Resource access management
    2.
    发明专利

    公开(公告)号:GB2494834A

    公开(公告)日:2013-03-20

    申请号:GB201300412

    申请日:2011-06-30

    Applicant: IBM

    Abstract: A method to enable access to resources hosted in a compute cloud begins upon receiving a registration request to initiate a user's registration to use resources hosted in the compute cloud. During a registration process initiated by receipt of the registration request, a federated single sign-on (F-SSO) request is received. The F-SSO request includes an assertion (e.g., an HTTP-based SAML assertion) having authentication data (e.g., an SSH public key, a CIFS username, etc.) for use to enable direct user access to a resource hosted in the compute cloud. Upon validation of the assertion, the authentication data is deployed within the cloud to enable direct user access to the compute cloud resource using the authentication data.

    SICHERE MEHRPARTEIENERFASSUNG VON SENSIBLEN DATEN UNTER VERWENDUNG VON PRIVATE SET INTERSECTION (PSI)

    公开(公告)号:DE112019004390T5

    公开(公告)日:2021-05-20

    申请号:DE112019004390

    申请日:2019-12-17

    Applicant: IBM

    Abstract: Ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Erfassen, ob spezielle sensible Daten eines Kunden, die in einer Cloud-Computing-Infrastruktur vorhanden sind, so umgesetzt sind, dass Daten nicht mit dem Cloud-Anbieter geteilt werden müssen oder dass der Cloud-Anbieter den Kundenzugriff auf alle Daten in der Cloud bereitstellt. Anstatt den Kunden aufzufordern, seine Datenbank mit sensiblen Informationen zu teilen, führt der Kunde bevorzugt ein Werkzeug aus, das ein kryptografisches Protokoll verwendet, nämlich Private Set Intersection (PSI), um dem Kunden ein Erfassen zu ermöglichen, ob seine sensiblen Informationen auf der Cloud vorhanden sind. Alle durch das Werkzeug identifizierten derartigen Informationen werden anschließend verwendet, um ein Dokument oder eine Äußerung zu kennzeichnen, eine Warnmeldung zu senden und/oder die sensiblen Daten zu redigieren oder mit Token zu versehen.

    Sichere prozessorbasierte Steuerungsebenen-Funktionsvirtualisierung in Cloud-Systemen

    公开(公告)号:DE112018004210T5

    公开(公告)日:2020-04-30

    申请号:DE112018004210

    申请日:2018-10-18

    Applicant: IBM

    Abstract: Es wird eine sichere prozessorbasierte Enklave verwendet, um eine oder mehrere durch Software definiertes Steuerfunktionen oder -elemente in einer Cloud-Umgebung wie zum Beispiel einer hyperkonvergenten Cloud, die Datenverarbeitungsknoten enthält, zu schützen. Eine oder mehrere sichere Enklaven werden innerhalb der Umgebung instanziiert. Eine Steuerungsebene wie zum Beispiel ein auf NFV beruhendes Steuerungsebenen-Element wird innerhalb der sicheren Enklave per Hosting zur Verfügung gestellt, die ihrerseits darin instanziiert ist, wobei sie virtualisiert oder containerisiert sein kann. Die Steuerungsebene weist eine zugehörige Datenebene auf, deren Elemente sich über einen oder mehrere der Datenverarbeitungsknoten erstrecken. Eine oder mehrere APIs stellen Verbindungsmöglichkeiten zwischen der Steuerungsebene und den verschiedenen Datenebenen-Elementen bereit, die sich außerhalb der sicheren Enklave befinden. Die auf NFV beruhende Steuerungsebene stellt der verteilten Datenebene über die APIs Konfigurationsinformationen (z.B. eine Weiterleitungstabelle) bereit. Indem die Steuerungsebene unter Verwendung von hauptspeicherinternem Arbeitslastschutz sicher per Hosting zur Verfügung gestellt wird, stellt der Ansatz die Integrität zum Ladezeitpunkt sicher und schützt in Echtzeit vor Beeinträchtigungen, z.B. durch privilegierte Angreifer oder andere Systemprozesse.

