-
公开(公告)号:EP2792101A4
公开(公告)日:2015-07-01
申请号:EP12858144
申请日:2012-11-16
Applicant: IBM
Inventor: CACHIN CHRISTIAN , HAAS ROBERT , HAFNER ALEXIS , KURMUS ANIL , SORNIOTTI ALESSANDRO
CPC classification number: G06F21/602 , G06F17/3007 , H04L9/0822 , H04L9/0836
-
公开(公告)号:DE112018001285B4
公开(公告)日:2020-11-19
申请号:DE112018001285
申请日:2018-05-17
Applicant: IBM
Inventor: DE CARO ANGELO , GHOSH ESHA , SORNIOTTI ALESSANDRO , CAMENISCH JAN
Abstract: System, das aufweist:einen Client-Computer zur Bereitstellung von Client-Daten, wobei der Client-Computer so konfiguriert ist, dass er:einen Vektor x definiert, der eine Vielzahl n von Datenblöcken ximit den Indizes i = 1 bis n aufweist, die den Client-Daten entsprechen;ein erstes Commitment, wobei es sich bei dem ersten Commitment um ein nicht versteckendes Vektor-Commitment handelt, auf den Vektor x erzeugt;ein zweites Commitment, wobei es sich bei dem zweiten Commitment um ein versteckendes Vektor-Commitment handelt, auf den Vektor x erzeugt;ein drittes Commitment auf das erste Commitment erzeugt;das zweite und das dritte Commitment an den Schlüsselserver sendet;dem Schlüsselserver einen ersten Wissensbeweis, für eine Teilmenge der Indizes i,über die Kenntnis der entsprechenden Datenblöcke xides Vektors x in dem zweiten und dem dritten Commitment bereitstellt;einen Schlüsselserver zur Übertragung über ein Netzwerk, wobei der Schlüsselserver so konfiguriert ist, dass er:einen geheimen Serverschlüssel k speichert;sich als Reaktion auf das Überprüfen des ersten Beweises mit dem Client-Computer an einem Schlüsselerzeugungsprotokoll beteiligt, wobei der Client-Computer während der Beteiligung so konfiguriert ist, dass er:eine verblendete Funktion des ersten Commitments an den Schlüsselserver sendet und dem Schlüsselserver einen zweiten Wissensbeweis über die Kenntnis des ersten Commitments in der verblendeten Funktion und in dem dritten Commitment bereitstellt;wobei der Schlüsselserver während der Beteiligung so konfiguriert ist, dass er:als Reaktion auf das Überprüfen des zweiten Beweises aus der verblendeten Funktion einen verblendeten Schlüssel K' erzeugt, der die verblendete Funktion des ersten Commitments und des Serverschlüssels k aufweist;den verblendeten Schlüssel K' an den Client-Computer sendet; undwobei der Client-Computer während der Beteiligung so konfiguriert ist, dass er den verblendeten Schlüssel K' entblendet, um einen Client-Schlüssel K zu erhalten, der eine deterministische Funktion des ersten Commitments und des Serverschlüssels k aufweist.
-
公开(公告)号:DE112014000584T5
公开(公告)日:2015-10-22
申请号:DE112014000584
申请日:2014-04-01
Applicant: IBM
Inventor: GLIDER JOSEPH SAMUEL , SORNIOTTI ALESSANDRO
Abstract: Eine bevorzugte Ausführungsform der vorliegenden Erfindungen der Erfindung bezieht sich auf eine effiziente Speicherung von verschlüsselten Daten im persistenten Speicher oder die Übergabe an eine andere Datenverarbeitungskomponente. Ein nachgelagerter Decrypter wird verwendet, um in dem Datenpfad zwischen einer Datenerzeugungseinheit und einem Speicherserver seine Funktion auszuüben. Der Decrypter ruft einen Verschlüsselungsschlüssel und beliebige andere notwendige zusätzliche Informationen ab, die zur Entschlüsselung von empfangenen Daten notwendig sind. Im Anschluss an die Entschlüsselung der Daten ist der Decrypter in der Lage, direkte Operationen an unverschlüsseltem Text durchzuführen und Speichereffizienzfunktionen an den entschlüsselten Daten auszuführen. Der Decrypter verschlüsselt die Daten erneut, bevor die Daten den Decrypter zur persistenten Speicherung verlassen, um die Sicherheit der verschlüsselten Daten aufrechtzuerhalten.
-
公开(公告)号:AU2021300620A1
公开(公告)日:2022-11-17
申请号:AU2021300620
申请日:2021-05-18
Applicant: IBM
Inventor: YELLICK JASON , SORNIOTTI ALESSANDRO , ANDROULAKI ELLI , DE CARO ANGELO
Abstract: An example operation includes one or more of receiving event data from an entity, determining the event data satisfies an endorsement policy, setting an identifier that corresponds to a context of the event data, generating an event which includes the event data and the identifier, and submitting the event for recording in a decentralized database, wherein the identifier is used to validate that a state corresponding to the context in the event data is correct.
