TWI546695B - 刪除儲存系統中之內容 - Google Patents
刪除儲存系統中之內容 Download PDFInfo
- Publication number
- TWI546695B TWI546695B TW101138512A TW101138512A TWI546695B TW I546695 B TWI546695 B TW I546695B TW 101138512 A TW101138512 A TW 101138512A TW 101138512 A TW101138512 A TW 101138512A TW I546695 B TWI546695 B TW I546695B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- node
- keys
- attribute
- file
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本發明係關於電腦科學之領域,且更具體言之,係關於一種用於儲存基於一或多個金鑰予以加密之物件且提供金鑰之刪除的電腦化系統、方法、程式及資料儲存媒體。
安全資料刪除常常特徵化為數個域中之要求。作為一實例,不同國家之私密及資料保護條例已約定一共同原則集合。在彼等共同原則當中,「目的」及「安全性」似乎自如下兩者特別相關:歐洲議會及1995年10月24日委員會關於個體對於個人資料處理之保護及關於此資料之自由移動的Directive 95/46/EC;及關於私密之保護及個人資料之跨境流動的OECD方針。「目的」之原則聲明:可僅出於由資料擁有者同意之目的而儲存個人資料,且一旦此目的不再有效,就應抹除資料。與安全性原則相聯繫的是命令應使資料保持安全而免於任何潛在不當使用。明顯地,立法者在處置「已過期」資料時需要特別小心。實際上,對目的已過期之資料之存取將明顯地表示對兩種原則之違規。
此情形在手邊之資訊屬於諸如醫療及金融之特別敏感域時甚至更成立。在此狀況下,眾多現有條例要求藉由徵收罰金且甚至強制實行民事及刑事責任來避免機密社團及政府資料之任何未經授權曝露。舉例而言,對於如下各者為此狀況:美國國會在1996年之健康保險攜帶及責任法案、在1999年之金融服務現代化法案、在2002年之上市公司會
計改革與投資人保護法案,及在2003年之公平及準確信用交易法案。
因此,將資料保留太長時間會增加非想要揭露之風險,例如,經由安全性違反或藉由傳票。此聲明之真實性係由公司已遺失敏感資料之事件之數目備份。此等事件在不同新聞文章及研究中相關,諸如,J.Vijayan之名為「Programmer who stole drive containing 1 million bank records gets 42 months」(Computer World,2008年)或D.Sharp之名為「Breach exposes 4.2 million credit,debit cards」(Associated Press,2008年)或J.Evers之名為「Credit card breach exposes 40 million accounts」(CNET News,2005年)的新聞文章及研究。Symantec Corporation在2011年之名為「U.S.cost of a data breach」的2010年度研究展示出,此資料違反之平均成本為大約數百萬美元,且此成本正隨著時間的過去而上漲。
此等簡單事實展示不再需要之資訊可如何僅變成公司之責任,且社團世界中之IT系統之重要目標應為以安全方式棄置資訊之能力。
標準OS刪除原始觀念未提供對安全刪除之問題之解決方案。實際上,諸如Unix作業系統中之unlink()及remove()之刪除操作僅自檔案系統資料結構移除對檔案之參考,從而將實際資料留存於實體磁碟上。
有助於安全檔案刪除之第一已知途徑為覆寫。然而,若缺乏經驗地進行,則覆寫仍可將過去資料之磁性跡線留存
於磁碟中。Gutmann等人展示可如何藉由使用經調適至磁碟機之低層級編碼機制之某些型樣來覆寫內容而達成安全刪除(P.Gutmaun之「Secure deletion of data from magnetic and solid-state memory」,在Proceedings of the 6th USENIX Security Symposium中,第77-89頁,1996年)。然而,數個問題影響此解決方案。第一,不能有效率地刪除大檔案。第二,若檔案被複寫以增加其可用性或被備份,則刪除負擔以複本之數目線性地增加。
另外,針對已知作業系統而開發之工具(比如,wipe、eraser及shred)僅在覆寫型樣適用於手邊之實際實體器件時、在該等型樣實際上被寫入至磁碟(而非僅被寫入至快取記憶體)時及在該等寫入係以含有資料之磁碟磁區為目標時才工作。在無對手邊之媒體之詳細知識的情況下,確保第一條件係困難的。可以複雜方式經由OS層級或磁碟層級寫入障壁、寫入快取記憶體清空或藉由停用寫入快取記憶體來確保第二條件。關於第三條件,強制使用寫入局域性在現代檔案系統中係相當困難的。實際上,記日誌檔案系統(諸如JFS、ReiserFS、XFS、Ext3)對日誌執行寫入操作而非直接對磁碟執行寫入操作。其他檔案系統寫入冗餘,其他檔案系統拍攝磁碟快照或在臨時位置中快取資料。此外,已由M.Wei、L.M.Grupp、F.M.Spada及S.Swanson在其名為「Reliably erasing data from flash-based solid state drives」(在Proceedings of the 20th USENIX Security Symposium中,2011年)的論文中展示出,若資料
儲存於不同媒體(諸如,固態磁碟機)上,則沒有一種可用磁碟覆寫技術係有效的。通常,許多儲存系統具有許多層。問題在於:缺乏對較低層實施機制之知識,且介面不含有用於指示較低層安全地刪除資料之方法。
已嘗試數個工作來實施以覆寫為基礎之技術作為現有檔案系統之自動特徵。在Bauer及N.B.Priyantha之名為「Secure data deletion for linux file systems」(在Proceedings of the 10th conference on USENIX Security Symposium中,第10卷,SSYM'Ol,第12-12頁,美國CA伯克利,2001年,USENLX Association)的論文中,作者呈現用於ext2檔案系統之以覆寫為基礎之安全刪除擴充的實施。該系統係基於進行已被標記為已刪除之區塊之非同步覆寫的分離精靈協助程式。此工作具有僅支援已過時之未被記日誌之檔案系統的缺點。在N.Joukov、H.Papaxenopoulos及E.Zadok之名為「Secure deletion myths,issues,and solutions」(在Proceedings of the second ACM workshop on Storage security and survivability中,StorageSS '06,第61-66頁,美國紐約,2006年,ACM)以及N.Joukov及E.Zadok之名為「Adding secure deletion to your favorite file system」(在Poceedings of the Third IEEE International Security in Storage Workshop中,第63-70頁,美國華盛頓DC,2005年,IEEE Computer Society)的論文中,作者呈現一種用於基於攔截刪除呼叫且用移動指定資料夾中之檔案之link()/unlink()操作來轉譯刪除呼叫而
進行安全刪除的解決方案。接著,在此等檔案上非同步地使用紋碎公用程式(shred utility)。所有此等工作皆共用上文所強調之以覆寫為基礎之途徑的缺點。
在名為「A revocable backup system」(在proceedings of the 6th conference on USENIX Security Symposium中,Focusing on Applications of Cryptography-第6卷,第9-9頁,美國CA伯克利,1996年,USENIX Association)的論文中,D.Boneh及R.J.Lipton呈現一種用於刪除內容(尤其是已備份離線內容)之途徑。作者所提議之關鍵思想係加密可需要安全刪除之所有內容,且在安全刪除請求後即進行金鑰之刪除而非檔案內容之刪除。作者亦介紹針對已建立版本備份之支援。然而,使用此系統會轉譯成對管理用於每一個別檔案之數個密碼編譯金鑰之要求。
已藉由數個後續工作來拾取充分利用密碼編譯以達成安全刪除之思想。在Z.N.J.Peterson、R.Burns、J.Herring、A.Stubblefield及A.D.Rubin之名為「Secure deletion for a versioning file system」(在proceedings of the 4th conference on USENIX Conference on File and Storage Technologies中,第4卷,第11-11頁,美國CA伯克利,2005年,USENIX Association)的論文中,作者呈現一種用以基於將短的用密碼編譯方式計算之標籤添加至檔案之思想來支援建立版本檔案系統中之安全刪除的解決方案:該標籤之刪除暗示復原該檔案之不可能性。然而,與金鑰不同,標籤係公用的且可被儲存及複寫為正常資料。
在名為「The ephemerizer:making data disappear」(Technical report,Sun Microsystems公司,美國CA芒廷維尤,2005年)之論文中,Perlman呈現ephemerizer之概念:建立及廣告公用金鑰且在預定義時間量之後保證其安全刪除之半信任第三方。以此方式,使用者可使用ephemerizer之金鑰中之一者來加密用以加密彼此之訊息的工作階段金鑰,其中保證在該等金鑰之過期時間之後,此等金鑰將不再可用。在名為「File system design with assured delete」(在proceedings of the Third IEEE International Security in Storage Workshop中,第83-88頁,美國華盛頓DC,2005年,IEEE Computer Society)之論文中,同一作者呈現一種解決方案,其中可使用此思想以實施一檔案系統。然而,此工作遭受被建置於最初經設計成用於在不同使用者之間加密訊息之解決方案上的損失。
在R.Geambasu、T.Kohno、A.A.Levy及H.M.Levy.之名為「Vanish:increasing data privacy with self-destructing data」(在proceedings of the 18th conference on USENIX security symposium中,SSYM'09,第299-316頁,美國CA伯克利,2009年,USENIX Association)的論文中,作者展示可如何使用以DHT為基礎之同級間系統之變動率以達成安全刪除。其解決方案要求使用密碼編譯金鑰來加密內容,且需要使用(例如)A.Shamir之名為「How to share a secret」(Commun.ACM,第22:612-613頁,1979年11月)之論文中所曝露的Shamir途徑將此金鑰分割成若干份額。接
著,可將該金鑰之不同份額分配給DHT之隨機使用者。因為使用者將自DHT自然地消失,且假設金鑰僅儲存於非持續性記憶體中,所以在某一時間量之後,金鑰將不再可用。然而,可藉由在DHT上採用熟知之女巫攻擊(sybil attack)而使該方案受到攻擊,如Wolchok、Hofmann、Heninger、Felten、Halderman、Rossbach、Waters及Witchel之名為「Defeating Vanish with low-cost Sybil attacks against large DHTh」(在proc.17th Network and Distributed System Security Symposium(NDSS)中,ISOC,2010年2月)的論文中所解釋。
現在呈現一種構成用於安全刪除問題之抽象化之途徑的途徑,此後被稱作Di Crescenzo等人之途徑。此途徑亦在Di Crescenzo、N.Ferguson、R.Impagliazzo及M.Jakobsson之名為「How to forget a secret」(在proceedings of the 16th annual conference on Theoretical aspects of computer science中,STACS'99,第500-509頁,柏林海德堡,1999年,Springer-Verlag)的論文中得以描述。
該方法包含自具有小而恆定之大小之外部可抹除記憶體及具有任意大小之標準(非可抹除)記憶體來建置具有任意大小之可抹除記憶體。思想係以一金鑰樹狀結構為中心:該樹狀結構之每一節點係關聯於一密碼編譯金鑰。無金鑰以純文字形式儲存於樹狀結構中,但其在已用關聯於其父代節點之金鑰予以加密之後被儲存(加密一金鑰亦被稱為金鑰包裝(key-wrapping))。關聯於根之金鑰儲存於外部可
抹除記憶體中,而其他值儲存於標準記憶體中。
金鑰樹狀結構為完整n元樹狀結構,且需要安全刪除之N=n m 值經配置為此樹狀結構之分葉:因此,該等分葉為值為實際資料而非密碼編譯金鑰之僅有節點。使用每一節點之父代節點之金鑰來加密關聯於分葉之資料。
圖1表示用以加密八個值v 1、…、v 8的此樹狀結構之具現化,在該實例中為二元樹狀結構。就(A) B 而言,吾人提及使用B作為金鑰而予以加密(經由對稱加密)之值A。
當一值需要安全刪除時,遍及樹狀結構來執行以下操作:對於需要刪除之節點與根之間的路徑中之每一節點,1)自金鑰空間提取新值且使用新值之上階之新的未包裝值來包裝新值;及2)使用上階之新的未包裝值來重新包裝新值之同層級中每一者之值。對於關聯於樹狀結構之根之金鑰發生相同情形。另外,因為此金鑰儲存於可安全抹除記憶體上,所以該金鑰在刪除操作之後的擷取係不可能的。需要安全刪除之節點未被重新加密。以此方式,該節點之安全刪除得到保證,此係因為該節點之解密將需要(由於樹狀結構之性質)存取根之舊值,此情形根據定義不再係可能的,此係因為其儲存於可抹除記憶體中。
在使用Di Crescenzo等人之途徑的情況下,可有可能建置一種用於在儲存服務情境中安全地刪除檔案之解決方案。為此,在樹狀結構之分葉之前所考慮的值可為用以加密檔案加密金鑰(FEK)之金鑰加密金鑰(KEK)。可使用FEK來加密需要安全刪除之檔案,且FEK僅在用對應KEK予以
包裝的情況下被儲存。當檔案需要安全刪除時,在對應KEK上調用刪除操作。此後可延遲地刪除該檔案。
此解決方案不適合於在儲存服務情境中安全地刪除檔案。首先,金鑰樹狀結構為超尺寸的,此係因為在m層級樹狀結構中除了位於m-1處之節點以外的所有節點皆實際上用以加密內容。其次,如先前章節所描述,實際內容經配置為樹狀結構之分葉且每一分葉係使用關聯於其父代之金鑰予以加密。此暗示n個同層級節點係使用n元樹狀結構中之相同金鑰予以加密。然而,假設一節點之安全刪除需要其同層級之重新加密,則在應用於檔案儲存的Di Crescenzo等人之途徑所呈現之解決方案中,檔案之安全刪除將需要其他可能極大檔案之重新加密。另外,Di Crescenzo等人之途徑假定由重新加密處理序引起之臨時純文字值應儲存於可抹除記憶體中。然而,此情形可引起資料之大部分儲存於可抹除記憶體中,或引起極高I/O頻寬之要求。最後,該方案可僅處置單資料單位之刪除。然而,此方案不適合具有刪除具有共同語義之大檔案集合之要求的情境。
因此,迫切要求一種用於刪除儲存於電腦化系統之儲存系統上之物件的改良型解決方案。
根據一態樣,本發明體現為一種電腦化系統,其包含一儲存系統,該儲存系統儲存物件及關聯於該等物件之屬性值。該等屬性值係根據N個屬性類型之一集合予以組織,
N1,使得對於該等屬性類型中每一者,一物件可與一屬性值相關聯。該等屬性類型中每一者係關聯於一各別圖形。該各別圖形之每一節點係關聯於一金鑰。該金鑰係用關聯於除了一根節點以外之該每一節點之一父代節點的一金鑰予以包裝;且關聯於對應於該各別圖形之該屬性類型之一個屬性值。且,該等物件中每一者係在基於一或多個金鑰予以加密的情況下被儲存,該一或多個金鑰中每一者係關聯於與該等物件中該每一者相關聯之一個屬性值。該系統亦包含經組態用於刪除一金鑰之金鑰管理構件。
在實例中,該電腦化系統可包含以下特徵中之一或多者:- 該等屬性類型中之一者對應於映射至該電腦化系統之一檔案系統上之一檔案系統樹狀結構,其中該檔案系統樹狀結構之每一節點係與唯一地識別該檔案系統之一目錄或一檔案之一屬性值相關聯,使得該每一節點對應於該檔案系統之一目錄或一檔案;且一金鑰係用關聯於除了一根節點以外之該每一節點之一父代節點的一金鑰予以包裝,其中對應於該檔案系統樹狀結構之各別分葉節點的該檔案系統之檔案各自係基於關聯於該檔案系統樹狀結構之一各別分葉節點之一金鑰予以加密;- 對應於該檔案系統樹狀結構之各別分葉節點的該檔案系統之該等檔案各自係基於至少兩個金鑰予以加密,該兩個金鑰中之一者係關聯於該檔案系統樹狀結構之一各別分葉節點,且該兩個金鑰中之另一者係關聯於與對應於該檔
案系統樹狀結構之屬性類型不同的屬性類型;- 每一物件係基於至少兩個金鑰予以加密,每一金鑰係與不同類型之各別屬性值相關聯;- 每一物件係使用一單一金鑰予以加密,該單一金鑰係基於該至少兩個金鑰而獲得;- 每一物件係使用一單一金鑰予以加密,該單一金鑰係經由將該至少兩個金鑰視作輸入之一單向函數而獲得,諸如,該至少兩個金鑰之一串連之一雜湊函數;- 該等屬性類型中之一者對應於一使用者,使得此類型之相異屬性值對應於相異使用者;- 該等屬性類型中之一者對應於時間,使得此類型之相異屬性值較佳地對應於相異年份或相異保留週期;- 該等物件中每一者係在基於一全有或全無變換予以加密的情況下被儲存,其中該等物件中每一者之一部分係基於該一或多個金鑰予以加密。
根據另一態樣,本發明體現為一種安全地管理儲存於上述電腦化系統中之物件之電腦實施方法,其包含一如下步驟:刪除一樹狀結構之一金鑰,藉此防止再次衍生先前用該已刪除金鑰予以包裝之金鑰中每一者,及存取基於至少該已刪除金鑰予以加密之任何物件。
在該刪除步驟之前,該方法可進一步包含如下步驟:選取一樹狀結構中之一給定節點;建立相異於迄今與彼節點相關聯之該金鑰之一新金鑰,以用於使該新金鑰與彼節點相關聯;用該新金鑰來包裝關聯於彼節點之子代節點之金
鑰。且,該刪除步驟包含刪除迄今與彼節點相關聯之該金鑰。
根據另一態樣,本發明體現為一種電腦程式,其包含用於將具有一儲存系統之一電腦化系統組態為上述電腦化系統或用於執行上述方法的指令。
根據另一態樣,本發明體現為一種電腦可讀儲存媒體,其上記錄有電腦程式。
現在將藉由非限制性實例且參看隨附圖式來描述體現本發明之系統及處理序。
熟習此項技術者應瞭解,本發明之態樣可體現為電腦化系統、用於使用或組態該系統之方法或用於執行該方法之電腦程式產品。因此,本發明之態樣可採取完全硬體實施例、完全軟體實施例(包括韌體、常駐軟體、微碼,等等),或組合軟體態樣與硬體態樣之實施例的形式,該等實施例在本文中通常皆可被稱作「電路」、「模組」或「系統」。此外,本發明之態樣可採取體現於經記錄有電腦可讀程式碼之一或多個電腦可讀媒體(亦即,資料儲存媒體)中之電腦程式產品的形式。
可利用一或多個電腦可讀媒體之任何組合。電腦可讀媒體可為電腦可讀信號媒體或電腦可讀儲存媒體。舉例而言,電腦可讀儲存媒體可為(但不限於)電子、磁性、光學、電磁、紅外線或半導體系統、裝置或器件,或前述各者之任何合適組合。電腦可讀儲存媒體之更多特定實例
(非詳盡清單)將包括以下各者:攜帶型電腦磁片、硬碟、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除可程式化唯讀記憶體(EPROM或快閃記憶體)、光纖、攜帶型光碟唯讀記憶體(CD-ROM)、光學儲存器件、磁性儲存器件,或前述各者之任何合適組合。在此文件之內容背景中,電腦可讀儲存媒體(亦即,資料儲存媒體)可為可含有或儲存藉由或結合指令執行系統、裝置或器件而使用之程式之任何有形媒體。
電腦可讀信號媒體可包括經體現有電腦可讀程式碼之傳播資料信號,例如,呈基頻或作為載波之部分。此傳播信號可採取多種形式中任一者,包括(但不限於)電磁、光學或其任何合適組合。電腦可讀信號媒體可為並非電腦可讀儲存媒體且可傳達、傳播或傳送藉由或結合指令執行系統、裝置或器件而使用之程式之任何電腦可讀媒體。
可使用任何適當媒體來傳輸體現於電腦可讀媒體上之程式碼,該適當媒體包括(但不限於)無線、有線、光纖纜線、RF等等,或前述各者之任何合適組合。
可以一或多種程式設計語言之任何組合來撰寫用於進行用於本發明之態樣之操作的電腦程式碼,該一或多種程式設計語言包括諸如Java、Smalltalk、C++或其類似者之物件導向式程式設計語言,及諸如「C」程式設計語言或相似程式設計語言之習知程序性程式設計語言。程式碼可完全地在使用者之電腦上執行、部分地在使用者之電腦上執行、作為獨立套裝軟體而執行、部分地在使用者之電腦上
執行且部分地在遠端電腦上執行,或完全地在遠端電腦或伺服器上執行。在後者情境中,遠端電腦可經由任何類型之網路(包括區域網路(LAN)或廣域網路(WAN))而連接至使用者之電腦,或可對外部電腦進行該連接(例如,經由使用網際網路服務提供者之網際網路)。
下文參考根據本發明之實施例之方法、裝置(系統)及電腦程式產品的流程圖說明及/或方塊圖來描述本發明之態樣。應理解,該等流程圖說明及/或方塊圖之每一區塊以及該等流程圖說明及/或方塊圖中之區塊組合可由電腦程式指令實施。可將此等電腦程式指令提供至一般用途電腦、特殊用途電腦或其他可程式化資料處理裝置之處理器以產生一機器,使得經由該電腦或其他可程式化資料處理裝置之處理器而執行之指令建立用於實施該或該等流程圖及/或方塊圖區塊中所指定之功能/動作之構件。
亦可將此等電腦程式指令儲存於可指導電腦、其他可程式化資料處理裝置或其他器件以特定方式起作用之電腦可讀媒體中。亦可將該等電腦程式指令載入至電腦、其他可程式化資料處理裝置或其他器件上以致使在該電腦、其他可程式化裝置或其他器件上執行一系列操作步驟以產生一電腦實施處理序,使得在該電腦或其他可程式化裝置上執行之指令提供用於實施該或該等流程圖及/或方塊圖區塊中所指定之功能/動作之處理序。
提供一種電腦化系統,其包含一儲存系統,該儲存系統儲存物件及關聯於該等物件之屬性值。該等屬性值係根據
N個屬性類型之一集合予以組織,N 1,使得對於該等屬性類型中每一者,一物件可與一屬性值相關聯。該等屬性類型中每一者係關聯於一各別圖形。該各別圖形之每一節點係關聯於一金鑰。該金鑰係用關聯於除了一根節點以外之該每一節點之一父代節點的一金鑰予以包裝。又,該金鑰係關聯於被關聯於該各別圖形之該屬性類型之一個屬性值。該等物件中每一者係在基於一或多個金鑰予以加密的情況下被儲存。該一或多個金鑰中每一者係關聯於與該等物件中該每一者相關聯之一個屬性值。該電腦化系統亦包含經組態用於建立、管理及/或刪除一金鑰之金鑰管理構件。此系統改良儲存於該儲存系統上之物件之刪除。
就「電腦化系統」而言,其意謂具有計算能力的任何類型之系統,例如,具有一硬體處理器之一系統。舉例而言,其意謂一桌上型電腦或一膝上型電腦。該電腦化系統包含一儲存系統。該儲存系統由用於儲存資料之任何構件組成,諸如,包含非揮發性及/或揮發性部件之一硬體記憶體。該所預期電腦化系統之該儲存系統實際上儲存(亦即,經調適以儲存)物件及關聯於該等物件之屬性值(可能地,視情況至多為每屬性類型及每物件一個值)。該等物件由形成一單位(unity)之一些資料組成。舉例而言,該等物件為檔案(例如,電腦檔案)及/或目錄。該等屬性值僅僅指定屬性類型之值。因此,該等屬性值構成關聯於該等物件之資料。就「關聯」而言,其意謂該系統儲存自該等物件至該等屬性值及/或自該等屬性值至該等物件之連結或
指標,以便擷取關聯於一個物件之該(該等)屬性值及/或關聯於一個屬性之一個值之該(該等)物件。該等屬性值係根據N個屬性類型之一集合予以組織。該等屬性類型為將該等物件特性化之特徵。換言之,對於每一已儲存物件,一或多個屬性值係以一有組織方式而在關聯於此物件的情況下被儲存(亦即,對應於該屬性值之該屬性類型係可擷取的)。對於該等屬性類型中每一者,一物件可與一屬性值相關聯。換言之,存在N個屬性類型,且對於該等屬性類型中每一者,對應於一給定物件之一個值係在關聯於彼物件的情況下被儲存。在所有該等屬性類型之屬性值集合與物件之間可顯著地存在一對一映射(亦即,對於每一屬性類型,每一物件具有一個且至多一個屬性值)。N 1意謂N為任何非零自然數。
該等屬性類型中每一者係關聯於一各別圖形(因此,該儲存系統經進一步調適以儲存此圖形且可能地儲存此圖形-在一給定時間)。根據一雙射(該圖形之每節點一個且僅一個金鑰),該各別圖形之每一節點係關聯於一金鑰(亦儲存於該儲存系統上)。該金鑰自身係用關聯於除了一根節點以外之該每一節點之一父代節點(例如,根據圖形階層架構)的一金鑰予以包裝(亦即,加密)。換言之,該圖形之每一節點指向用該父代節點之該金鑰予以加密(例如,根據一加密演算法)之一金鑰(亦即,用以(例如)根據一加密演算法來加密其他資料之資料)。此意謂該圖形為一有向圖形,每一弧藉此具有一開始節點(亦即,該父代節點)
及一結束節點(亦即,該子代節點)。此亦意謂該圖形之一給定金鑰(亦即,關聯於該圖形之一節點)就其本身而言係不可用的。該給定金鑰必須首先使用彼節點之該父代節點之關聯於該給定金鑰的該金鑰予以解密。此情形不成立的僅有狀況為該金鑰係關聯於該圖形之該根節點的狀況,亦即,不存在父代節點的一節點。在具有一根節點及有向弧的情況下,該圖形可能地為一樹狀結構圖形。
又,該金鑰係關聯於對應於該各別圖形之該屬性類型之一個屬性值。換言之,一圖形之一金鑰係關聯於一物件,且更特定言之,係關聯於彼物件之對應於該圖形之該屬性類型的一屬性值。因此,相比於Di Crescenzo等人之途徑,該電腦化系統提供圖形資料之最佳使用。實際上,該圖形之所有節點皆係關聯於一金鑰,該金鑰自身係關聯於一資料(在本狀況下為關聯於一物件之屬性值),而非僅僅分葉節點。因此,關聯於一非分葉節點之一金鑰既用以加密資料(亦即,一物件之一屬性值)又用以包裝另一金鑰(亦即,關聯於該子代節點之該金鑰)。
接著,該等物件中每一者係在基於一或多個金鑰予以加密的情況下被儲存(例如,在對該物件之至少一部分執行一加密演算法之後,該演算法將該一或多個金鑰視作參數)。該一或多個金鑰中每一者係關聯於與該等物件中該每一者相關聯之一個屬性值。換言之,該等物件就其本身而言未儲存於該儲存系統上,而是基於各自關聯於該物件之一或多個屬性值之各別金鑰予以加密,以便進行隱藏,
每一屬性值對應於一各別屬性類型。為了讀取一物件(亦即,存取該物件之內容),一或多個金鑰係必要的(以及該加密演算法,當然,該加密演算法亦可被儲存或為試圖讀取該等物件之吾人所知)。因此,有可能藉由刪除該一或多個金鑰中至少一者來安全地刪除一物件。實際上,若刪除該「一或多個金鑰」中之一者,則該物件可不再被解密。且,該電腦化系統實際上包含經組態用於刪除一金鑰之金鑰管理構件。金鑰相比於物件較易於被刪除,且該等金鑰亦較易於被管理及控制。
現在,因為該等金鑰係根據一有向圖形予以組織(關聯於一節點之每一金鑰係由關聯於一父代節點之一金鑰包裝),所以該系統規定藉由事實上刪除一父代金鑰或任何其他上階金鑰來刪除關聯於一節點之一金鑰。實際上,該圖形之每一節點具有一父代節點(除了該根節點以外)且關聯於由關聯於該父代節點之該金鑰包裝之一個給定金鑰。因此,若吾人刪除關聯於一上階節點之該金鑰,則該給定金鑰可不再被解密。因此,該方法提供一安全且有效率之刪除系統。
實際上,提供一種安全地管理儲存於電腦化系統中之物件之方法。該方法包含刪除一圖形之一金鑰之一步驟。該圖形為關聯於一屬性類型之各別圖形中之一者。因此,該已刪除金鑰為迄今關聯於該圖形之一給定節點之金鑰。藉此,該方法防止再次衍生(先前)用該已刪除金鑰予以包裝之金鑰中每一者。且,因此,該方法亦防止存取基於至少
該已刪除金鑰予以加密之任何物件。
在該刪除步驟之前,該方法可進一步包含如下步驟:選取一圖形中之一給定節點(該圖形之關聯於該待刪除金鑰之該節點);建立相異於迄今與彼節點相關聯之該金鑰之一新金鑰(該新金鑰具有不同於該待刪除金鑰之值的一值),以用於使該新金鑰與彼節點相關聯(因此,該新金鑰取代該待刪除金鑰);及用該新金鑰來包裝關聯於彼節點之子代節點之金鑰。換言之,使用該新金鑰來重新包裝關聯於為該給定節點(關聯於該待刪除金鑰之該給定節點)之子代之節點的該等金鑰(而該等金鑰迄今係使用該待刪除金鑰之值予以包裝)。亦可以相同方式來重新包裝孫代及另外世系代。換言之,可遍及該給定節點(亦即,關聯於藉由該方法刪除之該金鑰之該節點)之世系來反覆該包裝。在彼狀況下,該刪除步驟可包含刪除迄今與彼節點相關聯之該金鑰。
圖2說明具有刪除(S40)圖形之金鑰之步驟的此方法之實例,該方法包含刪除迄今與彼節點相關聯之金鑰,且在刪除(S40)步驟之前包含如下步驟:選取(S10)圖形中之給定節點;建立(S20)相異於迄今與彼節點相關聯之金鑰之新金鑰,以用於使新金鑰與彼節點相關聯;及用新金鑰來包裝(S30)關聯於彼節點之子代節點之金鑰。
現在,關聯於每一圖形之至少幾個初始層級(較佳地為根節點)之金鑰可儲存於外部可抹除記憶體中,其中在標準記憶體中沒有該等金鑰之已快取、被記日誌及/或快照
版本,而其他金鑰可以任何方式儲存於標準記憶體中,標準記憶體具有任意大小,其大於可抹除記憶體。外部可抹除記憶體為提供關於其上之內容之刪除之高安全性層級的任何記憶體。圖形之初始層級為圖形之第一層級。圖形之第一層級為其根節點。圖形之第二層級包含根節點之子代。等等。就「至少幾個初始層級」而言,其因此意謂包括根節點但不包含所有節點層級之連續層級。
在此狀況下,電腦化系統提供內容之有效率且安全之刪除。實際上,有可能藉由在可抹除記憶體中刪除任何金鑰而使對物件之存取變得不可能(亦即,刪除該物件),該任何金鑰係關聯於處於如下兩者之間的路徑中之節點:與關聯於該物件之屬性值中任一者之金鑰相關聯的任何節點(該物件係在基於彼金鑰予以加密的情況下被儲存);及同一圖形之根節點。為了使其他物件保持完整,有可能改變待刪除金鑰之值且重新加密基於彼金鑰而儲存之任何資料(除了待刪除物件以外),諸如,關聯於子系節點之金鑰,及基於該等金鑰而加密之物件。因此,電腦化系統可實際上提供構件。電腦化系統亦可支援新物件之建立及新屬性類型或屬性值之佈建。
在第一實例中,該等屬性類型中之一者可對應於映射至電腦化系統之檔案系統上之檔案系統樹狀結構。換言之,該等屬性類型中之一者可關聯於為檔案系統樹狀結構之鏡像的樹狀結構。因此,各別圖形為具有用於此屬性類型之檔案系統樹狀結構之結構的樹狀結構。在此狀況下,檔案
系統樹狀結構之每一節點係與唯一地識別檔案系統之目錄或檔案之一屬性值相關聯,使得該每一節點對應於檔案系統之一目錄或一檔案。實際上,物件可為檔案系統之檔案及目錄。因此,舉例而言,關聯於圖形之屬性值可為或對應於檔案或目錄之路徑名稱。檔案系統樹狀結構之該每一節點進一步係與用關聯於除了根節點以外之該每一節點之父代節點的金鑰予以包裝的金鑰相關聯,如前文所解釋。對應於檔案系統樹狀結構之各別分葉節點的檔案系統之檔案各自係基於關聯於檔案系統樹狀結構之各別分葉節點之金鑰予以加密。因此,關聯於樹狀結構之分葉節點之金鑰包含檔案加密金鑰(FEK),而其他金鑰為金鑰加密金鑰(KEK),且可因此加密目錄。實際上,為檔案之物件必要地對應於樹狀結構之分葉。此情形允許刪除之較快速處理。實際上,使用者通常自檔案系統刪除檔案或目錄。具有用於加密金鑰之此圖形結構會使刪除變得較快速。
對應於檔案系統樹狀結構之各別分葉節點的檔案系統之該等檔案可各自基於至少兩個金鑰予以加密。舉例而言,該等檔案可各自基於N個金鑰予以加密,N>1。該兩個金鑰中之一者可關聯於檔案系統樹狀結構之各別分葉節點。該兩個金鑰中之另一者可關聯於與對應於檔案系統樹狀結構之屬性類型不同的屬性類型。換言之,各自關聯於一不同屬性類型之至少兩個金鑰(該兩個金鑰中之一者唯一地識別檔案系統之目錄或檔案)可加密一物件。此情形確保可藉由經由不同方式(經由不同屬性類型)而識別待刪除物
件來執行安全刪除,藉此使該系統較便利地用於刪除內容。
圖3說明此第一實例。圖3展示為映射至電腦化系統之檔案系統上之檔案系統樹狀結構30的圖形。電腦化系統之儲存系統儲存物件及關聯於該等物件之屬性值,其中該等屬性值係根據N個屬性類型之集合予以組織,N1,使得對於該等屬性類型中每一者,一物件可與一屬性值相關聯。該等屬性類型中之一者係關聯於/對應於檔案系統樹狀結構30。檔案系統樹狀結構30可映射至電腦化系統之檔案系統上,該檔案系統具有目錄及檔案。檔案系統樹狀結構30之每一節點係與唯一地識別檔案系統之目錄或檔案之一屬性值(諸如,由圖3上用於目錄之參考「dir1」、「dir2」、...、「dir7」以及用於檔案之參考「file1」及「file2」表示的路徑名稱)相關聯,使得該每一節點對應於檔案系統之目錄(「dir1」、「dir2」、...、「dir7」)或檔案(「file1」、「file2」)。檔案系統樹狀結構30之每一節點亦係與金鑰K0、K01、K02、K03、K04、K011、K012、K031、K041、K0411相關聯。關聯於非根節點之金鑰K01、K02、K03、K04、K011、K012、K031、K041、K0411係用關聯於父代節點K01、K03、K04、K041之金鑰予以包裝。根節點係關聯於未用任何其他金鑰予以包裝之金鑰K0。在圖3上(對於稍後所描述之圖4亦成立),用另一金鑰B予以包裝之金鑰A被註釋為AB以用於指示此包裝關係。
對應於檔案系統樹狀結構30之各別分葉節點的檔案系統之檔案「file1」及「file2」各自係基於關聯於檔案系統樹狀結構30之各別分葉節點之金鑰(K031及K0411)予以加密。換言之,檔案「file1」係基於金鑰K031予以加密且檔案「file2」係基於金鑰K0411予以加密。
在可能地與第一實例組合之第二實例中,每一物件係基於至少兩個金鑰予以加密,每一金鑰係與不同類型之各別屬性值相關聯。舉例而言,該等物件可各自基於N個金鑰予以加密,N>1)。此情形確保較便利地用於執行刪除,如早先所解釋。
圖4說明除了圖3所提供之金鑰樹狀結構以外之金鑰樹狀結構之具現化。換言之,圖4將圖形展示為不同於圖3之樹狀結構的關聯於儲存系統之屬性類型之樹狀結構40。由電腦化系統之儲存系統儲存之每一物件可基於兩個金鑰予以加密,一個金鑰係與關聯於圖3之檔案系統樹狀結構30之屬性值相關聯,且另一金鑰係與關聯於圖4之樹狀結構40之屬性值相關聯。
樹狀結構40係關聯於對應於儲存系統之物件之擁有權的屬性類型。屬性值可為「tenant1」、「tenant2」、「tenant3」、「tenant4」、「user1」、「user2」、「user3」,且物件可屬於「tenant1」、「tenant2」、「tenant3」、「tenant4」、「user1」、「user2」、「user3」中任一者。樹狀結構40之每一節點係關聯於金鑰K'0、K'01、K'02、K'03、K'04、K'011、K'012、K'031。
該金鑰係用關聯於除了根節點以外之該每一節點之父代節點的金鑰予以包裝,如參看圖3所解釋。該金鑰亦係關聯於屬性類型「擁有權」之一個屬性值(關聯於根節點之金鑰K'0係關聯於空值)。
當物件為(例如)檔案系統之元素(亦即,檔案或目錄)時,電腦化系統可包含一儲存系統,其儲存該等元素、唯一地識別檔案系統之目錄或檔案之值「dir1」、「dir2」、...、「dir7」、「file1」、「file2」,及該等元素之擁有權之值「tenant1」、「tenant2」、「tenant3」、「tenant4」、「user1」、「user2」、「user3」,以及圖3之檔案系統樹狀結構30及圖40之樹狀結構40,樹狀結構30及樹狀結構40儲存用於金鑰K0、K01、K02、K03、K04、K011、K012、K031、K041、K0411及K'0、K'01、K'02、K'03、K'04、K'011、K'012、K'031之金鑰結構。儲存系統亦基於樹狀結構30之金鑰及樹狀結構40之金鑰來儲存每一檔案。以此方式,有可能有效率地刪除(例如)檔案,該刪除係藉由基於該檔案在檔案系統中之位置及/或該檔案之擁有權來擷取該檔案而進行。
現在,論述用於第一實例及第二實例兩者之選項。
可使用單一金鑰來加密每一物件。可基於該至少兩個金鑰來獲得該單一金鑰。舉例而言,可藉由應用於至少兩個金鑰之金鑰衍生函數來獲得加密一物件之單一金鑰,該物件係基於該金鑰衍生函數予以加密。舉例而言,可經由將該至少兩個金鑰視作輸入之單向函數來獲得該單一金鑰,
諸如,該至少兩個金鑰之串連之雜湊函數。
亦可經由將N>1個金鑰視作輸入且將取決於輸入位元中每一者之單一金鑰產生為輸出的任何密碼編譯安全金鑰衍生函數來獲得合適函數。
該等屬性類型中之一者可對應於一使用者,使得此類型之相異屬性值對應於相異使用者。換言之,該等屬性類型中之一者提供關於使用者之資訊,不同值指代不同使用者,諸如,使用者擁有權。在一實例中,該等屬性類型中之一者對應於檔案系統樹狀結構,且另一屬性類型對應於使用者擁有權。
該等屬性類型中之一者可對應於時間,使得此類型之相異屬性值較佳地對應於相異年份或相異保留週期。
因此,電腦化系統提供一方案,該方案-藉由充分利用Di Crescenzo等人之途徑中之基本思想-建置針對儲存系統中之安全刪除之問題的特製解決方案。第一實例之關鍵思想在於:若吾人正動手處理針對儲存之安全刪除之問題,則吾人不能取決於外部邏輯金鑰結構,但吾人最好使此金鑰結構與檔案系統相聯繫。第一領悟在於-藉由使金鑰樹狀結構與檔案系統樹狀結構相聯繫-吾人可獲得針對儲存問題之較合適解決方案。
另外,電腦化系統亦可提供一方案,該方案支援在不同粒度下及橫越不同維度之高效能安全刪除操作。一維度可對應於具有特定共同語義之檔案之任何分組。舉例而言,以金鑰樹狀結構中之單一安全刪除操作為代價,電腦化系
統可支援整個資料夾子樹狀結構之安全刪除,或支援屬於該系統之單一使用者之檔案的安全刪除。此解決方案所隱含之關鍵思想在於:吾人可建置多個分離金鑰樹狀結構,且要求用屬於每一樹狀結構之金鑰之組合來加密檔案。
在下文中,呈現電腦化系統之兩個實務實施,其對應於早先所論述之第一實例及第二實例。
所呈現之第一途徑係基於檔案系統可已經表示為目錄中所含有之檔案之樹狀結構的觀測。
該解決方案如下被結構化:每一檔案係使用一檔案加密金鑰(FEK)予以加密;檔案加密金鑰係在用關聯於資料夾之金鑰加密金鑰(KEK)予以包裝的情況下儲存於其含有資料夾之後設資料中。每一資料夾之KEK又係使用關聯於其父代資料夾之KEK予以包裝且儲存於後者之後設資料中;重複此情形直至到達根資料夾。根資料夾係關聯於金鑰樹狀結構之根。
吾人應首先注意,吾人不再將樹狀結構塑形為完整n元樹狀結構,而是塑形為具有任意大小及結構之(最可能為不完整)樹狀結構。在此實施途徑中,每一資料夾係關聯於樹狀結構中之一非分葉節點,其表示彼資料夾之KEK;該節點尤其取決於該資料夾在檔案系統階層架構中之位置(例如,/a/a可映射至金鑰樹狀結構之根之第一子代節點的第一子代節點)。每一檔案係關聯於樹狀結構中之一分葉節點,其表示彼檔案之FEK。每一資料夾在其本端後設資料中儲存其自身內所含有之檔案及資料夾之所有KEK及
FEK,該資料夾係使用其自有KEK予以包裝,該KEK又儲存於其父代之後設資料中。
在要求安全地刪除檔案或屬於資料夾之檔案後,該(該等)檔案通常即被取消連結,而藉由改變父代資料夾之KEK直至根資料夾之KEK來安全地刪除關聯於該等檔案之金鑰。
此途徑具有數個優點:第一,因為金鑰儲存於同一檔案系統之後設資料中,所以金鑰儲存之可靠性等於檔案儲存之可靠性。以此方式,歸因於(例如)磁碟失敗之金鑰遺失亦極可能暗示檔案遺失,且反之亦然。第二,此解決方案採用檔案系統之自然設計:當存取給定路徑中之給定檔案時,作業系統詳細研究每一資料夾之後設資料,以便到達所要檔案。使用快取以改良效能且避免針對頻繁造訪之路徑/檔案的磁碟存取。同一途徑良好地適用於處置吾人之系統中之金鑰,此係因為該等金鑰可儲存於在檔案存取後即被查閱之相同後設資料物件中且以相同方式予以快取。安全刪除操作將需要使此快取記憶體無效且抹除其內容,此情形可在內部藉由PS實施予以處置。
第二實例又提供使用多個金鑰階層架構之靈活刪除。
關於Di Crescenzo等人之途徑而草擬之簡單解決方案不適合於以儲存為基礎之系統。實際上,該方案可僅處置單資料單位之刪除,且不良好地適用於必須同時處置(潛在大)檔案集合之刪除的情境。吾人可能主張可藉由剪除整個子樹狀結構來進行此處置,但若需要刪除之元素不能被
連續地分組於分葉集合中,或-更重要地-若要求單元素屬於多個刪除集合,則此解決方案再次係次最佳的。
實際上,額外要求可為有效率地且同時刪除(例如)屬於給定使用者之所有檔案而沒有關於檔案(例如,單一資料夾或貯體內所含有的使用者之所有檔案)之有組織置放之任何假定的能力。此情形會將所需維度增加至三個。額外維度可為多租用系統中之轉租戶及租用戶。
應注意,此要求幾乎為不相關:實際上,大型企業層級儲存系統之強烈要求為針對使用者移轉之支援,此情形轉譯成針對將內容自一儲存解決方案有效率地複製至另一儲存解決方案之要求,其具有針對安全地刪除前者內之內容之關聯需求,以便能夠保證仍不存在資料之舊複本。因此,同時刪除由單一使用者擁有之潛在大數目個檔案為臨界要求。
因此,第二實例之電腦化系統呈現一方案,該方案-藉由潛在地充分利用第一實例中所呈現之基本思想-建置用於儲存系統中之安全刪除之問題的特製解決方案。關鍵思想係採用不同樹狀結構以便增加刪除操作之維度及粒度。
為此,電腦化系統可建置(及儲存)n個分離樹狀結構之所謂樹系(forest),其中n表示正交維度之數目;舉例而言,具有兩個樹狀結構之2維空間用來涵蓋單檔案及資料夾內之所有檔案的安全刪除。具有三個樹狀結構之3維空間可用以定址單檔案、資料夾內之檔案及屬於給定使用者之所有檔案。可容易擴充該情形以涵蓋較複雜情境。
在Di Crescenzo等人之途徑中,使用單一KEK以包裝(亦即,加密)單一FEK,該單一FEK又用以加密所要檔案。在吾人之解決方案中,使用n個金鑰來加密單一FEK,一個金鑰屬於每一分離樹狀結構。為了達成此情形,使用安全金鑰衍生函數F:{0,1} k x n →{{0,1} k 將n個金鑰組合在一起,其中k為所需金鑰長度。因此,吾人可以說,實際KEK-其為以前來自單一樹狀結構之單一金鑰-現在係使用應用於n個金鑰上之函數F予以計算,一個金鑰係來自每一樹狀結構。
假設T i ,={E n ,V n }(i [1,n])為第i樹狀結構;又,假設id i [1,n]為識別第i維度內之給定檔案之屬性類型(例如,字串)(例如,檔案之名稱、貯體之名稱,或擁有使用者之名稱)。假設映射函數M i :id i →E i (i [1,n])將第i維度中之檔案之給定識別符映射至第i樹狀結構中之元素。因此,可藉由如下步驟來獲得每一KEK:首先應用映射函數以便判定所需要之金鑰集合;接著可在此集合上使用金鑰衍生函數以產生金鑰。可將該演算法看作:
為了使該方案較可行且安全,F可為偽隨機函數(使得輸出仍滿足需要為密碼編譯金鑰之準則)且可在輸出之產生
中涉及來自每一樹狀結構之每一金鑰,使得若單一值遺失,則不能復原該金鑰。用於此函數之候選者可為用如前文所提及之金鑰衍生函數(諸如,區塊編密)來處理每一金鑰。
若需要安全刪除,則首先識別關聯維度i;接著將映射M應用於識別刪除請求之字串(例如,用於屬於一使用者之所有檔案之安全刪除的使用者名稱id i )以識別T i ={E i ,n i }中之元素el i 。接著,在應用參考Di Crescenzo等人之途徑而描述之步驟的情況下自樹狀結構安全地刪除此元素。由於該方案被建置之方式,在刪除映射至樹狀結構T i 中之元素el i 的金鑰之後不能復原由維度i中之id i 識別的檔案中任一者。
因此,吾人已描述對用於社團儲存系統之安全刪除之問題的可行解決方案。吾人已呈現可能地被組合之兩個不同實例,因此提供針對該問題之完整解決方案。
第一實例說明可如何以最小成本在檔案系統樹狀結構內有效率地實施安全刪除,同時最大化與檔案系統之整合。
第二實例處理複雜系統之有效率安全刪除之要求,在該等複雜系統中,單檔案之有效率刪除係不足的;實際上,藉由建置支援任意數目個刪除「維度」之靈活解決方案,吾人可涵蓋若干實務情境。
現在,關於物件如何在予以加密的情況下被儲存幾乎無話可說。當然,此情形可以為熟習此項技術者所知之任何方式予以執行。或者,在可能地與第一實例及第二實例組
合之第三實例中,物件中每一者可在基於全有或全無變換予以加密的情況下被儲存,例如,藉由已經由該等物件之擁有者加密以達成獨立於安全刪除之目的的目的(例如,保護該物件之機密性)。換言之,物件係先前基於全有或全無變換(亦即,資料可僅在整個已加密資料係可擷取時才被解密所借助的加密演算法)予以加密。電腦化系統接著可規定基於該一或多個金鑰來加密該等物件(已經被加密一次)中每一者之僅一部分(換言之,發生第二加密,彼第二加密僅關注該等物件中每一者之一部分)。此情形使該加密較有效率。
此情形充分利用如下事實:在許多工作負荷中,用戶端在將其資料上傳至儲存服務提供者之前已經執行其資料之加密。此情形之所以成立係因為:在該方法之實例中,i)用戶端可執行用戶端側加密以亦針對儲存提供者而達成其資料之機密性,及ii)眾多條例命令加密敏感資料(例如,信用卡資訊)。
在此假定的情況下,第三實例所隱含之直覺為以下內容:若用戶端側加密層確保資料之小部分之遺失等效於整個資料之遺失,則在另一時間用致力於安全刪除之金鑰來加密此小部分會達成目標。實際上,在使用此思想的情況下,現在有可能用單一金鑰來加密一檔案集合之小部分。一集合內之單一檔案之安全刪除暗示針對彼集合來挑選新金鑰且重新加密檔案之無需安全刪除之小部分。
因此,有可能在重新加密之數目與金鑰之數目之間執行
某一實際取捨,此係因為FEK-其防止如早先所解釋之任何最佳化-現在係由自使用者接收之檔案之部分取代。
此解決方案需要確保資料之小部分之遺失等效於整個資料之遺失的加密層。此等密碼編譯建構被稱為全有或全無變換,諸如,由Ronald Rivest在其名為「All-or-nothing encryption and the package transform」(在FSE中,第210-218頁,1997年)之論文中第一次介紹的全有或全無變換。
Rivest之建構確保在單一資料區塊遺失的情況下不能(甚至不能部分地)重新建構原始純文字。
假定用戶端應用全有或全無變換,則該方案如下操作。假設F為需要安全刪除之檔案集合且假設S={s 0,...,s n }為基數m之n個檔案集合。按照建構,|F|=n×m。定義滿射F:F→S,其將每一檔案f指派給S中之一集合。假設K={k 0,...,k n }為n個金鑰之集合。定義雙射K:S→K,其將單金鑰指派給單集合。
每一檔案以已加密方式到達儲存提供者處;任何給定檔案f皆係由可變數目個編密文字區塊b i 構成;如所說,解密僅在所有區塊可用時才係可能的。在自用戶端接收到檔案後,服務提供者即如下加密單一預定義區塊(出於簡單起見,吾人應將此區塊識別為):
簡而言之,再次使用映射至檔案所屬之集合的金鑰來加密編密文字區塊。儲存已重新加密區塊以代替原始區塊,實情為,該原始區塊被損毀。
圖5展示如下思想之圖形表示:第一區塊列表示原始檔案,其係由用戶端使用產生l個編密文字區塊之全有或全無變換予以加密。第一區塊被選取用於使用被控制至伺服器之金鑰進行重新加密:儲存已重新加密區塊且損毀原始區塊。
用於最佳化之空間在於參數n及m:若待安全地刪除之檔案之基數恆定,則藉由使n增長,吾人正接受儲存較多金鑰作為較快速安全刪除操作之代價;相反地,藉由使m增長,吾人正接受具有較不有效率之安全刪除操作以便能夠儲存較少金鑰。
Rivest之全有或全無變換確保任何編密文字區塊之遺失引起解密原始資料之不可能性。然而,出於安全刪除之目的,電腦化系統僅要求特定編密文字區塊之遺失引起解密之不可能性。
吾人可充分利用此事實以建置較簡單形式之全有或全無變換。此簡化版本建置於被稱為PCBC之特定區塊編密操作模式上。此模式係由A.J.Menezes、P.C.van Oorschot及S.A.Vaustone呈現於其名為「Handbook of Applied Cryptography」(CRC Press,2001年)之書籍中。
簡而言之,此操作模式確保在第i編密文字區塊遺失的情況下僅可解密最初i-1個區塊。可藉由用用於安全刪除之金鑰來加密第一編密文字區塊而使用此特徵:若整個檔案需要刪除,則刪除用於該區塊之加密之金鑰且因此可不再重新建構整個檔案。
然而,需要特別小心,此係因為:若原始純文字區塊之熵低,則可重新建構該區塊,從而略過加密。因此,應當自應用於整個檔案之內容之偽隨機函數的輸出來建構第一區塊。預擱置純文字至檔案自身之雜湊為此情形實務上可如何被達成之實例。
因此,此電腦化系統提供用以使能夠使用密碼編譯以達成安全刪除之實務解決方案。實際上,因為密碼編譯確實表示對安全刪除之問題的可行解決方案,所以其係伴隨必須管理密碼編譯金鑰之固有問題而發生。後者常常構成針對實務系統之阻礙因素,此係因為金鑰之意外遺失可引起法律責任或信譽損失。
然而,不幸地,減低金鑰之數目並不可行,此係因為其轉譯成高度無效實施。吾人已展示可如何充分利用用戶端側加密以急劇地縮減金鑰之數目,其中既無效能減低又無靈活性減低。
圖6為根據本發明之一實施例之電腦化系統之硬體的方塊圖。根據本發明之一實施例之電腦化系統301包括CPU 304及主記憶體302,CPU 304及主記憶體302連接至匯流排300。匯流排300連接至顯示控制器312,顯示控制器312連接至諸如LCD監視器之顯示器314。顯示器314用以顯示關於電腦系統之資訊。匯流排300亦經由諸如IDE或SATA控制器之器件控制器306而連接至諸如硬碟308或DVD 310之儲存器件。匯流排300進一步經由鍵盤/滑鼠控制器310或USB控制器(未圖示)而連接至鍵盤322及滑鼠324。該匯流
排亦連接至遵照(例如)Ethernet(註冊商標)協定之通信控制器318。通信控制器318用以使電腦系統301與網路316實體地連接。
主記憶體302可為可抹除記憶體,每一圖形之至少幾個初始層級可儲存於可抹除記憶體上,可能地,整個圖形可儲存於可抹除記憶體上。顯著地,主記憶體302可儲存圖30之樹狀結構30及圖4之樹狀結構40。電腦化系統301亦可包含標準記憶體,包括硬碟308,及用於儲存每一圖形之其他層級之已快取、被記日誌及/或快照版本(例如,未儲存於可抹除主記憶體上)的快取記憶體(未加以表示)。藉由將圖形之重要層級集中於主記憶體上,致使物件刪除之管理較容易。
特定於該系統之不同構件(諸如,金鑰管理構件)可在於一系列電腦程式指令,該等電腦程式指令被記錄(例如)於主記憶體302上或(例如)於HDD 308上且可匯入於主記憶體302上,且使CPU 304執行此構件之功能。顯著地,電腦化系統可經組態以便使CPU 304執行圖2之方法。
30‧‧‧樹狀結構/圖形
40‧‧‧樹狀結構/圖形
300‧‧‧匯流排
301‧‧‧電腦化系統/電腦系統
302‧‧‧主記憶體/儲存系統
304‧‧‧CPU/金鑰管理構件
306‧‧‧器件控制器
308‧‧‧硬碟/HDD/儲存系統
310‧‧‧DVD
312‧‧‧顯示控制器
314‧‧‧顯示器
316‧‧‧網路
318‧‧‧通信控制器
320‧‧‧鍵盤/滑鼠控制器
322‧‧‧鍵盤
324‧‧‧滑鼠
圖1表示先前技術之金鑰樹狀結構之具現化;圖2展示安全地管理儲存於電腦化系統中之物件之方法之實例的流程圖;圖3及圖4表示電腦化系統之實例之金鑰樹狀結構之具現化;圖5展示電腦化系統之第三實例之圖形表示;
圖6表示電腦化系統之實例。
300‧‧‧匯流排
301‧‧‧電腦化系統/電腦系統
302‧‧‧主記憶體/儲存系統
304‧‧‧CPU/金鑰管理構件
306‧‧‧器件控制器
308‧‧‧硬碟/HDD/儲存系統
310‧‧‧DVD
312‧‧‧顯示控制器
314‧‧‧顯示器
316‧‧‧網路
318‧‧‧通信控制器
320‧‧‧鍵盤/滑鼠控制器
322‧‧‧鍵盤
324‧‧‧滑鼠
Claims (12)
- 一種電腦化系統,其包含:一儲存系統,其儲存物件及關聯於該等物件之屬性值,其中:該等屬性值係根據N個屬性類型之一集合予以組織,N 1,使得對於該等屬性類型中每一者,一物件可與一屬性值相關聯,該等屬性類型中每一者係關聯於一各別圖形,其中該各別圖形之每一節點係關聯於一金鑰,該金鑰係用關聯於除了一根節點以外之該每一節點之一父代節點的一金鑰予以包裝;且關聯於對應於該各別圖形之該屬性類型之一個屬性值,且該等物件中每一者係在基於一或多個金鑰予以加密的情況下被儲存,該一或多個金鑰中每一者係關聯於與該等物件中該每一者相關聯之一個屬性值;及金鑰管理構件,其經組態用於刪除一金鑰,其中每一物件係基於至少兩個金鑰予以加密,每一金鑰係與不同類型之各別屬性值相關聯。
- 如請求項1之電腦化系統,其中該等屬性類型中之一者對應於映射至該電腦化系統之一檔案系統上之一檔案系統樹狀結構,其中該檔案系統樹狀結構之每一節點係與如下各者相關聯: 一屬性值,其唯一地識別該檔案系統之一目錄或一檔案,使得該每一節點對應於該檔案系統之一目錄或一檔案;及一金鑰,其係用關聯於除了一根節點以外之該每一節點之一父代節點的一金鑰予以包裝,其中,對應於該檔案系統樹狀結構之各別分葉節點的該檔案系統之檔案各自係基於關聯於該檔案系統樹狀結構之一各別分葉節點之一金鑰予以加密。
- 如請求項2之電腦化系統,其中對應於該檔案系統樹狀結構之各別分葉節點的該檔案系統之該等檔案各自係基於至少兩個金鑰予以加密,該兩個金鑰中之一者係關聯於該檔案系統樹狀結構之一各別分葉節點,且該兩個金鑰中之另一者係關聯於與對應於該檔案系統樹狀結構之屬性類型不同的屬性類型。
- 如請求項1之電腦化系統,其中每一物件係使用一單一金鑰予以加密,該單一金鑰係基於該至少兩個金鑰而獲得。
- 如請求項4之電腦化系統,其中每一物件係使用一單一金鑰予以加密,該單一金鑰係經由將該至少兩個金鑰視作輸入之一單向函數而獲得,諸如,該至少兩個金鑰之串連之一雜湊函數。
- 如請求項1至5中任一項之電腦化系統,其中該等屬性類型中之一者對應於一使用者,使得此類型之相異屬性值 對應於相異使用者。
- 如請求項6之電腦化系統,其中該等屬性類型中之一者對應於時間,使得此類型之相異屬性值較佳地對應於相異年份或相異保留週期。
- 如請求項7之電腦化系統,其中該等物件中每一者係在基於一全有或全無變換予以加密的情況下被儲存,其中該等物件中每一者之一部分係基於該一或多個金鑰予以加密。
- 一種安全地管理儲存於如請求項1至8中任一項之電腦化系統中之物件的方法,其包含一如下步驟:刪除一圖形之一金鑰,藉此防止:再次衍生先前用該已刪除金鑰予以包裝之金鑰中每一者,及存取基於至少該已刪除金鑰予以加密之任何物件。
- 如請求項9之方法,其在該刪除步驟之前進一步包含如下步驟:選取一圖形中之一給定節點;建立相異於迄今與彼節點相關聯之該金鑰之一新金鑰,以用於使該新金鑰與彼節點相關聯;用該新金鑰來包裝關聯於彼節點之子代節點之金鑰;且其中,該刪除步驟包含刪除迄今與彼節點相關聯之該金鑰。
- 一種具有包含指令之一電腦程式之電腦程式產品,該等指令在執行於如請求項1至8中任一項之具有一儲存系統 之一電腦化系統中時用於組態該電腦化系統。
- 一種具有包含指令之一電腦程式之電腦程式產品,該等指令在執行於一電腦化系統中時用於執行如請求項9或10之方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11193651 | 2011-12-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201331782A TW201331782A (zh) | 2013-08-01 |
TWI546695B true TWI546695B (zh) | 2016-08-21 |
Family
ID=48611928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101138512A TWI546695B (zh) | 2011-12-15 | 2012-10-18 | 刪除儲存系統中之內容 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20140359309A1 (zh) |
EP (1) | EP2792101B1 (zh) |
JP (1) | JP5647754B1 (zh) |
KR (1) | KR101589849B1 (zh) |
CN (1) | CN104145447B (zh) |
TW (1) | TWI546695B (zh) |
WO (1) | WO2013088282A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2503655A (en) * | 2012-06-28 | 2014-01-08 | Ibm | Secure storage and deletion of objects |
EP3057262B1 (en) | 2013-10-09 | 2021-07-28 | Mitsubishi Electric Corporation | Cipher system, encryption device, re-encryption key generation device, re-encryption device, and cipher program |
GB2520489A (en) * | 2013-11-20 | 2015-05-27 | Ibm | Deletion of content in digital storage systems |
US9697378B2 (en) * | 2013-12-13 | 2017-07-04 | International Business Machines Corporation | Network encrypted data object stored on an encrypted file system |
US10164774B2 (en) * | 2014-05-22 | 2018-12-25 | Puccini World Limited | Securing a directed acyclic graph |
JP6363032B2 (ja) * | 2015-02-26 | 2018-07-25 | 株式会社日立情報通信エンジニアリング | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 |
US9659190B1 (en) | 2015-06-26 | 2017-05-23 | EMC IP Holding Company LLC | Storage system configured for encryption of data items using multidimensional keys having corresponding class keys |
US10284534B1 (en) | 2015-06-26 | 2019-05-07 | EMC IP Holding Company LLC | Storage system with controller key wrapping of data encryption key in metadata of stored data item |
US9906361B1 (en) | 2015-06-26 | 2018-02-27 | EMC IP Holding Company LLC | Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items |
US9779269B1 (en) | 2015-08-06 | 2017-10-03 | EMC IP Holding Company LLC | Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants |
US10326744B1 (en) | 2016-03-21 | 2019-06-18 | EMC IP Holding Company LLC | Security layer for containers in multi-tenant environments |
US10284557B1 (en) | 2016-11-17 | 2019-05-07 | EMC IP Holding Company LLC | Secure data proxy for cloud computing environments |
US10298551B1 (en) | 2016-12-14 | 2019-05-21 | EMC IP Holding Company LLC | Privacy-preserving policy enforcement for messaging |
US11128437B1 (en) | 2017-03-30 | 2021-09-21 | EMC IP Holding Company LLC | Distributed ledger for peer-to-peer cloud resource sharing |
WO2018223077A1 (en) | 2017-06-02 | 2018-12-06 | Thinkspan, LLC | Zero-knowledge offers in universal data scaffold based data management platform |
US10193690B1 (en) * | 2017-09-29 | 2019-01-29 | U.S. Bancorp, National Association | Systems and methods to secure data using computer system attributes |
US11063745B1 (en) | 2018-02-13 | 2021-07-13 | EMC IP Holding Company LLC | Distributed ledger for multi-cloud service automation |
US11128460B2 (en) | 2018-12-04 | 2021-09-21 | EMC IP Holding Company LLC | Client-side encryption supporting deduplication across single or multiple tenants in a storage system |
US11226867B2 (en) | 2019-04-29 | 2022-01-18 | Hewlett Packard Enterprise Development Lp | Backups of file system instances of encrypted data objects |
US11100235B2 (en) | 2019-04-29 | 2021-08-24 | Hewlett Packard Enterprise Development Lp | Backups of file system instances with root object encrypted by metadata encryption key |
WO2021077035A1 (en) | 2019-10-18 | 2021-04-22 | Taylor Brian Samuel | Algorithmic suggestions based on a universal data scaffold |
WO2021077038A1 (en) | 2019-10-18 | 2021-04-22 | Taylor Brian Samuel | Scalable scaffolding and bundled data |
US11019033B1 (en) | 2019-12-27 | 2021-05-25 | EMC IP Holding Company LLC | Trust domain secure enclaves in cloud infrastructure |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
JP2000089991A (ja) * | 1998-09-09 | 2000-03-31 | Fujitsu Ltd | 文書管理システム |
CN1328876C (zh) * | 2004-06-24 | 2007-07-25 | 西安交通大学 | 异常文件访问自适应检测方法 |
JP4306629B2 (ja) * | 2005-03-16 | 2009-08-05 | ソニー株式会社 | データ処理方法、電子機器、プログラムおよび記録媒体 |
US20080175391A1 (en) * | 2006-09-28 | 2008-07-24 | Pgp Corporation | Apparatus and method for cryptographic protection of directories and files |
GB0707150D0 (en) * | 2007-04-13 | 2007-05-23 | Hewlett Packard Development Co | Dynamic trust management |
US8117377B2 (en) * | 2007-12-27 | 2012-02-14 | Electronics And Telecommunications Research Institute | Flash memory device having secure file deletion function and method for securely deleting flash file |
US20090196417A1 (en) | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US10447474B2 (en) * | 2009-04-20 | 2019-10-15 | Pure Storage, Inc. | Dispersed data storage system data decoding and decryption |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
US8533484B2 (en) * | 2010-03-29 | 2013-09-10 | Verifone, Inc. | Password-protected physical transfer of password-protected devices |
-
2012
- 2012-10-18 TW TW101138512A patent/TWI546695B/zh not_active IP Right Cessation
- 2012-11-16 WO PCT/IB2012/056490 patent/WO2013088282A1/en active Application Filing
- 2012-11-16 KR KR1020147011987A patent/KR101589849B1/ko not_active IP Right Cessation
- 2012-11-16 CN CN201280061521.7A patent/CN104145447B/zh not_active Expired - Fee Related
- 2012-11-16 US US14/363,000 patent/US20140359309A1/en not_active Abandoned
- 2012-11-16 JP JP2014545395A patent/JP5647754B1/ja not_active Expired - Fee Related
- 2012-11-16 EP EP12858144.4A patent/EP2792101B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
WO2013088282A1 (en) | 2013-06-20 |
US20140359309A1 (en) | 2014-12-04 |
CN104145447A (zh) | 2014-11-12 |
JP5647754B1 (ja) | 2015-01-07 |
KR20140117349A (ko) | 2014-10-07 |
EP2792101A1 (en) | 2014-10-22 |
TW201331782A (zh) | 2013-08-01 |
CN104145447B (zh) | 2017-06-13 |
EP2792101B1 (en) | 2016-09-07 |
KR101589849B1 (ko) | 2016-01-28 |
JP2015505394A (ja) | 2015-02-19 |
EP2792101A4 (en) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI546695B (zh) | 刪除儲存系統中之內容 | |
US9141813B2 (en) | Ordered deletion of content in storage systems | |
US11563735B2 (en) | Protecting information using policies and encryption | |
US10762229B2 (en) | Secure searchable and shareable remote storage system and method | |
US6134660A (en) | Method for revoking computer backup files using cryptographic techniques | |
CN105760781B (zh) | 有序可推演大数据文件的存储方法、恢复方法和操作方法 | |
US20140157435A1 (en) | Seamless secure private collaboration across trust boundaries | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
Tebaa et al. | From single to multi-clouds computing privacy and fault tolerance | |
US9083510B1 (en) | Generation and management of crypto key for cloud data | |
Virvilis et al. | A cloud provider-agnostic secure storage protocol | |
CN109451004A (zh) | 基于云网桥的云存储系统及方法 | |
Habib et al. | Simplified file assured deletion (sfade)-a user friendly overlay approach for data security in cloud storage system | |
EP3557470B1 (en) | System and method for secure data handling | |
Hua et al. | Secure data deletion in cloud storage: a survey | |
Traeger et al. | Using free web storage for data backup | |
Mar et al. | Secure personal cloud storage | |
Paul et al. | Zero data remnance proof in cloud storage | |
Messmer | CryFS: Design and implementation of a provably secure encrypted cloud filesyste | |
McCown et al. | Recovering a website's server components from the web infrastructure | |
Vanitha et al. | Secured data destruction in cloud based multi-tenant database architecture | |
Thames et al. | Cloud Storage Assured Deletion: Considerations and Schemes | |
Naphade | A study of cryptographic file systems in userspace | |
Compton | Assured deletion in the cloud | |
Noushad et al. | Authorized Data Deduplication Using Hybrid Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |