-
公开(公告)号:DE102013204186A1
公开(公告)日:2013-09-26
申请号:DE102013204186
申请日:2013-03-12
Applicant: IBM
Inventor: BHALERAO UMESH K , ISLAM SHAH M R , KOTHIYA RINKU M , PATIL SANDEEP RAMESH
IPC: G06F15/163 , H04L47/6275
Abstract: Es werden ein Computerprogrammprodukt, ein System und ein Verfahren zum Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite bereitgestellt. Objekte werden von einem primären Standort an einen sekundären Standort zum Zwischenspeichern an dem sekundären Standort kopiert. Der primäre Standort beinhaltet einen primären Server und einen primären Speicher, und der sekundäre Standort beinhaltet einen sekundären Server und einen sekundären Speicher. Für die Objekte an dem sekundären Standort werden beruhend auf von dem sekundären Server angestellten Ermittlungen in Bezug auf die auf dem sekundären Speicher zwischengespeicherten Objekte von dem sekundären Server Prioritäten empfangen. Änderungen an den Objekten auf dem primären Speicher, die auf dem sekundären Speicher zwischengespeichert sind, werden ermittelt. Die von dem sekundären Server empfangenen Prioritäten für die Objekte werden dazu verwendet, eine Übertragung der ermittelten Änderungen an den Objekten an den sekundären Server zu steuern.
-
公开(公告)号:DE112018004008T5
公开(公告)日:2020-04-23
申请号:DE112018004008
申请日:2018-09-19
Applicant: IBM
Inventor: MANI ANBAZHAGAN , PATIL SANDEEP RAMESH , EDA SASIKANTH , DIXITH DILEEP
IPC: H04L29/08
Abstract: Ein Dateisystembefehl wird von einem ersten Prozessor und zum Synchronisieren von einem zweiten Prozessor gesendet. Der Dateisystembefehl ist auf ein zweites Objekt eines zweiten Dateisystems gerichtet, das mit einem ersten Objekt eines ersten Dateisystems synchronisiert wird. Ein Ausdruck wird vom ersten Prozessor an das zweite Dateisystem und zur Berechtigungsprüfung vom zweiten Prozessor gesendet. Der Ausdruck wird auf Grundlage eines dritten Objekts des ersten Dateisystems erzeugt, das mit einem vierten Objekt des zweiten Dateisystems synchronisiert wird.
-
公开(公告)号:DE112010004930B4
公开(公告)日:2019-05-16
申请号:DE112010004930
申请日:2010-12-14
Applicant: IBM
Inventor: SHANKAR RAVI , BANERJEE DWIP , PUNADIKAR SACHIN CHANDRAKANT , PATIL SANDEEP RAMESH
Abstract: Verfahren zum Sichern des Zugriffs auf ein verschlüsseltes Dateisystem, wobei das Verfahren die folgenden Schritte umfasst:auf einem Dateiserver das Empfangen einer Anforderung von einem Client, der zufolge der Client ein Dateisystem mounten möchte, das sich auf dem Dateiserver befindet;auf dem Dateiserver das Feststellen, dass das angeforderte Dateisystem verschlüsselt ist;Senden einer Nachricht vom Dateiserver an den Client, die den Client darüber informiert, dass das angeforderte Dateisystem verschlüsselt ist;Empfangen eines Sitzungstickets vom Client, das eine Mount-Auswahl des Sicherheitsprotokolls enthält;auf dem Dateiserver das Entschlüsseln eines verschlüsselten privaten Schlüssels, der einem Benutzer entspricht, wobei die Entschlüsselung einen privaten Schlüssel ergibt;auf dem Dateiserver das Entschlüsseln des Dateisystems unter Verwendung des privaten Schlüssels; undSenden des entschlüsselten Dateisystems vom Dateiserver an den Client über einen sicheren Kanal, der der Mount-Auswahl des Sicherheitsprotokolls entspricht.
-
14.
公开(公告)号:GB2525551A
公开(公告)日:2015-10-28
申请号:GB201514861
申请日:2014-01-08
Applicant: IBM
Inventor: NORONHA RANJIT MARIO , SINGH AJAY KRISHNAPAL , ZADBUKE KAILAS SHIVAJI , PATIL SANDEEP RAMESH
IPC: G06F15/173
Abstract: A mechanism is provided in a data processing system for performing a remote direct memory access operation. Responsive to receiving in a network interface controller a hash value of data to be copied from a source address in a source node to a destination address in a destination node in the remote direct memory access operation, the network interface controller performs a lookup operation in a translation protection table in the network interface controller to match the hash value to a hash value for data existing in memory of the destination node. Responsive to the network interface controller finding a match in the translation protection table, the network interface controller completes the remote direct memory access operation without transferring the data from the source node to the destination node.
-
公开(公告)号:DE112010004930T5
公开(公告)日:2012-11-08
申请号:DE112010004930
申请日:2010-12-14
Applicant: IBM
Inventor: SHANKAR RAVI , PUNADIKAR SACHIN CHANDRAKANT , PATIL SANDEEP RAMESH , BANERJEE DWIP
Abstract: Ein Dateiserver empfängt eine Anforderung von einem Client, ein verschlüsseltes Dateisystem zu mounten. Der Dateiserver informiert den Client darüber, dass das angeforderte Dateisystem verschlüsselt ist, und der Dateiserver wiederum empfängt vom Client ein Sitzungsticket, das die Mount-Auswahl des Sicherheitsprotokolls enthält. Der Dateiserver entschlüsselt den verschlüsselten privaten Schlüssel des Client-Benutzers und entschlüsselt anschließend unter Verwendung des privaten Schlüssels das angeforderte verschlüsselte Dateisystem. Daraufhin sendet der Dateiserver das entschlüsselte Dateisystem an den Client über einen sicheren Kanal, der auf der Mount-Auswahl des Sicherheitsprotokolls beruht. Bei einer Ausführungsform empfängt der Server eines Schlüsselverteilungszentrums von dem Client eine Anforderung auf Zugriff auf das auf dem Dateiserver befindliche verschlüsselte Dateisystem. Der Server des Schlüsselverteilungszentrums ruft einen Zwischenschlüssel ab; bindet den Zwischenschlüssel in ein Sitzungsticket ein; und sendet das Sitzungsticket an den Client.
-
公开(公告)号:GB2485716B
公开(公告)日:2012-10-24
申请号:GB201203413
申请日:2010-12-14
Applicant: IBM
Inventor: SHANKAR RAVI , BANERJEE DWIP , PUNADIKAR SACHIN CHANDRAKANT , PATIL SANDEEP RAMESH
Abstract: A file server receives a request from a client to mount an encrypted file system. The file server informs the client that the requested file system is encrypted and, in turn, receives a session ticket from the client that includes a security protocol mounting selection. The file server decrypts the client's user's encrypted private key, and then decrypts the requested encrypted file system using the private key. In turn, the file server sends the decrypted file system to the client over a secure channel, which is based upon the security protocol mounting selection. In one embodiment, a key distribution center server receives a request from the client for the client's user to access the encrypted file system at the file server. The key distribution center server retrieves an intermediate key; includes the intermediate key in a session ticket; and sends the session ticket to the client.
-
公开(公告)号:DE102013204186B4
公开(公告)日:2020-09-03
申请号:DE102013204186
申请日:2013-03-12
Applicant: IBM
Inventor: BHALERAO UMESH K , ISLAM SHAH M R , KOTHIYA RINKU M , PATIL SANDEEP RAMESH
IPC: G06F15/163 , H04L47/6275
Abstract: Es werden ein Computerprogrammprodukt, ein System und ein Verfahren zum Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite bereitgestellt. Objekte werden von einem primären Standort an einen sekundären Standort zum Zwischenspeichern an dem sekundären Standort kopiert. Der primäre Standort beinhaltet einen primären Server und einen primären Speicher, und der sekundäre Standort beinhaltet einen sekundären Server und einen sekundären Speicher. Für die Objekte an dem sekundären Standort werden beruhend auf von dem sekundären Server angestellten Ermittlungen in Bezug auf die auf dem sekundären Speicher zwischengespeicherten Objekte von dem sekundären Server Prioritäten empfangen. Änderungen an den Objekten auf dem primären Speicher, die auf dem sekundären Speicher zwischengespeichert sind, werden ermittelt. Die von dem sekundären Server empfangenen Prioritäten für die Objekte werden dazu verwendet, eine Übertragung der ermittelten Änderungen an den Objekten an den sekundären Server zu steuern.
