CN107533623A - 安全存储器系统 - Google Patents

安全存储器系统 Download PDF

Info

Publication number
CN107533623A
CN107533623A CN201580078993.7A CN201580078993A CN107533623A CN 107533623 A CN107533623 A CN 107533623A CN 201580078993 A CN201580078993 A CN 201580078993A CN 107533623 A CN107533623 A CN 107533623A
Authority
CN
China
Prior art keywords
memory module
key
memory
module
root key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580078993.7A
Other languages
English (en)
Inventor
L·陈
C·I·多尔顿
F·J·迪肯
M·莉莉布里奇
S·K-Y·邵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN107533623A publication Critical patent/CN107533623A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

提供了包括多个存储器模块的示例存储器系统,每个存储器模块包括持久性存储器,其用于存储根密钥信息和加密的主要数据;易失性存储器,其用于存储用于加密数据的工作密钥,存储在持久性存储器中的加密的主要数据使用工作密钥来进行加密;以及控制模块,其用于提供对主要数据的加载和存储存取。存储器系统还包括工作密钥恢复机制,其用于从第一模块取回第一根密钥信息并且从第二模块取回第二根密钥信息;并且基于取回的第一根密钥信息和取回的第二根密钥信息来计算给定模块的工作密钥。

Description

安全存储器系统
背景技术
可以使用基于密钥的加密系统来保护计算机存储器的内容。
附图说明
以下具体实施方式引用附图,其中:
图1是示例存储器系统的框图;
图2是示例存储器系统的框图;
图3是示例存储器系统的示例模块的框图;
图4是示出了示例存储器系统的示例模块的示例工作密钥恢复机制的流程图;
图5是示出了示例存储器系统的示例模块的示例工作密钥恢复机制的流程图;
图6是用于由示例存储器系统实现的示例方法的流程图;以及
图7是用于由示例存储器系统实现的示例方法的流程图。
具体实施方式
以下具体实施方式引用附图。尽可能,在附图中以及以下描述中使用相同的附图标记指相同或者相似的部分。然而,充分理解,该附图仅是示出和描述的目的。尽管在本文档中描述了多个示例,但是修改、改变、以及其他实现是可能的。因此,以下详细描述不限制所公开的示例。相反,所公开的示例的适当的范围可以由随附的权利要求来进行限定。
光子学中的最近的进步能够使得光学连接到外部存储器资源。这样的光学互连提供了减少的延迟以及可能更高的带宽,使得能够与本地存取尽可能一样快地对远程存储器资源进行存取。由此,跨数据中心的多个机架(或者甚至跨多个数据中心)来集成多个不同的存储器资源的“存储器结构”的可能性被创建。这样的存储器结构可以成为处理器存取存储在作为单个存储器空间的存储器结构中的数据。
技术挑战可以存在于包括多个不同的存储器资源的存储器系统,因为它可能是恶意代理,用于攻击(例如,通过物理移除)包括在存储器系统中的单独的存储器资源的一个或多个。它可能是恶意代理,用于识别存储器系统中的具有特定特征的存储器资源(例如,通过检测该资源具有比存储器系统中的其他资源相对更重的通信活动)并且选择性地以这样的存储器资源为目标。成功地攻击来自存储器系统的一个或多个存储器资源的恶意代理可以进一步尝试从攻击的存储器资源读数据。
本文所公开的示例提供了对这些技术挑战的技术解决方案。如果一个或多个模块被攻击,则包括多个存储器模块的示例存储器系统能够继续以安全的方式来运行。此外,假设与系统中的模块的总数相比,受攻击的模块的数量是少量的,则不可能对由成功地受到攻击的模块所存储的数据进行解密。因此,存储器结构可以针对来自恶意代理的以存储器结构的一个或多个组件为目标的攻击而言是安全的,所述攻击包括存储器结构的一个或多个组件被物理移除的攻击。
本文所使用的技术是出于仅描述特定示例的目的,并不是要进行限制。如本文所使用的,单数形式“一”、“一个”、以及“所述”是要也包括复数形式,除非上下文明确指出。术语“多个”,如本文所使用的,被定义为两个或者比两个更多。术语“另一个”,如本文所使用的,被定义为至少两个或更多个。术语“耦合”,如本文所使用的,被定义为连接,在没有任何中间元件的情况下直接的或者具有至少一个中间元件间接的,除非另有指出。两个元件能够通过通信信道、通路、网络或者系统机械地、电耦合或者通信地链接。术语“以及/或者”,如本文所使用的,指代并且包括相关联的列出的项目的一个或多个中的任何以及所有可能的组合。应当理解的是,虽然术语第一、第二、第三等可以在本文中用于描述各种元件,但是这些元件不应当由这些术语限制,因为这些术语仅用于将一个元件和另一个元件进行区分,除非另外陈述或者上下文另外指示。如本文所使用的,术语“包括”表示包括但不限于,术语“包含”表示包含但不限于。术语“基于”表示至少部分地基于。
图1是示例存储器系统1。存储器系统1包括多个存储器模块10。每个存储器模块10包括用于存储根密钥信息和加密的主要数据的持久性存储器,用于存储用于对数据进行加密的工作密钥的易失性存储器,以及用于提供对主要数据的加载和存储存取的控制单元。使用工作密钥来对存储在持久性存储器中的主要数据进行加密。控制单元可以通过使用工作密钥来在主要数据被存储在持久性存储器中之前来对主要数据进行加密并且在主要数据从持久性存储器被加载之后来对主要数据进行解密。
出于本说明书的目的,短语“提供加载和存储存取”用于表示经由以存储器地址空间为目标的加载和存储指令来提供对数据的存取。由此,处理器能够通过发出以与主要数据的第一词相关联的第一存储器地址为目标的加载指令来取回主要数据的第一词。类似地,能够通过发出以与主要数据的第一词相关联的第一存储器地址为目标的存储指令来替换主要数据的第一词。类似地,能够通过发出以与主要数据的第二词相关联的第二存储器地址为目标的加载指令来取回主要数据的第二词。因此,处理器“看见”未加密的数据,即使如下事实:主要数据被存储加密在持久性存储器中。
存储器系统1还包括工作密钥恢复机制(未示出),用于从第一存储器模块10取回第一根密钥信息并且从第二存储器模块10取回第二根密钥信息;并且基于取回的第一根密钥信息以及取回的第二根密钥信息来计算多个存储器模块的给定存储器模块10的工作密钥。
在一些示例中,存储器模块中的至少一些例如通过通信链路连接,以便形成模块的网络。这可以允许连接的模块的控制单元来彼此通信。它可以允许连接到该网络的处理器来存取网络中的任何存储器模块的主要信息。存储器模块10中的至少一些可以(但不需要)彼此远离。在一些示例中,存储器模块10中的至少一些被连接以便形成对等网络。在一些示例中(例如,图1的示例),存储器模块10彼此不连接。许多网络拓扑是可能的;例如,每个存储器模块可以仅直接附连至其邻居,但是以适当的方向路由针对其他存储器模块(即,其未直接连接到的存储器模块)的通信,使得每个存储器模块可以与其他存储器模块通信。
在一些示例中,每个存储器模块10被连接到存储器总线,通过存储器总线,能够接收加载和存储请求(例如,期望存取由存储器系统1存储的数据的来自计算设备的处理器)。在这样的示例中,每个存储器模块的控制单元23能够经由存储器总线向至少一个处理器提供加载和存储存取。存储器总线可以是将一个或多个存储器连接到一个或多个处理器的总线,允许由处理器对存储器加载和存储存取。典型的存储器总线协议的示例是DDR4。
