1.
    发明专利
    未知

    公开(公告)号:DE60317890T2

    公开(公告)日:2008-11-27

    申请号:DE60317890

    申请日:2003-03-31

    Applicant: IBM

    Abstract: A communication system which consists of several modules—operating in parallel on segments of a packet—to increase speed and handling capacity. One module acts as master, the others are slave modules controlled by control signals derived by the master module. It is important that in each module the data segment and the respective control signal of each packet are correctly synchronized, because in large systems the data paths carrying packet segments and the control signal paths may have substantially different delays. The invention provides for measurement of the propagation delay differences and for introducing a controlled delay in each slave module, so that data segments and control signals can be correctly correlated by delaying either the one or the other. Synchronization packets are transmitted besides normal data packets, for obtaining time stamps which are used to determine the delay difference.

    2.
    发明专利
    未知

    公开(公告)号:DE60317890D1

    公开(公告)日:2008-01-17

    申请号:DE60317890

    申请日:2003-03-31

    Applicant: IBM

    Abstract: A communication system which consists of several modules—operating in parallel on segments of a packet—to increase speed and handling capacity. One module acts as master, the others are slave modules controlled by control signals derived by the master module. It is important that in each module the data segment and the respective control signal of each packet are correctly synchronized, because in large systems the data paths carrying packet segments and the control signal paths may have substantially different delays. The invention provides for measurement of the propagation delay differences and for introducing a controlled delay in each slave module, so that data segments and control signals can be correctly correlated by delaying either the one or the other. Synchronization packets are transmitted besides normal data packets, for obtaining time stamps which are used to determine the delay difference.

    METHOD AND ARRANGEMENT FOR LOCAL SYNCHRONIZATION IN MASTER-SLAVE DISTRIBUTED COMMUNICATION SYSTEMS

    公开(公告)号:AU2003215841A1

    公开(公告)日:2003-11-17

    申请号:AU2003215841

    申请日:2003-03-31

    Applicant: IBM

    Abstract: A communication system which consists of several modules—operating in parallel on segments of a packet—to increase speed and handling capacity. One module acts as master, the others are slave modules controlled by control signals derived by the master module. It is important that in each module the data segment and the respective control signal of each packet are correctly synchronized, because in large systems the data paths carrying packet segments and the control signal paths may have substantially different delays. The invention provides for measurement of the propagation delay differences and for introducing a controlled delay in each slave module, so that data segments and control signals can be correctly correlated by delaying either the one or the other. Synchronization packets are transmitted besides normal data packets, for obtaining time stamps which are used to determine the delay difference.

    HINAUSZÖGERN VON ENTROPIEAUSSCHÖPFUNG IN SCHLÜSSELVERWALTUNGSSYSTEMEN MIT HARDWARE-SICHERHEITSMODULEN

    公开(公告)号:DE112018004332B4

    公开(公告)日:2022-09-01

    申请号:DE112018004332

    申请日:2018-10-19

    Applicant: IBM

    Abstract: Computerimplementiertes Verfahren zum Verwalten kryptografischer Objekte in einem Schlüsselverwaltungssystem, wobei das System eine Gruppe aus einem oder mehreren Hardware-Sicherheitsmodulen (HSMs) und Clients aufweist, die im Auftrag mit den Clients interagierender Nutzer mit den HSMs interagieren, wobei das Verfahren für jedes HSM der Gruppe Folgendes umfasst:mittels eines Prozessors des Schlüsselverwaltungssystems erfolgendes Überwachen eines Entropie-Pools des jeweiligen HSMs zum Erzeugen kryptografischer Objekte und einer Last, die an dem jeweiligen HSM dadurch anfällt, dass die Nutzer mit den Clients interagieren, um solche kryptografischen Objekte zu beziehen, undmittels des Prozessors erfolgendes Erzeugen kryptografischer Objekte an dem jeweiligen HSM gemäß dem überwachten Entropie-Pool und/oder der überwachten Last derart, dass ein Ausmaß, in dem solche Objekte erzeugt werden, von dem überwachten Entropie-Pool und/oder der überwachten Last abhängt,wobei das Erzeugen der kryptografischen Objekte Akkumulieren solcher Objekte an dem jeweiligen HSM umfasst, um die an dem jeweiligen HSM anfallende Last in Bezug auf einen aktuellen Wert des überwachten Entropie-Pools anzupassen.

    SICHERER, MEHRSTUFIGER ZUGRIFF AUF VERSCHLEIERTE DATEN FÜR ANALYSEN

    公开(公告)号:DE112020000134T5

    公开(公告)日:2021-07-29

    申请号:DE112020000134

    申请日:2020-02-11

    Applicant: IBM

    Abstract: In einem auf einem Computer implementierten Verfahren zum Bereitstellen von verschleierten Daten für Benutzer wird zunächst eine Benutzeranforderung zum Zugreifen auf Daten empfangen; anschließend wird eine Berechtigungsstufe erkannt, die der empfangenen Anforderung zugehörig ist. Als Nächstes wird in einer geschützten Enklave auf verschleierte Daten zugegriffen, wobei die Daten der empfangenen Anforderung entsprechen. Die Daten, auf die zugegriffen wird, sind mit einem Verschleierungsalgorithmus verschleiert worden, der eine Verschleierungsstufe erzielt, die mit der erkannten Berechtigungsstufe kompatibel ist. Abschließend werden dem Benutzer von der geschützten Enklave aus die verschleierten Daten, auf die zugegriffen wird, bereitgestellt. Verwandte Systeme und Computerprogrammprodukte werden ebenfalls offenbart.

    HINAUSZÖGERN VON ENTROPIEAUSSCHÖPFUNG IN SCHLÜSSELVERWALTUNGSSYSTEMEN MIT HARDWARE-SICHERHEITSMODULEN

    公开(公告)号:DE112018004332T5

    公开(公告)日:2020-05-20

    申请号:DE112018004332

    申请日:2018-10-19

    Applicant: IBM

    Abstract: Ausführungsformen der Erfindung stellen ein computerimplementiertes Verfahren zum Verwalten kryptografischer Objekte in einem Schlüsselverwaltungssystem bereit. Das System umfasst eine Gruppe aus einem oder mehreren Hardware-Sicherheitsmodulen (HSMs) sowie Clients, die mit den HSMs im Auftrag mit den Clients interagierender Nutzer interagieren. Das Verfahren umfasst für jedes HSM der Gruppe erfolgendes Überwachen eines Entropie-Pools und/oder einer Last an jedem HSM. Beim Entropie-Pool eines HSMs handelt es sich um die Entropie, die an diesem HSM verfügbar ist, um kryptografische Objekte zu erzeugen. Bei der an einem HSM anfallenden Last handelt es sich um die Last, die daraus entsteht, dass die Nutzer mit den Clients interagieren, um kryptografische Objekte zu beziehen. Kryptografische Objekte werden an jedem HSM gemäß dem überwachten Entropie-Pool und/oder der überwachten Last erzeugt. Das Ausmaß, in dem solche Objekte erzeugt werden, hängt von dem überwachten Entropie-Pool und/oder der überwachten Last ab.

Patent Agency Ranking