Encrypting data objects to back-up
    22.
    发明专利

    公开(公告)号:GB2496258A

    公开(公告)日:2013-05-08

    申请号:GB201217802

    申请日:2012-10-05

    Applicant: IBM

    Abstract: A method of storing encrypted data objects [figs. 7, 8] at a server, comprises; generating a data object 8 comprising chunks at a client computer 2; encrypting a first portion of chunks with a clientâ40 s private key 28; and sending the first portioof chunks and a second portion of chunks (not encrypted using the private key) to the server 4 to store in storage 6. Alternatively, the first or second portion of chunks may not be sent to the server if they are already stored at the server, to reduce the storage of duplicated or redundant data. The data objects may be sent to the server as back-up copies. The second portion of chunks may be encrypted using a key 30 shared between more than one client. On wishing the data object to be restored, the second portion of chunks is only transmitted to the client if the client can decrypt an encrypted identifier (encrypted using the private key), and transmit the correct decrypted identifier to the server.

    Eine integrierte Herangehensweise zur Deduplizierung von Daten in einer verteiltenUmgebung, die eine Quelle und ein Ziel umfasst

    公开(公告)号:DE112010002938T5

    公开(公告)日:2012-09-20

    申请号:DE112010002938

    申请日:2010-07-12

    Applicant: IBM

    Abstract: Ein Aspekt der vorliegenden Erfindung umfasst eine Konfiguration eines Speichermanagementsystems, das die Durchführung von Deduplizierungsaktivitäten sowohl am Client (Quell)- als auch am Server (Ziel) ort ermöglicht. Der Ort der Deduplizierungsfunktion kann dann basierend auf Systembedingungen oder vordefinierten Policies optimiert werden. In einer Ausführungsform wird ein nahtloses Schalten von Deduplizierungsaktivitäten zwischen dem Client und dem Server ermöglicht durch Verwendung einheitlicher Deduplizierungsprozessalgorithmen und Zugriff auf denselben Deduplizierungsindex (umfassend Informationen über die gehashten Datenchunks). Zusätzlich werden jegliche Datentransformationen der Chunks nach Identifizierung der Datenchunks durchgeführt. Demnach kann das Speichersystem unter Verwendung dieser Speicherkonfiguration passende Chunks, die entweder mit der client- oder serverseitigen Deduplizierung erzeugt wurden, finden und verwenden.

Patent Agency Ranking