CN114902224A - 可靠的大规模数据中心保护 - Google Patents
可靠的大规模数据中心保护 Download PDFInfo
- Publication number
- CN114902224A CN114902224A CN202080091350.7A CN202080091350A CN114902224A CN 114902224 A CN114902224 A CN 114902224A CN 202080091350 A CN202080091350 A CN 202080091350A CN 114902224 A CN114902224 A CN 114902224A
- Authority
- CN
- China
- Prior art keywords
- storage device
- data
- encryption
- server
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
公开了用于激活云存储装置中的存储设备服务器中的静态数据加密的方法和系统。具体地,加密编排器通过加密控制器编排激活过程,所述加密控制器控制策略和权限以访问存储设备服务器中的数据。为了降低激活中的数据丢失和时间损失的风险,所述加密控制器在开始所述激活之前预检查存储设备服务器是否存在网络连接性、加密密钥和安全性凭证中的配置异常。此外,所述加密控制器执行所述存储设备服务器的健康检查,以检测需要重启所述存储设备服务器的异常。当所述存储设备服务器变得无法自行重启时,所述健康检查降低了数据丢失的风险。用户界面工具可以被提供,以视觉地标识和管理所述加密控制器、所述存储设备服务器和数据存储设备的加密状态和策略。
Description
背景技术
随着数据泄露变得越来越普遍,针对静态数据加密的需求已经增加。随着更多的用户和企业将他们的数据从本地存储装置移动到云,这对于云存储数据服务尤其如此。
静态数据加密通常涉及对存储在存储设备服务器、数据存储设备和/或被附接至存储设备服务器的数据驱动器上的数据进行加密。接合对动态数据或通过网络(例如,虚拟私有网络)主动传输的数据进行加密,对数据进行静态加密通过在数据位于存储设备中(无论在本地或在“云”中)时保护数据来增强数据安全性。
用于管理静态数据加密的工具通过指定被附接至存储设备服务器的存储设备(例如服务器、驱动器或刀片)来提供加密特征的激活和停用。在一些方面中,这种工具在服务器上被执行。一旦被激活,数据存储驱动器上的数据就会被加密,从而提供静态数据加密。在一些情况下,存储设备服务器的主机操作系统处理数据加密和解密。在其他情况下,数据存储驱动器(例如硬盘和存储器)上的硬件处理器处理加密和解密。激活和停用加密功能可能需要重启或重新启动存储设备服务器和/或驱动器。当存储设备服务器和/或数据存储驱动器在重启或重新启动期间发生差错时,一些或全部数据可能变得不可恢复。进一步地,存储设备服务器和/或数据存储驱动器上的加密激活操作可能是耗时的,特别是如果数据存储驱动器上的所有现有数据都需要被加密。当在激活操作期间发现差错时,激活操作可能需要被重启。
这些问题在云存储系统中是复合的,该云存储系统可能包括附接至数百个服务器的数万个数据存储驱动器。实际上,云存储系统可能包括分布式地理位置中的超过一百万个刀片服务器。在一些方面中,云存储系统中未静态数据加密的所有遗留数据存储驱动器可能需要被转换为支持静态数据加密。
为了在云存储系统中使用,用于管理静态数据加密的工具需要被改进。问题之一是在一个或多个存储设备服务器和/或数据存储驱动器上的加密激活和停用操作期间数据可能不可用。这对于云存储系统来说尤其是一个问题,因为用户通常期望和要求高可用性。因此,最小化存储设备服务器重新启动的发生以及云存储系统中数据丢失的关联风险变得至关重要。另一问题是数据服务在加密激活和停用操作期间可能不可靠,特别是随着云存储系统变得越来越大。例如,在应用软件更新或补丁时存储设备服务器的重新启动的差错可能会导致数据丢失。进一步地,管理策略的可扩展性以及加密激活和停用操作的协调在数千个数据存储驱动器上变得成问题。
解决这些问题的一种方式是通过存储设备手动地执行加密激活和停用加密。但这在大型云存储网络中非常耗时并且几乎不可能。因此,需要提高对云存储系统中的数据存储驱动器组上的静态数据加密的自动激活的可靠性。
正是关于这些和其他一般考虑,已经做出了本文公开的各个方面。而且,尽管相对具体的问题可以被讨论,但应该理解的是,示例不应被限于解决本公开的背景或其他地方中标识的具体问题。
发明内容
根据本公开,以上问题和其他问题可以通过预检查数据存储设备,在预检查通过时激活对数据存储设备中的静态数据加密以及在加密后监测数据存储设备的健康状态和配置(例如健康检查)来解决。
在云环境中提供可靠的静态数据加密的问题可以通过集中编排对存储设备服务器和数据存储设备中的数据进行加密的任务来解决。编排可以通过执行预检查在激活存储设备服务器和数据存储设备上的静态数据加密时减少故障。通过执行存储设备服务器和数据存储设备的健康检查,编排还可以基于静态数据加密在存储设备服务器和数据存储设备主动操作时减少故障。具体地,编排可以包括以下步骤:预检查要被加密的存储设备服务器的状态;在预检查通过时,激活存储设备服务器的数据加密;以及在激活存储设备服务器中的静态数据加密后,监测存储设备服务器的完整性及其配置数据。由存储设备的预检查和健康检查使用的数据可以包括但不限于网络配置数据、加密密钥和解密密钥、指派的安全性凭证和存储设备(如果配备的话)的基于硬件的加密处理器的状态。
图形用户界面(GUI)提供云中的存储设备和服务器的显示和改变配置。GUI可以提供控制,以调整激活和停用存储设备或数据驱动器之间的静态数据加密的各种参数。
该发明内容被提供来以简化的形式介绍对于下面在详细描述中进一步描述的概念的选择。该发明内容不旨在标识要求保护的主题的关键特征或者必要特征,也不旨在被用于限制要求保护的主题的范围。示例的附加方面、特征和/或优点将在下面的描述中部分地陈述,并且将部分地通过描述显而易见,或者可以通过本公开的实践学习。
附图说明
非限制性和非穷举性示例参照以下附图描述。
图1图示了用于本公开的加密编排器系统的示例系统的概述。
图2图示了本公开的加密控制器的示例性图。
图3图示了根据本公开的示例系统的静态加密数据的方法的示例。
图4A至4C图示了根据本公开的示例系统的用于激活静态数据加密的示例性定时图。
图5图示了本公开的数据结构,本公开可以利用该数据结构而被实践。
图6A至6B图示了根据本公开的示例系统的激活静态数据加密的方法的示例,本公开可以利用该方法而被实践。
图7图示了根据本公开的示例系统的用户界面的示例,本公开可以利用该用户界面而被实践,该用户界面提供服务器和存储设备的结构、设置和状态并且作用于存储设备以进行静态数据加密。
图8是图示了本公开的计算设备的示例物理组件的框图,本公开的各个方面可以利用该物理组件而被实践。
图9A和9B是本公开的移动计算设备的简化框图,本公开的各个方面可以利用该移动计算设备而被实践。
图10是本公开的分布式计算系统的简化框图,本公开的各个方面可以利用该分布式计算系统而被实践。
图11图示了本公开的用于执行本公开的一个或多个方面的平板计算设备。
具体实施方式
本公开的各个方面在下面参照附图更全面地描述,这些附图形成其一部分并且示出了具体的示例方面。然而,本公开的不同方面可以以许多不同形式实施,并且不应该被解释为限于本文陈述的各个方面。相反,这些方面被提供,使得本公开将是彻底和完整的,并且将向本领域技术人员充分传达这些方面的范围。各个方面可以被实践为方法、系统和设备。因此,各个方面可以采用以下形式:硬件实施方式、完全软件实施方式或组合硬件方面和软件方面的实施方式。因此,以下描述不应被认为是限制性的。
本公开涉及用于基于云中的静态数据加密大规模地提供可靠的数据中心保护的系统和方法。“纵深防御”是一种通过以集体方式提供多层和数据保护功能的网络安全方法。在数据被存储在数据存储设备中时保护数据已成为纵深防御的重要部分。万一恶意移除或不当处理这些磁盘,则提供静态数据加密是有效的。虽然静态数据加密已被数据服务器广泛使用,但由于客户期望来自云存储系统的高水平的安全性、可用性和性能,对云存储系统中数千个虚拟磁盘和存储设备服务器上的静态数据加密变得至关重要。由云存储系统提供这种纵深防御的一个方面是提供基于基础设施的数据加密,例如确保存储在物理磁盘中的数据被静态加密。为了在大型云提供方的规模上可靠地操作基础设施层加密,云存储系统需要针对数据存储设备中的每个数据存储设备高效可靠地管理静态加密。
随着云存储系统得到广泛使用,云存储系统确保数据受到静态保护变得重要。这种数据保护不仅覆盖了数据中心中超过一百万个服务器刀片,还覆盖了虚拟机中的客户数据。然而,加密所有数据是一个耗时的过程,尤其是当现有的云存储设备尚不支持静态数据加密时。挑战之一是当数据存储设备服务器在数据丢失的情况下发生数据恢复事件时数据服务的可靠性降低。此外,如果存储设备服务器在启动、运行和关闭时发生故障,则造成潜在的数据丢失问题。在一些方面中,检查存储设备服务器和数据存储驱动器的可能状态以标识异常(诸如加密/解密密钥和网络连接性不匹配)可以防止导致数据恢复事件发生的可能事件。预检查模式或代理可以在激活数据加密之前执行检查,以标识会导致数据恢复事件的条件。在一些方面中,预检查模式可以自动启动或以编程方式启动,而无需提交加密操作的开始。预检查模式可以测试用于在存储设备服务器和数据存储驱动器上成功激活静态数据加密的先决条件。
此外,健康检查模式或代理可以在静态数据加密活动时周期性地检查网络配置和服务器配置、数据加密/解密密钥和凭证。数据丢失的高风险可能与数据存储驱动器的存储设备服务器的重新启动相关。健康检查可能会在应用可能导致重新启动/重启存储设备服务器的安全性和其他软件补丁和更新之前检测到异常。
图1图示了本公开的示例系统100的概述。系统100可以包括一个或多个客户端计算设备104(例如客户端计算设备104A和104B),其可以执行应用(例如web搜索服务应用、自然语言语音识别应用、文件浏览器等)。一个或多个客户端计算设备104可以由用户102(例如用户102A和102B)使用。用户102可以是云存储服务的客户。应用是可以容纳被记录的用户操作的任何类型。客户端设备104A和104B经由相应链路106A和106B连接至网络108。云存储系统110经由网络108将数据存储设备集作为云提供给客户端计算设备104。在一些方面中,云存储系统位于一个或多个数据中心中。云存储系统110可以经由链路106C连接至网络。云存储系统110可以包括静态数据加密,其中存储在云中的相应存储设备中的数据被加密。云存储系统110可以包括成以组连接至相应存储设备服务器124(例如存储设备服务器124A至124D)的数千个数据存储设备126(例如数据存储设备126A至126H)。
如图1所图示的,在示例中,云存储系统110包括加密编排器114的至少一个服务器版本。加密编排器114编排对云存储系统110中的数据存储设备126、存储设备服务器124和加密控制器116中的数据进行加密的管理。加密编排器114连接至一个或多个加密控制器116(例如加密控制器116A和116B)。一个或多个加密控制器116包括策略管理器118(例如策略管理器118A和118B)、密钥管理器120(例如密钥管理器120A和120B)和权限管理器(例如权限管理器122A和122B)。
加密编排器114的服务器版本也可以被实施在跨网络108的分布式环境中。而且,应该了解的是,加密编排器114的客户端或服务器版本可能能够从用户(例如,用户102A或102B)接收命令以配置和管理云存储系统110中的静态数据加密。尽管加密编排器114的服务器版本被示出和描述,但这不应被理解为限制性的。相反,加密编排器114的客户端版本可以类似地在客户端计算设备104A、104B上实施加密编排器114,以远程管理云存储系统110。
在至少一些方面中,一个或多个客户端计算设备104(例如104A和104B)可以是由一个或多个用户102(例如用户102A和另一用户102B)操作的个人或手持式计算机。例如,一个或多个客户端计算设备104可以包括以下一项或多项:移动电话、智能电话、平板计算机、平板手机、智能手表、可穿戴计算机、个人计算机、台式计算机、膝上型计算机、游戏设备/计算机(例如)、电视等。该列表仅是示例性的,并且不应被视为限制性的。用于执行使用分类器应用114的任何合适的客户端计算设备可以被使用。