在示例中,存储器模块10的至少一些由通信链路进行连接,连接的存储器模块10之间的通信链路可以是安全的或者能够托管安全信道。在一些示例中,在连接的存储器模块之间的通信链路或者在其上运行的特定的信道通过安全以及认证协议来进行保护。这可以确保在存储器模块10之间发送的信号不能够被窃听。任何合适的密码学技术能够用于保证存储器模块10之间的通信链路的安全,包括实体认证、数据机密性、数据完整性、密钥建立等。通信链路可以是有线的或者无线的。通信链路可以是高速通信链路。通信链路可以是光学通信链路。
在一些示例中,存储器系统包括连接到存储器系统的存储器模块中的至少一个的模块管理器。图2示出了一个这样的示例。在图2的存储器系统中,每个存储器模块10通过通信链路45被连接到模块管理器44。在其他示例中,不是存储器模块10的全部都被连接到模块管理器44。在其他示例中,模块管理器被耦合到存储器模块10中的每一个,但是不直接连接到每个存储器模块10。通信链路45可以具有关于存储器系统1的上述特征中的任一个。模块管理器44可以远离模块10。模块管理器44可以包括任何类型的计算设备,包括服务器、通用计算机。模块管理器可以以运行在处理器的功能的形式提供,用于经由加载和存储指令来存取由存储器系统存储的主要数据。
在图1和图2以及本文所描述的其他附图中,可以使用与描述的不同数量的组件、引擎或者实体。例如,包括在存储器系统中的存储器模块的数量和/或它们之间的连接的数量可以比图1和/或图2所示出的更多或者更少。
图3是例如示例存储器系统1的示例存储器模块10。模块10包括易失性存储器22。易失性存储器22在存储器系统是可操作(例如,加电)时存储数据,并且在存储器系统不可操作(例如,断电)时不存储数据。在一些示例中,只要功率被供应给易失性存储器22,易失性存储器22就存储数据。在这样的示例中,当功率停止被供应到易失性存储器22时,则丢失存储在易失性存储器22中的数据。易失性存储器22存储用于对数据进行加密的工作密钥。在一些示例中,易失性存储器被包括在存储器模块的可信位置(例如,可信区或者具有存取控制的FPGA)。在存储器模块的易失性存储器中存储工作密钥表示如果该模块断电则丢失工作密钥,例如,作为被恶意攻击和/或从存储器系统1移除的结果。
模块10还包括持久性存储器21,其可以是非易失性存储器(NVM)。在一些示例中,持久性存储器21包括固态NVM。在一些示例中,持久性存储器21包括可字节寻址固态NVM。持久性存储器21可以是快速存取存储器。持久性存储器21可以与一系列存储器地址相关联。在一些示例中,存储器模块10的持久性存储器21与特定的一系列存储器地址相关联,使得存储器系统1中的其他存储器模块10都不包括与模块10的持久性存储器相同的一系列存储器地址相关联的持久性存储器。
持久性存储器21用于存储使用存储在易失性存储器22中的工作密钥进行加密的加密的主要数据。持久性存储器21可以包含使用存储在易失性存储器22中的工作密钥进行加密的加密的主要数据。
加密的主要数据可以包括在给定时间被包含在持久性存储器21中的数据中的任何或者全部。主要数据可以包括任何类型的数据。持久性存储器21可以包括除了加密的主要数据之外的其他数据,其可以是或者不是加密的。持久性存储器21可以包含除了加密的主要数据之外的加密的辅助数据。这样的辅助数据可以是与主要数据相同的类型,或者可以是与主要数据不同的类型。在一些示例中,辅助数据可以使用与用于对主要数据进行加密的密钥不同的密钥来进行加密。在一些示例中,主要数据使用存储在第一存储器模块(例如,其中包括存储加密的主要数据的持久性存储器的存储器模块)的易失性存储器中的工作密钥而被加密,并且辅助数据使用存储在第二、不同的、存储器模块的易失性存储器中的工作密钥而被加密。
持久性存储器21还存储根密钥信息。在一些示例中,由每一个存储器模块存储的根密钥信息包括掩蔽的根密钥。可以例如从与给定存储器模块10相关联的根密钥和与给定的存储器模块10相关联的掩码值来取回由给定存储器模块存储的掩蔽的根密钥。与给定存储器模块相关联的掩码值可以包括例如具有与该存储器模块10相关联的根密钥相同的熵的随机数。在一些示例中,由给定的存储器模块10存储的掩蔽的根密钥包括与给定的存储器模块10相关联的根密钥以及与给定的存储器模块相关联的掩码值的组合。用于创建掩蔽的根密钥的组合操作可以包括例如XOR、加法或者乘法、密码学加密或者哈希过程等。例如,由给定存储器模块10存储的掩蔽的根密钥可以通过将与给定的存储器模块10相关联的根密钥同与给定的存储器模块10相关联的掩码值进行异或来进行计算。
在一些示例中,存储器模块10的持久性存储器21可以存储从与该存储器模块10相关联的第一根密钥以及与该存储器模块10相关联的第一掩码值取回的第一掩蔽的根密钥。在一些示例中,存储器模块10的持久性存储器21可以用于存储使用该存储器模块10的易失性存储器22中存储的工作密钥来进行加密的第一加密的主要数据以及使用存储在存储器系统10的另一存储器模块的易失性存储器22中的工作密钥来进行加密的第二加密的主要数据。
例如,多个存储器模块的第一存储器模块10可以与第一根密钥相关联,并且多个存储器模块的第二存储器模块10可以与第二、不同的、根密钥相关联,并且第一存储器模块的持久性存储器21可以存储从第一根密钥导出的第一掩蔽的根密钥,并且第二存储器模块的持久性存储器可以存储从第二根密钥导出的第二掩蔽的根密钥。在一些示例中,第一以及第二存储器模块10中的至少一个可以存储从第一根密钥导出的第一掩蔽的根密钥以及从第二根密钥导出的第二掩蔽的根密钥。在一些示例中,第一以及第二存储器模块中的至少一个可以存储使用存储在第一存储器模块10的易失性存储器22中的工作密钥来加密的第一主要加密的数据;以及使用存储在第二存储器模块10的易失性存储器22中的工作密钥加密的第二主要加密的数据。这样的示例使能能够恢复由模块存储的失效的或者从存储器系统恶意移除的数据。
在一些示例中,与给定存储器模块10相关联的根密钥可以是加密密钥层次结构的一部分,在这种情况下,给定存储器模块10的持久性存储器21可以存储加密密钥层次结构的至少一个加密的较低层密钥,并且给定存储器模块10的易失性存储器22可以存储加密密钥层次结构的至少一个解密的较低层密钥。在加密密钥层次结构中,根(或者主、或者顶层)密钥用于对其它、较低层密钥进行加密,该其它、较低层密钥继而用于对受保护的实际数据进行加密。密钥层次结构可以由从根密钥开始的树进行表示。在密钥层次结构中的层别的总数可以改变。在密钥层次结构中的分支的数量可以改变。例如,简单的多层密钥层次结构包括顶层密钥(即,根密钥)以及底层密钥。然而,一些密钥层次结构包括一个或多个中间层密钥。在这样的示例中,除了每个分支的底层(或者叶子)密钥,层次结构中的每个密钥用于对下一层的密钥进行加密/解密。换句话说,每个中间密钥用于存取较低层密钥。底层密钥用于对由密钥层次结构保护的存储的数据进行加密/解密。当使用密钥层次结构的密钥时,其可以(暂时)存储在使用密钥的存储器模块10的易失性存储器22中。
与给定存储器模块10相关联的根密钥还可以与存储器系统中的至少一个其他存储器模块10相关联。在一些示例中,单个根密钥与存储器系统1中的所有存储器模块10相关联。在一些示例中,存储器系统1中的每一个存储器模块10与不同的根密钥相关联。类似地,与给定存储器模块10相关联的掩码值还可以与存储器系统中的至少一个其他存储器模块10相关联。单个掩码值可以与存储器系统1中的所有存储器模块10相关联。每个存储器模块10可以与不同的掩码值相关联。
在一些示例中,根密钥信息包括与多个存储器模块的存储器模块相关联的掩码值的份额(share)。在一些示例中,根密钥信息包括与存储根密钥信息的存储器模块相关联的掩码值的份额。与掩码值相关联的存储器模块可以是存储份额的存储器模块,或者其可以是与存储份额的存储器模块不同的存储器模块。在一些示例中,掩码值使用加密共享方案(例如,基于阈值的秘密共享方案)被划分为(分割为)份额。
基于阈值的秘密共享方案通过交易员节点(dealer node)将秘密划分为份额并且将这些份额在一组节点(份额承担者节点(shareholder node))当中分发来保护秘密(其中,在一些示例中是掩码值)。秘密然后可以使用指定的最小数量(等于阈值)的份额来被重构。阈值t可以小于份额承担者的总数量n,使得如果多达(n-t)份额承担者节点失败,则秘密仍然能够通过剩余的份额承担者节点进行重构。秘密不可以使用少于阈值数量的份额来进行重构。
