒中的介质和介质上的数据相关的信息。磁带盒的实例包括基于LTO(线性磁带开放)技术的盒,比如IBM TotalStorage LTO Ultrium Data Cartridge,以及基于IBM 3592技术的盒,比如IBM 3592Enterprise Tape Cartridge。正如应当理解的那样,磁带盒10可以是具有双卷轴盒(其中磁带在盒内的卷轴之间馈送)或者如图1所示的单卷轴盒的磁带盒,其中在图1中,介质11盘绕在盒10内部的卷轴13上。例如,当盒10被加载时,在盒卷轴和收带卷轴(未示出)之间馈送磁带。虽然已经描述了基于LTO和3592格式的示例性磁带盒,但是应当理解该描述并未受到磁带格式的限制。其他磁带格式的实例还包括DLT、SDLT、9840、9940、T100000、AIT等。另外,虽然此处提供的描述参考了磁带盒,但是应当理解,数据存储盒还可以以磁带、光带、光盘或磁盘或者其他形式的可重写存储介质来实施。同样,一些磁带格式(例如3590)不包括盒存储器,而另外的磁带格式(例如AIT)包括要求接触的盒存储器。
参考图2,示出了一种计算环境,其中:磁带盒10和磁带驱动器25与外部密钥管理器(EKM)21结合实现为盒处理系统20。应当理解的是,外部密钥管理器可以是主机计算机(单独或者结合代理控制单元起作用)、密钥管理设备(单独或者结合代理库起作用)等。这种盒处理系统20的一个实例实现是根据IBM 3592Model E05Encrypting Tape Drive和IBM 3592Enterprise Tape Cartridge子系统的结合而形成的磁带数据存储系统。
在示出的实例中,EKM/主机系统21包括诸如备份程序之类的主机应用程序(未示出),其诸如通过使用小型计算机系统接口(SCSI)磁带命令或者本领域公知的任何其他数据访问命令协议发送I/O请求至磁带驱动器25,将数据传送至磁带驱动器25以便随后将数据写入至磁带盒10。应当理解的是,EKM/主机系统21可以由一个或更多服务器来构造(例如EKM可以驻留在一个服务器上,从驱动器读取数据和向驱动器写入数据的任何应用可以驻留在另一服务器上)。无论如何实现,EKM/主机21包括数据密钥生成器功能,用于生成在执行数据加密时使用的数据密钥(DK)1,尽管该功能还可以提供在驱动器25中或者甚至是系统20外部。EKM/主机21还包括公钥密码模块22,所述公钥密码模块用于根据数据密钥1形成会话加密的数据密钥(SEDK)4,然后作为安全密钥交换的一部分,将SEDK4安全地传送至磁带驱动器25。公钥密码模块22还安全地对数据密钥1进行加密,以形成一个或更多加密封装的数据密钥(EEDK)2(如由层叠的密钥所示)。在各种实施例中,公钥密码模块22使用预定的公钥加密技术(诸如RSA或者ECC)根据DK 1生成EEDK 2。例如,可以使用从密钥存储器23(其可以与EKM/主机21一起本地驻留或者可以不如此)中取回的公/私钥对的公共部分将数据密钥1包装成其加密的EEDK形式。加密的EEDK形式不仅包括加密的数据密钥DK本身,还包括识别用于包装数据密钥1的公/私钥对的其他结构信息,诸如密钥标签或者密钥哈希值。当使用来自密钥存储器23的公钥来产生EEDK时,EEDK 2中的识别结构信息可以被密钥模块22或者EKM 21随后用作密钥存储器23中的公/私钥对的标引或者索引,以在需要处理EEDK 2从而对DK 1进行解包时从密钥存储器23中取回私钥。
磁带驱动器25可以经过直接接口(在如果磁带驱动器25连接至主机21的情况下,诸如是SCSI、光纤通道(FCP)等)与主机21连接,或者可以通过数据通道或者网络24(诸如局域网(LAN)、存储区域网络(SAN)、广域网(WAN)、互联网、内联网等)连接。应当理解的是,磁带驱动器25可以被包括在主机系统21内部,或者可以是独立的单元或位于磁带库系统(未示出)中,所述磁带库系统可以包括一个或更多磁带驱动器、用于存储多个磁带盒的一个或更多存储单元以及用于在所述存储单元和所述磁带驱动器之间传送磁带盒的机械系统(一般被称为访问器)。如图所示,磁带驱动器25包括存储器电路接口17,用于以非接触的方式从数据存储盒10的盒存储器14中读取信息和向其中写入信息。此外,提供用于从可重写的磁带介质11中读取信息和向其中写入信息的读/写伺服驱动系统18。读/写伺服驱动系统18通过以预定的速度跨过伺服头移动磁带介质11来控制伺服头(未示出)相对于磁带介质11的运动,并使其停止、启动以及倒转磁带的运动方向。
磁带驱动器25中的控制系统(或者控制器)27与存储器接口17和读/写伺服驱动系统18进行通信。为接收命令和交换用于操作盒处理系统20的信息,控制器27还用作主机接口,以在一个或更多端口26上与一个或更多外部密钥管理(EKM)子系统21(诸如主机计算机、库或者外部密钥管理设备)进行通信。另外,在磁带驱动器25中提供有密码模块28和数据加密/解密模块29,用于安全地对数据进行加密并将数据存储至磁带盒10中,以及用于安全地取回存储在磁带盒10上的数据和对其进行解密。在操作时,数据加密/解密模块29使用具有任何期望密钥长度(例如128或者256位数据密钥长度)的数据密钥来执行实际数据加密和解密(诸如通过使用高级加密标准加密算法),并且还可以执行其他编码功能,诸如数据压缩和解压缩以及数据缓冲。密码模块28通过使用从EKM 21处接收的会话加密的数据密钥(SEDK)4a而安全地交换数据密钥(DK)1来控制数据加密/解密模块29,其中所述会话加密的数据密钥(SEDK)4a最初是在EKM 21处作为SEDK 4产生的。在密码模块28处,从SEDK 4a中提取数据密钥1a,并将所述数据密钥1a发送至数据加密/解密模块29,在此处使用所述数据密钥1a来对输入数据流进行编码/解码。另外,密码模块28用于组装、确认、分发、存储和取回一个或更多相关加密封装的数据密钥(EEDK)2a(此处,附图标记中的字母后缀“a”表示EEDK 2和2a是逻辑相同但物理不同的拷贝)。虽然模块28、29可以以任何期望的硬件和/或软件组合来实现,但是数据加密/解密模块29可以使用ASIC或FPGA电路来实现,而密码模块28可以使用包括微处理器和存储在代码存储器中的微代码的一个或更多驱动器固件模块来实现。
