CN105849738A - 存储阵列密码管理 - Google Patents

存储阵列密码管理 Download PDF

Info

Publication number
CN105849738A
CN105849738A CN201480071530.3A CN201480071530A CN105849738A CN 105849738 A CN105849738 A CN 105849738A CN 201480071530 A CN201480071530 A CN 201480071530A CN 105849738 A CN105849738 A CN 105849738A
Authority
CN
China
Prior art keywords
root
secret
password
private key
public affairs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480071530.3A
Other languages
English (en)
Other versions
CN105849738B (zh
Inventor
J·科尔格洛夫
E·米勒
J·海耶斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pure Storage Inc
Original Assignee
Pure Storage Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pure Storage Inc filed Critical Pure Storage Inc
Publication of CN105849738A publication Critical patent/CN105849738A/zh
Application granted granted Critical
Publication of CN105849738B publication Critical patent/CN105849738B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Abstract

用于产生用于安全登入到存储阵列的密码的系统和方法。使用随机产生的根秘密以及区分ID产生用于在具有根特权的情况下登入到存储阵列中的根密码。根秘密被利用公‑私密钥对的公钥加密并且存储在存储阵列上。经加密的根秘密随后被存储在存储阵列中。当需要进行根访问时,存储在存储阵列外部的私钥被用来对根秘密进行解密。然后使用经解密的根秘密以及区分ID重新产生根密码。

Description

存储阵列密码管理
技术领域
本发明涉及管理用于存储阵列的密码。
背景技术
企业日常管理的数据的数量和复杂性随着时间过去而持续增加。大规模存储阵列(诸如,数据中心)通常运行许多商业运营。数据中心(也可被称为服务器机房)是用于关于一个或多个企业的数据的存储、管理和传播的物理或虚拟的集中式存储库。如果存储阵列具有较差的性能,则公司运营可能受到损害。因此,存储阵列对数据可用性和高性能功能保持高标准。
公司可能需要支持服务以确保其存储阵列的合适的操作。允许远程访问支持工程师是用于更新或解决影响存储阵列的问题的一种可能的解决方案。然而,允许远程访问存储阵列可能具有意外的结果。例如,未经授权的人可以能够通过获得远程地登入存储阵列所需的密码来远程地访问存储阵列上的敏感数据。根据存储阵列所需的支持的类型,可能需要不同级别的访问。
传统计算机操作系统允许一些用户具有额外的特权和权限以修改计算机的操作系统。例如,操作系统可向用户提供不同级别的权限。给定的计算机操作系统可具有两个级别。可被称为根或管理员级别的第一级别允许用户具有修改计算机的无限能力。第二级别是分派给常规用户的级别。其他用户具有改变操作系统的有限权限或不具有改变操作系统的权限。这些用户在他们可以做什么方面以及在他们可以对计算机做什么改变方面受到限制。根据操作系统,一些计算机识别向一些用户授予另外的权利的其它中间级别。
解决给定问题所需的支持级别可能需要支持工程师对存储阵列操作系统进行根访问。防止未经授权用户获得根访问同时仍然允许支持工程师进行根访问可能具有挑战性。
考虑到以上情况,期望用于在存储阵列环境中管理密码的改进的技术。
发明内容
设想用于在存储阵列中管理密码的系统和方法的各种实施例。
在一个实施例中,存储阵列可在定期安排的基础上产生新的根密码,其中根密码允许对存储阵列的操作系统进行根访问。存储阵列可包括存储控制器和一个或多个存储装置。存储阵列可被耦合到一个或多个主机客户机系统。
为了产生新的根密码,随机产生的字符序列(或根秘密)可与存储阵列的区分ID组合。在一个实施例中,根秘密可被转换成ASCII表示,然后区分ID可被附加到根秘密的ASCII表示。一种或多种变换也可被应用于这个值以创建新的根密码。然后,可针对存储阵列设置新的根密码。另外,可利用公-私密钥对的公钥来加密根秘密,然后经加密的根秘密可被存储在存储阵列上的指定文件中。仅存储阵列的经授权的本地用户可访问经加密的根秘密。公-私密钥对的私钥可被存储在存储阵列外部。
当存储阵列的用户或管理员需要根访问时,用户可开始用于重新产生根密码的处理。为了重新产生根密码,经加密的根秘密可被传送给远程计算装置上的经授权的远程用户(诸如,支持工程师)。支持工程师可访问公-私密钥对的私钥。经授权的支持工程师可随后使用私钥来解密经加密的根秘密。支持工程师可随后使用根秘密和区分ID重新产生存储阵列的根密码。替代地,支持工程师可对经加密的根秘密进行解密,然后将根秘密传送给存储阵列的本地用户。用户可随后将根秘密与区分ID进行组合,然后执行一种或多种变换以创建根密码。用户可随后使用根密码在具有根特权的情况下登入到计算装置。
在考虑到下面的描述和附图时,这些和其它实施例将会变得清楚。
附图说明
图1是表示存储系统的一个实施例的一般性方框图。
图2是表示用于远程地访问计算装置的系统的一个实施例的方框图。
图3表示用于重新产生根密码的系统的一个实施例。
图4表示密码产生单元的一个实施例的方框图。
图5表示密码重新产生单元的一个实施例的方框图。
图6是表示用于产生新的根密码的方法的一个实施例的一般性流程图。
图7是表示用于重新产生根密码的方法的一个实施例的一般性流程图。
尽管本发明容易具有各种变型和替代形式,但在附图中作为例子示出特定实施例并且在这里详细地描述特定实施例。然而,应该理解,附图及其详细说明并不旨在将本发明限制于所公开的特定形式,而是相反地,本发明应该覆盖落在如所附权利要求所定义的本发明的精神和范围内的所有变型、等同物和替代物。
具体实施方式
在下面的说明中,阐述了许多特定细节以提供对本发明的透彻理解。然而,本领域普通技术人员应该意识到,可在没有这些特定细节的情况下实施本发明。在一些实例中,公知电路、结构、信号、计算机程序指令和技术未被详细示出以避免模糊本发明。
现在参照图1,示出存储系统100的一个实施例的一般性方框图。存储系统100可包括存储控制器110以及存储装置组130和140,存储装置组130和140代表任何数量的存储装置组(或数据存储阵列)。如图中所示,存储装置组130包括存储装置135A-N,存储装置135A-N代表任何数量和类型的存储装置(例如,固态驱动器(SSD))。存储控制器110可直接耦合到工作站145,并且存储控制器110可远程地耦合到远程终端150。存储控制器110还可直接耦合到客户计算机系统125,并且存储控制器110可经由网络120远程地耦合到客户计算机系统115。客户机115和125代表可使用存储控制器110在系统100中存储和访问数据的任何数量的客户机。注意,一些系统可仅包括直接或远程地连接到存储控制器110的单个客户机。
存储控制器110可包括被配置为提供对存储装置135A-N的访问的软件和/或硬件。虽然存储控制器110被示出为与存储装置组130和140分开,但在一些实施例中,存储控制器110可位于存储装置组130和140中的一个存储装置组内、或位于存储装置组130和140中的每个存储装置组内。存储控制器110可包括或耦合到基本操作系统(OS)、卷管理器和用于实现这里公开的各种技术的另外的控制逻辑。
根据实施例,存储控制器110可包括任何数量的处理器和/或在任何数量的处理器上执行,并且可包括单个主机计算装置和/或在单个主机计算装置上执行或分散在多个主机计算装置上。在一些实施例中,存储控制器110可通常包括一个或多个文件服务器和/或块服务器或在一个或多个文件服务器和/或块服务器上执行。工作站145可被配置为允许用户或管理员登入到存储控制器110以管理和控制存储系统100。工作站145可为用户提供显示器和输入装置以与在存储控制器110上运行的OS和/或控制软件相接口连接。根据实施例,存储控制器110可运行任何类型的OS(例如, )。
可存在用于从工作站145或远程终端150访问存储控制器110的不同级别的账号。第一级别可以是用于在存在于工作站145上的同时在本地访问存储控制器110的用户账号。第二级别可以是用于从远程终端150远程地提供支持的支持工程师账号。支持工程师账号可能无法访问存储在存储装置组130和140中的客户数据。每个单独的用户可具有单独的密码,并且远程地登入的每个支持工程师也可具有唯一密码。第三级别可以是用于对存储控制器110进行根访问的根级别账号。根级别账号具有能够访问存储控制器110的所有命令和文件的根特权。根密码可通过加密方案来保护以防止未经授权的用户访问根密码并且故意损害系统100。
注意,在替代实施例中,客户计算机、存储控制器、网络、存储装置组、工作站、远程终端和数据存储装置的数量和类型不限于图1中示出的数量和类型。另外,在各种实施例中,这里公开的方法和机制能够被实现在各种网络和系统(包括计算机系统、安全系统、无线网络、网络架构、数据中心、操作系统、通信装置和各种其它装置和系统)中。
网络120可使用各种技术,包括无线连接、直接局域网(LAN)连接、广域网(WAN)连接(诸如因特网)、路由器、存储区域网络、以太网等。网络120可包括一个或多个LAN,所述一个或多个LAN也可以是无线的。网络120还可包括远程直接存储器存取(RDMA)硬件和/或软件、传输控制协议/因特网协议(TCP/IP)硬件和/或软件、路由器、中继器、交换机、网格等。诸如光纤信道、以太网光纤信道(FCoE)、iSCSI等的协议可被用在网络120中。网络120可与用于因特网的一组通信协议(诸如,传输控制协议(TCP)和因特网协议(IP)或TCP/IP)相接口连接。
客户计算机系统115和125、远程终端150和工作站145代表任何数量和类型的静止或移动计算机,诸如桌上型个人计算机(PC)、服务器、服务器群组(server farm)、工作站、膝上型计算机、手持式计算机、服务器、个人数字助手(PDA)、智能电话等。一般而言,客户计算机系统115和125、远程终端150和工作站145包括一个或多个处理器,所述一个或多个处理器包括一个或多个处理器核。每个处理器核包括用于根据预定义的通用指令集来执行指令的电路。例如,可选择x86指令集架构。替代地,可选择 或任何其它通用指令集架构。处理器核可访问高速缓存子系统以获取数据和计算机程序指令。高速缓存子系统可耦合到包括随机存取存储器(RAM)和存储装置的存储器分级体系。
现在参照图2,示出用于向计算装置提供远程支持的系统的一个实施例的方框图。存储阵列220可被配置为允许支持工程师210(使用计算装置215)经由网络225远程地登入到存储阵列220上的用户账号。存储阵列220可被配置为允许本地用户(使用计算装置205)登入到存储阵列220上的更优先的用户账号。在一个实施例中,计算装置205可以是耦合到存储阵列220的工作站。在其它实施例中,计算装置205可以是各种其它类型的计算装置中的任何计算装置。
在一个实施例中,支持工程师210可使用公钥验证经由安全外壳(SSH)远程地登入到存储阵列220上的用户账号。给定的支持工程师210可具有其自己的公-私密钥对以登入到这个账号中,并且这个账号可默认地不具有根特权。这个用户账号可允许支持工程师210在存储阵列220上运行非根支持。另外,可防止这个用户账号访问存储在存储阵列220中的顾客数据以保护这种客户数据。
在一个实施例中,对支持工程师的用户账号的访问可由.ssh文件夹中的标准authorized_keys(经授权的密钥)文件控制。被授权访问存储阵列的多个不同支持工程师可分别在authorized_keys文件中具有他们自己的公钥。在一个实施例中,可与存储阵列分开地保持可访问存储阵列的支持工程师的列表,并且可根据需要使用SSH内的安全复制推出对这个列表的更新。安全复制表示在主机之间安全地传送计算机文件的方式,并且安全复制是基于SSH协议的。为了撤销特定支持工程师的访问,工程师的公钥可被从authorized_keys文件去除。可访问支持工程师用户账号的任何人可实现这一点,或者可在中心实现这一点并且推出给多个存储阵列。
单独的公-私密钥对可被用于存储阵列220以便加密用于登入到存储阵列220的根账号中的根密码。公钥可被安装并且存储在存储阵列220上,并且私钥可仅对于经授权的远程用户而言是已知的。在一个实施例中,存储阵列220可定期地更新根密码。在一个实施例中,用于存储阵列220的根密码可以是两个值的函数。第一个值可以是随机字符序列,并且第二个值可以是分派给存储阵列220的区分标识符(ID)。在一个实施例中,区分ID可以是存储阵列220的序列号。
在一个实施例中,存储阵列220可通过首先产生随机字符序列(将会被称为“根秘密”)来产生新密码。可随后使用美国信息交换标准码(ASCII)字符编码方案将根秘密转换成十六进制(hex)表示。接下来,区分ID可被附加到根秘密的hex ASCII形式,然后可通过散列函数运行这个值,其后转换成更适合人类阅读的形式。这个值可随后被用作根密码。此外,根秘密的ASCII表示可被利用公钥加密并且存储在与根秘密关联的文件中。例如,在一个实施例中,根秘密的ASCII表示可被存储在命名为“root-secret-yyyy-mm-dd-hh”的文件中。这个文件名可包括当产生根秘密时的时间戳(年、月、日、小时)。计算装置205的经授权的本地用户可访问存储的经加密的根秘密,但是远程用户(例如,支持工程师210)可能无法访问存储的经加密的根秘密。
根密码可被用于登入到存储阵列220的根级别用户账号。根级别用户账号是用于许多类型的计算机操作系统上的系统管理的特殊用户账号。例如,在和其它基于的操作系统中,“根”是可访问所有命令和文件的用户名或账号。Linux中的根账号包括与操作系统中的管理员或超级用户账号的相似性。其它操作系统可包括通过不同名称表示的管理员账号。应该理解,术语“根”、“根账号”、“根用户”和“根特权”也旨在表示用于其它类型的操作系统的具有最高特权的其它类型的管理或特殊用户账号。
如果在存储阵列220上存在多个分区,则在一个实施例中,可在所有分区上设置根密码。在另一实施例中,替代于在多个分区上使用同一根密码,可仅在当前引导的分区上更新根密码。当引导其它分区时,可更新所述其它分区。这将会在非引导的分区上导致更长久的密码。可使用基于时间的作业调度器(例如,cron)来运行这个处理。在一个实施例中,可运行检查以确保:如果存在小于24小时的已有密码,则不产生新密码。可随后每小时地运行这个处理以确保定期地产生新密码。注意,在以上说明中使用的示例性时间周期可根据实施例而不同。
在一个实施例中,在最近的密码变化存在问题的情况下,可保存最近的较早的根秘密。这允许存储阵列220删除比一些周期更早的根秘密,并且提供有限的一组可能的根秘密。在一个实施例中,具有存储经加密的根秘密的这些文件的目录仅可由根写入,并且可由存储阵列的本地用户账号读取,但是不可由远程支持工程师账号读取。使用这种方案,经授权的支持工程师可以进行根访问的唯一方式是:经授权的本地用户向支持工程师提供经加密的根秘密。使用这种方案,如果用户向支持工程师提供经加密的根秘密,或者如果支持工程师以物理方式存在于存储阵列220处并且具有系统管理员密码或根秘密,则支持工程师可作为根登入。
在一个实施例中,根秘密可以是具有至少270(1021)位的随机性的文字(或音节)和数字的组合。在一个实施例中,可使用与4位数字交替的文字产生根秘密。例如,根秘密可以是“food-4981-cat-3340-certain-2096”。这可提供大约72位的随机性,并且与随机字符的序列相比更容易阅读和理解。
现在参照图3,示出用于向计算装置提供远程支持的系统的另一实施例的方框图。工作站305的本地用户308可访问存储阵列320上的用户账号。远程用户310可使用计算装置315经由网络325(例如,因特网)连接到存储阵列320。在一个实施例中,远程用户310可以是存储阵列320的支持工程师。远程用户310可能无法访问本地地存储在存储阵列320上的经加密的根秘密。远程用户325可访问用于对根秘密进行加密的公-私密钥中的私钥。本地用户308可能无法访问对经加密的根秘密进行解密所需的私钥。
当本地用户308确定他们需要对存储阵列320进行根访问时,本地用户305可向远程用户310提供经加密的根秘密(以及区分ID)。本地用户305还可向远程用户310提供存储阵列320的区分ID。远程用户310可接收经加密的根秘密,然后远程用户310可在计算装置315上开始用于重新产生根密码的处理。私钥可被存储在计算装置315上,或者远程用户310可在计算装置315上手动地输入私钥。计算装置315可随后对经加密的根秘密进行解密,并且经解密的根秘密在计算装置315的放大的屏幕截图中被示出为“FOOD-4981-CAT-3340-FOUNTAIN-2096”。接下来,计算装置315可将区分ID与根秘密组合,并且执行重新产生根密码所需的任何变换。根密码在该屏幕截图中被示出为“ART-1724-GOAL-1558-TIGER-9920”。远程用户310可随后将该根密码传送给本地用户308,以便使本地用户308能够作为根用户登入到存储阵列320。替代地,远程用户310可使用该根密码作为根用户登入到存储阵列320。
现在参照图4,示出密码产生单元的一个实施例。密码产生单元400可包括用于产生用于主机计算装置(未示出)的根密码的多个逻辑单元。单元400可包括根秘密产生单元405,并且单元405可被配置为产生随机字符序列作为根秘密410。例如,在一个实施例中,可从与4位数字交替的文字建立根秘密410。例如,在这个实施例中,随机产生的根秘密410可以是:food-4981-cat-3340-fountain-2096。这可提供大约72位的随机性,并且与12个随机字符的序列相比更容易阅读和理解。在其它实施例中,可使用各种其它技术中的任何技术随机产生根秘密410。
接下来,根秘密410可被ASCII转换单元415转换成美国信息交换标准码(ASCII)形式。单元415可产生根秘密的ASCII表示420,并且这种ASCII表示420可被传送给加密单元425和组合单元430。加密单元425可利用公-私密钥对中的公钥435对根秘密的ASCII表示420进行加密。这个经加密的根秘密值455可被本地地存储在主机计算装置上。在一个实施例中,主机计算装置可以是存储阵列。在其它实施例中,主机计算装置可以是各种其它类型的计算装置中的任何计算装置。在一个实施例中,经加密的根秘密值455可被存储在命名为“root-secret-yyyy-mm-dd-hh”的文件中,其中“yyyy-mm-dd-hh”代表当创建经加密的根秘密值455时的时间戳(年、月、日和小时)。
ASCII表示420也可被传送给组合单元430。单元430还可接收区分ID 440作为输入。在一个实施例中,区分ID 440可以是主机计算装置的序列号,而在其它实施例中,区分ID 440可以是特定于主机计算装置的一个或多个其它值。在一个实施例中,组合单元430可将区分ID 440附加到ASCII表示420的末尾。在其它实施例中,组合430可对ASCII表示420和区分ID 440执行其它组合和/或变换(例如,XOR、散列)。替代地,在另一个实施例中,组合单元430可被从密码产生单元400省略,并且ASCII表示420可在这个实施例中被直接传送给变换单元445。
变换单元445可对输入值执行一种或多种变换以产生根密码450。由单元445执行的变换的类型和数量可根据实施例而不同。例如,在一个实施例中,单元445可通过散列函数运行输入值,然后转换成更加人类友好的形式。注意,在一些实施例中,单元445可被从密码产生单元400省略。在产生根密码450之后,根密码450可被设置为主机计算装置上的密码。
应该理解,密码产生单元400的方框图仅是密码产生单元的逻辑表示。可使用硬件和/或软件的任何组合实现密码产生单元400中示出的各种单元。例如,在一个实施例中,在一个或多个计算装置上执行的一个或多个软件程序可执行由密码产生单元400的各种单元代表的功能。注意,密码产生单元400仅是可在一个实施例中使用的密码产生单元的一个例子。在其它实施例中,可按照与图4中示出的方式不同的方式来组织单元400。另外,在其它实施例中,单元400还可包括其它部件和/或省略单元400中示出的一个或多个部件。
现在参照图5,示出密码重新产生单元500的一个实施例的方框图。单元500可接收经加密的根秘密505、区分ID 510和私钥515作为输入。在一个实施例中,单元500可位于实际使用正在重新产生的根密码的计算装置外部。私钥515可以是与最初被用来对与根密码对应的根秘密进行加密的公-私密钥对中的公钥(例如,图4的公钥435)对应的私钥。
解密单元520可被配置为使用私钥515对经加密的根秘密505进行解密。单元520的输出可以是根秘密525。根秘密525可随后被ASCII转换单元530转换成它的ASCII表示535。然后,ASCII表示535可在组合单元540中与区分ID 510组合。然后,组合单元540的输出可被传送给变换单元545。单元540和545可被配置为使在对应的密码产生单元(例如,图4的单元400)的类似单元中执行的操作逆转。单元545的输出可以是根密码550,根密码550可被经授权的用户使用以作为具有根特权的根用户登入到对应的计算装置。
应该理解,密码重新产生单元500的方框图仅是密码重新产生单元的逻辑表示。可使用硬件和/或软件的任何组合实现密码重新产生单元500中示出的各种单元。例如,在一个实施例中,在一个或多个计算装置上执行的一个或多个软件程序可执行由密码重新产生单元500的各种单元代表的功能。
注意,密码重新产生单元500仅是可在一个实施例中使用的密码重新产生单元的一个例子。在其它实施例中,可按照与图5中示出的方式不同的方式来组织单元500。另外,在其它实施例中,单元500还可包括其它部件和/或省略单元500中示出的一个或多个部件。还注意,在一些实施例中,单元500的各部分可分散在多个位置,在与根密码对应的计算装置处执行一些功能,而从不同的计算装置远程地执行一些功能。
现在参照图6,示出用于产生新的根密码的方法600的一个实施例。在整个本说明书中描述的各种计算装置中的任何计算装置可通常根据方法600操作。另外,在这个实施例中,按照顺序次序示出步骤。然而,一些步骤可按照与示出的次序不同的次序发生,一些步骤可被同时执行,一些步骤可与其它步骤组合,并且一些步骤可不存在于另一个实施例中。
计算装置可产生新的根秘密(块605)。可在定期安排的基础上(例如,每日、每周)产生新的根秘密。在一个实施例中,计算装置可以是存储阵列。在其它实施例中,计算装置可以是其它类型的计算装置(例如,膝上型计算机、桌上型计算机、网络服务器、智能电话)。根秘密可以是随机产生的一批字符。在一个实施例中,根秘密可以是文字(或音节)和数字的组合。可选择根秘密的长度,以使得根秘密具有至少预定水平的随机性。
接下来,根秘密可被转换成ASCII表示(块610)。在其它实施例中,根秘密可使用除ASCII码之外的其它类型的转换而被转换成二进制表示。替代地,可按照二进制格式产生根秘密,从而有效地将块605和610组合成单个步骤。接下来,特定于计算装置的值可被附加到根秘密的ASCII表示(块615)。在一个实施例中,特定于计算装置的值可以是计算装置的序列号。在其它实施例中,其它类型的值可被附加到根秘密或与根秘密组合。在另一个实施例中,根秘密可不与另一值组合。相反地,根秘密可被单独用于方法600的其余步骤。
接下来,一种或多种变换可被应用于在块615中产生的值(块620)。在一个实施例中,这些变换可包括通过散列函数运行该值,然后转换成人类可阅读的形式。然后,这个作为结果的值可被设置为计算装置的根密码(块625)。如果在计算装置上存在多个分区,则在块620中产生的值可在所有分区上被设置为根密码。替代地,这个值可仅在当前引导的分区上被设置为根密码,在其它分区上保持根密码不变。
此外,根秘密的ASCII表示可被利用公-私密钥对的公钥加密(块630)。然后,这个经加密的根秘密可被存储在计算装置上的指定位置(块635)。在一个实施例中,经加密的根秘密可被存储在具有基于当创建根秘密和对应根密码时的时间戳的文件名的文件中。注意,可在块620和625之前或者与块620和625同时执行块630和635。接下来,在新的根秘密存在问题的情况下,计算装置可保留之前的根秘密(块640)。计算装置可保留几个之前的根秘密,并且仅当旧的根秘密早于某个阈值数量的刷新周期时删除旧的根秘密。具有经加密的根秘密的这些文件的目录仅可由根写入,并且可由本地用户账号读取,但是不可被由远程用户(例如,非现场支持工程师)使用的账号读取。以这种方式,如果本地用户通过登入到本地用户账号来提供经加密的根秘密,则支持工程师仅可进行根访问。
可在定期安排的基础上(例如,每日、每周)运行方法600。在一个实施例中,可在每日基础上产生新的根密码。在这个实施例中,可在计算装置上运行检查以确保:如果存在小于24小时的已有根密码,则不产生新的根密码。可随后在每小时基础上运行方法600,首先执行检查以防止在存在小于24小时的已有根密码的情况下继续执行方法600。
现在参照图7,示出用于重新产生根密码的方法700的一个实施例。在整个本说明书中描述的各种计算装置中的任何计算装置可通常根据方法700操作。另外,在这个实施例中,按照顺序次序示出步骤。然而,一些步骤可按照与示出的次序不同的次序发生,一些步骤可被同时执行,一些步骤可与其它步骤组合,并且一些步骤可不存在于另一个实施例中。
经加密的根秘密可被从它的主机计算装置获取(块705)。在一个实施例中,可由主机计算装置的本地用户从合适的目录获取经加密的根秘密。接下来,经加密的根秘密可经由网络被传送给远程用户(块710)。在一个实施例中,远程用户可以是可访问对根秘密进行解密所需的公-私密钥对的私钥的支持工程师,并且远程用户可经由因特网连接到计算装置。接下来,可由远程用户使用公-私密钥对的私钥来解密根秘密(块715)。然后,根秘密可被从远程用户传送给计算装置的本地用户(块720)。接下来,可使用根秘密和特定于装置的值并且通过执行任何必要的变换来重建根密码(块725)。可执行各种变换以使当最初产生根密码时执行的任何变换逆转。替代地,在另一个实施例中,远程用户可重建根密码并且随后将根密码传送给本地用户。接下来,本地用户可使用根密码作为具有根特权的根用户在计算装置上登入(块730)。替代地,远程用户可使用根密码作为具有根特权的根用户在计算装置上登入。
注意,上述实施例可包括软件。在这种实施例中,可在计算机可读介质上传送或存储实现所述方法和/或机制的程序指令。存在被配置为存储程序指令的许多类型的介质,并且所述许多类型的介质包括硬盘、软盘、CD-ROM、DVD、闪存、可编程ROM(PROM)、随机存取存储器(RAM)和各种其它形式的易失性或非易失性存储装置。
在各种实施例中,这里描述的方法和机制的一个或多个部分可形成云计算环境的一部分。在这种实施例中,可根据一个或多个各种模型经由因特网提供资源作为服务。这种模型可包括基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。在IaaS中,提供计算机基础设施作为服务。在这种情况下,计算装备通常由服务提供商拥有和操作。在PaaS模型中,由开发者用于开发软件解决方案的软件工具和底层装备可被提供作为服务并且由服务提供商拥有。SaaS通常包括服务提供商按照需要来许可软件作为服务。服务提供商可托管软件,或者可在给定时间段期间将软件部署给顾客。可实现并且可设想以上模型的许多组合。
虽然已非常详细地描述了以上实施例,但一旦充分理解以上公开,许多变化和修改将会对于本领域技术人员而言变得清楚。下面的权利要求书旨在被解释为包括所有这种变化和修改。

Claims (20)

1.一种系统,包括:
第一计算装置;和
第二计算装置,远程地连接到第一计算装置;
其中所述第一计算装置被配置为:
从随机产生的字符序列产生根秘密;
产生用于对第一计算装置进行根访问的根密码,其中基于根秘密产生根密码;
使用公-私密钥对的公钥来加密根秘密,其中公-私密钥对的私钥被存储在第二计算装置上;以及
将经加密的根秘密存储在第一计算装置上。
2.如权利要求1所述的系统,其中基于根秘密和特定于第一计算装置的值的组合产生根密码。
3.如权利要求2所述的系统,其中所述第一计算装置还被配置为在使用公-私密钥对的公钥来加密根秘密之前对根秘密执行一种或多种变换。
4.如权利要求3所述的系统,其中所述一种或多种变换包括产生根秘密的美国信息交换标准码(ASCII)表示。
5.如权利要求1所述的系统,其中所述第一计算装置还被配置为在产生新的根秘密和新的根密码之后保留之前存储的根秘密。
6.如权利要求2所述的系统,其中所述第二计算装置被配置为:
使用公-私密钥对的私钥来解密经加密的根秘密;
从经解密的根秘密和特定于第一计算装置的值重新产生根密码。
7.如权利要求1所述的系统,其中所述第一计算装置还被配置为在产生新的根秘密之前确定已有根秘密的寿命是否超过阈值。
8.一种方法,包括:
在第一计算装置上从随机产生的字符序列产生根秘密;
产生用于对第一计算装置进行根访问的根密码,其中基于根秘密产生根密码;
使用公-私密钥对的公钥来加密根秘密,其中公-私密钥对的私钥被存储在第二计算装置上;以及
将经加密的根秘密存储在第一计算装置上。
9.如权利要求8所述的方法,其中基于根秘密和特定于第一计算装置的值的组合产生根密码。
10.如权利要求9所述的方法,还包括:在使用公-私密钥对的公钥来加密根秘密之前对根秘密执行一种或多种变换。
11.如权利要求10所述的方法,其中所述一种或多种变换包括产生根秘密的美国信息交换标准码(ASCII)表示。
12.如权利要求8所述的方法,还包括:在产生新的根秘密和新的根密码之后保留之前存储的根秘密。
13.如权利要求9所述的方法,还包括:
在第二计算装置上使用公-私密钥对的私钥来解密经加密的根秘密;以及
从经解密的根秘密和特定于第一计算装置的值重新产生根密码。
14.如权利要求8所述的方法,还包括:在产生新的根秘密之前确定已有根秘密的寿命是否超过阈值。
15.一种存储程序指令的非暂态计算机可读存储介质,其中所述程序指令能由处理器执行以便:
在第一计算装置上从随机产生的字符序列产生根秘密;
产生用于对第一计算装置进行根访问的根密码,其中基于根秘密产生根密码;
使用公-私密钥对的公钥来加密根秘密,其中公-私密钥对的私钥被存储在第二计算装置上;以及
将经加密的根秘密存储在第一计算装置上。
16.如权利要求15所述的计算机可读存储介质,其中基于根秘密和特定于第一计算装置的值的组合产生根密码。
17.如权利要求16所述的计算机可读存储介质,其中所述程序指令还能由处理器执行以便在使用公-私密钥对的公钥来加密根秘密之前对根秘密执行一种或多种变换。
18.如权利要求17所述的计算机可读存储介质,其中所述一种或多种变换包括产生根秘密的美国信息交换标准码(ASCII)表示。
19.如权利要求15所述的计算机可读存储介质,其中所述程序指令还能由处理器执行以便在产生新的根秘密和新的根密码之后保留之前存储的根秘密。
20.如权利要求15所述的计算机可读存储介质,其中所述程序指令还能由处理器执行以便:
在第二计算装置上使用公-私密钥对的私钥来解密经加密的根秘密;以及
从经解密的根秘密和特定于第一计算装置的值重新产生根密码。
CN201480071530.3A 2013-11-11 2014-11-06 存储阵列密码管理 Expired - Fee Related CN105849738B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/076,468 US9516016B2 (en) 2013-11-11 2013-11-11 Storage array password management
US14/076,468 2013-11-11
PCT/US2014/064379 WO2015069921A1 (en) 2013-11-11 2014-11-06 Storage array password management

Publications (2)

Publication Number Publication Date
CN105849738A true CN105849738A (zh) 2016-08-10
CN105849738B CN105849738B (zh) 2019-03-15

Family

ID=51987478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480071530.3A Expired - Fee Related CN105849738B (zh) 2013-11-11 2014-11-06 存储阵列密码管理

Country Status (4)

Country Link
US (1) US9516016B2 (zh)
EP (1) EP3069289A1 (zh)
CN (1) CN105849738B (zh)
WO (1) WO2015069921A1 (zh)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732426B2 (en) 2010-09-15 2014-05-20 Pure Storage, Inc. Scheduling of reactive I/O operations in a storage environment
US8468318B2 (en) 2010-09-15 2013-06-18 Pure Storage Inc. Scheduling of I/O writes in a storage environment
US11614893B2 (en) 2010-09-15 2023-03-28 Pure Storage, Inc. Optimizing storage device access based on latency
US11275509B1 (en) 2010-09-15 2022-03-15 Pure Storage, Inc. Intelligently sizing high latency I/O requests in a storage environment
US8589655B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of I/O in an SSD environment
US8589625B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of reconstructive I/O read operations in a storage environment
US8775868B2 (en) 2010-09-28 2014-07-08 Pure Storage, Inc. Adaptive RAID for an SSD environment
US9244769B2 (en) 2010-09-28 2016-01-26 Pure Storage, Inc. Offset protection data in a RAID array
US11636031B2 (en) 2011-08-11 2023-04-25 Pure Storage, Inc. Optimized inline deduplication
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
US8719540B1 (en) 2012-03-15 2014-05-06 Pure Storage, Inc. Fractal layout of data blocks across multiple devices
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US10908835B1 (en) 2013-01-10 2021-02-02 Pure Storage, Inc. Reversing deletion of a virtual machine
US11733908B2 (en) 2013-01-10 2023-08-22 Pure Storage, Inc. Delaying deletion of a dataset
US9436720B2 (en) 2013-01-10 2016-09-06 Pure Storage, Inc. Safety for volume operations
US11768623B2 (en) 2013-01-10 2023-09-26 Pure Storage, Inc. Optimizing generalized transfers between storage systems
US10365858B2 (en) 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
CN103745160B (zh) * 2013-12-25 2018-03-27 北京奇虎科技有限公司 智能移动终端上超级用户密码管理方法和装置
US9208086B1 (en) 2014-01-09 2015-12-08 Pure Storage, Inc. Using frequency domain to prioritize storage of metadata in a cache
US10656864B2 (en) 2014-03-20 2020-05-19 Pure Storage, Inc. Data replication within a flash storage array
US9779268B1 (en) 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
US9218244B1 (en) 2014-06-04 2015-12-22 Pure Storage, Inc. Rebuilding data across storage nodes
US11399063B2 (en) 2014-06-04 2022-07-26 Pure Storage, Inc. Network authentication for a storage system
US10496556B1 (en) 2014-06-25 2019-12-03 Pure Storage, Inc. Dynamic data protection within a flash storage system
US9218407B1 (en) 2014-06-25 2015-12-22 Pure Storage, Inc. Replication and intermediate read-write state for mediums
US10296469B1 (en) 2014-07-24 2019-05-21 Pure Storage, Inc. Access control in a flash storage system
US9495255B2 (en) 2014-08-07 2016-11-15 Pure Storage, Inc. Error recovery in a storage cluster
US9558069B2 (en) 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US9864761B1 (en) 2014-08-08 2018-01-09 Pure Storage, Inc. Read optimization operations in a storage system
US10430079B2 (en) 2014-09-08 2019-10-01 Pure Storage, Inc. Adjusting storage capacity in a computing system
WO2016040381A1 (en) * 2014-09-08 2016-03-17 Universidad Politecnica De Puerto Rico Process for secure document exchange
US10164841B2 (en) 2014-10-02 2018-12-25 Pure Storage, Inc. Cloud assist for storage systems
US10430282B2 (en) 2014-10-07 2019-10-01 Pure Storage, Inc. Optimizing replication by distinguishing user and system write activity
US9489132B2 (en) 2014-10-07 2016-11-08 Pure Storage, Inc. Utilizing unmapped and unknown states in a replicated storage system
US9727485B1 (en) 2014-11-24 2017-08-08 Pure Storage, Inc. Metadata rewrite and flatten optimization
US9773007B1 (en) 2014-12-01 2017-09-26 Pure Storage, Inc. Performance improvements in a storage system
US9588842B1 (en) 2014-12-11 2017-03-07 Pure Storage, Inc. Drive rebuild
US9552248B2 (en) 2014-12-11 2017-01-24 Pure Storage, Inc. Cloud alert to replica
US9864769B2 (en) 2014-12-12 2018-01-09 Pure Storage, Inc. Storing data utilizing repeating pattern detection
US10545987B2 (en) 2014-12-19 2020-01-28 Pure Storage, Inc. Replication to the cloud
US11947968B2 (en) 2015-01-21 2024-04-02 Pure Storage, Inc. Efficient use of zone in a storage device
US10296354B1 (en) 2015-01-21 2019-05-21 Pure Storage, Inc. Optimized boot operations within a flash storage array
US9710165B1 (en) 2015-02-18 2017-07-18 Pure Storage, Inc. Identifying volume candidates for space reclamation
US10082985B2 (en) 2015-03-27 2018-09-25 Pure Storage, Inc. Data striping across storage nodes that are assigned to multiple logical arrays
US10178169B2 (en) 2015-04-09 2019-01-08 Pure Storage, Inc. Point to point based backend communication layer for storage processing
US10140149B1 (en) 2015-05-19 2018-11-27 Pure Storage, Inc. Transactional commits with hardware assists in remote memory
US11503031B1 (en) 2015-05-29 2022-11-15 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US9444822B1 (en) * 2015-05-29 2016-09-13 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US9547441B1 (en) 2015-06-23 2017-01-17 Pure Storage, Inc. Exposing a geometry of a storage device
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
US11269884B2 (en) 2015-09-04 2022-03-08 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
KR20170028825A (ko) 2015-09-04 2017-03-14 퓨어 스토리지, 아이앤씨. 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색
US11341136B2 (en) 2015-09-04 2022-05-24 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US9843453B2 (en) 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
US10452297B1 (en) 2016-05-02 2019-10-22 Pure Storage, Inc. Generating and optimizing summary index levels in a deduplication storage system
US10133503B1 (en) 2016-05-02 2018-11-20 Pure Storage, Inc. Selecting a deduplication process based on a difference between performance metrics
US10203903B2 (en) 2016-07-26 2019-02-12 Pure Storage, Inc. Geometry based, space aware shelf/writegroup evacuation
US10191662B2 (en) 2016-10-04 2019-01-29 Pure Storage, Inc. Dynamic allocation of segments in a flash storage system
US10756816B1 (en) 2016-10-04 2020-08-25 Pure Storage, Inc. Optimized fibre channel and non-volatile memory express access
US10545861B2 (en) 2016-10-04 2020-01-28 Pure Storage, Inc. Distributed integrated high-speed solid-state non-volatile random-access memory
US10162523B2 (en) 2016-10-04 2018-12-25 Pure Storage, Inc. Migrating data between volumes using virtual copy operation
US10481798B2 (en) 2016-10-28 2019-11-19 Pure Storage, Inc. Efficient flash management for multiple controllers
US10185505B1 (en) 2016-10-28 2019-01-22 Pure Storage, Inc. Reading a portion of data to replicate a volume based on sequence numbers
US10359942B2 (en) 2016-10-31 2019-07-23 Pure Storage, Inc. Deduplication aware scalable content placement
US10911238B2 (en) 2016-12-14 2021-02-02 Microsoft Technology Licensing, Llc Offline protection of secrets
US11550481B2 (en) 2016-12-19 2023-01-10 Pure Storage, Inc. Efficiently writing data in a zoned drive storage system
US10452290B2 (en) 2016-12-19 2019-10-22 Pure Storage, Inc. Block consolidation in a direct-mapped flash storage system
US11093146B2 (en) 2017-01-12 2021-08-17 Pure Storage, Inc. Automatic load rebalancing of a write group
US10528488B1 (en) 2017-03-30 2020-01-07 Pure Storage, Inc. Efficient name coding
US11403019B2 (en) 2017-04-21 2022-08-02 Pure Storage, Inc. Deduplication-aware per-tenant encryption
US10944671B2 (en) 2017-04-27 2021-03-09 Pure Storage, Inc. Efficient data forwarding in a networked device
US10402266B1 (en) 2017-07-31 2019-09-03 Pure Storage, Inc. Redundant array of independent disks in a direct-mapped flash storage system
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10776202B1 (en) 2017-09-22 2020-09-15 Pure Storage, Inc. Drive, blade, or data shard decommission via RAID geometry shrinkage
US10461929B2 (en) 2017-09-25 2019-10-29 Hewlett Packard Enterprise Development Lp Updating login credentials of an iSCSI client in a storage area network
US10789211B1 (en) 2017-10-04 2020-09-29 Pure Storage, Inc. Feature-based deduplication
US10884919B2 (en) 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system
US10860475B1 (en) 2017-11-17 2020-12-08 Pure Storage, Inc. Hybrid flash translation layer
US11144638B1 (en) 2018-01-18 2021-10-12 Pure Storage, Inc. Method for storage system detection and alerting on potential malicious action
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US10970395B1 (en) 2018-01-18 2021-04-06 Pure Storage, Inc Security threat monitoring for a storage system
US10467527B1 (en) 2018-01-31 2019-11-05 Pure Storage, Inc. Method and apparatus for artificial intelligence acceleration
US11036596B1 (en) 2018-02-18 2021-06-15 Pure Storage, Inc. System for delaying acknowledgements on open NAND locations until durability has been confirmed
US11494109B1 (en) 2018-02-22 2022-11-08 Pure Storage, Inc. Erase block trimming for heterogenous flash memory storage devices
US11934322B1 (en) 2018-04-05 2024-03-19 Pure Storage, Inc. Multiple encryption keys on storage drives
US11233850B2 (en) 2018-04-17 2022-01-25 Hewlett Packard Enterprise Development Lp Replicating data over a public network
US11385792B2 (en) 2018-04-27 2022-07-12 Pure Storage, Inc. High availability controller pair transitioning
US10678433B1 (en) 2018-04-27 2020-06-09 Pure Storage, Inc. Resource-preserving system upgrade
US10678436B1 (en) 2018-05-29 2020-06-09 Pure Storage, Inc. Using a PID controller to opportunistically compress more data during garbage collection
US11436023B2 (en) 2018-05-31 2022-09-06 Pure Storage, Inc. Mechanism for updating host file system and flash translation layer based on underlying NAND technology
US10776046B1 (en) 2018-06-08 2020-09-15 Pure Storage, Inc. Optimized non-uniform memory access
US11281577B1 (en) 2018-06-19 2022-03-22 Pure Storage, Inc. Garbage collection tuning for low drive wear
US11869586B2 (en) 2018-07-11 2024-01-09 Pure Storage, Inc. Increased data protection by recovering data from partially-failed solid-state devices
US11133076B2 (en) 2018-09-06 2021-09-28 Pure Storage, Inc. Efficient relocation of data between storage devices of a storage system
US11194759B2 (en) 2018-09-06 2021-12-07 Pure Storage, Inc. Optimizing local data relocation operations of a storage device of a storage system
US10846216B2 (en) 2018-10-25 2020-11-24 Pure Storage, Inc. Scalable garbage collection
US11113409B2 (en) 2018-10-26 2021-09-07 Pure Storage, Inc. Efficient rekey in a transparent decrypting storage array
US10944819B2 (en) 2018-10-26 2021-03-09 Hewlett Packard Enterprise Development Lp Replication of an encrypted volume
US11194473B1 (en) 2019-01-23 2021-12-07 Pure Storage, Inc. Programming frequently read data to low latency portions of a solid-state storage array
US11588633B1 (en) 2019-03-15 2023-02-21 Pure Storage, Inc. Decommissioning keys in a decryption storage system
US11334254B2 (en) 2019-03-29 2022-05-17 Pure Storage, Inc. Reliability based flash page sizing
US11775189B2 (en) 2019-04-03 2023-10-03 Pure Storage, Inc. Segment level heterogeneity
US11397674B1 (en) 2019-04-03 2022-07-26 Pure Storage, Inc. Optimizing garbage collection across heterogeneous flash devices
US10990480B1 (en) 2019-04-05 2021-04-27 Pure Storage, Inc. Performance of RAID rebuild operations by a storage group controller of a storage system
US11099986B2 (en) 2019-04-12 2021-08-24 Pure Storage, Inc. Efficient transfer of memory contents
US11487665B2 (en) 2019-06-05 2022-11-01 Pure Storage, Inc. Tiered caching of data in a storage system
US11281394B2 (en) 2019-06-24 2022-03-22 Pure Storage, Inc. Replication across partitioning schemes in a distributed storage system
US11115401B2 (en) 2019-07-08 2021-09-07 Bank Of America Corporation Administration portal for simulated single sign-on
US11089005B2 (en) 2019-07-08 2021-08-10 Bank Of America Corporation Systems and methods for simulated single sign-on
US11323432B2 (en) 2019-07-08 2022-05-03 Bank Of America Corporation Automatic login tool for simulated single sign-on
US10929046B2 (en) 2019-07-09 2021-02-23 Pure Storage, Inc. Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system
US11086713B1 (en) 2019-07-23 2021-08-10 Pure Storage, Inc. Optimized end-to-end integrity storage system
US11403043B2 (en) 2019-10-15 2022-08-02 Pure Storage, Inc. Efficient data compression by grouping similar data within a data segment
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11500788B2 (en) 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US11651075B2 (en) 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
CN111222106B (zh) * 2019-12-26 2022-08-12 北京安码科技有限公司 应用于远程维护的linux操作系统口令更新方法、系统、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170693A1 (en) * 2007-01-16 2008-07-17 Terence Spies Format-preserving cryptographic systems
US7849993B2 (en) * 2001-12-21 2010-12-14 Giesecke & Devrient Gmbh Devices and method for the production of sheet material
CN103370685A (zh) * 2010-09-15 2013-10-23 净睿存储股份有限公司 存储环境中的i/o写入的调度
CN103370686A (zh) * 2010-09-15 2013-10-23 净睿存储股份有限公司 存储环境中重建i/o读取操作的调度

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4924514A (en) 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US5208813A (en) 1990-10-23 1993-05-04 Array Technology Corporation On-line reconstruction of a failed redundant array system
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US6412045B1 (en) 1995-05-23 2002-06-25 Lsi Logic Corporation Method for transferring data from a host computer to a storage media using selectable caching strategies
US6035041A (en) 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
US6470454B1 (en) 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6799283B1 (en) 1998-12-04 2004-09-28 Matsushita Electric Industrial Co., Ltd. Disk array device
GB2344977A (en) 1998-12-17 2000-06-21 3Com Technologies Ltd Password generation by hashing site and time data
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002108573A (ja) 2000-09-28 2002-04-12 Nec Corp ディスクアレイ装置、そのエラー制御方法、ならびにその制御プログラムを記録した記録媒体
US6931128B2 (en) 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US7167565B2 (en) 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
DE60215332T2 (de) 2001-04-27 2007-05-24 Betrusted Ireland Ltd. System und Verfahren zum Verabreiten eines gemeinsamen Geheimnisses
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
CA2358980A1 (en) 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
US7260628B2 (en) 2002-09-06 2007-08-21 Hitachi, Ltd. Event notification in storage networks
US7216164B1 (en) 2002-10-09 2007-05-08 Cisco Technology, Inc. Methods and apparatus for determining the performance of a server
US7599976B1 (en) 2002-11-13 2009-10-06 Metrowerks Corporation System and method for cryptographic key generation
JP4426262B2 (ja) 2003-11-26 2010-03-03 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の障害回避方法
US7493493B2 (en) * 2003-12-12 2009-02-17 International Business Machines Corporation Method and apparatus for password generation
US8166310B2 (en) * 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
WO2006123416A1 (ja) 2005-05-19 2006-11-23 Fujitsu Limited ディスク故障復旧方法及びディスクアレイ装置
US9026758B2 (en) 2005-09-30 2015-05-05 Cleversafe, Inc. Memory device utilization in a dispersed storage network
WO2007049267A1 (en) 2005-10-27 2007-05-03 Nds Limited Network security system
JP2007199953A (ja) 2006-01-25 2007-08-09 Fujitsu Ltd ディスクアレイ装置およびディスクアレイ制御方法
JP2007233903A (ja) 2006-03-03 2007-09-13 Hitachi Ltd 記憶制御装置及び記憶制御装置のデータ回復方法
US7552469B2 (en) * 2006-06-22 2009-06-23 Sun Microsystems, Inc. Method for generating mnemonic random passcodes
US8037319B1 (en) 2006-06-30 2011-10-11 Symantec Operating Corporation System and method for securely storing cryptographic keys with encrypted data
US8761401B2 (en) * 2006-08-28 2014-06-24 Motorola Mobility Llc System and method for secure key distribution to manufactured products
US7555599B2 (en) 2006-09-06 2009-06-30 International Business Machines Corporation System and method of mirrored RAID array write management
JP2008103936A (ja) 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
WO2008065695A1 (fr) 2006-11-27 2008-06-05 Fujitsu Limited Programme de gestion de serveur, programme de gestion de serveur de messagerie, système de gestion de serveur et procédé de gestion de serveur
US20080155191A1 (en) 2006-12-21 2008-06-26 Anderson Robert J Systems and methods for providing heterogeneous storage systems
US8370562B2 (en) 2007-02-25 2013-02-05 Sandisk Il Ltd. Interruptible cache flushing in flash memory systems
US7958303B2 (en) 2007-04-27 2011-06-07 Gary Stephen Shuster Flexible data storage system
EP2154815A4 (en) 2007-05-30 2012-11-14 Fujitsu Ltd IMAGE ENCRYPTION DEVICE, IMAGE KEYING DEVICE, METHOD AND PROGRAM
US7774852B2 (en) 2007-10-12 2010-08-10 Panasonic Corporation Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data
EP2106642A4 (en) 2008-01-07 2015-12-02 Security First Corp SYSTEMS AND METHODS FOR SECURING DATA USING A KEY OR MULTI-FACTOR DISPERSION
US8321682B1 (en) * 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US7970994B2 (en) 2008-03-04 2011-06-28 International Business Machines Corporation High performance disk array rebuild
US8352540B2 (en) 2008-03-06 2013-01-08 International Business Machines Corporation Distinguishing data streams to enhance data storage efficiency
KR101638764B1 (ko) 2008-12-19 2016-07-22 휴렛 팩커드 엔터프라이즈 디벨롭먼트 엘피 균일한 판독 대기시간을 위한 중복 데이터 저장
US8638926B2 (en) 2009-02-26 2014-01-28 Red Hat, Inc. Sharing a secret with modular inverses
US8560787B2 (en) 2009-03-30 2013-10-15 International Business Machines Corporation Incremental backup of source to target storage volume
US8744071B2 (en) 2009-04-20 2014-06-03 Cleversafe, Inc. Dispersed data storage system data encryption and encoding
JP5391829B2 (ja) 2009-05-22 2014-01-15 日本電気株式会社 鍵管理システム、鍵管理方法、サーバ装置及びプログラム
CN101964028A (zh) 2009-07-23 2011-02-02 鸿富锦精密工业(深圳)有限公司 加/解密系统及方法
WO2011104663A1 (en) 2010-02-23 2011-09-01 Confidato Security Solutions Ltd Method and computer program product for order preserving symbol based encryption
JP4892072B2 (ja) 2010-03-24 2012-03-07 株式会社東芝 ホスト装置と連携して重複データを排除するストレージ装置、同ストレージ装置を備えたストレージシステム、及び同システムにおける重複排除方法
AU2011235068B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US8738970B2 (en) 2010-07-23 2014-05-27 Salesforce.Com, Inc. Generating performance alerts
EP2603996A1 (en) 2010-08-11 2013-06-19 Rick L. Orsini Systems and methods for secure multi-tenant data storage
US8984295B2 (en) 2011-03-31 2015-03-17 Echostar Technologies L.L.C. Secure access to electronic devices
US20120284534A1 (en) 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US8788788B2 (en) 2011-08-11 2014-07-22 Pure Storage, Inc. Logical sector mapping in a flash storage array
JP5768587B2 (ja) 2011-08-17 2015-08-26 富士通株式会社 ストレージシステム、ストレージ制御装置およびストレージ制御方法
US8825605B2 (en) 2011-10-11 2014-09-02 Netapp, Inc. Deduplication aware scheduling of requests to access data blocks
US9501546B2 (en) 2012-06-18 2016-11-22 Actifio, Inc. System and method for quick-linking user interface jobs across services based on system implementation information
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
JP5954081B2 (ja) 2012-09-26 2016-07-20 富士通株式会社 ストレージ制御装置、ストレージ制御方法、およびストレージ制御プログラム
US9348840B2 (en) 2012-12-14 2016-05-24 Intel Corporation Adaptive data striping and replication across multiple storage clouds for high availability and performance
US9436720B2 (en) 2013-01-10 2016-09-06 Pure Storage, Inc. Safety for volume operations
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US9335932B2 (en) 2013-03-15 2016-05-10 Bracket Computing, Inc. Storage unit selection for virtualized storage units
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
JP6233086B2 (ja) 2014-02-20 2017-11-22 富士通株式会社 ストレージ制御装置,ストレージシステム及び制御プログラム
US9798596B2 (en) 2014-02-27 2017-10-24 Commvault Systems, Inc. Automatic alert escalation for an information management system
US9361469B2 (en) 2014-03-26 2016-06-07 Amazon Technologies, Inc. Electronic communication with secure screen sharing of sensitive information
US9563509B2 (en) 2014-07-15 2017-02-07 Nimble Storage, Inc. Methods and systems for storing data in a redundant manner on a plurality of storage units of a storage system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849993B2 (en) * 2001-12-21 2010-12-14 Giesecke & Devrient Gmbh Devices and method for the production of sheet material
US20080170693A1 (en) * 2007-01-16 2008-07-17 Terence Spies Format-preserving cryptographic systems
CN103370685A (zh) * 2010-09-15 2013-10-23 净睿存储股份有限公司 存储环境中的i/o写入的调度
CN103370686A (zh) * 2010-09-15 2013-10-23 净睿存储股份有限公司 存储环境中重建i/o读取操作的调度

Also Published As

Publication number Publication date
US9516016B2 (en) 2016-12-06
US20150134950A1 (en) 2015-05-14
WO2015069921A1 (en) 2015-05-14
EP3069289A1 (en) 2016-09-21
CN105849738B (zh) 2019-03-15

Similar Documents

Publication Publication Date Title
CN105849738A (zh) 存储阵列密码管理
CN105103488B (zh) 借助相关联的数据的策略施行
WO2016197770A1 (zh) 一种云存储服务平台的访问控制系统及其访问控制方法
US10050968B2 (en) Method, apparatus, and system for access control of shared data
WO2016197680A1 (zh) 面向云存储服务平台的访问控制系统及其访问控制方法
KR20230157929A (ko) 원격 액세스 제한 지갑으로부터 암호화폐 이체
CN107750363A (zh) 保护与硬件加速器的通信以增加工作流安全性
CN105071937B (zh) 具有高效属性撤销的密文策略属性基加密方法
JP2008103936A (ja) 秘密情報管理装置および秘密情報管理システム
CN103718164A (zh) 虚拟计算机和服务
CN108182367B (zh) 一种支持数据更新的加密数据块客户端去重方法
Wu et al. FedBC: blockchain-based decentralized federated learning
CN112953930A (zh) 一种云存储数据的处理方法、装置及计算机系统
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
CN103916480A (zh) 一种面向共享文件的文件加密系统
CN105100248A (zh) 一种基于数据加密和访问控制的云存储安全实现方法
CN104092702A (zh) 一种分布式系统的网络安全验证方法和系统
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
CN105790929A (zh) 一种基于规则冗余消除的加密环境中高效访问控制方法
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN108763944A (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
Sundarakumar et al. Authorization for secured cloud storage through SHA-256
CN105208017A (zh) 一种存储器信息获取方法
WO2022252356A1 (zh) 数据处理方法、装置、电子设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190315

Termination date: 20201106