Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite

    公开(公告)号:DE102013204186A1

    公开(公告)日:2013-09-26

    申请号:DE102013204186

    申请日:2013-03-12

    Applicant: IBM

    Abstract: Es werden ein Computerprogrammprodukt, ein System und ein Verfahren zum Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite bereitgestellt. Objekte werden von einem primären Standort an einen sekundären Standort zum Zwischenspeichern an dem sekundären Standort kopiert. Der primäre Standort beinhaltet einen primären Server und einen primären Speicher, und der sekundäre Standort beinhaltet einen sekundären Server und einen sekundären Speicher. Für die Objekte an dem sekundären Standort werden beruhend auf von dem sekundären Server angestellten Ermittlungen in Bezug auf die auf dem sekundären Speicher zwischengespeicherten Objekte von dem sekundären Server Prioritäten empfangen. Änderungen an den Objekten auf dem primären Speicher, die auf dem sekundären Speicher zwischengespeichert sind, werden ermittelt. Die von dem sekundären Server empfangenen Prioritäten für die Objekte werden dazu verwendet, eine Übertragung der ermittelten Änderungen an den Objekten an den sekundären Server zu steuern.

    AUF DATEISYSTEMINHALTEN BERUHENDE SICHERHEIT

    公开(公告)号:DE112018004008T5

    公开(公告)日:2020-04-23

    申请号:DE112018004008

    申请日:2018-09-19

    Applicant: IBM

    Abstract: Ein Dateisystembefehl wird von einem ersten Prozessor und zum Synchronisieren von einem zweiten Prozessor gesendet. Der Dateisystembefehl ist auf ein zweites Objekt eines zweiten Dateisystems gerichtet, das mit einem ersten Objekt eines ersten Dateisystems synchronisiert wird. Ein Ausdruck wird vom ersten Prozessor an das zweite Dateisystem und zur Berechtigungsprüfung vom zweiten Prozessor gesendet. Der Ausdruck wird auf Grundlage eines dritten Objekts des ersten Dateisystems erzeugt, das mit einem vierten Objekt des zweiten Dateisystems synchronisiert wird.

    Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem

    公开(公告)号:DE112010004930B4

    公开(公告)日:2019-05-16

    申请号:DE112010004930

    申请日:2010-12-14

    Applicant: IBM

    Abstract: Verfahren zum Sichern des Zugriffs auf ein verschlüsseltes Dateisystem, wobei das Verfahren die folgenden Schritte umfasst:auf einem Dateiserver das Empfangen einer Anforderung von einem Client, der zufolge der Client ein Dateisystem mounten möchte, das sich auf dem Dateiserver befindet;auf dem Dateiserver das Feststellen, dass das angeforderte Dateisystem verschlüsselt ist;Senden einer Nachricht vom Dateiserver an den Client, die den Client darüber informiert, dass das angeforderte Dateisystem verschlüsselt ist;Empfangen eines Sitzungstickets vom Client, das eine Mount-Auswahl des Sicherheitsprotokolls enthält;auf dem Dateiserver das Entschlüsseln eines verschlüsselten privaten Schlüssels, der einem Benutzer entspricht, wobei die Entschlüsselung einen privaten Schlüssel ergibt;auf dem Dateiserver das Entschlüsseln des Dateisystems unter Verwendung des privaten Schlüssels; undSenden des entschlüsselten Dateisystems vom Dateiserver an den Client über einen sicheren Kanal, der der Mount-Auswahl des Sicherheitsprotokolls entspricht.

    Boosting remote direct memory access performance using cryptographic hash based approach

    公开(公告)号:GB2525551A

    公开(公告)日:2015-10-28

    申请号:GB201514861

    申请日:2014-01-08

    Applicant: IBM

    Abstract: A mechanism is provided in a data processing system for performing a remote direct memory access operation. Responsive to receiving in a network interface controller a hash value of data to be copied from a source address in a source node to a destination address in a destination node in the remote direct memory access operation, the network interface controller performs a lookup operation in a translation protection table in the network interface controller to match the hash value to a hash value for data existing in memory of the destination node. Responsive to the network interface controller finding a match in the translation protection table, the network interface controller completes the remote direct memory access operation without transferring the data from the source node to the destination node.

    Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem

    公开(公告)号:DE112010004930T5

    公开(公告)日:2012-11-08

    申请号:DE112010004930

    申请日:2010-12-14

    Applicant: IBM

    Abstract: Ein Dateiserver empfängt eine Anforderung von einem Client, ein verschlüsseltes Dateisystem zu mounten. Der Dateiserver informiert den Client darüber, dass das angeforderte Dateisystem verschlüsselt ist, und der Dateiserver wiederum empfängt vom Client ein Sitzungsticket, das die Mount-Auswahl des Sicherheitsprotokolls enthält. Der Dateiserver entschlüsselt den verschlüsselten privaten Schlüssel des Client-Benutzers und entschlüsselt anschließend unter Verwendung des privaten Schlüssels das angeforderte verschlüsselte Dateisystem. Daraufhin sendet der Dateiserver das entschlüsselte Dateisystem an den Client über einen sicheren Kanal, der auf der Mount-Auswahl des Sicherheitsprotokolls beruht. Bei einer Ausführungsform empfängt der Server eines Schlüsselverteilungszentrums von dem Client eine Anforderung auf Zugriff auf das auf dem Dateiserver befindliche verschlüsselte Dateisystem. Der Server des Schlüsselverteilungszentrums ruft einen Zwischenschlüssel ab; bindet den Zwischenschlüssel in ein Sitzungsticket ein; und sendet das Sitzungsticket an den Client.

    Secure kerberized access of encrypted file system

    公开(公告)号:GB2485716B

    公开(公告)日:2012-10-24

    申请号:GB201203413

    申请日:2010-12-14

    Applicant: IBM

    Abstract: A file server receives a request from a client to mount an encrypted file system. The file server informs the client that the requested file system is encrypted and, in turn, receives a session ticket from the client that includes a security protocol mounting selection. The file server decrypts the client's user's encrypted private key, and then decrypts the requested encrypted file system using the private key. In turn, the file server sends the decrypted file system to the client over a secure channel, which is based upon the security protocol mounting selection. In one embodiment, a key distribution center server receives a request from the client for the client's user to access the encrypted file system at the file server. The key distribution center server retrieves an intermediate key; includes the intermediate key in a session ticket; and sends the session ticket to the client.

    Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite

    公开(公告)号:DE102013204186B4

    公开(公告)日:2020-09-03

    申请号:DE102013204186

    申请日:2013-03-12

    Applicant: IBM

    Abstract: Es werden ein Computerprogrammprodukt, ein System und ein Verfahren zum Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite bereitgestellt. Objekte werden von einem primären Standort an einen sekundären Standort zum Zwischenspeichern an dem sekundären Standort kopiert. Der primäre Standort beinhaltet einen primären Server und einen primären Speicher, und der sekundäre Standort beinhaltet einen sekundären Server und einen sekundären Speicher. Für die Objekte an dem sekundären Standort werden beruhend auf von dem sekundären Server angestellten Ermittlungen in Bezug auf die auf dem sekundären Speicher zwischengespeicherten Objekte von dem sekundären Server Prioritäten empfangen. Änderungen an den Objekten auf dem primären Speicher, die auf dem sekundären Speicher zwischengespeichert sind, werden ermittelt. Die von dem sekundären Server empfangenen Prioritäten für die Objekte werden dazu verwendet, eine Übertragung der ermittelten Änderungen an den Objekten an den sekundären Server zu steuern.

    ÄNDERN VON VERSCHLÜSSELUNG UND SCHLÜSSEL INNERHALB EINER BESTEHENDEN SITZUNG

    公开(公告)号:DE112018004266T5

    公开(公告)日:2020-05-07

    申请号:DE112018004266

    申请日:2018-09-26

    Applicant: IBM

    Abstract: Eine verschlüsselte Verbindung wird mit mehreren Verschlüsselungen hergestellt. Während eines Handshake-Protokolls beim Einrichten einer sicheren Sitzung werden zumindest zwei Sätze von Cipher-Suites durch einen Client an einen Server übertragen. Eine Auswahl-Cipher-Suite für jeden Satz der zumindest zwei Sätze von Cipher-Suites wird durch den Client von dem Server empfangen. Der Client wählt eine erste Auswahl-Cipher-Suite aus den von dem Server empfangenen Auswahl-Cipher-Suites aus. Der Client stellt eine Verbindung mit dem Server mithilfe der ersten Auswahl-Cipher-Suite zum Verschlüsseln der Verbindung her.

    Boosting remote direct memory access performance using cryptographic hash based approach

    公开(公告)号:GB2525551B

    公开(公告)日:2016-02-17

    申请号:GB201514861

    申请日:2014-01-08

    Applicant: IBM

    Abstract: A mechanism is provided in a data processing system for performing a remote direct memory access operation. Responsive to receiving in a network interface controller a hash value of data to be copied from a source address in a source node to a destination address in a destination node in the remote direct memory access operation, the network interface controller performs a lookup operation in a translation protection table in the network interface controller to match the hash value to a hash value for data existing in memory of the destination node. Responsive to the network interface controller finding a match in the translation protection table, the network interface controller completes the remote direct memory access operation without transferring the data from the source node to the destination node.

    Erhöhte Inline-Deduplizierungseffizienz

    公开(公告)号:DE112013001905T5

    公开(公告)日:2014-12-24

    申请号:DE112013001905

    申请日:2013-01-08

    Applicant: IBM

    Abstract: Bereitgestellt werden beispielhafte Ausführungsformen für ein Verfahren, System und Computerprogrammprodukt für eine erhöhte Inline-Deduplizierungseffizienz in einer Datenverarbeitungsumgebung. Nur als Beispiel werden in einer Ausführungsform Hashwerte in n-ten Wiederholungen für kumulative Datenblöcke berechnet, die aus einem Objekt extrahiert wurden, das zur Inline-Deduplizierung angefordert wurde. Für jede der n-ten Wiederholungen werden die berechneten Hashwerte für die kumulativen Datenblöcke in einer n-ten Hash-Indextabelle mit einem entsprechenden Hashwert von vorhandenen Objekten im Speicher abgeglichen. Die n-te Hash-Indextabelle wird nach einem Erkennen einer fehlenden Übereinstimmung während des Abgleichens verlassen. Die fehlende Übereinstimmung wird als ein eindeutiges Objekt bestimmt und wird gespeichert. Für das Objekt wird ein Hashwert berechnet. Eine Master-Hash-Indextabelle wird mit dem berechneten Hashwert für das Objekt und den berechneten Hashwerten für das eindeutige Objekt aktualisiert. Weitere Ausführungsformen für ein System und Computerprogrammprodukt werden offenbart und stellen zugehörige Vorteile bereit.

Patent Agency Ranking