CN101981889B - 计算机集群***中的安全通信 - Google Patents
计算机集群***中的安全通信 Download PDFInfo
- Publication number
- CN101981889B CN101981889B CN200980110754.XA CN200980110754A CN101981889B CN 101981889 B CN101981889 B CN 101981889B CN 200980110754 A CN200980110754 A CN 200980110754A CN 101981889 B CN101981889 B CN 101981889B
- Authority
- CN
- China
- Prior art keywords
- secret key
- sharing secret
- data
- key
- interconnected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 59
- 238000012545 processing Methods 0.000 claims abstract description 24
- 230000008569 process Effects 0.000 claims abstract description 11
- 230000002411 adverse Effects 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 26
- 230000000694 effects Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 16
- 230000008859 change Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 230000000712 assembly Effects 0.000 description 9
- 238000000429 assembly Methods 0.000 description 9
- 230000009471 action Effects 0.000 description 8
- 230000004888 barrier function Effects 0.000 description 6
- 238000006073 displacement reaction Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- RXKGHZCQFXXWFQ-UHFFFAOYSA-N 4-ho-mipt Chemical compound C1=CC(O)=C2C(CCN(C)C(C)C)=CNC2=C1 RXKGHZCQFXXWFQ-UHFFFAOYSA-N 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241000233805 Phoenix Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
Abstract
一种用于改善集群机器处理中的通信安全性的***可包括能够联合处理数据的互联的计算机。该***还可包括共享保密密钥,所述互联的计算机中的每一个使用共享保密密钥,对从所述互联的计算机中的一个向所述互联的计算机中的另一个发送或接收的数据执行加密、解密和/或认证。该***还可包括新共享保密密钥,所述互联的计算机中的每一个使用新共享保密密钥,对从所述互联的计算机中的一个向所述互联的计算机中的另一个发送或接收的数据执行加密、解密和/或认证。此外,新共享保密密钥可以与共享保密密钥共存,而不对多个互联的计算机执行的联合数据处理造成不利影响。
Description
技术领域
本发明涉及计算机***领域,更具体地,涉及集群机器通信。
背景技术
在计算节点的分布式集群中,经常希望为节点之间的消息流量提供通信安全。消息可以分为控制消息和用户消息。控制消息通常在位于构成集群的节点上的***管理软件代理之间传送以便对集群和节点的状态进行操控,而用户消息通常经由集群的通信设施在节点上的应用代理之间发送应用数据。
每个消息通常可以被视为由标题信息和有效载荷组成。标题信息通常包含对消息在集群的通信设施中的通过进行控制的数据。有效载荷通常包含消息在两个端点代理之间发送的信息,所述端点代理既可以是***管理实体也可以是应用实体。
可以通过多种方式在各种尺度上提供安全性。例如,可以使用加密,其中借助于带入构成消息成分的字节序列并应用某种置换因子(通常称为密钥)的函数按照某种方式对该字节序列进行置换。随后,置换后的字节序列作为该消息成分的内容被发送,该消息的接收方采用互补函数和密钥从所接收的置换后序列获得原始字节序列。由于消息成分的原始值仅可以由知晓该置换密钥的操作人员获取,因而提供了数据保密性。
此外,可以采用某种形式的签名和验证(认证)。在认证期间,由例如校验和的数学函数对构成消息成分的字节序列进行表征。随后对该表征进行加密(如前所述)并将结果与被表征的未改变的字节序列一起嵌入该消息中。接收方对该字节序列进行相同的表征,对结果加密,并将其加密后的表征与嵌入该消息中的表征进行比较。由于如果这两个表征相等,则接收方知晓该消息数据未被改变,因而提供了数据完整性。
存在许多不同的加密算法。两种主要的子类型是公钥密码术和共享保密密钥密码术。在公钥密码术中,使用一对置换密钥,例如{k1,k2},其中每个置换密钥对使用另一密钥向给定字节流应用加密函数的结果进行反演。换言之,可以使用密钥k2对使用密钥k1加密的消息进行解密,反之亦然。
通常,集群中的每个节点将生成两个密钥。被称为节点的“私钥”的一个密钥将被保密且仅由该节点知晓。被称为节点的“公钥”的另一密钥将与所有其他节点共享。
发送方通过使用接收方的公钥对数据进行加密来完成对消息内容的加密。然后,该消息只能由接收方的私钥(仅接收方知晓)来解密。
可以通过利用发送方的私钥对消息表征进行加密来完成认证。随后,所有的接收方节点可以使用发送方的公钥对接收的消息进行验证(对其相应的表征加密并进行比较),并证明该消息不但未被改变,而且实际上是由始发方所发送的(因为没有其他节点的公钥对接收方的表征进行加密以匹配在该消息中嵌入的发送方的加密表征)。当前普遍使用的公钥类型(区别在于密钥长度和用于加密的置换函数)是RSA-512、RSA-1024等。
在共享保密密钥密码术中,在置换函数中使用单一密钥值对字节流加密。相同函数使用的相同密钥值会将加密后的流置换回原始的流。
在一个集群中,所有节点共享相同的保密密钥值对消息进行加密和认证。因此,该密钥值通常对于该集群中参与消息安全的所有代理都是已知的,但并未泄露给任何外部实体。
共享保密密钥密码术相对于公钥密码术的优点是,仅生成一个密钥值,并且该一个密钥值被分发给计算集群中的所有节点并被这些节点使用,而不是每个节点一个密钥对。换言之,由某个节点利用共享密钥加密的消息可以被发送到所有节点并被这些节点解密,而不要求对于每个目的地节点利用该节点的公钥分别地对其进行加密。
此外,共享保密密钥通常比公钥/私钥更短,因此用于实现加密置换的算法在给定大小的源消息上执行时花费的时间更少。当前普遍使用的保密密钥类型(同样由置换函数和密钥长度来区分)为DES、3-DES、AES-256等。
发明内容
鉴于上述背景,本发明的目的是提供使用共享保密密钥来改善集群机器处理中的通信安全性的***。
用于改善集群机器处理中的通信安全性的***提供了本发明的上述及其他目的、特征和优点。该***可以包括能够联合处理数据的互联的计算机。该***还可以包括共享保密密钥,所述互联的计算机中的每一个使用该共享保密密钥,对从所述互联的计算机中的一个向所述互联的计算机中的另一个发送或接收的数据执行加密、解密和/或认证。该***还可以包括新共享保密密钥,所述互联的计算机中的每一个使用该新共享保密密钥,对从所述互联的计算机中的一个向所述互联的计算机中的另一个发送或接收的数据执行加密、解密和/或认证。此外,所述新共享保密密钥可以与所述共享保密密钥共存,而不对所述多个互联的计算机执行的联合数据处理造成不利影响。