在至少一些方面中,网络108是计算机网络,诸如企业内联网、企业外联网和/或互联网。在这方面,网络108可以包括局域网(LAN)、广域网(WAN)、互联网、无线和有线传输介质。在其他方面中,服务器计算设备112以及其他服务器计算设备110A和110B可以经由到本地网络(例如企业内联网)的相应链路106A至106E与系统的一些组件通信,而服务器计算设备112可以经由广域网(例如互联网)与系统的其他组件通信。另外,本文描述的方面和功能性可以在分布式系统(例如云计算系统)上操作,其中应用功能性、存储器、数据存储设备和取回以及各种处理功能可以通过分布式计算网络(诸如互联网或内联网)彼此远程操作。
如上所述,加密编排器114可以被实施在云存储系统110中,以编排云存储系统110中的数据存储设备126中的静态数据加密和解密。在基础配置中,加密编排器114连接至一个或多个加密控制器116(例如,加密控制器116A和116B)。例如,加密编排器114可以连接至数百个加密控制器116。加密控制器116中的每个加密控制器116可以连接至一个或多个存储设备服务器124。例如,加密控制器116A可以连接至存储设备服务器124A和124B。在一些方面中,加密控制器116A可以连接数千个存储设备服务器124。例如,在一些其他方面中,加密控制器116A可以与数百个服务器机架连接,其中每个机架可以包括刀片形式的超过六十个存储服务器124。存储设备服务器124中的每个存储设备服务器124可以连接至一个或多个数据存储设备126(例如数据存储设备126A至126H)。例如,存储设备服务器124A可以连接至数据存储设备126A和126B。在一些方面中,存储设备服务器124中的每个存储设备服务器124可以连接至成百上千的数据存储设备126。在一些方面中,加密编排器114可以使得能够决定哪些存储设备服务器激活和停用加密,设置各种策略,包括但不限于对所有策略管理器(例如策略管理器118A和118B)的数据加密类型。
在一些方面中,存储设备服务器124可以基于相应存储设备服务器124的主机操作系统对数据存储设备126中的数据进行加密和解密。不同的主机操作系统可以提供特定于相应主机操作系统的加密功能性。在一些其他方面中,存储设备服务器124可以基于相应数据存储设备126可以提供的基于硬件的数据加密功能性来加密和解密数据存储设备126中的数据。这种基于硬件的数据加密功能性可以使用数据存储设备126中的数据处理器。数据存储设备126可以包括数据驱动器设备。在一些其他方面中,数据存储设备126可以被实施为虚拟数据磁盘驱动器,其中数据存储设备中可能存在多个虚拟数据磁盘驱动器。还可以存在跨多个数据存储设备(例如数据存储设备126A和126B)的虚拟数据存储设备。
在一些方面中,加密控制器116A可以包括策略管理器118A、密钥管理器120A和权限管理器122A,共同控制连接至存储设备服务器124A至124B的相应数据存储设备126A至126D中的静态数据加密。密钥管理器120A管理用于加密和解密存储在数据存储设备126A至126D中的数据的安全密钥。在一些方面中,密钥管理器120A还管理用于通过存储设备服务器124A认证和访问数据存储设备126A至126D的安全性凭证。类似地,密钥管理器120B管理用于数据存储设备126E至126H中的数据加密和解密的密钥。在一些方面中,密钥管理器120B还管理用于通过存储设备服务器124B认证和访问数据存储设备126E至126H的安全性凭证。策略管理器118A管理用于处理数据存储库126A至126D中的静态数据加密的策略。策略可以包括但不限于通过指定数据存储设备(例如数据存储设备126A)来激活静态数据加密并且通过指定数据存储设备来停用静态数据加密。在一些方面中,云存储系统110可以使用策略来解决以可扩展和稳健的方式可靠地静态管理云存储系统中的数据的问题。策略管理器118A例如从加密编排器114接收对于基于策略(诸如加密数据存储设备的激活命令)的命令的请求。基于基于策略执行命令的结果,策略管理器118A向加密编排器114提供更新和响应。权限管理器122A管理用于通过存储设备服务器124A至124B访问数据存储设备126A至126D的权限设置。权限设置可以包括但不限于访问存储设备服务器124和数据存储设备126的访问凭证。在一些方面中,权限设置可以特定于存储设备服务器124和数据存储设备126的特定主机操作系统。
在一些方面中,加密编排器114可以为云存储系统管理员提供图形用户界面工具,以查看、激活和发起对相应加密控制器116(例如加密控制器116A和116B)和存储设备服务器124和数据存储设备126的其他操作。例如,该工具轮询加密控制器116的操作状态、在相应加密控制器116中设置的策略和密钥、网络特性值、存储设备服务器124的健康检查状态以及相应数据存储设备126的加密和其他状态。响应于来自加密编排器114处的工具的轮询请求,相应加密控制器116可以提供操作状态。在一些其他方面中,加密控制器116可以周期性地将操作状态推送到加密编排器114,以自动更新工具中的相应操作状态。
应当理解,相对于图1描述的各种方法、设备、应用、特征等并不旨在将系统100限制为由所描述的特定应用和特征来执行。因此,在不脱离本文公开的方法和系统的情况下,附加的拓扑配置可以被用于实践本文中的方法和系统和/或所描述的特征和应用可以被排除。
图2图示了本公开的加密控制器116A、116B的示例性图。在至少一些方面中,数据加密系统200包括加密控制器116A。在一些方面中,加密控制器116A包括策略管理器118A。策略管理器118A至少包括请求接收器204、存储设备预检查器206、存储设备加密激活器208、存储设备健康监测器210和状态更新器212。策略管理器118A包括用于管理云存储系统110中的数据存储设备之间的静态数据加密的策略集。例如,该策略集包括存储设备服务器124中的静态数据加密的类型,无论密钥管理被集中在密钥管理器118处还是分布到相应存储服务器124。
请求接收器204接收激活数据存储设备(126A至126H)中的静态数据加密的请求。例如,请求接收器204基于云存储系统110的操作者通过图形用户界面的用户输入从加密编排器114接收请求。例如,该请求可以包括作为其数据结构的用于激活静态数据加密的命令和用于激活静态数据加密的目标数据存储设备的一个或多个标识符。
响应于接收到激活数据加密的请求,存储设备预检查器206预检查数据存储设备(例如,由请求指定的数据存储设备126A至126H)的状态。在一些方面中,预检查包括请求具体数据存储设备126A至126H的配置数据和操作状态。用于预检查的状态数据的类型可以包括但不限于存储设备服务器124(例如存储设备服务器124A)和对应的加密控制器116(例如加密控制器116A)的网络地址、存储设备服务器124和对应的加密控制器116之间的网络连接性、数据存储设备或磁盘驱动器的配置参数、路径名称、数据存储设备处的硬件和软件问题的历史、由密钥管理器120管理的加密和解密密钥的完整性、指定数据存储设备的安全性凭证、访问指定数据存储设备时通过网络的数据传输速度和时延以及访问权限设置的完整性。在一些方面中,用于预检查的状态数据的类型涉及激活操作成功的先决条件。存储设备预检查器206可以通过从相应的加密控制器116和存储设备服务器124请求和接收数据来获得状态数据。在激活数据存储设备中的静态数据加密之前预检查数据存储设备减少了加密激活在后续步骤中失败的可能性。在一些方面中,预检查对于防止数据丢失是有效的,因为加密激活失败可能导致不可恢复的数据丢失。
存储设备加密激活器208激活由请求指定的数据存储设备中的静态数据加密。例如,存储设备加密激活器208可以与加密控制器116通信,并且请求激活对一个或多个具体数据存储设备126A至126H中的数据的数据加密。在激活存储设备加密后,所指派的数据存储设备中的数据被加密。
在指定存储设备服务器中的静态数据加密之后并且在数据存储设备变为活动之后,存储设备健康监测器210监测指定存储设备服务器和数据存储设备的状态。在一些方面中,存储设备状态的监测可以包括与指定存储设备服务器和数据存储设备相关联的参数的一次性验证。这种参数可以包括但不限于存储设备服务器124(例如存储设备服务器124A)和对应的加密控制器116(例如加密控制器116A)的网络地址、存储设备服务器124和对应的加密控制器116之间的网络连接性、数据存储设备或磁盘驱动器的配置参数、路径名称、数据存储设备处的硬件和软件问题的历史、由密钥管理器120管理的加密密钥和解密密钥的完整性、指定数据存储设备的安全性凭证、访问指定数据存储设备时通过网络的数据传输速度和时延以及访问权限设置的完整性。在一些方面中,用于健康检查的参数涉及当存储设备服务器或数据存储设备的重新启动或重启发生时,具有激活的静态数据加密的存储设备服务器的重新启动操作成功的先决条件。参数可以从与指定数据存储设备相关联的设备、指定数据存储设备附接至的存储服务器、密钥管理器(例如密钥管理器120A至120B)和权限管理器(例如权限管理器122A至122B)获得。具体地,检查由密钥管理器120管理的加密密钥和解密密钥的完整性很重要,因为当加密密钥和解密密钥被损坏时,很可能导致重新启动/重启存储设备服务器124和数据存储装置126失败。重新启动或重启存储设备服务器124可以在各种实例中发生,包括向存储设备服务器124应用软件补丁更新。当重新启动或重启存储设备服务器124失败时,存储设备服务器124中的加密数据可能变为不可恢复。在一些其他方面中,存储设备健康监测器210可以周期性地检查参数或者由诸如数据访问或访问数据存储设备中的空闲超时等事件触发。存储设备健康监测器210可以通过图形用户界面工具向加密编排器114发出警报和通知。
状态更新器212通过诸如但不限于图形用户界面工具和到加密编排器114的消息传输等方式更新指定数据存储设备的状态。在一些方面中,状态更新器212可以更新加密编排器114的图形用户界面工具上的状态。例如,图形用户界面工具可以交互地提供存储设备服务器124和数据存储设备126的分层结构以及关于相应数据存储设备的状态信息。在一些方面中,加密编排器114通过轮询接收相应加密控制器116的最新状态。在其他方面中,加密控制器116将相应状态信息推送到加密编排器。
如应当理解,相对于图2描述的各种方法、设备、应用和特征等并非旨在限制信息搜索系统200的示例。例如,在各个方面中,加密编排器还可以至少包括请求接收器204、存储设备预检查器206、存储设备加密激活器208、存储设备健康监测器210和状态更新器212。因此,可以被用于实践本文描述的方法和系统的附加的拓扑配置可以被排除,而不脱离本文公开的方法和系统。
图3图示了根据本公开的示例系统的静态加密数据的方法的示例。方法300的操作的一般顺序如图3所示。通常,方法300以开始操作302开始并且以结束操作314结束。方法300可以包括更多或更少的阶段,或者可以与图3所示的不同地布置阶段的顺序。方法300可以被执行为计算机可执行指令集,该计算机可执行指令集由计算机系统执行并且被编码或存储在计算机可读介质上。进一步地,方法300可以由与处理器、ASIC、FPGA、SOC或其他硬件设备相关联的门或电路来执行。在下文中,方法300应该参照结合图1至2和4至11描述的系统、组件、设备、模块、软件、数据结构、数据特点表示、信令图、方法等来解释。
接收操作304接收激活存储设备服务器中的静态数据加密的请求。该请求可以指定激活连接至相应存储设备服务器的一个或多个数据存储设备中的静态数据加密。在一些方面中,接收操作302接收请求作为与图形用户界面内的加密编排器工具的用户交互的结果。该工具的用户可以选择存储设备服务器,并且发出激活存储设备服务器的静态数据加密的命令。通过成功激活静态数据加密,写入存储设备服务器的数据被加密。
执行操作306对指定存储设备服务器执行预检查。用于执行预检查操作的状态数据的类型可以包括但不限于网络地址、网络通信性能数据、存储设备服务器与加密控制器116中的密钥管理器120之间的连接性以及用于具体数据存储设备126A至126H中的数据的数据加密和解密的密钥。存储设备预检查器206可以通过从相应加密控制器116和存储设备服务器124请求和接收数据来获得状态数据。在激活加密之前对指定的数据存储设备执行预检查减少了激活将在后续步骤中失败的可能性。在一些方面中,在激活存储设备服务器处的数据加密之前执行预检查对于减少激活的处理时间和防止数据丢失都是有效的。
比较操作307比较预检查结果是否指示通过(例如成功或OK)。当状态为否(即,预检查失败)时,操作进行到更新操作312。更新操作312将存储设备服务器的状态更新为预检查失败状态。在一些方面中,状态更新器212可以更新加密编排器112上的状态,用于警告修复未通过预检查的存储设备服务器124。在一些其他方面中,具有预检查问题的存储设备服务器124和/或数据存储设备126A至126H可以被标记为用于修复,并且预检查可以在修复完成时的稍后时间执行,并且未被标记为修复(未示出)。当状态为是(即,预检查成功)时,操作进行到激活操作308。
激活操作308激活指定存储设备服务器中的静态数据加密。在一些方面中,激活可以包括激活由数据存储设备或驱动器附接至的存储设备服务器的主机操作系统提供的数据加密功能。在一些其他方面中,激活可以包括激活由指定数据存储设备中的基于硬件的数据加密提供的数据加密功能。在具体存储设备服务器上激活数据加密的详细协议可以取决于存储设备服务器的主机操作系统和指定数据存储设备的类型。激活操作308可以在激活数据加密时查找特定于主机操作系统和指定数据存储设备的方法。在一些方面中,激活操作308可以包括重置和重启指定的存储设备服务器和数据存储设备。在一些其他方面中,当指定的数据存储设备在激活操作308期间未能自行重启时,数据可能会丢失。加密编排器114可以在执行激活操作308之前从指定的存储设备服务器或数据存储设备撤出数据,以在指定的存储设备服务器或数据存储设备发生故障的情况下启用数据恢复。
检查操作310可以在激活指定的存储设备服务器之后检查指定的存储设备服务器和/或数据存储设备的状态(健康检查)。在一些方面中,状态的检查可以包括一次性验证与指定存储设备服务器和数据存储设备相关联的参数。这种参数可以包括但不限于数据存储设备或磁盘驱动器的网络地址、路径名称、数据存储设备处的硬件和软件问题的历史、加密和解密密钥的完整性、指定数据存储设备的安全性凭证(例如用于锁定和解锁数据存储设备)、加密控制器116(特别是密钥管理器120)与存储设备服务器124之间的连接性、访问指定数据存储设备时的网络上的数据传输速度和时延以及访问权限设置的完整性等。这些参数可以从与指定的存储设备服务器相关联的设备、附接至指定的存储设备服务器的数据存储设备、密钥管理器(例如密钥管理器120A至120B)和权限管理器(例如权限管理器122A至122B)获得。在一些其他方面中,存储设备健康监测器210可以周期性地检查参数或者由诸如数据访问或访问指定存储设备服务器和数据存储设备中的空闲超时等事件触发。存储设备健康监测器210可以通过图形用户界面工具引起关于加密编排器114中的状态的警报和通知。
更新操作312基于用于激活指定存储设备服务器中的静态数据加密的请求的处理结果来更新指定存储设备服务器和数据存储设备的状态。例如,更新操作312可以通过指示指定存储设备服务器中的数据加密已被成功激活来更新状态。该状态可以包括对被主动访问并且用于写入和读取数据的指定存储设备服务器的健康检查的结果。在一些方面中,可以通过加密编排器工具来提供状态,该加密编排器工具可以以图形用户界面为特征。
比较操作313比较是否有更多的存储设备服务器要加密。当有更多存储服务器要加密(即,是)时,步骤返回接收操作304。当没有更多存储设备服务器要加密(即,否)时,步骤进行到结束314。
应当理解,操作302至314是出于说明本方法和系统的目的而描述的,并且不旨在将本公开限制于特定的步骤序列,例如步骤可以以不同的顺序执行,附加步骤可以被执行,并且所公开的步骤可以在不脱离本公开的情况下排除。
图4A至4C图示了根据本公开的示例系统的用于激活静态数据加密的示例性时间图。图4A中的定时图400A图示了用于在数据存储设备中激活加密的云存储系统110的组件之间的通信和处理操作的定时。加密控制器116A包括策略管理器118A和密钥管理器120A。
在加密操作402中,加密编排器114向加密控制器116A中的策略管理器118A传输命令,以实施策略或工作流以激活具体数据存储设备(例如数据存储设备126A)中的加密。策略管理器118A然后向存储设备服务器124A发送命令404,以从数据存储设备126A撤出数据。将数据撤出到另一数据存储设备可以在加密激活失败并且数据变得不可恢复的情况下恢复数据。存储设备服务器124A向数据存储设备126A发送命令406,以撤出数据。数据存储设备126A可以将数据从数据存储设备126A移动到另一数据存储设备(未示出),使得在数据存储设备126A未能激活加密并且丢失存储在数据存储设备126A中的所有数据的情况下,数据不会丢失。在一些方面中,数据存储设备126A可以将数据复制到另一数据存储设备,从而允许客户在数据存储设备126A无中断地经历加密激活的同时继续访问数据。数据存储设备126A然后将“撤出OK”(成功)状态408传输给存储设备服务器124A。存储设备服务器124A然后将撤出命令成功完成的状态410发送给策略管理器118A。
接下来,策略管理器118A向存储设备服务器124A发送预检查命令422A。密钥管理器120A可以查找数据存储设备126A的密钥,并且将具有密钥的命令426A发送给存储设备服务器124A。存储设备服务器124A向数据存储设备126A发送命令424A,以预检查数据存储设备126A。数据存储设备126A可以通过读取和验证参数来执行预检查,这些参数包括但不限于数据存储设备126A的网络地址、加密和解密密钥以及安全性凭证。数据存储设备126A然后将状态(预检查OK)426A发送给存储设备服务器124A。存储设备服务器124A然后将命令428A发送给密钥管理器120,以检查存储设备服务器124A和数据存储设备126A的加密密钥和解密密钥的完整性。密钥管理器检查密钥的完整性,并且发送命令430A以将OK状态发送给存储设备服务器124A。在一些方面中,存储设备服务器124A从密钥管理器120A接收加密和解密密钥以执行完整性检查。附加地或备选地,存储设备服务器124A通过从数据存储设备126A读取状态参数并且确定状态参数是否正常来执行预检查。存储设备服务器124A然后可以向策略管理器118A发送预检查OK状态432A。
接下来,策略管理器118A向存储设备服务器124A发送命令460A,以激活数据存储设备126A中的静态数据加密。存储设备服务器124A通过主机操作系统向数据存储设备126A发送命令462A,以激活数据存储设备126A中的数据加密。在成功完成激活后,数据存储设备126A向存储设备服务器124A发送状态“加密OK”464A。在一些方面中,数据存储设备126A可以经历电力循环,其中数据存储设备126A关闭其电源,然后自行重启。数据存储设备126A可以在重启数据存储设备126A之后确定加密激活的成功状态。在一些其他方面中,数据存储设备126A完成加密的激活而不自行重启。数据存储设备126A将状态“加密OK”464A发送给存储设备服务器124A。存储设备服务器124A向策略管理器118A发送加密激活的成功状态(466A)。策略管理器118A然后将命令470发送给存储设备服务器124A,以基于在激活之前撤出的数据来恢复数据。存储设备服务器124A向数据存储设备126A发送命令472,以恢复数据。在一些方面中,数据存储设备126A通过复制由于撤出数据命令406而被撤出的数据来恢复数据。在完成恢复数据时,数据存储设备126A向存储设备服务器124A发送状态474A。存储设备服务器124A然后将成功完成数据恢复的状态476发送给策略管理器118A。策略管理器118A向加密编排器114发送加密存储装置OK命令478。
在加密激活的成功完成后,策略管理器118A可以向存储设备服务器124A发送命令480A,以检查驱动器健康(例如健康检查)。在一些方面中,在数据存储设备126A已经将撤出的数据恢复到数据存储设备126A之后,存储设备服务器124A可以检查数据存储设备126A的状态数据。在一些其他方面中,存储设备服务器124A向数据存储设备126A发送命令482A,以检查数据存储设备126A的健康状态。数据存储设备126A可以向存储设备服务器124A发送数据存储设备126A在处理数据输入和输出时是否经历异常的状态484A。附加地或备选地,存储设备服务器124A向密钥管理器120A发送检查密钥命令486A,以检查用于存储服务器124A和数据存储设备126A处的静态数据加密的加密密钥和解密密钥的完整性。密钥管理器120A执行密钥的完整性检查,并且将检查密钥OK状态488A作为响应发送给存储服务器124A。在一些方面中,存储服务器124A可以从密钥管理器120A接收密钥,以在存储设备服务器124A处执行密钥的完整性检查。存储设备服务器124A然后向策略管理器118A发送健康检查的状态490A。
如应当理解的,操作402至490A是出于说明本方法和系统的目的而描述的,并且不旨在将本公开限制于特定的操作序列,例如操作可以以不同的顺序执行,附加操作可以被执行,并且所公开的操作可以在不脱离本公开的情况下被排除。
图4B中的定时图400B图示了用于在数据存储设备中激活静态数据加密的云存储系统110的组件之间的通信和处理操作的定时。具体地,定时图400B描绘了当在预检查期间存在标识出的问题时的加密激活。
与图4A一样,在操作402中,加密编排器114向策略管理器118A传输命令,以执行策略或工作流以激活具体数据存储设备(例如数据存储设备126B)中的静态数据加密。在一些方面中,策略管理器118A可以向存储设备服务器124A发送命令(图4B中未示出),以从数据存储设备126B撤出数据。存储设备服务器124A向数据存储设备126B发送命令406,以撤出数据。数据存储设备126B可以将数据从数据存储设备126B移动到另一数据存储设备(图4B中未示出),使得在数据存储设备126B未能激活加密并且丢失存储在数据存储设备126B中的所有数据的情况下,数据不会丢失。
然后,策略管理器118A通过将数据存储设备126B指定为要预检查的目标设备来向存储设备服务器124A发送预检查命令422B。附加地或备选地,存储设备服务器124A可以基于预检查命令422B的接收来标识和确定目标设备。存储设备服务器124A向数据存储设备126B发送命令424B,以预检查数据存储设备126B。数据存储设备126B可以通过读取参数和验证参数来执行预检查操作,这些参数包括但不限于数据存储设备126B的网络地址、加密密钥和解密密钥以及安全性凭证。此处,数据存储设备126B检测到由于在使用数据存储设备126B时发现的问题而导致预检查失败。可能导致预检查失败的问题类型的示例包括但不限于存储设备服务器124A与加密控制器116A中的密钥管理器120A之间的连接性差错、由密钥管理器120A管理或由存储设备服务器124A本地管理的加密密钥和解密密钥的完整性差错、存储设备服务器124A与数据存储设备126B之间的连接性差错、加密控制器116A和存储设备服务器124A的网络地址差错以及数据存储设备126B的完整性差错。数据存储设备126B然后将状态(预检查失败)426B发送给存储设备服务器124A。附加地或备选地,存储设备服务器124A通过从数据存储设备126B读取状态参数并且确定状态参数是否正常来执行预检查。在该示例中,数据存储设备126B的预检查失败。存储设备服务器124A然后向策略管理器118A发送预检查失败的状态432B。
在一些方面中,策略管理器118A可以将加密存储装置命令的差错完成状态发送给加密编排器,以拒绝由于数据存储设备126B中的差错而激活加密的请求。(该操作未在图4B中示出。)附加地或备选地,策略管理器118A通过将数据存储设备126A指定为备选物来向存储设备服务器124A发送预检查命令422A,因为数据存储设备126B发生故障。存储设备服务器124A向数据存储设备126A发送命令424A,以预检查数据存储设备126A。数据存储设备126A可以通过读取和验证参数来执行预检查,这些参数包括但不限于数据存储设备126A的网络地址、加密和解密密钥以及安全性凭证。数据存储设备126A然后将状态(预检查OK)426A发送给存储设备服务器124A。存储设备服务器124A然后将命令428A发送给密钥管理器120,以检查存储设备服务器124A和数据存储设备126A的加密密钥和解密密钥的完整性。密钥管理器检查密钥的完整性,并且发送命令430A以将OK状态发送给存储设备服务器124A。在一些方面中,存储设备服务器124A可以从密钥管理器120A接收加密和解密密钥以执行完整性检查。附加地或备选地,存储设备服务器124A可以通过从数据存储设备126A读取状态参数并且确定状态参数是否正常来执行预检查。存储设备服务器124A然后可以向策略管理器118A发送预检查OK状态432A。
策略管理器118A可以向存储设备服务器124A发送命令460A,以激活数据存储设备126A中的静态数据加密。存储设备服务器124A然后可以向数据存储设备126A发送命令462A,以激活数据存储设备126A中的静态数据加密。在成功完成激活后,数据存储设备126A可以向存储设备服务器124A发送状态“加密OK”464A。在一些方面中,数据存储设备126A经历电力循环,其中数据存储设备126A可以关闭其电源,然后自行重启。数据存储设备126A可以在重启数据存储设备126A之后确定加密激活的成功状态。在一些其他方面中,数据存储设备126A可以完成加密激活而不自行重启。数据存储设备126A然后将状态“加密OK”464A发送给存储设备服务器124A。存储设备服务器124A向策略管理器118A发送加密激活的成功状态466A。在接收到关于完成数据存储设备126A中的静态数据加密的状态466A时,策略管理器118A将加密激活操作的完成状态478发送给加密编排器114。
在一些方面中,在成功激活静态数据加密之后,策略管理器118A然后可以向存储设备服务器124A发送命令(图4B中未示出),以基于在激活之前撤出的数据来恢复数据。存储设备服务器124A向数据存储设备126A发送命令(图4B中未示出),以恢复数据。
在各个方面中,在存储设备服务器124A中成功完成加密激活之后,策略管理器118A向存储设备服务器124A发送命令480A,以检查驱动器健康(健康检查)。在一些方面中,存储设备服务器124A然后读取数据存储设备126A的健康数据,因为数据存储设备126A是在线主动可用的以向客户输入和输出数据。在一些其他方面中,存储设备服务器124A向数据存储设备126A发送命令482A,以检查数据存储设备126A的健康状态。数据存储设备126A可以向存储设备服务器124A发送数据存储设备126A在处理数据输入和输出时是否经历异常的状态484A。附加地或备选地,存储设备服务器124A向密钥管理器120A发送检查密钥命令486A,以检查用于存储服务器124A和数据存储设备126A处的静态数据加密的加密和解密密钥的完整性。密钥管理器120A执行密钥的完整性检查,并且将检查密钥OK状态488A作为响应发送给存储服务器124A。在一些方面中,存储服务器124A可以从密钥管理器120A接收密钥,以在存储设备服务器124A处执行密钥的完整性检查。存储设备服务器124A然后向策略管理器118A发送健康检查的状态490A。在一些方面中,策略管理器118A周期性地481向存储设备服务器124A传输命令480A,以在数据存储设备是活动的并且在线时对存储设备服务器124A和数据存储设备126A执行健康检查,从而处理数据输入和输出。例如,该周期可以由策略管理器118A预定。附加地或备选地,该周期可以由存储设备服务器124A和/或数据存储设备126A基于诸如处理负载和自发现最后一个差错或异常以来的时间等参数来确定。尽管未示出,但是当状态信息涉及密钥管理时,存储设备服务器124A和/或数据存储设备126A可以将状态信息发送给密钥管理器120A。在一些方面中,例如加密编排器114可以向加密控制器116A(特别是策略管理器118A)请求存储加密状态491A。策略管理器118A可以基于健康检查操作向加密编排器114通知存储设备426A的状态492A,它指示在存储设备服务器124A上的健康检查没有发现异常。如果是,则加密编排器114通过图形用户界面显示正常状态。附加地或备选地,加密编排器114经由消息收发向用户提供状态。
如应当理解的,图4B中的操作402至492A是出于说明本方法和系统的目的而描述的,并且不旨在将本公开限制于特定的操作序列,例如操作可以以不同的顺序执行,附加操作可以被执行,并且所公开的操作可以在不脱离本公开的情况下被排除。
图4C中的定时图400C图示了用于在数据存储设备中的加密激活的云存储系统110的组件之间的通信和处理操作的定时。具体地,定时图400C描绘了尽管它通过了预检查过程这一事实但在加密激活过程中遇到问题的数据存储设备。
在操作402中,加密编排器114向策略管理器118A传输命令,以执行策略或工作流以激活具体数据存储设备(例如数据存储设备126B)中的静态数据加密。然后,策略管理器118A向存储设备服务器124A发送预检查命令422B。存储设备服务器124A向数据存储设备126B发送命令424B,以预检查数据存储设备126B。数据存储设备126B可以通过读取和验证参数来执行预检查操作,这些参数包括但不限于数据存储设备126B的网络地址、加密和解密密钥以及安全性凭证。此处,数据存储设备126B检测到预检查通过。数据存储设备126B然后将状态(预检查OK)426C发送给存储设备服务器124A。存储设备服务器124A然后将命令428A发送给密钥管理器120,以检查存储设备服务器124A和数据存储设备126A的加密和解密密钥的完整性。密钥管理器检查密钥的完整性,并且发送命令430A以将OK状态发送给存储设备服务器124A。在一些方面中,存储设备服务器124A可以从密钥管理器120A接收加密密钥和解密密钥以执行完整性检查。附加地或备选地,存储设备服务器124A可以通过从数据存储设备126B读取状态参数并且确定状态参数是否正常来执行预检查。在该示例中,数据存储设备126B的预检查成功。存储设备服务器124A然后向策略管理器118A发送成功预检查的状态432C。
策略管理器118A然后可以向存储设备服务器124A发送命令460C,以激活数据存储设备126B中的静态数据加密。存储设备服务器124A然后可以向数据存储设备126B发出命令462B,以激活数据存储设备126B中的静态数据加密。在一些方面中,数据存储设备126B在激活期间发现差错。数据存储设备126B将失败激活的状态464C发送给存储设备服务器124A。在一些其他方面中,数据存储设备126B可能未能在激活期间自行重启,并且变得无法与存储设备服务器124A通信。例如,存储设备服务器124A可以基于超时来检测无响应的数据存储设备126B,并且确定在超时周期过去之后数据存储设备126B中的激活已经失败。存储设备服务器124A然后可以向策略管理器118A发送关于数据存储设备126B中的加密激活失败的状态466C。在一些方面中,状态466C可以包括关于差错状态的详细信息。该详细信息可以包括但不限于存储设备服务器124A的重新启动差错、数据存储设备126B的重新启动差错(包括连接性超时)、加密和解密密钥的集成差错(在存储设备服务器124A中本地管理或在加密控制器116A的密钥管理器120A中远程管理)、加密控制器116A(包括密钥管理器120A)与存储设备服务器124A之间的连接性差错、数据存储设备126B中的硬件差错和网络配置差错。
在一些方面中,策略管理器118A通知存储设备服务器124A的状态。加密编排器114中的图形用户界面工具可以显示由加密控制器116A管理的存储设备服务器124A的状态。
在一些方面中,策略管理器118A可以包括在最初指定的数据存储设备未通过预检查时分配和预检查数据存储设备126A作为备选设备的策略。在一些其他方面中,图形用户界面也可以使管理员能够为用户指定备选的存储设备服务器或数据存储设备。当前示例包括在数据存储设备126B激活失败时使用数据存储设备126A作为备选方案的策略。然后,策略管理器118A通过将数据存储设备126A指定为故障数据存储设备126B的备选方案来向存储设备服务器124A发送预检查命令422A。存储设备服务器124A向数据存储设备126A发送命令424A,以预检查数据存储设备126A。数据存储设备126A可以通过读取和验证参数来执行预检查,这些参数包括但不限于数据存储设备126A的网络地址、加密密钥和解密密钥以及安全性凭证。数据存储设备126A然后将状态(预检查OK)426A发送给存储设备服务器124A。存储设备服务器124A然后将命令428A发送给密钥管理器120,以检查存储设备服务器124A和数据存储设备126A的加密和解密密钥的完整性。密钥管理器检查密钥的完整性,并且发送命令430A以将OK状态发送给存储设备服务器124A。在一些方面中,存储设备服务器124A可以从密钥管理器120A接收加密和解密密钥以执行完整性检查。附加地或备选地,存储设备服务器124A可以通过从数据存储设备126A读取状态参数并且确定状态参数是否正常来执行预检查。存储设备服务器124A然后可以向策略管理器118A发送预检查OK状态432A。
策略管理器118A然后可以向存储设备服务器124A发送命令460A,以激活数据存储设备126A中的静态数据加密。存储设备服务器124A然后可以向数据存储设备126A发出命令462A,以激活数据存储设备126A中的静态数据加密。在成功完成激活后,数据存储设备126A向存储设备服务器124A发送状态“加密OK”464A。在一些方面中,数据存储设备126A可以经历电力循环,其中数据存储设备126A可以关闭其电源,然后自行重启。数据存储设备126A可以在重启数据存储设备126A之后确定加密激活的成功状态。在一些其他方面中,数据存储设备126A完成加密激活而不自行重启。数据存储设备126A然后将状态“加密OK”464A发送给存储设备服务器124A。存储设备服务器124A向策略管理器118A发送加密激活的成功状态466A。在接收到关于完成数据存储设备126A中的静态数据加密的状态466A时,策略管理器118A将加密请求的完成状态478发送给加密编排器114。
在成功完成激活静态数据加密之后,策略管理器118A可以向存储设备服务器124A发送命令480A,以检查驱动器健康(健康检查)。在一些方面中,存储设备服务器124A然后读取数据存储设备126A的健康数据,因为数据存储设备126A是在线主动可用的以向客户输入和输出数据。在一些其他方面中,存储设备服务器124A向数据存储设备126A发送命令482A,以检查数据存储设备126A的健康状态。附加地或备选地,存储设备服务器124A向密钥管理器120A发送检查密钥命令486A,以检查用于存储服务器124A和数据存储设备126A处的静态数据加密的加密密钥和解密密钥的完整性。密钥管理器120A执行密钥的完整性检查,并且将检查密钥OK状态488A作为响应发送给存储服务器124A。在一些方面中,存储服务器124A可以从密钥管理器120A接收密钥,以在存储设备服务器124A处执行密钥的完整性检查。数据存储设备126A可以向存储设备服务器124A发送数据存储设备126A在处理数据输入和输出时是否经历异常的状态484A。存储设备服务器124A然后向策略管理器118A发送健康检查的状态490A。尽管未示出,但是当状态信息涉及密钥管理时,存储设备服务器124A和/或数据存储设备126A可以将状态信息发送给密钥管理器120A。在一些方面中,策略管理器118A可以周期性地(481)向存储设备服务器124A传输命令480A,以在数据存储设备是活动的并且在线时对存储设备服务器124A和数据存储设备126A执行健康检查,从而处理数据输入和输出。例如,该周期可以由策略管理器118A预定。附加地或备选地,该周期可以由存储设备服务器124A和/或数据存储设备126A基于诸如处理负载和自发现最后一个差错或异常以来的时间等参数来确定。
策略管理器118A向加密编排器114通知存储设备426A的状态498A,它指示通过对存储设备426A的健康检查没有发现异常。加密编排器114通过图形用户界面显示正常状态。附加地或备选地,加密编排器114可以经由消息收发向用户提供状态。虽然图4C中未示出,数据存储设备126A可以在健康检查期间检测异常。在一些方面中,数据存储设备126A将健康数据488A中的异常信息发送给存储设备服务器124A。存储设备服务器124A然后将异常信息发送给策略管理器118A。策略管理器118A向加密编排器114通知状态498A。加密编排器114可以在图形用户界面工具中提供在健康检查期间发现的问题。附加地或备选地,加密编排器114可以通过消息收发向用户传输状态。
如应当理解的,图4C中的操作402至492A是出于说明本方法和系统的目的而描述的,并且不旨在将本公开限制于特定的操作序列,例如操作可以以不同的顺序执行,附加操作可以被执行,并且所公开的操作可以在不脱离本公开的情况下排除。
如应当理解的,相对于图4A至4C描述的各种方法、设备、应用、特征等并非旨在限制云存储系统110中的处理的示例。因此,在不脱离本文公开的方法和系统的情况下,可以被用于实践本文描述的方法和系统的附加的拓扑配置可以被排除。
图5图示了根据本发明的数据结构。关于图5中的云存储系统110中的数据存储设备的信息条目指示例如加密控制器ID 501、服务器ID 502、存储设备ID 504、凭证506、密钥508、加密策略510和状态512。不同的应用程序可以提供与示例中的这些不同的操作类型。
加密控制器ID 501指示加密控制器(例如图1中的116A至116B)的标识符。加密编排器114编排云存储系统110中的多个加密控制器116。在图5中,数据指示“ABC”的加密控制器ID。服务器ID 502指示云存储系统110中的存储设备服务器(例如图1中的存储设备服务器124A至124D)的标识符。存储设备ID 504指示数据存储设备(例如图1中的数据存储设备126A至126H)的标识符,该数据存储设备被连接至相应存储设备服务器。数据结构将数据存储设备与存储设备服务器相关联。凭证506列出了可以认证数据存储设备的安全性凭证。例如,该凭证可以用于锁定和解锁数据存储设备126。例如,密钥508指示用于加密和/或解密存储在数据存储设备126中的数据的密钥。在一些方面中,密钥可以在相应的存储设备服务器124和/或数据存储设备126中本地管理。密钥508中的值“LOCAL”指示用于特定存储数据服务器124的密钥由存储数据服务器124本地管理。加密策略510指示用于相应数据存储设备中的静态数据加密的策略类型。例如,数据存储设备可以基于存储设备服务器的主机操作系统(例如“Host OS-Type-A”)的数据加密特征以数据加密为特征。在其他示例中,数据存储设备可以通过数据存储设备中的数字信号处理器以基于硬件的数据加密功能性(例如“DISK-HARDWARE”)为特征。状态512指示相应数据存储设备的状态。例如,值“ENCRYPTED”指示数据存储设备已激活静态数据加密。值“UNENCRYPTED”指示数据存储设备存储数据而没有加密。值“ACTIVATING…”指示数据存储设备正在进行静态数据加密的激活操作。值“ERROR”指示存储设备在存储数据时出现差错。
在一些方面中,就云存储系统110中的静态数据加密而言,云存储系统110可以使用数据结构来管理纵深防御。加密编排器114可以使用来自数据结构500的数据来通过图形用户界面提供关于云存储系统110的信息。
如应当理解的,相对于图5描述的数据、数据字段等的类型和结构并非旨在限制数据结构500的示例。因此,可以排除附加类型和结构的数据和数据字段可以被用于实践本文的方法和系统和/或所描述的组件,而不脱离本文公开的方法和系统。
图6A至6B图示了根据本公开的示例系统的数据存储设备中的加密激活方法的示例,利用该示例可以实践本公开。
方法600A的操作的一般顺序在图6A中示出。通常,方法600A以开始操作602开始并且以结束操作616结束。方法600A可以包括更多或更少的阶段,或者可以与图6A所示的不同地布置阶段的顺序。方法600A可以被执行为由计算机系统执行并且编码或存储在计算机可读介质上的计算机可执行指令集。此外,方法600A可以由与处理器、ASIC、FPGA、SOC或其他硬件设备相关联的门或电路来执行。在下文中,方法600A应该参照结合图1至5和7至11描述的系统、组件、设备、模块、软件、数据结构、数据特点表示、信令图、方法等来解释。
接收操作604由加密控制器116接收对存储设备服务器进行加密的请求。在一些方面中,该请求是针对云存储系统110中的具体存储设备服务器中的加密激活。该请求可以导致在连接至指定存储设备服务器的一个或多个数据存储设备中激活静态数据加密。在一些其他方面中,该请求可以指定连接至指定存储设备服务器的数据存储设备。指定的数据存储设备可以是图1中的一个或多个数据存储设备126A至126H。在一些方面中,数据存储设备可以是磁盘驱动器。在一些其他方面中,数据存储设备可以是作为物理数据存储设备的一部分或跨越多个物理数据存储设备的虚拟数据存储设备。
撤出操作606可以由加密控制器116从指定的存储设备服务器中的数据存储设备撤出数据。在至少一些方面中,撤出操作606可以使加密编排器114指示与指定数据存储设备连接的存储设备服务器以将现有数据从指定数据存储设备移动到另一数据存储设备。当指定的存储设备服务器或数据存储设备在激活期间崩溃并且数据变得不可恢复时,这种数据撤出对于防止数据丢失可能是重要的。
执行操作608可以由加密控制器116执行指定数据存储设备的预检查。在一些方面中,预检查可以包括请求具体数据存储设备126A至126H的配置数据和操作状态。用于预检查的状态数据的类型可以包括但不限于存储设备服务器124A至124D与加密控制器116A至116B中的密钥管理器120A至120B之间的连接性、由密钥管理器120A至120B管理或由存储设备服务器124A至124D本地管理的加密和解密密钥的完整性、存储设备服务器124A至124D与数据存储设备126A至126H之间的连接性、加密控制器116A至116B和存储设备服务器124A至124D的网络地址以及数据存储设备126A至126H的完整性。存储设备预检查器206可以通过从相应的加密控制器116和存储设备服务器124请求和接收数据来获得状态数据。在数据存储设备中的加密激活之前预检查数据存储设备减少了在后续操作中激活静态数据加密失败的可能性。在一些方面中,预检查对于防止数据丢失是有效的,因为加密激活失败可能导致不可恢复的数据丢失。
比较操作609比较预检查操作是否成功(即,通过,是)。当预检查操作不成功(即,未通过,否)时,操作移动到执行操作608。在一些其他方面中,加密控制器116可以将加密请求的差错状态传输给加密编排器114。当预校操作成功(即,通过,是)时,操作进行到激活操作610。
激活操作610可以激活指定存储设备服务器中的静态数据加密。在一些方面中,激活指定的存储设备服务器可以包括加密被存储在数据存储设备中的一些或所有现有数据。密钥管理器(例如120A至120B)可以发送指定的存储设备服务器(例如124A至124B)密钥,用于加密和解密存储设备服务器中的数据。在一些其他方面中,激活操作可能需要指定的存储设备服务器自行重启。在重启过程期间,可能会出现指定数据存储设备可能发生故障的情况。在这种情况下,加密控制器116可以指定指定存储设备服务器或另一存储设备服务器中的另一数据存储设备作为备选方案,并且激活备选数据存储设备。
恢复操作612可以恢复具体存储设备服务器中的数据。在一些方面中,恢复操作612在确认指定存储设备服务器在静态数据加密中是活动的并且指定存储设备服务器的状态正常之后发生。恢复操作612可以恢复在激活加密以复原用户访问之前已经撤出的数据。
监测操作614可以监测健康状态,该健康状态是在指定存储设备服务器中的静态加密变为活动之后指定存储设备服务器的状态。在一些方面中,监测健康状态可以包括与指定存储设备服务器和数据存储设备相关联的参数的一次性验证。这种参数可以包括但不限于数据存储设备或磁盘驱动器的网络地址、路径名称、数据存储设备处的硬件和软件问题的历史、加密和解密密钥、指定的数据存储设备的安全性凭证(例如用于锁定和解锁数据存储设备)、访问权限设置的完整性、存储设备服务器124A至124D和加密控制器116A至116B中的密钥管理器120A至120B之间的连接性、由密钥管理器120A至120B管理或由存储设备服务器124A至124D本地管理的加密和解密密钥的完整性、存储设备服务器124A至124D与数据存储设备126A至126H之间的连接性、加密控制器116A至116B和存储设备服务器124A至124D的网络地址以及数据存储设备126的完整性。一些参数可以从与指定存储设备服务器相关联的数据存储设备、指定的存储设备服务器、密钥管理器(例如密钥管理器120A至120B)和权限管理器(例如权限管理器122A至122B)获得。在一些其他方面中,监测操作614可以包括加密控制器116周期性地请求健康检查,或者例如由各种事件、数据访问或访问数据存储设备时的空闲超时触发。在一些方面中,监测操作614可以导致基于加密控制器116的监测操作的结果向加密编排器114生成和传输警报和通知。加密编排器114可以通过图形用户界面和其他交互式工具和日志提供状态信息。
比较操作616比较健康检查是否成功(例如通过,是)。当健康检查不成功(例如是)时,操作进行到监测操作614以继续周期性的健康检查。当健康检查不成功(例如否)时,操作可以进行到撤出操作606。
一系列操作602至616使得加密编排器114能够使加密控制器116激活存储设备服务器,该存储设备服务器存储未加密的数据,通过从存储设备服务器撤出现有数据,在加密激活之前预检查存储设备服务器,激活存储设备服务器和数据存储设备以进行静态数据加密,恢复数据以使数据存储设备再次可用于访问,然后监测已激活的存储设备服务器和数据存储设备的健康来以可靠的方式静态加密数据。通常,存储设备服务器的预检查和周期性健康检查可能比激活存储设备服务器以静态加密数据,然后在激活期间或在激活后重新启动存储设备服务器时遇到故障所花费的时间更少。应当理解,操作602至616是出于说明本方法和系统的目的而描述的,并且不旨在将本公开限制于特定的操作序列,例如操作可以以不同的顺序执行,附加操作可以被执行,并且所公开的操作可以在不脱离本公开的情况下被排除。一系列操作604至616由通过图6B参考的(A)618表示。
方法600B的阶段的一般顺序在图6B中示出。通常,方法600B以开始操作630开始并且以结束操作642结束。方法600B可以包括更多或更少的阶段,或者可以与图6B所示的不同地布置阶段的顺序。方法600B可以被执行为由计算机系统执行并且编码或存储在计算机可读介质上的计算机可执行指令集。进一步地,方法600B可以由与处理器、ASIC、FPGA、SOC或其他硬件设备相关联的门或电路来执行。在下文中,方法600B应该参照结合图1至6A和7至11所描述的系统、组件、设备、模块、软件、数据结构、数据特点表示、信令图、方法等来解释。
方法600B图示了在由存储设备服务器和存储数据设备的列表指定的存储设备服务器集和数据存储设备集上以批量为基础的自动和可靠加密激活的步骤。在一些方面中,方法600B包括用于存储设备服务器和数据存储设备中的加密激活的操作集604至614,如图6A中的(A)所表示的。接收操作632由加密控制器116接收存储设备服务器(例如存储设备服务器124A至124D)和数据存储设备(例如图1中的一个或多个数据存储设备126A至126H)的列表用于加密激活。例如,该列表可以包括一个或多个存储设备服务器ID和数据存储设备ID。比较操作634比较列表上是否还有任何数据存储设备来激活加密。如果有要激活的数据存储设备(636),则操作集(A)针对数据存储设备执行。在一些方面中,该操作集(A)包括图6A中的操作604至616。在执行操作集(A)之后,操作流程返回到比较操作634,以确定列表是否仍然包括要激活的任何存储设备服务器。当没有更多存储设备服务器(和数据存储设备)要激活(640)时,操作流程进行到结束642。在一些方面中,方法600B以迭代的方式自动激活多个存储设备服务器和数据存储设备中的静态数据加密。在一些方面中,当最初被指派的用于激活的存储设备服务器(或数据存储设备)在激活之前的预检查,在激活期间或者激活后监测的健康检查失败时,方法600B可以自动分配和激活备选存储设备服务器和/或备选数据存储设备。在云存储系统环境中,其中有数以万计的数据存储设备和数百个存储设备服务器由加密控制器116分组管理,并且然后由加密编排器114集中管理,自动、可靠地激活相应存储设备服务器和数据存储设备中的静态数据加密是至关重要的。
图6B所示的操作集使得云存储系统110能够以可靠的方式在存储设备服务器集和数据存储设备集中自动化加密激活。在一些方面中,云存储系统110可以包括存储未加密数据的数千个存储设备服务器集和数据存储设备(例如数据驱动器)集。云存储系统110可能需要迁移所有存储设备服务器和数据存储设备,以提供静态数据加密以实现纵深防御网络安全。由于激活存储设备服务器中的每个存储设备服务器以静态加密数据可能是耗时的,并且在重新启动存储设备服务器时容易失败,因此对于激活存储设备服务器集和数据存储设备集的批量操作需要是可靠且高效的。通过撤出现有数据,在激活它们之前预检查相应存储设备服务器并且对激活的存储设备服务器执行周期性健康检查,该操作可以降低在激活期间遇到存储设备服务器和数据存储设备故障的风险。附加地或备选地,操作可以包括在处理激活请求的同时遇到差错时选择目标存储设备服务器和数据存储设备并且将其从最初的目标且故障的存储设备服务器和数据存储设备切换到其他存储设备服务器和数据存储设备的自动化步骤。通过自动化步骤,云存储系统中的存储设备服务器和数据存储设备的激活操作可以被可靠并且高效地执行。