如此处所描述的,盒处理系统20执行各种功能,包括但并不局限于:使用数据密钥(诸如AES加密密钥)对将存储在盒10上的数据进行加密;使用公钥密码术技术利用不同的密钥对所述数据密钥进行包装,从而形成一个或更多加密的数据密钥;将加密的数据以及加密的数据密钥写入至磁带盒介质中,以及从中读取加密的数据和加密的数据密钥;使用通过解包加密的数据密钥而得到的数据密钥对存储的加密的数据进行解密。以这样的方式,通过使用每个用户的公钥来包装数据密钥1以产生独立的EEDK,盒处理系统20提供了分布式密钥存储,所述分布式密钥存储允许不同的用户访问单个磁带盒10上的加密的数据。例如,通过使用本地密钥管理器的公钥对数据密钥1进行包装来生成以供本地使用的至少一个第一EEDK 2,然后经过磁带驱动器25(此处,EEDK 2可以临时存储为2a)传送该EEDK 2,以将其存储在磁带盒10上一个或者更多预定位置处,如2b,2c,2d,2e和2f所指示。因此,传送的EEDK 2可以存储在盒存储器14中和/或磁带介质11的一个或者更多非用户数据区中,诸如读入(read-in)区15或者磁带结束区16。尽管可以将EEDK的单个拷贝存储在磁带盒10上,但是通过使用磁带11的一个或更多非用户区15、16来存储EEDK 2的多个拷贝(例如3个或者更多)可以提高安全性和可靠性,从而允许在EKM 21和磁带驱动器25处删除EEDK 2,2a。由于仅将EEDK的非易失性拷贝存储在磁带盒10内,因此在因错误或介质退化或驱动器状况而不能读取或者处理EEDK的一个或更多拷贝的情况下,EEDK的多个拷贝(2b,2c等)提供了访问EEDK并因此访问数据密钥1的多种方式。
当根据单个数据密钥1生成了多个EEDK 2时——诸如当使用远程用户的公钥包装数据密钥1为远程用户(例如,商业伙伴)生成第二EEDK时——经过磁带驱动器25传送多个EEDK 2,以将其存储在磁带盒10上的一个或更多位置处(例如,由存储在盒存储器14和/或磁带介质11的一个或更多非用户数据区15、16中的EEDK的拷贝2b-f所指示)。通过将多个EEDK存储在磁带盒10上特别指定的位置(诸如盒存储器14中或者磁带的用户数据区的外部)中,磁带盒10可以具有一个包装为供本地使用的EEDK,并具有另一个包装为用于远程交换的EEDK。理论上,可以存储任何数量的不同EEDK,只要存在用于存储这些不同EEDK的存储空间。为了说明数据如何可以安全地进行编码并在预先尚未获取其自身加密的数据密钥的可移动磁带盒上存储,现在将对图3中描绘的处理流程和图2中描绘的盒处理系统20进行参考。当接收到对数据进行编码并将数据存储在磁带盒10上的请求时(步骤30),在EKM 21处生成DK 1(步骤31),然后在写入过程开始之前使其以加密的形式对磁带驱动器25可用。为此,使用安全密钥交换以加密形式将DK 1传送至磁带驱动器25,以启动磁带驱动器加密过程。
虽然可以使用各种不同的加密技术,但是EKM 21处的初始密钥生成过程使用诸如公钥密码术方法的加密方法对DK 1进行加密,以形成一个或更多EEDK(步骤32)。EKM外部是否知道该加密方法并不重要。在所选的实施例中,EKM 21中的EEDK创建过程通过利用公/私钥对中的公共部分执行DK 1的RSA 2048位加密,来使用非对称加密,以对于未拥有该密钥对中私有部分的任何实体完全安全地在EEDK 2内提供数据密钥1。为了使产生的EEDK 2与用于对DK1进行加密的公/私钥对关联,通过EKM 21把与公/私钥对相关的结构信息包括在每个生成的EEDK中,所述结构信息可以从EEDK中提取,以在将来对数据密钥以及因此的加密数据本身进行访问。
此时,建立安全密钥交换以使用会话密钥(例如来自磁带驱动器25的公钥)对数据密钥DK 1进行加密,从而产生可以与EEDK 2一起安全传送至磁带驱动器25的会话加密的数据密钥4(SEDK)(步骤33)。当EKM 21将加密的数据密钥发送至磁带驱动器25时,EKM 21可以丢弃数据密钥1和加密的数据密钥2,4(步骤34)。正如应当理解的那样,存在若干可以用于安全密钥交换的方法,包括将数据密钥1包装在会话密钥中,但是也可以使用其他技术,包括但并不局限于RSA,Diffie-Hellman(DH),椭圆曲线DiffieHellman(ECDH),数字签名算法(DSA),椭圆曲线DSA(ECDSA)等。会话密钥可以来自驱动器或者主机。
当传送至磁带驱动器25时,EEDK 2a和SEDK 4a被存储在密码模块28中。磁带驱动器25使用其私有会话密钥对SEDK 4a进行解密,以产生用于建立加密硬件模块29的数据密钥1A。在建立了加密硬件模块29之后的任何点,可以从磁带驱动器中丢弃SEDK 4a(步骤35)。作为建立的一部分或者在其后的任何点处,磁带驱动器还将EEDK 2a写入至磁带盒10,并使用提取的数据密钥1A开始加密数据。当将EEDK 2a写入至磁带盒10时,磁带驱动器25将EEDK的多个拷贝2b-2f存储在盒存储器14和磁带11的一个或更多非用户数据区15,16之类的多个位置中(步骤36)。在所选的实施例中,在对数据进行编码或写入之前将EEDK写入至磁带盒10,这是由于这种写入可以包括数千兆字节。同样,通过首先记录EEDK,遭遇了错误情况的主机系统通过使用先前为已写入的编码数据所存储的EEDK,可以取回那个编码数据的某些部分。虽然可以在将EEDK 2a写入至磁带盒10之后从磁带驱动器中丢弃EEDK 2a,但是可以在盒在驱动器中加载时将它们以易失性的方式保留在磁带驱动器25中。当对输入数据流进行加密且磁带驱动器25已将编码数据写入至磁带11时,磁带驱动器25丢弃数据密钥1A(步骤36)。当将编码的数据和EEDK 2b-2f存储到磁带盒10中时,磁带驱动器25就丢弃编码的数据和EEDK 2a(步骤36)。
现在将参考图4中描绘的处理流程和图2中描绘的盒处理系统20来描述数据如何可以安全地从可移动磁带盒中进行解码和读取的实例。在磁带盒加载过程期间,磁带驱动器25通过检测磁带盒10上存在EEDK或者其他控制指示符来识别磁带11在其上具有加密数据(步骤40)。在磁带驱动器25处可以通过从盒存储器14中读取EEDK 2b和/或通过从磁带11的非用户数据区15,16中读取并验证EEDK 2c-f来执行该步骤。
