CN107547198A - 保护存储设备中的数据 - Google Patents
保护存储设备中的数据 Download PDFInfo
- Publication number
- CN107547198A CN107547198A CN201710113790.8A CN201710113790A CN107547198A CN 107547198 A CN107547198 A CN 107547198A CN 201710113790 A CN201710113790 A CN 201710113790A CN 107547198 A CN107547198 A CN 107547198A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- data encryption
- key
- storage device
- generate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
第一数据加密密钥被存储在存储设备上。所述第一数据加密密钥、根据从主机系统接收到的第一信息而获得的第一密钥加密密钥、以及从除所述主机系统之外的源处所接收到的第二信息被用来生成可用于对存储在所述存储设备上的数据进行加密和解密的第二数据加密密钥。仅当条件被满足时,所述第二信息才可以被从所述源发送到所述存储设备。
Description
背景技术
保持所存储的数据(“静态数据”)的安全性是重要的,并且随着攻击变得更加复杂,其日益受到关注。现今,组织容易受到内部和外部攻击。期望存储设备制造商和存储服务提供商具有适当的安全措施以在来自未授权的第三方(包括内部人员)的攻击的情况下保护所存储的数据。周边安全可以保护免受外部攻击,但未考虑内部威胁,因此需要其他机制来加以保护以免遭内部攻击者攻击。
当代存储设备包括用于通过使用数据加密密钥对存储在存储设备上的数据进行加密来保护所述数据的机制,所述数据加密密钥是由存储设备使用高质量随机数生成器在内部生成的。使用同样是由存储设备内部生成的密钥加密密钥来保护数据加密密钥。例如,存储设备从主机系统处接收安全密钥(例如,密码),并且通过密钥导出函数(例如PBKDF2(基于密码的密钥导出函数2))来传递密钥,以导出所述密钥加密密钥。密钥加密密钥与诸如国家标准和技术研究所(NIST)高级加密标准(AES)算法的密钥打包(wrap)算法一起使用,以安全地打包数据加密密钥。将经加密的数据和经打包的数据加密密钥存储在存储设备上。当所存储的数据随后被检索时,经打包的数据加密密钥由密钥打包算法使用安全密钥解包,然后将解包的数据加密密钥用于对数据进行解密。
一种类型的攻击通过损害主机系统并提取其安全密钥(例如,密码)来发生。另一种类型的攻击通过损害存储设备上的固件、允许存储设备在正常的固件介入的认证过程期间捕获和存储主机系统的安全密钥而发生。这些类型的攻击可以从内部或从外部发起。一旦安全密钥被提取或暴露,内部攻击者可以从数据中心移除存储设备。然后,安全密钥可以与存储设备上的密钥导出函数和密钥打包算法一起使用,以确定数据加密密钥并且对所存储的数据进行解密。
发明内容
根据所公开的发明的实施例增强了用于对静态数据进行加密和解密的数据加密密钥的安全性,并且因此增强了所述数据的安全性。为了导出数据加密密钥并对数据进行解密,根据本发明的实施例利用了与常规途径相关的至少一个附加认证因素。此外,在根据本发明的其他实施例中,除非证明至少一个条件被满足,否则不将所述(多个)附加认证因素给予存储设备。可以指定条件以使得存储设备被锁定或绑定到特定位置,使得如果存储设备不在所述位置处或在所述位置的可接受范围内,则阻止存储设备操作。可以指定条件以使得存储设备被锁定或绑定到特定的一个或多个人,从而阻止除经授权用户之外的任何用户操作存储设备。应指出的是,这些条件适用于存储设备是另一设备(如膝上型电脑)的一部分并且其他设备(包括所述存储设备)从其适当位置移除或者未授权人员尝试操作其他设备的情形。
总体上,“第一数据加密密钥”被存储在存储设备上。使用所述第一数据加密密钥、根据从主机系统接收到的“第一信息”而获得的“第一密钥加密密钥”、以及从除所述主机系统之外的源(“第二源”)处所接收到的“第二信息”(附加的第二认证因素)来生成可用于对存储在所述存储设备上的数据进行加密和解密的最终数据加密密钥(“第二数据加密密钥”)。
在实施例中,使用第一密钥加密密钥来解包第一数据加密密钥的打包版本,从而生成数据加密密钥的中间版本。使用数据加密密钥的中间版本与从第二源接收到的第二信息的组合来生成第二数据加密密钥。
因此,除了基于安全密钥(例如,密码)的认证因素(第一信息)之外,还使用了第二认证因素(第二信息)。使用如本文所公开的第二认证因素增强了数据加密密钥的安全性并因此增强了所存储的数据的安全性。
此外,在实施例中,仅当一个或多个条件被满足时才提供第二认证因素。例如,所述条件可以是基于存储设备的位置、特定物理对象的存在、或存储设备的环境、或多个条件的组合。因此,例如,所述条件防范从主机系统或数据中心移除存储设备;如果移除了所述存储设备,则无法满足所述条件中的一者或多者。如果所述一个或多个条件不能全部满足,则不将第二信息发送给存储设备,不能生成第二数据加密密钥,并且不能对所存储的数据进行解密。因为需要满足所述(多个)条件以便接收导出数据加密密钥和对数据进行解密所需的附加信息(第二信息),所以存储设备被保护以免被移除和篡改,例如,被内部攻击者。
在实施例中,第二数据加密密钥(其用于对存储设备上存储的数据进行加密和解密)由密钥生成器(例如,随机数生成器)生成。在实施例中,从第二源接收到的第二信息(第二认证因素)包括“第二密钥加密密钥”。第二数据加密密钥是由第一密钥加密密钥(使用主机系统安全密钥生成的)和第二密钥加密密钥打包的,以生成第一数据加密密钥的打包版本。然后,可以将经打包的第一数据加密密钥存储在存储设备上。为了检索第二数据加密密钥(以便对数据进行加密和/或解密),使用第一密钥加密密钥和使用第二密钥加密密钥来访问和解包经打包的第一数据加密密钥。在实施例中,如上所述,仅当一个或多个条件全部被满足时,才由第二源提供第二密钥加密密钥。
在另一实施例中,由密钥生成器生成的第二数据加密密钥被划分成第一部分和第二部分。第一部分是用第一密钥加密密钥打包的,以生成第一数据加密密钥的打包版本,然后可以将所述第一数据加密密钥的打包版本存储在存储设备上。将所述第二部分存储在第二源上。从第二源接收到的第二信息包括第二数据加密密钥的第二部分。为了检索第二数据加密密钥(其用于对存储设备上存储的数据进行加密和解密),用第一密钥加密密钥来解包经打包的第一数据加密密钥,以生成第二数据加密密钥的第一部分,并且所述第一部分和第二部分组合以生成所述第二数据加密密钥。在实施例中,如上所述,仅当一个或多个条件全部被满足时,才由第二源提供所述第二部分。
在又一实施例中,用第一密钥加密密钥来打包由密钥生成器生成的数据加密密钥,以生成第一数据加密密钥的打包版本,然后可以将所述第一数据加密密钥的打包版本存储在存储设备上。从第二源接收到的第二信息包括“第三数据加密密钥”。为了检索第二数据加密密钥(其用于对存储设备上存储的数据进行加密和解密),用第一密钥加密密钥来解包经打包的第一数据加密密钥,并且其结果与所述第三数据加密密钥组合以生成所述第二数据加密密钥。在实施例中,如上所述,仅当一个或多个条件全部被满足时,才由第二源提供第三数据加密密钥。
综上所述,根据本发明的实施例增强了用于在主机系统被损害和/或其安全密钥被攻击者提取的情境下、或者在捕获并存储主机系统的安全密钥的恶意固件损害存储设备并且然后从主机系统或数据中心移除存储设备的情境下保护静态数据的安全措施。根据本发明的多个实施例使用了第二认证因素来防范这些情境,所述第二认证因素对内部和外部攻击都提供了附加的安全级别。在其他实施例中,如果不满足一个或多个条件,则不将第二认证因素给予存储设备,从而提供又一安全级别。
在阅读了对各个附图中所示出的实施例的以下详细描述之后,本领域普通技术人员将认识到根据本发明的各个实施例的这些和其他目的和优点。
附图说明
结合在本说明书中并形成本说明书的一部分的附图展示了本公开内容的多个实施例,并且与具体实施方式部分一起用于解释本公开内容的原理,在附图中类似的参考号表示类似的元素。
图1是示出可以在其上实现根据本发明的实施例的存储系统的元件的框图。
图2是根据本发明的多个实施例中的双因素认证存储设备的框图。
图3是根据本发明的实施例中的双因素认证存储设备的框图。
图4是根据本发明的另一实施例中的双因素认证存储设备的框图。
图5是根据本发明的又一实施例中的双因素认证存储设备的框图。
图6是示出根据本发明的多个实施例中通过使用位置感知和检测可以如何建立和应用用于认证存储设备的位置的(多个)条件的框图。
图7是示出根据本发明的多个实施例中通过使用被动环境表征可以如何建立和应用用于认证存储设备的位置的(多个)条件的框图。
图8是示出根据本发明的多个实施例中通过使用物理组件或对象可以如何建立和应用用于认证存储设备的位置的(多个)条件的框图。
图9、图10、图11和图12是示出根据本发明的多个实施例中的用于保护存储设备中的数据的操作的示例的流程图。
具体实施方式
现在将详细参考本公开内容的各个实施例,其示例在附图中示出。虽然结合这些实施例进行描述,然而应当理解的是,它们不旨在将本公开内容限制于这些实施例。相反,本公开旨在覆盖可以包括在由所附权利要求限定的本公开内容的精神和范围内的替代、修改和等同物。此外,在本公开内容的以下详细描述中,阐述了许多具体细节以便提供对本公开内容的透彻理解。然而,应当理解的是,本公开内容可以在没有这些具体细节的情况下实施。在其他实例中,没有详细描述公知的方法、过程、组件和电路,以免不必要地模糊本公开内容的方面。
以下详细描述的某些部分是以对计算机存储器内的数据位的操作的程序、逻辑块、处理和其他符号表示的方式来呈现的。这些描述和表示是数据处理领域的普通技术人员用于向本领域的其他普通技术人员最有效传递他们工作的实质的手段。在本申请中,程序、逻辑块、过程等被认为是导致期望结果的步骤或指令的自洽序列。所述步骤是利用物理量的物理操纵的步骤。通常但并非必须地,这些物理量采用能够在计算机系统中存储、传递、组合、比较以及以其他方式操作的电或磁信号的形式。主要出于通用的目的,有时候将这些信号称作事物、位、值、元素、符号、字符、样本、像素等被证明是方便的。
然而,应当谨记所有这些以及类似的术语要与适当的物理量相关联并且仅仅是适用于这些量的便捷标记。除非特别声明,否则如从以下讨论中明显的,应当理解,贯穿本公开内容,使用诸如“接收”、“访问”、“发送”、“打包”、“解包”、“生成”、“加密”、“解密”、“存储”、“组合”、“划分”、“执行”等术语的讨论是指装置或计算机系统或类似的电子计算设备或处理器(例如,图1的系统100)的动作和过程(例如,分别为图9、图10、图11和图12的流程图900、1000、1100和1200)。计算机系统或类似的电子计算设备在存储器、寄存器或其他这样的信息存储、传输或显示设备内操纵和变换表示为物理(电子)量的数据。
本文所描述的实施例可以是在驻留在由一个或多个计算机或其他设备执行的某种形式的计算机可读存储介质(如程序模块)上的计算机可执行指令的总体背景下讨论的。作为示例而非限制,计算机可读存储介质可以包括非暂时性计算机存储介质和通信介质。总体上,程序模块包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。在多个不同实施例中,程序模块的功能可以根据需要进行组合或分布。
计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术中所实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、闪存(例如SSD或NVMD)或其他存储器技术、致密盘ROM(CD-ROM)、数字多功能盘(DVD)或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁性存储设备或可用于存储所需信息并且可被访问以检索所述信息的任何其他介质。
通信介质可以包含计算机可执行指令、数据结构以及程序模块,并且包括任何信息传递介质。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接的有线介质以及诸如声学、射频(RF)、红外和其他无线介质的无线介质。上述任何各项的组合也可以包括在计算机可读介质的范围内。
在下面的讨论中,使用了以下术语。总体上,诸如“第一”、“第二”和“第三”的术语仅仅是用于将类似术语彼此区分的修饰语;将在讨论中明确任何例外。
“第一数据加密密钥”是存储设备上存储的数据加密密钥的版本。第一数据加密密钥可以被打包,在这种情况下,它被称为“第一数据加密密钥的打包版本”或简称为“经打包的第一数据加密密钥”。
“第二数据加密密钥”是由存储设备生成的并且被所述存储设备用来对存储设备上存储的数据进行加密和解密的数据加密密钥的版本。
“中间数据加密密钥”是在第一数据加密密钥的打包版本和第二数据加密密钥之间的数据加密密钥的版本。
“第一信息”是指从用于存储设备的主机系统接收到的信息,例如安全密钥。在实施例中,第一信息被存储设备用来生成第一密钥加密密钥。在其他实施例中,第一信息是密码质量密钥加密密钥。这将在下面进一步讨论。
“第二信息”是指从除了主机系统之外的源处所接收到的信息。所述源被称为“第二源”。根据所述实施例,第二信息包括第二密钥加密密钥、第二数据加密密钥的一部分、或“第三数据加密密钥”。
图1是示出可以在其上实现根据本发明的实施例的存储系统100的元件的框图。系统100可以包括除了下面示出或描述的元件之外的元件。
在图1的示例中,系统100包括主机系统120,所述主机系统包括中央处理单元(CPU)121、易失性存储器122以及非易失性存储器123。主机系统120可以包括除了本文示出或描述的元件之外的元件。
主机系统120被耦合到或并入由存储设备130例示的1到N(1-N)个存储设备。存储设备130包括存储介质132。存储介质132可以包括一个或多个固态驱动器或设备(SSD),其也可以称为非易失性存储器设备(NVMD)或闪存设备。存储介质还可以或可替代地包括一个或多个硬盘驱动器或设备(HDD)。结合图2、图3、图4和图5进一步描述了存储设备130。
图1的存储系统100/主机系统120可以是或可以不是移动设备,例如但不限于膝上型计算机。系统100可以是经由网络(未示出)向实体(例如,客户)提供数据存储服务的分布式或共享式存储系统(例如,数据中心或网络附接存储(NAS)系统或集群)的一部分。所述存储服务可以包括数据(包括通常称为“大数据”的大数据集)的存储、管理和维护。网络可以是有线(包括光纤)或无线电信或计算机网络,包括但不限于例如内联网、广域网(WAN)、局域网(LAN)、个域网(PAN)、存储区域网络(SAN)或因特网。
数据被加密并存储在存储设备130上的存储介质132中。如下面将更详细描述的,为了对所存储的数据进行解密,根据本发明的多个实施例使用了至少两个认证因素。第一认证因素可以是例如基于密码的安全密钥。存储设备130通信地耦合到作为第二认证因素的源的源140(本文称为第二源)。
第二源140与主机系统120是分离的或可分离的。存储设备130与第二源140之间的通信不通过主机系统120。确切地讲,第二源140不与主机系统120接口连接;在系统100中没有允许主机系统120接收或访问存储设备130与第二源140之间的通信的机制。在图1的示例中,第二源140通信地耦合到所述1-N个存储设备中的每一者。在替代实施方式中,可以存在一个或多个第二源,每个第二源通信地耦合到所述存储设备中的一者或多者。
图2是根据本发明的实施例中的双因素认证存储设备130的框图。在图2的实施例中,存储设备130包括第一模块201和第二模块202。
存储设备130从主机系统120接收第一认证因素(第一信息)。在实施例中,第一信息是或包括诸如密码的安全密钥。安全密钥通过密钥导出函数(例如但不限于PBKDF2(基于密码的密钥导出函数2)),以导出第一密钥加密密钥KEK1。所述密钥导出函数能够以公知的方式使用随机数据(要素(salt))作为附加输入。
在另一实施例中,从主机系统120接收到的第一信息是或包括密码质量密钥加密密钥。换言之,在这样的实施例中,第一密钥加密密钥KEK1是从主机系统120接收到的。在实施例中,主机系统120执行密钥导出函数以导出第一密钥加密密钥KEK1。相应地,密钥导出函数可以不存在于存储设备130上,或者可以被所述存储设备绕过并且不由所述存储设备执行。
一般地,第一密钥加密密钥KEK1是根据从主机系统120接收到的第一信息获得的。
在实施例中,第一模块201访问存储设备130上的存储介质132中存储的经打包的第一数据加密密钥W_DEK1。第一模块201可以用第一密钥加密密钥KEK1来解包经打包的第一数据加密密钥W_DEK1,以生成中间数据加密密钥I_DEK。
在另一实施例中,存储在存储介质132中的第一数据加密密钥未被打包。相反,例如,用制造商或设备特定的密钥加密以专有方式对中间数据加密密钥I_DEK进行加密。例如,中间数据加密密钥I_DEK可能与等长的硬编码值进行异或(XOR),从而混淆了存储介质132中的中间数据加密密钥I_DEK。因此,来自主机系统120的第一信息可以是或者可以包括与存储在存储介质132中的经授权的正确密码相当的密码。
第二模块202使用中间数据加密密钥I_DEK和从第二源140接收到的第二认证因素(第二信息)来生成第二数据加密密钥DEK2。第二数据加密密钥DEK2被加密/解密引擎210用来对存储在存储介质132中的数据进行加密和解密。
存储在第二源140上或由所述第二源提供的第二信息本身可以是经加密和/或打包的。如果是,则可以在将所述第二信息发送到存储设备130之前对其进行解密/解包,或者可以由存储设备来解密/解包所述第二信息。
第二认证因素(第二信息)对保护所存储的数据提供了附加的安全级别。如下面将进一步描述的,在根据本发明的多个实施例中,仅当满足一个或多个条件时才将第二认证因素(第二信息)从第二源140发送到存储设备130。在所述实施例中,满足所述(多个)条件的要求对保护所存储的数据提供了另一安全级别。
第二认证因素(第二信息)可以服从限定何时以及如何使用第二认证的策略。例如,可以使用管理第一认证因素(主机系统的安全密钥)的相同的策略基础,或者可以使用不同的策略。选项的范围为从在通电时一次呈现和检查第二认证因素到要求定期呈现和检查所述第二认证因素(其中“定期”包括连续)。在后一种选项中,可以使用硬件机制来丢弃第二数据加密密钥DEK2,除非它被第二认证因素认证。
存储介质132或存储设备130可以在逻辑上或物理上分离成多个区段,其中每个区段具有不同的访问要求。例如,对于每个区段而言,从主机系统120所需的第一信息和/或从第二源140所需的第二信息可以是不同的。因此,例如,具有多个区段的存储设备或存储介质可以具有在一个位置内可访问的一个区段、在另一位置内可访问的另一区段等。
图3是根据本发明的实施例中的双因素认证存储设备300的框图。存储设备300是图1和图2的存储设备130的示例。
如上所述,存储设备130从主机系统120接收第一信息。在实施例中,所述第一信息包括诸如密码的安全密钥,所述安全密钥通过密钥导出函数以导出第一密钥加密密钥KEK1。在另一实施例中,从主机系统120接收到的第一信息包括第一密钥加密密钥KEK1。在实施例中,主机系统120执行密钥导出函数以导出第一密钥加密密钥KEK1。相应地,密钥导出函数可以不存在于存储设备130上,或者可以被所述存储设备绕过并且不由所述存储设备执行。
在图3的实施例中,第二数据加密密钥DEK2是由密钥生成器310(例如,高质量随机数生成器)生成的。密钥生成器310在本文中可以被称为存储设备130的第三模块。加密/解密引擎210可以使用第二数据加密密钥DEK2来对从主机系统120接收到的数据进行加密。
在所述实施例中,从第二源140接收到的第二信息包括第二密钥加密密钥KEK2。为了保护第二数据加密密钥DEK2,通过第一密钥加密密钥KEK1和第二密钥加密密钥KEK2来打包所述第二数据加密密钥以生成经打包的第一数据加密密钥W_DEK1。更确切地讲,在图3的实施例中,第二模块302使用密钥打包算法(例如但不限于国家标准和技术研究院(NIST)AES(高级加密标准)密钥打包规范)用第二密钥加密密钥KEK2来打包第二数据加密密钥DEK2。第二模块302的输出I_DEK被输入到第一模块201、并且被第一模块用第一密钥加密密钥KEK1使用密钥打包算法(例如但不限于NIST AES密钥打包规范)来打包,以产生经打包的第一数据加密密钥W_DEK1。然后可以将经打包的第一数据加密密钥W_DEK1存储在存储设备300上的存储介质132的保留区域中。
在所述实施例中,为了检索第二数据加密密钥DEK2(以便对新数据进行加密和/或对所存储的数据进行解密),从存储介质132的所述保留区访问经打包的第一数据加密密钥W_DEK1。第一模块201可以使用第一密钥加密密钥KEK1来解包经打包的第一数据加密密钥W_DEK1。第一模块201的输出I_DEK被输入到第二模块302、并且被所述第二模块使用第二密钥加密密钥KEK2解包以恢复第二数据加密密钥DEK2。在实施例中,如本文先前所指出的,仅当一个或多个条件全部被满足时,第二源140才将第二密钥加密密钥KEK2提供给第二模块302。
图4是根据本发明的另一实施例中的双因素认证存储设备400的框图。存储设备400是图1和图2的存储设备130的示例。
如上所述,存储设备130从主机系统120接收第一信息。在实施例中,所述第一信息包括诸如密码的安全密钥,所述安全密钥通过密钥导出函数以导出第一密钥加密密钥KEK1。在另一实施例中,从主机系统120接收到的第一信息包括第一密钥加密密钥KEK1。在实施例中,主机系统120执行密钥导出函数以导出第一密钥加密密钥KEK1。相应地,密钥导出函数可以不存在于存储设备130上,或者可以被所述存储设备绕过并且不由所述存储设备执行。
在图4的实施例中,第二数据加密密钥DEK2是由密钥生成器310生成的、并且可以被加密/解密引擎210用来对从主机系统120接收到的数据进行加密。
在图4的实施例中,在由密钥生成器310生成第二数据加密密钥DEK2之后,由第二模块402使用秘密共享方法将所述第二数据加密密钥划分成第一部分S1和第二部分S2。秘密共享方法是公知的,并且包括例如Shamir方案和Blakley方案。将第二部分S2存储在第二源140上。在所述实施例中,从第二源140接收到的第二信息包括第二数据加密密钥DEK2的第二部分S2。第二模块402的输出I_DEK(第二部分S2)是用第一密钥加密密钥KEK1打包的,以生成经打包的第一数据加密密钥W_DEK1(S2),然后可以将所述经打包的第一数据加密密钥存储在存储设备400上的存储介质132的保留区域中。
在所述实施例中,为了检索第二数据加密密钥DEK2,从存储介质132的所述保留区访问经打包的第一数据加密密钥W_DEK1(S2)。第一模块201可以使用第一密钥加密密钥KEK1来解包经打包的第一数据加密密钥W_DEK1(S2)。第一模块201的输出I_DEK(其为第一部分S1)被输入到第二模块402。第二模块402将来自第二源140的第二部分S2和第一部分S1组合,以产生第二数据加密密钥DEK2。在实施例中,如本文先前所指出的,仅当一个或多个条件全部被满足时,第二源140才将第二部分S2提供给第二模块402。
图5是根据本发明的另一实施例中的双因素认证存储设备500的框图。存储设备500是图1和图2的存储设备130的另一示例。
如上所述,存储设备130从主机系统120接收第一信息。在实施例中,所述第一信息包括诸如密码的安全密钥,所述安全密钥通过密钥导出函数以导出第一密钥加密密钥KEK1。在另一实施例中,从主机系统120接收到的第一信息包括第一密钥加密密钥KEK1。在实施例中,主机系统120执行密钥导出函数以导出第一密钥加密密钥KEK1。相应地,密钥导出函数可以不存在于存储设备130上,或者可以被所述存储设备绕过并且不由所述存储设备执行。
在图5的实施例中,由密钥生成器310生成中间数据加密密钥I_DEK。也就是说,与上述实施例相反,由密钥生成器310生成的数据加密密钥不是用于对数据进行加密和解密的密钥。在所述实施例中,从第二源140接收到的第二信息包括第三数据加密密钥DEK3。第二模块502使用密钥组合逻辑(例如但不限于基于Hash(哈希)的消息认证码(HMAC)密钥导出函数(HKDF))将中间数据加密密钥I_DEK与第三数据加密密钥DEK3组合以产生第二数据加密密钥DEK2,所述第二数据加密密钥可以被加密/解密引擎210用来对从主机系统120接收到的数据进行加密。
在所述实施例中,第一模块201用第一密钥加密密钥KEK1来打包密钥生成器310的输出I_DEK,以生成经打包的第一数据加密密钥W_DEK1。然后可以将经打包的第一数据加密密钥W_DEK1存储在存储设备500上的存储介质132的保留区域中。
在所述实施例中,为了检索第二数据加密密钥DEK2,从存储介质132的所述保留区访问经打包的第一数据加密密钥W_DEK1。第一模块201可以使用第一密钥加密密钥KEK1来解包经打包的第一数据加密密钥W_DEK1。第一模块201的输出I_DEK被输入到第二模块502。第二模块502将第一模块201的输出与第三数据加密密钥DEK3组合以生成第二数据加密密钥DEK2。在实施例中,如本文先前所指出的,仅当一个或多个条件全部被满足时,第二源140才将第三数据加密密钥DEK3提供给第二模块502。
刚刚描述的实施例在第二源140提供的多个密钥(例如第二密钥加密密钥KEK2(图3)、通过将部分S1和S2组合而产生的第二数据加密密钥DEK2(图4)、以及第三数据加密密钥DEK3(图5))具有密码质量时是特别有利的。此外,当第二源140对于存储设备130上的固件而言是不可访问的时,改善了静态数据的安全性。这确保了第二源140中的信息不具有暴露的风险,即使存储设备130上的固件被损害亦是如此。防止存储设备130上的固件查看或修改第二认证因素(第二信息)确保了所述即使被损害也不能用于对所存储的数据进行解密。
如上所述,在实施例中,仅在满足一个或多个条件时才将第二认证因素(来自第二源140的第二信息)提供给存储设备130。例如,所述条件可以是基于存储设备130的位置、特定物理对象的存在、或存储设备的环境、或多个这样的条件的组合。一般地,从所述条件防范从主机系统120或数据中心移除存储设备130;如果移除了所述存储设备,则无法满足所述条件中的一者或多者。例如,所述条件还可以用于防止在移动设备(例如,已经被盗的膝上型计算机)上对存储设备的数据的操作或访问。如果所述一个或多个条件不能全部满足,则不将第二信息发送给存储设备130,不能生成第二数据加密密钥,并且不能对所存储的数据进行解密。
图6是示出根据本发明的多个实施例中通过使用位置感知和检测(例如,使用地理位置和/或地理围栏)可以如何建立和应用用于认证存储设备130的位置的(多个)条件的框图。在这些实施例中,如果不满足一个或多个基于位置的条件,则第二源140不将第二信息(第二认证因素)提供给存储设备130。如果存储设备130的当前位置在某一容差内与设备的配置状态不匹配,则不将第二信息给予存储设备,并且所存储的数据仍然是安全的,因为它不能被解密。本质上,在图6的实施例中,通过包括作为数据加密和解密过程的必要输入的位置信息来增强存储在自加密存储设备(例如存储设备130)上的数据的安全性。
在图6的实施例中,第二源140包括从一个或多个位置感知和检测机制接收信息并且可以将所述信息与一组地理位置/地理围栏参数进行比较的模块602。如果所述信息与所述参数在规定容差内匹配,则这提供了表明存储设备130在其指定位置处或在其指定位置的规定距离内的指示,例如,所述存储设备接近主机系统120或在数据中心、或者位于授权位置处或在授权位置的规定距离内。在后一种情况下,诸如膝上型电脑的移动设备可以在家庭和办公室中使用,并且因此这两个位置都被指定为授权位置。
通过地理位置和/或地理围栏对存储设备130的位置的验证可以在存储设备通电时执行、并且在所述存储设备的通电时间期间保持有效,或者可以以周期性间隔重复所述验证。前一种途径的优点是它减少了暴露于不可靠性的可能性并且可以节省电力,而后一种途径的优点是它降低了篡改的风险。
第二信息/认证因素可以是存储在第二源140上的信息,或者所述第二信息/认证因素可以是从用于位置感知和检测的机制导出的信息。在图4的实施例中,第二信息(第二数据加密密钥DEK2的第一部分S1)被存储在第二源140上。在图3和图5的实施例中,第二密钥加密密钥KEK2和第三数据加密密钥DEK3可以是由例如随机数生成器生成的值,或者它们可以是从基于位置的信息导出的值;在任一情况下,所述值可以提前生成并存储在第二源140上或者在存储设备130请求时被即时生成。如果所述值被存储在第二源140上,则它们可以被加密或打包。
如图6所示,基于地理位置和/或地理围栏的位置感知和检测可以使用以下一个或多个机制或方法来实现,例如但不限于:来自诸如无线(例如,WiFi或蓝牙)接入点、蜂窝电话塔、无线电(例如,AM或FM)广播器、以及专用信标的固定源的射频(RF)信号测量;在数据中心站点操作的特定信标、同步时钟信号或发射机的RF接收;使用例如数字罗盘的磁场特性;使用RFID或智能卡的地理标签;以及使用GPS(全球定位系统)或类似定位系统的直接位置测量。
对于基于GPS的认证机制,在某些地理区域中可以允许存储设备130的操作,或者可以允许在距集中点一定距离内的操作,如果所述存储设备位于所述区域之外或在离集中点的允许距离之外,则存储在存储设备上的数据保持不可访问。
对于基于RF测量的认证机制,例如使用广播信号,可以识别在某个频带中的N个本地广播器,并且将需要从所述信号广播器中的M个(M小于N)信号广播器接收某个阈值强度的信号,以便从存储设备130访问数据。这允许运行中断,同时将存储设备的位置有效地锁定在使来自各个广播器的RF场处于测量基线的指定容差内的点,并且如果广播公司的数量有变化则将允许访问所存储的数据。类似地,从存储设备130访问数据将需要来自N个固定源(例如,WiFi接入点或专用信标)中的M个固定源的信号,使得如果在数据中心处配置存在改变,仍有可能访问所存储的数据。
对于基于诸如RFID或智能卡的设备的认证机制,所述设备将需要处于存储设备130的范围内,以便访问所存储的数据。而且,例如,雇员标识卡可以结合RFID或智能卡,并且可以将数字(例如,雇员标识卡号)构建到RFID或智能卡中、并且用作散列第二信息/认证因素(例如第二密钥加密密钥KEK2和第三数据加密密钥DEK3)的根源。基于RFID或智能卡等的认证机制对于容纳在移动系统中的存储设备特别有用。
对于利用在数据中心站点操作的信标、同步时钟信号或发射机的认证机制,存储设备130将需要周期性地从所述类型的设备接收信号,以便访问所存储的数据。
在维护活动将显著地修改存储设备130的或用于确定存储设备的位置以用于认证目的的位置感知和检测机制的位置的情况下,由主机系统120提供的第二安全密钥可以用于使存储设备“重新回复原位”。为了使存储设备130重新回复原位,可以更新地理位置/地理围栏参数和相关联的容差的集合,以考虑由维护活动引入的任何变化。
图7是示出根据本发明的多个实施例中通过使用被动环境表征可以如何建立和应用用于认证存储设备130的位置的(多个)条件的框图。在这些实施例中,如果存储设备的操作环境在某种容差内与所述设备的配置状态不匹配,则第二源140不将第二信息(第二认证因素)提供给存储设备130。如果不满足一个或多个基于环境的条件,则不将第二信息提供给存储设备,并且所存储的数据保持安全,因为它不能被解密。本质上,在图7的实施例中,通过包括作为数据加密和解密过程的必要输入的环境信息来增强存储在自加密存储设备(例如存储设备130)上的数据的安全性。
在图7的实施例中,第二源140包括模块702,所述模块监测和测量存储设备130的操作环境的特性、并且将所测量的环境与一组环境参数进行比较。如果所述测量值与所述参数在规定容差内匹配,则这提供了表明存储设备130在其指定位置处或在其指定位置的规定距离内的指示,例如,所述存储设备接近主机系统120或在数据中心、或者位于授权位置处或在授权位置的规定距离内。
通过环境监测对存储设备130的位置的验证可以在存储设备通电时执行、并且在所述存储设备的通电时间期间保持有效,或者可以以周期性间隔重复所述验证。如果以周期性间隔执行,则所测量的环境需要在每个间隔满足所建立的环境参数,以便将第二信息提供给存储设备130。前一种途径的优点是它更少受到短期环境瞬变的影响,而后一种途径的优点是它降低了篡改的风险。移动平均值可用于长期瞬变;如果所监测的特性的变化变化太快,则不将第二信息给予存储设备130。
以类似于上面关于基于位置的条件所讨论的方式,第二信息/认证因素可以是存储在第二源140上的信息,或者所述第二信息/认证因素可以是从用于环境表征的机制导出的信息。从基于环境的信息导出的值可以提前生成并存储在第二源140上,或者在存储设备130请求时被即时生成。如果所述值被存储在第二源140上,则它们可以被加密或打包。
如图7所示,基于环境特性的位置感知和检测可以通过监测和测量以下特性来实现,例如但不限于:电力输入和电力供应;射频噪声;温度和湿度;可见光、紫外光和红外光;声音;主机接口基带信号;磁场;以及所连接的组件或周围外壳的阻抗。
可以在操作环境中建立基线和基线变化阈值。可选地,可以针对每个特性指定容差。作为另一选项,所监测的特性的移动平均值可以用于如上所述的长期瞬变。
在维护活动将显著地修改存储设备130的操作环境的情况下,由主机系统120提供的第二安全密钥可以用于表征新的操作环境或临时禁用第二认证因素的使用,直到所配置的操作环境恢复。可选地,如果环境接近超出允许容差的水平,则可以向操作者发出警告,使得环境参数可以被抢先地表征为匹配当前(新)环境。
图8是示出根据本发明的多个实施例中通过使用物理组件或对象可以如何建立和应用用于认证存储设备130的位置的(多个)条件的框图。在这些实施例中,如果不满足一个或多个基于对象的条件,则第二源140不将第二信息(第二认证因素)提供给存储设备130。如果所需的物理组件或对象不存在,则不将第二信息提供给存储设备,并且所存储的数据保持安全,因为它不能被解密。所需的对象可以与特定的可信或经授权的人相关联。因此,本质上,在图8的实施例中,通过要求主机安全密钥以及可信对象或人的存在,增强了存储在自加密存储设备(例如存储设备130)上的数据的安全性。
在图8的实施例中,物理对象或组件802被物理地附接(例如,插入)到第二源140或可以经由有线或无线连接与第二源接口连接。可替代地,第二源140用作对象802。对象802可以包括将其唯一地标识为所需认证对象的信息。可替代地,对象802可以包括第二信息/认证因素,例如第二数据加密密钥DEK2的第一部分S1(图4)、第二密钥加密密钥KEK2(图3)、或第三数据加密密钥DEK3(图5)。对象802可以在每次将数据存储在存储设备130上或从所述存储设备检索时提供密钥。在不存在对象802的情况下,数据将不能被解密。
可能全时地、周期性地、在通电时一次性地、或者基于每次会话地需要用于认证目的的对象802的存在。在第一种情况下,对象802可以将第二信息/认证因素直接传送到存储设备130的适当模块,而在后三种情况下,所述信息可以被缓存在第二模块202中,直到断电或会话终止。
图8的对象802可以使用以下一个或多个机制来实现,例如但不限于:智能卡;通用串行总线(USB)密钥或令牌;代码生成器;可信平台模块(TPM)芯片;或置于存储设备130和主机系统120之间的插入器设备。
代码生成器可以经由供应商独有的机制向第二源140或存储设备130传送密钥。
TPM芯片可以插入其中安装有存储设备130的驱动器机架中。TPM芯片可以是驱动器机架的不可移动组件,使得存储设备130从驱动器机架的移除将存储设备与TPM芯片分离。TPM芯片可以经由例如额外的或未使用的接口引脚或通过与现有信号复用而电气地接口连接到存储设备130。
插入器通常是位于存储设备130和主机系统120之间的对象。插入器是不可移动的组件,其可以与主机系统120集成或永久地附接到主机系统,而不需要修改或重新设计主机系统。如果从插入器去除电力,则插入器可以包含被擦除的易失性密钥。例如,插入器可以包含TPM芯片。
以上结合图6、图7和图8描述的各种认证机制和条件可以单独使用或以任何组合使用。
图9、图10、图11和图12分别是示出根据本发明的多个实施例中的用于保护存储设备中的数据的操作的示例的流程图900、1000、1100和1200。
在图9的框902中,还参照图2,访问存储在存储设备130上的存储介质132中的第一数据加密密钥W_DEK1。在实施例中,第一数据加密密钥W_DEK1如本文先前所述被打包。在另一实施例中,第一数据加密密钥W_DEK1不被打包。
在框904中,可用于对存储设备130上的存储介质132中存储的数据进行解密的第二数据加密密钥DEK2使用以下各项来生成:第一数据加密密钥W_DEK1;根据从主机系统120接收到的第一信息而获得的第一密钥加密密钥KEK1;以及从第二源140接收到的第二信息(第二认证因素)。下面结合图10、图11和图12描述关于框904的操作的附加信息。
在框906中,在实施例中,响应于满足至少一个条件,将第二信息从第二源140发送到存储设备130。所述至少一个条件可以是以下各项中的一者或多者(参见上面关于图6、图7和图8的讨论):表明指定的物理对象被附接到所述存储设备的指示;表明指定的物理对象距所述存储设备在规定距离内的指示;表明所述存储设备在指定的物理位置处的指示;表明所述存储设备距指定的物理位置在规定距离内的指示;以及表明所述存储设备的操作环境在指定容差内与环境条件相匹配的指示。
现在参照图3和图10,在框1002中,用由存储设备130执行的密钥生成器310生成第二数据加密密钥DEK2。
在框1004中,用第二密钥加密密钥KEK2来打包第二数据加密密钥DEK2,以产生数据加密密钥I_DEK的中间版本。第二密钥加密密钥KEK2是从第二源140接收到的并且构成图9的框904中提及的第二信息。
在图10的框1006中,在实施例中,用第一密钥加密密钥KEK1来打包中间数据加密密钥I_DEK以生成第一数据加密密钥W_DEK1的打包版本。
在框1008中,在实施例中,将经打包的第一数据加密密钥W_DEK1存储在存储设备130上的存储介质132中。
在框1010中,为了对所存储的数据进行解密,在实施例中,经打包的第一数据加密密钥W_DEK1是从存储介质132读取的并且用第一密钥加密密钥KEK1解包,以生成中间数据加密密钥I_DEK,所述中间数据加密密钥是第二数据加密密钥DEK2的打包版本。
在框1012中,使用第二密钥加密密钥KEK2(从第二源140接收到的第二信息)解包中间数据加密密钥I_DEK,以恢复可用于对所存储的数据进行解密的第二数据加密密钥DEK2。
现在参照图4和图11,在框1102中,用密钥生成器310生成第二数据加密密钥DEK2。
在框1104中,将第二数据加密密钥DEK2划分成第一部分S1和第二部分S2。
在框1106中,将第二部分S2存储在第二源140上。第二部分S2构成图9的框904中提及的第二信息。
在图11的框1108中,在实施例中,用第一密钥加密密钥KEK1来打包第一部分S1以生成第一数据加密密钥W_DEK1的打包版本。
在框1110中,在实施例中,将经打包的第一数据加密密钥W_DEK1存储在存储设备130上的存储介质132中。
在框1112中,为了对所存储的数据进行解密,在实施例中,经打包的第一数据加密密钥W_DEK1是从存储介质132读取的并且用第一密钥加密密钥KEK1解包,以生成中间数据加密密钥I_DEK,所述中间数据加密密钥是第二数据加密密钥DEK2的第一部分S1。
在框1114中,将第二部分S2(从第二源140接收到的第二信息)和第一部分S1组合以生成第二数据加密密钥DEK2,所述第二数据加密密钥可以用于对所存储的数据进行解密。
现在参照图5和图12,在框1202中,用密钥生成器310生成中间数据加密密钥I_DEK。
在框1204中,在实施例中,用第一密钥加密密钥KEK1来打包中间数据加密密钥I_DEK以生成第一数据加密密钥W_DEK1的打包版本。
在框1206中,在实施例中,将经打包的第一数据加密密钥W_DEK1存储在存储设备130上的存储介质132中。
在框1208中,为了对所存储的数据进行解密,在实施例中,经打包的第一数据加密密钥W_DEK1是从存储介质132读取的并且用第一密钥加密密钥KEK1解包,以生成中间数据加密密钥I_DEK。
在框1210中,将中间数据加密密钥I_DEK与第三数据加密密钥DEK3组合以生成第二数据加密密钥DEK2,所述第二数据加密密钥可以用于对所存储的数据进行解密。第三数据加密密钥DEK3是从第二源140接收到的并且构成图9的框904中提及的第二信息。
因此,根据本发明的实施例增强了用于在主机系统被损害并且其安全密钥被攻击者提取的情境下、或者在捕获并存储主机系统的安全密钥的恶意固件损害存储设备并且然后从主机系统或数据中心移除存储设备的情境下保护静态数据的安全措施。根据本发明的多个实施例使用了第二认证因素来防范这些情境,所述第二认证因素对内部攻击以及外部攻击提供了附加的安全级别。在其他实施例中,如果不满足一个或多个条件,则不将第二认证因素给予存储设备,从而提供又一安全级别。
虽然前述公开内容使用特定框图、流程图和示例阐述了多个不同实施例,但是使用宽范围的硬件、软件或固件(或其任何组合)配置,本文所描述和/或示出的每个框图组件、流程图步骤、操作和/或组件可以单独地和/或共同地实现。另外,包含在其他组件内的组件的任何公开内容应被视为示例,因为才可以实施许多其他架构以实现相同功能性。
本文所描述和/或示出的过程参数和步骤顺序仅作为示例给出,并且可以根据需要而改变。例如,虽然可以以特定顺序示出或讨论本文所示和/或描述的步骤,但是这些步骤不必以所示或所讨论的顺序执行。本文所描述和/或示出的各种示例方法还可以省略本文所描述或示出步骤中的一个或多个步骤,或者包括除所公开的那些步骤之外的附加步骤。
虽然已经在完全功能的计算系统的上下文中描述和/或示出了多个不同实施例,但是这些示例实施例中的一者或多者可以作为程序产品以各种形式分布,而不管实际执行所述分布所使用的特定类型的计算机可读介质。本文所公开的实施例还可以使用执行某些任务的软件模块来实现。这些软件模块可以包括可以存储在计算机可读存储介质上或计算系统中的脚本、批数据或其他可执行文件。这些软件模块可以将计算系统配置成执行本文所公开的示例实施例中的一者或多者。本文所公开的软件模块中的一者或多者可以在云计算环境中实现。云计算环境可以经由因特网提供各种服务和应用。这些基于云的服务(例如,作为服务的存储、作为服务的软件、作为服务的平台、作为服务的基础设施等)可以通过Web浏览器或其他远程接口来访问。本文所描述的各种功能可以通过远程桌面环境或任何其他基于云的计算环境来提供。
尽管已经以对特定于结构特征和/或方法论动作的语言描述了主题,但是应当理解,本公开内容中限定的主题不必限于上述特定特征或动作。而是,上述特定特征和动作是作为实现本公开内容的示例形式来公开的。
因此描述了根据本发明的多个实施例。虽然已经以具体实施例描述了本公开内容,但是应当理解,本发明不应被解释为受所述实施例的限制,而是根据所附权利要求来进行解释。
Claims (20)
1.一种在存储设备中保护存储在所述存储设备上的数据的方法,所述方法包括:
访问存储在所述存储设备上的存储介质中的第一数据加密密钥;以及