应当理解,操作630至642是出于说明本方法和系统的目的而描述的,并且不旨在将本公开限制于特定的步骤序列,例如步骤可以以不同的顺序执行,附加步骤可以被执行,并且所公开的步骤可以在不脱离本公开的情况下被排除。
图7图示了根据本发明的用户界面的示例。在一些方面中,用户界面是交互地显示在云存储系统110的选择加密控制器116下的服务器和设备的结构的图形用户界面。
在一些方面中,图7中的加密编排器工具窗口可以提供图形用户界面700,它显示加密控制器116下的存储设备服务器和对应的数据存储设备的分层结构。作为示例,区域702包括存储设备服务器和数据存储设备之间的关系的渲染。例如,区域702示出了由云存储系统110中的ID为“0055”的加密控制器管理的多个存储设备服务器中的两个存储设备服务器,机架0/服务器1(710)和机架0/服务器2(712)。在服务器的相应框内指示关于相应服务器的信息和状态。例如,机架0/服务器1具有基于HostOS的数据加密策略,并且数据驱动器被锁定。存储设备服务器的健康检查状态例如在密钥管理器120与存储设备服务器124之间存在密钥完整性问题的情况下以“密钥差错”的分类示出差错。两个数据存储设备(存储设备1(740)和存储设备2(742))连接至机架0/服务器1(710)。四个数据存储设备(存储装置3(744)、存储装置4(746)、存储装置5(748)和存储装置6(750))连接至机架0/服务器2(712)。机架0/服务器2(712)具有基于主机OS的数据加密策略,数据驱动器被锁定。存储设备服务器的健康检查状态示出为OK。区域702的内容可以被滚动,以显示加密控制器下的更多服务器和数据存储设备。例如,通过竖直移动滚动按钮706,区域702是竖直的。尽管未示出,区域702的内容可以通过水平滚动按钮水平滚动。
图形用户界面700的区域702的内容可以通过用户选择刷新按钮704来更新。当刷新按钮被交互地选择时,加密编排器114可以向加密控制器116A的策略管理器118A传输命令,例如请求存储状态命令491A,以接收关于由加密控制器116A控制的存储设备服务器124和数据存储设备126中的一个或多个的状态信息。作为响应,策略管理器118A将状态信息(例如492A)发送给加密编排器114,以更新区域702中的信息。在一些方面中,区域702可以提供动作的视觉表示,其中存储设备服务器124和数据存储设备126中的一个或多个通过更新状态信息来迭代地激活。
在一些方面中,存储设备服务器和数据存储设备的每个指示指示相应的存储设备服务器和数据存储设备的状态。例如,存储装置1(740)(即,附接至机架0/服务器1(存储设备服务器)的数据存储设备中的一个数据存储设备)当前示出健康检查的差错状态。例如,当状态通知包括基于健康检查的数据存储设备中的差错时,这种差错指示可以被提供,作为加密编排器114接收到图4B中的状态通知492A的结果。存储装置2(742)对数据进行静态加密,如“ENCRYPTED”所指示的。
应当理解,在图7中的区域702中渲染的云存储系统110的结构是出于说明本方法和系统的图形用户界面700的目的而描述的,并且不旨在将本公开限制于特定的步骤序列,例如步骤可以以不同的顺序执行,附加步骤可以被执行,并且所公开的步骤可以在不脱离本公开的情况下排除。
作为处理设备操作环境的示例,参照图8至11中描绘的示例性操作环境。在其他实例中,本文公开的系统的组件可以跨多个设备分布并且由多个设备可执行。例如,可以在客户端设备上键入输入,并且可以从网络中的其他设备(例如服务器设备、网络设备、其他客户端设备等)处理或访问信息。
图8至11和关联描述提供了对本公开的各个方面可以被实践的各种操作环境的讨论。然而,相对于图8至11图示和讨论的设备和系统出于示例和说明的目的,而不是可以被用于实践本文描述的本公开的各个方面的大量计算设备配置的限制。
图8是图示了本公开的各个方面可以被实践的计算设备800的物理组件(例如硬件)的框图。下面描述的计算设备组件可以适合于上述计算设备,包括客户端计算设备104A至104B和加密编排器114、加密控制器116A至116B和存储设备服务器124A至124D。在基础配置中,计算设备800可以包括至少一个处理单元802和系统存储器804。取决于计算设备的配置和类型,系统存储器804可以包括但不限于易失性存储设备(例如随机存取存储器)、非易失性存储设备(例如只读存储器)、闪存或这种存储器的任何组合。系统存储器804可以包括操作系统805和一个或多个程序模块806,该程序模块806适合于执行本文公开的各个方面,诸如请求接收器204、存储设备预检查器206、(存储设备)加密激活器208、存储设备健康监测器210和状态更新器212。例如,操作系统805可以适合于控制计算设备800的操作。此外,本公开的实施例可以结合图形库、其他操作系统或任何其他应用程序来实践,并且不被限于任何特定的应用或系统。该基础配置在图8中通过虚线808内的这些组件图示。计算设备800可以具有附加特征或功能性。例如,计算设备800还可以包括附加的数据存储设备(可移除和/或不可移除的),诸如例如磁盘、光盘或磁带。这种附加存储设备在图8中通过可移除存储设备809和不可移除存储设备810图示。
如上面所陈述的,多个程序模块和数据文件可以被存储在系统存储器804中。当在处理单元802上执行时,程序模块806(例如应用820)可以执行包括但不限于本文描述的各个方面的过程。可以被用于本公开的其他程序模块可以包括电子邮件和联系人应用、文字处理应用、电子表格应用、数据库应用、幻灯片演示应用、绘图或计算机辅助应用程序等。
此外,本公开的实施例可以在包括离散电子元件的电气电路、包含逻辑门的封装或集成电子芯片、利用微处理器的电路或者在包含电子元件或微处理器的单个芯片上实践。例如,本公开的实施例可以经由片上系统(SOC)实践,其中图8所图示的组件中的每个或许多组件可以被集成到单个集成电路上。这种SOC设备可以包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元和各种应用功能性,所有这些都被集成(或“烧录”)到芯片衬底上作为单个集成电路。当经由SOC操作时,本文相对于客户端切换协议的能力描述的功能性可以经由与单个集成电路(芯片)上的计算设备800的其他组件集成在一起的专用逻辑来操作。本公开的实施例还可以使用能够执行逻辑运算(例如AND、OR和NOT)的其他技术来实践,包括但不限于机械、光学、流体和量子技术。另外,本公开的实施例可以被实践在通用计算机内或者任何其他电路或系统中。
计算设备800还可以具有一个或多个(多个)输入设备812,诸如键盘、鼠标、笔、声音或语音输入设备、触摸或滑动输入设备等。(多个)输出设备814也可以被包括在内,诸如显示器、扬声器、打印机等。上述设备是示例,并且其他设备可以被使用。计算设备800可以包括允许与其他计算设备850通信的一个或多个通信连接816。合适的通信连接816的示例包括但不限于射频(RF)发送器、接收器和/或收发器电路系统;通用串行总线(USB)、并行和/或串行端口。
本文使用的术语计算机可读介质可以包括计算机存储设备介质和计算机存储介质。计算机存储设备介质和计算机存储介质可以包括以用于信息(诸如计算机可读指令、数据结构或程序模块)的存储设备的任何方法或技术实施的易失性和非易失性介质、可移除和不可移除介质。系统存储器804、可移除存储设备809和不可移除存储设备810都是计算机存储设备介质示例(例如存储器存储设备)。计算机存储设备介质可以包括RAM、ROM、电可擦除只读存储器(EEPROM)、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光学存储设备、磁盒、磁带、磁盘存储设备或其他磁性存储设备或者可以被用于存储信息并且可以由计算设备800访问的任何其他制品。任何这种计算机存储设备介质都可以是计算设备800的一部分。计算机存储设备介质不包括载波或者其他传播或调制数据信号。此外,计算机存储介质不包括载波或者其他传播或调制数据信号。
通信介质可以由调制数据信号(诸如载波或其他输送机制)中的计算机可读指令、数据结构、程序模块或者其他数据来实施,并且包括任何信息递送介质。术语“调制数据信号”可以描述一个或多个特点以对信号中的信息进行编码的这种方式设置或改变的信号。通过示例而非限制,通信介质可以包括有线介质(诸如有线网络或者直接有线连接)以及无线介质(诸如声学、射频(RF)、红外和其他无线介质)。
图9A和9B图示了本公开的实施例可以被实践的移动计算设备900,例如移动电话、智能电话、可穿戴计算机(诸如智能手表)、平板计算机、膝上型计算机等。在至少一些方面中,客户端可以是移动计算设备。参照图9A,用于实施这些方面的移动计算设备900的一个方面被图示。在基础配置中,移动计算设备900是具有输入元件和输出元件的手持式计算机。移动计算设备900通常包括显示器905和允许用户将信息键入到移动计算设备900中的一个或多个输入按钮910。移动计算设备900的显示器905还可以用作输入设备(例如触摸屏显示器)。如果被包括在内,则可选的侧输入元件915允许进一步的用户输入。侧输入元件915可以是旋转开关、按钮或者任何其他类型的手动输入元件。在备选方面中,移动计算设备900可以包含更多或更少的输入元件。例如,在一些实施例中,显示器905可以不是触摸屏。在又一备选实施例中,移动计算设备900是便携式电话系统(诸如蜂窝电话)。移动计算设备900还可以包括可选小键盘935。可选小键盘935可以是物理小键盘或者在触摸屏显示器上生成的“软”小键盘。在各种实施例中,输出元件包括用于示出图形用户界面(GUI)、视觉指示器920(例如发光二极管)和/或音频换能器925(例如扬声器)的显示器905。在至少一些方面中,移动计算设备900包含用于向用户提供触觉反馈的振动换能器。在再一方面中,移动计算设备900包含用于向外部设备发送信号或者从外部设备接收信号的输入和/或输出端口,诸如音频输入(例如麦克风插孔)、音频输出(例如耳机插孔)和视频输出(例如HDMI端口)。
图9B是图示了移动计算设备的一个方面的架构的框图。即,移动计算设备900可以包含系统(例如架构)902以实施一些方面。在一个实施例中,系统902被实施为能够运行一个或多个应用(例如浏览器、电子邮件、日历、联系人管理器、消息收发客户端、游戏和媒体客户端/播放器)的“智能电话”。在至少一些方面中,系统902被集成为计算设备,诸如集成个人数字助理(PDA)和无线电话。
一个或多个应用程序966可以被加载到存储器962中,并且在操作系统964上运行或者与操作系统964相关联地运行。应用程序的示例包括电话拨号器程序、电子邮件程序、个人信息管理(PIM)程序、文字处理程序、电子制表程序、互联网浏览器程序、消息收发程序等。系统902还包括存储器962内的非易失性存储设备区域968。非易失性存储设备区域967可以被用于存储如果系统902断电则应该不会丢失的持久性信息。应用程序966可以使用和存储非易失性存储设备区域967中的信息,诸如由电子邮件应用使用的电子邮件或其他消息等。同步应用(未示出)也驻留在系统902上,并且被编程为与驻留在主机计算机上的对应同步应用交互,以使存储在非易失性存储设备区域967中的信息与存储在主机计算机处的对应信息保持同步。应当理解,其他应用可以被加载到存储器962中,并且在本文描述的移动计算设备900上运行(例如搜索引擎、提取器模块、相关性排列模块、答案评分模块等)。
系统902具有电力供应器950,该电源950可以被实施为一个或多个电池。电力供应器950还可以包括外部电源,诸如对电池进行补充或再充电的AC适配器或供电对接支架。
系统902还可以包括无线电接口层952,该无线电接口层952执行传输和接收射频通信的功能。无线电接口层952经由通信运营商或服务提供方促进系统902与“外部世界”之间的无线连接性。到无线电接口层952的传输和来自无线电接口层952的传输在操作系统964的控制下进行。换言之,由无线电接口层952接收的通信可以经由操作系统964被散布到应用程序966,反之亦然。