为了启动磁带设备硬件解密和/或加密过程,必须发生密钥交换,以为了提取正确的解密数据密钥取回存储的EEDK 2b-f并对其进行解密。然而,当在磁带驱动器25或EKM 21上没有保留或存储数据密钥时,必须在EKM 21处使用EEDK 2b-2f来重新获取数据密钥1,然后将所述数据密钥1安全地传送至磁带驱动器25。例如,在加载了磁带盒10并将EEDK 2b-f作为EEDK 2a存储在磁带驱动器25的密码模块28中之后,磁带驱动器25响应于来自EKM 21的请求(或者在库/设备模式的情况下自动地)将EEDK 2a发送至EKM 21(步骤41)。当EEDK 2被传送至EKM 21时,EKM 21确定其有效性,并通过从每个EEDK中提取结构信息以及搜索密钥存储器23中的匹配者来对EEDK 2进行解密,在该情况下,从密钥存储器23输出相关联的私钥,并使用该相关联的私钥对EEDK进行解密,从而提取数据密钥DK 1(步骤42)。然后将数据密钥DK 1安全地包装在驱动器的会话密钥中,从而产生会话加密的数据密钥SEDK 4(步骤43)。EKM 21使用任何期望的安全密钥交换协议将SEDK 4传送至磁带驱动器25,在磁带驱动器中将SEDK 4存储为SEDK 4a,此时EKM 21丢弃SEDK 4(步骤44)。磁带驱动器25然后使用其私有会话密钥对SEDK 4a进行解密以产生数据密钥1A,所述数据密钥1A用于建立解密硬件模块29(步骤45)。再次,磁带驱动器25可以在建立解密硬件模块29之后的任何点处甚至在对存储的数据进行解密之前丢弃SEDK 4a。
图5示出了用于存储加密的数据的密钥存储架构,以说明各种密钥可以如何部署在主机50、磁带驱动器60和存储设备70中。主机50产生唯一的数据密钥51a(例如唯一的256位AES密钥),以对至少一个存储设备上的数据进行编码和解码。主机50还包括能够加密数据的会话密钥52,所述数据可以通过磁带驱动器60处的会话密钥62进行解密。例如,会话密钥52、62可以使用本领域公知的公钥加密算法生成为公/私钥对。主机50进一步包括一个或更多公钥54,所述一个或更多公钥54能够将数据密钥51a加密成可以通过与公钥54匹配的适当私钥来解密的一个或更多加密封装的数据密钥(EEDK)55a。为了随后从EEDK 55a中提取数据密钥(当随后接收时),产生的EEDK 55a包括元信息(诸如与密钥加密密钥54相关的密钥标签或者标识符信息),所述元信息可用于在密钥存储器56中参考或者查找密钥加密密钥54及其可用于解密接收到的EEDK的相应私钥。此外,或者在备选的实施方式中,密钥存储器56存储用于识别由主机51生成的EEDK的信息,以使得该识别信息与主机用以生成EEDK的公钥相关联(诸如通过使用表格)。最后,主机50包括主机控制器57,所述主机控制器57处理用于将数据输入流58引导至磁带驱动器60的I/O请求。当使用了数据密钥51a和加密的数据密钥53a、55a时,就可以将其从主机50中丢弃,如图5中虚线所示。
在磁带驱动器60,存储接收到的SEDK 53b,并通过会话密钥62对其进行解密,以产生数据密钥的本地拷贝51b,所述操作全部在磁带驱动器控制器63的控制之下。然后在加密电路61中将数据密钥51b与来自主机50的输入数据流58结合,从而产生存储在磁带介质72中的加密的数据流65。此外,将接收到的EEDK 55b转发至存储设备70,此处将EEDK 55b共同地存储至磁带72的非用户数据部分中的一个或更多位置55c和/或存储至盒存储器74中的预定位置55d。当在磁带驱动器60处对数据密钥51b和加密的数据密钥53b、55b进行了处理时,就可以将其丢弃,如虚线所示。
图6示出了使用磁带驱动器控制器63和主机控制器57中实现的控制逻辑来安全管理图5所示存储架构中的密钥的逻辑,以安全管理密钥和加密的数据并将其存储在一个或更多存储设备中。当主机50产生了数据加密密钥DK(方块80)时,使用一个或更多公钥(例如主机或者商业伙伴的公钥)对其进行加密,以形成一个或更多包装了密钥的数据密钥(又称作EEDK)(方块81)。在某些实现中,主机50从第三方得到公钥,或者备选地,主机50可以自己产生公/私钥对。主机50还使用公共会话密钥(例如磁带驱动器的公钥)对数据密钥进行加密,以形成会话加密的数据密钥(SEDK)(方块82)。虽然通常不需要,但是在一些实施例中可以更新密钥存储器或者相关机构,以关联或者跟踪形成任何EEDK时使用的包装密钥(方块83)。将加密的数据密钥(EEDK和SEDK)传输至磁带驱动器60,然后将其从主机50中丢弃(方块84,85)。
当接收到用于存储设备70的EEDK时(方块86),磁带驱动器控制器63(方块87)将加密的数据密钥(EEDK)写入至存储设备70,然后丢弃该EEDK。另外,当在磁带驱动器接收到会话加密的数据密钥(SEDK)时(方块88),磁带驱动器控制器63使用与公共会话密钥对应的磁带驱动器私有会话密钥对SEDK进行解密,以提取数据密钥,然后使用所提取的数据密钥对正写入至存储设备中的数据进行编码(方块89)。在数据被编码和存储之后,丢弃数据密钥和SEDK,然后将编码的数据传输至存储设备70(方块90)。
当在存储设备处接收到EEDK时(方块91),将它们独立地存储在存储设备中的多个位置,诸如盒存储器和磁带的非用户数据区(方块92)。在所选实施例中,在将加密的数据存储在存储设备上之前,将EEDK写入至存储设备70。在图7中描绘了如何存储EEDK的实例实现,图7描绘了具有盒存储器73和磁带介质75的磁带盒71,并且示出了磁带介质75的介质格式单元。参考其中磁带介质使用LTO磁带格式的示例实现,磁带75的长度被分成逻辑点(LP),所述逻辑点定义了磁带区域的边界。由于LP0至LP1的区域以及LP6至LP7的区域分别限定了磁带开始(BOT)区域77和磁带结束(EOT)区域79,因此LP0至LP1和LP6至LP7的区域未被使用。另外的非用户区域包括LP1至LP2的区域(该区域是伺服采集区(servoacquisition area))、LP2至LP3的区域(该区域是包括不同区带(band)中的不同信息的校准区)以及LP4之后的区域(该区域包括倒绕(reverse wrap)伺服采集区域)。因此,磁带73的布局包括非用户区94和96。磁带73的布局还包括用户数据区域95(在LP3和LP4之间),其中存储了加密的数据98。当然,除了这种提供单独从非用户数据区94、96中划分出来的用户数据区95的LTO格式之外,还可以使用不同的磁带格式。
