CN115039389A - 计算环境中的安全密钥交换 - Google Patents

计算环境中的安全密钥交换 Download PDF

Info

Publication number
CN115039389A
CN115039389A CN202180011721.0A CN202180011721A CN115039389A CN 115039389 A CN115039389 A CN 115039389A CN 202180011721 A CN202180011721 A CN 202180011721A CN 115039389 A CN115039389 A CN 115039389A
Authority
CN
China
Prior art keywords
responder
node
initiator
lkm
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202180011721.0A
Other languages
English (en)
Other versions
CN115039389B (zh
Inventor
许牧恒
R·M·斯泽普岑斯基
J·弗拉纳格安
C·科隆纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN115039389A publication Critical patent/CN115039389A/zh
Application granted granted Critical
Publication of CN115039389B publication Critical patent/CN115039389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种计算机实现的方法,包括在发起方节点上的发起方信道处从响应方节点上的响应方信道接收认证响应消息以建立安全通信,所述接收在发起方节点上执行的本地密钥管理器(LKM)处进行。基于发起方节点和响应方节点的安全关联来执行状态检查。执行认证响应消息的验证。从认证响应消息中提取所选择的加密算法的标识符。发起方信道至少部分地基于成功的状态检查、成功的验证和所选择的加密算法来请求与响应方信道通信。

Description

计算环境中的安全密钥交换
技术领域
本发明一般涉及在计算环境内提供安全性,尤其涉及由计算环境的节点进行的安全密钥交换(SKE)认证。
背景技术
加密为在两个实体之间传输的数据和/或其他信息提供数据安全性,所述两个实体诸如经由多个端点或链路耦合的源节点和目标节点。为了标准化加密的方面,为不同类型的通信协议提供了各种标准。例如,FC-SP-2和FC-LS-3标准被提供用于光纤信道。
作为示例,用于加密光纤信道链路的FC-SP-2标准包括用于两个端点的相互认证的协议,以及用于协商在两个端点之间的通信会话中使用的加密密钥的协议。该标准提供对各种机制的支持以认证所涉及的各方,以及提供或开发密钥材料的机制。该标准是针对若干认证基础结构定义的,作为示例,包括基于秘密的、基于证书的、基于口令的、以及基于预共享密钥的。
通常,基于证书的基础结构被认为提供了强形式的安全认证,因为端点的身份是由受信任的证书管理机构来证明的。FC-SP-2标准定义了一种机制,通过该机制,多个经认证的实体可使用证书将其绑定的公钥-私钥对,以便彼此认证。这种认证通过使用光纤信道认证协议(FCAP)直接发生在两个实体之间,FCAP的设计基于使用例如在因特网密钥交换(IKE)协议中定义的证书和签名的认证。
然而,在线交换和验证证书是计算密集型的,并且耗时。FCAP协议也在实体之间的每个光纤信道链路上执行。由于这是在任何客户端业务在要被完整性和/或安全保护的链路上流动之前进行的,因此这可能负面地影响(延长)链路初始化时间,并且因此影响引起和开始执行客户端工作负荷所花费的时间。IKE协议还涉及相当集中的中央处理单元密集数学计算,并且在包括大型企业服务器(其具有在连接到大量存储控制器端口的动态交换结构中的大量光纤信道物理端口)的环境中,完成IKE协议的这些计算和大量帧交换的乘法器效应也会对系统初始化产生负面影响,并导致繁重的正常操作中的约束。
发明内容
本发明的实施例涉及由计算环境的响应方节点基于安全密钥交换(SKE)认证响应的主机总线适配器(HBA)的信道密钥加载。根据本发明的一个方面,一种计算机实现的方法包括在发起方节点上的发起方信道处从响应方节点上的响应方信道接收认证响应消息以建立安全通信,所述接收在执行于所述发起方节点上的本地密钥管理器(LKM)处进行。基于发起方节点和响应方节点的安全关联来执行状态检查。执行认证响应消息的验证。从认证响应消息中提取所选择的加密算法的标识符。发起方信道至少部分地基于成功的状态检查、成功的验证和所选择的加密算法来请求与响应方信道通信。
本发明的其它方面在计算机系统和计算机程序产品中实现上述方法的特征。
通过本发明的技术实现了额外的技术特征和益处。本发明的实施例和方面在本文中详细描述,并且被认为是所要求保护的主题的一部分。为了更好地理解,参考详细描述和附图。
附图说明
在说明书的结尾处的权利要求中特别指出并清楚地要求了本文描述的专有权的细节。从下面结合附图的详细描述中,本发明的实施例的前述和其它特征和优点将变得显而易见,其中:
图1描绘了结合和使用本发明的一个或多个实施例的计算环境的示例;
图2A描绘了用于结合和/或使用本发明的一个或多个实施例的图1的计算环境的主机的示例;
图2B描绘了用于结合和/或使用本发明的一个或多个实施例的图1的计算环境的主机的另一示例;
图3示出了根据本发明的一个或多个实施例的用于本地密钥管理器(LKM)初始化和主机总线适配器(HBA)安全注册的计算环境的框图;
图4示出了根据本发明的一个或多个实施例的LKM初始化和HBA安全注册的过程;
图5描述了根据本发明的一个或多个实施例的用于生成安全密钥交换(SKE)初始化请求的计算环境的框图;
图6描述了根据本发明的一个或多个实施例的用于生成SKE安全关联(SA)初始化请求的过程;
图7描述了根据本发明的一个或多个实施例的用于在目标信道的节点处SKE SA处理和消息产生的计算环境的框图;
图8描述了根据本发明的一个或多个实施例的用于在目标信道的节点处SKE SA初始化处理和消息产生的过程;
图9描述了根据本发明的一个或多个实施例的用于基于SKE SA初始化响应产生SKE认证请求的计算环境的框图;
图10描述了根据本发明的一个或多个实施例的用于基于SKE SA初始化响应产生SKE认证请求的过程;
图11示出了根据本发明的一个或多个实施例的用于SKE认证消息处理的计算环境的框图;
图12描述了根据本发明的一个或多个其他实施例的SKE认证消息处理的过程;
图13示出了根据本发明的一个或多个实施例的用于基于SKE认证的HBA密钥加载的计算环境的框图;
图14示出了根据本发明的一个或多个实施例的基于SKE认证的HBA密钥加载的过程;
图15描述了根据本发明的一个或多个实施例的用于在使用SKE提供安全数据传输的计算环境中刷新密钥的过程;
图16A描述了包含和使用本发明的一个或多个方面的计算环境的另一个示例;
图16B描述了图16A的存储器的进一步细节;
图17示出根据本发明的一个或多个实施例的云计算环境;以及
图18示出了根据本发明的一个或多个实施例的抽象模型层。
具体实施方式
根据本发明的一个或多个实施例,当数据在数据中心内和跨数据中心移动时,交换数据的身份的认证和数据的加密用于加强数据的安全性。在一个示例中,由纽约Armonk的国际商业机器公司提供的光纤信道端点安全(FCES)被用于使用光纤信道和光纤连接(FICON)协议来加密飞行中的数据(data in fly)。FCES通过创建加密飞行中的数据的可信存储网络,帮助确保在授权主机和存储设备之间的光纤信道链路上流动的所有数据的完整性和机密性。在本发明的一个或多个实施例中,使用安全密钥交换(SKE)消息在主机和存储设备之间协商和建立安全级别。作为这个过程的一部分,SKE请求和响应消息被产生和处理,以确保端点(即,主机和存储设备)使用正确的安全级别。
如这里所使用的,术语“安全密钥交换”或“SKE”指的是用于在网络中的两个端点或节点之间创建安全关联(SA)的协议。这里描述的SKE协议的一个或多个实施例建立在因特网密钥交换(IKE)协议上。根据本发明的一个或多个实施例,在每个节点上执行的本地密钥管理器(LKM)连接到安全密钥生命周期管理器,该管理器用于创建仅涉及的各方才能访问的共享秘密消息。根据本发明的一个或多个实施例,LKM充当安全密钥生命周期管理器的客户端,其发出密钥管理互操作性协议(KMIP)请求以创建密钥。SKE协议的一个或多个实施例涉及四个消息的交换。前两个消息称为“SKE SA Init请求”(这里也称为“SKE SA初始化请求”)和“SKE SA Init响应”(这里也称为“SKE SA初始化响应”),它们是交换用于导出一组加密密钥的参数的未加密消息。最后两个消息被称为“SKE Auth请求”(这里也被称为“SKE认证请求”)和“SKE Auth响应”(这里也被称为“SKE认证响应”),它们是加密消息,用于建立每个端点或节点的真实性,以及识别哪个加密算法将被用于保护端点之间的通信。在光纤信道环境中,SKE消息可以例如以FC-SP-2标准定义的格式封装在AUTH扩展链路服务请求(AUTH ELS)中。
本发明的一个或多个实施例向LKM提供主机总线适配器(HBA)安全注册以用于SKE消息处理,以允许在计算环境中的计算节点之间(或在同一计算节点上的信道之间)发送安全数据。根据本发明的一个或多个实施例,在计算节点上初始化管理计算节点上的HBA的私有安全密钥的LKM。LKM建立与远离计算节点的外部密钥管理器(EKM)的连接。此外,向LKM注册执行LKM的计算节点上的HBA。HBA向LKM的注册允许HBA的信道正确地处理发送到计算节点或从计算节点接收的SKE消息。一旦LKM初始化完成,LKM就知道HBA的安全能力。LKM使用该信息来建立和管理计算节点和计算环境中的其他计算节点之间的数据请求的安全性。
本发明的一个或多个实施例提供SKE SA初始化请求或SKE SA Init请求的生成,以提供计算环境中信道之间数据传输的安全性。SKE SA初始化请求处理在LKM初始化和在产生SKE SA初始化请求的计算节点上注册HBA之后执行。SKE SA初始化请求可以由在计算节点上执行的LKM响应于从计算节点的HBA(这里也称为“信道”)接收到与另一信道通信(例如,向其发送数据)的请求而生成。另一个信道可以位于同一节点上,以提供在该节点上执行的两个不同分区之间安全地传递数据的能力。另一信道也可位于不同的计算节点上,以提供在位于不同计算节点上的信道之间安全地传递数据的能力。
具有发起与另一信道通信的请求的信道的节点在此被称为“发起方”或“源”节点;并且包含作为请求目标的其它信道的节点在这里被称为“响应方”或“目标”节点。在从HBA或信道接收到与目标节点上的信道通信的请求时,源节点上的LKM创建SA,然后经由请求信道将请求消息(这里称为“SKE SA初始化请求消息”)发送到目标节点上的信道。根据本发明的一个或多个实施例,SKE SA初始化请求消息包括由EKM提供的共享密钥标识符),其识别将在源节点和目标节点之间提供安全通信的共享密钥。共享密钥重设密钥定时器(sharedkey rekey timer)可以由LKM设置以基于系统策略限制共享密钥的使用期限。除了共享密钥之外,SKE SA初始化请求消息包括发起方信道的临时值(nonce)和安全参数索引(SPI),它们被用于导出用于加密和解密节点之间发送的有效负载(例如,数据)的密钥。
如本文所使用的,术语“节点”或“计算节点”是指但不限于:主机和存储阵列。存储阵列例如可以由控制单元和/或存储控制器来实现。主机计算机或主机例如可以由处理器、计算机系统和/或中央电子复合体(CEC)来实现。如在此所使用的,术语“计算环境”是指耦合在一起以执行在此所述的处理的全部或子集的一组节点。对于FICON信道到信道(CTC)连接,每个端口或信道可以是发起方和响应方。与FICON信道相反,主机上的光纤信道协议(FCP)存储信道总是源或发起方;而控制单元或存储阵列总是目标或响应方。
本发明的一个或多个实施例提供了在目标信道的节点处的SKE SA初始化处理和消息产生。响应于目标信道从源信道接收到SKE SAInit请求,执行SKE SA Init响应消息的处理和生成。在响应方或目标节点处的处理包括:LKM获得共享密钥(如果需要的话),并且经由SKE SA Init响应消息将由LKM生成的临时值和描述目标信道的SPI传输到发起方节点上的信道。当与SKE SA Init请求消息和SKE SA Init响应消息相关的处理完成时,发起方节点和响应方节点具有共享密钥信息,它们需要在它们之间传输加密的消息并解密它们接收的消息。
本发明的一个或多个实施例提供了在源信道的节点处的SKE SA初始化响应消息处理和SKE Auth请求消息产生。响应于源信道从目标信道接收到SKE SA Init响应,执行SKE Auth请求消息的处理和生成。在发起方或源节点处的处理可以包括SKE SA Init响应消息验证和基于SA的设备组检查。源节点的LKM可生成会话密钥并构建SKE Auth请求消息。源节点向目标节点发送SKE Auth请求消息。
本发明的一个或多个实施例提供了在目标信道的节点处的SKE Auth请求消息处理和SKE Auth响应消息生成。响应于目标信道从源信道接收到SKE Auth请求,执行SKEAuth响应消息的处理和生成。在响应方或目标节点处的处理可以包括SKE Auth请求消息验证和基于SA的设备组检查。目标节点的LKM可解密SKE Auth请求消息,验证发起方签名,生成响应方签名,选择加密算法,并构建SKE Auth响应消息。目标节点向源节点发送SKE Auth响应消息。
本发明的一个或多个实施例提供SKE Auth响应消息处理和在目标信道的节点处HBA密钥加载。响应于源信道从目标信道接收到SKE Auth响应,执行处理和HBA密钥加载。在发起方或源节点处的处理可以包括SKE Auth响应消息验证和基于SA的设备组检查。源节点的LKM可解密SKE Auth响应消息,验证响应方签名,选择加密算法,并在源信道处加载一个或多个HBA密钥以支持在将来与目标信道的通信中使用所选择的加密算法。在向源节点的LKM通知认证完成时,可启动会话密钥重设密钥定时器以基于系统策略发起会话密钥重设密钥过程。
本发明的一个或多个实施例提供了一种用于对共享密钥和会话密钥进行刷新或重设密钥的过程。如前所述,共享密钥重设密钥定时器可以被设置成限制可以使用共享密钥的时间量。当共享密钥重设密钥定时器到期时,启动生成新共享密钥的过程。此外,如前所述,可以设置会话密钥重设密钥定时器以限制可以使用会话密钥的时间量。当会话密钥重设密钥定时器到期时,产生SKE SA Init请求消息,以启动用于在源节点和目标节点之间的通信中使用的一组新的密码密钥的导出。
通过EKM,共享多条链路的信任节点之间的认证执行一次,而不是逐个链路地执行。两个实体作为EKM的受信实体接收共享密钥(例如,对称密钥)并使用其加密/解密它们之间的消息的能力证明了相互认证。此外,提供了连接它们的所有链路(或所选链路)上的安全通信,而无需对EKM的附加访问。相反,先前获得的共享密钥被用于耦合提供链路认证的节点的其他链路或信道上的受信节点之间的通信中,而不必经由EKM重新认证受信节点。
根据本文所述的一个或多个实施例,受信节点发起和激活在受信节点上执行的LKM以管理HBA之间的安全性。HBA向LKM注册其安全能力和地址信息,以便允许HBA上的信道处理SKE消息。SKE SA初始化请求消息可以基于信任节点上的HBA信道来构建,该信任节点请求在其自身(发起方节点)和目标或响应方节点之间的SKE SA初始化。LKM管理用于两个受信节点的设备组密钥标识符的标识或激活,该设备组密钥标识符被用于建立SKE SA初始化请求。发起方节点上的LKM和响应方节点上的LKM经由SKE SA初始化请求和响应消息来交易信息。交易信息用于加密和解密各个节点上的信道之间发送的数据。SKE SA初始化请求和响应消息可以以未加密的格式交换,SKE认证请求和响应消息可以以加密的格式发送。SKE认证请求消息可以包括用于节点之间交换的数据的加密算法的建议列表,并且SKE认证响应消息可以确认响应方节点接受哪个建议作为选择的加密算法。响应方节点还可以通知发起方节点何时使用所选择的加密算法开始数据传输,所选择的加密算法可以是与用于发送SKE认证请求和响应消息的加密不同的加密格式。共享密钥和会话密钥都可以基于可编程定时器期满而被刷新或重设密钥。
参考图1描述了包括本发明的一个或多个方面的计算环境100的一个示例。在图1所示的示例中,计算环境包括经由存储区域网络(SAN)108耦合在一起的至少一个节点(例如主机102)和至少一个其他节点(例如存储阵列110)。主机102可以包括中央处理单元和存储器,并且可以由诸如但不限于由国际商业机器公司提供的System z的系统来实现。图1所示的主机102包括LKM 104和一个或多个HBA 106。根据本发明的一个或多个实施例,LKM104是管理HBA 106的私钥的组件,并且每个HBA 106提供发送和加密数据的输入/输出(I/O)接口。存储阵列110可以由例如存储设备、直接存取存储设备(DASD)或磁带设备来实现。可以使用的存储设备的一个例子包括由国际商业机器公司提供的DS8000。图1所示的存储阵列110包括LKM 112和一个或多个HBA 114。SAN 108可以由FICON和光纤信道交换机和控制器的网络来实现。FICON是利用光纤信道技术的主机和存储设备之间的数据的已知通信路径。
图1所示的计算环境还包括经由服务网络130耦合到一个或多个主机102的一个或多个支持元件(SE)128。SE 128还经由专用网络126耦合到服务器硬件管理控制台(HMC)124。服务网络130在内部服务器网络中,由SE 128用来与每个子系统或主机102通信,并且例如可以由以太网或其它已知的局域网(LAN)实现。在图1所示的实施例中,专用网络126用于SE 128到服务器HMC 124的通信,并且可以例如通过以太网或其它已知的LAN来实现。每个服务器HMC 124管理多个主机102,并且如图1所示,它们可以使用例如SE证书通过专用网络126与SE 128通信。SE 128可以由服务器实现,并且用于管理经由服务网络130与主机102中的LKM 104通信的硬件。在一个实施例中,每个SE 128对应于一个主机102,并且包括使用SE证书初始化对应的主机102的指令。使SE 128经由内部网络与主机102通信,提供对SE证书的附加保护级别。根据本发明的一个或多个实施例,主机102由客户配置成利用本文所述的安全特征。
如图1所示,服务器HMC 124经由网络120耦合到存储阵列HMC 118和EKM 122。每个存储阵列HMC 118可以用于管理多个存储阵列110,并且如图1所示,它们可以经由服务网络116与存储阵列110通信。服务网络116可以例如通过以太网或其它已知的LAN来实现。网络120可以由本领域已知的任何网络来实现,例如但不限于广域网(WAN)和LAN。根据本发明的一个或多个实施例,EKM 122用于向主机102和存储阵列110提供共享密钥。它经由例如在设置时安装在主机102、存储阵列110和EKM 122上的证书而被主机102和存储阵列110信任,并且由证书管理机构(未示出)签名。
图1所示的主机102中的HBA 106和存储阵列110中的HBA 114经由SAN 108通信。SAN 108可以包括经由光缆连接的光纤信道节点,其中使用光收发器来交换数据。物理链路规范可以由例如FC-PI定义。光纤信道通信可以封装多个更高层的协议,例如由FC-SB2定义的FICON,以及由FCP-4定义的用于SCSI的光纤信道协议。
应当理解,图1的框图不旨在指示计算环境100要包括图1所示的所有组件。相反,计算环境100可包括图1中未示出的任何适当的更少或附加的组件,其中图1所示的一些组件被组合,或者由一个或多个组件执行的功能由不同的或若干个组件执行。此外,本文关于计算环境100描述的实施例可以用任何适当的逻辑来实现,其中如本文所提到的逻辑在各种实施例中可以包括任何适当的硬件(例如,处理器、嵌入式控制器或专用集成电路等)、软件(例如,应用等)、固件或硬件、软件和固件的任何适当的组合。
尽管本文提供了协议、通信路径和技术的示例,但是一个或多个方面可应用于其他类型的协议、通信路径和/或技术。此外,其它类型的节点可以采用本发明的一个或多个方面。另外,节点可以包括更少、更多和/或不同的组件。此外,彼此耦合的两个节点可以是相同类型的节点或不同类型的节点。作为示例,两个节点都是主机,两个节点都是存储阵列,或者一个节点是主机而另一个节点是存储阵列,如本文的示例中所述。许多变化是可能的。
作为示例,主机可以是计算设备,诸如处理器、计算机系统、中央电子复合体(CEC)等。图2A中描绘了可以包括和/或使用本发明的一个或多个方面的计算机系统的一个示例。
参考图2A,在一个示例中,以通用计算设备的形式示出了计算机系统200。计算机系统200包括和/或耦合到多个组件,这些组件是图1所示的组件的补充和/或包括这些组件,这些组件包括但不限于LKM 104、HBA 106、LKM 112、HBA 114、服务网络130和服务网络116,这些组件是计算机系统的一部分和/或耦合到计算机系统,但在图2A中未明确示出。在一个示例中,计算机系统200包括但不限于经由一个或多个总线和/或其他连接208彼此耦合的一个或多个处理器或处理单元202(例如,中央处理单元(CPU)、处理电路)、存储器204(作为示例,又名系统存储器、主存储器、主存储、中央存储或存储)以及一个或多个输入/输出(I/O)接口206。
继续图2A,总线208表示若干类型的总线结构中的任何一种的一个或多个,包括存储器总线或存储器控制器、外围总线、加速图形端口、以及使用各种总线体系结构中的任何一种的处理器或局部总线。作为示例而非限制,这些体系结构包括工业标准体系结构(ISA)、微信道体系结构(MCA)、增强型ISA(EISA)、视频电子标准协会(VESA)局部总线和外围部件互连(PCI)。
存储器204可以包括例如高速缓存,诸如共享高速缓存210,其可以耦合到处理器202的本地高速缓存212。此外,存储器204可以包括一个或多个程序或应用214、操作系统216和一个或多个计算机可读程序指令218。计算机可读程序指令218可以被配置为执行本发明的各方面的实施例的功能。
计算机系统200还可以经由例如I/O接口206与一个或多个外部设备220、一个或多个网络接口222和/或一个或多个数据存储设备224通信。示例外部设备包括用户终端、磁带驱动器、指示设备、显示器等。网络接口222使计算机系统200能够与一个或多个网络通信,诸如局域网(LAN)、通用广域网(WAN)和/或公共网络(例如,因特网),从而提供与其他计算设备或系统的通信。
数据存储设备224可以存储一个或多个程序226、一个或多个计算机可读程序指令228和/或数据等。计算机可读程序指令可以被配置为执行本发明的各方面的实施例的功能。
计算机系统200可以包括和/或耦合到可移动/不可移动、易失性/非易失性计算机系统存储介质。例如,它可以包括和/或耦合到不可移动的、非易失性磁介质(通常称为“硬盘驱动器”)、用于从可移动的、非易失性磁盘(例如,“软盘”)读取和向其写入的磁盘驱动器、和/或用于从可移动的、非易失性光盘(诸如CD-ROM、DVD-ROM或其它光学介质)读取或向其写入的光盘驱动器。应当理解,其它硬件和/或软件组件可以与计算机系统200结合使用。实例包括但不限于:微码、设备驱动程序、冗余处理单元、外部磁盘驱动器阵列、RAID系统、磁带驱动器和数据档案存储系统等。
计算机系统200可以与许多其它通用或专用计算系统环境或配置一起操作。适合与计算机系统200一起使用的公知的计算系统、环境和/或配置的示例包括但不限于,个人计算机(PC)系统、服务器计算机系统、瘦客户机、胖客户机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机系统、大型计算机系统、以及包括任何上述系统或设备的分布式云计算环境等。
如上所述,计算机系统是可以结合和/或使用本发明的一个或多个方面的主机的一个例子。结合和/或使用本发明的一个或多个方面的主机的另一个例子是中央电子复合体,其例子在图2B中描述。
参考图2B,在一个示例中,中央电子复合体(CEC)250包括和/或耦合到多个组件,其是图1中所示的组件的补充和/或包括这些组件,包括但不限于本地密钥管理器(LKM)104、HBA 106、LKM 112、HBA 114、服务网络130和服务网络116,其是中央电子复合体的一部分和/或耦合到中央电子复合体,但在图2B中未明确指示。在一个示例中,CEC 250包括但不限于耦合到一个或多个处理器(也称为中央处理单元(CPU))260和输入/输出子系统262的存储器254(也称为系统存储器、主存储器、主存储、中央存储、存储)。
