SICHERE GEMEINSAME NUTZUNG VON SPEICHER
Ein durch einen Computer ausgeführtes Verfahren umfasst ein Empfangen, durch einen Quellenknoten, einer Anforderung von einem Zielknoten für Daten, die in einer durch den Quellenknoten kontrollierten Region eines gemeinsam genutzten Speichers gespeichert sind. Die Daten sind in einem lokalen Schlüss...
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Patent |
Sprache: | ger |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Ein durch einen Computer ausgeführtes Verfahren umfasst ein Empfangen, durch einen Quellenknoten, einer Anforderung von einem Zielknoten für Daten, die in einer durch den Quellenknoten kontrollierten Region eines gemeinsam genutzten Speichers gespeichert sind. Die Daten sind in einem lokalen Schlüssel des Quellenknotens verschlüsselt. Das Verfahren umfasst ein Entschlüsseln, durch den Quellenknoten, der lokal verschlüsselten Daten unter Verwendung des lokalen Schlüssels und ein Verschlüsseln, durch den Quellenknoten, der entschlüsselten Daten unter Verwendung eines ersten Schlüssels, um erste verschlüsselte Daten zu erzeugen. Das Verfahren umfasst auch ein Verschlüsseln, durch den Quellenknoten, der ersten verschlüsselten Daten unter Verwendung eines zweiten Schlüssels, um zweite verschlüsselte Daten zu erzeugen, und ein Senden, durch den Quellenknoten, der zweiten verschlüsselten Daten an den Zielknoten.
A computer-implemented method includes, receiving, by a source node, a request from a destination node for data stored in a region of shared memory controlled by the source node. The data is encrypted in a local key of the source node. The method includes decrypting, by the source node, the locally encrypted data using the local key and encrypting, by the source node, the decrypted data using a first key for generating first encrypted data. The method also includes encrypting, by the source node, the first encrypted data using a second key for generating second encrypted data, and sending, by the source node, the second encrypted data to the destination node. A computer program product includes one or more computer readable storage media and program instructions collectively stored on the one or more computer readable storage media. The program instructions includes program instructions to perform the foregoing method. |
---|