如图7所示,通过使用磁带盒71的非用户区部分来存储EEDK,可以将EEDK 100、101存储在多个位置。例如,EEDK 100可以存储在盒存储器73中。此外,EEDK可以存储在磁带介质75中设计用于保持该类型信息的诸如用户数据区之前(即LP3之前)或者之后(即LP4之后)的磁带区域的特定非用户数据集区域94、96中。因此,对于存储在磁带75中的每个加密的磁带盒71,如果通过外部密钥管理器来提供EEDK结构101,则提供允许存储EEDK结构101的内部控制存储区97。
当EEDK 100、101存储在非用户区中时,可以使用此处描述的数据密钥包装技术通过改变对加密的数据密钥的访问来改变对加密的数据的访问,而无需对底层数据进行重新加密,从而提供各种额外的盒控制特征,诸如向盒添加EEDK,对盒进行密钥更新、对盒进行数据销毁以及将盒设定成持续未加密的状态。为了说明如何通过变换存储在磁带盒上的加密的数据密钥来安全地控制对编码的数据的访问,现在将参考图8中描绘的处理流程,图8示出了如何从盒中获取现有的EEDK以及如何对其进行变换以形成存储至介质中的新的EEDK或者甚至未加密的数据密钥,从而改变或者重写现有的EEDK。
在图8中示出了各种示例性的控制特征,从加载磁带盒的步骤110开始,磁带驱动器读取并验证来自盒的EEDK,磁带驱动器获取与期望的变换操作相关的变换信息。正如应当理解的那样,变换信息可以从应用程序、实用程序或者设备管理设施(即经过SCSI命令等)发送到主机接口上,或者可以在带外接口(诸如从库面板、库web接口、管理控制台)上发送,或者可以从密钥管理器来启动(在这种情况下,用户将密钥管理器指定为该设备中的某个接口)。
对于此处描述的数据销毁控制特征,则无需将取回的EEDK转发至密钥管理器并且无需重新获取数据密钥DK(尽管可能会执行该操作),相反地,磁带驱动器诸如通过从盒中擦除现有EEDK或者使用无效数据改写现有的EEDK来自己删除或者擦除从磁带盒中取回的EEDK(步骤121)。通过这样的方式,就可以持续地防止盒数据访问、有效地销毁盒数据。由于EEDK结构是对盒数据进行解密所需要的仅有数据密钥知识库,因此该数据决不可能被解密。擦除EEDK结构比从磁带中擦除所有数据速度更快(在2-3分钟相对于1-2小时的数量级)且实际更加安全。另一个优势在于,无需为了防止磁带易读而从密钥存储器中删除包装和解包装密钥。同样,与安全擦除所有加密的数据相比,可以更加安全地(例如,以随机的方式使用多个擦除途径)、更加容易和更加快速地执行EEDK擦除。此外,通过使用修改的EEDK集来改写EEDK,可以选择性地应用EEDK擦除特征来移除所选的EEDK(而不是所有EEDK),所述修改的EEDK集将一个(或更多)所选EEDK移除或者使用无效数据来替换。这种操作允许撤销所选择的用户访问,但不要求添加新的或者另外的其他用户。
另一盒控制特征是可以对盒进行密钥更新以改变用户访问,从而移除第一用户并添加第二用户。如图8所示,通过以下步骤可以完成该盒控制特征:将取回的EEDK和变换信息发送至密钥管理器(步骤111),使用适当的解包密钥对取回的EEDK进行解码以提取底层数据密钥DK(步骤112),使用不同的包装密钥(例如,属于第二用户的公/私钥对中的新公钥)对数据密钥DK进行重新包装以生成新的EEDK(步骤113),将新的EEDK(和任何会话加密的数据密钥)发送至磁带驱动器(步骤114),然后将新EEDK存储回磁带上以改写原始取回的EEDK(步骤123)。结果是,移除了先前可以解码原始取回的EEDK的任何人的访问,同时使得可以对新的EEDK进行解码的任何人都能够进行访问,上述操作都无需重写数据并无需使用不同的数据密钥对数据进行加密。
还有另一个盒控制特征是,通过在未删除现有EEDK的情况下将新EEDK存储至盒可以提供对盒的额外访问。如图8所示,该特征可以通过以下步骤完成:将取回的EEDK和变换信息发送至密钥管理器(步骤111),使用适当的解包密钥对取回的EEDK进行解码以提取底层数据密钥DK(步骤112),使用不同的包装密钥(例如,属于第二用户的公/私钥对中的新公钥)对数据密钥DK进行重新包装以生成新的EEDK(步骤113),将新的EEDK(和任何会话加密的数据密钥)发送至磁带驱动器(步骤114),然后将新EEDK存储回磁带上,以便同时存储原始EEDK和新的EEDK。利用该方法,使用两个或者更多包装密钥(例如,来自公/私钥对的公钥)对用于对数据进行编码的数据密钥DK进行加密,以形成两个或更多EEDK,并将所有EEDK都存储在盒上,以使得多个用户可以对加密的数据进行访问,而都无需使用不同的数据密钥来重新加密数据。利用盒上每个均使用不同包装密钥来包装相同底层数据密钥DK而创建的多个EEDK结构,为拥有与任一EEDK结构关联的必需解包密钥(例如,来自公/私钥对的私钥)的任何人提供了对DK的并行访问(并因此提供了对磁带上数据的并行访问)。
在图8中示出的更进一步的盒控制特征是,可以将盒数据设置为持续不加密的盒状态。当不再需要盒数据的安全加密时,该特征是有益的,从而使得所有用户均可像是数据未被加密一样对数据进行访问,而无需重写未加密的数据。在该操作中,在密钥管理器将EEDK解包,以提取底层的数据密钥(步骤112),然后将其以透明的方式存储在先前用来存储取回的EEDK结构的控制存储区中(步骤120)。结果,在无需进行任何解包操作的情况下,任何加密驱动器均可访问控制存储区并使用透明数据密钥DK,使得现在可以在任何加密驱动器上读取加密的磁带,而无需从驱动器外部的任何实体(即,主机或EKM)获取数据密钥或者在EKM中保留任何特定的包装密钥。当然,可以通过将数据密钥包装在包装密钥中形成重新存储在控制存储区中的EEDK来撤销该处理,从而使得能够限制盒的访问。虽然如所指出的,可以撤销持续未加密的磁带,但是这种做法可以产生一种数据保护的错觉,这是因为当磁带处于持续未加密的状态时不存在磁带已经被处理成何种情况相关的用户访问控制,因此如果使用该功能时可能需要特殊考虑安全策略。
图9示出了使用主机控制器150和磁带驱动器控制器160中实现的控制逻辑来安全变换存储设备上的加密的密钥的逻辑,其中磁带驱动器控制器160加载并控制诸如是可移动磁带盒之类的存储设备170。当存储设备被加载至磁带驱动器时,将来自存储设备的一个或更多EEDK传输至磁带驱动器(方块129)。在磁带驱动器,与用于识别期望的变换操作(更新密钥、新建密钥、擦除、持续不加密等)的变换参数一起接收旧EEDK以及执行该操作必需的任何信息(诸如密钥标签或者标识符、用户信息等)。例如,如果变换参数指定将删除旧EEDK时,磁带驱动器将删除命令传输(方块131)至存储设备,存储设备擦除或者改写存储设备处的旧EEDK(方块132)。由于不需从原始取回的EEDK中提取数据密钥DK,因此该操作可以直接执行,而无需与主机150有任何通信。但是如果变换参数指定要把新EEDK存储在存储设备上时,磁带驱动器将旧EEDK与任何变换参数一起传输至主机(方块133),在此处,使用与创建了第一位置中的旧EEDK的公钥对应的私钥来提取数据密钥DK(方块134)。接着,使用一个或更多新公钥对数据密钥DK加密,以形成一个或更多新EEDK(方块135),然后将所述新EEDK传输至磁带驱动器(方块136)。基于变换参数,磁带驱动器将新EEDK传送至存储设备(方块137),以通过将新EEDK存储在盒存储器和/或磁带上来对存储设备进行密钥更新(从而替换旧EEDK)(方块138),或者将新EEDK添加至存储设备(因此将新旧密码都存储在其上)(方块139)。备选地,如果变换参数指定将要把未加密的数据密钥DK存储在存储设备上,则磁带驱动器将旧EEDK以及任何变换参数传输至主机(方块133),在此处使用与创建了第一位置中的旧EEDK的公钥对应的私钥来提取数据密钥DK(方块134)。但是不是对数据密钥DK进行重新加密,而是将数据密钥DK发送至磁带驱动器(方块140),所述磁带驱动器将数据密钥DK转发至存储设备(方块141),在此处,除原始EEDK之外存储该数据密钥DK,或者存储该数据密钥DK以替换原始EEDK(方块142)。
正如本领域技术人员将理解的,本发明可以全部或者部分地体现为一种方法、系统或者计算机程序产品。因此,本发明可以采取完全硬件实施例的形式、完全软件实施例的形式(包括固件、驻留软件、微代码)或者此处全部被统称为“电路”“模块”或者“系统”的软件和硬件方面相结合的实施例的形式。此外,本发明可以采用计算机可用存储介质上的计算机程序产品的形式,所述计算机可用存储介质具有包含在介质中的计算机可用编程代码。例如,磁带驱动器25和磁带盒10的功能可以以通常称为虚拟磁带库的软件来实现。该虚拟磁带库软件可以与EKM/主机21进行通信并模拟物理磁带库的功能,所述功能包括诸如磁带驱动器那样从存储设备读取和向其写入的功能。虚拟磁带库软件可以驻留在与EKM/主机21连接的分离计算机系统上。
前面的说明是为了说明和描述的目的而给出的。该说明不是穷举性的,也不是要将本发明限制于公开的明确形式。根据上述教导,可以进行许多变型和更改。本发明的范围并未受到该详细说明的限制,本发明的范围而是由所附的权利要求书来限定。上述说明书和实例实现提供了本发明组成的使用和制造的完整描述。由于可以在并未背离本发明的精神和范围的情况下实现本发明的许多实施例,因此本发明存在于下面所附的权利要求书中。
Claims (20)
1.一种用于控制对存储盒上存储的加密的数据的访问的方法,包括:
使用第一数据密钥对数据进行加密以形成加密的数据;
将加密的数据存储在存储盒中的一个或更多用户数据区;
将加密封装的数据密钥存储在存储盒中用户数据区的外部,而无需将加密的数据重写至用户数据区,
其中可以使用第一解密密钥对使用第一密钥加密密钥加密第一数据密钥而形成的加密封装的数据密钥进行解密,以提取第一数据密钥。
2.根据权利要求1所述的方法,其中第一数据密钥和加密封装的数据密钥在外部密钥管理器生成,并随后被丢弃,以使得将加密的数据和加密封装的数据密钥仅存储至存储盒。
3.根据权利要求1所述的方法,其中存储加密封装的数据密钥包括存储另外的加密封装的数据密钥,以在存储盒上提供多个加密封装的数据密钥,而无需将加密的数据重写至用户数据区。
4.根据权利要求1所述的方法,其中存储加密封装的数据密钥包括以第二加密封装的数据密钥来改写存储盒上的第一加密封装的数据密钥,而无需将加密的数据重写至用户数据区,从而排除通过第一加密封装的数据密钥对加密的数据的访问。
5.根据权利要求1所述的方法,进一步包括从存储盒中删除加密封装的数据密钥,从而排除通过该加密封装的数据密钥对加密的数据的访问。
6.根据权利要求1所述的方法,进一步包括以第一数据密钥的拷贝来改写存储盒上的加密封装的数据密钥,而无需将加密的数据重写至用户数据区,从而提供可以被用来对存储盒上的加密的数据进行解密而无需外部辅助的数据密钥的未加密的拷贝。
7.根据权利要求1所述的方法,其中存储盒包括具有用户区和非用户区的存储介质,并且其中加密封装的数据密钥的至少一个拷贝存储在非用户区。
8.根据权利要求1所述的方法,其中第一密钥加密密钥和第一解密密钥分别包括公/私钥对的公钥和私钥。
9.根据权利要求1所述的方法,其中使用公钥密码术技术形成加密封装的数据密钥。
10.根据权利要求1所述的方法,其中第一密钥加密密钥包括椭圆曲线公钥,第一解密密钥包括与椭圆曲线公钥对应且可以用于对加密封装的数据密钥进行解密的椭圆曲线私钥。
11.根据权利要求1所述的方法,其中第一密钥加密密钥包括RSA公钥,第一解密密钥包括与RSA公钥对应且可以用于对加密封装的数据密钥进行解密的RSA私钥。
12.一种用于控制对数据的访问的系统,使用数据密钥对所述数据进行加密,以形成加密的数据,该加密的数据与第一加密的数据密钥一起存储在存储盒的存储介质上,所述第一加密的数据密钥通过使用第一加密密钥对所述数据密钥进行包装而形成,所述系统包括:
磁带驱动器,在所述磁带驱动器中可以加载存储盒,其中所述磁带驱动器能够将数据写入至存储盒中的存储介质并从存储盒的存储介质中读取数据;和
密钥管理器模块,用于使用第二加密密钥来包装数据密钥以形成第二加密的数据密钥,其中所述密钥管理器模块传送第二加密的数据密钥,以将其存储在数据盒的存储介质上,而无需将加密的数据重写至存储介质。
13.根据权利要求12所述的系统,其中密钥管理器模块传送第二加密的数据密钥,以将其与第一加密的数据密钥一起存储在数据盒的存储介质上,其中可以对第一或者第二加密的数据密钥进行解包,以提取在对加密的数据进行解码时使用的数据密钥。
14.根据权利要求12所述的系统,其中密钥管理器模块传送第二加密的数据密钥,以将其存储在数据盒的存储介质上,来替换第一加密的数据密钥,以便只可以解包第二加密的数据密钥以提取在对加密的数据进行解码时使用的数据密钥。
15.根据权利要求12所述的系统,其中密钥管理器模块传送第二加密的数据密钥,以将其存储在数据盒的存储介质上,并从数据盒的存储介质中删除第一加密的数据密钥。