生成第二数据加密密钥,所述第二数据加密密钥用于使用以下各项来对存储在所述存储设备上的所述存储介质中的数据进行加密和解密:所述第一数据加密密钥、根据从通信地耦合到所述存储设备的主机系统所接收到的第一信息获得的第一密钥加密密钥、以及从除所述主机系统之外并且通信地耦合到所述存储设备的源处所接收到的第二信息。
2.如权利要求1所述的方法,其中,响应于条件被满足,所述第二信息被从所述源发送到所述存储设备。
3.如权利要求2所述的方法,其中,周期性地检查所述条件,并且其中,所述方法进一步包括:丢弃所述第二数据加密密钥,除非所述条件被满足。
4.如权利要求2所述的方法,其中,所述条件选自由以下各项组成的组:表明指定的物理对象被附接到所述存储设备的指示;表明指定的物理对象距所述存储设备在规定距离内的指示;表明所述存储设备在指定的物理位置处的指示;表明所述存储设备距指定的物理位置在规定距离内的指示;以及表明所述存储设备的操作环境在指定容差内与环境条件相匹配的指示。
5.如权利要求1所述的方法,其中,所述第二信息包括第二密钥加密密钥,并且其中,所述生成包括:
用所述第一密钥加密密钥来解包所述第一数据加密密钥的打包版本,以生成包括所述第二数据加密密钥的打包版本的中间数据加密密钥;以及
使用所述第二密钥加密密钥来解包所述中间数据加密密钥以生成所述第二数据加密密钥。
6.如权利要求5所述的方法,进一步包括:
用由所述存储设备执行的密钥生成器生成所述第二数据加密密钥,其中,所述第二数据加密密钥用于对写入所述存储设备上的存储介质的数据进行加密;
用所述第二密钥加密密钥和所述第一密钥加密密钥来打包所述第二数据加密密钥,以生成所述第一数据加密密钥的所述打包版本;以及
将所述第一数据加密密钥的所述打包版本存储在所述存储设备上的所述存储介质中。
7.如权利要求1所述的方法,其中,所述生成包括:
用所述第一密钥加密密钥来解包所述第一数据加密密钥的打包版本,以生成包括所述第二数据加密密钥的第一部分的中间数据加密密钥,其中,所述第二信息包括所述第二数据加密密钥的第二部分;以及
组合所述第一部分和所述第二部分以生成所述第二数据加密密钥。
8.如权利要求7所述的方法,进一步包括:
用由所述存储设备执行的密钥生成器生成所述第二数据加密密钥,其中,所述第二数据加密密钥用于对写入所述存储设备上的存储介质的数据进行加密;
将所述第二数据加密密钥划分成所述第一部分和所述第二部分;
将所述第二部分存储在所述源上;
用所述第一密钥加密密钥来打包所述第一部分以生成所述第一数据加密密钥的所述打包版本;以及
将所述第一数据加密密钥的所述打包版本存储在所述存储设备上的所述存储介质中。
9.如权利要求1所述的方法,其中,所述第二信息包括第三数据加密密钥,并且其中,所述生成包括:
用所述第一密钥加密密钥来解包所述第一数据加密密钥的打包版本,以生成包括中间数据加密密钥;以及
组合所述中间数据加密密钥和所述第三数据加密密钥以生成所述第二数据加密密钥。
10.如权利要求9所述的方法,进一步包括:
用由所述存储设备执行的密钥生成器生成所述中间数据加密密钥;
用所述第一密钥加密密钥来打包所述中间数据加密密钥以生成所述第一数据加密密钥的所述打包版本;以及
将所述第一数据加密密钥的所述打包版本存储在所述存储设备上的所述存储介质中。
11.一种系统,包括:
主机,所述主机包括:
处理器;以及
存储器,所述存储器耦合到所述处理器;以及
存储设备,所述存储设备耦合到所述主机;
所述存储设备被配置为用于访问存储在存储介质中的第一数据加密密钥,并且使用所述第一数据加密密钥以及根据从所述主机接收到的第一信息而获得的第一密钥加密密钥来生成中间数据加密密钥;并且
所述存储设备被进一步配置为用于使用所述中间数据加密密钥以及从源处所接收到的第二信息来生成第二数据加密密钥,所述源通信地耦合到所述存储设备并且当与所述存储设备通信时绕过所述主机,其中,所述第二数据加密密钥用于对存储在所述存储设备上的所述存储介质中的数据进行解密。
12.如权利要求11所述的系统,其中,响应于条件被满足,所述第二信息被从所述源发送到所述存储设备,其中,所述条件选自由以下各项组成的组:表明指定的物理对象被附接到所述存储设备的指示;表明指定的物理对象距所述存储设备在规定距离内的指示;表明所述存储设备在指定的物理位置处的指示;表明所述存储设备距指定的物理位置在规定距离内的指示;以及表明所述存储设备的操作环境在指定容差内与环境条件相匹配的指示。
13.如权利要求11所述的系统,其中,所述第二信息包括第二密钥加密密钥,并且所述中间数据加密密钥包括所述第二数据加密密钥的打包版本,其中,所述存储设备被配置为用于使用所述第二密钥加密密钥来解包所述中间数据加密密钥以生成所述第二数据加密密钥;
其中,所述存储设备被进一步配置为用于生成所述第二数据加密密钥,用所述第二密钥加密密钥来打包所述第二数据加密密钥以生成所述中间数据加密密钥,并且用所述第一密钥加密密钥来打包所述中间数据加密密钥以生成所述第一数据加密密钥的打包版本,其中,用所述第一密钥加密密钥来解包所述第一数据加密密钥的所述打包版本,以生成所述中间数据加密密钥。
14.如权利要求11所述的系统,其中,所述中间数据加密密钥包括所述第二数据加密密钥的第一部分,并且所述第二信息包括所述第二数据加密密钥的第二部分,其中,所述存储设备被进一步配置为用于组合所述第一部分和所述第二部分以生成所述第二数据加密密钥;
其中,所述存储设备被进一步配置为用于生成所述第二数据加密密钥,将所述第二数据加密密钥划分成所述第一部分和所述第二部分,并且用所述第一密钥加密密钥来打包所述第一部分以生成所述第一数据加密密钥的打包版本,其中,用所述第一密钥加密密钥来解包所述第一数据加密密钥的所述打包版本,以生成所述中间数据加密密钥。
15.如权利要求11所述的系统,其中,所述第二信息包括第三数据加密密钥,其中,所述存储设备被进一步配置为用于组合所述中间数据加密密钥和所述第三数据加密密钥以生成所述第二数据加密密钥;
其中,所述存储设备被进一步配置为用于生成所述第二数据加密密钥,并且用所述第一密钥加密密钥来打包所述第二数据加密密钥以生成所述第一数据加密密钥的打包版本,其中,用所述第一密钥加密密钥来解包所述第一数据加密密钥的所述打包版本,以生成所述中间数据加密密钥。
16.一种存储设备,包括:
第一模块;
第二模块,所述第二模块耦合到所述第一模块;以及
存储介质,所述存储介质耦合到所述第一模块;
所述第一模块可操作用于访问存储在所述存储介质中的第一数据加密密钥并且用于使用所述第一数据加密密钥以及根据从通信地耦合到所述存储设备的主机系统接收到的第一信息而获得的第一密钥加密密钥来生成中间数据加密密钥;并且
所述第二模块可操作用于使用所述中间数据加密密钥以及从源处所接收到的第二信息来生成第二数据加密密钥,所述源通信地耦合到所述存储设备并且当与所述存储设备通信时绕过所述主机系统,其中,所述第二数据加密密钥用于对存储在所述存储设备上的所述存储介质中的数据进行解密。
17.如权利要求16所述的存储设备,其中,响应于条件被满足,所述第二信息被从所述源发送到所述存储设备,并且其中,所述条件选自由以下各项组成的组:表明指定的物理对象被附接到所述存储设备的指示;表明指定的物理对象距所述存储设备在规定距离内的指示;表明所述存储设备在指定的物理位置处的指示;表明所述存储设备距指定的物理位置在规定距离内的指示;以及表明所述存储设备的操作环境在指定容差内与环境条件相匹配的指示。
18.如权利要求16所述的存储设备,其中,所述第二信息包括第二密钥加密密钥,并且其中,所述中间数据加密密钥包括所述第二数据加密密钥的打包版本,其中,所述第二模块可操作用于使用所述第二密钥加密密钥来解包所述中间数据加密密钥以恢复所述第二数据加密密钥;
其中,所述存储设备进一步包括耦合到所述第二模块并且可操作用于生成所述第二数据加密密钥的第三模块,其中,所述第二模块进一步可操作用于用所述第二密钥加密密钥来打包所述第二数据加密密钥以生成所述中间数据加密密钥,并且其中,所述第一模块进一步可操作用于用所述第一密钥加密密钥来打包所述中间数据加密密钥以生成所述第一数据加密密钥的打包版本,其中,用所述第一密钥加密密钥来解包所述第一数据加密密钥的所述打包版本,以生成所述中间数据加密密钥。
19.如权利要求16所述的存储设备,其中,所述第二信息包括所述第二数据加密密钥的第一部分,并且其中,所述中间数据加密密钥包括所述第二数据加密密钥的第二部分,其中,所述第二模块进一步可操作用于组合所述第一部分和所述第二部分以恢复所述第二数据加密密钥;
其中,所述存储设备进一步包括耦合到所述第二模块并可操作用于生成所述第二数据加密密钥的第三模块,其中,所述第二模块进一步可操作用于将所述第二数据加密密钥划分成所述第一部分和所述第二部分,并且其中,所述第一模块进一步可操作用于用所述第一密钥加密密钥来打包所述第二部分以生成所述第一数据加密密钥的打包版本,其中,用所述第一密钥加密密钥来解包所述第一数据加密密钥的所述打包版本,以生成所述中间数据加密密钥。
20.如权利要求16所述的存储设备,其中,所述第二信息包括第三数据加密密钥,其中,所述第二模块进一步可操作用于组合所述中间数据加密密钥和所述第三数据加密密钥以生成所述第二数据加密密钥;
其中,所述存储设备进一步包括耦合到所述第二模块并且可操作用于生成所述第二数据加密密钥的第三模块,其中,所述第一模块进一步可操作用于用所述第一密钥加密密钥来打包所述中间数据加密密钥以生成所述第一数据加密密钥的打包版本,其中,用所述第一密钥加密密钥来解包所述第一数据加密密钥的所述打包版本,以生成所述中间数据加密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/195,371 US20170372085A1 (en) | 2016-06-28 | 2016-06-28 | Protecting data in a storage device |
US15/195,371 | 2016-06-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107547198A true CN107547198A (zh) | 2018-01-05 |
Family
ID=60579531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710113790.8A Pending CN107547198A (zh) | 2016-06-28 | 2017-02-28 | 保护存储设备中的数据 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170372085A1 (zh) |
KR (1) | KR102706798B1 (zh) |
CN (1) | CN107547198A (zh) |
DE (1) | DE102017104075B4 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113545006A (zh) * | 2020-01-09 | 2021-10-22 | 西部数据技术公司 | 远程授权访问锁定的数据存储设备 |
CN114342314A (zh) * | 2019-09-13 | 2022-04-12 | 国际商业机器公司 | 经由内部和/或外部动作的密码擦除 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11032259B1 (en) * | 2012-09-26 | 2021-06-08 | Pure Storage, Inc. | Data protection in a storage system |
US10877806B2 (en) * | 2017-06-14 | 2020-12-29 | Intel Corporation | Method and apparatus for securely binding a first processor to a second processor |
JP6371017B1 (ja) * | 2018-01-12 | 2018-08-08 | 株式会社アドイン研究所 | 情報処理システム、情報処理方法及びプログラム |
US11349643B2 (en) * | 2018-11-09 | 2022-05-31 | International Business Machines Corporation | Techniques for using local key management in a data storage system |
KR102192330B1 (ko) * | 2018-12-10 | 2020-12-17 | 주식회사 시티캣 | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 |
US11329812B2 (en) * | 2019-02-07 | 2022-05-10 | Red Hat, Inc. | Constrained key derivation in miscellaneous dimensions |
US11784809B2 (en) * | 2019-02-07 | 2023-10-10 | Red Hat, Inc. | Constrained key derivation in temporal space |
US11387997B2 (en) | 2019-02-07 | 2022-07-12 | Red Hat, Inc. | Constrained key derivation in geographical space |
US11438150B2 (en) | 2019-02-07 | 2022-09-06 | Red Hat, Inc. | Constrained key derivation in linear space |
KR20220124452A (ko) * | 2021-03-03 | 2022-09-14 | 삼성전자주식회사 | 스토리지 장치 |
JP2023006987A (ja) | 2021-07-01 | 2023-01-18 | キオクシア株式会社 | メモリシステムおよび情報処理システム |
US20230071375A1 (en) * | 2021-09-03 | 2023-03-09 | Motional Ad Llc | Protecting confidentiality of air-gapped logs |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
US20080107274A1 (en) * | 2006-06-21 | 2008-05-08 | Rf Code, Inc. | Location-based security, privacy, assess control and monitoring system |
US20090249081A1 (en) * | 2008-03-31 | 2009-10-01 | Kabushiki Kaisha Toshiba-1 Shibaura 1-Chomominatoku | Storage device encryption and method |
CN103931137A (zh) * | 2011-11-14 | 2014-07-16 | 三星电子株式会社 | 用于保护内容的方法和存储设备 |
CN105069377A (zh) * | 2015-08-21 | 2015-11-18 | 清华大学 | 安全硬盘 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5659617A (en) * | 1994-09-22 | 1997-08-19 | Fischer; Addison M. | Method for providing location certificates |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
US7898977B2 (en) * | 2002-03-01 | 2011-03-01 | Enterasys Networks Inc. | Using signal characteristics to determine the physical location of devices in a data network |
US8386797B1 (en) | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
US20080126808A1 (en) * | 2006-07-05 | 2008-05-29 | Cms Products, Inc. | Encrypted dataset access by custodians |
US20080063198A1 (en) * | 2006-09-07 | 2008-03-13 | Jaquette Glen A | Storing EEDKS to tape outside of user data area |
EP2122900A4 (en) * | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