所述共享保密密钥和/或所述新共享保密密钥可以由所述互联的计算机秘密地持有。所述互联的计算机可以经由私有通信网络和/或公共通信网络彼此连接。
所述互联的计算机中的每一个可以对于何时针对整组互联的计算机利用所述新共享保密密钥代替所述共享保密密钥进行投票。所述互联的计算机中的每一个可以基于所述投票利用所述共享保密密钥对所发送的数据进行认证,而利用所述共享保密密钥或所述新共享保密密钥对所接收的数据进行认证。
所述互联的计算机中的每一个可以基于所述投票利用所述新共享保密密钥对所发送的数据进行认证,而利用所述共享保密密钥或所述新共享保密密钥对所接收的数据进行认证。所述互联的计算机中的每一个可以基于所述投票利用所述新共享保密密钥对所发送的数据进行认证,而利用所述新共享保密密钥对所接收的数据进行认证。
所述互联的计算机中的每一个可以在数据的标题字段中指示是使用所述共享保密密钥还是所述新共享保密密钥对输出数据进行认证。所述互联的计算机中的每一个可以在数据的标题字段中指示其具有的所述共享保密密钥和所述新共享保密密钥的计数。
本发明的另一方面提供了一种用于改善集群机器处理中的通信安全性的方法。该方法可以包括:在多个互联的计算机之间使用共享保密密钥,对从所述多个互联的计算机中的一个向所述多个互联的计算机中的另一个发送或接收的数据执行加密、解密和认证中的至少一种操作。
该方法还可以包括:所述互联的计算机中的每一个使用新共享保密密钥,对从所述互联的计算机中的一个向所述互联的计算机中的另一个发送或接收的数据执行加密、解密和认证中的至少一种操作,而不对由所述多个互联的计算机执行的联合数据处理造成不利影响。
该方法可以进一步包括:由所述互联的计算机中的每一个对针对整组互联的计算机利用所述新共享保密密钥代替所述共享保密密钥进行投票。结果,该方法可以包括:基于所述投票利用所述共享保密密钥对所发送的数据进行认证,而利用所述共享保密密钥或所述新共享保密密钥对所接收的数据进行认证。
另外,该方法可以进一步包括:基于所述投票利用所述新共享保密密钥对所发送的数据进行认证,而利用所述共享保密密钥或所述新共享保密密钥对所接收的数据进行认证。而且,该方法可以包括:基于所述投票利用所述新共享保密密钥对所发送的数据进行认证,而利用所述新共享保密密钥对所接收的数据进行认证。该方法还可以包括:在数据的标题字段中指示是使用所述共享保密密钥还是所述新共享保密密钥对输出数据进行认证。
附图说明
图1是根据本发明的用于改善集群机器处理中的通信安全性的***的示意性框图。
图2是例示根据本发明的方法方面的流程图。
图3是例示根据图2的方法的方法方面的流程图。
图4是例示根据图2的方法的方法方面的流程图。
图5是例示根据图2的方法的方法方面的流程图。
图6是根据图1的发明的预言式示例***的示意性框图。
图7是根据图1的发明的预言式示例***的示意性框图。
图8是根据图1的发明的预言式示例***的示意性框图。
图9示出了包含本发明的一个或更多个方面的制品的一个实施方式。
具体实施方式
下面将参照附图更充分地描述本发明,在附图中示出了本发明的优选实施方式。然而,本发明可以用许多不同方式具体实施,并且不应当解释为限于此处阐述的实施方式。而是,提供这些实施方式是为了使公开充分和完整,并且向本领域技术人员全面地表达本发明的范围。通篇用类似的附图标记表示类似的要素。
本领域技术人员将理解,本发明可以具体实施为方法、***或计算机程序产品。此外,本发明可以是计算机可用存储介质上的计算机程序产品的形式,在该计算机可用存储介质中包含有计算机可用程序代码。
可以采用任何适当的计算机可用或计算机可读介质。计算机可用或计算机可读介质可以是,例如但不限于,电子、磁、光、电磁、红外或半导体***、装置、设备或传播介质。计算机可读介质的更多具体示例(非穷举列表)可以包括:具有一个或更多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩盘只读存储器(CD-ROM)、光存储设备或磁存储设备。
可以用诸如Java、Smalltalk、C++等面向对象编程语言来编写用于执行本发明的操作的计算机程序代码。然而,也可以用诸如“C”编程语言或类似的编程语言之类的常规过程化编程语言来编写用于执行本发明的操作的计算机程序代码。
该计算机代码可以完全地在用户的计算机上、部分地在用户的计算机上、作为独立的软件包、部分地在用户的计算机上且部分地在远程计算机上、或完全在远程计算机或服务器上执行。在后一种情形下,远程计算机可以通过局域网(LAN)或广域网(WAN)连接至用户的计算机,或者可以(例如通过使用互连网服务提供商的互连网)连接至外部计算机。
下面参照根据本发明的实施方式的方法、装置(***)和计算机程序产品的流程图和/或框图描述本发明。应理解的是,流程图和/或框图的每个方框以及流程图和/或框图中的方框的组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以形成机器,使得经由该计算机或其他可编程数据处理装置的处理器而执行的指令,创建用于实现在流程图和/或框图的方框中规定的功能/动作的装置。
这些计算机程序指令还可以存储在计算机可读存储器中,该计算机可读存储器能够指示计算机或其他可编程数据处理装置以特定方式工作,使得存储在该计算机可读存储器中的指令产生一种制品,该制品包括实现了在该流程图和/或框图的方框中规定的功能/动作的指令装置。
这些计算机程序指令还可以载入到计算机或其他可编程数据处理装置上,使得在该计算机或其他可编程数据处理装置上执行一系列操作步骤以产生计算机实现的过程,使得在该计算机或其他可编程数据处理装置上执行的指令提供了用于实现在流程图中和/或框图的方框中指定的功能/动作的步骤。
参见图1,首先描述用于提高集群机器处理中的通信安全性的***10。***10包括互联的计算机12a-12n,这些互联的计算机12a-12n能够联合地处理数据,如集群处理、分布式集群处理等,如本领域技术人员将会理解的。***10还包括共享保密密钥14,例如,互联的计算机12a-12n中的每一个使用该共享保密密钥14对从互联的计算机12a-12n中的一个向互联的计算机12a-12n中的另一个发送或接收的数据进行加密、解密和/或认证。
***10进一步包括新共享保密密钥16,例如,互联的计算机12a-12n中的每一个使用该新共享保密密钥16对从这些互联的计算机中的一个向这些互联的计算机中的另一个发送或接收的数据进行加密、解密和/或认证。此外,新共享保密密钥16与共享保密密钥14共存,而不对例如由该多个互联的计算机12a-12n执行的联合数据处理造成不利影响。
在一个实施方式中,共享保密密钥14和/或新共享保密密钥16由互联的计算机12a-12n秘密地持有。换言之,共享保密密钥14和/或新共享保密密钥16对于互联的计算机12a-12n外部的各方是未知的。
本领域技术人员将会理解的是,互联的计算机12a-12n经由通信网络18中的通信链路15a-15n分别彼此连接。在一个实施方式中,通信网络18包括私有通信网络20(如广域网、局域网等)和/或公共通信网络22(如互连网、蜂窝通信网络等)。
例如,互联的计算机12a-12n中的每一个对于何时针对整组互联的计算机利用新共享保密密钥16代替共享保密密钥14进行投票。在一个实施方式中,互联的计算机12a-12n中的每一个基于该投票利用共享保密密钥14对所发送的数据进行认证,而利用共享保密密钥或新共享保密密钥16对所接收的数据进行认证。
在另一个实施方式中,互联的计算机12a-12n中的每一个基于该投票利用新共享保密密钥16对所发送的数据进行认证,而利用共享保密密钥14或新共享保密密钥对所接收的数据进行认证。在另一个实施方式中,互联的计算机12a-12n中的每一个基于该投票利用新共享保密密钥16对所发送的数据进行认证,而利用新共享保密密钥对所接收的数据进行认证。
例如,互联的计算机12a-12n中的每一个在数据的标题字段中指示是使用共享保密密钥14还是新共享保密密钥16对输出(outgoing)数据进行认证。互联的计算机12a-12n中的每一个在数据的标题字段中指示共享保密密钥14以及新共享保密密钥16的计数。
鉴于以上,***10改善了集群机器处理中的通信安全性。例如,在计算节点的分布式集群(例如通过消息传送进行通信的互联的计算机12a-12n)中,希望对消息提供安全性。这些消息包括发送的数据、接收的数据、经处理的数据等。能够提供各种类型的消息安全性,包括针对数据隐私的消息加密以及针对数据认证的消息签名/验证。
存在用于实现消息安全性的各种现有算法,包括利用各种密钥类型(包括DES、AES、RSA等)进行的公钥加密和共享保密密钥加密。在计算节点(例如任何互联的计算机12a-12n)执行集体(collective)通信协议来联合完成分布式动作的集群中,使用共享保密密钥14提供消息安全性比使用公钥/私钥对具有各种优点。例如,当所有的节点使用单个密钥值(例如共享保密密钥14)时,所有节点12a-12n都能够理解利用该密钥来保证安全的消息。此外,由于共享保密密钥密码术的密钥长度更短,因此共享保密密钥密码术通常提供了比公钥密码术更好的性能。
当分布式集群中的计算节点12a-12n使用共享保密密钥14来为其消息通信提供安全性时,密钥值可能随时间而被损害。因此,希望周期性地使集群中的节点12a-12n从使用当前用来确保消息通信的安全性的共享保密密钥14,改变为即将被用来提供消息安全性的新共享保密密钥16的值。完成从一个密钥值到下一个密钥值的这种改变存在多个难点。
例如,必须对新共享保密密钥16的值进行加密以便从发起改变的节点12a-12n发送到所有其他节点,因为否则该新密钥值可能被坏人拦截并且利用该密钥来保证安全性的所有未来的通信可能会被损害。应当使用旧共享保密密钥14的值来执行该加密。因此,在密钥改变操作期间,旧共享保密密钥14和新共享保密密钥16应当共存某一时段。
否则,如果某些节点12a-12n开始使用新共享保密密钥16的值来保证它们发送的消息的安全性而此时其他节点尚未准备好在接收到这些消息时使用它进行解密或认证,则由于如此发送的消息可能不被这样的接收方接受而导致集群中的通信可能失败。而且,如果在所有的节点已经开始使用共享保密密钥16的值来保证它们发送的消息的安全性之前,某些节点12a-12n未能接受它们所接收的使用旧共享保密密钥14的值来保证安全性的消息,则密钥值改变可能永远不会结束。结果,***10提供了支持集体共享密钥更新操作的算法,该集体共享密钥更新操作顺序地使集群中的所有活动节点12a-12n从使用用于保证集体消息通信安全性的共同持有的密钥kn转换为使用新密钥kn+1。
本发明的另一方面是改善集群机器处理中的通信安全性的方法,下面将参照图2的流程图30进行说明。该方法开始于方框32,并且可以包括以下步骤:在方框34,在多个互联的计算机之间使用共享保密密钥,对从该多个互联的计算机中的一个向该多个互联的计算机中的另一个发送或接收的数据执行加密、解密和认证中的至少一种操作。
该方法还可以包括以下步骤:在方框36,所述互联的计算机中的每一个使用新共享保密密钥,对从所述互联的计算机中的一个向所述互联的计算机中的另一个发送或接收的数据执行加密、解密和认证中的至少一种操作,而不对由该多个互联的计算机执行的联合数据处理造成不利影响。该方法结束于方框38。
在现在参照图3中的流程图40说明的另一个方法实施方式中,该方法开始于方框42。该方法可以包括图2中的方框34及36处的步骤。该方法可以进一步包括以下步骤:在方框44,所述互联的计算机中的每一个对于针对整组互联的计算机利用新共享保密密钥代替该共享保密密钥进行投票。该方法结束于方框48。
在现在参照图4的流程图50描述的另一个方法实施方式中,该方法开始于方框52。该方法可以包括图2和图3中的方框34、36和44的步骤。该方法还可以包括以下步骤:在方框54,基于该投票利用该共享保密密钥对发送的数据进行认证,而利用该共享保密密钥或该新共享保密密钥对接收的数据进行认证。并且/或者,该方法可以进一步包括以下步骤:在方框56,基于该投票利用该新共享保密密钥对发送的数据进行认证,而利用该共享保密密钥或者该新共享保密密钥对接收的数据进行认证。并且/或者,该方法可以包括以下步骤:在方框58,基于该投票利用该新共享保密密钥对发送的数据进行认证,而利用该新共享保密密钥对接收的数据进行认证。该方法结束于方框60。
在现在参照图5中的流程图62说明的另一个方法实施方式中,该方法开始于方框64。该方法可以包括图2中的方框34及36处的步骤。该方法可以进一步包括以下步骤:在方框66,在数据的标题字段中指示是使用该共享保密密钥还是该新共享保密密钥对输出(outgoing)数据进行认证。该方法结束于方框68。
现在再参照图6-8说明***10如何工作的预示性例子。在本实施方式中,计算节点12a-12n的分布式集群被组织成了称为对等域(peer domain)的实体。如该名称所暗示的,对等域中的所有节点12a-12n都能够发起影响该域的操作。存在节点12a-12n作为对等域的成员和节点在线(即活动并能够参与域操作)的概念。
节点12a-12n可以被选择用来协调诸如上述集体协议的操作,但这样的角色根据需要从一个节点传给另一个节点,并且加入到控制子集和被控制子集中的节点并没有本质的区别。对等域由具有在每个节点12a-12n上执行的实例(instance)的软件组件集合(参见下面的实现细节)维持,该软件组件集合通过在跨所述域的节点的特定组件的实例之间、或者在这些组件的实例之间交换控制消息(例如数据)来控制对等域的状态。
通过对这些控制消息的内容应用上述技术中的一种或更多种,可以保证这些控制消息的安全性,这样,就能够防止非法人员获取与对等域的状态有关的数据或者通过修改这种数据而影响对等域的状态。
具体而言,在计算节点12a-12n的分布式集群中,经常希望运行集体通信协议,其中所有的节点接收相同消息(例如包含用于执行一个动作的命令)并以某种方式(例如,利用表示它们是否同意执行该动作的指示)对其进行响应。
这种协议能够在集群12a-12n中提供多种功能,例如用于实现分布式壁垒(barrier)功能,其中在任何节点能够进行到下一步骤S[i+1]之前所有节点12a-12n应当完成了某个处理步骤S[i],或者用于收集某个节点可以执行某个动作(例如,其可以停止参与集群操作)的一致性(所有节点都同意)。
和其他任何协议一样,这些协议是用于实现消息安全性的候选,它们都是为了防止干扰协议的执行(例如消息认证)并防止非法人员辨别出消息内容(例如消息加密)。
在这样的协议中,通常选择某个节点12a-12n来协调协议的执行,包括向所有的节点发送消息、对响应进行收集和评估、故障检测等。由于相同的消息被发送到所有的节点12a-12n,因此使用公钥密码术实现消息安全性效率不高,这是因为需要使用每个发送方/接收方对的唯一公钥/私钥集来将加密/签名算法应用于消息数据。相反,希望使用共享保密密钥14机制来为这些协议实现消息安全性,这是因为在消息数据被发送到所有节点之前,仅需要使用共享保密密钥对消息数据执行一遍加密算法。因此,所有节点12a-12n都能够使用其共享保密密钥14的副本对加密进行反演,并从所接收的加密数据得到原始消息内容。
用于实现这种集体通信协议的功能(包括消息安全性的实现)经常被封装成软件服务层,该软件服务层经由某种公知的接口向客户机软件实体暴露该功能。这些软件服务层实现对协议的执行和辅助管理任务(例如确保所有的节点12a-12n具有当前用来提供消息安全性的共享保密密钥14的相同副本)进行管理的机制,而不要求客户机参与这些内部活动。这种服务层的一个例子是国际商用机器公司(“IBM”)的组服务组件(Group Services component)。
关于由这种服务层完成的共享保密密钥14管理,从各种观点来看这都是个复杂的任务。例如,将被所有节点12a-12n共享的初始保密密钥14的值通常应当在某个节点上生成,并被安全地发送到所有节点。它应当以某种方式加密,因为否则可能被非法人员获得并随后损害消息安全性。
此外,共享保密密钥14的值可能随时间而通过各种方式被损害。因此,希望定期地或者根据明确的用户命令,通过利用新共享保密密钥16的值代替当前用于跨集群的节点12a-12n的集体消息安全性的共享保密密钥来刷新该共享保密密钥14的值,并放弃使用旧共享保密密钥。
假设存在某种机制用于在所有节点12a-12n上放置初始共享保密密钥14的值并使之成为用于集体消息安全性的当前活动共享保密密钥,对密钥的更新有几个难点。例如,新共享保密密钥16的值应当被加密以发送到所有节点12a-12n。此外,利用新共享保密密钥的值代替共同持有的共享保密密钥14的值在本质上是一致性操作,该一致性操作应当确保在每个节点12a-12n上有序地以及并发地从旧密钥值改变为新共享保密密钥16。
而且,集体一致性操作利用共享保密密钥14的值对用于实现这些操作的消息流量进行认证。因此,用于分发和激活新共享密钥16的值的一致性操作本身将需要利用某个共享保密密钥14的值对其消息流量进行认证。
而且,如果在集群中的所有活动节点12a-12n上新共享保密密钥16的值的分发和利用该新共享保密密钥16的值对旧共享保密密钥14的值的代替的顺序不正确,则该集群可以分成具有不同的当前活动共享密钥值的节点子集。这些子集群可能无法集体通信,因为由于它们具有不同的共享密钥值,因此将不能对彼此的消息流量进行认证。
注意,在连续密钥值{(k(0),k(1),...}的任意集合中,通常假设所有的k(i)彼此不同。在当前常见的密钥长度甚至为32比特并且合理代替周期不少于1秒的情况下,上述假设实际上是成立的。
***10可以实现共享保密密钥消息安全性,作为IBM的RSCT集群技术软件层的一部分。存在可能与提供这种共享保密密钥消息安全性有关的许多RSCT组件。
菲尼克斯可靠消息传递(Phoenix Reliable Messaging,PRM)可以提供包括消息认证的可靠消息传递层。PRM可以由其他RSCT组件用于其内部控制消息流量,并且可以不提供其他IBM产品或第三方软件可用的接口。如果共享保密密钥14的值当前在集群中是活动的,则PRM可以使用该共享保密密钥14的值对其代表客户机发送和接收的消息的标题和有效载荷部分进行签名/验证。PRM本身可以不管理密钥值的分发和更新。
组服务(HAGS)可以提供通过投票获得一致性的集体通信协议,还可以提供集群中的活动节点12a-12n的活动性的表示。HAGS可以使用PRM来发送和接收其内部控制消息流量。因此,由于其发送的消息的PRM的签名/验证而确保了其消息完整性。
拓扑服务(“HATS”)为HAGS提供了节点12a-12n故障的可靠检测。理论结果表明,类似于HAGS的一致性投票和集体通信机制如果不能依赖于节点12a-12n故障的精确检测器(例如不给出错误的对节点活动性的否定或肯定指示的检测器)就可能无法正常工作。HATS直接使用当前活动的共享保密密钥14的值对集群的节点12a-12n上其代理彼此发送的内部控制消息进行签名,而不使用PRM。
资源监视和控制子***(“RMC”)提供了可以在集群中的每个节点12a-12n上实例化的集群资源数据的概括表示。RMC可以是用于获取集群中的节点12a-12n的活动性信息的HAGS的客户机,并且可以使用PRM来发送和接收其内部控制消息流量。
配置资源管理器(“ConfigRM”)提供了集群配置管理,包括节点12a-12n的复制表示和包括集群的通信及计算资源的通信接口。ConfigRM充当HAGS的客户机,利用它来实现数据复制和对改变到集群配置状态的一致性批准。ConfigRM充当RMC的客户机,用于实现跨集群节点的集群的配置数据的表示。
重要的是,ConfigRM是跨集群对保密密钥值进行管理的实体。ConfigRM可以负责生成保密密钥值、跨集群散布该保密密钥值,并根据需要将其更新为新的值。ConfigRM可以使用HAGS的集体通信设施来执行密钥更新操作。
HAGS维持集群中某个活动节点12a-12n在任意给定时刻作为“组领导者”工作的概念。在作为当前HAGS组领导者的节点12a-12n上运行的ConfigRM代码可以通过使用HAGS接口发起并控制在ConfigRM生成的消息数据上工作的一致性通信协议,来控制集体通信协议的执行。一旦发起了该协议,HAGS就将特定集体操作的消息数据传递到所有节点12a-12n,其中,ConfigRM代理中的处理线程被激活,以对操作请求进行响应。
如果该线程成功执行,或者愿意执行该操作,则如此执行或准备如此执行,并利用赞成票对其节点12a-12n上的HAGS代理进行响应,以表明它愿意使该协议继续进行。相反,如果ConfigRM代理线程不愿意执行所请求的操作,则利用反对票对其HAGS代理进行应答。所有节点12a-12n上的HAGS代理都将这些本地客户机投票转发到组领导者节点上的HAGS代理,组领导者节点上的HAGS代理对这些结果进行校核,并确定该协议是否能够继续进行。
这些协议经常由多轮活动和投票构成,实际上包括多个协议阶段。在每一轮中,在组领导者能够发起下一轮之前,所有节点12a-12n应当利用赞成票进行响应。
如果在某一轮中任何节点12a-12n没有投赞成票,则该协议中断。如果在该协议的所有轮中所有的节点12a-12n都投了赞成票,则该协议成功完成,并且所有节点在每一轮中都执行了所请求的操作。
这些阶段由赞成票的形式来区分。例如,除了最后一个阶段以外的所有阶段的投票都表明要继续到协议的下一阶段,而最后一个阶段的投票表明经由该协议实现的操作被批准并因此完成。
注意,组领导者按照与所有其他活动节点12a-12n相同的方式参与这些投票阶段。当协议完成时,集体通信子***通知组领导者节点12a-12n上的HAGS的ConfigRM客户机,使得其能够最终完成执行该协议所需的任何动作。
为了实现对集群共享保密密钥值的更新,组领导者节点12a-12n上的ConfigRM代理将识别对集群共享保密密钥14的值进行更新的命令。该命令可以由软件定时器、明确的用户命令等生成。在接收到该命令时,组领导者将生成用于代替当前活动密钥值k[n]的新密钥值k[n+1]。
此时,组领导者使用集体通信子***制定共享保密密钥14更新消息,并发送到集群中的活动节点12a-12n。该消息将包含新保密密钥16的值及其密钥版本值。子***将使用集群中当前活动的共享保密密钥14的值对该消息加密以进行发送。
一接收到该消息,每个节点12a-12n将从该消息中提取并解密所提出的新保密密钥16的值和版本,随后进入一系列多轮一致性投票。在每一轮中,节点的集体通信子***用来对流出(outbound)的流量进行加密/签名并对所接收的流量进行验证/解密的两个可用密钥值(当前和新密钥值)的子集将发生改变,以在所有节点12a-12n实现有序的和并发的改变,从排他地使用当前的共享保密密钥14的值改变为排他地使用所提出的新共享保密密钥16的值。
在图6-8中例示了在每个投票阶段结束时这些密钥值子集的序列。在图6中,将仅利用当前共享保密密钥14的值对发送的消息进行认证。可以利用当前共享保密密钥14的值或可以利用所提出的新共享保密密钥16的值对接收的消息进行认证。
更具体而言,对于图6,当阶段1在节点12a-12n上运行时,节点12n尚未执行阶段1的改变并且正在利用旧共享保密密钥14(例如密钥0+)进行发送和接收。此外,节点12c当前正在执行阶段1的改变,并且已经获取了新共享保密密钥16(例如密钥1),但尚未使用它。节点12b已经完成了阶段1的改变,并且正在接受利用新共享保密密钥16签名的所接收的分组,但仍然在使用旧共享保密密钥14对其发送的分组进行签名。节点12a正在执行相同的操作;并且在节点12c-12n完成阶段1的改变之前,节点12a和节点12b不能继续进行阶段2的改变。在本实施方式中,节点12x的情形不会发生,因为一些节点还没有通过阶段1的壁垒,因此没有节点能够通过阶段2的壁垒。
在图7中,仅利用所提出的新共享保密密钥16的值对发送的消息进行认证。可以利用共享保密密钥14的值或可以利用所提出的新共享保密密钥16的值对接收的消息进行认证。
进一步参照图7,当在节点12a-12n上完成了阶段1时,节点12n已经完成了阶段1的改变并且正在发送利用旧共享保密密钥14签名的分组,但正在接受利用新共享保密密钥16的值签名的分组。节点12c处于相同的状态。由于节点12c-12n都已经通过了阶段1的壁垒,因此所有的节点12a-12n现在都已准备好接收利用新共享保密密钥16签名的分组。
因此,已经完成了阶段2的改变的节点12b正在接受利用共享保密密钥14签名的所接收的分组,但正在使用新共享保密密钥16(例如密钥1+)对其发送的分组进行签名,并且能够与节点12c-12n通信。节点12a正在执行阶段2的改变,并且能够接收利用新共享保密密钥16签名的分组,但仍然在发送利用旧共享保密密钥14签名的分组。
在图8中,仅利用所提出的新共享保密密钥16的值对发送的消息进行认证,并仅能够利用所提出的新密钥值对接收的消息进行认证。当在节点12a-12n上完成了阶段2时,所有的节点现在利用新共享保密密钥16对发送的分组进行签名。节点12b正在执行阶段3的改变,改变为仅接受利用新共享保密密钥16签名的所接收的分组。节点12n已经完成了该步骤,并且丢弃了旧共享保密密钥14,但这样做是可以的,因为所有的节点12a-12n都正在利用新共享保密密钥16对发送的分组进行签名。在本实施方式中,由于阶段壁垒而使得节点12x的情形不会发生-节点12n已经通过了阶段3,因此所有节点12a-12n都应当已经通过了阶段2。
在每个阶段中,每个节点12a-12n的ConfigRM代理将向其集体通信子***代理(例如在我们的解决方案中为HAGS、HATS和PRM)通知用于对消息发送和接收进行认证的适当的密钥值集合,随后进行投票以继续协议中的下一阶段。此外,如果在每个节点12a-12n上存在两个密钥(当前密钥和提出的新密钥)时对密钥进行了排序,使得当前共享保密密钥14被视为“第一”密钥而提出的新共享保密密钥16被视为“第二”密钥,则通过消息标题中的字段来指示发送方使用哪个密钥对输出消息进行认证以及发送方所具有的密钥的计数(1个或2个)。因此,接收方能够立即选择合适的密钥进行认证操作的反演。
该机制足以使所有节点12a-12n从使用旧共享保密密钥14的值转换为使用新共享保密密钥16的值并丢弃旧共享保密密钥14,因为当这些节点已经完成了阶段1时,它们将利用当前密钥对发送的消息进行认证,但接受利用当前密钥或提出的新密钥认证的接收的消息。这使得节点12a-12n能够容许已经完成了阶段2并且正在利用提出的新共享保密密钥16对其发送的消息进行认证的节点。注意,如果在完成了阶段1后,节点12a-12n开始使用新共享保密密钥16来确保所发送消息的安全性,则它们将不能与尚未完成阶段1的节点通信,因为这些节点还没有获得新密钥值。
另外,当节点12a-12n已经完成了阶段2时,它们将利用提出的新共享保密密钥16对所发送的消息进行认证,但接受利用当前共享保密密钥14或提出的新密钥进行认证的接收的消息。这使得节点12a-12n能够容许尚未完成阶段2并且仍然在利用当前共享保密密钥14对其发送的消息进行认证的节点。注意,如果在完成了阶段2之后,节点12a-12n停止接受利用当前共享保密密钥14认证的接收的消息,则它们不能与尚未完成阶段2的节点通信,因为这些节点仍然在利用当前密钥值来保证其发送的消息的安全性。
而且,当集体通信子***通知节点12a-12n它们已经进入了阶段3时,所有节点都应当已经完成了阶段2,因此没有节点在利用当前共享保密密钥14对其发送的消息进行签名,而是所有节点都利用提出的新共享保密密钥16对其发送的消息进行签名。因此,此时所有节点12a-12n仅接受利用提出的新共享保密密钥16进行验证的接收的消息是安全的。此时,所提出的新共享保密密钥16变成新的当前活动共享保密密钥,而旧的被代替的共享保密密钥14不再被使用并被丢弃。
本发明的另一方面是能够以计算机实现的过程以及用于实施这些过程的装置的形式来具体实现的实施方式,下面将参照图9对此进行说明。例如,***10被具体实现为由一个或更多个网络单元执行的计算机程序代码。
这些实施方式包括位于计算机可用介质902上的如图9所示的计算机程序产品900,该计算机程序产品900具有计算机程序代码逻辑904,该计算机程序代码逻辑904包含具体实现在作为制品的有形介质中的指令。用于计算机可用介质902的示例性制品可以包括软盘、CD-ROM、硬盘驱动器、通用串行总线(USB)闪速驱动器或任何其他计算机可读存储介质,其中,当计算机程序代码逻辑904载入到计算机中并由计算机执行时,该计算机变为用于实施本发明的装置。
这些实施方式包括计算机程序代码逻辑904,例如无论是存储在存储介质中,还是载入到计算机中和/或由计算机执行,其中,当计算机程序代码逻辑904载入到计算机中并由计算机执行时,该计算机变为用于实现本发明的装置。当在通用微处理器上实现时,计算机程序代码逻辑704的片段对该微处理器进行配置以创建特定逻辑电路。
另外,可以提供机器可读的至少一种程序存储设备,其以有形方式包含可由机器执行以实现***10的功能的至少一种机器指令程序。该制品可以被包括作为计算机***的一部分或者单独出售。
可以用软件、固件、硬件或它们的某种组合来实现***10的功能。
此处描述的流程图仅是示例性的。在不脱离本发明的精神的情况下,可能存在此处描述的这些图或步骤(或操作)的许多变型。例如,这些步骤可以按不同顺序执行,或者可以对步骤进行增加、删除或修改。所有这些变型均视为所要求保护的发明的一部分。而且,使用术语“一”、“一个”等并不表示对数量的限制,而是表示存在至少一个所引用的项目。
虽然已经描述了本发明的优选实施方式,但应理解的是,本领域技术人员目前或将来可能做出落入所附权利要求范围内的各种改进和增强。这些权利要求应当被解释为维持对首次描述的本发明的适当保护。
Claims (12)
1.一种用于改善集群机器处理的通信安全性的***,该***包括:
能够联合地处理数据的多个互联的计算机;
共享保密密钥,所述多个互联的计算机中的每一个使用该共享保密密钥,对从所述多个互联的计算机中的一个向所述多个互联的计算机中的另一个发送或接收的数据执行加密、解密和认证中的至少一种操作;以及
新共享保密密钥,所述多个互联的计算机中的每一个使用该新共享保密密钥,对从所述多个互联的计算机中的一个向所述多个互联的计算机中的另一个发送或接收的数据执行加密、解密和认证中的至少一种操作,并且所述新共享保密密钥与所述共享保密密钥共存,而不对由所述多个互联的计算机执行的联合数据处理造成不利影响,其中,所述多个互联的计算机中的每一个对于何时针对所述多个互联的计算机利用所述新共享保密密钥来代替所述共享保密密钥进行投票,
属于所述多个互联的计算机的组领导者,所述组领导者被配置为向所述多个互联计算机发送包含新保密密钥的值以及密钥版本值的消息以及接收并校核所述多个互联计算机的每一个发送的投票结果,所述多个互联计算机中的每一个基于所述投票选用共享保密密钥或新共享保密密钥作为对发送数据或接收数据进行认证的密钥。
2.根据权利要求1所述的***,其中,所述多个互联的计算机中的每一个经由私有通信网络和公共通信网络中的至少一种彼此连接。
3.根据权利要求1所述的***,其中,所述多个互联的计算机中的每一个基于所述投票利用所述共享保密密钥对所发送的数据进行认证,并利用所述共享保密密钥或所述新共享保密密钥对所接收的数据进行认证。
4.根据权利要求1所述的***,其中,所述多个互联的计算机中的每一个基于所述投票利用所述新共享保密密钥对所发送的数据进行认证,并利用所述共享保密密钥或所述新共享保密密钥对所接收的数据进行认证。
5.根据权利要求1所述的***,其中,所述多个互联的计算机中的每一个基于所述投票利用所述新共享保密密钥对所发送的数据进行认证,并利用所述新共享保密密钥对所接收的数据进行认证。
6.根据权利要求1至5中任意一项所述的***,其中,所述多个互联的计算机中的每一个在数据的标题字段中指示是使用所述共享保密密钥还是所述新共享保密密钥对输出数据进行认证。
7.根据权利要求1至5中任意一项所述的***,其中,所述多个互联的计算机中的每一个在数据的标题字段中指示其具有的所述共享保密密钥和所述新共享保密密钥的计数。
8.一种用于改善集群机器处理的通信安全性的方法,该方法包括:在多个互联的计算机之间使用共享保密密钥,对从所述多个互联的计算机中的一个向所述多个互联的计算机中的另一个发送或接收的数据执行加密、解密和认证中的至少一种操作;
所述互联的计算机中的每一个使用新共享保密密钥,对从所述互联的计算机中的一个向所述互联的计算机中的另一个发送或接收的数据执行加密、解密和认证中的至少一种操作,而不对由所述多个互联的计算机执行的联合数据处理造成不利影响;
所述互联的计算机中的每一个对于针对整组互联的计算机利用所述新共享保密密钥代替所述共享保密密钥进行投票;
利用属于所述多个互联的计算机的组领导者向所述多个互联计算机发送包含新保密密钥的值以及密钥版本值的消息以及接收并校核所述多个互联计算机的每一个发送的投票结果,所述多个互联计算机中的每一个基于所述投票选用共享保密密钥或新共享保密密钥作为对发送数据或接收数据进行认证的密钥。
9.根据权利要求8所述的方法,该方法进一步包括:基于所述投票利用所述共享保密密钥对所发送的数据进行认证,而利用所述共享保密密钥或所述新共享保密密钥对所接收的数据进行认证。
10.根据权利要求8所述的方法,该方法进一步包括:基于所述投票利用所述新共享保密密钥对所发送的数据进行认证,而利用所述共享保密密钥或所述新共享保密密钥对所接收的数据进行认证。
11.根据权利要求8所述的方法,该方法进一步包括:基于所述投票利用所述新共享保密密钥对所发送的数据进行认证,而利用所述新共享保密密钥对所接收的数据进行认证。
12.根据权利要求8至11中任意一项所述的方法,该方法进一步包括:在数据的标题字段中指示是使用所述共享保密密钥还是所述新共享保密密钥对输出数据进行认证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/056,202 US8767964B2 (en) | 2008-03-26 | 2008-03-26 | Secure communications in computer cluster systems |
US12/056,202 | 2008-03-26 | ||
PCT/EP2009/053227 WO2009118268A2 (en) | 2008-03-26 | 2009-03-19 | Secure communications in computer cluster systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101981889A CN101981889A (zh) | 2011-02-23 |
CN101981889B true CN101981889B (zh) | 2014-03-12 |
Family
ID=41051044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980110754.XA Expired - Fee Related CN101981889B (zh) | 2008-03-26 | 2009-03-19 | 计算机集群***中的安全通信 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8767964B2 (zh) |
EP (1) | EP2258093B1 (zh) |
KR (1) | KR101498323B1 (zh) |
CN (1) | CN101981889B (zh) |
WO (1) | WO2009118268A2 (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8483616B1 (en) | 2005-11-01 | 2013-07-09 | At&T Intellectual Property Ii, L.P. | Non-interference technique for spatially aware mobile ad hoc networking |
US8702506B2 (en) * | 2005-11-30 | 2014-04-22 | At&T Intellectual Property I, L.P. | Geogame for mobile device |
US8777752B2 (en) | 2005-11-30 | 2014-07-15 | At&T Intellectual Property I, L.P. | Geogame for mobile device |
US8355410B2 (en) | 2007-08-17 | 2013-01-15 | At&T Intellectual Property I, L.P. | Location-based mobile gaming application and method for implementing the same using a scalable tiered geocast protocol |
US20090144548A1 (en) * | 2007-11-30 | 2009-06-04 | Motorola, Inc. | Authentication while exchanging data in a communication system |
US9544922B2 (en) * | 2008-09-16 | 2017-01-10 | At&T Intellectual Property I, L.P. | Quality of service scheme for collision-based wireless networks |
US8352482B2 (en) | 2009-07-21 | 2013-01-08 | Vmware, Inc. | System and method for replicating disk images in a cloud computing based virtual machine file system |
US8234518B2 (en) * | 2009-07-21 | 2012-07-31 | Vmware, Inc. | Method for voting with secret shares in a distributed system |
US8352490B2 (en) * | 2009-10-22 | 2013-01-08 | Vmware, Inc. | Method and system for locating update operations in a virtual machine disk image |
US9118428B2 (en) | 2009-11-04 | 2015-08-25 | At&T Intellectual Property I, L.P. | Geographic advertising using a scalable wireless geocast protocol |
US8712056B2 (en) * | 2010-06-03 | 2014-04-29 | At&T Intellectual Property I, L.P. | Secure mobile ad hoc network |
US10016684B2 (en) | 2010-10-28 | 2018-07-10 | At&T Intellectual Property I, L.P. | Secure geographic based gaming |
US9161158B2 (en) | 2011-06-27 | 2015-10-13 | At&T Intellectual Property I, L.P. | Information acquisition using a scalable wireless geocast protocol |
US9319842B2 (en) | 2011-06-27 | 2016-04-19 | At&T Intellectual Property I, L.P. | Mobile device configured point and shoot type weapon |
US9495870B2 (en) | 2011-10-20 | 2016-11-15 | At&T Intellectual Property I, L.P. | Vehicular communications using a scalable ad hoc geographic routing protocol |
US8744419B2 (en) | 2011-12-15 | 2014-06-03 | At&T Intellectual Property, I, L.P. | Media distribution via a scalable ad hoc geographic protocol |
US20130179951A1 (en) * | 2012-01-06 | 2013-07-11 | Ioannis Broustis | Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network |
CN103312494A (zh) * | 2012-03-14 | 2013-09-18 | 中国人民银行印制科学技术研究所 | 数据分散存储方法、数据还原方法及数据卡 |
US9071451B2 (en) | 2012-07-31 | 2015-06-30 | At&T Intellectual Property I, L.P. | Geocast-based situation awareness |
US9210589B2 (en) | 2012-10-09 | 2015-12-08 | At&T Intellectual Property I, L.P. | Geocast protocol for wireless sensor network |
US9660745B2 (en) | 2012-12-12 | 2017-05-23 | At&T Intellectual Property I, L.P. | Geocast-based file transfer |
US9992021B1 (en) | 2013-03-14 | 2018-06-05 | GoTenna, Inc. | System and method for private and point-to-point communication between computing devices |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
CN103259786A (zh) * | 2013-04-16 | 2013-08-21 | 浪潮电子信息产业股份有限公司 | 一种实现hpc集群安全的方法 |
US9203616B1 (en) * | 2013-04-30 | 2015-12-01 | Emc Corporation | Multi-server fault tolerant data store update |
US20160218866A1 (en) * | 2015-01-27 | 2016-07-28 | Qualcomm Incorporated | Group key announcement and distribution for a data link group |
US9898612B2 (en) * | 2015-02-12 | 2018-02-20 | Visa International Service Association | Multi-party encryption cube processing apparatuses, methods and systems |
US9940486B2 (en) * | 2015-02-23 | 2018-04-10 | Cisco Technology, Inc. | Detection of hardware tampering |
US9876823B2 (en) * | 2015-06-09 | 2018-01-23 | Intel Corporation | System, apparatus and method for privacy preserving distributed attestation for devices |
WO2018009612A1 (en) | 2016-07-06 | 2018-01-11 | Patient Doctor Technologies, Inc. | Secure and zero knowledge data sharing for cloud applications |
US10567359B2 (en) * | 2017-07-18 | 2020-02-18 | International Business Machines Corporation | Cluster of secure execution platforms |
US10990282B1 (en) | 2017-11-28 | 2021-04-27 | Pure Storage, Inc. | Hybrid data tiering with cloud storage |
US11436344B1 (en) * | 2018-04-24 | 2022-09-06 | Pure Storage, Inc. | Secure encryption in deduplication cluster |
US11392553B1 (en) | 2018-04-24 | 2022-07-19 | Pure Storage, Inc. | Remote data management |
US11558357B2 (en) * | 2019-11-22 | 2023-01-17 | Baidu Usa Llc | Method for key sharing between accelerators with switch |
CN111262868B (zh) * | 2020-01-17 | 2021-04-06 | 中国科学院计算技术研究所 | 一种基于智能网卡的消息发送方法以及接收方法 |
CN111404950B (zh) * | 2020-03-23 | 2021-12-10 | 腾讯科技(深圳)有限公司 | 一种基于区块链网络的信息共享方法、装置和相关设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
CN1777099A (zh) * | 2004-11-15 | 2006-05-24 | 中兴通讯股份有限公司 | 移动通信多播应用中更新组密钥的方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035041A (en) * | 1997-04-28 | 2000-03-07 | Certco, Inc. | Optimal-resilience, proactive, public-key cryptographic system and method |
US6064297A (en) | 1997-06-12 | 2000-05-16 | Microsoft Corporation | Message authentication and key synchronization in home control systems |
US20020110245A1 (en) * | 2001-02-13 | 2002-08-15 | Dumitru Gruia | Method and system for synchronizing security keys in a point-to-multipoint passive optical network |
US7181015B2 (en) | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
US7245724B1 (en) * | 2002-03-08 | 2007-07-17 | Atheros Communications, Inc. | Rekey operation with multiplexing capability |
US7216226B2 (en) | 2002-04-01 | 2007-05-08 | Hewlett-Packard Development Company, L.P. | Unique and secure identification of a networked computing node |
AU2002323169A1 (en) | 2002-04-05 | 2003-10-27 | Ipass, Inc. | Method and system for changing security information in a computer network |
US7236597B2 (en) | 2002-12-20 | 2007-06-26 | Bbn Technologies Corp. | Key transport in quantum cryptographic networks |
AU2003234057A1 (en) * | 2003-05-13 | 2004-12-03 | Telecom Italia S.P.A. | A process for secure communication over a wireless network, related network and computer program product |
US20050015471A1 (en) * | 2003-07-18 | 2005-01-20 | Zhang Pu Paul | Secure cluster configuration data set transfer protocol |
JP4277754B2 (ja) | 2004-07-12 | 2009-06-10 | ソニー株式会社 | 表示装置の壁掛け支持装置 |
US20070104104A1 (en) * | 2005-11-09 | 2007-05-10 | Abu-Amara Hosame H | Method for managing security keys utilized by media devices in a local area network |
US8209548B2 (en) * | 2006-02-06 | 2012-06-26 | International Business Machines Corporation | Secure caching technique for shared distributed caches |
-
2008
- 2008-03-26 US US12/056,202 patent/US8767964B2/en not_active Expired - Fee Related
-
2009
- 2009-03-19 CN CN200980110754.XA patent/CN101981889B/zh not_active Expired - Fee Related
- 2009-03-19 KR KR1020107023764A patent/KR101498323B1/ko active IP Right Grant
- 2009-03-19 EP EP09726094.7A patent/EP2258093B1/en active Active
- 2009-03-19 WO PCT/EP2009/053227 patent/WO2009118268A2/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
CN1777099A (zh) * | 2004-11-15 | 2006-05-24 | 中兴通讯股份有限公司 | 移动通信多播应用中更新组密钥的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2258093B1 (en) | 2014-03-19 |
US8767964B2 (en) | 2014-07-01 |
US20090245518A1 (en) | 2009-10-01 |
KR101498323B1 (ko) | 2015-03-03 |
WO2009118268A2 (en) | 2009-10-01 |
EP2258093A2 (en) | 2010-12-08 |
WO2009118268A3 (en) | 2009-11-19 |
KR20100133448A (ko) | 2010-12-21 |
CN101981889A (zh) | 2011-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101981889B (zh) | 计算机集群***中的安全通信 | |
CN107231351B (zh) | 电子证件的管理方法及相关设备 | |
US11722314B2 (en) | Digital transaction signing for multiple client devices using secured encrypted private keys | |
EP3324355B1 (en) | Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program | |
CN106911513B (zh) | 一种基于去中心化网络的可信设备管理方法 | |
CN112311735B (zh) | 可信认证方法,网络设备、***及存储介质 | |
CN106447311B (zh) | 一种四次通信的拜占庭容错算法的区块链建块方法 | |
EP3841702B1 (en) | Method, user device, management device, storage medium and computer program product for key management | |
KR102171568B1 (ko) | 투표자 단말, 인증서버, 투표서버, 및 전자투표 시스템 | |
TWI816659B (zh) | 容錯多節點通訊的電腦實施系統及方法 | |
CN117391682A (zh) | 区块链实现的方法和*** | |
CN113553574A (zh) | 一种基于区块链技术的物联网可信数据管理方法 | |
CN112507363A (zh) | 基于区块链的数据监管方法、装置、设备及存储介质 | |
CN112887338A (zh) | 一种基于ibc标识密码的身份认证方法和*** | |
Isirova et al. | Decentralized public key infrastructure development principles | |
CN112801664B (zh) | 基于区块链的智能合约供应链可信服务方法 | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及*** | |
US20210105136A1 (en) | Method for securing a data exchange in a distributed infrastructure | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
CN114710370B (zh) | 基于雾区块链和属性加密的细粒度访问控制方法及*** | |
Chen et al. | Privacy-preserving anomaly detection of encrypted smart contract for blockchain-based data trading | |
Kurbatov et al. | Global Digital Identity and Public Key Infrastructure | |
KR102406388B1 (ko) | 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치 | |
CN113111371A (zh) | 一种基于区块链的数据传输方法及其*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140312 |
|
CF01 | Termination of patent right due to non-payment of annual fee |