16.根据权利要求12所述的系统,其中密钥管理器模块从数据盒的存储介质中擦除第一加密的数据密钥。
17.根据权利要求12所述的系统,其中密钥管理器模块传送数据密钥,以将其存储在数据盒的存储介质上,以使得在对加密的数据进行解码时可以使用存储在数据盒上的数据密钥。
18.一种使得能够对数据进行安全访问的存储系统,使用数据密钥对所述数据进行加密,以形成编码的数据,所述编码的数据与第一加密的数据密钥一起存储在可移动存储盒上,所述第一加密的数据密钥通过使用第一加密密钥对所述数据密钥进行包装而形成,所述存储系统包括:
可移动存储盒,用于将编码的数据存储在用户数据区中,并且用于将第一加密的数据密钥存储在可移动存储盒上用户数据区外部的多个位置中;
密钥管理器,用于使用第二加密密钥对数据密钥进行包装,以产生存储在可移动存储盒中用户数据区外部的第二加密的数据密钥,而无需将编码的数据重写至用户数据区。
19.根据权利要求18所述的存储系统,其中第二加密的数据密钥替换了第一加密的数据密钥。
20.根据权利要求18所述的存储系统,其中密钥管理器利用公钥密码术技术使用第二加密密钥来包装数据密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/470,807 US20080063206A1 (en) | 2006-09-07 | 2006-09-07 | Method for altering the access characteristics of encrypted data |
US11/470,807 | 2006-09-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101140603A true CN101140603A (zh) | 2008-03-12 |
CN101140603B CN101140603B (zh) | 2010-04-21 |
Family
ID=39169717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710141860.7A Expired - Fee Related CN101140603B (zh) | 2006-09-07 | 2007-08-14 | 用于变更加密的数据的访问特性的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080063206A1 (zh) |
CN (1) | CN101140603B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102171701A (zh) * | 2008-10-29 | 2011-08-31 | 国际商业机器公司 | 用于访问加密驱动器的sid管理 |
CN107347058A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN107977573A (zh) * | 2012-10-19 | 2018-05-01 | 迈克菲股份有限公司 | 安全的盘访问控制 |
CN112733160A (zh) * | 2020-12-30 | 2021-04-30 | 武汉海昌信息技术有限公司 | 一种基于数据库的加密读写方法、装置及存储介质 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155311A1 (en) * | 2006-10-23 | 2008-06-26 | International Business Machines Corporation | Technique for determining the start position to write data on tape with resistance for media defect |
US7965844B2 (en) * | 2007-03-20 | 2011-06-21 | International Business Machines Corporation | System and method for processing user data in an encryption pipeline |
US9299385B2 (en) | 2007-08-17 | 2016-03-29 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
US9384777B2 (en) | 2007-08-17 | 2016-07-05 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
US9111568B2 (en) | 2007-08-20 | 2015-08-18 | International Business Machines Corporation | Bulk data erase utilizing an encryption technique |
JP5134894B2 (ja) * | 2007-09-07 | 2013-01-30 | 株式会社日立製作所 | ストレージ装置及び暗号鍵変更方法 |
US20090296926A1 (en) * | 2008-06-02 | 2009-12-03 | Sun Microsystems, Inc. | Key management using derived keys |
US8364955B1 (en) * | 2009-10-29 | 2013-01-29 | Symantec Corporation | Systems and methods for effectively removing access to individual files on magnetic tape media |
US8850224B2 (en) * | 2009-12-23 | 2014-09-30 | Robert A. Yang | Media-following encryption policy control |