    Verwaltung von Ressourcenzugriff
    5.
    发明专利

    公开(公告)号:DE112011101729T5

    公开(公告)日:2013-05-02

    申请号:DE112011101729

    申请日:2011-06-30

    Applicant: IBM

    Abstract: Ein Verfahren zum Ermöglichen des Zugriffs auf Ressourcen, die in einer Datenverarbeitungs-Cloud per Hosting zur Verfügung gestellt werden, beginnt nach dem Empfangen einer Registrierungsanforderung zum Einleiten der Registrierung eines Benutzers, um in der Datenverarbeitungs-Cloud per Hosting zur Verfügung gestellte Ressourcen zu verwenden. Während eines durch das Empfangen der Registrierungsanfrage eingeleiteten Registrierungsprozesses wird eine Anforderung über ein föderiertes Single-Sign-on (F-SSO) empfangen. Die F-SSO-Anforderung enthält eine Zusicherung (z. B. eine auf HTTP beruhende SAML-Zusicherung) mit Authentifizierungsdaten (z. B. einem öffentlichen SSH-Schlüssel, einem CIFS-Benutzernamen usw.) zur Verwendung zum Ermöglichen eines direkten Benutzerzugriffs auf eine in der Datenverarbeitungs-Cloud per Hosting zur Verfügung gestellte Ressource. Nach der Gültigkeitsprüfung der Zusicherung werden die Authentifizierungsdaten innerhalb der Cloud eingesetzt, um unter Verwendung der Authentifizierungsdaten einen direkten Benutzerzugriff auf die Ressource in der Datenverarbeitungs-Cloud zu ermöglichen.

    Private transfer learning
    6.
    发明专利

    公开(公告)号:AU2020369228A1

    公开(公告)日:2022-03-31

    申请号:AU2020369228

    申请日:2020-10-22

    Applicant: IBM

    Abstract: A method for private transfer learning is disclosed. The method includes generating a machine learning model comprising a training application programming interface (API) and an inferencing API. The method further includes encrypting the machine learning model using a predetermined encryption mechanism. The method additionally includes copying the encrypted machine learning model to a trusted execution environment. The method also includes executing the machine learning model in the trusted execution environment using the inferencing API.

    DURCH EINEN COPROZESSOR BESCHLEUNIGTE VERIFIZIERBARE DATENVERARBEITUNG

    公开(公告)号:DE112020002518T5

    公开(公告)日:2022-03-24

    申请号:DE112020002518

    申请日:2020-06-22

    Applicant: IBM

    Abstract: Es wird ein verifizierbares Datenverarbeitungssystem vorgestellt. Eine Arbeiter-Datenverarbeitungseinheit des verifizierbaren Datenverarbeitungssystems empfängt ein Primärprogramm und eine Verifizierungslogik, die auf der Grundlage von einer Zielfunktion erzeugt werden. Die Arbeiter-Datenverarbeitungseinheit umfasst einen Hauptprozessor und einen Coprozessor. Der Hauptprozessor ist so konfiguriert, dass er das Primärprogramm ausführt, und der Coprozessor ist so konfiguriert, dass er die Verifizierungslogik implementiert. Der Hauptprozessor, der das Primärprogramm ausführt, erfasst Telemetriedaten und stellt sie dem Coprozessor bereit. Der Coprozessor, der die Verifizierungslogik implementiert, erzeugt mittels der Telemetriedaten einen Nachweis. Der Nachweis wird einer verifizierenden Datenverarbeitungseinheit bereitgestellt, um zu ermitteln, ob das Primärprogramm manipuliert wurde.

    WIEDERGABEEINRICHTUNG FÜR MULTIMEDIA-INHALTE MIT DIGITALER RECHTEVERWALTUNG UNTER WAHRUNG DER PRIVATSPHÄRE VON BENUTZERN

    公开(公告)号:DE112016005276T5

    公开(公告)日:2018-08-02

    申请号:DE112016005276

    申请日:2016-12-12

    Applicant: IBM

    Abstract: Ein System, ein Verfahren und ein computerlesbares Medium, die zum Sicherstellen der Steuerung von Multimediainhalten durch Inhaltsanbieter (d.h. zum Vermindern von Piraterie) und zum Sicherstellen der Privatsphäre durch Inhaltsnutzer konfiguriert sind, werden beschrieben. Das Verfahren beginnt mit Ausführen wenigstens eines Abschnitts einer Content-Media-Player-Anwendung in der Einheit unter Verwendung eines Zero-Knowledge-Protokolls zum Sicherstellen der Privatsphäre des Benutzers. Zu Beispielen des Zero Knowledge verifiable Computing gehören das Protokoll Succinct Computational Integrity and Privacy (SCIP), das Protokoll Zero Knowledge Succinct non-interactive Argument of Knowledge (ZK-Snark) und das Protokoll Probabilistically Checkable Proof (PCP). Die Content-Media-Player-Anwendung enthält die Technologie der digitalen Rechteverwaltung unter Verwendung von Zero-Knowledge verifiable Computing zum Durchsetzen von Nutzungsbedingungen an dem Multimedia-Inhalt. Eine Antwort wird von der Benutzereinheit empfangen, die die Content-Media-Player-Anwendung in der Benutzereinheit ausgeführt hat. Auf der Grundlage der Antwort, die eine erfolgreiche Ausführung angibt, wird durch die Content-Media-Player-Anwendung auf den Multimedia-Inhalt zugegriffen.

Patent Agency Ranking