Abstract:
A method of implementing a full coverage low power mode in a storage system comprised of one or more memory storage devices storing replicated data items. A subset of the memory storage devices is chosen whose replicated data items require the least amount of storage. If the chosen subset stores uncovered data items, these data items are copied to an auxiliary memory storage device. The storage system can enter a full coverage low power mode by powering down the chosen subset of memory storage devices.
Abstract:
Maschinen, Systeme und Verfahren zum Verbessern der Datenwiederherstellung in einem Daten-Speichersystem, wobei das Verfahren beinhaltet: Ermitteln, ob ein oder mehrere Datenträger in einem Daten-Speichersystem nicht verfügbar sind; Ermitteln von Daten, bei denen infolge der Tatsache, dass ein oder mehrere Daten-Speicherträger nicht verfügbar sind, die Gefahr des Verlustes besteht; bei den Daten, bei denen festgestellt wird, dass die Gefahr des Verlustes besteht, Kennzeichnen von Daten, die auf Datenverlust stark anfällig sind; und Erzeugen von einer oder mehreren vorübergehenden Kopien der Daten, die auf Verlust stark anfällig sind.
Abstract:
Bereitgestellt wird ein Mechanismus für verteilte, ortsbezogene Datenspeicherung. Es wird eine Anfrage zum Schreiben einer Datendatei in eine Referrer-Speicherregion in einer Menge aus Speicherregionen empfangen. Für jedes Datensegment der Datendatei wird in Reaktion darauf, dass ein Vergleich eines Hashwerts für das Datensegment mit anderen Hashwerten für andere in der Referrer-Speicherregion referenzierte gespeicherte Datensegmente anzeigt, dass das Datensegment in der Referrer-Speicherregion nicht vorhanden ist, in Reaktion darauf, dass das Datensegment in einer anderen Speicherregion in der Menge aus Speicherregionen vorhanden ist, in Reaktion darauf, dass es sich bei der Speicherregion nicht um eine aus der vorab bestimmten Anzahl N an der Referrer-Speicherregion zugehörigen Eigner-Speicherregionen handelt, und in Reaktion darauf, dass die vorab bestimmte Anzahl N an Eigner-Speicherregionen nicht erreicht wurde, ein Verweis auf das Datensegment in der Referrer-Speicherregion gespeichert.
Abstract:
Verschlüsseln von Datenblöcken, indem Blöcke von komprimierten Daten empfangen werden, Ermitteln einer Größe, in Byte, der komprimierten Daten, Anhängen eines Trailers an die komprimierten Daten, wobei der Trailer zu der Größe in Byte der komprimierten Daten gehört, Verschlüsseln der komprimierten Daten und des Trailers, was verschlüsselte Daten ergibt, wobei eine Kopfzeile der verschlüsselten Daten eine Anzahl von vollständigen verschlüsselten Datenblöcken aufweist, und Bereitstellen der verschlüsselten Daten für einen Benutzer.
Abstract:
Ein Computerprogrammprodukt und ein System, das aufweist: ein Cluster von sicheren Ausführungsplattformen (SEPs), die Anschlussmöglichkeiten an einen Datenspeicher haben, wobei jede SEP des Clusters so konfiguriert wird, dass sie die Vertraulichkeit von Daten während deren Verarbeitung unter Verwendung eines Schlüssels bewahrt; wobei der Schlüssel unter den SEPs des Clusters gemeinsam genutzt wird, wobei der Schlüssel durch das Cluster oder einen Teil davon automatisch erzeugt wird und einer beliebigen Nicht-Cluster-Entität nicht zur Verfügung steht; wobei der Datenspeicher verschlüsselte Daten, die unter Verwendung des Schlüssels verschlüsselt werden, aufbewahrt; wobei eine erste SEP des Clusters so konfiguriert wird, dass sie Client-Daten unter Verwendung des Schlüssels verschlüsselt, um verschlüsselte Client-Daten zu erhalten, und die verschlüsselten Client-Daten in dem Datenspeicher speichert; und wobei eine zweite SEP des Clusters so konfiguriert wird, dass sie verschlüsselte gespeicherte Daten aus dem Datenspeicher abruft, die verschlüsselten gespeicherten Daten unter Verwendung des Schlüssels entschlüsselt, um eine nicht verschlüsselte Form der verschlüsselten gespeicherten Daten zu erhalten.
Abstract:
Verfahren in einem Datenverarbeitungssystem (200; 400) für verteilte, ortsbezogene Datenspeicherung, wobei das Verfahren Folgendes umfasst:durch einen Speichermechanismus (406) erfolgendes Empfangen (502) einer Anfrage von einem Hostsystem (102; 402) zum Schreiben einer Datendatei in eine Referrer-Speicherregion (408) in einer Menge aus Speicherregionen (404a, 404b, 404c, 404d, 404n, 404max) undfür jedes Datensegment der Datendatei:in Reaktion darauf, dass ein Vergleich (506) eines Hashwerts für das Datensegment mit anderen Hashwerten für andere in der Referrer-Speicherregion referenzierte gespeicherte Datensegmente anzeigt, dass das Datensegment in der Referrer-Speicherregion nicht vorhanden ist, durch den Speichermechanismus erfolgendes Ermitteln (602), ob die Daten in einer anderen Speicherregion in der Menge aus Speicherregionen vorhanden sind,in Reaktion darauf, dass das Datensegment in einer anderen Speicherregion in der Menge aus Speicherregionen vorhanden ist, durch den Speichermechanismus erfolgendes Ermitteln, ob es sich bei der Speicherregion um eine aus einer vorab bestimmten Anzahl N an der Referrer-Speicherregion zugehörigen Eigner-Speicherregionen (410a, 410b, 410c, 410n) handelt,in Reaktion darauf, dass es sich bei der Speicherregion nicht um eine aus der vorab bestimmten Anzahl N an der Referrer-Speicherregion zugehörigen Eigner-Speicherregionen handelt, durch den Speichermechanismus erfolgendes Ermitteln, ob die Anzahl an Eigner-Speicherregionen in der vorab bestimmten Anzahl N an Eigner-Speicherregionen erreicht wurde (606), undin Reaktion darauf, dass die vorab bestimmte Anzahl N an Eigner-Speicherregionen nicht erreicht wurde, durch den Speichermechanismus erfolgendes Speichern (610) eines Verweises auf das Datensegment in der Referrer-Speicherregion.
Abstract:
Ein durch einen Computer implementiertes Verfahren gemäß einer Ausführungsform aufweist Komprimieren einer nichtkomprimierten Dateninstanz, um eine komprimierte Dateninstanz zu erzeugen; Verschlüsseln der komprimierten Dateninstanz als Reaktion auf ein Feststellen, dass eine Größe der komprimierten Dateninstanz geringer ist als ein festgelegter Schwellenwert; Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für die verschlüsselte komprimierte Dateninstanz; und Hinzufügen eines Nullblocks variabler Länge und des MAC zu der verschlüsselten komprimierten Dateninstanz, um eine formatierte Zeichenfolge zu erzeugen.
Abstract:
Für eine Echtzeitklassifizierung von Daten in Datenkomprimierungsdomänen wird eine Entscheidung darüber, an welche der Datenkomprimierungsdomänen Schreiboperationen weitergeleitet werden sollten, durch Lesen beliebig ausgewählter Daten der Schreiboperationen zum Berechnen eines Satzes von Klassifizierungsheuristiken getroffen, wodurch ein Fingerabdruck für jede der Schreiboperationen erstellt wird. Die Schreiboperationen mit einem ähnlichen Fingerabdruck werden zusammen in einem ähnlichen Komprimierungsstrom komprimiert.
Abstract:
Ausführungsformen der vorliegenden Systeme und Verfahren können Techniken zur Bereitstellung einer hostseitigen Verschlüsselung unter Beibehaltung der Komprimierungs- und Deduplizierungsvorteile und zur Bereitstellung einer Kommunikation zwischen dem Host und dem Speichersystem bieten, die keine Informationen über die Datenkomprimierungs-/Deduplizierungseigenschaften preisgibt. In einer Ausführungsform kann ein Verfahren beispielsweise das Komprimieren, an dem Computersystem, eines ursprünglichen Datensektors, das Erzeugen eines neuen Datensektors, der einen ersten Teil, der Metadaten und Auffülldaten enthält, und einen zweiten Teil, der den ursprünglichen Datensektor enthält, der komprimiert und unter Verwendung eines Datenverschlüsselungsschlüssels (DEK) verschlüsselt wurde, umfasst, das Verschlüsseln, an dem Computersystem, des neuen Datensektors unter Verwendung eines Datenreduktionsschlüssels (DRK), und das Übertragen, an dem Computersystem, des verschlüsselten neuen Datensektors an ein Speichersystem umfassen.