在一些示例中,由存储器系统1使用的给定掩码值的份额被布置,使得可能使用份额来恢复给定的掩码值,所述份额由被包括在存储给定的掩码值的份额的子集中的存储器模块10的具有大于或者等于阈值t的组大小的任何组所存储的,并且使得其不可能使用由具有小于t的组大小的存储器模块10的组所存储的份额来恢复给定的掩码值。t的值可以被选择使得t个或者更多个存储器模块10受攻击的概率非常低。
在一些示例中,存储器模块10的持久性存储器21存储与存储器模块10相关联的掩码值的份额。存储器模块10可以是与存储器模块10相关联的存储器模块10的子集的成员。在一些示例中,第一存储器模块10的持久性存储器21存储与第二、不同的存储器模块10相关联的掩码值的份额。第一存储器模块10可以是与第二存储器模块10相关联的存储器模块10的子集的成员。与给定存储器模块10相关联的存储器模块10的子集可以包括存储器子系统1中的一个存储器模块或者总数量的存储器模块之间的任何数量的存储器模块。第一存储器模块10可以是存储器模块的多个子集的成员,多个子集中的每一个与多个存储器模块10的不同的存储器模块相关联。存储器模块10可以不是任何子集的成员。存储器模块10可以不存储掩码值的任何份额。子集会员状态和/或存储器模块所存储的份额的数量和标识可以随时间改变,例如,响应于被包括在存储器系统1中的模块的改变。在一些示例中,给定存储器模块10的持久性存储器21存储任何给定掩码值的一份额的最大值。在一些示例中,给定存储器模块10的持久性存储器21存储多个份额。在一些示例中,由持久性存储器21所存储的多个份额中的每一个是不同的掩码值的份额。在一些示例中,由持久性存储器21所存储的多个份额中的两个或者更多个是相同掩码值的份额。
存储器模块10还包括控制单元23。控制单元23可以包括处理器。控制单元23可以包括多核片上系统(SoC)。控制单元23提供对主要数据(即,在持久性存储器21中存储加密的主要数据)的加载和存储存取。控制单元23可以通过使用工作密钥在主要数据被存储在持久性存储器之前对主要数据进行加密并且在主要数据从持久性存储器被加载之后对主要数据进行解密来提供对主要数据的存储存取。在一些示例中,控制单元23经由存储器总线25向至少一个处理器(例如,希望存取由存储器系统1所存储的数据的计算设备的处理器)提供对主要数据的加载和存储存取。在一些示例中,控制单元23与存储器系统1中的其他存储器模块10的控制单元23进行通信。在一些示例中,控制单元23与存储器系统1的存储器总线25进行通信。在一些示例中,控制单元23经由存储器总线25接收加载和/或存储命令。
图4示出了工作密钥恢复机制,例如,存储器系统1的工作密钥恢复机制。工作密钥恢复机制可以通过多个存储器模块10中的一个来实现。工作密钥恢复机制可以以分布式的方式被实现,例如,通过多个存储器模块中的两个或更多个。在一些示例中,其中存储器系统包括与多个存储器模块10中的每一个通信的模块管理器(例如,图2中的示例),工作密钥恢复机制可以至少部分地通过模块管理器来实现。工作密钥恢复机制可以包括指令,所述指令当由存储器系统的处理器执行时,使得存储器系统(或者其组件或多个组件)执行由指令所指定的某些操作。在一些示例中,工作密钥恢复机制包括用于由模块管理器(例如,存储器系统4的模块管理器44)的处理器所执行的指令的集合。
工作密钥恢复机制从第一存储器模块取回第一根密钥信息,并且从第二存储器模块取回第二根密钥信息(框401)。工作密钥恢复机制还基于所取回的第一根密钥信息以及所取回的第二根密钥信息来计算用于多个存储器模块的给定存储器模块的工作密钥(框402)。在一些示例中,工作密钥恢复机制从多个存储器模块10取回根密钥信息。在一些示例中,工作密钥恢复机制从预订数量的存储器模块10取回根密钥信息。工作密钥恢复机制可以从与它需要从其取回根密钥信息相比更多的存储器模块10请求根密钥信息。这可以是因为一些存储器模块10不响应或者回复较慢。在其中工作密钥恢复机制通过(全部或者部分地)多个存储器模块10中的一个或者多个来实现的示例中,工作密钥恢复机制可以通过第一存储器模块、第二存储器模块实现,或者不通过第一或者第二存储器模块实现。在一些示例中,工作密钥恢复机制从与给定存储器模块10相关联的存储器模块的子集取回根密钥信息。
图5示出了示例存储器系统的示例工作密钥恢复机制,其中,由每一个存储器模块所存储的根密钥信息包括从与该存储器模块相关联的根密钥和与存储器模块相关联的掩码值取回的掩蔽的根密钥,以及掩码值的份额。掩蔽的根密钥、根密钥、以及掩码值可以具有与存储器系统1和/或存储器模块10的操作相关的上述特征中的任一个。图5的示例工作密钥恢复机制使用从第一存储器模块取回的该掩码值的第一份额以及从第二存储器模块取回的该掩码值的第二份额来计算与给定存储器模块相关联的掩码值(框501)。在一些示例中,工作密钥恢复机制可以使用多于两个的份额来计算掩码值。每一个这样的份额可以从不同的存储器模块10取回。工作密钥恢复机制可以使用秘密共享方案来计算掩码值。秘密共享方案可以用于将掩码值划分为份额,使得多于预定大小的份额的任何子集可以用于重构掩码值。
图5的示例工作密钥恢复机制还使用计算的掩码值以及由给定存储器模块所存储的掩蔽的根密钥来计算与给定存储器模块相关联的根密钥(框502);并且根据计算的根密钥来计算用于给定存储器模块的工作密钥(框503)。计算根密钥可以通过撤销根密钥与掩码值的组合来完成。例如,在其中通过将掩码值添加到根密钥来取得掩蔽的根密钥的示例中,根密钥可以通过将掩码值从掩蔽的根密钥中减去来计算。在一些示例中,工作密钥是与根密钥相同的。在这样的示例中,计算工作密钥无操作。
在特定示例中,存储器系统1中的存储器模块10中的一个或多个包括本地密钥管理器(LKM)。给定存储器模块10的LKM可以拥有与该给定存储器模块10相关联的根密钥(或者密钥层次结构)。LKM可以与存储器系统1中的其他LKM的子集(即,包括在存储器系统1中的其他存储器模块10中的LKM)相关联。子集中的LKM中的每一个可以存储用于取回由与子集相关联的LKM(即,包括在给定存储器模块中的LKM)所拥有的掩蔽的根密钥的掩码值的份额。
在一些示例中,LKM可以包括指令,所述指令当由包括LKM的存储器模块10的处理器执行时,使得处理器执行由指令所指定的某些操作。在其他示例中,LKM可以被实现为硬连线的逻辑电路。在示例中,LKM请求与给定存储器模块10相关联的掩码值。掩码值可以从被包括在包含该LKM的存储器模块10中的功能被请求,或者从包括在存储器系统1中的另一实体(例如,另一存储器模块、或者模块管理器)被请求。掩码值可以从包括主密钥管理器(MKM)的实体被请求。请求掩码值可以包括LKM将请求消息发送到包括在存储器系统中的另一实体。
LKM可以响应于接收到请求的掩码值,基于与给定存储器模块10相关联的接收到的掩码值来确定与给定存储器模块10相关联的根密钥。确定与给定存储器模块10相关联的根密钥还可以基于与给定存储器模块10相关联的掩蔽的根密钥。请求的掩码值可以从存储器系统的MKM接收。所请求的掩码值可以在来自被包括在存储器系统中的另一实体中的消息中接收。所请求的掩码值可以从给定存储器模块10的功能被接收。确定根密钥可以包括执行用于创建与给定存储器模块10相关联的掩蔽的根密钥的组合操作的反向版本。
LKM可以基于所确定的根密钥来确定工作密钥。在一些示例中,工作密钥可以被确定为与所确定的根密钥相同。
LKM可以加载被存储在存储器模块10的持久性存储器21中的加密的数据,例如,响应于接收到关于特定数据(主要数据的词)的加载请求。加载被存储在持久性存储器21中的加密的数据可以包括例如使用工作密钥来解密加密的数据(例如,加密的主要数据)。加载加密的数据可以包括取回加密的第二工作密钥(例如,从存储器模块10的持久性存储器或者从包括在存储器系统1中的另一实体),使用工作密钥来解密加密的第二工作密钥以及使用第二工作密钥来解密加密的数据(例如,加密的第二数据,其可以使用第二工作密钥来被加密)。
LKM可以将加密的数据存储在存储器模块10的持久性存储器21中,例如,响应于接收关于特定数据(例如,主要数据的词)的存储请求。存储在持久性存储器21中存储的加密的数据可以包括例如,使用工作密钥来加密包括在存储请求中的数据(例如,新的主要数据的词)。存储加密的数据可以包括取回加密的第二工作密钥(例如,从存储器模块10的持久性存储器或者从存储器系统1中的另一实体),使用工作密钥来解密加密的第二工作密钥,并且使用第二工作密钥来加密包括在存储请求中的数据(例如,用于创建加密的辅助数据的词,其使用第二工作密钥来进行加密)。
在一些示例中,存储器系统1中的每一个存储器模块10包括LKM并且因此具有上述的功能中的全部或者其中一些。
在一些示例中,存储器系统包括主密钥管理器(MKM)。MKM可以被包括在存储器模块10中的一个中,或者模块管理器44中。在一些示例中,MKM被包括在存储器系统1中的提升的节点中。提升的节点可以在物理上不同于存储器系统的其他节点,例如,它可以包括不同的设备,或者可以位于特定的位置。
MKM可以存储哪些存储器模块10(即,在其持久性存储器21中)存储了当前由存储器系统1使用的每个掩码值的哪些份额的记录。在一些示例中,MKM维护哪些存储器模块10存储每个掩码值的哪些份额的的记录,例如,通过当掩码值或者存储位置发生改变时更新记录。MKM因此可以包括持久性存储器或者可以与持久性存储器进行通信,所述持久性存储器包含掩码值的份额的存储位置的记录。存储给定份额的存储器模块10的标识可以被认为是该份额的存储位置。掩码值的份额的存储位置的记录可以包括查找表。在一些示例中,MKM可以不存储哪些存储器模块10存储哪些份额的任何记录。相反,当MKM需要份额时,MKM可以简单地将针对所需要的份额的请求发送到存储器系统1中的所有存储器模块10。可以利用份额号、掩码ID、和/或其他信息来对份额进行标记,以使得MKM能够定位并且组合正确需要的份额。MKM可以请求仅特定掩码值的份额。
在一些示例中,MKM将掩码值划分为份额,并且对这些份额进行分发。由此,MKM可以在秘密共享方案中承担交易员节点的角色。MKM可以执行初始份额分割以及分发操作,例如,在存储器系统1的初始化期间。初始份额分割以及分发操作可以根据基于阈值的秘密共享方案来执行。初始份额分割和分发操作可以被执行,使得所得到的份额具有关于模块10的操作的上述特征。
由MKM执行的初始份额分割和分发操作可以包括MKM从例如MKM、LKM、或者存储器系统中的另一实体的功能接收至少一个掩码值。在一些示例中(即,存储器模块10中的至少一个生成掩码值的示例中),接收至少一个掩码值包括从存储器系统1中的一个存储器模块或者从存储器模块10中的多个接收掩码值。在一些示例中,接收至少一个掩码值包括从存储器系统1中的每一个存储器模块10接收掩码值。
MKM认证可以用于该通信。MKM认证可以使用标准密码学实体认证机制来完成,例如,在ISO/IEC 9798信息技术中指定的机制中的一个-安全技术-实体认证。存储器模块10可以仅将掩码值或者份额传递到认证的MKM或者LKM。它们可以以防止其他方成功窃取(例如,防止确定份额)的方式来做到。
在接收到掩码值时,MKM可以从包括在存储器系统1中的存储器模块10的完整集合中随机地选择n个份额承担者存储器模块的子集。在一些示例中,份额承担者存储器模块的子集可以包括存储器系统1中的所有存储器模块10。MKM然后可以使用秘密共享方案来计算n个份额的集合。在A.Shamir“How to share a secret,”Communications.ACM,vol.2,no.11,pp.612-613,1979中描述了能够用于计算份额的秘密共享方案的示例。MKM然后将计算的份额分发给子集中的存储器模块。在一些示例中,MKM将一个计算的份额分发给子集中的每个模块。该分发可以通过安全信道来做到,因此窃听不能够学到该份额。
MKM关于每个接收到的掩码值来执行这些份额分割和分发操作。在一些示例中,单个掩码值由存储器系统1使用,在这种情况下,MKM关于单个掩码值来执行份额分割和分发操作。在一些示例中,不同的掩码值用于存储器系统1的每一个存储器模块10,其中接收到的掩码值的数量等于存储器系统中的模块10的数量。在一些示例中,由存储器系统1所使用的掩码值的数量大于1,并且小于包括在存储器系统1中的存储器模块10的总数量。MKM可以创建和/或填充记录(例如,以查找表的形式),该记录指示哪些掩码值与哪些存储器模块相关联,和/或哪些存储器模块存储哪些掩码值的份额。MKM然后可以将填充的记录的副本发送到存储器系统1的一个(或者多个)其他实体,使得记录的备份被创建。
在一些示例中,MKM可以包括指令,所述指令当由存储器系统1的处理器(例如,存储器模块10的处理器,或者模块管理器44的处理器)执行时,使得存储器系统1执行由指令所指定的某些操作。在其他示例中,MKM可以被实现为硬连线的逻辑电路。在示例中,MKM使得存储器系统1确定哪些存储器模块10存储给定掩码值的份额。确定可以响应于MKM从存储器模块10接收到针对给定掩码值的请求(例如,以请求消息的形式)而被执行。确定可以基于存储位置的记录而执行。确定可以包括存取存储在被包括在MKM中的持久性存储器中的查找表,或者存取存储在与MKM进行通信的持久性存储器中的查找表。确定可以包括从存储器系统1中的每个存储器模块10请求份额,而事先不知道哪些存储器模块10存储哪些份额。
MKM(或者在一些示例中,LKM)可以使得存储器系统1从存储这些份额的存储器模块10(例如,被确定为存储这些份额的存储器模块10或者在存储器系统1中的所有存储器模块10)中请求给定掩码值的份额。请求所请求的掩码值的份额可以包括将请求消息发送到被确定为存储这些份额的存储器模块10中的每一个。如果MKM/LKM被包括在特定存储器模块10中,那么该存储器模块10的份额可以被直接取回而不是发送消息。
MKM(或者在一些示例中,LKM)可以使得存储器系统1基于接收到的请求的份额来确定给定的掩码值。对给定的掩码值的确定可以响应于接收到请求的份额(例如,从存储这些份额的存储器模块)而执行。对给定的掩码值的确定可以响应于接收到所有请求的份额而被执行。对给定的掩码值的确定可以响应于接收到所请求的份额的预定义的最小数量而被执行。预定义的最小数量可以包括在将掩码值分割为份额中所使用的秘密共享方案的阈值。
MKM(或者在一些示例中,LKM)可以使得存储器系统1将给定的掩码值发送到从其接收到针对给定的掩码值的请求的存储器模块10。例如,给定的掩码值可以在消息中被发送到从其接收到针对给定的掩码值的请求的存储器模块10。
MKM指令集或者逻辑(即,如下的指令集或者逻辑,当被执行时,使得存储器系统1关于MKM执行上述操作)可以包括在存储器系统1中的不正常操作为MKM的一个或多个实体(例如,存储器模块或者模块管理器)中。在这样的实体中,MKM指令集或者逻辑电路可以不在实体的正常操作期间执行或者实践(例如,它可以休眠)。在这样的示例中,MKM功能可以通过特定的事件来激活,例如,来自存储器模块10或者模块管理器44的控制信号,或者来自操作员的输入,或者由实体进行的检测,其中包括MKM的实体已经受到攻击、失效或者已经从存储器系统1中移除。在这样的示例中,存储器系统的另一实体(例如,与包括MKM的实体不同的)因此能够在包括MKM的实体受到攻击、失效或者已经从存储器系统1中移除的事件中接管MKM的功能。
在一些示例中,存储器系统的实体包括空闲主密钥管理器(iMKM),例如,在存储器模块10中的一个或者在模块管理器44中。存储器系统中的包括iMKM的实体可以包括持久性存储器,或者与持久性存储器进行通信,所述持久性存储器包括哪个掩码与哪个存储器模块相关联和/或哪个存储器模块存储每个掩码值的哪些份额的记录的副本(即,由MKM存储的记录的副本)。iMKM因此可以存储由MKM维护的份额位置记录的副本。
