CN101517589A - 管理存储池中的卷的加密 - Google Patents

管理存储池中的卷的加密 Download PDF

Info

Publication number
CN101517589A
CN101517589A CNA2007800347509A CN200780034750A CN101517589A CN 101517589 A CN101517589 A CN 101517589A CN A2007800347509 A CNA2007800347509 A CN A2007800347509A CN 200780034750 A CN200780034750 A CN 200780034750A CN 101517589 A CN101517589 A CN 101517589A
Authority
CN
China
Prior art keywords
storage pool
volume
encryption
encryption key
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800347509A
Other languages
English (en)
Inventor
K·A·G·阿舍
D·M·坎农
E·C·基塞尔
T·L·马雷克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101517589A publication Critical patent/CN101517589A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供了一种用于管理存储池中的卷的加密的方法、系统和制品。在数据库中定义至少一个存储池,其中存储池被定义为包括多个数据卷,其中每个卷都包括在至少一个存储介质中。为存储池指示加密状态,所述加密状态指示是否为所述存储池启用加密。为在被指示为启用加密的存储池中包括的卷提供加密密钥。存储在启用加密的存储池中包括的卷的所述加密密钥。所述数据库将所述加密密钥与所述卷关联并将所述卷与所述存储池关联。

Description

管理存储池中的卷的加密
技术领域
本发明涉及一种用于管理存储池中的卷的加密的方法、系统、制品和计算机程序。
背景技术
存储管理器服务器管理各种客户机系统上的数据的备份和归档并提供有关已归档数据的信息的储存库。存储管理服务器可以将数据对象存储在存储池内分组的卷上,并使用数据库来跟踪有关所存储的数据及其存储池的信息。在存储数据对象之后,存储管理服务器可以在同一存储池的卷内复制或移动数据对象,或将数据对象复制或移动到其他存储池内的卷。可以将数据卷和服务器的数据库导出到可移动介质并携带到非现场位置(offsite),以便保证所述数据和数据库的多个分布式副本用于灾难恢复。
可以在存储介质中加密与存储池关联的数据卷以防止对数据的未授权访问。数据加密对存储有关其客户的个人数据的企业尤其有用。最近的政府条例规定了有关存储个人数据的公司报告所有包含未加密个人信息的存储介质的丢失的要求和法律义务。通常,客户机应用确定要加密哪些数据卷并管理用于加密和解密数据卷的加密密钥。在特定实施方式中,可以将加密操作卸载到另一设备。
发明内容
提供了一种用于管理存储池中的卷的加密的方法、系统、制品和计算机程序。在数据库中定义至少一个存储池,其中存储池被定义为包括多个数据卷,其中每个卷都包括在至少一个存储介质中。为存储池指示加密状态,所述加密状态指示了是否为所述存储池启用加密。为在被指示为启用加密的存储池中包括的卷提供加密密钥。存储在启用加密的存储池中包括的卷的所述加密密钥。所述数据库将所述加密密钥与所述卷关联并将所述卷与所述存储池关联。
在进一步的实施例中,所述加密密钥被加密并以加密的形式被存储在所述数据库中。
在进一步的实施例中,接收将源存储介质中的源卷复制到目标存储池中的目标卷的请求。将源卷数据复制到所述目标卷,其中包括所述源卷数据的所述目标卷具有与所述目标存储池相同的加密状态。
在进一步的实施例中,响应于确定所述源卷被加密,解密所述源卷中的数据。确定是否为所述目标存储池启用加密。响应于确定为所述目标存储池启用加密,使用所述目标卷的加密密钥加密来自所述源卷的解密后的数据。将加密后的数据存储在所述目标卷中。
在进一步的实施例中,响应于确定没有为所述目标存储池启用加密,以未加密的形式将来自所述源卷的未加密数据存储在所述目标卷中。
在进一步的实施例中,所述目标卷的所述加密密钥包括用于加密在所述目标存储池中包括的卷的公共加密密钥。
在进一步的实施例中,所述目标卷的所述加密密钥不同于用于所述目标存储池中的其他卷的加密密钥。
在进一步的实施例中,复制操作是移动操作的一部分。响应于将所述源卷数据复制到所述目标卷,从所述源卷删除数据。
在进一步的实施例中,接收将源存储介质中的源卷移动到目标存储池的请求。确定所述源卷是否被加密以及确定是否为所述目标存储池启用加密。使用所述源卷是否被加密以及是否为所述目标存储池启用加密的确定结果来确定要执行加密还是解密以将所述源卷移动到所述目标存储池,其中源卷数据具有与目标存储池的加密状态相同的加密状态。更新所述数据库以指示所述源卷被包括在所述目标存储池中并且未包括在所述源存储池中。
在进一步的实施例中,所述包括卷的存储介质包括可移动存储介质。
还提供了一种方法,其中服务器维护定义至少一个存储池的数据库,其中存储池被定义为包括至少一个数据卷,其中每个卷包括在至少一个可移动存储介质中。在所述数据库中为存储池指示是否为所述存储池启用了加密。为包括在被指示为启用加密的存储池中的卷提供加密密钥。存储包括在启用加密的存储池中的卷的所述加密密钥,其中所述数据库将所述加密密钥与所述卷和所述存储池两者关联。将所述数据库和所述加密密钥复制到至少一个可移动存储介质。生成与到非现场位置的第一装运中的包括所述数据库和所述加密密钥的所述至少一个可移动存储介质的运输有关的信息。还生成与到所述非现场位置的至少一次额外装运中的可移动存储介质的运输有关的信息,所述可移动存储介质包括所述数据库中定义的存储池内的并使用所述数据库中指示的加密密钥加密的卷。所述第一装运独立于所述至少一次额外装运。
在进一步的实施例中,将所述加密密钥存储在所述数据库中并且在所述可移动存储介质中加密所述数据库。