-
公开(公告)号:DE112018004266T5
公开(公告)日:2020-05-07
申请号:DE112018004266
申请日:2018-09-26
Applicant: IBM
Inventor: PUNADIKAR SACHIN CHANDRAKANT , THORAT PUSHKARAJ BALASAHEB , EDA SASIKANTH , PATIL SANDEEP RAMESH
Abstract: Eine verschlüsselte Verbindung wird mit mehreren Verschlüsselungen hergestellt. Während eines Handshake-Protokolls beim Einrichten einer sicheren Sitzung werden zumindest zwei Sätze von Cipher-Suites durch einen Client an einen Server übertragen. Eine Auswahl-Cipher-Suite für jeden Satz der zumindest zwei Sätze von Cipher-Suites wird durch den Client von dem Server empfangen. Der Client wählt eine erste Auswahl-Cipher-Suite aus den von dem Server empfangenen Auswahl-Cipher-Suites aus. Der Client stellt eine Verbindung mit dem Server mithilfe der ersten Auswahl-Cipher-Suite zum Verschlüsseln der Verbindung her.
-
19.
公开(公告)号:GB2525551B
公开(公告)日:2016-02-17
申请号:GB201514861
申请日:2014-01-08
Applicant: IBM
Inventor: NORONHA RANJIT MARIO , SINGH AJAY KRISHNAPAL , ZADBUKE KAILAS SHIVAJI , PATIL SANDEEP RAMESH
IPC: G06F15/173
Abstract: A mechanism is provided in a data processing system for performing a remote direct memory access operation. Responsive to receiving in a network interface controller a hash value of data to be copied from a source address in a source node to a destination address in a destination node in the remote direct memory access operation, the network interface controller performs a lookup operation in a translation protection table in the network interface controller to match the hash value to a hash value for data existing in memory of the destination node. Responsive to the network interface controller finding a match in the translation protection table, the network interface controller completes the remote direct memory access operation without transferring the data from the source node to the destination node.
-
公开(公告)号:DE112013001905T5
公开(公告)日:2014-12-24
申请号:DE112013001905
申请日:2013-01-08
Applicant: IBM
Inventor: BALDWIN DUANE MARK , BHOSALE NILESH P , OLSON JOHN THOMAS , PATIL SANDEEP RAMESH
Abstract: Bereitgestellt werden beispielhafte Ausführungsformen für ein Verfahren, System und Computerprogrammprodukt für eine erhöhte Inline-Deduplizierungseffizienz in einer Datenverarbeitungsumgebung. Nur als Beispiel werden in einer Ausführungsform Hashwerte in n-ten Wiederholungen für kumulative Datenblöcke berechnet, die aus einem Objekt extrahiert wurden, das zur Inline-Deduplizierung angefordert wurde. Für jede der n-ten Wiederholungen werden die berechneten Hashwerte für die kumulativen Datenblöcke in einer n-ten Hash-Indextabelle mit einem entsprechenden Hashwert von vorhandenen Objekten im Speicher abgeglichen. Die n-te Hash-Indextabelle wird nach einem Erkennen einer fehlenden Übereinstimmung während des Abgleichens verlassen. Die fehlende Übereinstimmung wird als ein eindeutiges Objekt bestimmt und wird gespeichert. Für das Objekt wird ein Hashwert berechnet. Eine Master-Hash-Indextabelle wird mit dem berechneten Hashwert für das Objekt und den berechneten Hashwerten für das eindeutige Objekt aktualisiert. Weitere Ausführungsformen für ein System und Computerprogrammprodukt werden offenbart und stellen zugehörige Vorteile bereit.
-
-
-
-
-
-
-
-
-