CN101330506B - 用于自动填写驱动器表的方法和系统 - Google Patents
用于自动填写驱动器表的方法和系统 Download PDFInfo
- Publication number
- CN101330506B CN101330506B CN2007101478735A CN200710147873A CN101330506B CN 101330506 B CN101330506 B CN 101330506B CN 2007101478735 A CN2007101478735 A CN 2007101478735A CN 200710147873 A CN200710147873 A CN 200710147873A CN 101330506 B CN101330506 B CN 101330506B
- Authority
- CN
- China
- Prior art keywords
- drive
- data storage
- key
- storage drive
- subclauses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Abstract
提供了用于填写驱动器表的技术。从数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少一个的密钥请求。确定驱动器序列号或者世界范围节点名是否在驱动器表中的条目中。响应于确定驱动器序列号或者世界范围节点名不在驱动器表中的条目中,将新的条目自动加入到驱动器表中,该新的条目包括驱动器序列号和世界范围节点名中的至少一个。
Description
技术领域
本发明的实施例涉及自动填写驱动器表。
背景技术
已知自动数据存储库(例如,包括带驱动器的带库)用于提供效能成本合算的存储器以及大量数据的检索。自动数据存储库中的数据存储在数据存储介质上(例如带盒),接着又以使得该数据存储介质及其驻留数据可用于物理检索访问的方式来存储于库中的存储槽中(或者存储架等)。可以使用存取器在存储槽和数据存储驱动器(例如,带驱动器)间移动数据存储介质(例如,带盒)。这样的数据存储介质通常被称作术语“可移动介质”。数据存储介质可以包括数据可以存储在上面的任何介质类型,并且其可以用作可移动介质,包括但不限于磁性介质(诸如磁带或者磁盘)、光介质(诸如光带或者光盘)、电介质(诸如PROM、EEPROM、闪速PROM、致密闪速(Compactflash)TM、智能介质(Smartmedia)TM、存储棒TM等)或者其他适合的介质。典型地,存储在自动数据存储库中的数据驻留在被包含在盒中并称为数据存储介质盒的数据存储介质上。一个广泛用于针对数据存储的自动数据存储库中的数据存储介质盒的例子是带盒。
有时,写入数据存储介质的数据被加密并且从数据存储介质读取的数据将被解密。加密可以被描述为使用加密密钥进行数据到称作密文(ciphertext)的形式的转换,其中在没有解密密钥的情况下该形式不能被容易地转换回原始数据。解密可以被描述为使用解密密钥将加密数据转换回它的原始形式的处理。
在一些传统的系统中,驱动器表标识所有带驱动器,并且驱动器信息(例如,带驱动器序列号)例如由系统管理员通过命令行接口(CLI)手工输入驱动器表。即,输入用于每个带驱动器的添加CLI命令。添加CLI命令指定驱动器标识符或者驱动器名(例如,带驱动器序列号)作为命令参数之一。由于此手工解决方案需要人输入驱动器信息,此方案易出错。另外,当安装大量带驱动器时(例如,库中有192个带驱动器),手工解决方案非常耗时。而且,如果该手工解决方案运行于前台,那么当驱动器表正在完成时,运行于后台的处理必须停止并且重新启动。从用户角度而言,手工输入驱动器信息也可以被认为是可用性问题。
而且,一些驱动器表包括带驱动器序列号(“驱动器S/N”)。然而,带驱动器的世界范围节点名(WWNN)可以在某些情况下保持恒定。
因此,在本领域中存在自动填写驱动器表的需要,包括使得能够基于WWNN而不是驱动器S/N更新驱动器表。
发明内容
提供一种用于填写驱动器表的方法、计算机程序产品和系统。从数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少一个的密钥请求。确定驱动器序列号或者世界范围节点名是否在驱动器表中的条目中。响应于确定驱动器序列号或者世界范围节点名不在驱动器表中的条目中,将新的条目自动加入到驱动器表中,该新的条目包括驱动器序列号和世界范围节点名中的至少一个。
另一方面,本发明提供一种用于填写驱动器表的计算机实现系统,包括:用于从数据存储库的数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少一个的密钥请求的装置;用于确定驱动器序列号或者世界范围节点名是否在所述驱动器表中的条目中的装置,其中所述驱动器表包括每一个作为已知实体的数据存储驱动器的条目,并且其中所述条目包括驱动器专用证书和证书密钥标识符;以及用于响应于确定所述驱动器序列号或者所述世界范围节点名不在驱动器表中的条目中,将新的条目自动地加入到驱动器表中的装置,该新的条目包括所述驱动器序列号和所述世界范围节点名中的至少一个。
所述用于填写驱动器表的计算机实现系统还包括:用于确定所述密钥请求是否是来自于所述数据存储驱动器的第一密钥请求以及是否执行检验的装置;以及用于响应于确定所述密钥请求是来自所述数据存储驱动器的第一密钥请求以及将执行检验的装置,用于从所述数据存储驱动器请求驱动器专用证书的装置;用于从所述数据存储驱动器接收有效的所述驱动器专用证书的装置;以及用于将所述驱动器专用证书存储在用于所述数据存储驱动器的驱动器表中的条目中的装置。
所述用于填写驱动器表的计算机实现系统还包括:用于通过使用驱动器表中的所述驱动器专用证书检查所述密钥请求上的签名执行检验,验证所述驱动器专用证书是由可信任的第三方签名的,并且检验所述数据存储驱动器拥有与所述驱动器专用证书相关联的私有密钥的装置。
所述用于填写驱动器表的计算机实现系统还包括:用于确定用于所述数据存储驱动器的所述驱动器表中的条目是否处于未决状态的装置;用于响应于确定用于所述数据存储驱动器的所述驱动器表中的条目处于未决状态,发送错误消息的装置;以及用于响应于确定用于所述数据存储驱动器的所述驱动器表中的条目不处于未决状态,响应所述密钥请求的装置。
所述用于填写驱动器表的计算机实现系统还包括:用于确定配置选项是否设置为指示所述驱动器表的自动填写的装置;用于响应于所述配置选项设置为否,拒绝所述密钥请求并且执行其他处理的装置。
所述用于填写驱动器表的计算机实现系统还包括:用于确定用于所述数据存储驱动器的所述驱动器表中是否存在证书密钥标识符值的装置;以及用于响应于确定用于所述数据存储驱动器的所述驱动器表中不存在所述证书密钥标识符值,将来自于所述配置文件的默认证书密钥标识符值存储到所述驱动器表中的装置。
所述用于填写驱动器表的计算机实现系统还包括:用于响应于确定用于所述数据存储驱动器的所述驱动器表中存在证书密钥标识符值的装置;用于响应所述密钥请求的装置。
附图说明
现在参考附图,其中同样的参考数字始终代表相应的部分:
图1示出根据某些实施例的计算架构的细节。
图2示出根据某些实施例的示例驱动器表。
图3A和图3B示出根据某些实施例的由密钥管理器执行以用于自动填写驱动器表的逻辑。
图4示出根据某些实施例可以使用的系统架构。
具体实施方式
在下列描述中,对附图进行参考,附图形成该描述的一部分并且示出本发明的若干实施例。应该理解,在不偏离本发明的范围的情况下,可以使用其他实施例,并且可以在结构上和操作上做出改变。
图1示出根据特定实施例的计算架构的细节。自动数据存储库100包括库控制器110、一个或多个数据存储驱动器120a...120n(例如,带驱动器),插入到那些数据存储驱动器120a...120n中的介质,诸如数据存储介质124a...124n。每个数据存储驱动器120a3...120n被加载有数据存储介质124a...124n(例如,带盒)和驱动器证书128a...128n(其也可以被称作“驱动器专用”证书)。应该理解,图表中参考数字后省略号以及下标“a”和“n”(例如,124a...124n)的使用指示在不偏离本发明的范围的情况下可以使用比那些示出的元素更少或者更多的元素。一个或多个数据存储驱动器120a...120n使得能够从数据存储介质124a...124n读取信息并且将信息写到数据存储介质124a...124n。并且,数据存储驱动器是启用加密的数据存储驱动器(即,它们能够对存储在数据存储介质124a...124n中的数据加密并且对从数据存储介质124a...124n读取的加密数据解密)。在某些实施例中,数据存储驱动器120a...120n是移动带盒的带驱动器,而且使得能够将信息读取到那些带盒并且从那些带盒写信息。数据存储驱动器120a...120n可以被分组为一个或多个数据存储驱动器池(未示出)。例如,数据存储驱动器池可以是带驱动器池,并且每个带驱动器池包括自动数据存储库100中的带驱动器子集。
驱动器证书128a...128n可以被描述为公共密钥证书,该公共密钥证书使用数字签名将公共密钥和身份绑定在一起,以便驱动器证书128a...128n可以被用于检验数据存储驱动器拥有相应的私有密钥129a...129n。
自动数据存储库100也连接到一个或者多个密钥服务器160。尽管自动数据存储库100被示出为直接连接到一个或多个密钥服务器160,但是自动数据存储库100可以连接到代理服务器(未示出),该代理服务器连接到一个或者多个密钥服务器160。代理服务器可以被描述为接收针对另一个计算设备(例如另一个服务器或者装置)并且用于代表请求者(作为请求者的代理)以获得所请求的服务的服务器。在使用代理服务器的实施例中,代理服务器可以用作用于数据存储驱动器120a...120n和/或数据存储驱动器池的代理。代理服务器也可以被描述为还用作协议转换器和添加其他功能(例如,因特网协议(IP)路由)的渠道(conduit)。因此,密钥服务器160和数据存储驱动器120a...120n间可以(或者可以不)存在代理服务器,并且如果存在,则代理服务器用作一种类型的接口(例如,光纤信道(FC)或者RS-422)和另一种类型的接口(例如,IP)之间的桥。
一个或者多个密钥服务器160,每个包括密钥管理器162、密钥数据164、驱动器表166和配置文件168。密钥管理器162辅助启用加密的数据存储驱动器120a...120n(例如,带驱动器)来生成、保护、存储和维持加密密钥,其被用于对写到数据存储介质124a...124n(例如,带盒)的信息加密,并且对从124a...124n(例如,带盒)读取的信息解密。密钥管理器162能够服务多个数据存储驱动器120a...120n,不论那些数据存储驱动器120a...120n位于何处(例如,在自动数据存储库100中,通过各种类型的信道连接而被连接到主机系统、或者安装于其他计算系统中)。
密钥管理器162处理密钥生成或者密钥检索请求。特别地,当数据存储驱动器120a...120n将写入加密数据,该数据存储驱动器120a...120n首先从密钥服务器160请求加密密钥。当在密钥服务器160接收到该请求时,密钥管理器162生成加密密钥(例如,高级加密标准(AES)密钥)并且将生成的加密密钥以两种保护形式提供给数据存储驱动器120a...120n:
1.作为受保护的密钥,其被加密或者包裹(wrap)(例如,使用Rivest-Shamir-Adleman(RSA)密钥对)。数据存储驱动器120a...120n将一个或者多个受保护的密钥写到数据存储介质124a...124n中的一个或者多个非易失性区域。在某些实施例中,非易失性区域是数据存储前导(即数据存储介质124a...124na...124n的前面部分,在存储用户数据的区域之前)。在某些实施例中,受保护的密钥也可被称作外部加密数据密钥(EEDK)。
2.作为单独的加密密钥,用于安全传输到数据存储驱动器120a...120n并且仅可由数据存储驱动器120a...120n读取,其在到达时被解密并且用于对被写入数据存储介质124a...124n的数据加密。一旦数据存储驱动器120a...120n使用这个密钥加密数据并且被指示卸载此数据存储介质124a...124n,则该密钥将从由数据存储驱动器120a...120n进行的访问和使用中移除,或者从数据存储驱动器120a...120n进行的检索中移除。
当加密的数据存储介质124a...124n将被读取时,数据存储驱动器120a...120n将从数据存储介质124a...124n读取的受保护的密钥连同检索读取数据存储介质124a...124n所需密钥的请求发送到密钥管理器162。密钥管理器162对包裹的(受保护的)密钥解包裹(解密)以访问秘密的密钥,然后使用另一个密钥重新包裹(加密)该秘密的密钥,用于确保将数据传输回数据存储驱动器120a...120n(仅由数据存储驱动器120a...120n可读取),其中重新包裹的密钥则被解包裹以访问秘密的密钥,其被用于对存储于数据存储介质124a...124n上的数据解密。密钥管理器162允许使用与初始使用的密钥不同的密钥(例如,不同的RSA密钥)来对密钥重新加密。密钥数据164可以被描述为用于创建(加密)或者解包裹(解密)受保护的密钥的密钥存储库。而且,密钥数据164可以被描述为包括版本信息、在解释密钥数据中使用的适当密钥的标识符以及加密的加密密钥(其也被称作受保护的密钥)。
密钥服务器160将密钥提供给已知实体。因此,密钥服务器160使用已知的存储介质驱动器120a...120n的列表维持驱动器表166,其中密钥服务器160可以向该存储介质驱动器120a...120n提供密钥。
配置文件168包括用于指示驱动器表166是否被自动地填写的指示符并提供默认证书密钥标识符值,该默认证书密钥标识符值用于创建受保护的密钥。在某些实施例中,证书密钥标识符也可以称作证书别名。
可以提供多个带有密钥管理器162的密钥服务器160以支持高可用性(即,如果一个密钥服务器160是不可用的,则另一个可以由数据存储驱动器120a...120n使用)
在某些实施例中,自动数据存储库100是包括带驱动器的带库,其中带盒可以插入该带驱动器中。
在某些实施例中,实现直接密钥模型。使用直接密钥模型,写数据的应用以包裹的或者直接的(仅密钥)方式提供密钥给数据存储驱动器120a...120n。图1中没有示出该应用,但是将连接到一个或者多个数据存储驱动器120a...120n。
实施例能够自动更新驱动器表166,不需要消耗时间以及具有手工抄写的易出错处理。而且,实施例使得密钥管理器162能够基于驱动器S/N或者WWNN提供密钥并且允许FRU替换处理。
另外,根据实施例,在每个存储介质驱动器120a...120n上安装证书,其可以用于鉴定存储介质驱动器120a...120n。而且,根据实施例,存储介质驱动器120a...120n将它的驱动器S/N和WWNN与每个密钥请求一起发送到密钥管理器162。密钥请求可以是向密钥管理器162请求密钥以加密数据,或者可以是向密钥管理器162请求解密受保护的密钥以便由数据存储驱动器120a...120n在对数据存储介质124a...124n上的数据进行解密中使用。
根据实施例,数据存储驱动器120a...120n使用密钥请求来联系密钥管理器162,以请求密钥或者具有一个解包裹的密钥。在一些实施例中,密钥管理器162响应于密钥请求,而不发起与数据存储驱动器120a...120n的联系。在可选的实施例中,密钥管理器162可以发起与数据存储驱动器120a...120n的联系。
在某些实施例中,数据存储驱动器120a...120n能够联系带外的(例如,通过库代理服务器)密钥管理器162。在其他实施例中,数据存储驱动器120a...120n能够联系带内的(例如,在光线信道上,至少到一些代理(例如,设备驱动器))密钥管理器162。设备驱动器和访问方法(用于可从国际商业机器(IBM)公司获得的z/OS(r)操作系统)是发起者并且不轮询,因此如果命令发送到数据存储驱动器120a...120n(例如,装载、写入或者读取),则作为目标设备的数据存储驱动器120a...120n以改变来进行响应,否则数据存储驱动器120a...120n由于不能发起而不能在带内建立到密钥服务器160的连接。
为了防御连接到密钥服务器160并且要求得到密钥的攻击者,密钥管理器162使用驱动器表166以筛选(screen)密钥请求,从而确定它们是否是有效的密钥请求或者潜在攻击。驱动器表166标识应该被响应的“已知实体”,其将与其他实体不同。
图2示出根据某些实施例的示例驱动器表200。驱动器表200用于驱动器表166的示例格式。驱动器表200具有行和列,行用于作为已知实体数据的存储驱动器120a...120n。驱动器表200包括用于驱动器序列号(例如,12字节ASCII)、世界范围节点名(例如8字节二进制)、驱动器证书和两个证书密钥标识符的列。驱动器表200也可以包括一个或者多个带有附加信息(由省略号代表)的附加列。
在某些实施例中,驱动器序列号和/或WWNN可以视为数据存储驱动器标识符或者“驱动器名”。在某些实施例中,因为驱动器序列号经过FRU处理没有保留下来,但是WWNN经过此处理保留了下来,所以使用WWNN作为数据存储驱动器标识符是有用的。在某些实施例中,由于驱动器序列号可以被容易地定位于数据存储驱动器120a...120n的背面并且因为一些操作系统(例如,操作系统)不能访问WWNN,所以使用驱动器序列号是有用的。
在某些实施例中,由于在驱动器表200中没有发现驱动器标识符,密钥管理器162没有响应来自于数据存储驱动器120a...120n的密钥请求。这是为了避免例如服务拒绝(DoS)攻击。由于在驱动器表200中发现了驱动器标识符,密钥管理器162响应来自于数据存储驱动器的密钥请求。
在某些实施例中,驱动器诊断是可用的,其引起数据存储驱动器120a...120n调用存在的密钥管理器162命令流程(例如,使用默认密钥标签创建新密钥的密钥请求)。在某些实施例中,密钥请求可以随代码发送以便密钥管理器162将密钥请求作为No操作来处理(其具有短的超时(例如一分钟))。驱动器诊断可以由自动数据存储库100(在库管理模式中)、设备驱动器(DD)(在系统管理模式中)、或者IBM总存储器带诊断工具(ITDT)工具(使用IBM设备驱动器)(可以从国际商业机器(IBM)公司获取)来调用。在自动数据存储库100的情况中,在一些实施例中,由实施例提供的对图形用户接口(GUI)的控制选择引起在给定的时间同时发起对特定数量的(例如1或者192)数据存储驱动器120a...120n的诊断。因此,可以发起对逻辑库(其可以包括自动数据存储库100中的所有数据存储驱动器120a...120n或者它们的子集)中的所有数据存储驱动器的诊断,以联系分配给该逻辑库的一个或者多个密钥管理器162。
实施例允许驱动器表166自动更新,以包括驱动器S/N和WWNN两者,而不需要手工抄写。实施例杠杆式地进行以下使用:即使用驱动器证书作为鉴定手段以及使用从数据存储驱动器120a...120n利用每个密钥请求而发送的驱动器S/N和WWNN。
在某些实施例中,当配置文件168选项被设置并且有效的驱动器S/N和WWNN随着密钥请求出现时,启用驱动器表166的自动条目(自动填写),其中可选的附加要求是数据存储驱动器120a...120n包含可鉴定的驱动器证书128a...128n。
在驱动器表166中不具有条目的数据存储驱动器120a...120n可以在某个时间周期中被引入(例如,通过使每个做出密钥请求,例如,作为安装处理的一部分),或者不论它们什么时候第一次联系密钥管理器162(即当机会允许时)都可以被加入驱动器表166。在驱动器表166中不具有条目的数据存储驱动器120a...120n在给定的时间周期中联系密钥管理器162的情况中,可以针对时间周期设置配置文件168选项(即,临时设置配置文件168选项)。在驱动器表166中不具有条目的数据存储驱动器120a...120n在给定的时间窗口中不联系密钥管理器162的情况中,可以使配置文件168选项开着,至少直到看到在驱动器表166中不具有条目的数据存储驱动器120a...120n在驱动器表166中具有条目。
实施例将数据存储驱动器发现形式加入密钥服务器160。即,在某些实施例中,密钥管理器162监听发自数据存储驱动器120a...120n、库(例如自动数据存储库100)、以及代理服务器的请求。关于实施例,密钥管理器162是动态的并且对于用户环境“自适应”。特别地,关于实施例,密钥管理器162在密钥服务器160处提供“发现”处理形式,允许用户在他们的环境中使他们的密钥服务器160用于任何数据存储驱动器120a...120n,其成功连接到密钥服务器160并且与密钥服务器160通信。
在某些实施例中,为了“发现”新的数据存储驱动器120a...120n,在密钥服务器160处的密钥管理器162使用下列伪代码(1):
在来自于每个数据存储驱动器的每个操作请求(即密钥请求)的开始:
在伪代码(1)中,“Drive not found in Drive Table”的确定是基于在驱动器表166中查询驱动器标识符,其可以是驱动器序列号(例如,lookupDriveTableEntry子程序未能返回条目)。“Drive Discovery Is Enabled”的确定是基于在配置文件168中设置acceptUnknownDrives参数为真(true)。下面是此新配置参数的格式:
acceptUnknownDrives=“true”|“false”
(default:true)
而且,在伪代码(1)中,当已经发送操作请求(即密钥请求)的数据存储驱动器120a...120n在驱动器表166中不具有条目并且配置参数acceptUnknownDrives参数设置为真(即子程序Config:acceptUnknownDrives==“true”)时,创建新的驱动器表条目。设置驱动器名为唯一标识符,诸如驱动器S/N和/或WWNN。failedCount参数被设置为0,因为此数据存储驱动器120a...120n没有遇到失败操作。注意,失败操作是检验数据存储驱动器120a...120n适当操作的另一手段,并且可以用于保护免受不必要的或者故障设备影响正常操作。如果数据存储驱动器120a...120n超过某个失败计数,则数据存储驱动器120a...120n可以不承认(disavow)进一步的服务请求直到采取某些管理行动来复位数据存储驱动器120a...120n、驱动器表或者以上两者。因为数据存储驱动器120a...120n还没有被验证(即作为有效数据存储驱动器120a...120n而不是作为攻击者),所以isVaild参数被设置为假(false)。因为还没有用于此数据存储驱动器120a...120n的操作被执行,所以numberOfOperationPerformed被初始设置为0。
驱动器表条目的默认值可以手工修改(例如通过CLI命令或者GUI)。
伪代码(1)在驱动器证书检验之前执行,其使得如果能够进行检验,则要求辅助的数据存储驱动器120a...120n能够被检验为数据存储驱动器120a...120n(而不是攻击者)。
由于用于建立受保护的密钥(这里称作recAlias1和recAlias2)的证书密钥标识符还没有设置,所以仅仅在驱动器表中具有条目不能使数据存储驱动器120a...120n用于加密信息。
在某些实施例中,使用管理CLI“moddrive”命令设置证书密钥标识符。为了减轻在数据存储驱动器120a...120n可以用于加密数据存储介质124a...124n之前必须输入证书密钥标识符值的要求,实施例使用下列配置参数:
defaultAlias 1=<alias>
(default:none)
defaultAlias2=<alias>
这里建议(default:none)
在驱动器表166中的驱动器表条目没有使用“recAlias”值配置的情况下,使用配置文件168中的defaultAlias1和defaultAlias2配置参数。
在某些实施例中,其中证书密钥标识符值用于建立受保护的密钥,密钥服务器160处的密钥管理器162使用下列伪代码(2):
在伪代码(2)中,(EEDK)指受保护的密钥。“建立”受保护的密钥指当数据存储驱动器120a...120n将写入数据并且需要加密密钥时,处理密钥请求,而“解释”指当数据存储驱动器120a...120n将读取数据并需要解包裹的受保护的密钥时,处理密钥请求。接着,利用伪代码(2),如果recAlias值未设置用于驱动器表166的驱动器条目中的数据存储驱动器120a...120n(即Drive:recAlias[n]未设置),并且如果默认值通过配置文件168中的配置参数defaultAlias1和defaultAlias2设置(即设置了Config:defaultAlias[n]),那么可以使用默认值。否则,返回密钥管理器162不能创建受保护的密钥的指示。
因此,密钥服务器160能够适应使用数据存储驱动器120a...120n的任何现有环境,其中当数据存储驱动器120a...120n与密钥服务器160第一次联系时,数据存储驱动器120a...120n被自动加入驱动器表166。这由密钥服务器160监听请求启用。
图3A和3B示出根据某些实施例的由密钥管理器162执行以自动地填写驱动器表166的逻辑。控制开始于框300(图3A),其中密钥管理器162接收来自数据存储驱动器120a...120n的包括驱动器S/N和WWNN的密钥请求。在框302中,密钥管理器162确定是否设置了配置选项以指示驱动器表的自动填写(例如,在配置文件168中是否设置acceptUnknownDrives参数为真)。如果是,处理继续到框302,否则,处理继续到框304。在框304中,密钥请求被拒绝并且执行其他处理。
在框306中,如果其中没有条目,则密钥管理器162将用于发送密钥请求的数据存储驱动器120a...120n的条目(即,行)自动加入驱动器表166。在框308中,密钥管理器162确定是否这是来自于数据存储驱动器120a...120n的第一请求并且是否将执行检验(即验证)。注意,在某些实施例中检验处理是可选的。如果是,处理继续到框310,否则,处理继续到框312。
在框310中,密钥管理器162从数据存储驱动器120a...120n请求驱动器专用证书,从数据存储驱动器120a...120n接收有效的驱动器专用证书,并且将驱动器专用证书存储在用于数据存储驱动器120a...120n的驱动器表166的条目中。处理从框310继续到框312。
在框312中,密钥管理器162通过使用驱动器表200中的驱动器专用证书来检查密钥请求上的签名以选择地执行检验检查,验证驱动器专用证书由可信任的第三方签名,并且检验数据存储驱动器拥有与驱动器专用证书相关联的私有密钥129a...129n。因此,在某些实施例中,当数据存储驱动器120a...120n第一次联系密钥管理器162时,密钥管理器162向数据存储驱动器120a...120n查询驱动器证书128a...128n。如果有效的驱动器证书由数据存储驱动器120a...120n检查完毕返回(即,给根认证授权(CA),其可以被描述为发放驱动器证书128的实体以及例如是可信任的第三方),密钥管理器162验证驱动器表200中的用于数据存储驱动器120a...120n的数据存储驱动器条目。驱动器证书128a...128n也存储于驱动器表200中。然后,密钥管理器162能够针对驱动器表200中驱动器证书检查密钥请求上的签名。以这样的方式,密钥管理器162能够检验密钥请求是来自于数据存储驱动器120a...120n而不是伪装为数据存储驱动器120a...120n的攻击者。处理从框312(图3A)继续到框314(图3B)。