US10756888B2 (en) * | 2017-11-20 | 2020-08-25 | Rubrik, Inc. | Managing key encryption keys using a key wrapping tree |
CN108989287B (zh) * | 2018-06-13 | 2020-11-27 | 平安科技(深圳)有限公司 | 加密方法、装置、终端设备及存储介质 |
US11483136B2 (en) | 2019-12-10 | 2022-10-25 | Google Llc | Wrapped keys with access control predicates |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060178997A1 (en) * | 1996-01-11 | 2006-08-10 | General Dynamics Advanced Information Systems, Inc. | Systems and methods for authoring and protecting digital property |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
EP1122728A1 (en) * | 1999-08-20 | 2001-08-08 | Sony Corporation | Information recording/reproducing device |
CN1779689A (zh) * | 2000-01-21 | 2006-05-31 | 索尼公司 | 数据处理设备和数据处理方法 |
US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
US20020157011A1 (en) * | 2001-04-20 | 2002-10-24 | Thomas Iii Fred C. | Method and apparatus for secure transmission of identifier for removable storage media |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
DE10220925B4 (de) * | 2002-05-10 | 2005-03-31 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten |
US6967802B1 (en) * | 2002-05-15 | 2005-11-22 | Storage Technology Corporation | System and method for reducing latency for serially accessible media |
JP2004088453A (ja) * | 2002-08-27 | 2004-03-18 | Fuji Photo Film Co Ltd | 暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システム |
US7143232B2 (en) * | 2003-02-25 | 2006-11-28 | International Business Machines Corporation | Method, system, and program for maintaining a directory for data written to a storage medium |
US7236322B2 (en) * | 2003-08-20 | 2007-06-26 | International Business Machines Corporation | Method, system, and program for storing data in a storage medium |
US7213118B2 (en) * | 2003-09-29 | 2007-05-01 | International Business Machines Corporation | Security in an automated data storage library |
US7792300B1 (en) * | 2003-09-30 | 2010-09-07 | Oracle America, Inc. | Method and apparatus for re-encrypting data in a transaction-based secure storage system |
GB2412227A (en) * | 2004-03-20 | 2005-09-21 | Hewlett Packard Development Co | Tape cartridge format command key |
US7506178B2 (en) * | 2004-05-04 | 2009-03-17 | International Business Machines Corporation | Tamper-resistant re-writable data storage media |
JP2006344173A (ja) * | 2005-06-10 | 2006-12-21 | Canon Inc | 情報処理装置及びその制御方法 |
JP2009506405A (ja) * | 2005-08-09 | 2009-02-12 | ネクサン テクノロジーズ カナダ インコーポレイテッド | データアーカイブシステム |
US7818586B2 (en) * | 2005-11-11 | 2010-10-19 | Computer Associates Think, Inc. | System and method for data encryption keys and indicators |
US7694134B2 (en) * | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
GB2435333B (en) * | 2006-02-01 | 2010-07-14 | Hewlett Packard Development Co | Data transfer device |
-
2006
- 2006-09-07 US US11/470,807 patent/US20080063206A1/en not_active Abandoned
-
2007
- 2007-08-14 CN CN200710141860.7A patent/CN101140603B/zh not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102171701A (zh) * | 2008-10-29 | 2011-08-31 | 国际商业机器公司 | 用于访问加密驱动器的sid管理 |
CN102171701B (zh) * | 2008-10-29 | 2014-09-10 | 国际商业机器公司 | 用于访问加密驱动器的sid管理 |
CN107977573A (zh) * | 2012-10-19 | 2018-05-01 | 迈克菲股份有限公司 | 安全的盘访问控制 |
CN107977573B (zh) * | 2012-10-19 | 2021-10-01 | 迈克菲有限公司 | 用于安全的盘访问控制的方法和系统 |
US11270015B2 (en) | 2012-10-19 | 2022-03-08 | Mcafee, Llc | Secure disk access control |
CN107347058A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN112733160A (zh) * | 2020-12-30 | 2021-04-30 | 武汉海昌信息技术有限公司 | 一种基于数据库的加密读写方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20080063206A1 (en) | 2008-03-13 |
CN101140603B (zh) | 2010-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101140603B (zh) | 用于变更加密的数据的访问特性的方法和系统 | |
CN101141463A (zh) | 使能对数据的安全存取的方法和存储系统 | |
US20080063209A1 (en) | Distributed key store | |
US20080165973A1 (en) | Retrieval and Display of Encryption Labels From an Encryption Key Manager | |
CN101141462B (zh) | 用于对可移动存储介质的加密进行密钥重置的方法和设备 | |
US9472235B2 (en) | Bulk data erase utilizing an encryption technique | |
US9317720B2 (en) | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge | |
CN101506816B (zh) | 通过设备驱动器与密钥管理器的通信来支持加密存储设备与加密未知的应用程序的互操作的装置和方法 | |
US8495365B2 (en) | Content processing apparatus and encryption processing method | |
US20090245522A1 (en) | Memory device | |
JP2000311114A (ja) | コンピュータシステムおよびコンテンツ保護方法 | |
WO2008028768A1 (en) | Storing eedks to tape outside of user data area | |
US20090052665A1 (en) | Bulk Data Erase Utilizing An Encryption Technique | |
JP2024500732A (ja) | 内部動作を介してキー・パーio対応デバイス中に記憶されたデータの暗号消去 | |
US9979541B2 (en) | Content management system, host device and content key access method | |
JPH04181282A (ja) | ファイルの暗号方式 | |
US12047492B2 (en) | Crypto-erasure via internal and/or external action | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
JPH10275115A (ja) | データ暗号化保存方法及びシステム装置 | |
JP4843588B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
CA2563144C (en) | System and method for file encryption and decryption | |
JP4489044B2 (ja) | 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2002281016A (ja) | 暗号化復号装置及び暗号方式変更方法 | |
JP2006313505A (ja) | 暗号化復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、ならびに、プログラム | |
KR101758233B1 (ko) | 비대칭 특성을 이용한 외부 저장장치의 데이터에 대한 암호화를 수행하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100421 Termination date: 20160814 |
|
CF01 | Termination of patent right due to non-payment of annual fee |