-
公开(公告)号:DE112018001285T5
公开(公告)日:2019-12-19
申请号:DE112018001285
申请日:2018-05-17
Applicant: IBM
Inventor: DE CARO ANGELO , GHOSH ESHA , SORNIOTTI ALESSANDRO , CAMENISCH JAN
IPC: H04L9/00
Abstract: Eine Erzeugung eines Verschlüsselungsschlüssels wird deterministisch aus Client-Daten abgeleitet, deren Kenntnis ein Client-Computer beweist, um den Schlüssel zu erhalten. Ein Client-Computer stellt Client-Daten bereit und ist so ausgelegt, dass er einen Vektor definiert, der über eine Vielzahl von Datenblöcken mit Indizes verfügt, die den Client-Daten entsprechen. Der Client-Computer ist des Weiteren so ausgelegt, dass er ein erstes, nicht versteckendes Vektor-Commitment und ein zweites, versteckendes Vektor-Commitment auf den Vektor und ein drittes Commitment auf das erste Commitment erzeugt. Der Client-Computer sendet das zweite und das dritte Commitment an den Schlüsselserver und stellt dem Schlüsselserver einen ersten Wissensbeweis, für eine Teilmenge der Indizes, über die Kenntnis der entsprechenden Datenblöcke des Vektors in dem zweiten und dem dritten Commitment bereit. Der Schlüsselserver speichert einen geheimen Serverschlüssel und ist so ausgelegt, dass er sich mit dem Client-Computer an einem Schlüsselerzeugungsprotokoll beteiligt.
-
公开(公告)号:GB2529859A
公开(公告)日:2016-03-09
申请号:GB201415664
申请日:2014-09-04
Applicant: IBM
Inventor: IOANNOU NIKOLAS , KOLTSIDAS IOANNIS , KURMUS ANIL , PLETKA ROMAN A , SORNIOTTI ALESSANDRO , WEIGOLD THOMAS D
Abstract: A device 10 receives data to be stored in a distributed file system 20 from an operating system 30. It determines a characteristic of the data, such as a digest, fingerprint or hash. Based in the characteristic, it selects one of the storage devices 21 in the distributed file system to store the data. The storage device then identifies duplicate blocks and only stores one copy of the duplicates. The device may compare a signature of the data with that of data already stored on the storage devices and select a storage device with data having the same signature. If the write to the storage device fails, the device may select another storage device. The device may also use load balancing to select the storage device.
-
公开(公告)号:GB2517913A
公开(公告)日:2015-03-11
申请号:GB201315434
申请日:2013-08-30
Applicant: IBM
Inventor: JELITTO JENS , MITTELHOLZER THOMAS , SARAFIJANOVIC SLAVISA , SORNIOTTI ALESSANDRO , STANEK JAN
Abstract: A method includes providing (S10), by at least one client, files to be stored on a remote server. The method then includes evaluating (S20) popularity of the files (e.g. the number of copies provided by different users). And storing (S30) the files on the server in a form that depends on the popularity of the files, files with a first level of popularity being stored in a deduplicated form and files with a second level of popularity being stored in an encrypted form, the first level of popularity being higher than the second level of popularity. More popular files may be seen as not intended to be confidential and therefore storable in a duplicated form. The method may further include repeatedly providing copies of the same file by different users, thereby increasing popularity of the file, and comprises storing said copies in a semantically secure encrypted form before the file reaches the first level of popularity, and in the deduplicated form after said file has reached the first level of popularity. The method may further include, upon the file reaching the first level of popularity, decrypting previously stored copies and performing deduplication on said copies.
-
公开(公告)号:GB2503655A
公开(公告)日:2014-01-08
申请号:GB201211472
申请日:2012-06-28
Applicant: IBM
Inventor: CACHIN CHRISTIAN , HAAS ROBERT , KURMUS ANIL , SORNIOTTI ALESSANDRO
Abstract: The invention relates to a computer-implemented method for storing an object that comprises providing (S10) an object, an ordering vector of the object, the ordering vector being associated to a lexicographic order having at least one dimension, and base keys associated to each dimension of the lexicographic order. The method also comprises deriving (S20) a key by firstly retrieving (S210) the base key associated to the first dimension of the lexicographic order for which the ordering vector has a value different from the smallest value, and, lastly applying (S240) a one way function a number of times corresponding to the value of the vector for the first dimension for which the ordering vector has a different value from the smallest value, or a number of times corresponding to the value of the vector for the last dimension of the order. The method then comprises encrypting (S30) the object with the key, and storing (S40) the object as encrypted. Such a system improves the secure deletion of objects stored on a storage system of a computerized system and, in particular, provides for a reduction in the number of keys that need to be stored.
-
-
-
-
-
-
-