在包括MKM的实体受到攻击、失效或者被移除的事件中,在一些示例中包括iMKM的实体能够替代包括MKM的实体并且接管MKM的功能。在一些这样的示例中,包括iMKM的实体包括MKM指令集或者逻辑电路。包括iMKM的实体的MKM的指令集可以休眠直到被激活,例如,通过来自另一实体的控制信号、来自操作员的数据、或者由包括iMKM的实体进行的检测,其中包括MKM的实体已经失效、受到攻击、和/或已经从存储器系统1中移除。在一些示例中,包括iMKM的实体包括阻止MKM功能的恶意活动的安全特征。例如,这样的安全特征可以包括实体认证机制,使得授权的实体能够用作新的MKM,并且由存储器系统1的存储器模块10所接受,而未授权的实体则不能。
在一些示例中,在包括MKM的实体受到攻击、失效、和/或被移除的事件中,包括iMKM的实体将份额存储位置记录的副本提供给存储器系统1中的另一实体(例如,模块10、模块管理器44、或者新添加的模块中的一个)。向其提供份额存储位置记录的副本的实体然后可以接管MKM的功能。在一些示例中,例如,在包括MKM的实体是提升的节点的示例中,该节点在物理上由另一提升的节点所替代。新的提升的节点然后可以接管MKM功能。在这样的示例中,包括iMKM的实体可以将份额存储位置记录的副本提供给新的提升节点。
在一些示例中,存储器系统1包括包含iMKM的单个实体。在一些示例中,存储器系统1包括包含多个多个iMKM的多个实体。在一些示例中,存储器系统中的每一个存储器模块10可以包括iMKM。包括iMKM的实体的数量和特性可以取决于存储器系统1的特定应用。
即使如果一个或多个存储器模块受到攻击,示例存储器系统继续运行并且维持所存储的数据的安全性。在使用具有阈值t来分割每一个掩码值的秘密共享方案的示例中,在移除的模块的数据加密密钥能够从t个移除的模块取回的情况下,多达t-1的存储器模块可以在可能存取由移除的存储器模块中的任一个存储的任何数据之前而被从存储器系统中移除。即使在移除的模块中的一个具有专门的功能(例如,其包括MKM)的情况下也是这样的。这样,一些示例存储器系统响应于对实体的攻击、失效、或者从存储器系统中移除而执行某些操作。
在一个这样的示例中,存储器系统1包括掩码值重置机制,用于生成与给定的存储器模块10相关联的新的掩码值。掩码值重置机制可以通过多个存储器模块10中的一个来实现。掩码值重置机制可以以分布式的方式实现,例如,由多个存储器模块中的两个或者更多个。在存储器系统包括与多个存储器模块10中的每一个通信的模块管理器的一些示例(例如,图2的示例)中,掩码值重置机制可以至少部分地通过模块管理器来实现。掩码值重置机制可以包括指令,所述指令当由存储器系统的处理器执行时,使得存储器系统(或者其组件或者多个组件)来执行由指令所指定的某些操作。
掩码值重置机制生成与给定存储器模块相关联的新掩码值。在一些示例中,生成新的掩码值通过存储器系统的模块管理器(例如,模块管理器44)实现。在一些示例中,生成新的掩码值是通过存储器系统1中的包括MKM的实体实现的。新的掩码值可以以关于与图3的存储器模块10或者图1的存储器系统1相关联的掩码值的上述方式中的任一项来生成。掩码值重置机制还将生成的新的掩码值划分为至少两个新的掩码份额。在一些示例中,将生成的新的掩码值划分为至少两个新的掩码份额是通过存储器系统的模块管理器来实现的。在一些示例中,将生成的新的掩码值划分为至少两个新的掩码份额是通过存储器系统1中的包括MKM的实体实现的。新的掩码值可以以关于与图3的存储器模块10或者图1的存储器系统1相关联的掩码值的上述方式中的任一项来划分为份额。掩码值重置机制还通过利用新的掩码份额中的一个替换给定的存储器模块的持久性存储器中存储的掩码份额并且利用新的掩蔽的根密钥来替换存储在给定的存储器模块的持久性存储器中的掩蔽的根密钥来更新由给定存储器模块所存储的根密钥信息。在一些示例中,更新由给定的存储器模块存储的根密钥信息是通过给定的存储器模块来实现的。
在一些示例中,响应于例如由存储器模块10、模块管理器44、或者存储器系统中的包括MKM的实体检测到存储器模块10已经受到攻击、失效、或者已经从存储器系统1中移除,掩码值重置机制被激活。在一些示例中,检测通过持续地监视存储器系统1中的模块之间的链路的状态,例如通过存储器系统1中的存储器模块10周期性地将状态消息发送到相邻存储器模块和/或周期性地检查从相邻存储器模块接收到状态消息,来实现检测。
在一些示例中,掩码值重置机制确定存储器系统1中的哪个存储器模块10受到攻击、失效、或者从存储器系统1中移除实体的影响。受影响的存储器模块可以包括与其份额由受攻击的存储器模块存储的掩码值相关联的存储器模块10。因此确定给定的模块是否受到影响可以包括确定由受攻击的模块所存储的份额或者多个份额的标识(其中,份额的“标识”可以包括或者基于是其份额的掩码值,和/或与是其份额的掩码值相关联的模块的标识)。确定由受攻击的存储器模块所存储的份额或者多个份额的标识可以包括存取份额存储位置记录。
在一些示例中,掩码值重置机制用于请求每一个受影响的模块来使用与受影响的存储器模块相关联的新的掩码值来创建新掩蔽的根密钥(其中,新的掩码值不同于与受影响的存储器模块相关联的先前的掩码值,所述先前的掩码值具有由受攻击的模块所保持的份额)。该操作可以包括将请求消息从例如存储器系统1中的另一存储器模块(例如,包括MKM的存储器模块)、模块管理器44等发送到受影响的模块。
在一些示例中,掩码值重置机制从给定的受影响的模块接收与给定的受影响的存储器模块相关联的新的掩码值。新的掩码值可以从每一个受影响的模块接收,在这种情况下,掩码值重置机制的以下操作是独立于每一个接收的新的掩码值执行的。与给定的受影响的存储器模块相关联的新的掩码值可以被接收,例如,在来自给定的受影响的存储器模块的信息中。
在一些示例中,掩码值重置机制将接收到的新的掩码值划分为份额。份额划分可以以关于在存储器系统的初始化期间由MKM执行的初始份额分割和分发操作的上述方式中的任何一种执行。
在一些示例中,掩码值重置机制将新的掩码值的份额分发到存储器系统1中的多个存储器模块10。多个存储器模块可以包括与从其接受新的掩码值的存储器模块(即,给定的受影响的存储器模块)相关联的存储器模块的子集。这样的子集可以包括t或者更多个成员,其中t是秘密共享方案的阈值。存储器模块的子集可以是随机选择的。存储器模块的子集可以排除那些受到攻击的。存储器模块的子集可以排除那些由攻击者移除的。份额分发可以以关于在存储器系统的初始化期间由MKM执行的初始份额分割和分发操作的上述方式中的任何一种执行。
在一些示例中,掩码值重置机制更新存储位置的记录以包括新的掩码值的份额的存储位置。更新份额存储位置记录可以包括删除受影响的掩码值(即,与给定的受影响的存储器模块相关联的先前的掩码值)的份额的位置。更新份额存储位置记录可以以关于在存储器系统的初始化期间由MKM执行的对份额存储位置记录进行创建和填充的上述方式中的任何一种执行。
在一些示例中,在[0066]-[0073]段中所描述的操作通过存储器系统的模块管理器(例如,存储器系统4的模块管理器44)来实现。在一些示例中,在[0066]-[0073]段中所描述的操作通过存储器系统中的包括MKM的实体来实现。在一些示例中,在[0066]-[0073]段中所描述的操作通过存储器系统(例如,存储器系统1)中的存储器模块而不是给定的受影响的模块来实现。
在一些示例中,掩码值重置系统创建与每个受影响的存储器模块相关联的新的掩蔽的根密钥。在一些示例中,创建新的掩蔽的根密钥是响应于接收到(例如,来自存储器系统的另一实体、来自包括MKM的存储器模块、来自模块管理器等)用于创建新的掩蔽的根密钥的请求而执行的。创建新的掩蔽的根密钥可以通过受影响的存储器模块的控制单元来执行。通过将与给定的受影响的存储器模块相关联的根密钥与新的掩码值进行组合来创建新的掩蔽的根密钥。新的掩码值可以不同于与给定的受影响的存储器模块相关联的先前的掩码值。新的掩码值可以不同于与给定的受影响的存储器模块相关联的任何先前的掩码值。创建新的掩蔽的根密钥可以包括存储新的掩蔽的根密钥,例如在给定的受影响的存储器模块的持久性存储器中。创建新的掩蔽的根密钥可以包括删除与给定的受影响的存储器模块相关联的先前的掩蔽的根密钥,例如,从给定的受影响的存储器模块的持久性存储器中删除。新的掩蔽的根密钥因此可以替换先前的掩蔽的根密钥。从其取回新的掩蔽的根密钥的根密钥可以与从其取回先前的掩蔽的根密钥的根密钥相同。这表示从受影响的存储器模块的数据存取不需要受到攻击或者存储器系统的存储器模块的移除的影响。
在一些示例中,掩码值重置机制例如通过给定的受影响的存储器模块的控制单元23将新的掩码值发送到存储器系统的另一实体。其他实体可以是例如另一存储器模块,包括MKM的存储器模块、模块管理器等。发送新的掩码值可以包括发送包括新的掩码值的消息。
在一些示例中,在[0075]-[0076]段中描述的操作通过存储器系统的存储器模块(例如,存储器系统1的存储器模块10)来实现。在一些示例中,在[0075]-[0076]段中描述的操作通过受影响的存储器模块来实现。在一些示例中,在[0075]-[0076]段中描述的操作通过每一个受影响的存储器模块来实现。在一些示例中,存储器系统1中的每一个存储器模块10包括一组掩码值重置指令,所述指令当由存储器模块的处理器执行时,实现在[0075]-[0076]段中描述的操作。这确保在剩余的模块中的存储的数据的安全性以及对其的存取可以在存储器模块(或者多个,但是小于t)受到攻击之后被保持,而无论哪些存储器模块被攻击。
图6是示例方法的流程图,例如,用于确保包括多个存储器模块的示例存储器系统(例如,图1的存储器系统1或者图2的存储器系统4)的安全,每一个存储器模块包括持久性存储器以及易失性存储器。方法可以例如用于维持由存储器系统所存储的数据的安全性。虽然下述方法的执行是引用图1-图3的存储器系统和模块,但是用于执行该方法的其他适合的设备可以用于实践当前技术。在图6以及其他图中描述的流程图可以通过本文所述的组件或者多个组件以存储在机器可读存储介质(例如,存储器系统的模块的存储器单元)上的可执行指令的形式来实现,或者以电子电路的形式来实现。
在图6中所描述的各种处理框和/或数据流在本文中进行更详细地描述。所描述的处理框可以使用上文详细描述的系统组件中的一些或者全部完成,并且在一些实现中,各种处理框可以以不同的顺序来执行,并且各种处理框可以被省略。额外的处理框可以与所描绘的流程图所示出的处理框的一些或者全部一起执行。一些处理框可以同时执行。因此,在流程图中被描绘所示出(以及在下文详细描述的)的操作表示示例,并且这样不应该被视为限制。
在框601,根密钥信息是从多个存储器模块的至少两个存储器模块的持久性存储器取回的。至少两个存储器模块可以包括至少t个存储器模块,其中,t是阈值密码方案或者基于阈值的秘密共享方案的阈值。取回根密钥信息可以包括从至少两个存储器模块请求根密钥信息。取回根密钥信息可以包括从至少两个存储器模块接收根密钥信息。所取回的根密钥信息可以具有关于图1的存储器系统1和/或图3的存储器模块10的操作的上述特征中的任一个。
在框602,基于取回的根密钥信息来计算多个存储器模块的给定存储器模块的工作密钥。工作密钥可以具有关于图1的存储器系统1和/或图3的存储器模块10的操作的上述特征中的任一个。可以以关于图1的存储器系统1和/或图3的存储器模块10的操作的上述方式中的任一个来计算工作密钥。在一些示例中,给定的存储器模块的工作密钥是使用阈值密码方案(也被称为阈值密码系统方案)来计算的。在阈值密码系统方案中,为了对加密的消息进行解密,可能需要比阈值数量更多的各方(例如,存储器模块)协作地参与到解密协议中。在一些示例中,工作密钥可以使用这样的方案进行加密,使得各方是其他存储器模块(即,给定的存储器模块之外的)的子集。因此,计算工作密钥可以涉及该存储器模块的子集来协作地对工作密钥进行解密。
在框603,工作密钥(即,在框602计算的工作密钥)被存储在给定的存储器模块的易失性存储器中。易失性存储器可以具有关于图3的存储器模块10的上述特征中的任一个。
在框604,提供了对主要数据的加载和存储存取,所述主要数据被存储加密在给定的存储器模块的持久性存储器中。加载和存储存取可以通过使用工作密钥(即,存储在给定的存储器模块的易失性存储器中的工作密钥)来在主要数据被存储在持久性存储器中之前对主要数据进行加密并且在主要数据从持久性存储器中加载之后来对主要数据进行解密而提供。加载和存储存取可以以关于图1的存储器系统1的操作的上述的方式中的任一个来提供。
图7是示例方法的流程图,例如,用于确保包括多个存储器模块的示例存储器系统(例如,图1的存储器系统1或者图2的存储器系统4)的安全,每个存储器模块包括持久性存储器和易失性存储器。该方法可以例如用于维持由存储器系统所存储的数据的安全性。
在框701,生成与给定的存储器模块相关联的新掩码值。新掩码值可以随机生成。新掩码值可以具有关于图1的存储器系统1和/或图3的存储器模块10的操作的上述特征中的任一个。新掩码值可以以关于图1的存储器系统1和/或图3的存储器模块10的操作的上述方式中的任一个来生成。
在框702,新掩码值被划分为至少两个新掩码份额。该至少两个新掩码份额可以具有关于图1的存储器系统1和/或图3的存储器模块10的操作的上述特征中的任一个。新掩码值可以以关于图1的存储器系统1和/或图3的存储器模块10的操作的上述方式中的任一个被划分为至少两个新的掩码份额。
在框703,更新由给定的存储器模块所存储的根密钥信息。在一些示例中,更新由给定的存储器模块存储的根密钥信息包括利用新掩码份额中的一个来替换给定的存储器模块的持久性存储器中所存储的掩码份额。在一些示例中,更新由给定的存储器模块存储的根密钥信息包括利用新的掩蔽的根密钥来替换给定的存储器模块的持久性存储器中所存储的掩蔽的根密钥。更新根密钥信息可以以关于图1的存储器系统1和/或图3的存储器模块10的操作的上述方式中的任一个来做到。
在一些示例中,图7的方法是通过存储器系统的掩码值重置机制来实现的,其可以具有关于存储器系统1的掩码值重置机制的上述特征中的任一个。
在本公开中的示例可以被提供为方法、系统或者机器可读指令。这样的机器可读指令可以被包括在在其上或者其中具有计算机可读程序代码的计算机可读存储介质上(包括但不限于盘存储、CD-ROM、光存储等)。
参考根据本公开的示例的方法、设备和系统的流程图和/或框图来描述本公开。虽然上述流程图示出了执行的特定顺序,但是执行的顺序可以不同于所描述的。关于一个流程图所描述的框可以与另一流程图中的框进行组合。应当理解的是流程图和/或框图中的每一个流程和/或框以及流程图和/或框图中的流程和/或图的组合可以通过机器可读指令来实现。
机器可读指令可以例如通过通用计算机、专用计算机、嵌入式处理器或者其他可编程数据处理设备的处理器来实现描述和图中所描述的功能。特别地,处理器或者处理装置可以执行机器可读指令。由此,装置和设备的功能块或者引擎可以通过处理器执行在存储器中存储的机器可读指令或者处理器根据在逻辑电路中所嵌入的指令进行操作来实现。数据“处理器”广泛地被解释为包括CPU、处理器单元、ASIC、或可编程门阵列等。方法和功能模块可以全部通过单个处理器来执行或者在多个处理器当中划分。
这样的机器可读指令还可以存储在计算机可读存储装置中,这样的机器可读指令能够引导计算机或者其他可编程数据处理器设备以指定的模式进行操作。
这样的机器可编程指令还可以被加载到计算机或者其他可编程数据处理设备,使得计算机或者其他可编程数据处理设备执行一系列的操作来产生计算机实现的处理,由此在计算机或者其他可编程设备上执行的指令提供用于实现由流程图中的流程和/或框图中的框所指定的功能的操作。
虽然参考某些示例描述了方法、装置、和相关的方面,各种修改、改变、省略以及替换可以在不偏离本公开的精神的情况下做出。因此,表示的是方法、装置和相关的方面仅通过以下的权利要求和其等同物的方位来进行限定。应当理解,上述示例示出而不是限制本文所描述的内容,并且本领域的技术人员能够在不偏离所附的权利要求的范围的情况下设计许多可替换的实现。
词“包括”不排除在权利要求中列出的元件之外的元件的出现,“一”或者“一个”不排除多个,并且多个处理器或者其他单元可以填充在权利要求中所引用的多个单元的功能。
任何从属权利要求的特征可以与独立权利要求或者其他从属权利要求中的任何一个的特征来进行组合。

Claims (15)

1.一种包括多个存储器模块的存储器系统,其中,每个存储器模块包括:
持久性存储器,其用于存储根密钥信息和加密的主要数据;
易失性存储器,其用于存储用于加密数据的工作密钥,其中,存储在所述持久性存储器中的加密的主要数据是使用所述工作密钥来进行加密的;以及
控制单元,其用于提供对所述主要数据的加载和存储存取;
其中,所述存储器系统还包括工作密钥恢复机制,其用于:
从第一存储器模块取回第一根密钥信息并且从第二存储器模块取回第二根密钥信息;并且
基于取回的第一根密钥信息和取回的第二根密钥信息来计算所述多个存储器模块的给定的存储器模块的工作密钥。
2.根据权利要求1所述的存储器系统,其中,所述工作密钥恢复机制是由所述多个存储器模块中的至少一个存储器模块来实现的。
3.根据权利要求1所述的存储器系统,还包括与所述多个存储器模块中的每一个存储器模块通信的模块管理器,其中,所述工作密钥恢复机制包括用于由所述模块管理器的处理器执行的一组指令。
4.根据权利要求1所述的存储器系统,其中,所述给定的存储器模块的持久性存储器存储使用第二工作密钥来加密的加密的辅助数据,并且其中,所述给定的存储器模块的控制单元用于:
取回加密的第二工作密钥;
使用所述工作密钥来对所述加密的第二工作密钥进行解密;以及
使用所述第二工作密钥来对所述加密的辅助数据进行解密。
5.根据权利要求1所述的存储器系统,其中,由每一个存储器模块存储的根密钥信息包括掩蔽的根密钥以及所述掩码值的份额,所述掩蔽的根密钥是从与所述给定的存储器模块相关联的根密钥以及与所述给定的存储器模块相关联的掩码值导出的,并且其中,所述工作密钥恢复机制用于:
使用从所述第一存储器模块取回的该掩码值的第一份额以及从所述第二存储器模块取回的该掩码值的第二份额来计算与所述给定的存储器模块相关联的掩码值;
使用计算的掩码值和由所述给定的存储器模块存储的掩蔽的根密钥来计算与所述给定的存储器模块相关联的根密钥;以及
根据计算的根密钥来计算所述给定的存储器模块的工作密钥。
6.根据权利要求5所述的存储器系统,其中,与所述给定的存储器模块相关联的根密钥还与所述多个存储器模块的至少一个其他存储器模块相关联,和/或与所述给定的存储器模块相关联的掩码值与所述多个存储器模块的至少一个其他存储器模块相关联。
7.根据权利要求5所述的存储器系统,其中,所述第一存储器模块与所述第一根密钥相关联,并且所述第二存储器模块与第二、不同的根密钥相关联,并且其中,所述第一存储器模块的持久性存储器用于存储从所述第一根密钥导出的第一掩蔽的根密钥,并且所述第二存储器模块的持久性存储器用于存储从所述第二根密钥导出的第二掩蔽的根密钥。
8.根据权利要求1所述的存储器系统,其中,所述持久性存储器包括固态非易失性存储器。
9.根据权利要求10所述的存储器系统,其中,所述持久性存储器包括字节可寻址的非易失性存储器。
10.根据权利要求1所述的存储器系统,其中,所述给定的存储器模块的工作密钥是使用以下中的一个来计算的:秘密共享方案;阈值密码方案。
11.根据权利要求1所述的存储器系统,其中,所述控制单元用于经由存储器总线向至少一个处理器提供对所述主要数据的加载和存储存取。
12.一种用于确保包括多个存储器模块的存储器系统的安全的方法,每个存储器模块包括持久性存储器和易失性存储器,所述方法包括:
从所述多个存储器模块的至少两个存储器模块的持久性存储器取回根密钥信息;
基于取回的根密钥信息来计算所述多个存储器模块的给定的存储器模块的工作密钥;
将所述工作密钥存储在所述给定的存储器模块的易失性存储器中;
通过使用所述工作密钥来在主要数据被存储在所述持久性存储器中之前对所述主要数据进行加密并且在所述主要数据从所述持久性存储器加载之后对所述主要数据进行解密,提供对所述主要数据的加载和存储存取,所述主要数据被存储加密在所述给定的存储器模块的持久性存储器中。
13.根据权利要求12所述的方法,包括:
(a)生成与所述给定的存储器模块相关联的新的掩码值;
(b)将生成的新掩码值划分为至少两个新的掩码份额;
以及
(c)通过利用所述新的掩码份额中的一个掩码份额来替换存储在所述给定的存储器模块的持久性存储器中的掩码份额,并且利用新的掩蔽的根密钥来替换存储在所述给定的存储器模块的持久性存储器中的掩蔽的根密钥来更新由所述给定的存储器模块所存储的根密钥信息,所述新的掩蔽的根密钥是从所述新的掩码份额和与所述给定的存储模块相关联的根密钥导出的。
14.根据权利要求12所述的方法,其中,与所述给定的存储器模块相关联的根密钥是由所述给定的存储器模块所拥有的密钥层次结构的最高层密钥,所述密钥层次结构用于存取存储在所述给定的存储器模块的持久性存储器中的数据。
15.根据权利要求12所述的方法,其中,所述给定的存储器模块的工作密钥是使用以下中的一个来计算的:秘密共享方案;阈值加密方案。
CN201580078993.7A 2015-09-14 2015-09-14 安全存储器系统 Pending CN107533623A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/049936 WO2017048221A1 (en) 2015-09-14 2015-09-14 Secure memory systems

Publications (1)

Publication Number Publication Date
CN107533623A true CN107533623A (zh) 2018-01-02

Family

ID=58289470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580078993.7A Pending CN107533623A (zh) 2015-09-14 2015-09-14 安全存储器系统

Country Status (4)

Country Link
US (1) US10650169B2 (zh)
EP (1) EP3262514B1 (zh)
CN (1) CN107533623A (zh)
WO (1) WO2017048221A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900552A (zh) * 2018-08-16 2018-11-27 北京海泰方圆科技股份有限公司 密钥分发方法和装置、密钥获取方法和装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3185464B1 (en) 2015-12-21 2020-05-20 Hewlett-Packard Development Company, L.P. Key generation information trees
KR102488636B1 (ko) * 2017-11-23 2023-01-17 삼성전자주식회사 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치
WO2019152461A1 (en) * 2018-01-31 2019-08-08 Cryptography Research, Inc. Protecting cryptographic keys stored in non-volatile memory
US10922441B2 (en) * 2018-05-04 2021-02-16 Huawei Technologies Co., Ltd. Device and method for data security with a trusted execution environment
DE102018113475A1 (de) * 2018-06-06 2019-12-12 Infineon Technologies Ag Rechenwerk zum rechnen mit maskierten daten
US11093627B2 (en) * 2018-10-31 2021-08-17 L3 Technologies, Inc. Key provisioning
US20200202017A1 (en) * 2018-12-20 2020-06-25 Micron Technology, Inc. Secure communication for log reporting in memory sub-systems
US20220014366A1 (en) * 2020-07-13 2022-01-13 Synopsys, Inc. Key protection using a noising and de-noising scheme

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101536007A (zh) * 2006-11-08 2009-09-16 美光科技公司 用于对外部非易失性存储器中所存储信息进行加密的方法及系统
US20100299313A1 (en) * 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
CN102171969A (zh) * 2008-10-06 2011-08-31 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
CN102681672A (zh) * 2012-04-17 2012-09-19 深圳市多彩实业有限公司 可复用加密键盘电路及其设计方法
CN102841992A (zh) * 2011-04-21 2012-12-26 威步系统股份公司 用于基于计算机的当前组件生成用于受保护的数字数据对象的加密密钥的方法
US20140189365A1 (en) * 2012-12-29 2014-07-03 George W. Cox Secure key derivation and cryptography logic for integrated circuits
US20140331061A1 (en) * 2013-05-02 2014-11-06 Solidfire, Inc Drive level encryption key management in a distributed storage system
US20150095600A1 (en) * 2013-09-27 2015-04-02 Robert Bahnsen Atomic transactions to non-volatile memory
CN104704504A (zh) * 2012-09-26 2015-06-10 净睿存储股份有限公司 生成加密密钥的多驱动器协作

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US20020071566A1 (en) 2000-12-11 2002-06-13 Kurn David Michael Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1435558A1 (en) * 2003-01-02 2004-07-07 Texas Instruments Incorporated On-device random number generator
US20050177744A1 (en) 2004-02-06 2005-08-11 Herman Barry S. Secure key reset
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
JP2008156277A (ja) * 2006-12-22 2008-07-10 Daicel Chem Ind Ltd ラクタム化合物の製造方法
US8594333B2 (en) 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8458169B2 (en) * 2009-09-25 2013-06-04 Apple Inc. Mini-form view for data records
JP5448900B2 (ja) 2010-02-15 2014-03-19 キヤノン株式会社 撮像装置
US20120201379A1 (en) 2011-02-04 2012-08-09 Motorola Solutions, Inc. Method and apparatus for protecting security parameters used by a security module
US9432342B1 (en) * 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
EP2920732B1 (en) 2012-11-14 2018-01-03 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US9239920B2 (en) * 2013-04-23 2016-01-19 Qualcomm Incorporated Generation of working security key based on security parameters
US9659191B2 (en) * 2014-04-09 2017-05-23 Seagate Technology Llc Encryption key storage and modification in a data storage device
US10089178B2 (en) * 2016-02-29 2018-10-02 International Business Machines Corporation Developing an accurate dispersed storage network memory performance model through training
US11550927B2 (en) * 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101536007A (zh) * 2006-11-08 2009-09-16 美光科技公司 用于对外部非易失性存储器中所存储信息进行加密的方法及系统
CN102171969A (zh) * 2008-10-06 2011-08-31 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
US20100299313A1 (en) * 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
CN102841992A (zh) * 2011-04-21 2012-12-26 威步系统股份公司 用于基于计算机的当前组件生成用于受保护的数字数据对象的加密密钥的方法
CN102681672A (zh) * 2012-04-17 2012-09-19 深圳市多彩实业有限公司 可复用加密键盘电路及其设计方法
CN104704504A (zh) * 2012-09-26 2015-06-10 净睿存储股份有限公司 生成加密密钥的多驱动器协作
US20140189365A1 (en) * 2012-12-29 2014-07-03 George W. Cox Secure key derivation and cryptography logic for integrated circuits
US20140331061A1 (en) * 2013-05-02 2014-11-06 Solidfire, Inc Drive level encryption key management in a distributed storage system
US20150095600A1 (en) * 2013-09-27 2015-04-02 Robert Bahnsen Atomic transactions to non-volatile memory

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
卡尔H.梅尔 等人著;刘景伊 等译: "《密码学 计算机数据安全的一个新领域(安全系统设计和实施指南)》", 31 July 1988 *
陈兰香: "《网络存储中保障数据安全的高效方法研究》", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900552A (zh) * 2018-08-16 2018-11-27 北京海泰方圆科技股份有限公司 密钥分发方法和装置、密钥获取方法和装置
CN108900552B (zh) * 2018-08-16 2019-10-15 北京海泰方圆科技股份有限公司 密钥分发方法和装置、密钥获取方法和装置

Also Published As

Publication number Publication date
WO2017048221A1 (en) 2017-03-23
EP3262514A1 (en) 2018-01-03
EP3262514A4 (en) 2018-05-02
EP3262514B1 (en) 2020-07-29
US10650169B2 (en) 2020-05-12
US20180165479A1 (en) 2018-06-14

Similar Documents

Publication Publication Date Title
CN107533623A (zh) 安全存储器系统
US11669637B2 (en) Decentralized token table generation
US9317708B2 (en) Hardware trust anchors in SP-enabled processors
Juels et al. New approaches to security and availability for cloud data
US8300831B2 (en) Redundant key server encryption environment
CN101897211B (zh) 计算机秘密的迁移
US8005227B1 (en) Key information consistency checking in encrypting data storage system
CN108604270A (zh) 操作系统的安全供应
EP3066610A1 (en) Data protection in a storage system using external secrets
AlZain et al. A Survey on Data Security Issues in Cloud Computing: From Single to Multi-Clouds.
CN105656864B (zh) 基于tcm的密钥管理系统及管理方法
CN104246789A (zh) 用于虚拟机的日志结构化卷加密
CN106471477A (zh) 去重复系统中的基于散列的多租户
CN111160913A (zh) 区块链账户余额的存证、恢复方法及装置
JP2022531497A (ja) 一方向接続を介したデジタル資産所有物の移転
CN101589399B (zh) 用于保护数据的系统和方法
JP2006301849A (ja) 電子情報保存システム
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
CN110046503A (zh) 安全固件提供和设备绑定机制
US20200184038A1 (en) Integrity protected capacity license counting
CN106936819B (zh) 云存储子系统及安全存储系统
CN112968904B (zh) 一种区块链数据保护方法及系统
US20220391513A1 (en) Detection And Remediation Of Unauthorized Boot Of Storage Media
US20220376908A1 (en) Secure Disk Erasure
CN107506626A (zh) 一种共享设备分账系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180102