US8824686B1 (en) * | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US8171309B1 (en) * | 2007-11-16 | 2012-05-01 | Marvell International Ltd. | Secure memory controlled access |
US8321956B2 (en) * | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
US9191200B1 (en) * | 2010-10-07 | 2015-11-17 | L-3 Communications Corp. | System and method for changing the security level of a communications terminal during operation |
US8635464B2 (en) * | 2010-12-03 | 2014-01-21 | Yacov Yacobi | Attribute-based access-controlled data-storage system |
US8862889B2 (en) * | 2011-07-02 | 2014-10-14 | Eastcliff LLC | Protocol for controlling access to encryption keys |
US20140310536A1 (en) | 2013-04-16 | 2014-10-16 | Qualcomm Incorporated | Storage device assisted inline encryption and decryption |
US9270451B2 (en) * | 2013-10-03 | 2016-02-23 | Globalfoundries Inc. | Privacy enhanced spatial analytics |
-
2016
- 2016-06-28 US US15/195,371 patent/US20170372085A1/en not_active Abandoned
-
2017
- 2017-02-27 DE DE102017104075.7A patent/DE102017104075B4/de active Active
- 2017-02-28 CN CN201710113790.8A patent/CN107547198A/zh active Pending
- 2017-02-28 KR KR1020170026793A patent/KR102706798B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080107274A1 (en) * | 2006-06-21 | 2008-05-08 | Rf Code, Inc. | Location-based security, privacy, assess control and monitoring system |
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
US20090249081A1 (en) * | 2008-03-31 | 2009-10-01 | Kabushiki Kaisha Toshiba-1 Shibaura 1-Chomominatoku | Storage device encryption and method |
CN103931137A (zh) * | 2011-11-14 | 2014-07-16 | 三星电子株式会社 | 用于保护内容的方法和存储设备 |
CN105069377A (zh) * | 2015-08-21 | 2015-11-18 | 清华大学 | 安全硬盘 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114342314A (zh) * | 2019-09-13 | 2022-04-12 | 国际商业机器公司 | 经由内部和/或外部动作的密码擦除 |
US12047492B2 (en) | 2019-09-13 | 2024-07-23 | International Business Machines Corporation | Crypto-erasure via internal and/or external action |
CN113545006A (zh) * | 2020-01-09 | 2021-10-22 | 西部数据技术公司 | 远程授权访问锁定的数据存储设备 |
Also Published As
Publication number | Publication date |
---|---|
KR102706798B1 (ko) | 2024-09-19 |
US20170372085A1 (en) | 2017-12-28 |
KR20180001998A (ko) | 2018-01-05 |
DE102017104075A1 (de) | 2017-12-28 |
DE102017104075B4 (de) | 2022-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107547198A (zh) | 保护存储设备中的数据 | |
CN106462718B (zh) | 存储设备的快速数据保护 | |
RU2620998C2 (ru) | Способ снятия блокировки полномочий администрирования и устройство аутентификации | |
US9317708B2 (en) | Hardware trust anchors in SP-enabled processors | |
US9413754B2 (en) | Authenticator device facilitating file security | |
CN106716914A (zh) | 用于漫游的受保护内容的安全密钥管理 | |
US9448949B2 (en) | Mobile data vault | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
CN107113286A (zh) | 跨设备的漫游内容擦除操作 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN101465727B (zh) | 一种保证通信安全的方法、网络设备、装置和通信系统 | |
US9749299B1 (en) | Systems and methods for image-based encryption of cloud data | |
US11861027B2 (en) | Enhanced securing of data at rest | |
US20180203990A1 (en) | Information processing system, information processing method, and computer readable medium | |
US9497026B2 (en) | Authorizing removable medium access | |
CN114979210B (zh) | 一种基于区块链的医疗数据共享方法 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
EP2988291B1 (en) | Method, system and computer program for personal data sharing | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
JP7138642B2 (ja) | セキュア・バックアップおよび復元を実行する方法および装置 | |
CN111343421B (zh) | 一种基于白盒加密的视频共享方法和系统 | |
CN114422534A (zh) | 一种应用于监管场景的分布式数据存储方法及解密方法 | |
CN114003919A (zh) | 计算设备及其安全管理方法、支持隐私计算的系统 | |
CN114329545A (zh) | 数据的加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180105 |
|
WD01 | Invention patent application deemed withdrawn after publication |