在一个示例中,中央电子复合体250的存储器254包括例如一个或多个逻辑分区264、管理逻辑分区的管理程序266以及处理器固件268。管理程序266的一个例子是由国际商业机器公司提供的处理器资源/系统管理器(PR/SM)。如这里所使用的,固件包括例如处理器的微代码。它包括例如在实现更高级的机器代码时使用的硬件级指令和/或数据结构。在一个实施例中,它包括例如专有代码,该专有代码通常作为包括可信软件的微代码或底层硬件专用的微代码来传递,并且控制操作系统对系统硬件的访问。
每个逻辑分区264能够作为单独的系统。即,每个逻辑分区可以被独立地重置,运行诸如由国际商业机器公司提供的z/OS的客户操作系统270,或另一个操作系统,并且利用不同的程序282来操作。在逻辑分区中运行的操作系统或应用程序看起来可以访问整个系统,但实际上,只有一部分系统是可用的。
存储器254耦合到处理器(例如CPU)260,其是可以分配给逻辑分区的物理处理器资源。例如,逻辑分区264包括一个或多个逻辑处理器,每个逻辑处理器代表可以动态分配给逻辑分区的物理处理器资源260的全部或一部分。
此外,存储器254耦合到I/O子系统262。I/O子系统262可以是中央电子复合体的一部分或与其分离。它引导主存储装置254和输入/输出控制单元256以及耦合到中央电子复合体的输入/输出(I/O)设备258之间的信息流。
虽然本文描述了主机的各种示例,但是其他示例也是可能的。此外,作为示例,主机在本文中也可被称为源、服务器、节点或端点节点。另外,作为示例,存储设备在本文中可以被称为目标、节点或端点节点。示例存储设备包括存储控制器或控制单元。其它示例也是可能的。
现在转到图3,根据本发明的一个或多个实施例,一般地示出了用于LKM初始化和HBA安全注册的计算环境300的框图。图3所示的组件包括如先前参照图1所述的主机102、SAN 108、存储阵列110、服务网络130、SE 128、专用网络126、服务器HMC 124、网络120和EKM122。图3所示的主机102由执行若干逻辑分区(一个或多个)的服务器实现,包括运行操作系统(O/S)302的两个分区和执行LKM 104的一个分区。图3所示的主机102包括用于管理分区的管理程序304,以及在分区和输入/输出(I/O)子系统306之间的接口。如图3所示的I/O子系统306提供到HBA106的接口。
根据本发明的一个或多个实施例,LKM激活和启动由请求将安全性应用于主机102的客户(例如,主机102的所有者)触发。这可以例如通过客户应用他们通过在SE 128中启用特征代码并重新启动SE 128而购买的特征代码来发生。在重新引导时,SE 128可以触发主机102初始化用于执行LKM 104的分区。不需要重启SE 128来激活和启动LKM,并且在另一示例中,通过在不重启SE 128的情况下启用SE 128中的特征代码来激活和启动LKM。激活和初始化LKM 104的触发事件在图3中被示为“1”。一旦LKM被激活并初始化,LKM 104就通知I/O子系统306初始化完成。该通知事件在图3中被示为“2”。如图3所示,通知由LKM 104发起,其通知管理程序304,其又通知I/O子系统306LKM初始化完成。根据一个或多个实施例,一旦LKM 104在主机102上执行,LKM初始化就完成。
根据本发明的一个或多个实施例,一旦LKM初始化完成,则LKM 104联系EKM 122以请求到EKM 122的安全连接。根据本发明的一个或多个实施例,执行LKM 104的主机102是已由受信任证书管理机构认证的受信任节点。根据一个或多个实施例,主机102具有EKM的网际协议(IP)地址或主机名以及来自受信任证书管理机构的主机的签名证书。联系EKM 122以请求连接在图3中被示为“3”。如图3所示,连接请求跨越将LKM 104连接到EKM 122的若干组件:管理程序304、I/O子系统306、服务网络130、服务元件128、专用网络126、服务器HMC124和网络120。根据本发明的一个或多个实施例,LKM 104将建立与EKM 122的连接的请求发送到管理程序304,其将该请求发送到I/O子系统306,其经由服务网络130将该请求发送到SE 128。SE128经由专用网络126向服务器HMC 124发送请求,以打开通过网络120到EKM122的代理连接(例如,传输层安全或TLS会话)。
根据一个或多个实施例,KMIP被用于从EKM 122请求连接。KMIP消息可以包括来自受信任证书管理机构的证书,并且可以从EKM 122返回KMIP消息,在图3中示为“4”,其具有已经建立连接的指示或没有建立连接的指示。根据一个或多个实施例,如果EKM 122识别出由主机102在连接请求中发送的证书,则可以建立到EKM 122的安全连接。根据一个或多个实施例,由于例如网络连接性问题、配置问题和/或EKM 122不识别证书,所以没有建立到EKM 122的安全连接。TLS和KMIP仅仅是示例,也可以使用其他协议和安全通信。
基于LKM 104和EKM 122之间的连接被建立,LKM 104经由管理程序304通知I/O子系统306连接已经被建立。这在图3中显示为“5”。如图3中的“6”所示,I/O子系统306向HBA106通知LKM 104准备好处理SKE消息(即,准备好提供与其他计算节点的安全数据传输)。如图3中的“7”所示,HBA 106向LKM 104注册它们的安全能力和地址信息。安全能力的示例包括但不限于:认证或不同类型的加密。地址信息可以包括但不限于:分配给HBA的光纤信道地址。
应当理解,图3的框图不旨在指示计算环境300将包括图3中所示的所有组件。而是计算环境300可以包括图3中未示出的任何适当的更少或附加的组件,其中图3中所示的一些组件被组合或者由一个或多个组件执行的功能由不同的或若干组件执行。此外,本文关于计算环境300描述的实施例可以用任何适当的逻辑来实现,其中如本文所提到的逻辑在各种实施例中可以包括任何适当的硬件(例如,处理器、嵌入式控制器或专用集成电路等)、软件(例如,应用等)、固件或硬件、软件和固件的任何适当的组合。
现在转到图4,根据本发明的一个或多个实施例,一般地示出了用于LKM初始化和HBA安全注册的过程400。图4所示的处理的全部或一部分可以例如由在图1的主机102上执行的图1的LKM 104来实现。在框402处,在诸如图1的主机102的节点上激活并初始化LKM分区。处理在框404处继续,其中LKM向诸如图3的I/O子系统306的节点上的I/O子系统通知LKM的初始化完成。在框406,LKM发起与诸如图1的EKM 122之类的EKM的联系,以请求安全连接。如前所述,这可以使用包含请求和TLS会话的KMIP消息来执行。在框408,确定是否可以建立与EKM的连接。根据一个或多个实施例,基于作为对在框406处发送的请求的响应从EKM返回的消息来进行该确定。
如图4中的过程400的实施例中所示,如果没有建立与EKM的连接,则处理在框406继续,尝试另一连接。如果在框408确定建立了与EKM的连接,则处理在框410继续。在框410,LKM通知子系统EKM连接已经被建立,并且在框412,I/O子系统通知在执行LKM的节点上的HBA,诸如图1的HBA106,LKM准备好处理SKE消息。在框414处,执行LKM的节点上的HBA向LKM注册其安全能力。
图4的过程流程图不旨在指示过程400的操作将以任何特定顺序执行,或者过程400的所有操作将被包括在每种情况中。另外,过程400可以包括任何适当数量的附加操作。
现在转到图5,根据本发明的一个或多个实施例,一般地示出了用于生成SKE SA初始化请求(在此也称为“SKE SA Init请求”)的计算环境500的框图。图5所示的计算环境500包括两个节点:主机502和存储阵列504,它们经由一个或多个连接508耦合到EKM服务器506(这里也称为EKM)。作为示例,一个或多个连接508是利用TLS安全通信保护的以太网连接。一个或多个连接508可以包括图1和3中所示的元件的全部、子集或超集。EKM506包括执行本文描述的EKM处理的计算机指令。在图5所示的实施例中,主机502、存储阵列504和EKM服务器506耦合到证书管理机构(CA)510,该证书管理机构用于对安装在主机502、存储阵列504和EKM服务器506上的证书进行签名以在它们之间建立信任。
如图5所示,主机502包括耦合到HBA 518(例如,光纤信道端口或FICON信道或其他链路)的LKM 520,其用于经由例如SAN网络(诸如图1的SAN 108)与存储阵列504通信。尽管在图5中未示出,主机502和存储阵列504还可以包括经由连接508耦合到EKM服务器506的一个或多个以太网端口。FICON是用于主机502和存储阵列504之间的数据传输的已知通信路径,而以太网是已知的局域网(LAN)。类似地,在该示例中,存储阵列504包括耦合到用于与主机502通信的HBA 522(例如,光纤信道端口或FICON信道)的LKM 528。
如图5的箭头512所示,LKM 520从主机502上的HBA 518接收请求以将数据发送到存储阵列504上的HBA 522。响应于从HBA 518接收到请求,主机502上的LKM 520确定在主机502上的HBA 518(“发起方节点”)和存储阵列504上的HBA 522(“响应方节点”)之间是否已经存在SA。根据本发明的一个或多个实施例,主机502上的HBA 518与存储阵列504上的HBA522之间一次仅可打开一个通信路径。因此,如果SA当前存在,则在这两个信道之间通信路径已经在进行中,或者已经发生错误(例如,来自主机502上的HBA 518的请求具有错误并且已经请求错误的目标节点和/或目标信道)。在任一情况下,向请求HBA 518返回错误消息,并且拒绝该请求。
如果SA不存在,则主机502上的LKM 520进入其在主机502上的HBA 518与存储阵列506上的HBA 522之间创建SA的状态。主机502上的LKM 520确定其是否具有用于主机502/存储阵列504对的共享密钥和共享密钥标识符。共享密钥和共享密钥标识符可以存储在例如位于主机502上的、可由LKM 520访问的易失性存储器(例如,高速缓冲存储器)中。如果LKM520没有定位主机502/存储阵列504对的共享密钥,则如图5中的箭头514所示,其向EKM服务器506发送请求,以检索主机502/存储阵列504对的共享密钥,并在EKM服务器506上建立包括主机502/存储阵列504对的设备组(如果还不存在一个)。根据本发明的一个或多个实施例,这是通过多步骤过程来执行的,其中LKM 520首先查询EKM服务器506以确定对于主机502/存储阵列504对是否存在设备组,并且一旦确定不存在该设备组,则请求EKM服务器506创建一个设备组。一旦确定对于主机502/存储阵列504对存在设备组,LKM 520请求对应于设备组的共享密钥。
主机502和/或存储阵列504可以通过它们各自的全球节点名(WWNN)向EKM标识。响应于从LKM 520接收到请求,EKM服务器506认证该LKM,并且如果需要,则创建包括主机502/存储阵列504对的设备组。EKM服务器506还生成专用于主机502/存储阵列504对的共享密钥(这里也称为“共享秘密密钥”),以用于对在主机502与存储阵列504之间传输的消息和数据进行加密和解密。如图5的箭头524所示,EKM服务器506将共享密钥发送到主机502上的请求LKM 520。
LKM 520对共享密钥的接收可以是多步骤过程。根据本发明的一个或多个实施例,LKM 520首先从EKM服务器506请求用于指定设备组的共享密钥标识符。共享密钥标识符是可以由EKM服务器506用来定位/确定相应的共享密钥的唯一标识符。响应于接收到共享密钥标识符,LKM 520向EKM服务器506发送包括共享密钥标识符的第二请求以请求共享密钥。EKM服务器506通过返回共享密钥来响应。根据本发明的一个或多个实施例,设备组名是主机502和存储阵列504的WWNN的级联。根据本发明的一个或多个实施例,在接收到共享密钥时,LKM 520可以启动共享密钥重设密钥定时器,该定时器用于限制在需要重设密钥或刷新之前可以使用共享密钥的时间量。该时间量可以基于系统策略,诸如但不限于正被交换的数据的机密性质、计算机环境中适当位置的其他安全保护、和/或未授权访问尝试的可能性。根据本发明的一个或多个实施例,除了经过的时间量之外,或者作为对经过的时间量的替代,共享密钥重设密钥定时器可以基于源节点和目标节点之间的数据交换的次数而到期。策略可以由客户经由HMC上的用户接口来配置,HMC例如是图1的服务器HMC 124或存储阵列HMC 118,当共享密钥重设密钥定时器到期时,LKM 520发起从EKM服务器506获得新的共享密钥的过程,如下面参考图15所描述的。
响应于LKM 520具有或获得有效的共享密钥和共享密钥标识符,LKM 520生成SKESA Init请求消息,其包括共享密钥标识符以及由LKM 520创建的用于信道之间的安全通信的临时值和安全参数索引(SPI)。LKM 520使用随机数发生器创建临时值和SPI。临时值是在密码通信中可以仅使用一次的任意数。SPI是被添加到加密的光纤信道数据帧的明文部分的标识标签。帧的接收器可以使用该字段来验证用于加密数据有效负载的密钥材料。SKESA Init请求消息被发送到HBA 518或信道,其请求将数据发送到存储阵列504上的HBA522。这在图5中由箭头516示出,请求(或发起方)HBA 518例如经由SAN网络将SKE SA Init请求消息发送到存储阵列504上的目标HBA 522,如图5中的箭头526所示。根据本发明的一个或多个实施例,SKE SA Init请求消息作为明文发送(即,其未被加密)。
应当理解,图5的框图不旨在指示计算环境500要包括图5中所示的所有组件。相反,计算环境500可以包括图5中未示出的任何适当的更少或附加的组件,其中图5中所示的一些组件被组合,或者由一个或多个组件执行的功能由不同的或若干个组件执行。例如,可以存在一个或多个附加节点(例如,主机和/或存储阵列)。此外,本文关于计算环境500描述的实施例可以用任何适当的逻辑来实现,其中如本文所提到的逻辑在各种实施例中可以包括任何适当的硬件(例如,处理器、嵌入式控制器或专用集成电路等)、软件(例如,应用等)、固件或硬件、软件和固件的任何适当的组合。
现在转到图6,根据本发明的一个或多个实施例,一般地示出了用于生成SKE SA初始化请求的过程600。过程600的全部或一部分可由例如图5的LKM 520等的LKM执行,过程600在框602处开始,其中LKM从信道(发起方信道)接收消息,该消息请求初始化与另一信道(响应方信道)的安全通信。例如,发起方信道可以是图1的HBA 106,响应方信道可以是图1的HBA114。在框604确定发起方HBA是否已向LKM注册。如果发起方HBA尚未向LKM注册,则处理在框608处继续,拒绝请求(例如,因为LKM无法确定发起方HBA的安全能力)。
如果在框604确定发起方HBA已向LKM注册,则处理在框606继续。在框606,确定在发起方信道和响应方信道之间是否已经存在SA。如果SA已经存在,则处理在框608继续,拒绝请求。
如果在框606确定在发起方节点和响应方节点之间不存在SA,则处理在框610继续创建SA。一旦在框610为发起方信道/响应方信道对创建了SA状态,处理就在框612继续,确定是否存在发起方节点/响应方节点对的设备组密钥或共享密钥。如果对于发起方节点/响应方节点对存在共享密钥,则处理在框614处继续,使用现有共享密钥。在框616,SKE SAInit请求消息由LKM建立。根据一个或多个实施例,SKE SA Init请求消息包括:所述共享密钥的标识符;以及由LKM创建的用于信道之间的安全通信的临时值和SPI。在框618,SKE SAInit请求消息被发送到发起方信道。然后,发起方信道将SKE SA Init请求消息发送到响应方节点上的响应方信道。
如果在框612确定不存在用于发起方节点/响应方节点对的共享密钥,则处理在框620继续。在框620,确定对于发起方节点/响应方节点对是否存在设备组。确定是否存在设备组可以包括:LKM询问EKM是否存在用于发起方节点/响应方节点对的设备组,并且如果存在设备组,则EKM用相应的共享密钥的标识符(共享密钥标识符)进行响应,或者如果不存在设备组,则EKM用错误消息进行响应。如果确定设备组确实存在,则处理在框622继续,为发起方节点/响应方节点对创建共享密钥,并且在框624,共享密钥被存储在发起方节点处。可以由EKM响应于来自LKM的请求而创建共享密钥。根据本发明的一个或多个实施例,共享密钥和共享密钥标识符被存储在易失性存储器中,使得当发起方节点断电或重启时不保存共享密钥。根据本发明的一个或多个实施例,共享密钥具有有限的寿命,例如基于但不限于:共享密钥已经被使用的安全关联的数量和/或自从创建共享密钥以来经过的时间量。在存储了共享密钥之后,处理在框616处继续,其中LKM建立SKE SA Init请求消息。
如果在框620确定对于发起方节点/响应方节点对不存在设备组,则执行框626,并且为发起方节点/请求方节点对创建设备组对。设备组和共享密钥可以由EKM响应于来自LKM的单个(或多个)请求而创建。一旦创建了设备组,处理就在框622处继续,为发起方节点/请求方节点对创建共享密钥。
图6的过程流程图不旨在指示过程600的操作将以任何特定顺序执行,或者过程600的所有操作将被包括在每种情况中。另外,过程600可以包括任何合适数量的附加操作。
现在转到图7,根据本发明的一个或多个实施例,一般地示出了用于目标信道的节点处的SKE SA初始化处理和消息生成的计算环境700的框图。图7所示的计算环境700类似于图5所示的计算环境500,只是增加了在目标HBA522的存储阵列504处对SKE SA Init请求消息的处理。
如图7的箭头526所示,存储阵列504上的HBA 522从主机502上的HBA 518接收SKESA Init请求消息。响应于接收到SKE SA Init请求消息,HBA 522将SKE SA Init请求消息发送到位于存储阵列504上的LKM 528(如图7的箭头708所示)。响应于接收到该消息,存储阵列504上的LKM 528确定在主机502上的HBA 518和存储阵列504上的HBA 522之间是否已经存在SA。如果SA已经存在,则向HBA返回错误消息522,并拒绝该请求。
如果SA不存在,则存储阵列504上的LKM 528进入这样的状态,其中它在主机502上的HBA 518和存储阵列506上的HBA 522之间创建SA。存储阵列504上的LKM 528确定其是否具有与包含在SKE SA Init请求中的共享密钥标识符相对应的共享密钥。共享密钥及其对应的共享密钥标识符可以存储在例如位于存储阵列504上的、可由LKM 528访问的易失性存储器(例如,高速缓冲存储器)中。如果LKM 528没有定位主机502/存储阵列504对的共享密钥,则如图7中的箭头702所示,LKM 528向EKM服务器506发送请求以检索与在SKE SA Init请求消息中接收到的共享密钥标识符相对应的共享密钥。响应于从LKM 528接收到请求,EKM服务器506认证LKM 528并且如图7中的箭头704所示将共享密钥发送到存储阵列504上的LKM 528。根据本发明的一个或多个实施例,在接收到共享密钥时,LKM 528可以启动共享密钥重设密钥定时器,该定时器用于限制在需要重设密钥或刷新之前可以使用共享密钥的时间量。时间量可以基于系统策略。因为不同的节点可能具有不同的策略,所以由LKM 528上的共享密钥重设密钥定时器所指示的时间量可能不同于由LKM 520上的共享密钥重设密钥定时器所指示的时间量。根据本发明的一个或多个实施例,除了时间量之外或作为其替换,共享密钥重设密钥定时器可基于源节点和目标节点之间的数据交换的次数而期满。当共享密钥重设密钥定时器到期时,LKM 528发起从EKM服务器506获得新的共享密钥的过程,如下面参考图15所描述的。
响应于LKM 528具有或获得有效的共享密钥,LKM 528生成SKE SA Init响应消息,该SKE SAInit响应消息包括由LKM 528创建的用于信道之间的安全通信的临时值和安全参数索引(SPI)。SKE SA Init响应消息被发送到HBA 522,如图7中的箭头710所示。响应方(或目标)HBA 522将SKE SA Init响应消息发送到主机502上的发起方HBA 518,如图7中的箭头706所示。根据本发明的一个或多个实施例,SKE SA Init响应消息作为明文发送(即,其未被加密)。
应当理解,图7的框图不旨在指示计算环境700要包括图7中所示的所有组件。而是计算环境700可以包括图7中未示出的任何适当的更少或附加的组件,其中图7中所示的一些组件被组合或者由一个或多个组件执行的功能由不同的或若干组件执行。例如,可以存在一个或多个附加节点(例如,主机和/或存储阵列)。此外,本文关于计算环境700描述的实施例可以用任何适当的逻辑来实现,其中如本文所提到的逻辑可以包括任何适当的硬件(例如,处理器、嵌入式控制器或专用集成电路等)、软件(例如,应用等)、固件或在各种实施例中硬件、软件和固件的任何适当的组合。
现在转到图8,根据本发明的一个或多个实施例,一般地示出了用于在目标信道的节点处的SKE SA初始化处理和消息生成的过程800。过程800的全部或一部分可以由例如图7的LKM 528这样的LKM执行。过程800在框802处开始,其中LKM接收SKE SA Init请求消息,该请求消息请求发起方和响应方信道之间的安全通信的初始化。例如,发起方信道可以是图1的HBA 106,响应方信道可以是图1的HBA 114。在框804确定响应方HBA是否已经向响应方节点上的LKM注册。如果响应方HBA尚未向LKM登记,则处理在框808处继续,拒绝请求(例如,因为LKM无法确定响应方HBA的安全能力)。
如果在框804确定响应方HBA向LKM注册,则处理在框806继续。在框806,确定在发起方信道所在的节点(发起方节点)和响应方信道所在的节点(响应方节点)之间是否已经存在SA。如果SA已经存在,则处理在框808继续,拒绝请求。
如果在框806确定在发起方节点和响应方节点之间不存在SA,则处理在框810继续创建SA。一旦在框810为发起方节点/响应方节点对创建了SA状态,处理就在框812继续,确定在响应方LKM处是否存在用于发起方节点/响应方节点对的共享密钥。如果可以在响应方LKM上为发起方节点/响应方节点对定位共享密钥,则处理在框820处继续。在框820,为响应信道生成临时值和SPI,并且在框822,在响应节点处导出将在发起方信道和响应方信道之间的加密和解密中使用的密钥。可以使用响应方的临时值和SPI、发起方的临时值和SPI以及共享密钥来生成密钥。
密钥推导可以基于在发起方和响应方之间建立的SKE SA Init消息交换的SA有效负载中协商的伪随机函数(PRF)参数。“PRF+”可以是用于生成在认证和加密模式中使用的密钥的基本算子。密钥生成可以在多个步骤上发生。例如,作为第一步,可以生成称为“SKEYSEED”的种子密钥,并将其定义为SKEYSEED=prf(Ni|Nr,Secret_Key),其中Ni和Nr是临时值,并且Secret_Key是从诸如EKM服务器506的EKM获得的共享秘密。作为第二步,可以生成一系列七个密钥。对于SKE,可以有五个密钥和两个盐值(salt),例如,假设SKE SA通过需要盐值的方法保护。盐值是随机数据,其可以用作对数据、密码或口令短语进行散列的单向函数的附加输入。盐值可以作为密钥材料的一部分产生。例如,多字节盐值可被用作到基于散列的消息认证码(HMAC)的初始化向量(IV)输入的一部分。作为另一示例,32字节密钥和4字节盐值可以由以下生成:
{SK_d|Sk_ei|Salt_ei|SK_er|Salt_er|SK_pi|SK_pr}=
prf+(SKEYSEED,Ni|Nr|SPli|SPlr)
其中:
输入
·Ni、Nr可以是来自相应SKE_SA_Init消息的16字节的临时值;
·SPIi和SPIr可以是来自各自SKE_SA_Init消息的SKE报头的8字节父SA SPI值,并且可以用于认证;
以及输出
·SK_d是用于在第三步骤中生成(用于子SA的)数据传送密钥的另一种子密钥;
·SK_ei、Salt_ei、SK_er和Salt_er是用于加密SKE_Auth消息和父SA下的任何后续消息的密钥和盐值;以及
·SK_pi和SK_pr是用于生成用于SKE_Auth消息中的AUTH有效负载的认证数据的密钥。
仅对于认证,这些是可能需要的所有密钥。对于用户数据的加密,第三步骤生成数据传送密钥和盐值。第三步骤可以从PRF的新的递归调用开始,导出用于子SA的密钥和盐值。
在框824,由响应方节点处的LKM构建SKE SA Init响应消息,该SKE SA Init响应消息包括共享密钥的标识符以及由LKM在响应方节点处创建的用于信道之间的安全通信的临时值和SPI。在框826,SKE SA Init响应消息被发送到响应方信道,并且响应方信道通过例如SAN网络将SKE SA Init响应消息发送到发起方节点上的发起方信道。
如果在框812确定不存在用于发起方节点/响应方节点对的共享密钥,则处理在框816继续。在框816,确定对于发起方节点/响应方节点对是否存在设备组。确定是否存在设备组可以包括:LKM询问EKM是否存在用于发起方节点/响应方节点对的设备组,并且如果存在设备组,则EKM用相应的共享密钥的标识符进行响应,或者如果不存在设备组,则EKM用错误消息进行响应。如果确定设备组确实存在,则处理在框818继续,从EKM获得发起方节点/响应方节点对的共享密钥,并且处理在框820继续,生成响应方SPI和临时值。根据本发明的一个或多个实施方式,共享密钥和共享密钥标识符存储在响应方节点处的易失性存储器中,使得当响应方节点断电或重启时不保存共享密钥。
如果在框816确定在响应方LKM上不存在发起方节点/响应方节点对的设备组,则执行框814,并且发起方节点/请求方节点对加入设备组。处理在框818继续。
图8的过程流程图不旨在指示过程800的操作将以任何特定顺序执行,或者过程800的所有操作将被包括在每种情况中。另外,过程800可以包括任何适当数量的附加操作。
图9描述了根据本发明的一个或多个实施例的用于基于SKE SA初始化响应产生SKE认证请求(在此也称为“SKE Auth请求”)的计算环境900的框图。图9所示的计算环境900类似于图5和7所示的计算环境500、700,除了在主机502处为存储阵列504构建SKE Auth请求消息之外。
如图9的箭头526所示,主机502上的HBA 518将SKE SA Init请求消息传输到存储阵列504上的HBA 522。如图9的箭头706所示,存储阵列504上的HBA 522发送SKE SA Init响应消息,该消息由主机502上的HBA 518接收。响应于接收到SKE SA Init响应消息,HBA 518将SKE SA初始化响应消息发送到位于主机502上的LKM 520(如图9的箭头902所示)。响应于接收到该消息,主机502上的LKM 520验证SKE SA Init响应消息,并确认发起方节点和响应方节点的设备组形成有效的SA对。主机502上的LKM 520导出一组加密密钥并构建SKE认证请求消息。例如,可以使用如前所述的过程来导出该组密码密钥。SKE Auth请求消息可包括基于HBA 518支持的安全能力的建议列表,以帮助选择也通过存储阵列504上的HBA 522支持的加密算法。SKE Auth请求消息的有效负载可使用不同的加密标准来加密,所述标准不必与基于建议列表选择的加密算法相同。在HBA 518或HBA 522不直接支持加密的一些实施例中,建议列表中的选项可以不是仅加密-认证。SKE Auth请求消息被发送到HBA 518或信道,其请求将数据发送到存储阵列504上的HBA 522。这在图9中由箭头904所示,请求(或发起方)HBA 518经由例如SAN网络将SKE Auth请求消息发送到存储阵列504上的目标HBA522,如图9中的箭头906所示。
应当理解,图9的框图并不旨在指示计算环境900要包括图9所示的所有组件。相反,计算环境900可以包括图9中未示出的任何适当的更少或附加的组件,其中图9所示的一些组件被组合,或者一个或多个组件所执行的功能由不同的或若干组件执行。例如,可以存在一个或多个附加节点(例如,主机和/或存储阵列)。此外,本文关于计算环境900描述的实施例可以用任何适当的逻辑来实现,其中如本文所提到的逻辑在各种实施例中可以包括任何适当的硬件(例如,处理器、嵌入式控制器或专用集成电路等)、软件(例如,应用等)、固件或硬件、软件和固件的任何适当的组合。
现在转到图10,根据本发明的一个或多个实施例,一般地示出了用于生成SKE认证请求的过程1000。过程1000的全部或一部分可以由例如图9的LKM 520之类的LKM执行。过程1000开始于框1002,其中LKM接收SKE SA Init消息。在框1004处,LKM可确定SKE SA初始化消息是否是SKE SA初始化响应消息,并且如果是,则过程1000前进到框1006。在框1006,LKM可检查SA状态以确定信道是否是发起方。在一些实施例中,诸如HBA 518之类的信道可以在回送(loopback)操作模式下与其自身通信,其中发起方节点也是响应方节点。回送模式可以用于测试和/或作为特殊FICON操作模式,其中SA模式被设置到发起方和响应方两者。如果SA状态是发起方,则在框1008处,LKM可以执行消息排序检查以验证在与发起方节点和响应方节点对相关联的SA状态机处接收到的最后的消息是开始LKM消息。在框1010,基于确认所接收的最后消息是开始LKM消息,并且因此不是非预期消息序列,LKM可以检查SKE SA初始化响应消息的有效负载类型以确定SKE SA初始化响应消息的有效负载类型是否是通知消息类型。通知消息类型可以指示在响应方节点处的故障或其他条件,其阻止认证序列中的进一步进展。例如,响应方节点的LKM,诸如LKM 528,可能具有通信错误、密钥访问错误、排序错误或其他这样的情况。
如果SKE SA初始化消息不是SKE SA初始化响应消息,作为框1004的验证结果,则调用错误处理程序1012。如果在框1006SA状态是非兼容SA状态,在框1008检测到非预期消息序列,或者如果在框1010有效负载类型是通知消息类型,则也可以调用错误处理程序1012。错误处理程序1012可以拒绝在框1002接收的SKE SA Init消息,并且在错误条件是临时条件的情况下支持作为恢复过程的一部分的重试序列。在某些情况下,例如共享密钥错误或安全关联错误,错误处理程序1012可以执行恢复过程,该恢复过程例如通过向EKM服务器506发出对发起方节点和响应方节点之间的共享密钥的新请求来重新初始化通信序列。在重试失败的情况下或者在不执行重试的条件下,释放被保留以支持通信序列的资源。
在框1010确认SKE SA Init响应消息不是通知消息类型之后,过程1000前进到框1014。在框1014处,LKM可基于SKE SA Init响应消息的SA有效负载导出一组加密密钥。例如,可以使用如先前参考图8的过程800所描述的步骤来执行密钥导出。在框1016处,LKM可以至少部分地基于从SKE SA Init响应消息中提取的一个或多个参数来计算发起方签名。例如,发起方签名可以基于响应方临时值、共享密钥、发起方标识符、以及来自该组密码密钥的至少一个密钥。例如,SKE SA Init响应消息可以包括SPI和临时值(Nonce),如前所述。LKM可基于输入计算HMAC,并且响应方节点还可独立地计算发起方签名作为发起方节点的进一步认证。
在框1018处,诸如HBA518的发起方信道可以向主机的LKM报告安全能力,该安全能力由LKM基于发起方信道所支持的一个或多个安全能力构建到建议列表。例如,能力可以包括由发起方节点支持的加密算法的列表。加密算法可以被存储为优先级列表,例如,基于计算复杂度或用于建立偏好的另一度量来定义偏好。优先级列表可以随时间而改变,以确保在一段时间内选择不同的加密算法,以进一步增强安全性。例如,PRF可被用于建立建议列表中的优先级。
在框1020,LKM至少部分地基于密码密钥集和建议列表来构建SKE认证请求消息,其中密码密钥中的一个或多个被用于计算包括在SKE认证请求消息中的建议列表中的发起方签名。发起方节点可以使用预定的加密算法来加密SKE Auth请求消息的有效负载。在框1022,LKM将具有加密的有效负载的SKE Auth请求消息发送到发起方信道,该发起方信道将SKE Auth请求消息传输到响应方节点的响应方信道。
图10的过程流程图不旨在指示过程1000的操作将以任何特定顺序执行,或者过程1000的所有操作将被包括在每种情况中。另外,过程1000可包括任何合适数量的附加操作。
图11描述了根据本发明的一个或多个实施例的用于基于SKE认证请求产生SKE认证响应(在此也称为“SKE Auth响应”)的计算环境1100的框图。图11所示的计算环境1100类似于图5、7和9所示的计算环境500、700、900,只是增加了在存储阵列504处为主机502建立SKE Auth响应消息。
如图11的箭头526所示,主机502上的HBA 518将SKE SA Init请求消息传输到存储阵列504上的HBA 522。如图11的箭头706所示,存储阵列504上的HBA 522发送SKE SA Init响应消息,该消息由主机502上的HBA 518接收。响应于接收到SKE SA初始化响应消息,主机502向存储阵列504发送SKE认证请求消息(箭头906)。响应于接收到SKE Auth请求消息,HBA522将SKE Auth请求消息发送到位于存储阵列504上的LKM 528(如图11的箭头1102所示)。响应于接收到该消息,存储阵列504上的LKM 528验证SKE Auth请求消息,并确认发起方节点和响应方节点的设备组与其他期望的状态和序列值一起形成有效的SA对。LKM 528解密SKE认证请求消息的有效负载并执行验证检查。LKM 528可执行签名检查以进一步认证发起方节点。SKE Auth请求消息可包括基于HBA 518支持的安全能力的建议列表,以帮助选择也通过存储阵列504上的HBA 522支持的加密算法。SKE Auth请求消息的有效负载可使用不同的加密标准来加密,所述标准不必与基于建议列表选择的加密算法相同。一旦从与HBA 522兼容的建议列表中选择了加密算法,LKM 528就可构建SKE Auth响应消息,该SKE Auth响应消息标识所选的加密算法并例如使用与用于加密SKE Auth请求消息的有效负载的加密算法相同的加密算法来加密有效负载。
SKE Auth响应消息被发送到HBA 522或信道。这在图11中由箭头1104示出。存储阵列504上的响应方HBA 522例如经由SAN网络将SKE Auth响应消息发送到主机502上的发起方HBA 518,如图11中的箭头1106所示。
应当理解,图11的框图并不旨在指示计算环境1100要包括图11中所示的所有组件。而是计算环境1100可以包括图11中未示出的任何适当的更少或附加的组件,其中图11中所示的一些组件被组合,或者一个或多个组件所执行的功能由不同的或若干组件执行。例如,可以存在一个或多个附加节点(例如,主机和/或存储阵列)。此外,本文关于计算环境1100描述的实施例可以用任何适当的逻辑来实现,其中如本文所提到的逻辑在各种实施例中可以包括任何适当的硬件(例如,处理器、嵌入式控制器或专用集成电路等)、软件(例如,应用等)、固件或硬件、软件和固件的任何适当的组合。
图12描述了根据本发明的一个或多个实施例的SKE认证消息处理的过程1200。例如,可以通过诸如图11的LKM 528之类的LKM来执行过程1200的全部或一部分。过程1200开始于框1202,其中LKM接收SKE认证消息。LKM可确定SKE认证消息是否是作为验证检查的SKE认证请求消息,其中LKM可支持SKE认证请求和响应消息类型。
在框1204处,可以基于发起方节点和响应方节点的SA来执行状态检查。状态检查的示例可以包括确认存在用于具有共享密钥的发起方节点和响应方节点对的SA。SA模式检查可以确认SA的模式被设置给响应方。在框1204处的状态检查还可以包括验证LKM 528的最后接收的消息状态和最后发送的消息状态与期望值相匹配。例如,可以检查消息序列状态机,以确认从响应节点发送的最后消息是SKE SA Init响应消息,并且接收的最后消息是SKE SAInit请求消息。
如果在框1204状态为ok(例如,所有期望值都被验证),则在框1206可检查SKEAuth请求消息的有效负载类型,以确定消息是否是通知消息类型。通知消息类型可以指示发起方节点处的故障或其他条件,其阻止认证序列中的进一步进展。例如,诸如LKM 520的发起方节点的LKM可能具有通信错误、密钥访问错误、排序错误或其他这样的状况。通知消息类型指示符可以在SKE Auth请求消息的有效负载内未加密地出现。
如果在框1206消息有效负载不是通知消息类型,则在框1208可以解密消息有效负载。在解密之后,在框1210处可执行进一步的验证检查。SKE Auth请求消息的验证检查可包括,例如,基于对有效负载的解密,检查一个或多个消息报头参数和有效负载的标识符。可以在消息报头中检查的参数可以包括版本和有效负载长度。SKE Auth请求消息的解密的有效负载可被检查,以确认消息中标识的全球节点名或全球端口名与基于SKE SA Init请求消息的期望值相匹配。
LKM 528可在框1212处计算发起方签名,并且可在框1214处检查发起方签名。可以基于先前确定的值或从诸如SKE SA Init请求消息的先前消息中提取的值来计算发起方签名。例如,可以在LKM 528处基于响应方临时值、共享密钥、发起方标识符、以及来自该组密码密钥的至少一个密钥来计算发起方签名。计算出的发起方签名可以与SKE Auth请求消息中接收到的发起方签名相比较,其中在作为进一步验证的解密之后,可以从SKE Auth请求消息的有效负载中提取发起方签名。
如果在框1214处发起方签名检查通过,则在框1216处可计算响应方签名。响应方签名可以基于发起方临时值、共享密钥、响应方标识符、以及来自一组密码密钥的至少一个密钥来计算。在计算响应方签名中使用的一个或多个值可以基于从诸如SKE SAInit请求消息的先前消息中提取的值。
在框1218,基于在SKE Auth请求消息中接收的建议列表和响应方节点支持的最高优先级加密算法的能力,选择加密算法用于加密发起方信道和响应方信道之间的数据。HBA522的能力可被报告给LKM 528以帮助LKM 528从建议列表中选择将由发起方节点和响应方节点支持的加密算法。如果在块1220确定算法选择是不可能的,其中响应方节点不支持来自提议清单的任何加密算法,则在块1222拒绝SKE auth请求消息。SKE auth请求消息还可在框1222根据框1204处的非预期状态、在框1206处检测到的通知消息类型、在框1210处的验证检查失败或在框1214处的签名检查失败而被拒绝。SKE Auth请求消息的拒绝可支持重试选项,其中响应方节点准备接受替换SKE Auth请求消息。在取消通信会话并清除关联值之前,可能支持预定次数的重试。
如果在框1220处进行加密算法选择是可能的,则在框1224处,LKM 528构建SKEAuth响应消息。SKE Auth响应消息的构建可至少部分基于成功的状态检查、成功的确认、以及从建议列表中选择一个加密算法。SKE auth响应消息的有效负载可以包括在块1216中计算的响应方签名和在块1218基于选择的所选加密算法的指示符。SKE auth响应消息的有效负载例如使用与用于加密SKE auth请求消息的有效负载相同的加密算法来加密。SKE认证响应消息独立于建议列表被加密。
在框1226处构建LKM完成消息。LKM完成消息可包括一个或多个会话密钥、发起方SPI和响应方SPI以使得能够使用所选择的加密算法在发起方信道和响应方信道之间进行加密通信。会话密钥也称为数据传送密钥,其可以基于所选择的加密算法和先前作为种子密钥导出的密码密钥集合中的一个或多个来计算。会话密钥可以结合发起方节点和响应方节点两者对所选加密算法的了解,支持对发起方信道和响应方信道之间的数据传输的加密和解密。LKM完成消息还可将SA状态设置为完成,且可触发与认证过程相关联的进一步清除动作。此外,可以启动会话密钥重设密钥定时器。会话密钥重设密钥定时器可以触发如下面参考图15所述的重设密钥过程,会话密钥重设密钥定时器可以基于终止的时间量和在目标节点和源节点之间发生的交换的数量中的一个或两个而终止。
在框1228,SKE认证响应消息和LKM完成消息被从LKM 528发送到HBA 522。在HBA522向HBA 518发送SKE Auth响应消息之后,LKM完成消息可触发HBA 522的重新配置以使用选定加密算法与HBA 518通信。
图12的过程流程图不旨在指示过程1200的操作将以任何特定顺序执行,或者过程1200的所有操作将被包括在每种情况中。另外,过程1200可以包括任何合适数量的附加操作。
图13示出了根据本发明的一个或多个实施例的用于基于SKE认证响应的HBA密钥加载的计算环境1300的框图。图13所示的计算环境1300与图5、7、9和11所示的计算环境500、700、900、1100类似,只是在主机502处增加了SKE Auth响应消息处理,以完成加密链接路径的建立。
如图13的箭头526所示,主机502上的HBA 518将SKE SA Init请求消息传输到存储阵列504上的HBA 522。如图13的箭头706所示,存储阵列504上的HBA 522发送SKE SA Init响应消息,该消息由主机502上的HBA 518接收。响应于接收到SKE SA初始化响应消息,主机502向存储阵列504发送SKE认证请求消息(箭头906)。响应于接收到SKE Auth请求消息,HBA522用SKE Auth响应消息(箭头1106)向HBA 518作出响应。
响应于接收到SKE Auth响应消息,HBA 518将SKE Auth响应消息发送到位于主机502上的LKM 520(如图13的箭头1302所示)。响应于接收到该消息,主机502上的LKM 520验证SKE认证响应被接收,并确认发起方节点和响应方节点的设备组与其他期望的状态和序列值一起形成有效的SA对。LKM 520解密SKE认证响应消息的有效负载并执行验证检查。LKM520可执行签名检查以进一步认证响应方节点。SKE auth响应消息可包括选定的加密算法,它对应于先前在SKE auth请求消息的建议列表中发送的一个或多个加密算法。在一些实施例中,所选择的加密算法可以不是仅加密-认证。SKE auth响应消息的有效负载可使用不同的加密标准来加密,所述标准不必与基于建议列表选择的加密算法相同。一旦从与HBA 518和HBA 522兼容的建议列表中选择了加密算法,LKM 520就可将该选择本地存储在易失性存储器中。LKM 520可构建LKM完成消息,其标识所选加密算法、会话密钥和SPI,以支持HBA518对与HBA 522的通信进行加密和解密。LKM完成消息可被发送到HBA 518,如箭头1304所示。
HBA 518可经配置以使用来自LKM完成消息的信息与HBA 522通信,且完成使用HBA518与HBA 522之间的选定加密算法建立加密链路路径,如箭头1306所描绘。
应当理解,图13的框图不旨在指示计算环境1300要包括图13中所示的所有组件。而是计算环境1300可包括图13中未示出的任何适当的更少或附加的组件,其中图13中所示的一些组件被组合,或者一个或多个组件所执行的功能由不同的或若干组件执行。例如,可以存在一个或多个附加节点(例如,主机和/或存储阵列)。此外,本文关于计算环境1300描述的实施例可以用任何适当的逻辑来实现,其中如本文所提到的逻辑在各种实施例中可以包括任何适当的硬件(例如,处理器、嵌入式控制器或专用集成电路等)、软件(例如,应用等)、固件或硬件、软件和固件的任何适当的组合。
图14示出了根据本发明的一个或多个实施例的基于SKE认证响应的HBA的信道密钥加载的过程1400。过程1400的全部或一部分可由例如图13的LKM 520之类的LKM执行。过程1400开始于框1402,其中LKM接收SKE认证消息。在框1404,LKM可确定SKE认证消息是否是SKE认证响应消息作为验证检查,其中LKM可支持SKE认证请求和响应消息类型。
在确认SKE auth响应消息在框1404被接收之后,过程1400继续到框1406。在框1406,可以基于发起方节点和响应方节点的SA执行状态检查。状态检查的示例可以包括确认存在用于具有共享密钥的发起方节点和响应方节点对的SA。SA模式检查可以确认SA的模式被设置为发起方。在框1406处的状态检查还可以包括验证LKM 520的最后接收的消息状态和最后发送的消息状态是否与期望值匹配。例如,可检查消息序列状态机以确认从发起方节点发送的最后消息是SKE Auth请求消息,而接收的最后消息是SKE SA Init响应消息。
如果在框1406,状态是合格的(例如,所有期望值都被验证),则在框1408,SKEauth响应消息的有效负载类型可被检查,以确定消息是否是通知消息类型。通知消息类型可以指示发起方节点处的故障或其他条件,其阻止认证序列中的进一步进展。例如,响应方节点的LKM,诸如LKM 528,可能具有通信错误、密钥访问错误、排序错误或其他这样的情况。通知消息类型指示符可以在SKE Auth响应消息的有效负载内未加密地出现。
如果在框1408,消息有效负载不是通知消息类型,则在框1410,可以对消息有效负载进行解密。在解密之后,在框1412处可执行进一步的验证检查。SKE Auth响应消息的验证检查可包括,例如,基于对有效负载的解密,检查一个或多个消息头参数和有效负载的标识符。可以在消息报头中检查的参数可以包括版本和有效负载长度。可检查SKE Auth响应消息的解密有效负载,以确认消息中标识的全球节点名或全球端口名匹配基于开始LKM消息的期望值。
LKM 520可在框1414计算响应方签名,并且可在框1416检查响应方签名。响应方签名可以基于发起方临时值、共享密钥、响应方标识符、以及来自一组密码密钥的至少一个密钥来计算。在计算响应方签名中使用的一个或多个值可以基于从诸如SKE SAInit响应消息的先前消息中提取的值。计算的响应方签名可以与SKE auth响应消息中接收的响应方签名进行比较,其中响应方签名可以在作为进一步的验证解密之后从SKE auth响应消息的有效负载中提取。如果在框1416签名检查验证失败,则在框1418拒绝SKE auth响应消息。SKEauth响应消息也可以在框1418根据框1404的非预期消息、框1406的非预期状态、框1408检测的通知消息类型或框1412的验证检查失败(例如,不成功的验证结果)而被拒绝。SKEAuth响应消息的拒绝可支持重试选项,其中发起方节点准备接受替换SKE Auth响应消息。在取消通信会话并清除关联值之前,可能支持预定次数的重试。如果在框1416响应方签名检查通过,则在框1420识别并保存从SKE auth响应消息中选择的加密算法。
在框1422处建立LKM完成消息。LKM完成消息可包括一个或多个会话密钥、发起方SPI和响应方SPI以使得能够使用所选择的加密算法在发起方信道和响应方信道之间进行加密通信。会话密钥也称为数据传送密钥,其可以基于所选择的加密算法和先前作为种子密钥导出的密码密钥集合中的一个或多个来计算。会话密钥可以结合发起方节点和响应方节点两者对所选加密算法的了解,支持对发起方信道和响应方信道之间的数据传输的加密和解密。LKM完成消息还可将SA状态设置为完成,且可触发与认证过程相关联的进一步清除动作。
在框1424,启动会话密钥重设密钥定时器。会话密钥重设密钥定时器可以触发如下面参考图15所述的重设密钥过程,会话密钥重设密钥定时器可以基于终止的时间量和在目标节点和源节点之间发生的交换的数量中的一个或两个而终止。因为它们的相应节点可能具有不同的策略,所以在发起方信道处的会话密钥重设密钥定时器可能在与在响应方信道处的会话密钥重设密钥定时器不同的时间到期。在框1426,在启动会话密钥重设密钥定时器之后,可以将LKM完成消息发送到发起方信道。在接收到LKM完成消息后,HBA518可加载密钥以支持基于选定加密算法与HBA 522的经加密通信。此后,使用所选加密算法和会话密钥执行HBA 518和HBA 522之间的数据传输,直到会话完成或重设密钥。
图14的过程流程图不旨在指示过程1400的操作将以任何特定顺序执行,或者过程1400的所有操作将被包括在每种情况中。另外,过程1400可以包括任何合适数量的附加操作。根据本发明的一些实施例,重设密钥过程仅由发起方侧(例如,发起方节点或源节点)控制。
现在转向图15,根据本发明的一个或多个实施例,一般地示出了用于在使用SKE提供安全数据传输的计算环境中刷新密钥的过程1500。例如,可以通过诸如图5的LKM 520或LKM 528之类的LKM来执行过程1500的全部或一部分。如前所述,根据本发明的一个或多个实施例,基于系统策略设置共享密钥重设密钥定时器和会话密钥重设密钥定时器。根据本发明的一个或多个实施例,重设密钥定时器由每个节点处的LKM启动和跟踪。
过程1500开始于块1502,其中重设密钥定时器到期。在块1504,确定重设密钥定时器是共享密钥重设密钥定时器还是会话密钥重设密钥定时器。如果在框1504确定共享密钥重设密钥定时器已到期,则处理在框1506继续。如前所述,共享密钥重设密钥定时器涉及从诸如图5的EKM 506的EKM获得的共享密钥对于诸如图5的主机502和存储阵列504的两个节点之间的通信保持有效的时间量。根据本发明的一个或多个实施例,计算环境中的每个节点处的LKM控制(例如,启动和监视)用于存在于计算环境中的节点和其他节点之间的每个共享密钥的单独的共享密钥重设密钥定时器。每个共享密钥重设密钥定时器与包括一对节点(每对包括LKM正在执行的节点)的设备组相关联。此外,LKM存储共享密钥的当前值和存在于该节点和其它节点之间的用于安全通信的共享密钥中的每一个的共享密钥标识符。
在框1506,确定在与共享密钥重设密钥定时器相关联的节点对之间是否存在设备组。如果确定不存在设备组,则处理在框1508继续,以诸如以上参考图5和6所述的方式在节点对之间创建设备组。一旦创建了设备组,处理在块1510继续。
如果在框1506确定在节点对之间存在设备组,则处理在框1510继续。在块1510,创建新的共享密钥。根据本发明的一个或多个实施例,LKM向诸如图5的EKM服务器506的EKM发送对包括该对节点的设备组的新的共享密钥的请求。响应于接收到该请求,EKM为设备组创建新密钥,并将该新密钥与设备组的共享密钥标识符相关联。EKM将新密钥发送到请求LKM。LKM接收共享密钥可以是多步骤过程,其中在从EKM请求更新的密钥之后(或者可替换地,响应于从EKM接收到已经创建新密钥的通知),LKM向EKM发送包括共享密钥标识符的第二请求以请求当前密钥(即,更新的密钥)。EKM通过将与共享密钥标识符相对应的共享密钥的值返回给请求LKM来进行响应。在框1512处,由LKM存储更新的密钥作为当前共享密钥。根据本发明的一个或多个实施例,LKM跟踪在LKM正在执行的节点上的信道和其它节点上的其它信道之间的当前通信会话或SA。当前通信会话中的每一个都以先前的共享密钥继续,直到会话结束或者会话密钥重设密钥定时器过期,其中先前的共享密钥是在创建新的共享密钥之前使用的共享密钥。一旦LKM确定没有更多的当前通信会话正在使用先前的共享密钥,则在框1514处撤销该先前的共享密钥。根据本发明的一个或多个实施例,LKM存储关于使用SA的当前通信会话的状态的信息。
如果在块1504确定会话密钥重设密钥定时器已经到期,则处理在块1516继续。如前所述,会话密钥重设密钥定时器涉及会话密钥(其可以包括若干密钥)对于两个信道(例如图5的HBA 518和HBA 522)之间的通信会话保持有效的时间量,根据本发明的一个或多个实施例,计算环境中的每个节点处的LKM控制(例如,启动和监视)用于每个通信会话的单独的会话密钥重设密钥定时器,该通信会话在该节点上的信道和计算环境中的其他节点上的信道之间进行处理。每个会话密钥重设密钥定时器与一对信道相关联(每对信道包括在LKM正在执行的节点上的信道)。
在块1516,LKM访问与节点相关联的当前共享密钥,其中与已到期的会话密钥重设密钥定时器相关联的一对信道位于该节点。在块1518,LKM以诸如以上关于图5和6所描述的方式构建SKE SA初始化请求消息。在块1520,SKE SA初始化请求消息被发送到另一节点上的信道以发起会话密钥的重新协商。根据本发明的一个或多个实施例,重新协商包括在一对信道之间交换SKE SA初始化请求、SKE SA初始化响应、SKE认证请求和SKE认证响应消息。
提供刷新或重设密钥的能力,密钥为系统提供了另一层安全性。根据本发明的一些实施例,共享密钥比会话密钥更不频繁地被刷新。
图15的处理流程图不旨在指示处理1500的操作将以任何特定顺序执行,或者处理1500的所有操作将被包括在每种情况中。另外,过程1500可以包括任何合适数量的附加操作。
尽管本文描述了各种实施例,但是其它变化和实施例是可能的。
本发明的一个或多个方面不可分地依赖于计算机技术,并便于计算机内的处理,从而提高其性能。在一个示例中,在认证节点之间的链路时提供性能增强。这些链路用于在由链路耦合的节点之间安全地传输消息。一个或多个方面减少了链路初始化时间、提高了计算机环境中的生产率、增强了计算机环境中的安全性、和/或提高了系统性能。
其它类型的计算环境也可结合和使用本发明的一个或多个方面,包括但不限于仿真环境,其示例参考图16A描述。在该示例中,计算环境35包括例如本机中央处理单元(CPU)37、存储器39、以及经由例如一个或多个总线43和/或其他连接彼此耦合的一个或多个输入/输出设备和/或接口41。作为示例,计算环境35可包括由纽约Armonk的国际商业机器公司提供的PowerPC处理器;和/或基于由国际商业机器公司、英特尔或其它公司提供的体系结构的其它机器。
本机中央处理单元37包括一个或多个本机寄存器45,诸如在环境内的处理期间使用的一个或多个通用寄存器和/或一个或多个专用寄存器。这些寄存器包括表示在任何特定时间点的环境状态的信息。
此外,本机中央处理单元37执行存储在存储器39中的指令和代码。在一个特定示例中,中央处理单元执行存储在存储器39中的仿真器代码47。该代码使得在一个架构中配置的计算环境能够仿真另一架构。例如,仿真器代码47允许基于z/架构之外的架构的机器,诸如PowerPC处理器或其他服务器或处理器,来仿真z/架构,并执行基于z/架构开发的软件和指令。
参考图16B描述了与仿真器代码47有关的进一步细节。存储在存储器39中的访客指令49包括软件指令(例如,与机器指令相关),其被开发为在除了本机CPU 37的架构之外的架构中执行,例如,访客指令49可以被设计为在z/架构处理器上执行,但是替代地,在本机CPU 37上被仿真,其可以是例如Intel处理器。在一个示例中,仿真器代码47包括指令取回例程51,以从存储器39获得一个或多个访客指令49,并且可选地为所获得的指令提供本地缓冲。它还包括指令转换例程53,以确定已经获得的访客指令的类型,并且将访客指令转换成一个或多个对应的本机指令55。该转换包括例如标识要由访客指令执行的功能以及选择(一个或多个)本机指令来执行该功能。
此外,仿真器代码47包括仿真控制例程57以使得执行本机指令。仿真控制例程57可以使本机CPU 37执行仿真一个或多个先前获得的客户机指令的本机指令的例程,并且在这样的执行结束时,将控制返回到指令获取例程以仿真下一个客户机指令或一组客户机指令的获得。本机指令55的执行可以包括将数据从存储器39加载到寄存器中;将数据从寄存器存储回存储器;或者执行由转换例程确定的某种类型的算术或逻辑运算。
例如,每个例程以软件实现,该软件存储在存储器中并由本机中央处理单元37执行,在其他示例中,例程或操作中的一个或多个以固件、硬件、软件或其某种组合实现。被仿真的处理器的寄存器可以使用本机CPU的寄存器45或通过使用存储器39中的位置来仿真。在实施例中,访客指令49、本机指令55和仿真器代码37可以驻留在相同的存储器中,或者可以在不同的存储器设备之间分配。
一个或多个方面可以涉及云计算。
应当理解,尽管本公开包括关于云计算的详细描述,但是本文所陈述的教导的实现不限于云计算环境。相反,本发明的实施例能够结合现在已知或以后开发的任何其它类型的计算环境来实现。
云计算是一种服务递送模型,用于实现对可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池的方便的按需网络访问,所述可配置计算资源可以以最小的管理努力或与服务的提供者的交互来快速供应和释放。该云模型可以包括至少五个特性、至少三个服务模型和至少四个部署模型。
特征如下:
按需自助:云消费者可以单方面地自动地根据需要提供计算能力,诸如服务器时间和网络存储,而不需要与服务的提供者进行人工交互。
广域网接入:能力在网络上可用,并且通过促进由异构的薄或厚客户端平台(例如,移动电话、膝上型计算机和PDA)使用的标准机制来访问。
资源池化:供应商的计算资源被集中以使用多租户模型来服务多个消费者,其中不同的物理和虚拟资源根据需求被动态地分配和重新分配。存在位置无关的意义,因为消费者通常不控制或不知道所提供的资源的确切位置,但是能够在较高抽象级别(例如国家、州或数据中心)指定位置。
快速弹性:在一些情况下,可以快速且弹性地提供快速向外扩展的能力和快速向内扩展的能力。对于消费者,可用于提供的能力通常看起来不受限制,并且可以在任何时间以任何数量购买。
测量服务:云系统通过利用在适合于服务类型(例如,存储、处理、带宽和活动用户账户)的某一抽象级别的计量能力来自动地控制和优化资源使用。可以监视、控制和报告资源使用,从而为所利用服务的提供者和消费者两者提供透明性。
服务模型如下:
软件即服务(SaaS):提供给消费者的能力是使用在云基础结构上运行的提供者的应用。应用程序可通过诸如web浏览器(例如,基于web的电子邮件)等瘦客户机界面从各种客户机设备访问。消费者不管理或控制包括网络、服务器、操作系统、存储、或甚至个别应用能力的底层云基础结构,可能的例外是有限的用户专用应用配置设置。
平台即服务(PaaS):提供给消费者的能力是将消费者创建或获取的应用部署到云基础结构上,该消费者创建或获取的应用是使用由提供商支持的编程语言和工具创建的。消费者不管理或控制包括网络、服务器、操作系统或存储的底层云基础结构,但具有对部署的应用和可能的应用托管环境配置的控制。
基础结构即服务(IaaS):提供给消费者的能力是提供处理、存储、网络和消费者能够部署和运行任意软件的其它基本计算资源,所述软件可以包括操作系统和应用。消费者不管理或控制底层云基础结构,但具有对操作系统、存储、部署的应用的控制,以及可能对选择的联网组件(例如,主机防火墙)的有限控制。
部署模型如下:
私有云:云基础结构仅为组织操作。它可以由组织或第三方管理,并且可以存在于建筑物内或建筑物外。
社区云:云基础结构由若干组织共享,并且支持具有共享关注(例如,任务、安全要求、策略和合规性考虑)的特定社区。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
公有云:云基础结构可用于一般公众或大型工业群体,并且由销售云服务的组织拥有。
混合云:云基础结构是两个或更多云(私有、共同体或公共)的组合,所述云保持唯一实体,但是通过使数据和应用能够可移植的标准化或私有技术(例如,用于云之间的负载平衡的云突发)绑定在一起。
云计算环境是面向服务的,其焦点在于无状态、低耦合、模块性和语义互操作性。在云计算的核心是包括互连节点的网络的基础结构。
现在参考图17,描述了说明性的云计算环境50。如图所示,云计算环境50包括云消费者使用的本地计算设备可以与其通信的一个或多个云计算节点52,所述本地计算设备例如个人数字助理(PDA)或蜂窝电话54A、台式计算机54B、膝上型计算机54C和/或汽车计算机系统54N。节点52可以彼此通信。它们可以被物理地或虚拟地分组(未示出)在一个或多个网络中,诸如如上文描述的私有云、社区云、公共云或混合云或其组合。这允许云计算环境50提供基础结构、平台和/或软件作为服务,云消费者不需要为其维护本地计算设备上的资源。应当理解,图17中所示的计算设备54A-N的类型仅旨在说明,并且计算节点52和云计算环境50可以在任何类型的网络和/或网络可寻址连接上(例如,使用web浏览器)与任何类型的计算机化设备通信。
现在参考图18,示出了由云计算环境50(图17)提供的一组功能抽象层。应当预先理解,图18中所示的组件、层和功能仅旨在说明,并且本发明的实施例不限于此。如所描绘的,提供了以下层和相应的功能:
硬件和软件层60包括硬件和软件组件。硬件组件的示例包括:主机61;基于RISC(精简指令集计算机)架构的服务器62;服务器63;刀片服务器64;存储装置65;以及网络和网络组件66。在一些实施例中,软件组件包括网络应用服务器软件67和数据库软件68。
虚拟化层70提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器71;虚拟存储器72;虚拟网络73,包括虚拟专用网络;虚拟应用和操作系统74;以及虚拟客户机75。
在一个示例中,管理层80可以提供以下描述的功能。资源供应81提供用于在云计算环境内执行任务的计算资源和其它资源的动态采购。计量和定价82提供了在云计算环境中利用资源时的成本跟踪,以及用于消耗这些资源的开帐单或发票。在一个示例中,这些资源可以包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及为数据和其他资源提供保护。用户门户83为消费者和系统管理员提供对云计算环境的访问。服务级别管理84提供云计算资源分配和管理,使得满足所需的服务级别。服务水平协议(SLA)规划和履行85提供对云计算资源的预安排和采购,其中根据SLA预期未来需求。
工作负载层90提供了可以利用云计算环境的功能的示例。可以从该层提供的工作负载和功能的示例包括:绘图和导航91;软件开发和生命周期管理92;虚拟教室教育传送93;数据分析处理94;交易处理95;以及认证处理96。
本发明的各方面可以是处于任何可能的技术细节集成水平的系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(一个或多个介质),所述计算机可读程序指令用于使处理器执行本发明的各方面。
计算机可读存储介质可以是能够保留和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、诸如上面记录有指令的打孔卡或凹槽中的凸起结构的机械编码装置,以及上述的任何适当组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤线缆的光脉冲)、或通过导线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络,例如因特网、局域网、广域网和/或无线网络,下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据,或者以一种或多种编程语言(包括面向对象的编程语言,例如Smalltalk、C++等)和过程编程语言(例如“C”编程语言或类似的编程语言)的任意组合编写的源代码或目标代码。计算机可读程序指令可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包执行,部分在用户的计算机上并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网(LAN)或广域网(WAN),或者可以连接到外部计算机(例如,使用因特网服务提供商通过因特网)。在一些实施例中,为了执行本发明的各方面,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化。
在此参考根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实施方案中,框中所提及的功能可不按图中所提及的次序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作或执行专用硬件和计算机指令的组合的专用的基于硬件的系统来实现。
除了上述之外,可以由提供客户环境管理的服务提供商来提供、部署、管理、服务等一个或多个方面。例如,服务提供商可以创建、维护、支持等执行一个或多个客户的一个或多个方面的计算机代码和/或计算机基础结构。作为回报,服务提供商可以例如在订阅和/或费用协议下从客户接收支付。另外或替代地,服务提供商可以从向一个或多个第三方销售广告内容接收支付。
在一个方面,可以部署应用以执行一个或多个实施例。作为一个示例,应用的部署包括提供可操作以执行一个或多个实施例的计算机基础结构。
作为另一方面,可以部署计算基础结构,包括将计算机可读代码集成到计算系统中,其中与计算系统结合的代码能够执行一个或多个实施例。
作为又一方面,可以提供一种用于集成计算基础结构的过程,包括将计算机可读代码集成到计算机系统中。计算机系统包括计算机可读介质,其中计算机介质包括一个或多个实施例。与计算机系统结合的代码能够执行一个或多个实施例。
尽管上文描述了各种实施例,但这些仅是实例。例如,其它体系结构的计算环境可用于结合和使用一个或多个实施例。此外,可以使用不同的指令、命令或操作。此外,可以采用其他安全协议、传输协议和/或标准。许多变化是可能的。
此外,其它类型的计算环境也可以受益并被使用。作为示例,适于存储和/或执行程序代码的数据处理系统是可用的,其包括通过系统总线直接或间接耦合到存储器元件的至少两个处理器。存储器元件包括例如在程序代码的实际执行期间采用的本地存储器、大容量存储装置和高速缓冲存储器,高速缓冲存储器提供至少一些程序代码的临时存储以便减少在执行期间必须从大容量存储装置检索代码的次数。
输入/输出或I/O设备(包括但不限于键盘、显示器、定点设备、DASD、磁带、CD、DVD、拇指驱动器和其它存储介质等)可以直接或通过中间I/O控制器耦合到系统。网络适配器也可以耦合到系统,以使数据处理系统能够通过中间专用或公共网络耦合到其它数据处理系统或远程打印机或存储设备。调制解调器、电缆调制解调器和以太网卡只是几种可用的网络适配器类型。
本文所用的术语仅是为了描述特定实施例的目的,而不是旨在进行限制。如本文所用,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确指示。还将理解,术语“包括”和/或“包含”在本说明书中使用时,指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但不排除一个或多个其它特征、整数、步骤、操作、元件、组件和/或其群组的存在或添加。
如果存在,下面的权利要求中的所有装置或步骤加功能元件的对应结构、材料、动作和等同物旨在包括用于与具体要求保护的其它要求保护的元件组合执行功能的任何结构、材料或动作。已经出于说明和描述的目的呈现了对一个或多个实施例的描述,但是该描述不旨在是穷尽的或者限于所公开的形式。许多修改和变化对于本领域普通技术人员来说是显而易见的。选择和描述实施例是为了最好地解释各个方面和实际应用,并且使本领域的其他普通技术人员能够理解具有适合于所设想的特定用途的各种修改的各种实施例。

Claims (20)

1.一种用于促进计算环境中的处理的计算机程序产品,所述计算机程序产品包括:
计算机可读存储介质,其可由一个或多个处理电路读取并且存储用于执行操作的指令,所述操作包括:
在发起方节点上的发起方信道处从响应方节点上的响应方信道接收认证响应消息以建立安全通信,所述接收在所述发起方节点上执行的本地密钥管理器(LKM)处进行;
基于所述发起方节点和所述响应方节点的安全关联来执行状态检查;
对所述认证响应消息执行验证;
从所述认证响应消息中提取所选择的加密算法的标识符;以及
至少部分地基于成功的状态检查、成功的验证和所选择的加密算法来请求所述发起方信道与所述响应方信道通信。
2.如权利要求1所述的计算机程序产品,其中所述响应方信道与所述发起方信道之间的通信经由存储区域网络(SAN)进行。
3.如权利要求1所述的计算机程序产品,其中所述操作还包括:
至少部分地基于从先前接收到的初始化消息中提取的一个或多个参数来计算响应方签名;以及
将所述响应方签名与从所述认证响应消息中提取的签名进行比较,作为进一步的验证。
4.如权利要求3所述的计算机程序产品,其中所述响应方签名是基于发起方临时值、共享密钥、响应方标识符、以及来自加密密钥集的至少一个密钥来计算的。
5.如权利要求1所述的计算机程序产品,其中所述操作还包括解密所述认证响应消息的有效负载,且验证所述认证响应消息包括基于解密所述有效负载而检查一个或多个消息报头参数和所述有效负载的标识符。
6.如权利要求1所述的计算机程序产品,其中所述状态检查还包括验证所述发起方节点的安全关联状态。
7.如权利要求1所述的计算机程序产品,其中,所述状态检查还包括验证所述LKM的最后接收的消息状态和最后发送的消息状态。
8.如权利要求1所述的计算机程序产品,其中,所述操作还包括基于不成功的验证结果或者基于确定所述认证响应消息包括指示所述响应方节点处的错误状况的通知类型消息,拒绝所述认证响应消息。
9.如权利要求1所述的计算机程序产品,其中,所述LKM在计算机系统的逻辑分区中执行。
10.如权利要求1所述的计算机程序产品,其中,所述响应方节点是主机计算机或存储阵列。
11.如权利要求1所述的计算机程序产品,其中,所述操作还包括构建LKM完成消息,该LKM完成消息包括一个或多个会话密钥、发起方安全参数索引(SPI)和响应方SPI,以使得能够使用所选择的加密算法在所述发起方信道和响应方信道之间进行加密通信。
12.如权利要求11所述的计算机程序产品,其中,所述操作还包括启动触发关于外部密钥管理器的重设密钥过程的重设密钥定时器。
13.如权利要求12所述的计算机程序产品,其中,所述操作还包括在启动所述重设密钥定时器之后,将安全关联状态设置为完成,并将所述LKM完成消息发送到所述发起方信道。
14.一种促进计算环境内的处理的计算机实现的方法,所述计算机实现的方法包括:
在发起方节点上的发起方信道处从响应方节点上的响应方信道接收认证响应消息以建立安全通信,所述接收在所述发起方节点上执行的本地密钥管理器(LKM)处进行;
基于所述发起方节点和所述响应方节点的安全关联来执行状态检查;
对所述认证响应消息执行验证;
从所述认证响应消息中提取所选择的加密算法的标识符;以及
至少部分地基于成功的状态检查、成功的验证和所选择的加密算法来请求所述发起方信道与所述响应方信道通信。
15.如权利要求14所述的计算机实现的方法,还包括:
至少部分地基于从先前接收到的初始化消息中提取的一个或多个参数来计算响应方签名,其中所述响应方签名是基于发起方临时值、共享密钥、响应方标识符、以及来自加密密钥集的至少一个密钥来计算的;以及
将所述响应方签名与从所述认证响应消息中提取的签名进行比较,作为进一步的验证。
16.如权利要求14所述的计算机实现的方法,还包括:
解密所述认证响应消息的有效负载,其中验证所述认证响应消息包括基于解密所述有效负载而检查一个或多个消息报头参数和所述有效负载的标识符。
17.如权利要求14所述的计算机实现的方法,其中,所述状态检查还包括验证所述发起方节点的安全关联状态,并且所述状态检查还包括验证所述LKM的最后接收的消息状态和最后发送的消息状态。
18.如权利要求14所述的计算机实现的方法,还包括:
构建LKM完成消息,该LKM完成消息包括一个或多个会话密钥、发起方安全参数索引(SPI)和响应方SPI,以使得能够使用所选择的加密算法在所述发起方信道和响应方信道之间进行加密通信;以及
启动触发关于外部密钥管理器的重设密钥过程的重设密钥定时器。
19.一种用于促进计算环境内的处理的计算机系统,所述计算机系统包括:
发起方节点;以及
耦合到所述发起方节点的多个信道,其中所述计算机系统被配置为执行包括以下的操作:
在发起方节点上的发起方信道处从响应方节点上的响应方信道接收认证响应消息以建立安全通信,所述接收在所述发起方节点上执行的本地密钥管理器(LKM)处进行;
基于所述发起方节点和所述响应方节点的安全关联来执行状态检查;
对所述认证响应消息执行验证;
从所述认证响应消息中提取所选择的加密算法的标识符;以及
至少部分地基于成功的状态检查、成功的验证和所选择的加密算法来请求所述发起方信道与所述响应方信道通信。
20.如权利要求19所述的计算机系统,其中,所述发起方节点是主机计算机,并且所述LKM在所述主机计算机的逻辑分区中执行,并且所述响应方节点是存储阵列。
CN202180011721.0A 2020-02-26 2021-02-16 计算环境中的安全密钥交换 Active CN115039389B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/801,319 2020-02-26
US16/801,319 US11184160B2 (en) 2020-02-26 2020-02-26 Channel key loading in a computing environment
PCT/IB2021/051287 WO2021171134A1 (en) 2020-02-26 2021-02-16 Secure key exchange in a computing environment

Publications (2)

Publication Number Publication Date
CN115039389A true CN115039389A (zh) 2022-09-09
CN115039389B CN115039389B (zh) 2024-02-06

Family

ID=77366403

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180011721.0A Active CN115039389B (zh) 2020-02-26 2021-02-16 计算环境中的安全密钥交换

Country Status (10)

Country Link
US (2) US11184160B2 (zh)
JP (1) JP7523556B2 (zh)
KR (1) KR20220132557A (zh)
CN (1) CN115039389B (zh)
AU (1) AU2021225416B2 (zh)
CA (1) CA3162797A1 (zh)
DE (1) DE112021001270T5 (zh)
GB (1) GB2608530A (zh)
IL (1) IL294779A (zh)
WO (1) WO2021171134A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743413A (zh) * 2022-10-26 2023-09-12 荣耀终端有限公司 一种物联网设备认证方法及电子设备

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
WO2024040146A2 (en) * 2022-08-17 2024-02-22 Board Regents Of The University Nebraska Strainer insert for matrix separation within a centrifuge tube
WO2024136890A1 (en) * 2022-12-19 2024-06-27 Visa International Service Association Method and systems for improving computer network security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008155066A2 (en) * 2007-06-19 2008-12-24 Panasonic Corporation Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
CN103716797A (zh) * 2009-03-06 2014-04-09 交互数字专利控股公司 执行wtru的确认的方法以及设备
WO2018096449A1 (en) * 2016-11-23 2018-05-31 Telefonaktiebolaget Lm Ericsson (Publ) User identity privacy protection in public wireless local access network, wlan, access
CN110446203A (zh) * 2018-05-03 2019-11-12 霍尼韦尔国际公司 用于基于安全订阅的交通工具数据服务的系统和方法

Family Cites Families (219)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4881263A (en) 1987-09-25 1989-11-14 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5293029A (en) 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
GB8916489D0 (en) 1989-07-19 1989-09-06 British Telecomm Data communication method and system
US5235644A (en) 1990-06-29 1993-08-10 Digital Equipment Corporation Probabilistic cryptographic processing method
US6182215B1 (en) 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
US6490680B1 (en) 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6178511B1 (en) 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6243816B1 (en) 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
US6240512B1 (en) 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US6275944B1 (en) 1998-04-30 2001-08-14 International Business Machines Corporation Method and system for single sign on using configuration directives with respect to target types
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US6661896B1 (en) 1998-12-30 2003-12-09 Howard S. Barnett Computer network security system and method
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US7089211B1 (en) 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
GB2365153A (en) 2000-01-28 2002-02-13 Simon William Moore Microprocessor resistant to power analysis with an alarm state
US7362868B2 (en) 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7181762B2 (en) 2001-01-17 2007-02-20 Arcot Systems, Inc. Apparatus for pre-authentication of users using one-time passwords
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7765329B2 (en) 2002-06-05 2010-07-27 Silicon Graphics International Messaging between heterogeneous clients of a storage area network
US7181015B2 (en) 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US7879111B2 (en) 2006-11-02 2011-02-01 Sony Corporation System and method for RFID transfer of MAC, keys
CN1184833C (zh) 2001-12-21 2005-01-12 华为技术有限公司 一种基于移动国家码确定保密通信中加密算法的方法
US7965843B1 (en) 2001-12-27 2011-06-21 Cisco Technology, Inc. Methods and apparatus for security over fibre channel
JP3629237B2 (ja) 2001-12-28 2005-03-16 株式会社東芝 ノード装置及び通信制御方法
US7251635B2 (en) 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7362865B2 (en) 2002-04-15 2008-04-22 Hewlett-Packard Development Company, L.P. Wireless network system
US7246232B2 (en) 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
US7565537B2 (en) 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7773754B2 (en) 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US20040103220A1 (en) 2002-10-21 2004-05-27 Bill Bostick Remote management system
EP1416665A2 (en) 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
US20060005237A1 (en) 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
TW200421813A (en) 2003-04-03 2004-10-16 Admtek Inc Encryption/decryption device of WLAN and method thereof
US20060129812A1 (en) 2003-07-07 2006-06-15 Mody Sachin S Authentication for admitting parties into a network
US7356587B2 (en) 2003-07-29 2008-04-08 International Business Machines Corporation Automatically detecting malicious computer network reconnaissance by updating state codes in a histogram
US20050135622A1 (en) 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US7548744B2 (en) 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US7697501B2 (en) 2004-02-06 2010-04-13 Qualcomm Incorporated Methods and apparatus for separating home agent functionality
US7624269B2 (en) 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
US20060047601A1 (en) 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
US7899189B2 (en) 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
CN101120569B (zh) 2004-12-28 2011-07-27 意大利电信股份公司 用户从用户终端远程访问终端设备的远程访问系统和方法
CN1838590B (zh) 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
JP2006270363A (ja) * 2005-03-23 2006-10-05 Matsushita Electric Ind Co Ltd 秘密通信設定方法、および秘密通信設定システム
KR100749846B1 (ko) 2005-06-22 2007-08-16 한국전자통신연구원 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
US20070038679A1 (en) 2005-08-15 2007-02-15 Mcdata Corporation Dynamic configuration updating in a storage area network
JP4647479B2 (ja) 2005-12-14 2011-03-09 日本電信電話株式会社 IPsec回路及びIPsec処理方法
WO2007091002A1 (en) 2006-02-07 2007-08-16 Nextenders (India) Private Limited Document security management system
US7809354B2 (en) 2006-03-16 2010-10-05 Cisco Technology, Inc. Detecting address spoofing in wireless network environments
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
JP2008011512A (ja) 2006-06-01 2008-01-17 Canon Inc データ処理装置、データ記憶装置およびそれらのデータ処理方法
US20080063209A1 (en) 2006-09-07 2008-03-13 International Business Machines Corporation Distributed key store
KR20090067178A (ko) 2006-09-21 2009-06-24 인터디지탈 테크날러지 코포레이션 그룹 단위 비밀키 발생
US20080095114A1 (en) 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
CN101212293B (zh) 2006-12-31 2010-04-14 普天信息技术研究院 一种身份认证方法及系统
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
US7805566B2 (en) 2007-03-29 2010-09-28 Hewlett-Packard Development Company, L.P. Replication in storage systems using a target port mimicking a host initiator port
US8635461B2 (en) 2007-05-22 2014-01-21 International Business Machines Corporation Retrieval and display of encryption labels from an encryption key manager certificate ID attached to key certificate
JP5288087B2 (ja) 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
US9384777B2 (en) 2007-08-17 2016-07-05 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9299385B2 (en) 2007-08-17 2016-03-29 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9111568B2 (en) 2007-08-20 2015-08-18 International Business Machines Corporation Bulk data erase utilizing an encryption technique
US9774445B1 (en) 2007-09-04 2017-09-26 Netapp, Inc. Host based rekeying
US8645715B2 (en) 2007-09-11 2014-02-04 International Business Machines Corporation Configuring host settings to specify an encryption setting and a key label referencing a key encryption key to use to encrypt an encryption key provided to a storage drive to use to encrypt data from the host
US8249256B2 (en) 2007-11-06 2012-08-21 Motorola Solutions, Inc. Method for providing fast secure handoff in a wireless mesh network
CN101436930A (zh) 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
US8498417B1 (en) 2007-12-27 2013-07-30 Emc Corporation Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US9495561B2 (en) 2008-01-08 2016-11-15 International Business Machines Corporation Target of opportunity recognition during an encryption related process
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
EP2272235B1 (en) 2008-03-25 2018-05-30 Alcatel Lucent Methods and entities using ipsec esp to support security functionality for udp-based oma enablers
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US20100031045A1 (en) 2008-07-30 2010-02-04 Lakshmi Narasimham Gade Methods and system and computer medium for loading a set of keys
CN101662360B (zh) 2008-08-29 2011-09-14 公安部第三研究所 一种基于短信消息服务的可认证对称密钥协商方法
US8401195B2 (en) 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
US20100154053A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
CN101409619B (zh) 2008-11-25 2011-06-01 普天信息技术研究院有限公司 闪存卡及虚拟专用网密钥交换的实现方法
US20100157889A1 (en) 2008-12-18 2010-06-24 Motorola, Inc. System and method for improving efficiency of broadcast communications in a multi-hop wireless mesh network
US8391494B1 (en) 2009-02-26 2013-03-05 Symantec Corporation Systems and methods for protecting enterprise rights management keys
US20110320706A1 (en) 2009-03-12 2011-12-29 Hitachi, Ltd. Storage apparatus and method for controlling the same
US9355267B2 (en) 2009-03-26 2016-05-31 The University Of Houston System Integrated file level cryptographical access control
US8798034B2 (en) 2009-03-31 2014-08-05 Motorola Solutions, Inc. System and method for selecting a route based on link metrics incorporating channel bandwidth, spatial streams and/or guard interval in a multiple-input multiple-output (MIMO) network
US8266433B1 (en) 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
WO2010141375A2 (en) 2009-06-01 2010-12-09 Phatak Dhananjay S System, method, and apparata for secure communications using an electrical grid network
US8296567B2 (en) 2009-07-15 2012-10-23 Research In Motion Limited System and method for exchanging key generation parameters for secure communications
US8195956B2 (en) 2009-08-17 2012-06-05 Brocade Communications Systems, Inc. Re-keying data in place
CN102014381B (zh) 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
KR101706117B1 (ko) 2010-01-15 2017-02-14 삼성전자주식회사 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN102236939B (zh) 2010-05-05 2012-12-26 国民技术股份有限公司 一种带低频磁通信的射频通信接入方法
US9350708B2 (en) 2010-06-01 2016-05-24 Good Technology Corporation System and method for providing secured access to services
US9147081B2 (en) 2010-07-27 2015-09-29 Infinidat Ltd. Method of access control to stored information and system thereof
CN101917272B (zh) 2010-08-12 2012-07-18 西安西电捷通无线网络通信股份有限公司 一种邻居用户终端间保密通信方法及系统
CN102006294B (zh) 2010-11-25 2014-08-20 中兴通讯股份有限公司 Ims多媒体通信方法和系统、终端及ims核心网
US8200868B1 (en) 2010-12-30 2012-06-12 Google Inc. Peripheral device detection with short-range communication
US8701169B2 (en) 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
US8838550B1 (en) 2011-06-27 2014-09-16 Amazon Technologies, Inc. Readable text-based compression of resource identifiers
US8943318B2 (en) 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
EP2733885A4 (en) 2011-07-15 2015-06-17 Hitachi Ltd METHOD FOR DETERMINING AN ENCRYPTION ALGORITHM USED FOR A SIGNATURE AND VERIFICATION SERVER AND PROGRAM THEREFOR
US8798273B2 (en) 2011-08-19 2014-08-05 International Business Machines Corporation Extending credential type to group Key Management Interoperability Protocol (KMIP) clients
JP5624526B2 (ja) 2011-08-26 2014-11-12 株式会社東芝 鍵共有装置、鍵共有方法および鍵共有プログラム
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US9390228B2 (en) 2011-10-31 2016-07-12 Reid Consulting Group, Inc. System and method for securely storing and sharing information
KR101388724B1 (ko) 2011-11-11 2014-04-25 닛본 덴끼 가부시끼가이샤 데이터베이스 암호화 시스템과 방법 및 컴퓨터 판독가능 기록 매체
US9553725B2 (en) 2011-11-21 2017-01-24 Combined Conditional Access Development And Support, Llc System and method for authenticating data
CN103166931A (zh) 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
CN102546154B (zh) 2011-12-19 2015-09-16 上海顶竹通讯技术有限公司 移动通信网络中终端的切换方法
CN102572314B (zh) 2011-12-22 2015-01-14 格科微电子(上海)有限公司 图像传感器以及支付认证方法
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US9449183B2 (en) 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
CN102821096B (zh) 2012-07-17 2014-10-29 华中科技大学 一种分布式存储系统及其文件共享方法
US9501646B2 (en) 2012-09-26 2016-11-22 Mitsubishi Electric Corporation Program verification apparatus, program verification method, and computer readable medium
US20190335551A1 (en) 2012-11-08 2019-10-31 Applied Biophotonics Ltd. Distributed Photobiomodulation Therapy Devices And Methods, Biofeedback, And Communication Protocols Therefor
US20140185805A1 (en) 2013-01-03 2014-07-03 Neuropace, Inc. Securely Exchanging Cipher Keys
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9185088B1 (en) 2013-02-19 2015-11-10 Amazon Technologies, Inc. Secure and efficient communication through an intermediary
US9152578B1 (en) 2013-03-12 2015-10-06 Emc Corporation Securing data replication, backup and mobility in cloud storage
US9467283B2 (en) 2013-06-24 2016-10-11 Blackberry Limited Securing method for lawful interception
US9558358B2 (en) 2013-06-27 2017-01-31 Visa International Service Association Random number generator in a virtualized environment
KR102124413B1 (ko) 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
US9432838B2 (en) 2013-08-09 2016-08-30 Paypal, Inc. System and methods for account creation using a feature phone
US9124564B2 (en) 2013-08-22 2015-09-01 Cisco Technology, Inc. Context awareness during first negotiation of secure key exchange
RU2663476C2 (ru) 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US20150117639A1 (en) 2013-10-25 2015-04-30 IdentaChip, LLC Secure and privacy friendly data encryption
KR101447554B1 (ko) 2013-11-08 2014-10-08 한국전자통신연구원 암호화된 파일을 복호화하는 장치 및 그 방법
US9519696B1 (en) 2014-01-07 2016-12-13 Amazon Technologies, Inc. Data transformation policies
US10331895B1 (en) 2014-01-07 2019-06-25 Amazon Technologies, Inc. Forced data transformation policy
US20150281185A1 (en) 2014-03-26 2015-10-01 Cisco Technology, Inc. Cloud Collaboration System With External Cryptographic Key Management
US10043029B2 (en) 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10318754B2 (en) 2014-06-02 2019-06-11 Robert Bosch Gmbh System and method for secure review of audit logs
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US20190018968A1 (en) 2014-07-17 2019-01-17 Venafi, Inc. Security reliance scoring for cryptographic material and processes
GB2528874A (en) 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
CN106797311B (zh) 2014-08-29 2020-07-14 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
EP3189618B1 (en) 2014-09-04 2020-06-17 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
US9331989B2 (en) 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
WO2016131056A1 (en) 2015-02-13 2016-08-18 Visa International Service Association Confidential communication management
US9531536B2 (en) 2015-03-04 2016-12-27 Ssh Communications Oyj Shared keys in a computerized system
TWI566121B (zh) 2015-03-05 2017-01-11 Intelligent components to achieve a logical dual - channel system and its methods
KR101675088B1 (ko) 2015-04-30 2016-11-10 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US20200204991A1 (en) 2018-12-21 2020-06-25 Micron Technology, Inc. Memory device and managed memory system with wireless debug communication port and methods for operating the same
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10382409B2 (en) 2015-11-25 2019-08-13 Visa International Service Association Secure multi-party protocol
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
BR112018012417A2 (pt) 2015-12-21 2018-12-18 Koninklijke Philips N.V. dispositivo de registrando, método de registrando, método de configurador, dispositivo de configurador, e produto de programa de computador
WO2017132136A1 (en) 2016-01-26 2017-08-03 Google Inc. Secure connections for low-power devices
US10382206B2 (en) 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
RU2018137847A (ru) 2016-03-29 2020-04-29 Конинклейке Филипс Н.В. Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата
US10255201B2 (en) 2016-05-18 2019-04-09 Dell Products, L.P. Local key management for storage devices
US10129219B1 (en) 2016-05-31 2018-11-13 Cavium, Llc Methods and systems for securing data stored at a storage area network
US10097544B2 (en) 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
CN107682891B (zh) 2016-08-02 2019-08-23 电信科学技术研究院 一种确定资源占用状态的方法和装置
WO2018027059A1 (en) 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography
US10742628B2 (en) 2016-08-11 2020-08-11 Unisys Corporation Secured cloud storage broker with enhanced security
US20180063141A1 (en) 2016-08-30 2018-03-01 Verisign, Inc. Integrated dns service provider services using token-based authentication
US20180083958A1 (en) 2016-09-18 2018-03-22 Dmitriy Avilov System and method for network user's authentication and registration by way of third party computing device
US10505729B2 (en) 2016-11-09 2019-12-10 Sap Se Secure database featuring separate operating system user
US11140547B2 (en) 2016-11-26 2021-10-05 Huawei Technologies Co., Ltd. Method for securely controlling smart home, and terminal device
US10972265B2 (en) 2017-01-26 2021-04-06 Microsoft Technology Licensing, Llc Addressing a trusted execution environment
US11082418B2 (en) 2017-02-13 2021-08-03 Avalanche Cloud Corporation Privacy ensured brokered identity federation
US10594481B2 (en) 2017-02-21 2020-03-17 International Business Machines Corporation Replicated encrypted data management
US10546130B1 (en) 2017-02-24 2020-01-28 United States Of America As Represented By The Secretary Of The Air Force Timed attestation process
US10503427B2 (en) 2017-03-10 2019-12-10 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
JP2018182665A (ja) 2017-04-20 2018-11-15 富士通株式会社 通信装置、通信システム及び暗号化通信制御方法
CN109246053B (zh) 2017-05-26 2022-05-24 阿里巴巴集团控股有限公司 一种数据通信方法、装置、设备和存储介质
US11604879B2 (en) 2017-07-12 2023-03-14 Nec Corporation Attestation system, attestation method, and attestation program
US11196711B2 (en) 2017-07-21 2021-12-07 Fisher-Rosemount Systems, Inc. Firewall for encrypted traffic in a process control system
US10841089B2 (en) 2017-08-25 2020-11-17 Nutanix, Inc. Key managers for distributed computing systems
CN109429232A (zh) 2017-09-04 2019-03-05 华为技术有限公司 网络接入和接入控制方法、装置
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US11108751B2 (en) 2017-10-27 2021-08-31 Nicira, Inc. Segmentation of encrypted segments in networks
US10785199B1 (en) 2017-11-27 2020-09-22 Amazon Technologies, Inc. Distribution of derived authentication keys to authentication servers based on trust level
KR102456579B1 (ko) 2017-12-07 2022-10-20 삼성전자주식회사 암호화 관련 취약점 공격에 강인한 전자 장치 및 그 방법
US11095638B2 (en) 2017-12-11 2021-08-17 Ssh Communications Security Oyj Access security in computer networks
US10749667B2 (en) 2017-12-29 2020-08-18 Hughes Network Systems, Llc System and method for providing satellite GTP acceleration for secure cellular backhaul over satellite
EP3732599A4 (en) 2017-12-29 2021-09-01 Idee Limited SINGLE SIGN-ON (SSO) USING CONTINUOUS AUTHENTICATION
US20190238323A1 (en) 2018-01-31 2019-08-01 Nutanix, Inc. Key managers for distributed computing systems using key sharing techniques
US10637858B2 (en) 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network
US10678938B2 (en) 2018-03-30 2020-06-09 Intel Corporation Trustworthy peripheral transfer of ownership
US11347868B2 (en) 2018-04-17 2022-05-31 Domo, Inc Systems and methods for securely managing data in distributed systems
US10820197B2 (en) 2018-05-08 2020-10-27 At&T Intellectual Property I, L.P. Selective disablement of SIP encryption for lawful intercept
KR102626319B1 (ko) 2018-05-23 2024-01-17 삼성전자주식회사 디지털 키를 저장하기 위한 방법 및 전자 디바이스
CN112513857A (zh) 2018-07-27 2021-03-16 百可德罗德公司 可信执行环境中的个性化密码安全访问控制
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US10756887B2 (en) 2018-10-12 2020-08-25 EMC IP Holding Company LLC Method and system for securely replicating encrypted deduplicated storages
US11153085B2 (en) 2018-10-30 2021-10-19 EMC IP Holding Company LLC Secure distributed storage of encryption keys
US11233790B2 (en) 2019-02-22 2022-01-25 Crowd Strike, Inc. Network-based NT LAN manager (NTLM) relay attack detection and prevention
KR20200104043A (ko) 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
US11196726B2 (en) 2019-03-01 2021-12-07 Cisco Technology, Inc. Scalable IPSec services
US11228434B2 (en) 2019-03-20 2022-01-18 Zettaset, Inc. Data-at-rest encryption and key management in unreliably connected environments
WO2019120326A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing sensitive data elements in a blockchain network
US11212264B1 (en) 2019-05-30 2021-12-28 Wells Fargo Bank, N.A. Systems and methods for third party data protection
CN110690960B (zh) 2019-09-01 2022-02-22 成都量安区块链科技有限公司 一种中继节点的路由服务方法与装置
US11206144B2 (en) * 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11201749B2 (en) * 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11245521B2 (en) * 2019-09-25 2022-02-08 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
US11303441B2 (en) * 2019-09-25 2022-04-12 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
US11245697B2 (en) 2019-11-29 2022-02-08 Juniper Networks, Inc. Application-based network security
US11500969B2 (en) 2020-01-03 2022-11-15 Microsoft Technology Licensing, Llc Protecting commercial off-the-shelf program binaries from piracy using hardware enclaves
US11469885B2 (en) 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11658984B2 (en) 2020-04-24 2023-05-23 Citrix Systems, Inc. Authenticating access to computing resources
US11277381B2 (en) 2020-04-30 2022-03-15 Kyndryl, Inc. Multi-channel based just-in-time firewall control
US11356418B2 (en) 2020-05-07 2022-06-07 Citrix Systems, Inc. Systems and methods for using unencrypted communication tunnels
LT6793B (lt) 2020-05-18 2020-12-28 Timofey Mochalov Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008155066A2 (en) * 2007-06-19 2008-12-24 Panasonic Corporation Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
CN103716797A (zh) * 2009-03-06 2014-04-09 交互数字专利控股公司 执行wtru的确认的方法以及设备
WO2018096449A1 (en) * 2016-11-23 2018-05-31 Telefonaktiebolaget Lm Ericsson (Publ) User identity privacy protection in public wireless local access network, wlan, access
CN110446203A (zh) * 2018-05-03 2019-11-12 霍尼韦尔国际公司 用于基于安全订阅的交通工具数据服务的系统和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743413A (zh) * 2022-10-26 2023-09-12 荣耀终端有限公司 一种物联网设备认证方法及电子设备
CN116743413B (zh) * 2022-10-26 2024-04-12 荣耀终端有限公司 一种物联网设备认证方法及电子设备

Also Published As

Publication number Publication date
AU2021225416B2 (en) 2023-02-09
US20220006626A1 (en) 2022-01-06
GB2608530A (en) 2023-01-04
KR20220132557A (ko) 2022-09-30
JP7523556B2 (ja) 2024-07-26
CN115039389B (zh) 2024-02-06
DE112021001270T5 (de) 2023-02-09
US20210266156A1 (en) 2021-08-26
US11184160B2 (en) 2021-11-23
IL294779A (en) 2022-09-01
GB202213463D0 (en) 2022-10-26
CA3162797A1 (en) 2021-09-02
WO2021171134A1 (en) 2021-09-02
JP2023514826A (ja) 2023-04-11
US11824974B2 (en) 2023-11-21
AU2021225416A1 (en) 2022-07-21

Similar Documents

Publication Publication Date Title
CN115039389B (zh) 计算环境中的安全密钥交换
US10764291B2 (en) Controlling access between nodes by a key server
US11405215B2 (en) Generation of a secure key exchange authentication response in a computing environment
US11310036B2 (en) Generation of a secure key exchange authentication request in a computing environment
US11652616B2 (en) Initializing a local key manager for providing secure data transfer in a computing environment
US11502834B2 (en) Refreshing keys in a computing environment that provides secure data transfer
US11563588B2 (en) Securing a path at a selected node
US11991273B2 (en) Storage device key management for encrypted host data
US11546137B2 (en) Generation of a request to initiate a secure data transfer in a computing environment
US11489821B2 (en) Processing a request to initiate a secure data transfer in a computing environment
US10833860B2 (en) Shared key processing by a host to secure links
US10833856B2 (en) Automatic re-authentication of links using a key server
US11025413B2 (en) Securing a storage network using key server authentication
US20210119784A1 (en) Securing a path at a node
US11038671B2 (en) Shared key processing by a storage device to secure links
KR20230078706A (ko) 포스트 양자 암호화를 사용하는 인증서 기반 보안
US11032708B2 (en) Securing public WLAN hotspot network access
WO2022206203A1 (en) Connection resilient multi-factor authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant