JP2011517205A - ディスクドライブデータの暗号化 - Google Patents

ディスクドライブデータの暗号化 Download PDF

Info

Publication number
JP2011517205A
JP2011517205A JP2011502919A JP2011502919A JP2011517205A JP 2011517205 A JP2011517205 A JP 2011517205A JP 2011502919 A JP2011502919 A JP 2011502919A JP 2011502919 A JP2011502919 A JP 2011502919A JP 2011517205 A JP2011517205 A JP 2011517205A
Authority
JP
Japan
Prior art keywords
key
blob
storage device
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011502919A
Other languages
English (en)
Other versions
JP5230797B2 (ja
Inventor
ジョセフ フォスター,
ロバート エリオット,
ジェフリー プランク,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2011517205A publication Critical patent/JP2011517205A/ja
Application granted granted Critical
Publication of JP5230797B2 publication Critical patent/JP5230797B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/40Combinations of multiple record carriers
    • G11B2220/41Flat as opposed to hierarchical combination, e.g. library of tapes or discs, CD changer, or groups of record carriers that together store one title
    • G11B2220/415Redundant array of inexpensive disks [RAID] systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

実施形態は、ストレージデバイスのデータを暗号化する方法、装置、システムを含む。1方法では、鍵を用いてストレージデバイスのデータを暗号化し、次に鍵を暗号モジュールに送信し、モジュールで鍵を暗号化してBLOB(Binary Large Object)を形成すること、を含む。BLOBを、該BLOBを保存するストレージデバイスと接続したアレイ制御装置に送信する。
【選択図】図1A