在进一步的实施例中,接收对要运输到所述非现场位置的至少一个存储池的选择。查询所述数据库以访问与所选择的至少一个存储池有关的信息,所述信息包括所选择的至少一个存储池内包含的所述卷,并且访问所选择的至少一个存储池中的所述卷的所述加密密钥。将所访问的信息和所访问的加密密钥存储在至少一个可移动存储介质中并在所述第一装运中运输。定位包括所选择的至少一个存储池中的卷的所述可移动存储介质以便包括在第二装运中。
根据另一个方面,提供了一种制品,包括能够引起要执行关于多个存储介质和数据库的操作的代码,所述操作包括:在所述数据库中定义至少一个存储池,其中存储池被定义为包括至少一个数据卷,其中每个卷包括在至少一个可移动存储介质中;在所述数据库中为存储池指示是否为所述存储池启用加密;为在被指示为启用加密的存储池中包括的卷提供加密密钥;存储在启用加密的存储池中包括的卷的所述加密密钥,其中所述数据库将所述加密密钥与所述卷和所述存储池关联;将所述数据库和所述加密密钥复制到至少一个可移动存储介质中;生成与到非现场位置的第一装运中的包括所述数据库和所述加密密钥的所述至少一个可移动存储介质的运输有关的信息;以及生成与到所述非现场位置的至少一次额外装运中的可移动存储介质的运输有关的信息,所述可移动存储介质包括所述数据库中定义的存储池内的并使用所述数据库中指示的加密密钥加密的卷,其中所述第一装运独立于所述至少一次额外装运。
还提供了一种用于管理存储池中的卷的加密的计算机程序。在数据库中定义至少一个存储池,其中存储池被定义为包括多个数据卷,其中每个卷包括在至少一个存储介质中。为存储池指示加密状态,所述加密状态指示是否为所述存储池启用加密。为在被指示为启用加密的存储池中包括的卷提供加密密钥。存储在启用加密的存储池中包括的卷的所述加密密钥。所述数据库将所述加密密钥与所述卷关联并将所述卷与所述存储池关联。将所述数据库和所述加密密钥复制到至少一个可移动存储介质中。生成与到非现场位置的第一装运中的包括所述数据库和所述加密密钥的所述至少一个可移动存储介质的运输有关的信息。生成与到所述非现场位置的至少一次额外装运中的可移动存储介质的运输有关的信息,所述可移动存储介质包括所述数据库中定义的存储池内的并使用所述数据库中指示的加密密钥加密的卷,其中所述第一装运独立于所述至少一次额外装运。
附图说明
现在将仅通过实例的方式并参考附图说明本发明的优选实施例,这些附图是:
图1示出了存储环境的实施例;
图2示出了存储池信息的实施例;
图3示出了卷信息的实施例;
图4示出了在存储数据库中维护存储池、卷以及加密密钥信息的操作的实施例;
图5示出了管理关于存储池中的卷的加密的操作的实施例;
图6示出了非现场数据管理的示例性环境;以及
图7示出了提供存储池中的卷的非现场保护的操作的实施例。
具体实施方式
图1示出了包括存储设备2的存储环境的实施例,存储设备2包括与包含一个或多个卷6的可移动存储介质4连接的硬件和组件,卷6可以包括数据的任何逻辑或物理定义。每个存储介质4可以包括其中配置一个或多个卷6的物理存储设备。备选地,卷可以在存储介质中被配置为具有多个存储介质4单元。存储设备2包括执行关于所连接的存储介质4的读/写操作的输入/输出(I/O)管理器代码8以及加密引擎10。存储介质4可以包括任何类型的其上可以存储数据并用作可移动介质的介质,包括但不限于磁介质(如磁带或磁盘)、光介质(如光带或光盘)、电子介质(如PROM、EEPROM、闪速PROM、MRAM、CompactFlashTM、SmartmediaTM、MemoryStickTM等),或其他适合的介质。在特定实施例中,所述存储介质具有盒外壳,如带有磁带盒或可移动盘驱动器的外壳。
在特定实施例中,所述存储介质可以包括旨在被容易地移除并运输到另一位置的“可移动”存储介质,如带有盒带的外壳、闪存设备、“热插拔”硬盘驱动器等。所述存储介质还可以包括并非旨在被容易地移除的存储设备,如驱动器接口中使用螺钉、螺栓等固定到接口的硬盘驱动器。
加密引擎10可以使用一个或多个加密算法来加密和解密关于所连接的存储介质4的数据,所述算法包括但不限于DES(数据加密标准)、AES(高级加密标准)、RSA(Rivest Shamir Adleman),以及其他适合的本领域公知的加密算法。
存储驱动器2包括一个或多个通信接口16以使能与不同外部设备(如计算机系统、存储库、存储服务器等)的通信。通信接口(多个)16可用于向存储驱动器2提供命令和/或数据。
在图1的实施例中,通信接口16使能与网络18的通信,通过网络18,存储驱动器2可以与存储服务器20和例如主机系统22的其他系统通信。主机系统可以包括计算机用户接口以使能向存储驱动器2传送数据和命令。主机系统22还可以包括能够向存储服务器20(其可以管理备份和归档操作)提供要备份的数据集的备份程序、归档软件或任何其他主机应用。存储服务器20和主机22还可以向存储驱动器2发送对所连接的可移动存储介质的读/写请求。网络18可以包括无线网络、广域网(WAN)、局域网(LAN)、存储区域网络(SAN)等。
存储服务器20包括:存储管理器24,其包括执行存储管理操作的程序;加密管理器26,其执行加密相关的操作,如生成加密密钥以用于一个或多个可移动存储介质4中的卷6;以及存储数据库28,其包括与如何将在可移动存储介质4中配置的卷6在存储池中进行分组有关的信息,以及与用于加密卷6中的数据的加密密钥有关的信息。存储数据库可以包括关系数据库或任何其他类型的用于维护数据属性的关联的数据结构,如扩展标记语言(XML)文件等。
存储驱动器2可以从存储服务器20或另一密钥服务器请求连接到存储驱动器的存储介质4中的卷6的加密密钥,以便执行关于所连接的卷6的加密/解密操作。备选地,可以将卷的加密密钥的加密版本或加密密钥的索引与卷6一起存储在存储介质4中。
图2示出了为一个定义的存储池在数据库28中维护的存储池信息50的实施例,存储池信息50包括:存储池标识符(ID)52;加密指示符54,其指示是否为字段52中标识的存储池启用加密,或指示是否没有加密;以及分配给存储池的一个或多个卷56。可以基于其中存储卷的设备或存储介质的种类将卷6分配给字段52中标识的存储池。在一个实施例中,存储池可以包括存储在同类设备的存储介质中的卷6。在另一个实施例中,存储池可以包括存储在异类设备或异类存储介质中但具有通用种类或类型的数据的卷6。可以更新加密指示符54并将其设置为“on”或“of”以将存储池的状态更改为已加密或未加密。