视觉指示器920可以被用于提供视觉通知,和/或音频接口954可以被用于经由音频换能器925产生可听通知。在所图示的配置中,视觉指示器920是发光二极管(LED),并且音频换能器925是扬声器。这些设备可以被直接耦合至电力供应器950,使得在激活时,即使处理器960和其他组件可能会关闭以节省电池电量,它们也会在由通知机制指定的持续时间内保持开启。LED可以被编程为无限期地保持开启,直到用户采取动作以指示设备的通电状态为止。音频接口954被用于向用户提供可听信号并且接收来自用户的可听信号。例如,除了被耦合至音频换能器925之外,音频接口954还可以被耦合至麦克风以接收可听输入,诸如促进电话交谈。根据本公开的实施例,麦克风还可以充当音频传感器以促进对通知的控制,如下面将描述的。系统902还可以包括视频接口956,该视频接口956使车载摄像头930的操作能够记录静止图像、视频流等。
实施系统902的移动计算设备900可以具有附加特征或功能性。例如,移动计算设备900还可以包括附加的数据存储设备(可移除和/或不可移除的),诸如磁盘、光盘或磁带。这种附加存储设备在图9B中通过非易失性存储设备区域967图示。
由移动计算设备900生成或捕获并且经由系统902存储的数据/信息可以被本地存储在移动计算设备900上,如上面描述的,或者数据可以被存储在任何数量的存储设备介质上,这些存储设备介质可以由设备经由无线电接口层952或者经由移动计算设备900和与移动计算设备900相关联的单独计算设备(例如诸如互联网等分布式计算网络中的服务器计算机)之间的有线连接访问。应当理解,这种数据/信息可以经由移动计算设备900、经由无线电接口层952或者经由分布式计算网络访问。类似地,根据众所周知的数据/信息传送和存储设备部件,包括电子邮件和协作数据/信息共享系统,这种数据/信息可以在计算设备之间容易地传送以用于存储设备和使用。
图10图示了用于处理在计算系统处从远程源接收的数据的系统架构的一个方面,诸如通用计算计算机1004、平板计算设备1006或移动计算设备1008,如上面描述的。在服务器设备1002处显示的内容可以被存储在不同的通信信道或其他存储设备类型中。例如,各种文档都可以使用目录服务1022、web门户1024、邮箱服务1026、即时消息存储库1028或社交网络站点1030存储。加密执行者工具1021可以由与服务器设备1002通信的客户端使用,和/或使用分类组件1020可以由服务器设备1002使用。服务器设备1002可以通过网络1015在客户端计算设备(诸如个人计算机1004、平板计算设备1006和/或移动计算设备1008(例如智能电话))之间提供数据。通过示例,上述计算机系统可以被实施在个人计算机1004、平板计算设备1006和/或移动计算设备1008(例如智能电话)中。除了接收可用于在图形始发系统处预处理或在接收计算系统处后处理的图形数据之外,计算设备的这些实施例中的任何实施例都可以从具有静态数据加密2106的数据存储库获得内容。在一些方面中,服务器1002、具有静态数据加密2016的数据存储库、目录服务、web门户1024、邮箱服务1026、即时消息存储库1028和社交网络服务1030可以构成云存储系统。
图11图示了可以执行本文公开的一个或多个方面的示例性平板计算设备1100。另外,本文描述的方面和功能性可以在分布式系统(例如基于云的计算系统)上操作,其中应用功能性、存储器、数据存储设备和取回以及各种处理功能可以通过分布式计算网络(诸如互联网或内联网)彼此远程操作。各种类型的用户界面和信息可以经由车载计算设备显示器或经由与一个或多个计算设备相关联的远程显示单元来显示。例如,各种类型的用户界面和信息可以在各种类型的用户界面和信息被投影的墙面上显示和交互。与本发明的实施例可以被实践的许多计算系统的交互包括击键键入、触摸屏键入、语音或其他音频键入、手势键入,其中关联的计算设备被配备有检测(例如摄像头)功能性,用于捕获和解释用户手势以控制计算设备的功能性等。
本申请中提供的一个或多个方面的描述和图示不旨在以任何方式限制或约束要求保护的本公开的范围。本申请中提供的方面、示例和细节被认为足以传达所有权,并且使其他人能够进行和使用要求保护的本公开的最佳模式。要求保护的公开内容不应被解释为限于本申请中提供的任何方面、示例或细节。无论是否组合或单独地示出和描述,各种特征(结构的和方法的)旨在被选择性地包括或省略以产生具有特定特征集的实施例。已经提供有本申请的描述和图示,本领域技术人员可以预想落入本申请中实施的一般发明概念的更广泛方面的精神内的变化、修改和交替方面,它不脱离要求保护的本公开的更广泛范围。
本文的一个方面可以包括一种用于激活数据存储设备中的加密的计算机实施的方法。该方法包括:接收对于激活存储设备服务器的加密的请求,其中存储设备服务器包括数据存储设备;对存储设备服务器执行预检查;当存储设备服务器的预检查成功时,对存储在存储设备服务器中的数据进行加密;当存储在数据存储设备中的数据已被加密时,监测存储设备服务器的操作状态;以及周期性地提供存储设备服务器的操作状态。
在另一方面中,预检查包括验证存储设备服务器的服务器配置,该服务器配置包括针对存储设备服务器的加密密钥和解密密钥。
在另一方面中,存储设备服务器的操作状态包括以下一项或多项:数据存储设备的网络地址、存储设备服务器与密钥服务器的连接性状态、数据存储设备的安全性凭证以及数据存储设备的访问权限。
在另一方面中,该方法还包括:当预检查失败时发送状态失败通知,并且拒绝对于激活存储设备服务器的加密的请求。
在另一方面中,对存储在存储设备服务器中的数据进行加密还包括由存储设备服务器的主机操作系统进行加密,其中数据存储设备被附接至存储设备服务器。
在另一方面中,对存储在数据存储设备中的数据进行加密是由嵌入数据存储设备中的数据加密处理器执行的。
在另一方面中,该方法还包括:当对数据存储设备的预检查的执行导致差错时,标识备选数据存储设备;执行备选数据存储设备的预检查;当备选数据存储设备的预检查成功时,对存储在备选数据存储设备中的数据进行加密;当存储在备选数据存储设备中的数据已被加密时,监测备选数据存储设备的操作状态;以及周期性地提供备选数据存储设备的操作状态。
在另一方面中,该方法还包括:将数据从数据存储设备撤出到备选数据存储设备;在备选数据存储设备上加密撤出的数据;以及将加密后的撤出数据恢复回数据存储设备。
在另一方面中,该方法还包括:接收云存储系统中的多个存储设备服务器列表;以及在多个存储设备服务器中迭代地激活加密。
在另一方面中,提供存储设备服务器的操作状态包括生成云存储系统中的多个存储设备服务器和数据存储设备的视觉表示,多个存储设备服务器和数据存储设备的视觉表示包括:存储设备服务器;以及附接至存储设备服务器的一个或多个数据存储设备,其中一个或多个数据存储设备包括数据存储设备;更新数据存储设备的操作状态的视觉表示;以及生成迭代动作集的视觉表示,迭代动作包括对一个或多个数据存储设备中的至少一个中的数据静态加密。
在另一方面中,该方法由加密控制器执行。
在另一方面中,该方法由加密编排器执行。
本文的另一方面可以包括云存储系统,包括具有至少一个数据存储设备的存储设备服务器、加密编排器和加密控制器。加密编排器包括处理器;以及存储计算机可执行指令的存储器,当该计算机可执行指令被执行时,该计算机可执行指令使处理器向至少一个数据存储设备提供存储设备服务器的图形表示,并且交互地接收激活数据存储设备中的数据加密的命令。加密控制器包括处理器和存储计算机可执行指令的存储器,在执行时,该计算机可执行指令使处理器:接收对于激活数据存储设备的加密的请求;执行数据存储设备的预检查;当数据存储设备的预检查成功时,对存储在数据存储设备中的数据进行加密;当存储在数据存储设备中的数据已被加密时,监测数据存储设备的操作状态;以及周期性地将数据存储设备的操作状态提供给加密编排器。
在另一方面中,加密控制器还包括:密钥管理器,其中密钥管理器存储用于静态加密至少一个存储设备服务器上的数据的加密密钥;以及策略管理器,其中策略管理器在至少一个存储设备服务器上的加密激活中提供策略集。
在另一方面中,加密控制器还包括计算机可执行指令,当该计算机可执行指被执行时,使处理器在预检查失败时从数据存储设备撤出数据。
在另一方面中,加密控制器还包括计算机可执行指令,当该计算机可执行指令被执行时,使处理器接收多个数据存储设备列表,并且迭代地激活多个数据存储设备中的加密。
在另一方面中,加密编排器还包括计算机可执行指令,当该计算机可执行指令执行时,该计算机可执行指令使处理器生成云存储系统中的多个设备的视觉表示,更新数据存储设备的操作状态的视觉表示;并且生成交互动作集的视觉表示,迭代动作包括静态加密一个或多个数据存储设备中的至少一个中的数据。多个设备的视觉表示包括存储设备服务器和附接至存储设备服务器的一个或多个数据存储设备。一个或多个数据存储设备包括数据存储设备。
本文的另一方面可以包括计算机存储介质,该计算机存储介质存储用于加密多个数据存储设备的激活的计算机可执行指令,当该指令由处理器执行时,使处理器:接收激活第一服务器中的静态数据加密的第一请求,其中第一服务器包括多个数据存储设备;对第一服务器执行第一预检查;当第一预校成功时,对存储在第一服务器中的数据进行加密;当存储在第一服务器中的数据已被加密时,监测连接至第一服务器的多个数据存储设备的操作状态;以及周期性地提供第一服务器和连接至第一服务器的多个数据存储设备的操作状态。
在另一方面中,计算机存储介质还包括计算机可执行指令,当该计算机可执行指令被处理器执行时,使处理器:接收激活第二服务器中的静态数据加密的第二请求,其中第二服务器包括多个数据存储设备;对第二服务器执行第二预校,其中第二预校验证第二服务器中用于数据解密的至少一个解密密钥;以及在第二预校未成功时,发送差错消息。
在另一方面中,计算机存储介质还包括计算机可执行指令,当该计算机可执行指令被处理器执行时,使处理器在第二服务器的第二预检查导致差错时标识备选数据存储设备。
Claims (10)
1.一种计算机实施的方法,用于激活在存储设备服务器中的加密,所述计算机实施的方法包括:
接收对于激活所述存储设备服务器的所述加密的请求,其中所述存储设备服务器包括数据存储设备;
处理所述存储设备服务器的预检查;
当所述存储设备服务器的所述预检查成功时,对被存储在所述存储设备服务器中的数据进行加密;
当被存储在所述数据存储设备中的所述数据已被加密时,监测所述存储设备服务器的操作状态;以及
周期性地提供所述存储设备服务器的所述操作状态。
2.根据权利要求1所述的计算机实施的方法,其中所述预检查还包括验证所述存储设备服务器的服务器配置,所述服务器配置包括针对所述存储设备服务器的加密密钥和解密密钥。
3.根据权利要求1所述的计算机实施的方法,其中所述存储设备服务器的所述操作状态包括以下一项或多项:
所述存储设备服务器的网络地址,
所述存储设备服务器与密钥服务器之间的连接性的状态,
所述存储设备服务器的安全凭证,以及
所述存储设备服务器的访问权限。
4.根据权利要求1所述的计算机实施的方法,还包括:当所述预检查失败时发送状态失败通知,并且拒绝对于激活所述存储设备服务器的所述加密的所述请求。
5.根据权利要求1所述的计算机实施的方法,其中对被存储在所述存储设备服务器中的所述数据进行加密还包括:基于所述存储设备服务器的主机操作系统对所述数据进行加密,其中所述数据存储设备被附接至所述存储设备服务器。
6.根据权利要求1所述的计算机实施的方法,其中对被存储在所述存储设备服务器中的所述数据进行加密是由被嵌入在所述数据存储设备中的数据加密处理器执行的。
7.根据权利要求1所述的计算机实施的方法,还包括:
当所述存储设备服务器的所述预检查失败时,标识备选数据存储设备;
处理所述备选数据存储设备的备选预检查;
当所述备选数据存储设备的所述备选预检查成功时,对被存储在所述备选数据存储设备中的所述数据进行加密;
当被存储在所述备选数据存储设备中的所述数据已被加密时,监测所述备选数据存储设备的操作;以及
周期性地提供所述备选数据存储设备的所述状态。
8.一种云存储系统,具有静态数据加密,所述云存储系统包括:
存储设备服务器,具有至少一个数据存储设备;
加密编排器,包括:
第一处理器;以及
第一存储器,存储第一计算机可执行指令集,当所述第一计算机可执行指令集被执行时使所述第一处理器:
向所述至少一个数据存储设备提供所述存储设备服务器的图形表示;以及
传输对于激活所述存储设备服务器中的数据加密的命令;以及
加密控制器,包括:
第二处理器;以及
第二存储器,存储第二计算机可执行指令集,当所述第二计算机可执行指令集被执行时使所述第二处理器:
接收对于激活所述存储设备服务器中的所述数据加密的请求;
执行所述存储设备服务器的预检查;
当所述存储设备服务器的所述预检查成功时,执行所述存储设备服务器中的所述数据加密;
当所述存储设备服务器中的所述数据加密成功时,周期性地监测所述存储设备服务器的操作状态;以及
向所述加密编排器周期性地提供所述存储设备服务器的所述操作状态。
9.根据权利要求8所述的云存储系统,其中所述加密控制器还包括:
密钥管理器,其中所述密钥管理器包括用于所述存储设备服务器上的所述静态数据加密的加密密钥;以及
策略管理器,其中所述策略管理器提供在所述存储设备服务器中的所述数据加密的策略集。
10.一种计算机存储介质,存储用于服务器中的静态数据加密的激活的计算机可执行指令,所述计算机可执行指令在由处理器执行时使所述处理器:
接收对于激活第一服务器中的所述静态数据加密的第一请求,其中所述第一服务器包括第一数据存储设备集;
执行所述第一服务器的第一预检查;
当所述第一预检查成功时,对被存储在所述第一服务器中的所述数据进行加密;
当被存储在所述第一服务器中的所述数据已被加密时,监测所述第一服务器和连接至所述第一服务器的所述第一数据存储设备集的操作状态;以及
周期性地提供所述第一服务器和所述第一数据存储设备集的所述操作状态。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/729,883 | 2019-12-30 | ||
US16/729,883 US11361086B2 (en) | 2019-12-30 | 2019-12-30 | Reliable datacenter protection at scale |
PCT/US2020/058997 WO2021137936A1 (en) | 2019-12-30 | 2020-11-05 | Reliable datacenter protection at scale |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114902224A true CN114902224A (zh) | 2022-08-12 |
Family
ID=73598218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080091350.7A Pending CN114902224A (zh) | 2019-12-30 | 2020-11-05 | 可靠的大规模数据中心保护 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11361086B2 (zh) |
EP (1) | EP4085364A1 (zh) |
CN (1) | CN114902224A (zh) |
WO (1) | WO2021137936A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102325986B1 (ko) * | 2020-01-22 | 2021-11-12 | 네이버클라우드 주식회사 | 스토리지 암호화의 동적 적용을 위한 방법 및 시스템 |
US11989545B2 (en) * | 2020-03-26 | 2024-05-21 | EMC IP Holding Company LLC | Flexible upgrade of multi-subsystem products |
US12086281B2 (en) * | 2021-03-25 | 2024-09-10 | Kyndryl, Inc. | Unstructured data access control |
US20220358251A1 (en) * | 2021-05-10 | 2022-11-10 | Vmware, Inc. | Secure recovery key management for removable drive encryption enforcement |
US11936785B1 (en) * | 2021-12-27 | 2024-03-19 | Wiz, Inc. | System and method for encrypted disk inspection utilizing disk cloning techniques |
US12081656B1 (en) | 2021-12-27 | 2024-09-03 | Wiz, Inc. | Techniques for circumventing provider-imposed limitations in snapshot inspection of disks for cybersecurity |
US12061719B2 (en) | 2022-09-28 | 2024-08-13 | Wiz, Inc. | System and method for agentless detection of sensitive data in computing environments |
US12061925B1 (en) | 2022-05-26 | 2024-08-13 | Wiz, Inc. | Techniques for inspecting managed workloads deployed in a cloud computing environment |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100333116A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
US10489599B2 (en) * | 2015-07-02 | 2019-11-26 | Oracle International Corporation | Data encryption service and customized encryption management |
US10387673B2 (en) | 2017-06-30 | 2019-08-20 | Microsoft Technology Licensing, Llc | Fully managed account level blob data encryption in a distributed storage environment |
US10476913B2 (en) | 2017-09-08 | 2019-11-12 | Salesforce.Com, Inc. | Intercepting calls for encryption handling in persistent access multi-key systems |
US10728025B2 (en) | 2018-04-13 | 2020-07-28 | Amazon Technologies, Inc. | Encryption by default in an elastic computing system |
-
2019
- 2019-12-30 US US16/729,883 patent/US11361086B2/en active Active
-
2020
- 2020-11-05 WO PCT/US2020/058997 patent/WO2021137936A1/en unknown
- 2020-11-05 EP EP20812501.3A patent/EP4085364A1/en active Pending
- 2020-11-05 CN CN202080091350.7A patent/CN114902224A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4085364A1 (en) | 2022-11-09 |
US20210200881A1 (en) | 2021-07-01 |
WO2021137936A1 (en) | 2021-07-08 |
US11361086B2 (en) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11361086B2 (en) | Reliable datacenter protection at scale | |
US20210004262A1 (en) | Managed orchestration of virtual machine instance migration | |
RU2683167C2 (ru) | Безопасный доступ к данным после сбоя хранилища | |
US20160080406A1 (en) | Detecting anomalous activity from accounts of an online service | |
US8881249B2 (en) | Scalable and automated secret management | |
US11456872B2 (en) | Offline protection of secrets | |
JP6637940B2 (ja) | 接続デバイスでの強制暗号化 | |
US10965521B2 (en) | Honeypot asset cloning | |
US9077703B1 (en) | Systems and methods for protecting user accounts | |
US10228969B1 (en) | Optimistic locking in virtual machine instance migration | |
US8683549B2 (en) | Secure data storage and retrieval incorporating human participation | |
JP6130050B2 (ja) | 安全な記憶装置を用いたホストリカバリ | |
US10318272B1 (en) | Systems and methods for managing application updates | |
JP7288045B2 (ja) | 改良されたデータ制御及びアクセスの方法及びシステム | |
US20230267198A1 (en) | Anomalous behavior detection with respect to control plane operations | |
WO2018140172A1 (en) | Determining computer ownership | |
US11363072B1 (en) | Identifying and mitigating vulnerable security policies | |
WO2016138611A1 (en) | Monitoring and reporting transmission and completeness of data upload from a source location to a destination location | |
US10192056B1 (en) | Systems and methods for authenticating whole disk encryption systems | |
WO2015062266A1 (en) | System and method of authenticating user account login request messages | |
US20230385164A1 (en) | Systems and Methods for Disaster Recovery for Edge Devices | |
US11768692B2 (en) | Systems and methods for automated application launching | |
US11860673B1 (en) | Database with client-controlled encryption key | |
US10966096B1 (en) | Systems and methods for system recovery from a system user interface process malfunction | |
US20230269262A1 (en) | Detecting mass control plane operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |