用于自动填写驱动器表的方法和系统的制作方法

文档序号:6611975阅读:198来源:国知局
专利名称:用于自动填写驱动器表的方法和系统的制作方法
技术领域
本发明的实施例涉及自动填写驱动器表。
技术背景已知自动数据存储库(例如,包括带驱动器的带库)用于提供 效能成本合算的存储器以及大量数据的检索。自动数据存储库中的 数据存储在数据存储介质上(例如带盒),接着又以使得该数据存 储介质及其驻留数据可用于物理检索访问的方式来存储于库中的存 储槽中(或者存储架等)。可以使用存取器在存储槽和数据存储驱 动器(例如,带驱动器)间移动数据存储介质(例如,带盒)。这 样的数据存储介质通常被称作术语"可移动介质"。数据存储介质 可以包括数据可以存储在上面的任何介质类型,并且其可以用作可 移动介质,包括但不限于磁性介质(诸如磁带或者磁盘)、光介质(诸如光带或者光盘)、电介质(诸如PROM、EEPROM、闪速PROM、 致密闪速(Compactflash) TM、智能介质(Smartmedia) TM、存储 棒TM等)或者其他适合的介质。典型地,存储在自动数据存储库 中的数据驻留在被包含在盒中并称为数据存储介质盒的数据存储介 质上。 一个广泛用于针对数据存储的自动数据存储库中的数据存储 介质盒的例子是带盒。有时,写入数据存储介质的数据被加密并且从数据存储介质读 取的数据将被解密。加密可以被描述为使用加密密钥进行数据到称 作密文(ciphertext)的形式的转换,其中在没有解密密钥的情况下 该形式不能被容易地转换回原始数据。解密可以被描述为使用解密 密钥将加密数据转换回它的原始形式的处理。在一些传统的系统中,驱动器表标识所有带驱动器,并且驱动器信息(例如,带驱动器序列号)例如由系统管理员通过命令行接口 (CLI)手工输入驱动器表。即,输入用于每个带驱动器的添加 CLI命令。添加CLI命令指定驱动器标识符或者驱动器名(例如, 带驱动器序列号)作为命令参数之一。由于此手工解决方案需要人 输入驱动器信息,此方案易出错。另外,当安装大量带驱动器时(例 如,库中有192个带驱动器),手工解决方案非常耗时。而且,如 果该手工解决方案运行于前台,那么当驱动器表正在完成时,运行 于后台的处理必须停止并且重新启动。从用户角度而言,手工输入 驱动器信息也可以被认为是可用性问题。而且, 一些驱动器表包括带驱动器序列号("驱动器S/N")。 然而,带驱动器的世界范围节点名(WWNN)可以在某些情况下保 持恒定。因此,在本领域中存在自动填写驱动器表的需要,包括使得能 够基于WWNN而不是驱动器S/N更新驱动器表。发明内容提供一种用于填写驱动器表的方法、计算机程序产品和系统。 从数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少 一个的密钥请求。确定驱动器序列号或者世界范围节点名是否在驱 动器表中的条目中。响应于确定驱动器序列号或者世界范围节点名 不在驱动器表中的条目中,将新的条目自动加入到驱动器表中,该 新的条目包括驱动器序列号和世界范围节点名中的至少 一个。


现在参考附图,其中同样的参考数字始终代表相应的部分 图1示出根据某些实施例的计算架构的细节。 图2示出根据某些实施例的示例驱动器表。 图3A和图3B示出根据某些实施例的由密钥管理器执行以用于 自动填写驱动器表的逻辑。图4示出根据某些实施例可以使用的系统架构。
具体实施方式
在下列描述中,对附图进行参考,附图形成该描述的一部分并 且示出本发明的若干实施例。应该理解,在不偏离本发明的范围的 情况下,可以使用其他实施例,并且可以在结构上和操作上做出改 变。图1示出根据特定实施例的计算架构的细节。自动数据存储库 100包括库控制器110、 一个或多个数据存储驱动器120a...120n(例 如,带驱动器),插入到那些数据存储驱动器120a…120n中的介质, 诸如数据存储介质124a...124n。每个数据存储驱动器120a...120n被 加载有数据存储介质124a...124n (例如,带盒)和驱动器证书 128a.,.128n (其也可以被称作"驱动器专用"证书)。应该理解, 图表中参考数字后省略号以及下标"a"和"n"(例如,124a…124n) 的使用指示在不偏离本发明的范围的情况下可以使用比那些示出的 元素更少或者更多的元素。 一个或多个数据存储驱动器120a...120n 使得能够从数据存储介质124a... 124n读取信息并且将信息写到数据 存储介质124a…124n。并且,数据存储驱动器是启用加密的数据存 储驱动器(即,它们能够对存储在数据存储介质124a…124n中的数 据加密并且对从数据存储介质124a…124n读取的加密数据解密)。 在某些实施例中,数据存储驱动器120a…120n是移动带盒的带驱动 器,而且使得能够将信息读取到那些带盒并且从那些带盒写信息。 数据存储驱动器1203...12011可以被分组为一个或多个数据存储驱动 器池(未示出)。例如,数据存储驱动器池可以是带驱动器池,并 且每个带驱动器池包括自动数据存储库100中的带驱动器子集。驱动器证书128a.,.128n可以:帔描述为^^共密钥证书,该7>共密 钥证书使用数字签名将公共密钥和身份绑定在一起,以便驱动器证 书128a…128n可以被用于检验数据存储驱动器拥有相应的私有密钥 129a…129n。8自动数据存储库100也连接到一个或者多个密钥服务器160。尽 管自动数据存储库100被示出为直接连接到一个或多个密钥服务器 160,但是自动数据存储库100可以连接到代理服务器(未示出), 该代理服务器连接到一个或者多个密钥服务器160。代理服务器可以 被描述为接收针对另 一个计算设备(例如另 一个服务器或者装置) 并且用于代表请求者(作为请求者的代理)以获得所请求的服务的 服务器。在使用代理服务器的实施例中,代理服务器可以用作用于 数据存储驱动器120a.,.120n和/或数据存储驱动器池的代理。代理服 务器也可以被描述为还用作协议转换器和添加其他功能(例如,因 特网协议(IP)路由)的渠道(conduit)。因此,密钥服务器160 和数据存储驱动器120a…120n间可以(或者可以不)存在代理服务 器,并且如果存在,则代理服务器用作一种类型的接口 (例如,光 纤信道(FC)或者RS-422)和另一种类型的接口 (例如,IP)之间 的桥。一个或者多个密钥服务器160,每个包括密钥管理器162、密钥 数据164、驱动器表166和配置文件168。密钥管理器162辅助启用 加密的数据存储驱动器120a…120n (例如,带驱动器)来生成、保 护、存储和维持加密密钥,其被用于对写到数据存储介质124a...124n (例如,带盒)的信息加密,并且对从124a…124n (例如,带盒) 读取的信息解密。密钥管理器162能够服务多个数据存储驱动器 120a...120n,不论那些数据存储驱动器120a…120n位于何处(例如, 在自动数据存储库100中,通过各种类型的信道连接而被连接到主 机系统、或者安装于其他计算系统中)。密钥管理器162处理密钥生成或者密钥检索请求。特别地,当 数据存储驱动器120a…120n将写入加密数据,该数据存储驱动器 120a.,.120n首先从密钥服务器160请求加密密钥。当在密钥服务器 160接收到该请求时,密钥管理器162生成加密密钥(例如,高级加 密标准(AES)密钥)并且将生成的加密密钥以两种保护形式提供 给数据存储驱动器120a... 120n:1. 作为受保护的密钥,其被加密或者包裹(wrap)(例如,使 用Rivest-Shamir-Adleman ( RSA )密钥对)。数据存储驱动器 120a.,.120n将一个或者多个受保护的密钥写到数据存储介质 124a…124n中的一个或者多个非易失性区域。在某些实施例中,非 易失性区域是数据存储前导(即数据存储介质124a…124na…124n 的前面部分,在存储用户数据的区域之前)。在某些实施例中,受 保护的密钥也可被称作外部加密数据密钥(EEDK)。2. 作为单独的加密密钥,用于安全传输到数据存储驱动器 120a…120n并且仅可由数据存储驱动器120a... 120n读取,其在到达 时被解密并且用于对被写入数据存4渚介质124a...124n的数据加密。 一旦数据存储驱动器120a…120n使用这个密钥加密数据并且被指示 卸载此数据存储介质124a...124n,则该密钥将从由数据存储驱动器 120a... 120n进行的访问和使用中移除,或者从数据存储驱动器 120a...120n进行的检索中移除。当加密的数据存储介质124a.,.124n将被读取时,数据存储驱动 器120a…120n将从数据存储介质124a…124n读取的受保护的密钥连 同检索读取数据存储介质124a... 124n所需密钥的请求发送到密钥管 理器162。密钥管理器162对包裹的(受保护的)密钥解包裹(解密) 以访问秘密的密钥,然后使用另一个密钥重新包裹(加密)该秘密 的密钥,用于确保将数据传输回数据存储驱动器120a...120n (仅由 数据存储驱动器120a…120n可读取),其中重新包裹的密钥则被解 包裹以访问秘密的密钥,其被用于对存储于数据存储介质 124a…124n上的数据解密。密钥管理器162允许使用与初始使用的 密钥不同的密钥(例如,不同的RSA密钥)来对密钥重新加密。密 钥数据164可以被描述为用于创建(加密)或者解包裹(解密)受 保护的密钥的密钥存储库。而且,密钥数据164可以被描述为包括 版本信息、在解释密钥数据中使用的适当密钥的标识符以及加密的 加密密钥(其也被称作受保护的密钥)。密钥服务器160将密钥提供给已知实体。因此,密钥服务器160使用已知的存储介质驱动器120a...120n的列表维持驱动器表166, 其中密钥服务器160可以向该存储介质驱动器120a.,.120n提供密钥。配置文件168包括用于指示驱动器表166是否被自动地填写的 指示符并提供默认证书密钥标识符值,该默认证书密钥标识符值用 于创建受保护的密钥。在某些实施例中,证书密钥标识符也可以称 作证书别名。可以提供多个带有密钥管理器162的密钥服务器160以支持高 可用性(即,如果一个密钥服务器160是不可用的,则另一个可以 由数据存储驱动器120a…120n使用)在某些实施例中,自动数据存储库IOO是包括带驱动器的带库, 其中带盒可以插入该带驱动器中。在某些实施例中,实现直接密钥模型。使用直接密钥模型,写 数据的应用以包裹的或者直接的(仅密钥)方式提供密钥给数据存 储驱动器120a…120n。图l中没有示出该应用,但是将连接到一个 或者多个数据存储驱动器120a...120n。实施例能够自动更新驱动器表166,不需要消耗时间以及具有手 工抄写的易出错处理。而且,实施例使得密钥管理器162能够基于 驱动器S/N或者WWNN提供密钥并且允许FRU替换处理。另外,根据实施例,在每个存储介质驱动器120a…120n上安装 证书,其可以用于鉴定存储介质驱动器120a…120n。而且,根据实 施例,存储介质驱动器120a…120n将它的驱动器S/N和WWNN与 每个密钥请求一起发送到密钥管理器162。密钥请求可以是向密钥管 理器162请求密钥以加密数据,或者可以是向密钥管理器162请求 解密受保护的密钥以便由数据存储驱动器120a... 120n在对数据存储 介质124a.,.124n上的数据进行解密中使用。根据实施例,数据存储驱动器120a…120n使用密钥请求来联系 密钥管理器162,以请求密钥或者具有一个解包裹的密钥。在一些实 施例中,密钥管理器162响应于密钥请求,而不发起与数据存储驱动器120a…120n的联系。在可选的实施例中,密钥管理器162可以 发起与数据存储驱动器120a…120n的联系。在某些实施例中,数据存储驱动器120a.,.120n能够联系带外的 (例如,通过库代理服务器)密钥管理器162。在其他实施例中,数 据存储驱动器120a…120n能够联系带内的(例如,在光线信道上, 至少到一些代理(例如,设备驱动器))密钥管理器162。设备驱动 器和访问方法(用于可从国际商业机器(IBM)公司获得的z/OS (r) 操作系统)是发起者并且不轮询,因此如果命令发送到数据存储驱 动器120a…120n (例如,装载、写入或者读取),则作为目标设备 的数据存储驱动器120a…120n以改变来进行响应,否则数据存储驱 动器120a.,.120n由于不能发起而不能在带内建立到密钥服务器160 的连接。为了防御连接到密钥服务器160并且要求得到密钥的攻击者, 密钥管理器162使用驱动器表166以筛选(screen)密钥请求,从而 确定它们是否是有效的密钥请求或者潜在攻击。驱动器表166标识 应该被响应的"已知实体",其将与其他实体不同。图2示出根据某些实施例的示例驱动器表200。驱动器表200用 于驱动器表166的示例格式。驱动器表200具有行和列,行用于作 为已知实体数据的存储驱动器120a…120n。