图3示出了为由存储服务器20管理的卷6在数据库29中维护的卷信息70的实施例,卷信息70包括:卷标识符(ID)72;其中包括卷的可选的存储池74(在卷包括在存储池中的情况下);以及加密密钥76,其用于在卷6中的数据被加密的情况下加密和解密所述数据。如果字段72内标识的卷6中的数据未加密,则可以不提供加密密钥76。字段76可以包括实际的加密密钥或在另一位置或组件(如外部密钥库)中维护的加密密钥的索引或标识符。在此情况下,加密管理器26将使用字段76中的密钥索引来从密钥库(未示出)访问实际的加密密钥。在字段76包括实际加密密钥的实施例中,加密管理器26可以使用内部加密或置乱算法来加密或以其他方式扰乱加密密钥,以防止对加密密钥的未授权访问。
在特定实施例中,更改存储池的加密状态(例如,通过更改加密指示符54)不会改变已分配给该存储池的单个卷的加密状态。例如,分配给其加密指示符54从未加密更改为已加密的存储池的未加密卷可以保持未加密,尽管该存储池已更改为具有加密状态。但是,如果将存储池中的未加密卷上的数据移动到具有加密状态的存储池中的卷,则会在传输中加密来自该卷的数据并将其以加密的形式存储在目标存储池的卷中。此外,如果存储池的状态从加密更改为未加密,则存储池中已加密的卷会保持被加密。但是,如果将来自已加密卷的数据传输到另一存储池或从存储池删除该卷,则此时在该卷中的数据被传输到具有未加密状态的存储池的情况下,已加密卷的状态将会更改。在备选实施例中,更改存储池的加密状态可以包括更改分配给该存储池的卷的状态以与更改后的存储池加密状态一致,这可以包括加密或解密已分配给该存储池的卷并将更改后的数据存储在同一或不同卷中。在另一个实施例中,存储池的加密状态可以是不可改变的,以保证该存储池中的所有卷的加密状态都匹配该存储池的加密状态。
如果在正常读/写操作期间访问了加密卷,则会访问为字段72中标识的卷提供的加密密钥76并将其分别用于加密和解密被写入和读取的数据。
图4示出了由存储管理器24和/或加密管理器26启动(在框100)以管理定义的存储池中的卷的操作的实施例。存储管理器24在数据库28中定义(在框102)具有存储池信息50(图2)的至少一个存储池,其中每个存储池被定义为包括字段56中标识的一个或多个数据卷。每个卷包括在至少一个存储介质4中。存储管理器24还在存储池信息50的加密指示符54中为每个存储池指示(在框104)是否为该存储池启用加密。存储管理器24(或加密管理器26)在数据库28中提供(在框106)在字段54中被指示为启用加密的存储池内的卷6的加密密钥76。未包括在存储池中的卷可以具有加密密钥或保持未加密。存储管理器24(或加密管理器26)还存储(在框108)启用加密的卷的加密密钥76。通过此方式,数据库28将加密密钥与卷关联并将卷与存储池关联,并且可以间接地关联加密密钥和存储池。用户或程序可以查询存储数据库28以确定存储池和卷的加密密钥,以及其他与存储池、加密密钥和卷的关联有关的信息。
图5示出了由存储管理器24和/或加密管理器26执行以将源卷6上存储的数据移动/复制到目标存储卷50的操作的实施例。当源卷当前未包括在存储池中或当源卷包括在源存储池中时,可以执行图5的操作。响应于接收到(在框150)移动/复制请求,存储管理器24确定(在框152)目标存储池中可用于接收源卷中的数据的目标卷。存储管理器24可以从目标存储池的存储池信息50确定所指示的卷56中的可用卷以用作目标卷或将要使用的目标卷添加到目标存储池。
如果(在框154)存储管理器24确定源卷被加密(这可以通过检查卷信息70中是否存在用于源卷的加密密钥76来确定),则存储管理器24可以确定并使用(在框156)源卷的加密密钥76来解密源卷数据。存储管理器24可以通过向存储驱动器2发送加密密钥76来导致解密,以便存储驱动器加密引擎10(图1)执行关于卷数据的加密和解密操作。备选地,加密管理器26可以使用加密密钥76加密和解密数据,以便存储服务器20经由存储驱动器2读取和写入加密后的数据。
如果(在框158)没有为目标存储池启用加密,则将未加密的源卷数据复制(在框160)到目标卷,所述数据在目标卷处以未加密形式存储以便具有与目标存储池相同的加密状态。否则,如果(在框158)为目标存储池启用加密,则存储管理器24确定(在框162)用于加密目标卷中的数据的加密密钥,该加密密钥可以包括在卷信息70中标识的用于目标卷的加密密钥76或目标存储池的公共加密密钥。如所讨论的,可以使用不同的加密密钥加密存储池中的不同卷56,或者可以存在存储池的公共加密密钥以便使用公共存储池密钥来加密所有分配给该存储池的卷。然后使用所确定的加密密钥加密(在框164)源卷数据并将其复制到目标卷。如果操作是移动操作,则(从框160和164)存储管理器24可以删除(在框166)复制到目标卷的源卷数据,并且可选地从源存储池移除源卷。如果操作是复制操作,则源卷数据可以在源存储池中保持不变。
在所述的图5的操作中,作为移动/复制操作的一部分,将源卷数据复制到不同的目标卷。在备选实施例中,在将源卷移动到目标存储池时,可以不复制数据并且仅有的更改可以是,通过更新目标存储池的存储池信息50(图2)以在目标存储池的卷56中标识源卷以及更新源卷信息70(图3)以在字段74中指示目标存储池,来将源卷与目标存储池关联。如果目标存储池具有与源卷不同的加密状态,则在将源卷移动到目标存储池时可以解密或加密源卷数据,使得源卷具有与目标存储池相同的加密状态。
使用所述的图4和5的操作,将相对于存储池管理加密,使得存储池的属性可以确定如何加密分配给该存储池的卷中的数据。
图6示出示例性运行环境,其中存储服务器20可用于管理存储池202中的可移动存储介质200的卷6从现场位置204(包括存储服务器20和存储驱动器2)到非现场位置206的运输,非现场位置206可以与现场位置204具有相当远的距离以防止数据受到意外的损害。存储服务器20可以将来自数据库28的卷6的加密密钥和存储池信息204传输到一个或多个可移动存储介质210以包括在到非现场位置206的装运(shipment)212中。存储服务器20还可以提供与包括要运输的存储池中的卷的可移动存储介质214有关的信息,以便可以将存储介质214包括在到非现场位置206的一次或多次单独的装运216中。
