-
公开(公告)号:DE102013209118B4
公开(公告)日:2018-09-13
申请号:DE102013209118
申请日:2013-05-16
Applicant: IBM
Inventor: DECUSATIS CASIMER M , BIRKE ROBERT , CRISAN DANIEL , GUSAT MIRCEA , MINKENBERG CYRIEL J
IPC: H04L47/31
Abstract: System, aufweisend:ein physisches Netzwerk (104);ein auf dem physischen Netzwerk realisiertes virtuelles, softwaredefiniertes Netzwerk (SDN) (102) umfassend zumindest einen Datenkanal (408) und einen Steuerkanal (406);eine mit einem SDN-Protokoll kompatible Steuereinheit (404), die mit dem Steuerkanal verbunden ist, wobei über den Steuerkanal Steuerinformationen übertragen werden;eine mit einem SDN-Protokoll kompatible Schalteinheit (402, 322), die mit dem Datenkanal (408) verbunden ist, wobei die Schalteinheit (402, 322) einen Mechanismus zur Beibehaltung und Änderung einer Netzwerküberlastungs-Benachrichtigungsfunktion des virtuellen SDN-Netzwerks (102) während der Übertragung von Daten des virtuellen SDN-Netzwerks (102) über das physische Netzwerk (104) und umgekehrt aufweist, wobei Netzwerküberlastungsmetadaten durch Einbinden in den Kopf der Datenpakete über den Datenkanal (408) übertragen werden.
-
公开(公告)号:DE112018004332B4
公开(公告)日:2022-09-01
申请号:DE112018004332
申请日:2018-10-19
Applicant: IBM
Inventor: SCHMATZ MARTIN , BJÖRKQVIST MATHIAS , RAMESHAN NAVANEETH , BIRKE ROBERT , CHEN YIYU , GUSAT MITCH
Abstract: Computerimplementiertes Verfahren zum Verwalten kryptografischer Objekte in einem Schlüsselverwaltungssystem, wobei das System eine Gruppe aus einem oder mehreren Hardware-Sicherheitsmodulen (HSMs) und Clients aufweist, die im Auftrag mit den Clients interagierender Nutzer mit den HSMs interagieren, wobei das Verfahren für jedes HSM der Gruppe Folgendes umfasst:mittels eines Prozessors des Schlüsselverwaltungssystems erfolgendes Überwachen eines Entropie-Pools des jeweiligen HSMs zum Erzeugen kryptografischer Objekte und einer Last, die an dem jeweiligen HSM dadurch anfällt, dass die Nutzer mit den Clients interagieren, um solche kryptografischen Objekte zu beziehen, undmittels des Prozessors erfolgendes Erzeugen kryptografischer Objekte an dem jeweiligen HSM gemäß dem überwachten Entropie-Pool und/oder der überwachten Last derart, dass ein Ausmaß, in dem solche Objekte erzeugt werden, von dem überwachten Entropie-Pool und/oder der überwachten Last abhängt,wobei das Erzeugen der kryptografischen Objekte Akkumulieren solcher Objekte an dem jeweiligen HSM umfasst, um die an dem jeweiligen HSM anfallende Last in Bezug auf einen aktuellen Wert des überwachten Entropie-Pools anzupassen.
-
公开(公告)号:DE112018004332T5
公开(公告)日:2020-05-20
申请号:DE112018004332
申请日:2018-10-19
Applicant: IBM
Inventor: SCHMATZ MARTIN , BJÖRKQVIST MATHIAS , RAMESHAN NAVANEETH , BIRKE ROBERT , CHEN YIYU , GUSAT MITCH
IPC: H04L29/06
Abstract: Ausführungsformen der Erfindung stellen ein computerimplementiertes Verfahren zum Verwalten kryptografischer Objekte in einem Schlüsselverwaltungssystem bereit. Das System umfasst eine Gruppe aus einem oder mehreren Hardware-Sicherheitsmodulen (HSMs) sowie Clients, die mit den HSMs im Auftrag mit den Clients interagierender Nutzer interagieren. Das Verfahren umfasst für jedes HSM der Gruppe erfolgendes Überwachen eines Entropie-Pools und/oder einer Last an jedem HSM. Beim Entropie-Pool eines HSMs handelt es sich um die Entropie, die an diesem HSM verfügbar ist, um kryptografische Objekte zu erzeugen. Bei der an einem HSM anfallenden Last handelt es sich um die Last, die daraus entsteht, dass die Nutzer mit den Clients interagieren, um kryptografische Objekte zu beziehen. Kryptografische Objekte werden an jedem HSM gemäß dem überwachten Entropie-Pool und/oder der überwachten Last erzeugt. Das Ausmaß, in dem solche Objekte erzeugt werden, hängt von dem überwachten Entropie-Pool und/oder der überwachten Last ab.
-
公开(公告)号:DE102013209118A1
公开(公告)日:2013-12-05
申请号:DE102013209118
申请日:2013-05-16
Applicant: IBM
Inventor: DECUSATIS CASIMER M , BIRKE ROBERT , CRISAN DANIEL , GUSAT MIRCEA , MINKENBERG CYRIEL J
IPC: H04L47/31
Abstract: Die Erfindung betrifft ein System, aufweisend ein physisches Netzwerk, ein auf dem physischen Netzwerk realisiertes virtuelles Netzwerk sowie einen Mechanismus zur Beibehaltung und Änderung einer Netzwerküberlastungs-Benachrichtigungsfunktion des virtuellen Netzwerks während der Übertragung von Daten des virtuellen Netzwerks über das physische Netzwerk und umgekehrt.
-
-
-