驱动器表200包括用于 驱动器序列号(例如,12字节ASCII)、世界范围节点名(例如8 字节二进制)、驱动器证书和两个证书密钥标识符的列。驱动器表 200也可以包括一个或者多个带有附加信息(由省略号代表)的附加 列。在某些实施例中,驱动器序列号和/或WWNN可以4见为数据存 储驱动器标识符或者"驱动器名"。在某些实施例中,因为驱动器 序列号经过FRU处理没有保留下来,4旦是WWNN经过此处理保留 了下来,所以使用WWNN作为数据存储驱动器标识符是有用的。在 某些实施例中,由于驱动器序列号可以被容易地定位于数据存储驱 动器120a…120n的背面并且因为一些操作系统(例如,z/OS⑧操作系统)不能访问WWNN,所以使用驱动器序列号是有用的。在某些实施例中,由于在驱动器表200中没有发现驱动器标识 符,密钥管理器162没有响应来自于数据存储驱动器120a…120n的 密钥请求。这是为了避免例如服务拒绝(DoS)攻击。由于在驱动器表 200中发现了驱动器标识符,密钥管理器162响应来自于数据存储驱 动器的密钥请求。在某些实施例中,驱动器诊断是可用的,其引起数据存储驱动 器120a…120n调用存在的密钥管理器162命令流程(例如,使用默 认密钥标签创建新密钥的密钥请求)。在某些实施例中,密钥请求 可以随代码发送以便密钥管理器16 2将密钥请求作为N o操作来处理 (其具有短的超时(例如一分钟))。驱动器诊断可以由自动数据存储库100 (在库管理模式中)、设备驱动器(DD)(在系统管理 模式中)、或者IBM总存储器带诊断工具(ITDT)工具(使用IBM 设备驱动器)(可以从国际商业机器(IBM)公司获取)来调用。 在自动数据存储库IOO的情况中,在一些实施例中,由实施例提供 的对图形用户接口 (GUI)的控制选择引起在给定的时间同时发起对 特定数量的(例如1或者192)数据存储驱动器120a…120n的诊断。 因此,可以发起对逻辑库(其可以包括自动数据存储库100中的所 有数据存储驱动器120a…120n或者它们的子集)中的所有数据存储 驱动器的诊断,以联系分配给该逻辑库的一个或者多个密钥管理器 162。实施例允许驱动器表166自动更新,以包括驱动器S/N和WWNN 两者,而不需要手工抄写。实施例杠杆式地进行以下使用即使用 驱动器证书作为鉴定手段以及使用从数据存储驱动器120a…120n利 用每个密钥请求而发送的驱动器S/N和WWNN。在某些实施例中,当配置文件168选项被设置并且有效的驱动 器S/N和WWNN随着密钥请求出现时,启用驱动器表166的自动条 目(自动填写),其中可选的附加要求是数据存储驱动器120a…120n 包含可鉴定的驱动器证书128a…128n。在驱动器表166中不具有条目的数据存储驱动器120a... 120n可 以在某个时间周期中被引入(例如,通过使每个做出密钥请求,例 如,作为安装处理的一部分),或者不论它们什么时候第一次联系 密钥管理器162 (即当机会允许时)都可以被加入驱动器表166。在 驱动器表166中不具有条目的数据存储驱动器120a…120n在给定的 时间周期中联系密钥管理器162的情况中,可以针对时间周期设置 配置文件168选项(即,临时设置配置文件168选项)。在驱动器 表166中不具有条目的数据存储驱动器120a…120n在给定的时间窗 口中不联系密钥管理器162的情况中,可以使配置文件168选项开 着,至少直到看到在驱动器表166中不具有条目的数据存储驱动器 120a…120n在驱动器表166中具有条目。实施例将数据存储驱动器发现形式加入密钥服务器160。即,在 某些实施例中,密钥管理器162监听发自数据存储驱动器 120a…120n、库(例如自动数据存储库100)、以及代理服务器的请 求。关于实施例,密钥管理器162是动态的并且对于用户环境"自 适应,,。特别地,关于实施例,密钥管理器162在密钥服务器160 处提供"发现"处理形式,允许用户在他们的环境中使他们的密钥 服务器160用于任何数据存储驱动器120a...120n,其成功连接到密 钥服务器160并且与密钥服务器160通信。在某些实施例中,为了 "发现"新的数据存储驱动器120a…120n, 在密钥服务器160处的密钥管理器162使用下列伪代码(1):在来自于每个数据存储驱动器的每个操作请求(即密钥请求) 的开始If [Drive not found in Drive Table] { if [Drive Discovery Enabled ] { Create New Drive Table Entry:driveName = <drive Serial Number and/or WWNN received〉 failedCount = 0 . is Valid = falsenumberOfOperationsPerformed = 0 [AUDIT: new drive discovered, drive Table Entry created] } /* Drive Discovery Enabled */ }/*Drive not found*/在伪代码(1 )中,"Drive not found in Drive Table"的确定是 基于在驱动器表166中查询驱动器标识符,其可以是驱动器序列号 (例如,lookupDriveTableEntry子程序未能返回条目)。"Drive Discovery Is Enabled"的确定是基于在配置文件168中设置 acceptUnknownDrives参数为真(true)。下面是此新配置参数的格 式-.acceptUnknownDrives = "true" | "false" (default: true )而且,在伪代码(1)中,当已经发送操作请求(即密钥请求) 的数据存储驱动器120a…120n在驱动器表166中不具有条目并且配 置参数acceptUnknownDrives参数设置为真(即子程序Config: acceptUnknownDrives == "true")时,创建新的驱动器表条目。设 置驱动器名为唯 一标识符,诸如驱动器S/N和/或WWNN 。 failedCount 参数被设置为0,因为此数据存储驱动器120a…120n没有遇到失败 操作。注意,失败操作是检验数据存储驱动器120a…120n适当操作 的另一手段,并且可以用于保护免受不必要的或者故障设备影响正 常操作。如果数据存储驱动器120a…120n超过某个失败计数,则数 据存储驱动器120a…120n可以不承认(disavow )进一步的服务请求 直到采取某些管理行动来复位数据存储驱动器120a…120n、驱动器 表或者以上两者。因为数据存储驱动器120a…120n还没有被验证(即 作为有效数据存储驱动器120a…120n而不是作为攻击者),所以 isVaild参数被设置为假(false)。因为还没有用于此数据存储驱动 器120a…120n的才喿作被执行,所以numberOfOperationPerformed #皮 初始设置为0。驱动器表条目的默认值可以手工修改(例如通过CLI命令或者 GUI)。伪代码(1)在驱动器证书检验之前执行,其使得如果能够进行 检验,则要求辅助的数据存储驱动器120a.,.120n能够被检验为数据 存储驱动器120a...120n (而不是攻击者)。由于用于建立受保护的密钥(这里称作recAliasl和recAlias2 ) 的证书密钥标识符还没有设置,所以仅仅在驱动器表中具有条目不 能使数据存储驱动器120a... 120n用于加密信息。在某些实施例中,使用管理CLI "moddrive"命令设置证书密钥 标识符。为了减轻在数据存储驱动器120a…120n可以用于加密数据 存储介质124&...12411之前必须输入证书密钥标识符值的要求,实施 例使用下列配置参数defaultAliasl = <alias> (default: none)defaultAlias2 = <alias> 这里建议(default: none)在驱动器表166中的驱动器表条目没有使用"recAlias"值配置 的情况下,使用配置文件168中的defaultAliasl和defaultAlias2配置参数。在某些实施例中,其中证书密钥标识符值用于建立受保护的密 钥,密钥服务器160处的密钥管理器162使用下列伪代码(2): When building or interpreting EEDK[n]: if[Drive:recAlias[n] is not set] { if [Config:defaultAlias[n] is set] { recAliasl = Config:defaultAliasl } /* if defaultAlias is set */ else {[AUDIT: NOT ABLE to create EEDK[n]-no receiver specified]}/* if Drive: recAlias not set */在伪代码(2)中,(EEDK)指受保护的密钥。"建立"受保 护的密钥指当数据存储驱动器120a... 120n将写入数据并且需要加密 密钥时,处理密钥请求,而"解释"指当数据存储驱动器120a...120n 将读取数据并需要解包裹的受保护的密钥时,处理密钥请求。接着, 利用伪代码(2),如果recAlias值未设置用于驱动器表166的驱动 器条目中的数据存储驱动器120a... 120n (即Drive:recAlias[n]未设 置),并且如果默认值通过配置文件168中的配置参数defaultAlias 1 和defaultAlias2设置(即设置了 Config:defaultAlias[n]),那么可以 使用默认值。否则,返回密钥管理器162不能创建受保护的密钥的 指示。因此,密钥服务器160能够适应使用数据存储驱动器120a...120n 的任何现有环境,其中当数据存储驱动器120a…120n与密钥服务器 160第一次联系时,数据存储驱动器120a…120n被自动加入驱动器 表166。这由密钥服务器160监听请求启用。图3A和3B示出根据某些实施例的由密钥管理器162执行以自 动地填写驱动器表166的逻辑。控制开始于框300 (图3A),其中 密钥管理器162接收来自数据存储驱动器120a…120n的包括驱动器 S/N和WWNN的密钥请求。在框302中,密钥管理器162确定是否 设置了配置选项以指示驱动器表的自动填写(例如,在配置文件168 中是否设置acceptUnknownDrives参数为真)。如果是,处理继续到 框302,否则,处理继续到框304。在框304中,密钥请求被拒绝并 且执行其他处理。在框306中,如果其中没有条目,则密钥管理器162将用于发 送密钥请求的数据存储驱动器120a…120n的条目(即,行)自动加 入驱动器表166。在框308中,密钥管理器162确定是否这是来自于数据存储驱动器120a...120n的第一请求并且是否将执行检验(即验 证)。注意,在某些实施例中检验处理是可选的。如果是,处理继 续到框310,否则,处理继续到框312。在框310中,密钥管理器162从数据存储驱动器120a...120n请 求驱动器专用证书,从数据存储驱动器120a…120n接收有效的驱动 器专用证书,并且将驱动器专用证书存储在用于数据存储驱动器 120a…120n的驱动器表166的条目中。处理从框310继续到框312。在框312中,密钥管理器162通过使用驱动器表200中的驱动 器专用证书来检查密钥请求上的签名以选择地执行检验检查,验证 驱动器专用证书由可信任的第三方签名,并且检验数据存储驱动器 拥有与驱动器专用证书相关联的私有密钥129a...129n。因此,在某 些实施例中,当数据存储驱动器120a…120n第一次联系密钥管理器 162时,密钥管理器162向数据存储驱动器120a…120n查询驱动器 证书128a…128n。如果有效的驱动器证书由数据存储驱动器 120a…120n检查完毕返回(即,给根认证授权(CA),其可以被描 述为发放驱动器证书128的实体以及例如是可信任的第三方),密 钥管理器162验证驱动器表200中的用于数据存储驱动器 120a.,.120n的数据存储驱动器条目。驱动器证书128a... 128n也存储 于驱动器表200中。然后,密钥管理器162能够针对驱动器表200 中驱动器证书检查密钥请求上的签名。以这样的方式,密钥管理器 162能够检验密钥请求是来自于数据存储驱动器120a…120n而不是 伪装为数据存储驱动器120a…120n的攻击者。处理从框312(图3A ) 继续到框314 (图3B)。在框314(图3B)中,可选地,密钥管理器162确定用于数据 存储驱动器120a…120n的驱动器表168中的条目处于未决(pending ) 状态。如果是,处理继续到框316,否则,处理继续到框318。在框 316中,密钥管理器162发送错误消息。因此,在某些实施例中,一 旦已经创建了驱动器表条目,则系统管理员指示(例如,通过CLI 命令或者GUI)密钥管理器162是否应该响应对于与该条目相关联18的数据存储驱动器120a...120n的密钥请求。在框318中,密钥管理器162确定在驱动器表168中是否存在 用于数据存储驱动器120a…120n的证书密钥标识符值。如果是,处 理继续到框332,否则,处理继续到框320。在框320中,密钥管理 器162将来自于配置文件168的默认证书密钥标识符值存储到驱动 器表166中。处理从框320继续到框322。在框322中,密钥管理器 162响应密钥请求。尽管图3A和3B根据某些实施例示出了逻辑,但是在实施例的 范围内存在多种变形。关于某些实施例,配置文件168选项(或标记)(即, acceptUnknownDrives参数)可以设置为指示密钥管理器162不针对 某些元素检查驱动器表166。例如,如果acceptUnknownDrives参数 设置为真,则密钥管理器162可以不检查或者更新驱动器表166,并 且仍允许处理密钥请求。在其他实施例中,针对不具有已存在的驱 动器表行的任何数据存储驱动器120a…120n创建新驱动器表行,并 且密钥请求被处理用于在驱动器表166中具有存在的驱动器表行的 数据存储驱动器120a…120n。在某些实施例中,密钥管理器162响应来自于数据存储驱动器 120a…120n的密钥请求,不论数据存储驱动器120a... 120n是否在驱 动器表166中具有带有驱动器标识符(即驱动器S/N和/或WWNN) 的驱动器条目。即,密钥管理器162响应密钥请求,不论驱动器标 识符是否在驱动器表166中,并且,如果驱动器标识符不在驱动器 表166中,则密钥管理器162在驱动器表166中输入用于数据存储 驱动器120a...120n的驱动器标识符。然而,存在响应密钥请求的不同形式。在某些实施例中,存在 "配置文件168选项-全部"的响应。利用"配置文件168选项-全部" 的响应,密钥管理器162在驱动器表166中针对联系密钥服务器160 的每个数据存储驱动器120a…120n创建新行,并且不检验证书便向 数据存储驱动器120a…120n提供密钥。在某些实施例中,存在"配置文件168选项-全部利用有效证书"的响应。利用"配置文件168 选项-全部利用有效证书,,的响应,密钥管理器162在驱动器表166 中针对联系密钥服务器160的每个数据存储驱动器120a...120n创建 新行,并且利用证书的检验而向数据存储驱动器120a…120n提供密 钥。因此,如果密钥请求发送者建立连接、了解协议、呈送至少一 个证书并且证明它拥有其相应私有密钥,那么密钥请求发送者能够 得到密钥。在某些实施例中,存在"配置文件168选项-全部利用有 效证书并且在范围内"的响应。利用"配置文件168选项-全部利用 有效证书并且在范围内"响应,密钥管理器162针对联系密钥服务 器160的每个数据存储驱动器120a…120n在驱动器表166中创建新 行,并且在一个范围内(例如通信协议端点地址范围)利用证书的 检验而向数据存储驱动器120a…120n提供密钥。范围划分可以通过 驱动器表166中的没有用于任何给定的数据存储驱动器120a…120n 的信息(例如,用于证书)的行进行,但是其有效地设置策略,该 策略是关于什么样的准则满足待加入驱动器表166的数据存储驱动 器120a...120n。各种范围划分技术用于不同的实施例。在某些实施例中,使用 驱动器S/N范围。即,可以使用通配符指定数据存储驱动器 120a.,.120n的哪个集合来接受。如果密钥请求发送者建立连接、了 解协议、呈送来自于驱动器S/N范围中的数据存储驱动器120a…120n 的证书,并且证明它拥有其相应私有密钥,那么密钥请求发送者能 够得到密钥。在某些实施例中,驱动器S/N范围可以被精确约束。 即,当范围被指定,实施例更准确,其中允许数据存储驱动器 120a…120n得到密钥。通过允许通配符或者甚至"正则表达式",施例中,为了允许FRU替换而没有密钥服务器160的问题,驱动器 S/N范围可以非常广泛。在某些其他实施例中,使用WWNN范围。 即通配符处于驱动器表行的WWNN列中。在某些实施例中,WWNN 范围可以被严格指定(即,大到超过驱动器S/N范围)。例如,给定库中所有192个驱动器落在256个WWNN值的范围内,并且因此, 16字节WWNN范围规范中可以最多存在两个通配符。参考响应密钥请求的不同形式,在某些实施例中,存在"配置 文件168选项-部分"的响应。利用"配置文件168选项-部分"的响 应,密钥管理器162在未决状态下向驱动器表166输入新行,其意 味着密钥管理器162不提供任何密钥直到数据存储驱动器 120a.,.120n被接受(即,系统管理员通过CLI命令或者GUI指示"接 受")为止。密钥管理器162发送错误响应到数据存储驱动器 120a...120n,指示数据存储器动器状态是未决的。作为CLI命令的 例子,利用单个CLI命令,特定数目(例如192)的未决数据存储驱 动器)可以被接受。这提供了安全性,因为攻击者可能最多将一个 未决条目放入驱动器表166。在某些实施例中,存在"配置文件168选项-错误"的响应。利 用"配置文件168选项-错误"的响应,密钥管理器162使用错误消 息进行响应并且不改变驱动器表166。作为配置文件168选项的可替换方案,存在"边缘"选项。利 用边缘选项,当安装数据存储驱动器时,某些实施例引起某些边缘 (即引起发出密钥请求的事件)向(逻辑库的)每个数据存储驱动 器120a...120n发送试图连接到密钥服务器160的诊断。即,利用配 置文件168选项,数据存储驱动器120a…120n联系密钥服务器160 以获取密钥,并且从数据存储驱动器120a…120n的观点看登录到驱 动器表是"正如所需的",并且密钥服务器160具有允许成功的某 个标记或者策略。利用边缘选项,引起数据存储驱动器120a…120n联系密钥服务 器160,并且因此,在驱动器表166中输入或者做出未决。在某些实 施例中,这在时间窗口内允许成功(例如用户工程师(现场服务人 员)调用)。在某些实施例中,物理上存在的系统管理员引起边缘 (例如通过在驱动器操作员控制面板上输入命令),当需要物理访 问数据存储驱动器120a…120n时,其提供大量的安全性。在某些实施例中,边缘可以远程引起(例如,通过GUI),从而不需要物理 访问数据存储驱动器120a... 120n以引起边缘。在某些其他实施例中, 例程逐个(连续地或者以某种其他的顺序,但是不需要串行顺序, 例如诊断可以被发送到列表上的下一个数据存储驱动器120a... 120n 而在它成功/失败之前不等待数据存储驱动器120a...120n)调用逻辑 库中的每个数据存储驱动器120a…120n。利用边缘选项,如果数据存储驱动器120a…120n不在驱动器表 166中,密钥管理器162不以失败(短超时(例如一分钟)之后)响 应来自于数据存储驱动器120a…120n的密钥请求。由于由数据存储 驱动器120a…120n将驱动器S/N和WWNN和密钥请求一起发送, 在其中诊断被发送到数据存储驱动器120a.,.120n的环境中,数据存 储驱动器120a…120n连接到密钥服务器160,并且数据存储驱动器 120a…120n向密钥服务器160发出密钥请求,以电学方式向密钥管 理器162呈现驱动器S/N和WWNN。为了捕获此信息,密钥管理器 162在驱动器表166中创建新行。利用边缘选项,不论数据存储驱动器120a.,.120n是否在驱动器 表166中具有带有驱动器标识符(即驱动器S/N和/或WWNN)的驱动 器条目,密钥管理器162都响应来自于数据存储驱动器120a...120n 的密钥请求。即,密钥管理器162响应密钥请求而不论驱动器标识 符是否在驱动器表166中,并且,如果驱动器标识符不在驱动器表 166中,密钥管理器162在驱动器表166中输入用于数据存储驱动器 120a…120n的驱动器标识符。然而,存在响应密钥请求的不同形式。在某些实施例中,存在"边缘选项-全部"响应。利用"边缘选 项-全部"响应,密钥管理器162在驱动器表166中针对联系密钥服 务器160的每个数据存储驱动器120a…120n创建新行,并且不检验 证书便向数据存储驱动器120a…120n提供密钥。在某些实施例中, 存在"边缘选项-全部利用有效证书"响应。利用"边缘选项-全部利 用有效证书"响应,密钥管理器162针对联系密钥服务器160的每 个数据存储驱动器120a.,.120n在驱动器表166中创建新行,并且利22用证书的检验而向数据存储驱动器120a.,.120n提供密钥。因此,如 果密钥请求发送者建立连接、了解协议、呈送至少一个证书并且证 明它拥有其相应私有密钥,那么密钥请求发送者能够得到密钥。在某些实施例中,存在"边缘选项-全部利用有效证书并且在范 围内"响应。利用"边缘选项-全部利用有效证书并且在范围内"响 应,密钥管理器162针对联系密钥服务器160的每个数据存储驱动 器120a…120n在驱动器表166中创建新行,并且"在一个范围内" (例如通信协议端点地址范围)利用证书的检验而向数据存储驱动 器120a…120n提供密钥。范围划分可以通过驱动器表166中的没有 用于任何给定的数据存储驱动器120a…120n的信息(例如,用于证 书)的行进行,但是其有效地设置策略,该策略是关于什么样的准 则满足待加入驱动器表166的数据存储驱动器120a...120n。在某些实施例中,在诊断被发送前立刻建立范围并且之后立刻 移除范围。"边缘选项-全部利用有效证书并且在范围内"响应使得 更加容易和快捷同意密钥访问大量数据存储驱动器120a...120n。在 某些实施例中,范围可以将待加入驱动器表166的数据存储驱动器 120a…120n的集合指示为全部有效行。因此,范围划分可以代替 acceptUnknownDrivers参数,其中范围代表对于在范围内的数据存储 驱动器120a...120n,密钥管理器162不检查数据存储驱动器 120a...120n,而是信任这些数据存储驱动器120a... 120n并且将它们 加入驱动器表166。在某些可替《奐的实施例中,范围被用于限定哪些 数据存储驱动器120a…120n作为未决行加入和/或哪些数据存储驱 动器120a…120n作为接受行加入。此未决行技术在安装期间可能发 生攻击的环境中是有帮助的。参考响应密钥请求的不同形式,在某些实施例中,存在"边缘 选项-部分"响应。利用"边缘选项-部分"响应,密钥管理器162在 未决状态下向驱动器表166输入新行,其意味着密钥管理器162不 提供任何密钥直到数据存储驱动器120a…120n被接受(即,系统管 理员通过CLI命令或者GUI)为止。密钥管理器162发送错误响应到数据存储驱动器120a...120n,指示数据存储器动器状态是未决的。 因此,利用边缘选项和"边缘选项-部分"响应,实施例提供诊断, 通过该诊断引起某些环境中的数据存储驱动器120a…120n建立到密 钥服务器160的连接。作为CLI命令的例子,利用单个CLI命令, 可以接受特定数目(例如192)的未决数据存储驱动器。这提供了安 全性,因为攻击者可以最多将未决条目放入驱动器表166。在某些实施例中,存在"边缘选项-错误"响应。利用"边缘选 项-错误"响应,密钥管理器162使用错误消息响应并且不改变驱动 器表166。在这样的实施例中,如果希望,可以静态设置错误响应标 记以允许容易地附着,或者不设置以阻止DoS攻击。在某些实施例中,存在"边缘选项-API"响应。由这些实施例提 供应用编程接口 (API)。利用"边缘选项-API"响应,正在发出诊 断的相同应用能够和密钥服务器160进行通信并且引起密钥管理器 162将用于数据存储驱动器120a…120n的条目加入到驱动器表166 (例如在将诊断发送到数据存储驱动器120a…120n之前)。作为配置文件168选项和"边缘"选项的可替换方案,存在"驱 动器发现"选项。利用"驱动器发现"选项,存在已有的应用,诸(;pc),其一已 至执行驱动器发现:实施例使得驱动器发现应用与密钥服务器160经由API进行接口连接,并且任何发现的驱动器可以 被加入驱动器表166。因此,在某些实施例中,如果配置文件168参数(例如 acceptUnknownDrives)被设置为真,则在接收密钥请求时,密钥管 理器162加入用于任何下述数据存储驱动器120a…120n的驱动器表 行,该数据存储驱动器120a.,.120n连接到密钥服务器160并且还未 在驱动器表166中。另外,密钥管理器162请求数据存储驱动器 120a…120n在该时间(即,数据存储驱动器120a…120n第一次联系 密钥服务器160时)呈送有效的证书。因此,尽管在做出密钥请求 时不在驱动器表168中,数据存储驱动器120a…120n仍接收来自于密钥管理器162的响应。在某些实施例中,触发器引起诊断被发送 到每个数据存储驱动器120a...120n。在某些实施例中,密钥管理器162支持未决驱动器表条目的概 念。在这样的实施例中,密钥管理器162添加连接到密钥服务器160 并且还未在驱动器表166的数据存储驱动器162作为未决。密钥管 理器162不向数据存储驱动器120a…120n提供密钥,直到数据存储 驱动器120a...120n已经被接受(例如未决状态已经被改变为"接受") 为止。在其他实施例中,密钥管理器支持CLI扩展,其允许用户列举、 接受或者清除未决驱动器表条目。接受未决驱动器表条目意味着下 一次密钥管理器162由数据存储驱动器120a…120n使用接受的条目 联系,密钥管理器162将响应数据存储驱动器120a…120n并且查询 证书。在某些实施例中,密钥管理器162不向带有接受的条目的数 据存储驱动器120a.,.120n提供密钥,直到证书被检验为止。在进一步的实施例中,如果配置文件168参数(例如, acceptUnknownDrives )被设置为假,则密钥管理器162以错误消息 响应来自于不在驱动器表168中的数据存储驱动器的密钥请求。在某些实施例中,密钥管理器162支持驱动器表条目未决的概 念以及允许用户列举、接受或者清除未决驱动器表条目的CLI扩展。 这提供了安全性,同时减少了CLI工作量。利用这样的实施例,密 钥管理器162可以响应数据存储驱动器120a…120n查询(例如利用 针对驱动器证书的请求)或者,可替换地,当状态是未决时不响应 数据存储驱动器120a…120n的查询。在驱动器表166中不具有条目 的数据存储驱动器120a…120n可以在某些时间周期被引入(例如, 通过使每个做出密钥请求,例如作为安装处理的部分)或者可以被 加入到驱动器表166而不论何时它们第一联系密钥管理器162 (即, 当机会允许时)。实施例提供用于自动填写驱动器表120的技术,同时在对应于 那些自动填写的驱动器条目的数据存储驱动器120a...120n能够得到密钥之前,仍允许可选地要求管理员授权,并且因此提供用于安全 的方法。z/OS是注册商标或者国际商业机器公司在美国和/或其他国家的 普通法标记。附加实施例细节描述的操作可以实现为使用标准编程和/或工程技术来制造软 件、固件、硬件或者其任何组合的方法、计算机程序产品或者装置。每个实施例可以采取全部硬件实施例、全部软件实施例或者包 含硬件和软件元素两者的实施例。实施例可以以软件实现,其包括 但不限于固件、驻留软件、微代码等。而且,实施例可以采取计算机程序产品的形式,该计算机程序 产品可从计算机可使用或者计算机可读取介质访问,该计算机可使 用或者计算机可读取介质提供程序代码,用于由计算机或任何指令 执行系统使用,或者结合计算机或任何指令执行系统使用。为了该 描述的目的,计算机可使用或者计算机可读取介质可以是任何装置, 该装置可以容纳、存储、通信、传播或者传输程序从而由指令执行 系统、装置或者设备使用或者结合指令执行系统、装置或者设备使 用。描述的操作可以作为保留在计算机可使用或者计算机可读取介 质中的代码而实现,其中处理器可以读取并且执行来自于计算机可 读取介质的代码。介质可以是电子的、磁性的、光的、电磁的、红 外的或者半导体系统(或者装置或者设备)或者传播介质。计算机可读取介质的例子包括半导体或者固态存储器、磁带、可移动计算 机磁盘、硬磁盘、光盘、磁性存储介质(例如硬盘驱动器、软盘, 带等)、易失性和非易失性存储设备(例如,随机访问存储器(RAM)、 DRAM、 SRAM、只读存储器(ROM) 、 PROM、 EEPROM、闪存、 固件、可编程逻辑等)当前光盘的例子包括致密盘只读存储器 (CD-ROM)、致密盘读/写(CD-R/W)和DVD。实现描述的操作的代码可以进一 步以硬件逻辑实现(例如集成电路芯片、可编程门阵列(PGA)、专用集成电路(ASIC)等)。 再进一步,实现描述的操作的代码可以"传输信号"实现,其中传 输信号可以通过空间或者诸如光纤、铜线等的传输介质传播。在其 中对代码或者逻辑进行编码的传输信号还可以包括无线信号、卫星 传输、无线电波、红外信号、蓝牙等。在其中对代码或者逻辑进行 编码的传输信号能够通过传输站传输并且通过接收站接收,其中在 传输信号中进行编码的代码或者逻辑可以被解码并且存储在位于接 收和传输站或者设备的硬件或者计算机可读取介质中。计算机程序产品包括计算机可使用或者计算机可读取介质、硬 件逻辑、和/或内部代码可以被实现的传输信号。当然,那些本领域 的技术人员将认识到在不偏离本实施例的范围的情况下,可以对此 配置做出多种修改,并且计算机程序产品可以包括本领域公知的任 何适合的信息承载介质。术语逻辑可以包括,作为例子,软件、 >哽件、固件、和/或软件 和石更件的组合。某些实现可以涉及用于一种用于由人或将计算机可读取代码集 成到计算系统的自动处理来部署计算基础设施的方法,其中与计算 系统结合的代码被激活以执行描述的实现的操作。图3A和3B的逻辑描述了以特定顺序发生的特定操作。在可选 的实施例中,某些逻辑操作可以以不同的顺序执行、修改或者移除。 而且,可以将操作加入上述逻辑并且仍旧符合描述的实施例。并且, 这里描述的操作可以顺序地发生或者某些操作可以被并行处理,或 者作为由单个处理执行的描述的操作可以由分布式处理执行。图3A和3B所示的逻辑可以软件、硬件、可编程和不可编程门 阵列逻辑或者以某些硬件、软件或者门阵列逻辑的组合的形式所实现。图4示出根据特定实施例可以使用的系统架构400。自动数据存 储库100和/或一个或者多个密钥服务器160可以实现系统架构400。 系统架构400适于存储和/或执行程序代码并且包括直接耦合到存储器元件404或通过系统总线420间接耦合到存储器元件404的至少 一个处理器402。存储器元件404可以包括在程序代码实际执行期间 使用的本地存储器、大容量存储器和高速緩存,其提供至少一些程 序代码的临时存储以便减少在执行期间必须从大容量存储器提取代 码的次数。存储器元件404包括操作系统405和一个或者多个计算 机程序406。输入/输出(I/O)设备412、 414 (包括但不限于键盘、显示器、 指示设备等)可以直接耦合到系统,也可以通过中间的1/0控制器 410耦合到系统。网络适配器408也可以耦合到系统以启用数据处理系统通过中 间的专用或者公用网络连接到其他数据处理系统或者远程打印机或 者存储设备。调制解调器、线缆调制解调器和以太网卡是仅有的几个 当前可用的网络适配器.408类型。系统架构400可以连接到存储器416 (例如非易失性存储区域, 诸如磁盘驱动器、光盘驱动器、带驱动器等)。存储器416可以包 括内部存储器设备或者附着的或者网络可访问的存储器。存储器416 中的计算机程序406可以被加载到存储器元件404并且由处理器402 以本领域/>知的方式^丸行。系统架构400可以包括比所示组件更少的组件、这里没有示出 的附加组件或者所示组件和附加组件的某些组合。系统架构400可 以包括本领域所知的任何计算设备,诸如大型机、服务器、个人计 算机、工作站、膝上电脑、手持计算机、电话设备、装置、虛拟设 备、存储控制器等。为了说明和描述的目的描述了本发明的前述实施例。不旨在穷 尽实施例或将实施例限制在所描述的精确形式中。根据上述教导, 很多修改和变化是可能的。实施例的范围旨在由以下所附权利要求 书限制,而不由这里的详细描述限制。以上说明书、例子和数据提 供制造的完整描述和实施例的组合的使用。由于在不偏离本发明的 精神和范围的情况下可以具有多种实施例,所以该实施例存在于以 下所附权利要求书或任何从属权利要求及其等同体中。
权利要求
1.一种用于填写驱动器表的计算机实现方法,包括从数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少一个的密钥请求;确定所述驱动器序列号或者所述世界范围节点名是否在所述驱动器表中的条目中;以及响应于确定所述驱动器序列号或者所述世界范围节点名不在所述驱动器表中的条目中,将新的条目自动加入到所述驱动器表中,该新的条目包括所述驱动器序列号和所述世界范围节点名中的至少一个。
2. 根据权利要求1的方法,还包括确定这是否是来自于所述数据存储驱动器的第 一 密钥请求以及 是否执行检验;以及响应于确定这是来自所述数据存储驱动器的所述第 一 密钥请求 以及将执行4企验,从所述数据存储驱动器请求驱动器专用证书;从所述数据存储驱动器接收有效的所述驱动器专用证书;以及将所述驱动器专用证书存储在用于数据存储驱动器的驱动器表 中的条目中。
3. 根据权利要求2的方法,还包括通过使用所述驱动器表中的所述驱动器专用证书检查所述密钥 请求上的签名执行检验,验证所述驱动器专用证书是由可信任的第 三方签名的,并且检验数据存储驱动器拥有与所述驱动器专用证书 相关联的私有密钥。
4. 根据权利要求1的方法,还包括确定用于所述数据存储驱动器的所述驱动器表中的条目是否处 于未决状态;响应于确所述未决状态,发送错误消息;以及响应于确定用于所述数据存储驱动器的所述驱动器表中的条目 不处于未决状态,响应所述密钥请求。
5. 根据权利要求1的方法,还包括确定配置选项是否设置为指示应该存在所述驱动器表的自动填写。
6. 根据权利要求1的方法,还包括确定用于所述数据存储驱动器的所述驱动器表中是否存在证书 密钥标识符值;并且证书密钥标识符值,将来自于配置文件的默认证书密钥标识符值存 储到所述驱动器表中。
7. 根据权利要求6的方法,还包括 响应所述密钥请求。
8. —种用于填写驱动器表的系统,包括密钥服务器,包括能够执行以下操作的逻辑,所述操作包括 从数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少一个的密钥请求;确定驱动器序列号或者世界范围节点名是否在所述驱动器表中的条目中;以及响应于确定所述驱动器序列号或者所述世界范围节点名不在驱动器表中的条目中,将新的条目自动地加入到驱动器表中,该新的条目包括所述驱动器序列号和所述世界范围节点名中的至少一个。
9. 根据权利要求8的系统,还包括确定这是否是来自于所述数据存储驱动器的第 一 密钥请求以及 是否执行检验;以及响应于确定这是来自所述数据存储驱动器的第 一 密钥请求以及将执行检验,从所述数据存储驱动器请求驱动器专用证书; 从所述数据存储驱动器接收有效的所述驱动器专用证书;以及 将所述驱动器专用证书存储在用于所述数据存储驱动器的驱动 器表中的条目中。
10. 根据权利要求9的系统,还包括通过使用驱动器表中的所述驱动器专用证书检查所述密钥请求 上的签名执行检验,验证所述驱动器专用证书是由可信任的第三方 签名的,并且检验所述数据存储驱动器拥有与所述驱动器专用证书 相关联的私有密钥。
11. 根据权利要求8的系统,还包括确定用于所述数据存储驱动器的所述驱动器表中的条目是否处 于未决状态;响应于确定用于所述数据存储驱动器的所述驱动器表中的条目 处于未决状态,发送错误消息;以及响应于确定用于所述数据存储驱动器的所述驱动器表中的条目 不处于未决状态,响应所述密钥请求。
12. 根据权利要求8的系统,还包括确定配置选项是否设置为指示应该存在所述驱动器表的自动填写。
13. 根据权利要求8的系统,还包括确定用于所述数据存储驱动器的所述驱动器表中是否存在证书 密钥标识符值;以及响应于确定用于所述数据存储驱动器的所述驱动器表中不存在 所述证书密钥标识符值,将来自于所述配置文件的默认证书密钥标 识符值存储到所述驱动器表中。
14. 根据权利要求13的方法,还包括 响应所述密钥请求。
15. 根据权利要求8的系统,其中所述密钥服务器耦合到包括至少一个带驱动器的带库,并且其中所述数据存储驱动器包括所述带 库中的带驱动器。
16.—种包括计算机可使用介质的计算机程序产品,其中当该计 算机程序产品在计算机上执行时,将引起计算机从数据存储驱动器接收包括驱动器序列号和世界范围节点名中 至少一个的密钥请求;确定所述驱动器序列号或者所述世界范围节点名是否在所述驱 动器表中的条目中;以及响应于确定所述驱动器序列号或者所述世界范围节点名不在所 述驱动器表中的条目中,将新的条目自动加入到所述驱动器表中, 该新的条目包括所述驱动器序列号和所述世界范围节点名中的至少 一水
全文摘要
提供了用于填写驱动器表的技术。从数据存储驱动器接收包括驱动器序列号和世界范围节点名中至少一个的密钥请求。确定驱动器序列号或者世界范围节点名是否在驱动器表中的条目中。响应于确定驱动器序列号或者世界范围节点名不在驱动器表中的条目中,将新的条目自动加入到驱动器表中,该新的条目包括驱动器序列号和世界范围节点名中的至少一个。
文档编号G06F17/30GK101330506SQ20071014787
公开日2008年12月24日 申请日期2007年8月31日 优先权日2006年9月7日
发明者G·A·雅克特, T·J·哈恩 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1