在框314(图3B)中,可选地,密钥管理器162确定用于数据存储驱动器120a...120n的驱动器表168中的条目处于未决(pending)状态。如果是,处理继续到框316,否则,处理继续到框318。在框316中,密钥管理器162发送错误消息。因此,在某些实施例中,一旦已经创建了驱动器表条目,则系统管理员指示(例如,通过CLI命令或者GUI)密钥管理器162是否应该响应对于与该条目相关联的数据存储驱动器120a...120n的密钥请求。
在框318中,密钥管理器162确定在驱动器表168中是否存在用于数据存储驱动器120a...120n的证书密钥标识符值。如果是,处理继续到框332,否则,处理继续到框320。在框320中,密钥管理器162将来自于配置文件168的默认证书密钥标识符值存储到驱动器表166中。处理从框320继续到框322。在框322中,密钥管理器162响应密钥请求。
尽管图3A和3B根据某些实施例示出了逻辑,但是在实施例的范围内存在多种变形。
关于某些实施例,配置文件168选项(或标记)(即,acceptUnknownDrives参数)可以设置为指示密钥管理器162不针对某些元素检查驱动器表166。例如,如果acceptUnknownDrives参数设置为真,则密钥管理器162可以不检查或者更新驱动器表166,并且仍允许处理密钥请求。在其他实施例中,针对不具有已存在的驱动器表行的任何数据存储驱动器120a...120n创建新驱动器表行,并且密钥请求被处理用于在驱动器表166中具有存在的驱动器表行的数据存储驱动器120a...120n。
在某些实施例中,密钥管理器162响应来自于数据存储驱动器120a...120n的密钥请求,不论数据存储驱动器120a...120n是否在驱动器表166中具有带有驱动器标识符(即驱动器S/N和/或WWNN)的驱动器条目。即,密钥管理器162响应密钥请求,不论驱动器标识符是否在驱动器表166中,并且,如果驱动器标识符不在驱动器表166中,则密钥管理器162在驱动器表166中输入用于数据存储驱动器120a...120n的驱动器标识符。
然而,存在响应密钥请求的不同形式。在某些实施例中,存在“配置文件168选项-全部”的响应。利用“配置文件168选项-全部”的响应,密钥管理器162在驱动器表166中针对联系密钥服务器160的每个数据存储驱动器120a...120n创建新行,并且不检验证书便向数据存储驱动器120a...120n提供密钥。在某些实施例中,存在“配置文件168选项-全部利用有效证书”的响应。利用“配置文件168选项-全部利用有效证书”的响应,密钥管理器162在驱动器表166中针对联系密钥服务器160的每个数据存储驱动器120a...120n创建新行,并且利用证书的检验而向数据存储驱动器120a...120n提供密钥。因此,如果密钥请求发送者建立连接、了解协议、呈送至少一个证书并且证明它拥有其相应私有密钥,那么密钥请求发送者能够得到密钥。在某些实施例中,存在“配置文件168选项-全部利用有效证书并且在范围内”的响应。利用“配置文件168选项-全部利用有效证书并且在范围内”响应,密钥管理器162针对联系密钥服务器160的每个数据存储驱动器120a...120n在驱动器表166中创建新行,并且在一个范围内(例如通信协议端点地址范围)利用证书的检验而向数据存储驱动器120a...120n提供密钥。范围划分可以通过驱动器表166中的没有用于任何给定的数据存储驱动器120a...120n的信息(例如,用于证书)的行进行,但是其有效地设置策略,该策略是关于什么样的准则满足待加入驱动器表166的数据存储驱动器120a...120n。
各种范围划分技术用于不同的实施例。在某些实施例中,使用驱动器S/N范围。即,可以使用通配符指定数据存储驱动器120a...120n的哪个集合来接受。如果密钥请求发送者建立连接、了解协议、呈送来自于驱动器S/N范围中的数据存储驱动器120a...120n的证书,并且证明它拥有其相应私有密钥,那么密钥请求发送者能够得到密钥。在某些实施例中,驱动器S/N范围可以被精确约束。即,当范围被指定,实施例更准确,其中允许数据存储驱动器120a...120n得到密钥。通过允许通配符或者甚至“正则表达式”,则可以定义关于其中什么允许和什么不允许的复杂匹配。在某些实施例中,为了允许FRU替换而没有密钥服务器160的问题,驱动器S/N范围可以非常广泛。在某些其他实施例中,使用WWNN范围。即通配符处于驱动器表行的WWNN列中。在某些实施例中,WWNN范围可以被严格指定(即,大到超过驱动器S/N范围)。例如,给定库中所有192个驱动器落在256个WWNN值的范围内,并且因此,16字节WWNN范围规范中可以最多存在两个通配符。
参考响应密钥请求的不同形式,在某些实施例中,存在“配置文件168选项-部分”的响应。利用“配置文件168选项-部分”的响应,密钥管理器162在未决状态下向驱动器表166输入新行,其意味着密钥管理器162不提供任何密钥直到数据存储驱动器120a...120n被接受(即,系统管理员通过CLI命令或者GUI指示“接受”)为止。密钥管理器162发送错误响应到数据存储驱动器120a...120n,指示数据存储器动器状态是未决的。作为CLI命令的例子,利用单个CLI命令,特定数目(例如192)的未决数据存储驱动器)可以被接受。这提供了安全性,因为攻击者可能最多将一个未决条目放入驱动器表166。
在某些实施例中,存在“配置文件168选项-错误”的响应。利用“配置文件168选项-错误”的响应,密钥管理器162使用错误消息进行响应并且不改变驱动器表166。
作为配置文件168选项的可替换方案,存在“边缘”选项。利用边缘选项,当安装数据存储驱动器时,某些实施例引起某些边缘(即引起发出密钥请求的事件)向(逻辑库的)每个数据存储驱动器120a...120n发送试图连接到密钥服务器160的诊断。即,利用配置文件168选项,数据存储驱动器120a...120n联系密钥服务器160以获取密钥,并且从数据存储驱动器120a...120n的观点看登录到驱动器表是“正如所需的”,并且密钥服务器160具有允许成功的某个标记或者策略。
利用边缘选项,引起数据存储驱动器120a...120n联系密钥服务器160,并且因此,在驱动器表166中输入或者做出未决。在某些实施例中,这在时间窗口内允许成功(例如用户工程师(现场服务人员)调用)。在某些实施例中,物理上存在的系统管理员引起边缘(例如通过在驱动器操作员控制面板上输入命令),当需要物理访问数据存储驱动器120a...120n时,其提供大量的安全性。在某些实施例中,边缘可以远程引起(例如,通过GUI),从而不需要物理访问数据存储驱动器120a...120n以引起边缘。在某些其他实施例中,例程逐个(连续地或者以某种其他的顺序,但是不需要串行顺序,例如诊断可以被发送到列表上的下一个数据存储驱动器120a...120n而在它成功/失败之前不等待数据存储驱动器120a...120n)调用逻辑库中的每个数据存储驱动器120a...120n。
利用边缘选项,如果数据存储驱动器120a...120n不在驱动器表166中,密钥管理器162不以失败(短超时(例如一分钟)之后)响应来自于数据存储驱动器120a...120n的密钥请求。由于由数据存储驱动器120a...120n将驱动器S/N和WWNN和密钥请求一起发送,在其中诊断被发送到数据存储驱动器120a...120n的环境中,数据存储驱动器120a...120n连接到密钥服务器160,并且数据存储驱动器120a...120n向密钥服务器160发出密钥请求,以电学方式向密钥管理器162呈现驱动器S/N和WWNN。为了捕获此信息,密钥管理器162在驱动器表166中创建新行。
利用边缘选项,不论数据存储驱动器120a...120n是否在驱动器表166中具有带有驱动器标识符(即驱动器S/N和/或WWNN)的驱动器条目,密钥管理器162都响应来自于数据存储驱动器120a...120n的密钥请求。即,密钥管理器162响应密钥请求而不论驱动器标识符是否在驱动器表166中,并且,如果驱动器标识符不在驱动器表166中,密钥管理器162在驱动器表166中输入用于数据存储驱动器120a...120n的驱动器标识符。然而,存在响应密钥请求的不同形式。
在某些实施例中,存在“边缘选项-全部”响应。利用“边缘选项-全部”响应,密钥管理器162在驱动器表166中针对联系密钥服务器160的每个数据存储驱动器120a...120n创建新行,并且不检验证书便向数据存储驱动器120a...120n提供密钥。在某些实施例中,存在“边缘选项-全部利用有效证书”响应。利用“边缘选项-全部利用有效证书”响应,密钥管理器162针对联系密钥服务器160的每个数据存储驱动器120a...120n在驱动器表166中创建新行,并且利用证书的检验而向数据存储驱动器120a...120n提供密钥。因此,如果密钥请求发送者建立连接、了解协议、呈送至少一个证书并且证明它拥有其相应私有密钥,那么密钥请求发送者能够得到密钥。
在某些实施例中,存在“边缘选项-全部利用有效证书并且在范围内”响应。利用“边缘选项-全部利用有效证书并且在范围内”响应,密钥管理器162针对联系密钥服务器160的每个数据存储驱动器120a...120n在驱动器表166中创建新行,并且“在一个范围内”(例如通信协议端点地址范围)利用证书的检验而向数据存储驱动器120a...120n提供密钥。范围划分可以通过驱动器表166中的没有用于任何给定的数据存储驱动器120a...120n的信息(例如,用于证书)的行进行,但是其有效地设置策略,该策略是关于什么样的准则满足待加入驱动器表166的数据存储驱动器120a...120n。
在某些实施例中,在诊断被发送前立刻建立范围并且之后立刻移除范围。“边缘选项-全部利用有效证书并且在范围内”响应使得更加容易和快捷同意密钥访问大量数据存储驱动器120a...120n。在某些实施例中,范围可以将待加入驱动器表166的数据存储驱动器120a...120n的集合指示为全部有效行。因此,范围划分可以代替acceptUnknownDrivers参数,其中范围代表对于在范围内的数据存储驱动器120a...120n,密钥管理器162不检查数据存储驱动器120a...120n,而是信任这些数据存储驱动器120a...120n并且将它们加入驱动器表166。在某些可替换的实施例中,范围被用于限定哪些数据存储驱动器120a...120n作为未决行加入和/或哪些数据存储驱动器120a...120n作为接受行加入。此未决行技术在安装期间可能发生攻击的环境中是有帮助的。
参考响应密钥请求的不同形式,在某些实施例中,存在“边缘选项-部分”响应。利用“边缘选项-部分”响应,密钥管理器162在未决状态下向驱动器表166输入新行,其意味着密钥管理器162不提供任何密钥直到数据存储驱动器120a...120n被接受(即,系统管理员通过CLI命令或者GUI)为止。密钥管理器162发送错误响应到数据存储驱动器120a...120n,指示数据存储器动器状态是未决的。因此,利用边缘选项和“边缘选项-部分”响应,实施例提供诊断,通过该诊断引起某些环境中的数据存储驱动器120a...120n建立到密钥服务器160的连接。作为CLI命令的例子,利用单个CLI命令,可以接受特定数目(例如192)的未决数据存储驱动器。这提供了安全性,因为攻击者可以最多将未决条目放入驱动器表166。
在某些实施例中,存在“边缘选项-错误”响应。利用“边缘选项-错误”响应,密钥管理器162使用错误消息响应并且不改变驱动器表166。在这样的实施例中,如果希望,可以静态设置错误响应标记以允许容易地附着,或者不设置以阻止DoS攻击。
在某些实施例中,存在“边缘选项-API”响应。由这些实施例提供应用编程接口(API)。利用“边缘选项-API”响应,正在发出诊断的相同应用能够和密钥服务器160进行通信并且引起密钥管理器162将用于数据存储驱动器120a...120n的条目加入到驱动器表166(例如在将诊断发送到数据存储驱动器120a...120n之前)。
作为配置文件168选项和“边缘”选项的可替换方案,存在“驱动器发现”选项。利用“驱动器发现”选项,存在已有的应用,诸如可以从国际商业机器(IBM)公司获得的Tivoli Productivity Center(TPC),其已经执行驱动器发现。实施例使得驱动器发现应用与密钥服务器160经由API进行接口连接,并且任何发现的驱动器可以被加入驱动器表166。
因此,在某些实施例中,如果配置文件168参数(例如acceptUnknownDrives)被设置为真,则在接收密钥请求时,密钥管理器162加入用于任何下述数据存储驱动器120a...120n的驱动器表行,该数据存储驱动器120a...120n连接到密钥服务器160并且还未在驱动器表166中。另外,密钥管理器162请求数据存储驱动器120a...120n在该时间(即,数据存储驱动器120a...120n第一次联系密钥服务器160时)呈送有效的证书。因此,尽管在做出密钥请求时不在驱动器表168中,数据存储驱动器120a...120n仍接收来自于密钥管理器162的响应。在某些实施例中,触发器引起诊断被发送到每个数据存储驱动器120a...120n。
在某些实施例中,密钥管理器162支持未决驱动器表条目的概念。在这样的实施例中,密钥管理器162添加连接到密钥服务器160并且还未在驱动器表166的数据存储驱动器162作为未决。密钥管理器162不向数据存储驱动器120a...120n提供密钥,直到数据存储驱动器120a...120n已经被接受(例如未决状态已经被改变为“接受”)为止。
在其他实施例中,密钥管理器支持CLI扩展,其允许用户列举、接受或者清除未决驱动器表条目。接受未决驱动器表条目意味着下一次密钥管理器162由数据存储驱动器120a...120n使用接受的条目联系,密钥管理器162将响应数据存储驱动器120a...120n并且查询证书。在某些实施例中,密钥管理器162不向带有接受的条目的数据存储驱动器120a...120n提供密钥,直到证书被检验为止。
在进一步的实施例中,如果配置文件168参数(例如,acceptUnknownDrives)被设置为假,则密钥管理器162以错误消息响应来自于不在驱动器表168中的数据存储驱动器的密钥请求。
在某些实施例中,密钥管理器162支持驱动器表条目未决的概念以及允许用户列举、接受或者清除未决驱动器表条目的CLI扩展。这提供了安全性,同时减少了CLI工作量。利用这样的实施例,密钥管理器162可以响应数据存储驱动器120a...120n查询(例如利用针对驱动器证书的请求)或者,可替换地,当状态是未决时不响应数据存储驱动器120a...120n的查询。在驱动器表166中不具有条目的数据存储驱动器120a...120n可以在某些时间周期被引入(例如,通过使每个做出密钥请求,例如作为安装处理的部分)或者可以被加入到驱动器表166而不论何时它们第一联系密钥管理器162(即,当机会允许时)。
实施例提供用于自动填写驱动器表120的技术,同时在对应于那些自动填写的驱动器条目的数据存储驱动器120a...120n能够得到密钥之前,仍允许可选地要求管理员授权,并且因此提供用于安全的方法。
z/OS是注册商标或者国际商业机器公司在美国和/或其他国家的普通法标记。
附加实施例细节
描述的操作可以实现为使用标准编程和/或工程技术来制造软件、固件、硬件或者其任何组合的方法、计算机程序产品或者装置。
每个实施例可以采取全部硬件实施例、全部软件实施例或者包含硬件和软件元素两者的实施例。实施例可以以软件实现,其包括但不限于固件、驻留软件、微代码等。
而且,实施例可以采取计算机程序产品的形式,该计算机程序产品可从计算机可使用或者计算机可读取介质访问,该计算机可使用或者计算机可读取介质提供程序代码,用于由计算机或任何指令执行系统使用,或者结合计算机或任何指令执行系统使用。为了该描述的目的,计算机可使用或者计算机可读取介质可以是任何装置,该装置可以容纳、存储、通信、传播或者传输程序从而由指令执行系统、装置或者设备使用或者结合指令执行系统、装置或者设备使用。
描述的操作可以作为保留在计算机可使用或者计算机可读取介质中的代码而实现,其中处理器可以读取并且执行来自于计算机可读取介质的代码。介质可以是电子的、磁性的、光的、电磁的、红外的或者半导体系统(或者装置或者设备)或者传播介质。计算机可读取介质的例子包括半导体或者固态存储器、磁带、可移动计算机磁盘、硬磁盘、光盘、磁性存储介质(例如硬盘驱动器、软盘,带等)、易失性和非易失性存储设备(例如,随机访问存储器(RAM)、DRAM、SRAM、只读存储器(ROM)、PROM、EEPROM、闪存、固件、可编程逻辑等)当前光盘的例子包括致密盘只读存储器(CD-ROM)、致密盘读/写(CD-R/W)和DVD。
实现描述的操作的代码可以进一步以硬件逻辑实现(例如集成电路芯片、可编程门阵列(PGA)、专用集成电路(ASIC)等)。再进一步,实现描述的操作的代码可以“传输信号”实现,其中传输信号可以通过空间或者诸如光纤、铜线等的传输介质传播。在其中对代码或者逻辑进行编码的传输信号还可以包括无线信号、卫星传输、无线电波、红外信号、蓝牙等。在其中对代码或者逻辑进行编码的传输信号能够通过传输站传输并且通过接收站接收,其中在传输信号中进行编码的代码或者逻辑可以被解码并且存储在位于接收和传输站或者设备的硬件或者计算机可读取介质中。
计算机程序产品包括计算机可使用或者计算机可读取介质、硬件逻辑、和/或内部代码可以被实现的传输信号。当然,那些本领域的技术人员将认识到在不偏离本实施例的范围的情况下,可以对此配置做出多种修改,并且计算机程序产品可以包括本领域公知的任何适合的信息承载介质。
术语逻辑可以包括,作为例子,软件、硬件、固件、和/或软件和硬件的组合。
某些实现可以涉及用于一种用于由人或将计算机可读取代码集成到计算系统的自动处理来部署计算基础设施的方法,其中与计算系统结合的代码被激活以执行描述的实现的操作。
图3A和3B的逻辑描述了以特定顺序发生的特定操作。在可选的实施例中,某些逻辑操作可以以不同的顺序执行、修改或者移除。而且,可以将操作加入上述逻辑并且仍旧符合描述的实施例。并且,这里描述的操作可以顺序地发生或者某些操作可以被并行处理,或者作为由单个处理执行的描述的操作可以由分布式处理执行。
图3A和3B所示的逻辑可以软件、硬件、可编程和不可编程门阵列逻辑或者以某些硬件、软件或者门阵列逻辑的组合的形式所实现。
图4示出根据特定实施例可以使用的系统架构400。自动数据存储库100和/或一个或者多个密钥服务器160可以实现系统架构400。系统架构400适于存储和/或执行程序代码并且包括直接耦合到存储器元件404或通过系统总线420间接耦合到存储器元件404的至少一个处理器402。存储器元件404可以包括在程序代码实际执行期间使用的本地存储器、大容量存储器和高速缓存,其提供至少一些程序代码的临时存储以便减少在执行期间必须从大容量存储器提取代码的次数。存储器元件404包括操作系统405和一个或者多个计算机程序406。
输入/输出(I/O)设备412、414(包括但不限于键盘、显示器、指示设备等)可以直接耦合到系统,也可以通过中间的I/O控制器410耦合到系统。
网络适配器408也可以耦合到系统以启用数据处理系统通过中间的专用或者公用网络连接到其他数据处理系统或者远程打印机或者存储设备。调制解调器、线缆调制解调器和以太网卡是仅有的几个当前可用的网络适配器408类型。
系统架构400可以连接到存储器416(例如非易失性存储区域,诸如磁盘驱动器、光盘驱动器、带驱动器等)。存储器416可以包括内部存储器设备或者附着的或者网络可访问的存储器。存储器416中的计算机程序406可以被加载到存储器元件404并且由处理器402以本领域公知的方式执行。
系统架构400可以包括比所示组件更少的组件、这里没有示出的附加组件或者所示组件和附加组件的某些组合。系统架构400可以包括本领域所知的任何计算设备,诸如大型机、服务器、个人计算机、工作站、膝上电脑、手持计算机、电话设备、装置、虚拟设备、存储控制器等。
为了说明和描述的目的描述了本发明的前述实施例。不旨在穷尽实施例或将实施例限制在所描述的精确形式中。根据上述教导,很多修改和变化是可能的。实施例的范围旨在由以下所附权利要求书限制,而不由这里的详细描述限制。以上说明书、例子和数据提供制造的完整描述和实施例的组合的使用。由于在不偏离本发明的精神和范围的情况下可以具有多种实施例,所以该实施例存在于以下所附权利要求书或任何从属权利要求及其等同体中。
Claims (14)
1.一种用于填写驱动器表的计算机实现方法,包括:
从数据存储库的数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少一个的密钥请求;
确定所述驱动器序列号或者所述世界范围节点名是否在所述驱动器表中的条目中,其中所述驱动器表包括每一个作为已知实体的数据存储驱动器的条目,并且其中所述条目包括驱动器专用证书和证书密钥标识符;以及
响应于确定所述驱动器序列号或者所述世界范围节点名不在所述驱动器表中的条目中,将新的条目自动加入到所述驱动器表中,该新的条目包括所述驱动器序列号和所述世界范围节点名中的至少一个。
2.根据权利要求1的方法,还包括:
确定所述密钥请求是否是来自于所述数据存储驱动器的第一密钥请求以及是否执行检验;以及
响应于确定所述密钥请求是来自所述数据存储驱动器的所述第一密钥请求以及将执行检验,
从所述数据存储驱动器请求驱动器专用证书;
从所述数据存储驱动器接收有效的所述驱动器专用证书;以及
将所述驱动器专用证书存储在用于数据存储驱动器的驱动器表中的条目中。
3.根据权利要求2的方法,还包括:
通过使用所述驱动器表中的所述驱动器专用证书检查所述密钥请求上的签名执行检验,验证所述驱动器专用证书是由可信任的第三方签名的,并且检验数据存储驱动器拥有与所述驱动器专用证书相关联的私有密钥。
4.根据权利要求1的方法,还包括:
确定用于所述数据存储驱动器的所述驱动器表中的条目是否处于未决状态;
响应于确定用于所述数据存储驱动器的驱动器表中的条目处于所述未决状态,发送错误消息;以及
响应于确定用于所述数据存储驱动器的所述驱动器表中的条目不处于未决状态,响应所述密钥请求。
5.根据权利要求1的方法,还包括:
确定配置选项是否设置为指示驱动器表的自动填写;
响应于所述配置选项设置为否,拒绝所述密钥请求并且执行其他处理。
6.根据权利要求1的方法,还包括:
确定用于所述数据存储驱动器的所述驱动器表中是否存在证书密钥标识符值;并且
响应于确定用于所述数据存储驱动器的所述驱动器表中不存在证书密钥标识符值,将来自于配置文件的默认证书密钥标识符值存储到所述驱动器表中。
7.根据权利要求6的方法,还包括:
响应于确定用于所述数据存储驱动器的所述驱动器表中存在证书密钥标识符值,响应所述密钥请求。
8.一种用于填写驱动器表的计算机实现系统,包括:
用于从数据存储库的数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少一个的密钥请求的装置;
用于确定驱动器序列号或者世界范围节点名是否在所述驱动器表中的条目中的装置,其中所述驱动器表包括每一个作为已知实体的数据存储驱动器的条目,并且其中所述条目包括驱动器专用证书和证书密钥标识符;以及
用于响应于确定所述驱动器序列号或者所述世界范围节点名不在驱动器表中的条目中,将新的条目自动地加入到驱动器表中的装置,该新的条目包括所述驱动器序列号和所述世界范围节点名中的至少一个。
9.根据权利要求8的系统,还包括:
用于确定所述密钥请求是否是来自于所述数据存储驱动器的第一密钥请求以及是否执行检验的装置;以及
用于响应于确定所述密钥请求是来自所述数据存储驱动器的第一密钥请求以及将执行检验的装置,
用于从所述数据存储驱动器请求驱动器专用证书的装置;
用于从所述数据存储驱动器接收有效的所述驱动器专用证书的装置;以及
用于将所述驱动器专用证书存储在用于所述数据存储驱动器的驱动器表中的条目中的装置。
10.根据权利要求9的系统,还包括:
用于通过使用驱动器表中的所述驱动器专用证书检查所述密钥请求上的签名执行检验,验证所述驱动器专用证书是由可信任的第三方签名的,并且检验所述数据存储驱动器拥有与所述驱动器专用证书相关联的私有密钥的装置。
11.根据权利要求8的系统,还包括:
用于确定用于所述数据存储驱动器的所述驱动器表中的条目是否处于未决状态的装置;
用于响应于确定用于所述数据存储驱动器的所述驱动器表中的条目处于未决状态,发送错误消息的装置;以及
用于响应于确定用于所述数据存储驱动器的所述驱动器表中的条目不处于未决状态,响应所述密钥请求的装置。
12.根据权利要求8的系统,还包括:
用于确定配置选项是否设置为指示所述驱动器表的自动填写的装置;
用于响应于所述配置选项设置为否,拒绝所述密钥请求并且执行其他处理的装置。
13.根据权利要求8的系统,还包括:
用于确定用于所述数据存储驱动器的所述驱动器表中是否存在证书密钥标识符值的装置;以及
用于响应于确定用于所述数据存储驱动器的所述驱动器表中不存在所述证书密钥标识符值,将来自于所述配置文件的默认证书密钥标识符值存储到所述驱动器表中的装置。
14.根据权利要求13的系统,还包括:
用于响应于确定用于所述数据存储驱动器的所述驱动器表中存在证书密钥标识符值的装置;
用于响应所述密钥请求的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/530,013 US7752463B2 (en) | 2006-09-07 | 2006-09-07 | Automatically filling a drive table |
US11/530,013 | 2006-09-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101330506A CN101330506A (zh) | 2008-12-24 |
CN101330506B true CN101330506B (zh) | 2011-10-19 |
Family
ID=39171329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101478735A Active CN101330506B (zh) | 2006-09-07 | 2007-08-31 | 用于自动填写驱动器表的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7752463B2 (zh) |
CN (1) | CN101330506B (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8230235B2 (en) * | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
US8130959B2 (en) | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US8316427B2 (en) * | 2007-03-09 | 2012-11-20 | International Business Machines Corporation | Enhanced personal firewall for dynamic computing environments |
US8695081B2 (en) * | 2007-04-10 | 2014-04-08 | International Business Machines Corporation | Method to apply network encryption to firewall decisions |
US20090028339A1 (en) * | 2007-07-24 | 2009-01-29 | Brian Gerard Goodman | Auto-Configuration of a Drive List for Encryption |
US7869603B2 (en) * | 2007-07-24 | 2011-01-11 | International Business Machines Corporation | Encryption key path diagnostic |
US7869604B2 (en) * | 2007-07-24 | 2011-01-11 | International Business Machines Corporation | System for an encryption key path diagnostic |
US8577043B2 (en) * | 2009-01-09 | 2013-11-05 | International Business Machines Corporation | System and service to facilitate encryption in data storage devices |
US20100177885A1 (en) * | 2009-01-09 | 2010-07-15 | Ibm Corporation | Methods to facilitate encryption in data storage devices |
US8266503B2 (en) | 2009-03-13 | 2012-09-11 | Fusion-Io | Apparatus, system, and method for using multi-level cell storage in a single-level cell mode |
US8661184B2 (en) | 2010-01-27 | 2014-02-25 | Fusion-Io, Inc. | Managing non-volatile media |
US8315092B2 (en) | 2010-01-27 | 2012-11-20 | Fusion-Io, Inc. | Apparatus, system, and method for determining a read voltage threshold for solid-state storage media |
US8380915B2 (en) * | 2010-01-27 | 2013-02-19 | Fusion-Io, Inc. | Apparatus, system, and method for managing solid-state storage media |
US8854882B2 (en) | 2010-01-27 | 2014-10-07 | Intelligent Intellectual Property Holdings 2 Llc | Configuring storage cells |
US9245653B2 (en) | 2010-03-15 | 2016-01-26 | Intelligent Intellectual Property Holdings 2 Llc | Reduced level cell mode for non-volatile memory |
JP2011198248A (ja) * | 2010-03-23 | 2011-10-06 | Hitachi-Lg Data Storage Inc | ストレージ装置、及びストレージ装置における暗号鍵の生成方法 |
US10382201B1 (en) * | 2015-09-22 | 2019-08-13 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
US10459905B2 (en) * | 2016-01-07 | 2019-10-29 | Bank Of America Corporation | Centralized hierarchical configuration system for applications in a distributed network |
US10460110B1 (en) | 2017-02-17 | 2019-10-29 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10678953B1 (en) | 2017-04-26 | 2020-06-09 | Seagate Technology Llc | Self-contained key management device |
US10855451B1 (en) | 2017-08-02 | 2020-12-01 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
US11120151B1 (en) | 2017-08-02 | 2021-09-14 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US11201730B2 (en) | 2019-03-26 | 2021-12-14 | International Business Machines Corporation | Generating a protected key for selective use |
US11372983B2 (en) | 2019-03-26 | 2022-06-28 | International Business Machines Corporation | Employing a protected key in performing operations |
US11301418B2 (en) * | 2019-05-02 | 2022-04-12 | EMC IP Holding Company LLC | Method and system for provenance-based data backups |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1387638A (zh) * | 1999-11-08 | 2002-12-25 | 国际商业机器公司 | 便携盒式数据存储器的无线安全访问管理 |
CN1568512A (zh) * | 2001-09-10 | 2005-01-19 | 国际商业机器公司 | 自动数据存储库中的数据存储驱动器 |
CN1610876A (zh) * | 2002-01-04 | 2005-04-27 | 国际商业机器公司 | 并行读写访问可移动随机访问数据存储介质的模拟连续数据 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023643A (en) | 1998-04-03 | 2000-02-08 | International Business Machines Corporation | System for auditing storage cartridges in a library storage system |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6295361B1 (en) | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
US6567914B1 (en) | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
JP2000181803A (ja) | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
US7013389B1 (en) | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US6950522B1 (en) | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US6918040B2 (en) | 2000-12-28 | 2005-07-12 | Storage Technology Corporation | Method and system for providing field scalability across a storage product family |
EP1249964A3 (en) | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US7203317B2 (en) | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US20030099362A1 (en) | 2001-11-27 | 2003-05-29 | Doug Rollins | Method and apparatus for WEP key management and propagation in a wireless system |
JP3993773B2 (ja) * | 2002-02-20 | 2007-10-17 | 株式会社日立製作所 | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
CN1268093C (zh) | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
US7213118B2 (en) | 2003-09-29 | 2007-05-01 | International Business Machines Corporation | Security in an automated data storage library |
US20050086471A1 (en) | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
JP4696449B2 (ja) | 2004-01-09 | 2011-06-08 | ソニー株式会社 | 暗号化装置およびその方法 |
US7328343B2 (en) | 2004-03-10 | 2008-02-05 | Sun Microsystems, Inc. | Method and apparatus for hybrid group key management |
US20060048039A1 (en) * | 2004-05-25 | 2006-03-02 | International Business Machines Corporation | Method, system and storage medium for increasing storage capacity |
JP4566668B2 (ja) | 2004-09-21 | 2010-10-20 | 株式会社日立製作所 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
US7685634B2 (en) * | 2005-01-12 | 2010-03-23 | Dell Products L.P. | System and method for managing access to a storage drive in a computer system |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
US20070168664A1 (en) * | 2006-01-10 | 2007-07-19 | Goodman Brian G | Data encryption/decryption for data storage drives |
-
2006
- 2006-09-07 US US11/530,013 patent/US7752463B2/en not_active Expired - Fee Related
-
2007
- 2007-08-31 CN CN2007101478735A patent/CN101330506B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1387638A (zh) * | 1999-11-08 | 2002-12-25 | 国际商业机器公司 | 便携盒式数据存储器的无线安全访问管理 |
CN1568512A (zh) * | 2001-09-10 | 2005-01-19 | 国际商业机器公司 | 自动数据存储库中的数据存储驱动器 |
CN1610876A (zh) * | 2002-01-04 | 2005-04-27 | 国际商业机器公司 | 并行读写访问可移动随机访问数据存储介质的模拟连续数据 |
Non-Patent Citations (2)
Title |
---|
US 6,493,825 B1,2002.12.10,说明书第16栏第3段至第17栏第1段,附图16. |
US 6,954,753 B1,2005.10.11,全文. |
Also Published As
Publication number | Publication date |
---|---|
US7752463B2 (en) | 2010-07-06 |
US20080066193A1 (en) | 2008-03-13 |
CN101330506A (zh) | 2008-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101330506B (zh) | 用于自动填写驱动器表的方法和系统 | |
US20220094671A1 (en) | Methods and systems for securing data in the public cloud | |
CN102222049B (zh) | 自加密存储设备的可扩展管理 | |
US8510572B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
CN101669128B (zh) | 级联认证系统 | |
EP1515519B1 (en) | A communications apparatus, communications system, and method for setting certificates | |
US7971236B1 (en) | Method and system for secure remote direct memory access | |
US20020141588A1 (en) | Data security for digital data storage | |
CN106503589A (zh) | 区块链交易信息正确性的校验方法、装置及系统 | |
US20040255143A1 (en) | Data integrity | |
US20240020392A1 (en) | Enabling reliable communications between computing instances | |
EP2690840B1 (en) | Internet based security information interaction apparatus and method | |
EP3780484A1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
CN103875211A (zh) | 一种互联网账号管理方法、管理器、服务器和系统 | |
CN102468961A (zh) | 一种分布式企业认证鉴权方法、系统及嵌入终端 | |
CN1601954B (zh) | 不中断服务地横跨安全边界移动主体 | |
CN110968899B (zh) | 一种基于区块链的数据分块确认方法、装置、设备和介质 | |
US8281123B2 (en) | Apparatus and method for managing and protecting information during use of semi-trusted interfaces | |
JP2014219826A (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
EP3553689A1 (en) | System and method for automatically securing sensitive data in public cloud using a serverless architecture | |
US8938400B2 (en) | Apparatus, system, and method for checking the health of encryption key managers | |
US11741231B2 (en) | Systems and methods for access control of BIOS protocol notification | |
RU2440683C2 (ru) | Способ активации терминала | |
CN110912987B (zh) | 一种信息处理方法及相关设备 | |
CN107517268A (zh) | 一种基于san存储的数据操作方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |