使用外部秘密的存储系统中的数据保护技术方案

技术编号:13462577 阅读:72 留言:0更新日期:2016-08-04 14:49
用于与外部秘密相结合地使用秘密共享方案来保护一组存储设备的系统、方法和计算机可读存储介质。生成初始主秘密,然后使用外部秘密将初始主秘密变换成最终主秘密。根据初始主秘密生成多个份额,并将多个份额分发到存储设备。利用特定于设备的密钥来加密每个存储设备的数据,此密钥是使用最终主秘密加密的。为了读取给定存储设备上的数据,根据阈值数量的份额重构初始主秘密,并检索外部秘密。接下来,使用外部秘密将初始主秘密变换成最终主秘密,然后使用最终主秘密来解密给定存储设备的经加密的密钥。

【技术实现步骤摘要】
【国外来华专利技术】【专利摘要】用于与外部秘密相结合地使用秘密共享方案来保护一组存储设备的系统、方法和计算机可读存储介质。生成初始主秘密,然后使用外部秘密将初始主秘密变换成最终主秘密。根据初始主秘密生成多个份额,并将多个份额分发到存储设备。利用特定于设备的密钥来加密每个存储设备的数据,此密钥是使用最终主秘密加密的。为了读取给定存储设备上的数据,根据阈值数量的份额重构初始主秘密,并检索外部秘密。接下来,使用外部秘密将初始主秘密变换成最终主秘密,然后使用最终主秘密来解密给定存储设备的经加密的密钥。【专利说明】使用外部秘密的存储系统中的数据保护
本专利技术涉及存储系统,更具体而言,涉及用于保护数据防止被未经授权的访问的系统。
技术介绍
存储系统常常存储许多不同类型的敏感信息。因此,存储系统需要确保存储的数据不能被读取或以别的方式被未经授权的用户泄密(compromise)。防止数据被泄密可被证明在各种情况下是具有挑战性的。例如,当存储设备在各位置之间装运时,可能难以防止丢失或被盗窃的存储设备上的数据被访问。另外,在另一个示例中,未经授权的人可能会盗窃单个存储设备,并通过规避或突破正在被使用的安全措施来访问存储设备上的数据。现有的用于防止这些类型的情况的方案通常未能完全解决这些对数据安全性的威胁。确保未经授权的用户不能读取存储在存储系统中的数据十分重要。另外,常常期望能够快速地使数据不可读,并且无需给存储设备通电。因此,期望用于保护存储系统中的数据的改善的技术。鉴于上面的内容,期望用于防止对一组存储设备的访问的改善的系统和方法。
技术实现思路
想到了用于防止对存储在存储阵列中的数据的未经授权的访问的系统和方法的各实施例。在一个实施例中,可以将秘密共享方案与一个或多个外部秘密相结合来保护存储在存储阵列中的数据。秘密共享方案可以通过在少量存储设备丢失或被盗窃的情况下防止数据被泄密来保护存储阵列。为防止在整个存储阵列丢失的情况下的未经授权的数据访问,可以将一个或多个外部秘密与秘密共享方案相结合地使用以保护存储的数据。在一个实施例中,初始主秘密可以被生成,然后可被分成份额的集合,以便只有拥有足够数量的份额才能恢复初始主秘密,但是,拥有不足数量的份额提供很少或不会提供有关初始主秘密的信息。可以为系统的每个存储设备生成一个或多个份额,然后,可以将份额存储在它们的对应的存储设备上。如果有足够的存储设备存在,那么可以根据存储在这些存储设备上的份额重构初始主秘密。在一个实施例中,可以将初始主秘密与一个或多个外部秘密相结合以生成最终主秘密。外部秘密可以是密码、USB密钥、存储在外部服务器中的密钥和/或另一种类型的存储在外部的秘密。在一个实施例中,可以利用密钥对每个存储设备上的数据进行加密,并且每个存储设备可以使用单独的唯一密钥对存储设备上的数据进行加密。可以使用各种加密方法中的任何一种来使用密钥对存储设备上的数据进行加密。在一个实施例中,对于每个存储设备,可以使用最终主秘密和特定于设备的值来加密每驱动器加密密钥。然后,经加密的密钥可以存储在其对应的存储设备中。在一个实施例中,特定于设备的值可以是给定存储设备的序列号。为了解密存储阵列中的数据,可以根据适当数量的份额重构初始主秘密。此外,可以检索一个或多个外部秘密。在已重构了初始主秘密并且已定位和/或检索了一个或多个外部秘密之后,一个或多个外部秘密可以被用来将初始主秘密变换为最终主秘密。然后,可以使用最终主秘密和特定于设备的值来解密每个特定于设备的经加密的密钥。然后,可以使用这些密钥来解密存储阵列中的存储设备上的数据。由于存储阵列上的数据是使用初始主秘密和一个或多个外部秘密的组合来加密的,因此,所有这些输入都必须存在,才能使数据被解密。因此,可以通过破坏外部秘密或使外部秘密无法被访问,轻松地破坏存储在存储阵列中的数据。如果使用USB密钥令牌作为外部秘密,那么破坏USB密钥令牌将有效地破坏存储阵列上的数据。替选地,如果使用智能卡来存储外部秘密,那么可以破坏智能卡以便破坏存储阵列上的数据。如果外部秘密存储在远程网络服务器上,则服务器可以拒绝提供外部秘密,这将会防止为解密存储在存储阵列上的数据所需的步骤的完成。在考虑下列描述和附图的情况下,这些及其他实施例将变得清楚。【附图说明】图1是示出存储系统的一个实施例的一般化框图。图2是存储系统的另一个实施例的一般化框图。图3是示出用于保护一组存储设备上的数据的方法的一个实施例的一般化流程图。图4是示出用于利用外部秘密使用秘密共享方案来解密存储系统中的数据的方法的一个实施例的一般化流程图。图5是生成经加密的密钥和份额的一个实施例的框图。尽管本专利技术可以具有各种修改和替选形式,但是在本文中将通过示例的方式在附图中示出特定实施例,并进行详细描述。然而,应理解,附图和详细描述不是旨在将本专利技术只限于所公开的特定形式,而是相反地,本专利技术将涵盖落入如所附权利要求所定义的本专利技术的精神和范围内的所有修改、等同内容和替选方案。【具体实施方式】在以下描述中,阐述了许多具体细节以提供对本专利技术的透彻理解。然而,本领域的技术人员应该认识到,本专利技术也可以在没有这些具体细节的情况下实施。在某些情况下,没有详细示出已知的电路、结构、信号、计算机程序指令和技术,以避免使本专利技术变得模糊。可以理解,为说明简单和清楚起见,图中所示出的元件不一定是按比例绘制的。例如,某些元件的尺寸可以相对于其他元件而放大。本说明书包括对“一个实施例”的引用。在不同的上下文中出现短语“在一个实施例中”不一定都是指同一个实施例。根据本专利技术,特定特征、结构或特性可以以任何合适的方式组合起来。此外,如在本申请全篇中所使用的,词语“可以”用于许可的意义(即,表示具有可能性做某事),而不是强制性的意义(即,表示必须)。类似地,词语“包括”表示包括但不仅限于。术语。下面的段落提供了在本公开(包括所附权利要求书)中发现的术语的定义和/或上下文: “包括”。此术语是开放式的。如在所附权利要求书中所使用的,此术语不排除额外的结构或步骤。考虑记载了下列内容的权利要求:“包括多个存储设备的计算系统…”。这样的权利要求不排除计算系统包括额外的组件(例如,网络接口、一个或多个处理器、存储器控制器)。“被配置成”。各种单元、电路或其他组件可以被描述为或声明为“被配置成”执行一个或多个任务。在这样的上下文中,“被配置成”用于通过指示单元/电路/组件包括在操作期间执行一个或多个任务的结构(例如,电路)来暗示结构。如此,单元/电路/组件可以被说成是被配置成执行任务,甚至在指定的单元/电路/组件当前不运转(例如,没有接通)的情况下。与“被配置成”一起使用的单元/电路/组件包括硬件一一例如,电路、存储可执行以实现操作的程序指令的存储器等等。记载单元/电路/组件“被配置成”执行一个或多个任务明确地旨在对于该单元/电路/组件不调用35 U.S.C.§112第六段。另外,“被配置成”可包括由软件和/或固件(例如,执行软件的FPGA或通用处理器)操纵以便以能够执行所涉及的任务的方式进行操作的通用结构(例如,通用电路)。“被配置成”也可以包括修改制造过程(例如,半导体装配设施)以制造被配置为实现或执行一个或多个任务的设备(例如,集成电路)。“基于”。如本文中所本文档来自技高网...

【技术保护点】
一种包括多个存储设备的计算系统,其中,所述计算系统被配置成:根据初始主秘密生成多个份额;将一个或多个份额存储在多个存储设备中的一个或多个存储设备中;使用一个或多个外部秘密将所述初始主秘密变换为最终主秘密,其中,所述一个或多个外部秘密与所述计算系统分开地存储;以及使用所述最终主秘密来加密存储在所述多个存储设备中的每个存储设备上的数据的至少一部分。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:E·米勒J·科尔格洛夫J·海耶斯
申请(专利权)人:净睿存储股份有限公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1