图7示出由存储服务器20执行以管理一个或多个可移动存储介质210从现场位置204到非现场位置206的运输以进行备份和灾难保护的操作的实施例。在启动(在框250)运输存储池中的卷的操作时,存储管理器24接收(在框252)对要运输到非现场位置的卷或卷的存储池的选择。存储管理器24查询(在框254)存储数据库28以访问与所选择的至少一个存储池有关的信息50(图2)(该信息包括所选择的至少一个存储池中包含的卷56),以及从卷信息70(图3)访问所选择的至少一个存储池中的卷的加密密钥76。存储管理器24然后在至少一个可移动存储介质210中加密并存储(在框256)所访问的数据库信息和所访问的加密密钥208。
存储管理器24还可以生成(在框258)与到非现场位置206的第一装运212中的包括所述数据库和加密密钥204的至少一个可移动存储介质210的运输有关的信息。存储管理器24还可以生成(在框260)与包括所选择的至少一个存储池中的卷以包括在第二装运216中的可移动存储介质214的位置有关的信息。备份管理员可以使用此生成的信息来调度装运和发货。备选地,存储管理器24可以自动地调度装运和发货以确保在单独的装运212、216中发送加密密钥和数据库信息208以及包括数据卷的可移动存储介质214。通过此方式,如果可移动存储介质在某次装运中丢失或被窃,则未授权的人员无法访问数据卷,因为他们或者没有所述数据卷,或者没有解密所述数据卷所需的加密密钥。
存储管理器24可以执行图4、5和6的操作以响应源自存储服务器20或主机20的经由用户接口(如命令行或图形用户接口)的用户请求。备选地,可以执行所述操作以响应在存储服务器20或主机20中执行的应用。
所述的实施例提供了针对作为存储池的一部分管理的存储介质在存储池级别管理加密的技术,以便提供一个存储池中的一个或多个存储介质的一致加密处理。
其他实施例详细信息
使用生产软件、固件、硬件或它们的任意组合的标准编程和/或工程技术,上述操作可以被实现为方法、装置或制品。所述操作可以被实现为在“计算机可读介质”中维护的代码,其中一个或多个处理器可以从一个或多个计算机可读介质读取并执行所述代码。计算机可读介质可以包括诸如磁存储介质(例如,硬盘驱动器、软盘、磁带等)、光存储装置(CD-ROM、DVD、光盘等)、易失性和非易失性存储设备(例如,EEPROM、ROM、PROM、RAM、DRAM、SRAM、MRAM、闪存、固件、可编程逻辑等)之类的介质。实现所述操作的代码还可以在硬件逻辑(例如,集成电路芯片、可编程门阵列(PGA)、专用集成电路(ASIC)等)中实现。此外,实现所述操作的代码可以在“传输信号”中实现,其中传输信号可以通过空间或通过传输介质(如光纤、铜线等)传播。其中编码所述代码或逻辑的传输信号还可以包括无线信号、卫星传输、无线电波、红外线信号、蓝牙等。其中编码所述代码或逻辑的传输信号能够通过发射站发射并且通过接收站接收,其中在传输信号中编码的代码或逻辑可以被解码并存储在接收和发射站或设备处的硬件或计算机可读介质中。“制品”包括其中可以实现代码的计算机可读介质、硬件逻辑、和/或传输信号。其中编码实现所述实施例操作的代码的设备可以包括计算机可读介质或硬件逻辑。当然,本领域的技术人员将认识到,可以对此配置做出许多修改而不偏离本发明的范围,并且所述制品可以包括本领域公知的适合的信息承载介质。
在特定实施例中,某些操作被描述为由存储管理器24和加密管理器26执行。被描述为由存储管理器24执行的操作可以由加密管理器26执行,并且反之亦然。此外,存储管理器24和加密管理器26可以是同一程序组件或单独组件的一部分。此外,存储管理器24可以调用加密管理器26以使加密管理器26执行加密相关的操作,或者存储管理器24可以执行加密相关的操作。
术语“一个实施例”、“实施例”、“多个实施例”、“所述实施例”、“所述多个实施例”、“一个或多个实施例”、“某些实施例”和“某一实施例”指“本发明(多个)的一个或多个(但不是所有)实施例”,除非另外明确指出。
术语“包含”、“包括”、“具有”及其变型指“包括但不限于”,除非另外明确指出。
列举的项目的列表并非暗示任何或所有的项目互相排斥,除非另外明确指出。
术语“一”、“一个”和“所述”指“一个或多个”,除非另外明确指出。
变量“n”和“m”,当用于表示元素的可变数量时,可以指示该元素的任何数量的实例,并且当与不同的元素一起使用时,可以指示不同的整数。
相互通信的设备不必持续地相互通信,除非另外明确指出。此外,相互通信的设备可以通过一个或多个媒介直接或间接地通信。
具有若干相互通信的组件的实施例的描述并非暗示所有此类组件都是必需的。相反,描述了各种可选的组件以例示本发明的多种可能的实施例。
此外,尽管可以按照连续的顺序来描述处理步骤、方法步骤、算法或类似步骤,但是此类处理、方法和算法可以被配置为以交替顺序工作。换言之,所描述的步骤的任何序列或顺序并不一定指示要求按此顺序执行步骤。实际可以按任何顺序执行在此描述的处理的步骤。此外,可以同时地执行某些步骤。
当在此描述单个设备或物品时,将显而易见的是,可以使用多个设备/物品(无论它们是否协作)来代替单个设备/物品。同样,当在此描述了多个设备或物品(无论它们是否协作)的情况下,将显而易见的是,可以使用单个设备或物品来代替所述多个设备或物品,或者可以使用不同数量的设备/物品代替所示数量的设备或程序。设备的功能和/或特性可以替代地由一个或多个其他未明确描述为具有此类功能/特性的设备来体现。因此,本发明的其他实施例不必包括设备本身。
图2和3示出了如何维护存储池和卷加密的实例。在备选实施例中,可以以不同的方式布置、复制或合并此信息。此外,在特定实施例中,所述卷和存储池信息可以包括除所描述的信息以外的额外或不同的信息。
图4、5和7的所示操作示出特定事件按照特定顺序发生。在备选实施例中,可以以不同的顺序执行特定操作、修改或删除特定操作。此外,可以将步骤添加到上述逻辑而仍然与所述实施例一致。此外,在此说明的操作可以顺序地发生或可以并行地处理特定操作。进而,可以由单个处理单元或分布式处理单元执行操作。
出于示例和说明目的提供了本发明的各个实施例的上述说明。其并非旨在是穷举的或将本发明限于所公开的精确形式。根据上述教导,许多修改和变化都是可能的。其旨在本发明的范围并非由此详细说明来限制,而是由此后所附的权利要求来限制。以上说明、实例和数据提供了对本发明的组成部分的制造和使用的完整说明。由于可以在不偏离本发明的精神和范围的情况下做出本发明的许多实施例,所以本发明存在于此后所附的权利要求之内。

Claims (43)

1.一种方法,包括:
在数据库中定义至少一个存储池,其中存储池被定义为包括多个数据卷,其中每个卷包括在至少一个存储介质中;
为存储池指示加密状态,所述加密状态指示是否为所述存储池启用加密;
为在被指示为启用加密的存储池中包括的卷提供加密密钥;以及
存储在启用加密的存储池中包括的卷的所述加密密钥,其中所述数据库将所述加密密钥与所述卷关联并将所述卷与所述存储池关联。
2.根据权利要求1的方法,其中所述加密密钥被加密并以加密的形式被存储在所述数据库中。
3.根据权利要求1或2的方法,还包括:
接收将源存储介质中的源卷复制到目标存储池中的目标卷的请求;以及
将源卷数据复制到所述目标卷,其中包括所述源卷数据的所述目标卷具有与所述目标存储池相同的加密状态。
4.根据权利要求3的方法,还包括:
响应于确定所述源卷被加密,解密所述源卷中的数据;
确定是否为所述目标存储池启用加密;
响应于确定为所述目标存储池启用加密,使用所述目标卷的加密密钥加密来自所述源卷的解密后的数据;以及
将加密后的数据存储在所述目标卷中。
5.根据权利要求4的方法,还包括:
响应于确定没有为所述目标存储池启用加密,以未加密的形式将来自所述源卷的未加密数据存储在所述目标卷中。
6.根据权利要求4的方法,其中所述目标卷的所述加密密钥包括用于加密在所述目标存储池中包括的卷的公共加密密钥。
7.根据权利要求4的方法,其中所述目标卷的所述加密密钥不同于用于所述目标存储池中的其他卷的加密密钥。
8.根据权利要求3至7中的任一权利要求的方法,其中所述复制操作是移动操作的一部分,还包括:
响应于将所述源卷数据复制到所述目标卷,从所述源卷删除数据。
9.根据任一上述权利要求的方法,还包括:
接收将源存储介质中的源卷移动到目标存储池的请求;
确定所述源卷是否被加密;
确定是否为所述目标存储池启用加密;以及
使用所述源卷是否被加密以及是否为所述目标存储池启用加密的确定结果来确定要执行加密还是解密以将所述源卷移动到所述目标存储池,其中所述源卷数据具有与所述目标存储池的加密状态相同的加密状态。
10.根据任一上述权利要求的方法,其中所述存储介质包括可移动存储介质。
11.根据权利要求1的方法,包括:
将所述数据库和所述加密密钥复制到至少一个可移动存储介质中;
生成与到非现场位置的第一装运中的包括所述数据库和所述加密密钥的所述至少一个可移动存储介质的运输有关的信息;以及
生成与到所述非现场位置的至少一次额外装运中的可移动存储介质的运输有关的信息,所述可移动存储介质包括所述数据库中定义的存储池内的并使用所述数据库中指示的加密密钥加密的卷,其中所述第一装运独立于所述至少一次额外装运。
12.根据权利要求11的方法,还包括:
接收对要运输到所述非现场位置的至少一个存储池的选择;
查询所述数据库以访问与所选择的至少一个存储池有关的信息,所述信息包括所选择的至少一个存储池内包含的所述卷,并且访问所选择的至少一个存储池中的所述卷的所述加密密钥,其中将所访问的信息和所访问的加密密钥存储在至少一个可移动存储介质中并在所述第一装运中运输;以及
定位包括所选择的至少一个存储池中的卷的所述可移动存储介质以便包括在第二装运中。
13.一种方法,包括:
由服务器维护定义至少一个存储池的数据库,其中存储池被定义为包括至少一个数据卷,其中每个卷包括在至少一个可移动存储介质中;
在所述数据库中为存储池指示是否为所述存储池启用加密;
为在被指示为启用加密的存储池中包括的卷提供加密密钥;
存储在启用加密的存储池中包括的卷的所述加密密钥,其中所述数据库将所述加密密钥与所述卷和所述存储池两者关联;
将所述数据库和所述加密密钥复制到至少一个可移动存储介质中;
生成与到非现场位置的第一装运中的包括所述数据库和所述加密密钥的所述至少一个可移动存储介质的运输有关的信息;以及
生成与到所述非现场位置的至少一次额外装运中的可移动存储介质的运输有关的信息,所述可移动存储介质包括所述数据库中定义的存储池内的并使用所述数据库中指示的加密密钥加密的卷,其中所述第一装运独立于所述至少一次额外装运。
14.根据权利要求13的方法,其中将所述加密密钥存储在所述数据库中并且其中在所述可移动存储介质中加密所述数据库。
15.根据权利要求13或14的方法,还包括:
接收对要运输到所述非现场位置的至少一个存储池的选择;
查询所述数据库以访问与所选择的至少一个存储池有关的信息,所述信息包括所选择的至少一个存储池内包含的所述卷,并且访问所选择的至少一个存储池中的所述卷的所述加密密钥,其中将所访问的信息和所访问的加密密钥存储在至少一个可移动存储介质中并在所述第一装运中运输;以及
定位包括所选择的至少一个存储池中的卷的所述可移动存储介质以便包括在第二装运中。
16.一种能够与多个存储介质连接的系统,所述系统包括:
数据库,其定义至少一个存储池,其中存储池被定义为包括多个数据卷,其中每个卷包括在至少一个所述存储介质中;
存储管理器,其能够引起要执行的操作,所述操作包括:
为存储池指示在所述数据库中的加密状态,所述加密状态指示是否为所述存储池启用加密;以及
加密管理器,其能够引起要执行的操作,所述操作包括:
为在被指示为启用加密的存储池中包括的卷提供加密密钥;以及
存储在启用加密的存储池中包括的卷的所述加密密钥,其中所述数据库将所述加密密钥与所述卷关联并将所述卷与所述存储池关联。
17.根据权利要求16的系统,其中所述加密管理器还加密所述加密密钥并将加密后的加密密钥存储在所述数据库中。
18.根据权利要求16或17的系统,其中所述存储管理器还能够引起以下操作,所述操作包括:
接收将源存储介质中的源卷复制到目标存储池中的目标卷的请求;以及
将源卷数据复制到所述目标卷,其中包括所述源卷数据的所述目标卷具有与所述目标存储池相同的加密状态。
19.根据权利要求18的系统,其中所述加密管理器还能够执行以下操作:
响应于确定所述源卷被加密,解密所述源卷中的数据;
确定是否为所述目标存储池启用加密;
响应于确定为所述目标存储池启用加密,使用所述目标卷的加密密钥加密来自所述源卷的解密后的数据;以及
将加密后的数据存储在所述目标卷中。
20.根据权利要求19的系统,其中所述存储管理器还能够执行以下操作:
响应于确定没有为所述目标存储池启用加密,以未加密的形式将来自所述源卷的未加密数据存储在所述目标卷中。
21.根据权利要求19的系统,其中所述目标卷的所述加密密钥包括用于加密在所述目标存储池中包括的卷的公共加密密钥。
22.根据权利要求19的系统,其中所述目标卷的所述加密密钥不同于用于所述目标存储池中的其他卷的加密密钥。
23.根据权利要求18至22中的任一权利要求的系统,其中所述复制操作是移动操作的一部分,其中所述存储管理器还能够执行以下操作:
响应于将所述源卷数据复制到所述目标卷,从所述源卷删除数据。
24.根据权利要求16至23中的任一权利要求的系统,其中所述存储管理器还能够执行以下操作:
接收将源存储介质中的源卷移动到目标存储池的请求;
确定所述源卷是否被加密;
确定是否为所述目标存储池启用加密;以及
使用所述源卷是否被加密以及是否为所述目标存储池启用加密的确定结果来确定要执行加密还是解密以将所述源卷移动到所述目标存储池,其中所述源卷数据具有与所述目标存储池的加密状态相同的加密状态。
25.根据权利要求16至24中的任一权利要求的系统,其中所述存储介质包括可移动存储介质。
26.根据权利要求16的系统,其中所述存储管理器还能够执行以下操作:
将所述数据库和所述加密密钥复制到至少一个可移动存储介质中;
生成与到非现场位置的第一装运中的包括所述数据库和所述加密密钥的所述至少一个可移动存储介质的运输有关的信息;以及
生成与到所述非现场位置的至少一次额外装运中的可移动存储介质的运输有关的信息,所述可移动存储介质包括所述数据库中定义的存储池内的并使用所述数据库中指示的加密密钥加密的卷,其中所述第一装运独立于所述至少一次额外装运。
27.根据权利要求26的系统,其中所述存储管理器还能够执行以下操作:
接收对要运输到所述非现场位置的至少一个存储池的选择;
查询所述数据库以访问与所选择的至少一个存储池有关的信息,所述信息包括所选择的至少一个存储池内包含的所述卷,并且访问所选择的至少一个存储池中的所述卷的所述加密密钥,其中将所访问的信息和所访问的加密密钥存储在至少一个可移动存储介质中并在所述第一装运中运输;以及
定位包括所选择的至少一个存储池中的卷的所述可移动存储介质以便包括在第二装运中。
28.一种制品,包括能够引起要执行关于多个存储介质和数据库的操作的代码,所述操作包括:
在所述数据库中定义至少一个存储池,其中存储池被定义为包括多个数据卷,其中每个卷都包括在至少一个所述存储介质中;
为存储池指示加密状态,所述加密状态指示是否为所述存储池启用加密;
为在被指示为启用加密的存储池中包括的卷提供加密密钥;以及
存储在启用加密的存储池中包括的卷的所述加密密钥,其中所述数据库将所述加密密钥与所述卷关联并将所述卷与所述存储池关联。
29.根据权利要求28的制品,其中所述加密密钥被加密并以加密的形式被存储在所述数据库中。
30.根据权利要求28或29的制品,其中所述操作还包括:
接收将源存储介质中的源卷复制到目标存储池中的目标卷的请求;以及
将源卷数据复制到所述目标卷,其中包括所述源卷数据的所述目标卷具有与所述目标存储池相同的加密状态。
31.根据权利要求30的制品,其中所述操作还包括:
响应于确定所述源卷被加密,解密所述源卷中的数据;
确定是否为所述目标存储池启用加密;
响应于确定为所述目标存储池启用加密,使用所述目标卷的加密密钥加密来自所述源卷的解密后的数据;以及
将加密后的数据存储在所述目标卷中。
32.根据权利要求31的制品,其中所述操作还包括:
响应于确定没有为所述目标存储池启用加密,以未加密的形式将来自所述源卷的未加密数据存储在所述目标卷中。
33.根据权利要求31的制品,其中所述目标卷的所述加密密钥包括用于加密在所述目标存储池中包括的卷的公共加密密钥。
34.根据权利要求31的制品,其中所述目标卷的所述加密密钥不同于用于所述目标存储池中的其他卷的加密密钥。
35.根据权利要求30至34中的任一权利要求的制品,其中所述复制操作是移动操作的一部分,其中所述操作还包括:
响应于将所述源卷数据复制到所述目标卷,从所述源卷删除数据。
36.根据权利要求28至35中的任一权利要求的制品,其中所述操作还包括:
接收将源存储介质中的源卷移动到目标存储池的请求;
确定所述源卷是否被加密;
确定是否为所述目标存储池启用加密;以及
使用所述源卷是否被加密以及是否为所述目标存储池启用加密的确定结果来确定要执行加密还是解密以将所述源卷移动到所述目标存储池,其中所述源卷数据具有与所述目标存储池的加密状态相同的加密状态。
37.根据权利要求28至36中的任一权利要求的制品,其中所述存储介质包括可移动存储介质。
38.根据权利要求28的制品,其中所述操作还包括:
将所述数据库和所述加密密钥复制到至少一个可移动存储介质中;
生成与到非现场位置的第一装运中的包括所述数据库和所述加密密钥的所述至少一个可移动存储介质的运输有关的信息;以及
生成与到所述非现场位置的至少一次额外装运中的可移动存储介质的运输有关的信息,所述可移动存储介质包括所述数据库中定义的存储池内的并使用所述数据库中指示的加密密钥加密的卷,其中所述第一装运独立于所述至少一次额外装运。
39.根据权利要求38的制品,其中所述操作还包括:
接收对要运输到所述非现场位置的至少一个存储池的选择;
查询所述数据库以访问与所选择的至少一个存储池有关的信息,所述信息包括所选择的至少一个存储池内包含的所述卷,并且访问所选择的至少一个存储池中的所述卷的所述加密密钥,其中将所访问的信息和所访问的加密密钥存储在至少一个可移动存储介质中并在所述第一装运中运输;以及
定位包括所选择的至少一个存储池中的卷的所述可移动存储介质以便包括在第二装运中。
40.一种制品,包括能够引起要执行关于多个存储介质和数据库的操作的代码,所述操作包括:
在所述数据库中定义至少一个存储池,其中存储池被定义为包括多个数据卷,其中每个卷包括在至少一个可移动存储介质中;
在所述数据库中为存储池指示是否为所述存储池启用加密;
为在被指示为启用加密的存储池中包括的卷提供加密密钥;
存储在启用加密的存储池中包括的卷的所述加密密钥,其中所述数据库将所述加密密钥与所述卷和所述存储池两者关联;
将所述数据库和所述加密密钥复制到至少一个可移动存储介质中;
生成与到非现场位置的第一装运中的包括所述数据库和所述加密密钥的所述至少一个可移动存储介质的运输有关的信息;以及
生成与到所述非现场位置的至少一次额外装运中的可移动存储介质的运输有关的信息,所述可移动存储介质包括所述数据库中定义的存储池内的并使用所述数据库中指示的加密密钥加密的卷,其中所述第一装运独立于所述至少一次额外装运。
41.根据权利要求40的制品,其中将所述加密密钥存储在所述数据库中并且其中在所述可移动存储介质中加密所述数据库。
42.根据权利要求40或41的制品,其中所述操作还包括:
接收对要运输到所述非现场位置的至少一个存储池的选择;
查询所述数据库以访问与所选择的至少一个存储池有关的信息,所述信息包括所选择的至少一个存储池内包含的所述卷,并且访问所选择的至少一个存储池中的所述卷的所述加密密钥,其中将所访问的信息和所访问的加密密钥存储在至少一个可移动存储介质中并在所述第一装运中运输;以及
定位包括所选择的至少一个存储池中的卷的所述可移动存储介质以便包括在第二装运中。
43.一种包括程序代码装置的计算机程序,当所述程序在计算机上运行时,所述程序代码装置适于执行根据权利要求1至15中的任一权利要求的方法。
CNA2007800347509A 2006-09-28 2007-09-26 管理存储池中的卷的加密 Pending CN101517589A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/536,512 US7660959B2 (en) 2006-09-28 2006-09-28 Managing encryption for volumes in storage pools
US11/536,512 2006-09-28

Publications (1)

Publication Number Publication Date
CN101517589A true CN101517589A (zh) 2009-08-26

Family

ID=38695509

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800347509A Pending CN101517589A (zh) 2006-09-28 2007-09-26 管理存储池中的卷的加密

Country Status (4)

Country Link
US (1) US7660959B2 (zh)
CN (1) CN101517589A (zh)
TW (1) TW200828073A (zh)
WO (1) WO2008037741A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134048A (zh) * 2014-07-31 2014-11-05 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
CN104317619A (zh) * 2014-10-24 2015-01-28 南车株洲电力机车研究所有限公司 嵌入式系统的维护系统及方法
CN106713334A (zh) * 2016-12-31 2017-05-24 云宏信息科技股份有限公司 虚拟存储卷的加密方法、解密方法、访问方法以及装置

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2577291T3 (es) 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US7962638B2 (en) * 2007-03-26 2011-06-14 International Business Machines Corporation Data stream filters and plug-ins for storage managers
US8223205B2 (en) * 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8799681B1 (en) 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
US8498417B1 (en) * 2007-12-27 2013-07-30 Emc Corporation Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
US8411863B2 (en) * 2008-10-03 2013-04-02 Microsoft Corporation Full volume encryption in a clustered environment
JP5456425B2 (ja) * 2008-10-22 2014-03-26 株式会社日立ソリューションズ コンテンツ認可装置
WO2010113207A1 (en) * 2009-03-31 2010-10-07 Hitachi, Ltd. Storage system and method of operating the same
US8364985B1 (en) * 2009-12-11 2013-01-29 Network Appliance, Inc. Buffer-caches for caching encrypted data via copy-on-encrypt
US8312296B2 (en) 2010-03-10 2012-11-13 Dell Products L.P. System and method for recovering from an interrupted encryption and decryption operation performed on a volume
US8930713B2 (en) * 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
US8631460B2 (en) 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
US8578178B2 (en) 2011-10-27 2013-11-05 Hitachi, Ltd. Storage system and its management method
US9569633B2 (en) * 2012-06-29 2017-02-14 Intel Corporation Device, system, and method for processor-based data protection
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9208105B2 (en) * 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
US10296468B2 (en) * 2014-02-05 2019-05-21 Hitachi, Ltd. Storage system and cache control apparatus for storage system
US9021163B1 (en) 2014-04-17 2015-04-28 OPSWAT, Inc. Determining whether a data storage is encrypted
US9864874B1 (en) 2014-05-21 2018-01-09 Amazon Technologies, Inc. Management of encrypted data storage
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
US9489525B2 (en) 2014-07-24 2016-11-08 International Business Machines Corporation Secure storage system
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
CN106383897B (zh) * 2016-09-28 2018-02-16 平安科技(深圳)有限公司 数据库容量计算方法和装置
US10521143B2 (en) * 2017-03-23 2019-12-31 Netapp Inc. Composite aggregate architecture
CN110414245B (zh) * 2018-04-28 2023-09-22 伊姆西Ip控股有限责任公司 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品
CN109041029A (zh) * 2018-08-27 2018-12-18 武汉市国扬科技集团有限公司 一种蓝牙智能电力控制系统
WO2021091241A1 (ko) * 2019-11-07 2021-05-14 인텔렉추얼디스커버리 주식회사 무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체
US20230065645A1 (en) * 2020-02-07 2023-03-02 Telefonaktiebolaget Lm Ericsson (Publ) Storage Provisioning
CN112632592B (zh) * 2021-03-05 2021-07-06 江苏荣泽信息科技股份有限公司 一种基于tee技术的区块链可信隐私计算能力提升系统
US11983281B2 (en) * 2021-06-09 2024-05-14 EMC IP Holding Company LLC Using INQ to optimize end-to-end encryption management with backup appliances

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6330562B1 (en) * 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US20040120525A1 (en) * 2002-12-20 2004-06-24 Robert Miskimmin System and method for storage and retrieval of cryptographic keys
WO2005057842A1 (en) 2003-12-11 2005-06-23 Auckland Uniservices Limited A wireless lan system
WO2005106672A2 (en) * 2004-04-21 2005-11-10 Storcard, Inc. Hierarchical storage management of encrypted data files
US7383462B2 (en) * 2004-07-02 2008-06-03 Hitachi, Ltd. Method and apparatus for encrypted remote copy for secure data backup and restoration
US7269743B2 (en) * 2004-07-16 2007-09-11 Hitachi, Ltd. Method and apparatus for secure data mirroring a storage system
JP4566668B2 (ja) * 2004-09-21 2010-10-20 株式会社日立製作所 記憶階層を有する計算機システムにおける暗号復号管理方法
US7590868B2 (en) * 2005-02-09 2009-09-15 Hewlett-Packard Development Company, L.P. Method and apparatus for managing encrypted data on a computer readable medium
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
JP4643427B2 (ja) * 2005-12-08 2011-03-02 株式会社日立製作所 暗号化機能内蔵ストレージシステム
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134048A (zh) * 2014-07-31 2014-11-05 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
CN104317619A (zh) * 2014-10-24 2015-01-28 南车株洲电力机车研究所有限公司 嵌入式系统的维护系统及方法
CN104317619B (zh) * 2014-10-24 2018-01-05 南车株洲电力机车研究所有限公司 嵌入式系统的维护系统及方法
CN106713334A (zh) * 2016-12-31 2017-05-24 云宏信息科技股份有限公司 虚拟存储卷的加密方法、解密方法、访问方法以及装置
CN106713334B (zh) * 2016-12-31 2020-11-17 云宏信息科技股份有限公司 虚拟存储卷的加密方法、解密方法、访问方法以及装置

Also Published As

Publication number Publication date
US20080082835A1 (en) 2008-04-03
TW200828073A (en) 2008-07-01
WO2008037741A1 (en) 2008-04-03
US7660959B2 (en) 2010-02-09

Similar Documents

Publication Publication Date Title
CN101517589A (zh) 管理存储池中的卷的加密
US10013364B1 (en) Securing data using per tenant encryption keys
US10621376B2 (en) Personal ledger blockchain
US10785033B2 (en) Method for storing an object on a plurality of storage nodes
US20200053065A1 (en) Key encryption key rotation
CN100587699C (zh) 基于访问权限为项目生成使用权限的方法和计算机可读介质
US7873170B2 (en) Maintaining keys removed from a keystore in an inactive key repository
CN101140544B (zh) 用于验证可移动存储介质上的加密密钥文件的方法和系统
CN101501698A (zh) 配置存储驱动器以与加密管理器和密钥管理器通信
CN102422590A (zh) 数据库中加密密钥的保护
CN102208001A (zh) 硬件支持的虚拟化密码服务
CN102945355A (zh) 基于扇区映射的快速数据加密策略遵从
CN102855452A (zh) 基于加密组块的快速数据加密策略遵从
CN101141257A (zh) 用于保持加密密钥完整性的方法、密码单元和存储驱动器
US20210357516A1 (en) Method for duplexing database
US9251007B1 (en) Data storage arrangement and key distribution
US11107501B2 (en) Encrypted data key in medium auxiliary memory
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
US10073743B2 (en) Data storage arrangement and key distribution
KR102327668B1 (ko) 블록체인 조회코드를 이용한 전자영수증 제공 장치 및 방법
JP2018006852A (ja) 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法
US11803655B2 (en) Retrieval system, retrieval device and retrieval method
EP3568798B1 (en) Data filing method and system
JP2022098615A (ja) データ処理システム
AHMED et al. Efficient Data Distribution with Secure De-Duplication Framework in Hybrid Cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20090826