Description

ディスクドライブは、多くのストレージシステムにおいて、ホストコンピュータから読み出し及び書き込み要求を受信する。セキュリティのために、ディスクドライブに保存したデータを、暗号化する必要がある。データを保護するために、保存したデータをどのように保護し、暗号鍵を何処に保存するかについて重大な問題が生じる。
ストレージシステムによっては、ホストコンピュータが、暗号鍵とデータの両方をドライブに送信する。この動作では、ホストが暗号鍵とデータフローの両方を制御する。
他のストレージシステムでは、暗号鍵は中央鍵サーバに保存される。単一のサーバで多数の暗号鍵をタイムリー且つ安全に管理するのは、困難なタスクである。例えば、暗号鍵にアクセスするにあたって数多くのユーザ又はホストがサーバで認証される必要があるため、問題が発生する可能性がある。更に、暗号鍵がサーバ内に保存される場合、対応するディスクアレイ制御装置をサポートするサーバは、各暗号鍵保存に伴う特定の条件を、認識しなければならない。
更に他のストレージシステムでは、暗号鍵はディスクアレイ制御装置に保存される。しかしながら、アレイ制御装置が故障した場合、保存された暗号鍵は故障した制御装置に閉じ込められてしまい、ディスクに保存された関連データにアクセスできなくなる。
ディスクドライブは、多くのストレージシステムにおいて、ホストコンピュータから読み出し及び書き込み要求を受信する。セキュリティのために、ディスクドライブに保存したデータを、暗号化する必要がある。データを保護するために、保存したデータをどのように保護し、暗号鍵を何処に保存するかについて重大な問題が生じる。
本発明による実施形態は、ストレージシステムにおいて暗号鍵管理を自動化する装置、システム、方法に関する。例示的な1実施形態では、ディスクドライブ等のストレージデバイスにおいて、データを暗号化及び復号化するのに用いる暗号鍵を、安全に取得、配送、保存する。また、例示的な実施形態では、リムーバブルメディア(ハードディスクドライブ等)が無許可の機器に移動又は載置された際に、リムーバブルメディアを不正アクセスから保護する。
例示的な1実施形態では、暗号鍵をディスク制御装置から鍵サーバに提供する。暗号鍵を使用して、ディスクドライブ上のデータを暗号化及び復号化する。暗号鍵を受信すると、鍵サーバは、暗号鍵にデータを加え、暗号化して、BLOB(Binary Large Object)を形成する。BLOBはこの時点で封印すなわち暗号化されており、次にBLOBをディスクドライブに送る該制御装置に返送される。
BLOBを開封するために、ディスク制御装置は封印されたBLOBを鍵サーバに送信する。BLOBを受信すると、鍵サーバは、BLOBを開封して、元の暗号鍵を制御装置及びディスクドライブに返す。ここでデータを、暗号鍵を使用してディスクドライブから読み出す、及びディスクドライブに書き込むことができる。
ディスクドライブがBLOBを実際に保存するため、ディスクドライブは保存データへのアクセスを提供したまま、制御装置から制御装置へと移動できる。移動後、ディスクドライブはBLOBを鍵サーバへと再び提供し、鍵サーバは元の暗号鍵をディスクドライブに返す。
1実施形態では、鍵サーバは、BLOBを生成するために、暗号モジュール(TPM(Trusted Platform Module)等)を含む。鍵サーバは、BLOBを恒久的に保存せず、記憶用ディスクドライブにBLOBを送信する。そのため、鍵サーバは多数のディスクドライブに関する状態情報(鍵やBLOB等)を保存する負担がない。その代わり、BLOBの記憶は、夫々のディスクドライブで行なわれ、一方鍵サーバを使用して、一旦受信したBLOBを封印及び開封するために、変換が行なわれる。
各鍵サーバは、一意のアイデンティティすなわち身元証明を有する。1実施形態では、この一意のアイデンティティを使用して、アレイ制御装置から受信した暗号鍵を封印及び開封する。該アイデンティティを、特定の鍵サーバに一意とするため、BLOBを封印した鍵サーバだけが、後でBLOBを開封して、元の鍵を抽出できる。例として、各鍵サーバは、特定のストレージデバイスに対してデータを封印及び開封するのに使用する様々な一意の鍵(例えば、各顧客又はホストは1つ又は複数の一意の鍵を持つ)を保存できる。
1実施形態では、ディスクドライブのメタデータ領域に、計算ノード鍵BLOB又は鍵サーバ鍵BLOBを、保存する。例えば、サーバTPMを使用して、RAID(Redundant Array of Independent/Inexpensive Disks)コントローラの計算ノード鍵をバインド又は封印するBLOBを、ディスクドライブのユーザがアクセスできないメタデータ領域に保存する。ディスクドライブのメタデータ領域を、アプリケーションデータから分離した、ユーザがアクセスできないディスクドライブのセクションとする。
本発明の例示的な実施形態によるディスクドライブに暗号鍵を保存するフローチャートである。 本発明の例示的な実施形態によるディスクドライブに暗号鍵を保存するシステムのブロック図である。 本発明の例示的な実施形態によるディスクドライブから暗号鍵を検索するフローチャートである。 本発明の例示的な実施形態によるディスクドライブから暗号鍵を検索するシステムのブロック図である。 本発明の例示的な実施形態によるディスクドライブに暗号鍵を保存するフローチャートの別の例である。 本発明の例示的な実施形態によるディスクドライブに暗号鍵を保存するシステムのブロック図である。 本発明の例示的な実施形態によるディスクドライブから暗号鍵を検索するフローチャートの別の例である。 本発明の例示的な実施形態によるディスクドライブから暗号鍵を検索するシステムのブロック図である。 本発明の例示的な実施形態による暗号化を使用するストレージシステムである。 本発明の例示的な実施形態による暗号化を使用するコンピュータ又はストレージシステムである。
図1Aは、ストレージデバイスに暗号鍵を保存/封印するフローチャートを示し、図1Bは、本発明の例示的実施形態によるストレージデバイスに暗号鍵を保存/封印するシステム150のブロック図を示す。説明のために、ストレージデバイスをディスクドライブとして示し、暗号鍵を計算ノードの鍵として示す。
1実施形態では、ボリュームアクセスポリシーにより、ディスクドライブにアクセスするための一連の規則又はポリシーを定義する。ボリュームアクセスポリシーを、計算ノードを含むよう設定すると、RAIDコントローラが適切なサーバにある場合にだけ、暗号化したディスクデータが正確に復号化される。ボリュームアクセスポリシーを、計算ノード構成を含むよう設定すると、RAIDコントローラ適切なサーバにあり、かつこのサーバが適切に構成されている場合にだけ、暗号化したディスクデータが正確に復号される。サーバ及びサーバ構成を、TPM(Trusted Platform Module)のBLOB封印メカニズムを使用して、確認する。RAIDコントローラ当り1つ又は複数の計算ノード鍵が存在する(例えば、複数の計算ノード鍵がブレード環境に存在する)。設計インプリメンテーションにより、ストレージボリューム当り異なる計算ノード鍵が可能である。
1実施形態では、計算ノード鍵は平文の状態では暗号境界から出ず、不揮発性メモリには保存されない。その代わり、該鍵は暗号境界を出る前に暗号化される。計算ノード鍵を、サーバのTPM(Trusted Platform Module)で、パワーアップ初期化プロセス毎に、再生成する。
ブロック100によると、管理ツール180により計算ノード鍵を生成する。例えば、管理ツール(ハードウェア及び/又はソフトウェアに実装する)により、256ビットの計算ノード鍵を、乱数発生器を使用して生成する。
ブロック105によると、管理ツール180は、計算ノード鍵をアレイ制御装置170に送信する。アレイ制御装置170は計算ノード鍵を受信すると、ボリュームアクセスポリシーに計算ノード鍵を加える。
ブロック110によると、管理ツール180は次に計算ノード鍵を封印するためにサーバ190に送信する。一例として、管理ツール180により計算ノード鍵を、サーバ190の暗号モジュール(TPM(Trusted Platform Module)等)に輸送し、この計算ノード鍵を封印してBLOBを作成するよう要求する。
ブロック115によると、サーバ190は、暗号モジュールを使用して計算ノード鍵を封印すなわち暗号化して、BLOBを作成する。封印された計算ノード鍵(ここでは暗号化されたBLOB)を、管理ツール180に返す。一例として、TPMにより計算ノード鍵を封印して、得られたBLOBを管理ツールに返す。
ブロック120によると、管理ツール180は、アレイ制御装置170にBLOBを送信する。1実施形態では、BLOB自体が如何なる暗号秘密も露見させないので、この交換を暗号化する必要はない。
ブロック125によると、アレイ制御装置170は、ディスクドライブ160にBLOBを供給しそこでBLOBを保存する。例えば、アレイ制御装置170は、封印された計算ノード鍵を、メタデータ領域にある適切なボリュームのボリューム固有情報領域に、保存する。
図2Aは、ストレージデバイスにおいて暗号鍵を検索/開封することに関するフローチャートを示し、図2Bは、本発明の例示的な実施形態によるストレージデバイスにおいて暗号鍵を検索/開封するシステム250のブロック図を示している。図2Bでは、図1Bと同じ参照番号を共通して使用する。
ブロック200によると、ホストで実行するソフトウェアコード260で、アレイ制御装置170に、封印された計算ノード鍵(即ち、BLOB)を要求する。説明のために、このコードを、実行オプションROMコードとして示す。
ブロック205によると、アレイ制御装置170は、ディスクドライブ160からBLOBを検索して、検索したBLOBをホストに返す。例えば、RAIDコントローラは、適切な封印された計算ノード鍵をディスクドライブから検索して、検索した計算ノード鍵をRAIDコントローラNVRAMから返す。
ブロック210によると、実行オプションROMコード260は、BLOBを開封するために、サーバ190にある暗号モジュールにBLOBを提示する。例えば、実行オプションROMコード260は、BLOBをサーバのTPM(Trusted Platform Module)に送信して、計算ノード鍵を開封するよう要求する。
ブロック215によると、暗号モジュールによりBLOBを開封し、元の計算ノード鍵を実行オプションROMコードに返す。RAIDコントローラ170が適切なサーバに(サーバが適切に構成された状態で)存在すれば、サーバのTPM(Trusted Platform Module)は、実行オプションROMコードに、元の計算ノード鍵を返す。
ブロック220によると、実行オプションROMコード260は、計算ノード鍵をアレイ制御装置170に送信する。データを、ここでディスクドライブとの間で暗号化又は復号化できるようになる。
例示的な実施形態はまた、鍵サーバ及び対応する鍵サーバ鍵と共に使用できる。例えば、ボリュームアクセスポリシーを、鍵サーバ鍵(256ビットの鍵等)を含むように設定した場合、アレイ制御装置が鍵サーバと(即ち、適切なネットワークで)通信できれば、暗号化したディスクデータのみが復号化される。1実施形態では、ボリューム当り1つの鍵サーバ鍵が存在し、この鍵サーバ鍵を、鍵サーバが生成する。鍵サーバポリシーに応じて、全ボリュームで同じ鍵サーバ鍵を使用できる、又は各ボリュームの鍵サーバ鍵を、一意にできる。
鍵サーバ鍵を、ボリュームLUN(論理ユニット番号)識別子に基づいて特定のボリュームに関連付ける。1実施形態では、ボリュームLUN識別子を、ボリュームが他の制御装置に移行した後も存続させて、確実に、暗号化したボリュームをドライブ移行後も引続きアクセス可能にする(制御装置のアクセスポリシーが、異なるサーバの計算ノード鍵を含まなかったと仮定した場合)。
鍵サーバ鍵を、該鍵を不揮発性メモリに保存する鍵サーバを別にして、揮発性メモリに保存する。鍵サーバ鍵は、暗号境界を超えると、輸送鍵等の別の鍵でまず暗号化される。一例として、輸送鍵を、アレイ制御装置と管理ツールとの間で未認証のディフィー−ヘルマン交換(IKEv2−SCSI)を用いて、作成する。
輸送鍵を、暗号境界を超えて鍵を送信する必要に応じて、作成する。輸送鍵を確立したら、この鍵をアレイ制御装置の揮発性メモリに保存する。輸送鍵を、暗号境界を超える複数の鍵又はパスワードの代わりに複数回使用できる。新たな輸送鍵の生成を(既存の輸送鍵を取替えるために)、管理ツールはいつでも要求できる。
1実施形態では、アレイ制御装置は鍵サーバと直接通信しない。その代わり、アレイ制御装置は管理ツールと通信し、管理ツールが鍵サーバと通信する。通信交換中、アレイ制御装置は(故意に)自装置自体を認証しない。ボリュームアクセスを特定のアレイ制御装置に制限する場合、制御装置アクセスポリシーを、ローカル鍵を含むように設定する。
アレイ制御装置が鍵サーバに鍵サーバ鍵を(管理ツールの助けを借りて)要求し、鍵サーバが(何らかの理由で)、適当なタイムアウト及びリトライ数後に拒否した場合、この鍵に関連するボリュームを無効にする。
ボリュームアクセスポリシーを、鍵サーバ鍵を含むように設定すると、その結果アレイ制御装置が鍵サーバと(即ち、適切なネットワークで)通信できる場合にだけ、暗号化されたディスクデータを復号化できる。1実施形態では、ボリューム当り1つの鍵サーバ鍵が存在し、この鍵サーバ鍵を、鍵サーバが生成する。鍵サーバポリシーに応じて、全ボリュームで同じ鍵サーバ鍵を使用できる、又は各ボリュームの鍵サーバ鍵を、一意にできる。
1実施形態では、鍵サーバ鍵は平文の状態では暗号境界から出ず、不揮発性メモリには保存されない(暗号境界を出る前に鍵が暗号化される)。鍵サーバ鍵を、鍵サーバで、パワーアップ初期化プロセス毎に、再生成する。
ブロック300によると、管理ツール380により鍵サーバ鍵を生成する。例えば、管理ツール(ハードウェア及び/又はソフトウェアに実装する)により、256ビットの鍵サーバ鍵を、乱数発生器を使用して生成する。
ブロック305によると、管理ツール380は、鍵サーバ鍵を、アレイ制御装置370に送信する。アレイ制御装置370は鍵サーバ鍵を受信すると、鍵サーバ鍵をボリュームアクセスポリシーに加える。
ブロック310によると、管理ツール380は次に鍵サーバ鍵を封印するためにサーバ390に送信する。一例として、管理ツール380により鍵サーバ鍵を、サーバ390の暗号モジュール(TPM(Trusted Platform Module)等)に輸送し、この鍵サーバ鍵を封印してBLOBを作成するよう要求する。
ブロック315によると、サーバ390では暗号モジュールを使用して鍵サーバ鍵を封印又は暗号化し、BLOBを作成する。封印された鍵サーバ鍵(ここでは暗号化されたBLOB)を、管理ツール380に返す。一例として、TPMにより鍵サーバ鍵を封印して、得られたBLOBを管理ツールに返す。
ブロック320によると、管理ツール380は、アレイ制御装置370にBLOBを送信する。1実施形態では、BLOB自体が如何なる暗号秘密も明かさないので、この交換を暗号化する必要はない。
ブロック325によると、アレイ制御装置370は、BLOBを保存するディスクドライブ360に、BLOBを供給する。例えば、アレイ制御装置370は、封印された鍵サーバ鍵を、メタデータ領域にある適切なボリュームのボリューム固有情報領域に、保存する。
図4Aは、ストレージデバイスにおいて暗号鍵を検索/開封することに関するフローチャートを示し、図4Bは、本発明の例示的な実施形態によるストレージデバイスにおいて暗号鍵を検索/開封するシステム450のブロック図を示している。図4Bでは、図3Bと同じ参照番号を共通して使用する。
ブロック400によると、ホストで実行するソフトウェアコード460で、アレイ制御装置370に、封印された鍵サーバ鍵(即ち、BLOB)を要求する。説明のために、このコードを、実行オプションROMコードとして示す。
ブロック405によると、アレイ制御装置370は、ディスクドライブ360からBLOBを検索して、検索したBLOBをホストに返す。例えば、RAIDコントローラは、適切な封印された鍵サーバ鍵をディスクドライブから検索して、検索した鍵サーバ鍵をRAIDコントローラNVRAMから返す。
ブロック410によると、実行オプションROMコード460は、BLOBを開封するために、サーバ390にある暗号モジュールにBLOBを提示する。例えば、実行オプションROMコードは、BLOBをサーバのTPM(Trusted Platform Module)に送信して、鍵サーバ鍵を開封するよう要求する。
ブロック415によると、暗号モジュールによりBLOBを開封し、元の鍵サーバ鍵を実行オプションROMコードに返す。RAIDコントローラ370が適切なサーバに(サーバが適切に構成された状態で)存在すれば、サーバのTPM(Trusted Platform Module)は、実行オプションROMコードに、元の鍵サーバ鍵を返す。
ブロック420によると、実行オプションROMコード460は、鍵サーバ鍵をアレイ制御装置370に送信する。データを、ここでディスクドライブとの間で暗号化又は復号化できるようになる。
本発明による実施形態は様々なシステム、方法、装置で利用できる。説明のために、例示的な実施形態を、ハードディスクドライブ・ストレージシステムに関して、記述する。しかしながら、例示的な実施形態は、テープカートリッジ、光ディスク、又は可搬媒体を使用するストレージデバイス等、他の種類のストレージシステムにも適用可能である。
図5は、本発明の例示的な実施形態による例示的な分散ファイルシステム又はストレージシステム500のブロック図である。一例として、このシステムを、ストレージネットワーク及び/又はストレージエリアネットワーク(SAN)とし、ネットワークには、複数のホストコンピュータ502と、1つ又は複数のストレージ制御装置504(一例として、アレイ制御装置で示す)を含む1台又は複数台のストレージデバイス又はアレイ503A、503Bと、複数のストレージデバイス506(一例として、ディスクアレイ1〜ディスクアレイNで示す)を含む。
ホストコンピュータ502(ホスト1〜ホストNとして示す)を、1つ又は複数のファブリック又はネットワーク510を介してアレイ制御装置504に接続し、ストレージデバイス又はアレイ503を、1つ又は複数のファブリック又はネットワーク511を介してストレージデバイス506と接続する。管理ツール517は、アレイ制御装置504及び鍵サーバ等の1台又は複数台のサーバ519と通信するネットワーク510に、接続する。例えば、ホストは、ファイバチャネル(FC)上でスモール・コンピュータ・システム・インタフェース(SCSI)又は他のインタフェース/コマンドを使用して、アレイ制御装置と通信する。一例として、ネットワーク510及び511は、イーサネット(登録商標)、ファイバチャネル(FC)、シリアル接続SCSI(SAS)、iSCSI、インターネット、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、パブリック及び/又はプライベートネットワークの中の1つ又は複数を含む。通信リンク512は、通信経路、又は、ホスト、制御装置、ストレージデバイス、管理ツール、サーバ間の結合を表すために、図示している。
例示的な1実施形態では、アレイ制御装置504及びディスクアレイ506を、ネットワークに接続したデバイスとし、このデバイスは、ランダムアクセスメモリ(RAM)及び/又はディスクスペース(記憶用、及び仮想RAMとして)及び/又は他の形態のストレージ、幾つか例を挙げれば、磁気メモリ(例、テープ)、微小機械システム(MEMS)、又は光ディスク等を、提供する。典型的には、アレイ制御装置及びディスクアレイは、大規模なRAM及び/又はディスクスペースと、1台又は複数の専用デバイス、例えばネットワークディスクドライブ又はディスクドライブアレイ、(例、RAID(Redundant Array of Independent/Inexpensive Disks)、高速テープ、磁気ランダムアクセスメモリ(MRAM)又は他のデバイス、及びそれらの組み合わせ等を含む。例示的な1実施形態では、アレイ制御装置504及びディスクアレイ506を、1台又は複数台のサーバを含むメモリノードとする。
ストレージ制御装置504により様々なデータ記憶動作及びデータ検索動作を管理する。ストレージ制御装置504は、データ読出要求、データ書込要求、保持要求等のホストコンピュータ502からのI/O要求又はコマンドを受信する。ストレージ制御装置504は、複数のディスクアレイ506及びディスク群にあるデータの記憶及び検索を処理する。例示的な1実施形態では、ストレージ制御装置504を、独立したデバイスとする、又はサーバ等のコンピュータシステムの一部としてもよい。また、ストレージ制御装置504を、ディスクアレイ506と共に、又は近接して、又はディスクアレイ506から地理的に遠隔に若しくは互いに離隔して、配置してもよい。
アレイ制御装置504は、多数の電子デバイス、回路基板、電子部品等を含む。一例として、アレイ制御装置504は、ファームウェア520と、入出力(I/O)スケジューラ522と、バッファ又はキュー524(例えば、オーナー権移行中に、一時的にメタデータ構造を保存するのに使用する)と、1つ又は複数のインタフェース526と、1つ又は複数のプロセッサ528(一例として、CPU、中央演算処理装置として示す)と、メモリ530(リード及びライトキャッシュを含む)を含む。CPU528は、ホストコンピュータ502から受信した様々なデータ記憶要求及びデータ検索要求を管理するのに必要な動作及びタスクを実行する。例えば、プロセッサ528を、1台又は複数台のホストコンピュータ502との双方向データ通信を提供するホストインタフェース526Aと、接続する。また、プロセッサ528を、ディスクアレイ506との双方向データ通信を提供するアレイインタフェース526Bとも、接続する。
また、メモリ530を、プロセッサ528と接続し、プロセッサがタスクを実行する際にプロセッサが使用する様々な情報を保存する。一例として、メモリ530は、1つ又は複数の揮発性メモリ、不揮発性メモリ、又は揮発性メモリと不揮発性メモリの組合せを含む。例えば、メモリ530は、アプリケーション、データ、制御プログラム、アルゴリズム(本発明による実施形態を実行する、又は実行するのを支援するソフトウェアを含む)、及びストレージデバイスに関連する他のデータ(例、マッピングメタデータ、構成メタデータ、及びキャッシュしたユーザデータ等の状態データ)を、保存する。プロセッサ528は、1つ又は複数のバス532を介して、メモリ530、インタフェース526、及び他のコンポーネントと通信する。
少なくとも1実施形態では、既存のレプリケーション、ディスクロギング、及びディスクイメージング方式、及び1レベル又は複数レベルのRAID(Redundant Array of Inexpensive Disks)を含むが、これらに限定しない、他の方法を用いて、ストレージデバイスを耐障害性とする。レプリケーションは、1つ又は複数のディスクアレイがクラッシュする、或は故障した際に、高可用性を提供するものである。更に、例示的な1実施形態では、ストレージデバイスはディスク又はディスクアレイの形でメモリを提供し、ディスク又はディスクアレイでは、処理するデータ項目は、ディスク(例、夫々512、1024、4096・・・バイト)又はストライプ断片(夫々4K、16K、32K…等)に保存した個々のブロックとしてアクセスされる。
1実施形態では、ストレージデバイス503A、503Bをディスクアレイとする。各ディスクアレイは、1台又は複数の制御装置を有することができる。例えば、アレイは、2台の冗長制御装置を有する。更に、ストレージデバイスは、本明細書で説明するように、プロダクションディスクとバックアップディスクの両方を含む。
1実施形態では、ストレージデバイス503A、503Bを、同じデータセンターに物理的に配置する。別の実施形態では、ストレージデバイスを、別々のデータセンターに地理的に離隔して配置する。更に、2つのストレージデバイスだけを示したが、SANは、数百又は数千のこうしたストレージデバイスを含むことができる。
図6は、コンピュータ又はストレージシステム600の例示的な実施形態を示している。このシステムは、暗号モジュール620を使用するコンピュータ602(鍵サーバ等)を含む。コンピュータ602は、ネットワーク652を介して、少なくとも1つの遠隔のエンティティ654に接続する。コンピュータ602を、例えば、サーバ、デスクトップコンピュータ、ラップトップコンピュータ又はモバイル機器としてもよい。コンピュータ602には、少なくとも1つのローカルエンティティ650に接続したプロセッサ640を備える。本明細書において「ローカルエンティティ」は、コンピュータ602に内部にあるハードウェア/ファームウェア/ソフトウェア・エンティティを指し、「リモートエンティティ」は、コンピュータ602の外部にあるハードウェア/ファームウェア/ソフトウェア・エンティティを指す。ローカルエンティティの例としては、オペレーティングシステム、及びスマートカードリーダー、ハードディスクドライブ、ネットワーク制御装置、グラフィックスコントローラ等の周辺機器が挙げられるが、これらに限定されない。リモートエンティティの例としては、ホスト、ディスクアレイ、コントローラ、サーバ、メインフレームコンピュータ、分散コンピューティング装置、ラップトップ等の様々な携帯型及び非携帯型コンピュータ及び/又は電子デバイス、及び他の携帯型か非携帯型かを問わない電子デバイス及びシステムが挙げられるが、これらに限定するものではない。
プロセッサ640は、ネットワークインタフェース648及び、コンピュータ602のオペレーティングシステム(OS)644を保存するメモリ642にも接続する。また、図示したように、メモリ642は、プロセッサ640と接続したTPM(Trusted Platform Module)620に送信された要求を処理するTPMソフトウェアスタック(TSS)646を保存できる。
TPM620を、デジタル署名用及び暗号化用RSA非対称アルゴリズム、SHA−1ハッシング、ハッシュベースメッセージ認証コード(HMAC)関数、セキュアストレージ、乱数発生等の暗号化機能、又は他の機能を提供するように構成する。TPM620を、ソフトウェア、ファームウェア及び/又はハードウェアを使用して実行する。図6に示したTPMコンポーネントは汎用化されており、包括的なものではない。また、TPMアーキテクチャ及び機能については、TCG(Trusted Computing Group)によって、いずれは変更される可能性がある。
図6に示したように、TPM620は、プロセッサ640と通信状態にある入出力(I/O)インタフェース622から成る。I/Oインタフェース622は、暗号サービス624、乱数源626、非対称アルゴリズム628、ストレージ630、PCR(Platform Configuration Register)632等の他のTPMコンポーネントに接続する。暗号サービス624は、ハッシング、デジタル署名、暗号化、復号化等の機能をサポートする。乱数源626は、暗号サービス624用の乱数を生成する。例えば、実施形態によっては、暗号サービス624は、乱数を使用して暗号鍵を生成する。非対称アルゴリズム628により、TPM620で非対称鍵の処理を実行可能にする。ストレージ630は、TPM620が保護する秘密(例えば、暗号鍵又は他のデータ)を安全に保存する。PCR632は、コンピュータ602に関する個別のインテグリティ測定の他、インテグリティ測定のシーケンスも保存する。
例示的な実施形態では、TPMを収容したサーバに関係なく(サーバ固有サポートは不要)、TPMが生成したBLOBを保存するための方法を提供する。そのため、実施形態では、データを暗号化したRAIDコントローラが故障し、別の暗号化用RAIDコントローラと交換しても、確実にディスクデータにアクセスできるようにする(即ち、BLOBを故障したRAIDコントローラにトラップ又は保存せず、ドライブに保存する)。更にまた、例示的な実施形態では、BLOBをRAIDコントローラによりマルチドライブRAIDセットの各ドライブに保存するので、コンピュータノード鍵のバックアップ動作を実行するのに、人間の介入を必要としない。サーバからサーバにTPMを移行する場合、関連ディスクドライブも、暗号管理者の関与なく、新たなサーバに移行できる。
例示的な実施形態では、他のRAIDコントローラからアレイ制御装置(ハードウェアベースとソフトウェアベース両方の)を保護する。何処にRAIDコントローラのBLOBが保存されているかは、特定の制御装置に設定された特徴により提供される点(即ち、ドライブを移行するのが困難)や、暗号アプリケーションでは通常鍵管理アーキテクチャを開示するという点から、明らかである。更にまた、BLOBをドライブのメタデータ部分に保存するため、認証の証明が、証明書又は秘密鍵というよりむしろBLOB自体となる。
定義
本明細書及び特許請求の範囲において、次の用語は、次に定義された意味を有する。
本明細書では、「BLOB」を、(保護されたストレージにおいて使用する、又はTPM外でコンテキストを保存する)TPM等の暗号モジュール又はプロセッサが生成する暗号化されたデータとする。
本明細書では、用語「ストレージデバイス」は、1つ又は複数のディスクアレイ、ディスクドライブ、テープドライブ、半導体ドライブ、光学ドライブ、SCSIデバイス、又はファイバチャネルデバイスを含むがこれらに限定しない、データを保存可能なあらゆるデータストレージデバイスを意味する。本明細書では、「ディスクアレイ」又は「アレイ」を、複数のディスクドライブと、キャッシュと、制御装置を含むストレージシステムとする。アレイには、ネットワーク接続ストレージ(NAS)アレイ、モジュラSANアレイ、モノリシックSANアレイ、ユーティリティSANアレイ、及びストレージ仮想化を含むが、これらに限定しない。
本明細書では、「TPM」即ち「Trusted Platform Module」を、TCGのTPM(Trusted Platform Module)仕様に基づき定義された仕様に従い実行される暗号プロセッサとする。TPMは、暗号鍵の安全な生成、リモート認証(remote attestation)、封印されたストレージ、バインディング、及びハードウェア乱数発生器等、様々な機能を提供する。
例示的な1実施形態では、フローチャートの1つ又は複数のブロックを自動化する。つまり、装置、システム、及び方法が自動的に起動する。本明細書では、用語「自動化した」又は「自動的に」(及びこれらに類する用語)は、人間の介入、観察、取組み、決定の必要なく、コンピュータ及び/又は機械装置/電気装置を使用して、装置、システム、及び/又はプロセスを制御動作させることを意味する。
本発明の例示的な実施形態によるフローチャートは、例として提供するもので、本発明の範囲内で他の実施形態を限定するものと解釈すべきではない。例えば、ブロックは、特定の順序で進めねばならないステップとして、解釈すべきではない。更なるブロック/ステップを追加してもよく、幾つかのブロック/ステップを除去したもの、又はブロック/ステップの順序を変更したものも、依然として本発明の範囲内とする。更に、各図面中のブロックを、他の図面に加える、或は他の図面のブロックと交換することもできる。更にまた、特定のデータ数値(特定の量、数、カテゴリ等)又は他の特定情報は、例示的な実施形態を記述するために説明したように、解釈すべきである。そうした特定情報は、本発明を限定するのに提供されるものではない。
本発明による様々な実施形態では、実施形態を、方法、システム及び/又は装置として実行する。1例として、例示的な実施形態を、本明細書に記載した方法を実行する1つ又は複数のコンピュータソフトウェアプログラムとして実行する。ソフトウェアを、1つ又は複数のモジュール(コードサブルーチン、又はオブジェクト指向プログラミングで「オブジェクト」とも呼ぶ)として実行する。ソフトウェアの格納先は、個々の代替実施形態によって異なる。例えば、コンピュータ又はサーバの1プロセッサ又は複数のプロセッサが、CD−ROMドライブ、フラッシュメモリ、又はハードドライブ等の一種の長期記憶媒体から、ソフトウェアのプログラミングコードにアクセスする。ソフトウェアのプログラミングコードを、データ処理システムで使用するあらゆる既知の各種媒体や、ディスク、ハードドライブ、CD−ROM、ROM、フラッシュメモリ等を含む、半導体、磁気装置、光学デバイスといった記憶装置に、具現又は保存する。このコードを、そうした媒体で配信する、又はこのコードをユーザに、1コンピュータシステムのメモリ又はストレージから、何らかのネットワークを介して、他のコンピュータシステムに、かかる他のシステムのユーザが使用するために、配信する。或は、プログラミングコードを、メモリに具現し、このコードにプロセッサがバスを使用してアクセスする。ソフトウェアのプログラミングコードを、物理媒体のメモリに具現する、及び/又はソフトウェアコードをネットワークを介して配信する方法は、既知であり、本明細書では詳細には説明しない。
以上の記述は、本発明の原理及び様々な実施形態の例示を意図するものである。上記開示を完全に理解したなら、多くの変形例及び変更例が当業者には明らかになろう。以下の請求項は、そうした変形例及び変更例全てを包含すると解釈されるものとする。

Claims (20)

  1. ストレージデバイスのデータを暗号鍵で暗号化し、
    前記暗号鍵を暗号化してBLOB(Binary Large Object)を形成する暗号モジュールに前記暗号鍵を送信し、
    前記BLOBを、前記ストレージデバイスに接続されたアレイ制御装置に送信し、
    前記BLOBを前記ストレージデバイスに保存すること、
    を含む、方法。
  2. 前記ストレージデバイスのデータを復号化する要求を受信し、
    前記要求に応えて、前記BLOBを前記ストレージデバイスから、前記BLOBから前記暗号鍵を抽出する前記暗号モジュールに送信し、
    前記BLOBから抽出した前記暗号鍵を、前記アレイ制御装置に送り、
    前記ストレージデバイスの前記データを、前記暗号鍵で復号化すること、
    を更に含む、請求項1に記載の方法。
  3. 前記ストレージデバイスのアクセス可能なメタデータ部分に前記BLOBを保存することを更に含む、請求項1に記載の方法。
  4. TPM(Trusted Platform Module)で前記暗号鍵を封印することを更に含む、請求項1に記載の方法。
  5. 前記ストレージデバイスのパワーアップ初期化プロセス毎に前記暗号鍵を再生成することを更に含む、請求項1に記載の方法。
  6. 前記ストレージデバイスがディスクドライブである、請求項1に記載の方法。
  7. 前記ストレージデバイスを移動して、別のアレイ制御装置と接続し、
    前記BLOBをサーバで開封した後に、前記データを前記ストレージデバイスから読み込み可能にすること
    を更に含む、請求項1に記載の方法。
  8. ストレージデバイスにBLOB(Binary Large Object)を保存し、
    暗号化された鍵を前記BLOBから抽出する暗号モジュールに、前記ストレージデバイスから前記BLOBを送信し、
    前記暗号鍵を、前記ストレージデバイスに接続した制御装置に送信し、
    前記暗号鍵を使用して、前記ストレージデバイスに保存したデータを暗号化又は復号化すること、
    を含む方法をコンピュータに実行させる命令を有する、有形のコンピュータ可読媒体。
  9. 前記方法が、乱数発生器で前記鍵を生成することを更に含む、請求項8に記載の有形のコンピュータ可読媒体。
  10. 前記方法が、
    前記鍵を使用して前記ストレージデバイスに保存した前記データを暗号化又は復号化した後に、前記鍵をサーバに返送し、
    前記サーバで暗号モジュールを使用して、前記BLOBを形成し、
    前記BLOBを前記記憶用ストレージデバイスに送信すること
    を更に含む、請求項8に記載の有形のコンピュータ可読媒体。
  11. 前記方法が、アプリケーションデータから分離しており、且つユーザがアクセス不可能な前記ストレージデバイスのセキュア区画に、前記BLOBを保存することを更に含む、請求項8に記載の有形のコンピュータ可読媒体。
  12. 前記方法が、前記BLOBを、サーバ又は前記制御装置ではなく、前記ストレージデバイスのみに、恒久的に保存することを更に含む、請求項8に記載の有形のコンピュータ可読媒体。
  13. 前記方法が、前記BLOBを、前記制御装置がマルチドライブRAID(Redundant Array of Independent/Inexpensive Disks)セットの各ストレージデバイスに保存することを更に含む、請求項8に記載の有形のコンピュータ可読媒体。
  14. 前記方法が、前記制御装置を使用して、前記サーバが前記BLOBを保存する必要なく、認証ポリシーを設定し、実行すること、を更に含む、請求項8に記載の有形のコンピュータ可読媒体。
  15. 前記方法が、前記サーバに対して一意のIDを使用して、前記鍵を封印し、前記BLOBを形成することを更に含む、請求項8に記載の有形のコンピュータ可読媒体。
  16. 鍵を封印して、BLOB(Binary Large Object)を形成する暗号モジュールと、
    前記暗号モジュールと通信状態のアレイ制御装置と、
    前記BLOBを保存し、前記アレイ制御装置に接続するストレージデバイスであって、
    前記ストレージデバイスにより、前記BLOBを前記暗号モジュールに送信し、前記暗号モジュールにより、前記鍵を抽出し、前記鍵を前記アレイ制御装置に送信して、前記ストレージデバイスに保存したデータを暗号化又は復号化するストレージデバイスと、
    を含む、ストレージシステム。
  17. 前記暗号モジュールを、サーバに配設したTPM(Trusted Platform Module)とする、請求項16に記載のストレージシステム。
  18. 前記鍵を乱数発生器で生成するソフトウェア管理ツールを更に含む、請求項16に記載のストレージシステム。
  19. 前記BLOBを、前記ストレージデバイスにのみ保存する、請求項16に記載のストレージシステム。
  20. 前記BLOBを前記アレイ制御装置には保存せず、前記ストレージデバイスに保存するため、前記アレイ制御装置が故障した後も、前記ストレージデバイスに保存したデータにアクセス可能である、請求項16に記載のストレージシステム。
JP2011502919A 2008-04-02 2008-04-02 ディスクドライブデータの暗号化 Expired - Fee Related JP5230797B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/059072 WO2009123630A1 (en) 2008-04-02 2008-04-02 Disk drive data encryption

Publications (2)

Publication Number Publication Date
JP2011517205A true JP2011517205A (ja) 2011-05-26
JP5230797B2 JP5230797B2 (ja) 2013-07-10

Family

ID=41135867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011502919A Expired - Fee Related JP5230797B2 (ja) 2008-04-02 2008-04-02 ディスクドライブデータの暗号化

Country Status (6)

Country Link
US (1) US8417967B2 (ja)
EP (1) EP2260397A4 (ja)
JP (1) JP5230797B2 (ja)
KR (1) KR101379172B1 (ja)
CN (1) CN101983379B (ja)
WO (1) WO2009123630A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014091535A1 (ja) * 2012-12-10 2014-06-19 株式会社日立製作所 計算機システム及び記憶部の暗号化方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101983379B (zh) * 2008-04-02 2014-04-02 惠普开发有限公司 盘驱动器数据加密
US8332604B2 (en) * 2008-09-30 2012-12-11 Intel Corporation Methods to securely bind an encryption key to a storage device
US8266290B2 (en) * 2009-10-26 2012-09-11 Microsoft Corporation Scalable queues on a scalable structured storage system
US8516137B2 (en) 2009-11-16 2013-08-20 Microsoft Corporation Managing virtual hard drives as blobs
US8390805B2 (en) 2010-07-29 2013-03-05 Hewlett-Packard Development Company, L.P. Surface enhanced raman spectroscopy system
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9369445B2 (en) * 2013-11-08 2016-06-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems
US10491568B1 (en) * 2014-05-21 2019-11-26 Amazon Technologies, Inc. Management of encrypted data storage
US9565250B2 (en) 2014-05-30 2017-02-07 Microsoft Technology Licensing, Llc Data transfer service
US9684608B2 (en) * 2014-10-28 2017-06-20 Intel Corporation Maintaining a secure processing environment across power cycles
US10025932B2 (en) 2015-01-30 2018-07-17 Microsoft Technology Licensing, Llc Portable security device
JP6492731B2 (ja) * 2015-02-16 2019-04-03 富士通株式会社 ストレージシステム、ストレージ制御装置及びストレージ制御プログラム
CN105119719B (zh) * 2015-10-16 2018-05-04 成都卫士通信息产业股份有限公司 一种安全存储系统的密钥管理方法
CN105243344B (zh) * 2015-11-02 2020-09-01 上海兆芯集成电路有限公司 具有硬盘加密功能的芯片组以及主机控制器
US10868805B2 (en) 2016-06-16 2020-12-15 Microsoft Technology Licensing, Llc Enhanced management of passwords for printing applications and services
CN109033849A (zh) * 2018-06-29 2018-12-18 无锡艾立德智能科技有限公司 对存入磁盘阵列数据进行加密的加密方法及装置
JP2020119298A (ja) 2019-01-24 2020-08-06 キオクシア株式会社 メモリシステム
CN111367505A (zh) * 2020-03-02 2020-07-03 广州致远电子有限公司 一种JavaScript源代码保密方法、装置、设备及存储介质
CN111881461A (zh) * 2020-06-12 2020-11-03 福建亿能达信息技术股份有限公司 一种设备维修工分核算方法、系统、设备及介质
CN112601219A (zh) * 2021-03-03 2021-04-02 四川微巨芯科技有限公司 数据加解密的方法及系统、服务器、存储设备和移动设备
US11989300B2 (en) * 2021-07-19 2024-05-21 Dell Products L.P. Firmware secure boot customization extensions
WO2023028282A1 (en) * 2021-08-27 2023-03-02 Thales Dis Cpl Usa, Inc. Method for controlling access to a disk device connected to an execution platform and execution platform for controlling an access to a disk device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007157049A (ja) * 2005-12-08 2007-06-21 Hitachi Ltd 暗号化機能内蔵ストレージシステム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
US7502754B2 (en) * 2002-01-08 2009-03-10 Bottomline Technologies (De), Inc. Secure web server system for unattended remote file and message transfer
US7095859B2 (en) * 2002-03-18 2006-08-22 Lenovo (Singapore) Pte. Ltd. Managing private keys in a free seating environment
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
AU2004262509A1 (en) * 2003-04-23 2005-02-17 Medscansonics, Inc. Apparatus and method for non-invasive diagnosing of coronary artery disease
US7093120B2 (en) * 2003-05-29 2006-08-15 International Business Machines Corporation Method, apparatus, and program for performing boot, maintenance, or install operations on a storage area network
US8145898B2 (en) * 2003-12-23 2012-03-27 Hewlett-Packard Development Company, L.P. Encryption/decryption pay per use web service
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7584509B2 (en) * 2004-06-12 2009-09-01 Microsoft Corporation Inhibiting software tampering
US7640593B2 (en) * 2005-04-21 2009-12-29 Nokia Corporation User-controlled management of TPM identities
US7613921B2 (en) * 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US8839450B2 (en) * 2007-08-02 2014-09-16 Intel Corporation Secure vault service for software components within an execution environment
US7940934B2 (en) * 2005-09-21 2011-05-10 Broadcom Corporation System and method for securing computing management functions
US20080022412A1 (en) * 2006-06-28 2008-01-24 David Carroll Challener System and method for TPM key security based on use count
US20080063198A1 (en) 2006-09-07 2008-03-13 Jaquette Glen A Storing EEDKS to tape outside of user data area
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
JP4991592B2 (ja) * 2008-02-18 2012-08-01 株式会社リコー ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
CN101983379B (zh) * 2008-04-02 2014-04-02 惠普开发有限公司 盘驱动器数据加密
JP5369502B2 (ja) * 2008-06-04 2013-12-18 株式会社リコー 機器、管理装置、機器管理システム、及びプログラム
US8127146B2 (en) * 2008-09-30 2012-02-28 Microsoft Corporation Transparent trust validation of an unknown platform
US8204228B2 (en) * 2008-12-09 2012-06-19 Cisco Technology, Inc. Group key management re-registration method
US8213618B2 (en) * 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
JP5493946B2 (ja) * 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
US8375437B2 (en) * 2010-03-30 2013-02-12 Microsoft Corporation Hardware supported virtualized cryptographic service

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007157049A (ja) * 2005-12-08 2007-06-21 Hitachi Ltd 暗号化機能内蔵ストレージシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014091535A1 (ja) * 2012-12-10 2014-06-19 株式会社日立製作所 計算機システム及び記憶部の暗号化方法

Also Published As

Publication number Publication date
WO2009123630A1 (en) 2009-10-08
JP5230797B2 (ja) 2013-07-10
US20110029785A1 (en) 2011-02-03
US8417967B2 (en) 2013-04-09
KR101379172B1 (ko) 2014-03-28
CN101983379A (zh) 2011-03-02
CN101983379B (zh) 2014-04-02
EP2260397A4 (en) 2013-05-29
EP2260397A1 (en) 2010-12-15
KR20110008202A (ko) 2011-01-26

Similar Documents

Publication Publication Date Title
JP5230797B2 (ja) ディスクドライブデータの暗号化
US20190238323A1 (en) Key managers for distributed computing systems using key sharing techniques
US9047468B2 (en) Migration of full-disk encrypted virtualized storage between blade servers
US8392682B2 (en) Storage security using cryptographic splitting
US8261068B1 (en) Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit
US8161222B1 (en) Method and system and apparatus for use in data storage
AU2016203740B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US10007807B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US20170277898A1 (en) Key management for secure memory address spaces
US8719594B2 (en) Storage availability using cryptographic splitting
US20100125730A1 (en) Block-level data storage security system
US20100153749A1 (en) Device-access control program, device-access control process, and information processing apparatus for controlling access to device
US20100162002A1 (en) Virtual tape backup arrangement using cryptographically split storage
US20100150341A1 (en) Storage security using cryptographic splitting
US9032218B2 (en) Key rotation for encrypted storage media using a mirrored volume revive operation
US20140164790A1 (en) Storage security using cryptographic splitting
US20100153703A1 (en) Storage security using cryptographic splitting
US9384149B2 (en) Block-level data storage security system
US20140108797A1 (en) Storage communities of interest using cryptographic splitting
US20100161981A1 (en) Storage communities of interest using cryptographic splitting
US20100162001A1 (en) Secure network attached storage device using cryptographic settings
US20100169662A1 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US20100161964A1 (en) Storage communities of interest using cryptographic splitting
US20100162005A1 (en) Storage communities of interest using cryptographic splitting

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20121129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5230797

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees