MANAGING DATA AVAILABILITY ON ENCRYPTION KEY STATUS CHANGES IN REPLICATED STORAGE SYSTEMS
A method (300) includes obtaining a key status (164) for a first cryptographic key (162). The first cryptographic key is used to encrypt replicated data (22) of a first replication instance (172). The method also includes determining, based on the key status, that the first cryptographic key is inac...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A method (300) includes obtaining a key status (164) for a first cryptographic key (162). The first cryptographic key is used to encrypt replicated data (22) of a first replication instance (172). The method also includes determining, based on the key status, that the first cryptographic key is inaccessible which causes the first replication instance to be unavailable. In response to determining that the first cryptographic key is inaccessible, the method includes scheduling a second replication instance to be unavailable after a threshold amount of time has passed. The second replication instance includes replicated data encrypted by a second cryptographic key that is accessible. After the threshold amount of time has passed and when the first cryptographic key is still inaccessible, the method includes setting the second replication instance as unavailable.
Un procédé (300) consiste à obtenir un état de clé (164) pour une première clé cryptographique (162). La première clé cryptographique est utilisée pour chiffrer des données dupliquées (22) d'une première instance de réplication (172). Le procédé consiste également à déterminer, sur la base de l'état de clé, que la première clé cryptographique est inaccessible, ce qui provoque l'indisponibilité de la première instance de réplication. En réponse à la détermination du fait que la première clé cryptographique est inaccessible, le procédé consiste à programmer l'indisponibilité d'une seconde instance de réplication après qu'un laps de temps seuil s'est écoulé. La seconde instance de réplication comprend des données dupliquées chiffrées par une seconde clé cryptographique qui est accessible. Après que le laps de temps seuil s'est écoulé et lorsque la première clé cryptographique est encore inaccessible, le procédé consiste à définir la seconde instance de réplication comme indisponible. |
---|