Kryptografische Schlüsselerzeugung mit Anwendung auf Datendeduplizierung

    公开(公告)号:DE112018001285B4

    公开(公告)日:2020-11-19

    申请号:DE112018001285

    申请日:2018-05-17

    Applicant: IBM

    Abstract: System, das aufweist:einen Client-Computer zur Bereitstellung von Client-Daten, wobei der Client-Computer so konfiguriert ist, dass er:einen Vektor x definiert, der eine Vielzahl n von Datenblöcken ximit den Indizes i = 1 bis n aufweist, die den Client-Daten entsprechen;ein erstes Commitment, wobei es sich bei dem ersten Commitment um ein nicht versteckendes Vektor-Commitment handelt, auf den Vektor x erzeugt;ein zweites Commitment, wobei es sich bei dem zweiten Commitment um ein versteckendes Vektor-Commitment handelt, auf den Vektor x erzeugt;ein drittes Commitment auf das erste Commitment erzeugt;das zweite und das dritte Commitment an den Schlüsselserver sendet;dem Schlüsselserver einen ersten Wissensbeweis, für eine Teilmenge der Indizes i,über die Kenntnis der entsprechenden Datenblöcke xides Vektors x in dem zweiten und dem dritten Commitment bereitstellt;einen Schlüsselserver zur Übertragung über ein Netzwerk, wobei der Schlüsselserver so konfiguriert ist, dass er:einen geheimen Serverschlüssel k speichert;sich als Reaktion auf das Überprüfen des ersten Beweises mit dem Client-Computer an einem Schlüsselerzeugungsprotokoll beteiligt, wobei der Client-Computer während der Beteiligung so konfiguriert ist, dass er:eine verblendete Funktion des ersten Commitments an den Schlüsselserver sendet und dem Schlüsselserver einen zweiten Wissensbeweis über die Kenntnis des ersten Commitments in der verblendeten Funktion und in dem dritten Commitment bereitstellt;wobei der Schlüsselserver während der Beteiligung so konfiguriert ist, dass er:als Reaktion auf das Überprüfen des zweiten Beweises aus der verblendeten Funktion einen verblendeten Schlüssel K' erzeugt, der die verblendete Funktion des ersten Commitments und des Serverschlüssels k aufweist;den verblendeten Schlüssel K' an den Client-Computer sendet; undwobei der Client-Computer während der Beteiligung so konfiguriert ist, dass er den verblendeten Schlüssel K' entblendet, um einen Client-Schlüssel K zu erhalten, der eine deterministische Funktion des ersten Commitments und des Serverschlüssels k aufweist.

    Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern

    公开(公告)号:DE112014000584T5

    公开(公告)日:2015-10-22

    申请号:DE112014000584

    申请日:2014-04-01

    Applicant: IBM

    Abstract: Eine bevorzugte Ausführungsform der vorliegenden Erfindungen der Erfindung bezieht sich auf eine effiziente Speicherung von verschlüsselten Daten im persistenten Speicher oder die Übergabe an eine andere Datenverarbeitungskomponente. Ein nachgelagerter Decrypter wird verwendet, um in dem Datenpfad zwischen einer Datenerzeugungseinheit und einem Speicherserver seine Funktion auszuüben. Der Decrypter ruft einen Verschlüsselungsschlüssel und beliebige andere notwendige zusätzliche Informationen ab, die zur Entschlüsselung von empfangenen Daten notwendig sind. Im Anschluss an die Entschlüsselung der Daten ist der Decrypter in der Lage, direkte Operationen an unverschlüsseltem Text durchzuführen und Speichereffizienzfunktionen an den entschlüsselten Daten auszuführen. Der Decrypter verschlüsselt die Daten erneut, bevor die Daten den Decrypter zur persistenten Speicherung verlassen, um die Sicherheit der verschlüsselten Daten aufrechtzuerhalten.

    Permissioned eventing in a decentralized database

    公开(公告)号:AU2021300620A1

    公开(公告)日:2022-11-17

    申请号:AU2021300620

    申请日:2021-05-18

    Applicant: IBM

    Abstract: An example operation includes one or more of receiving event data from an entity, determining the event data satisfies an endorsement policy, setting an identifier that corresponds to a context of the event data, generating an event which includes the event data and the identifier, and submitting the event for recording in a decentralized database, wherein the identifier is used to validate that a state corresponding to the context in the event data is correct.

    Kryptografische Schlüsselerzeugung mit Anwendung auf Datendeduplizierung

    公开(公告)号:DE112018001285T5

    公开(公告)日:2019-12-19

    申请号:DE112018001285

    申请日:2018-05-17

    Applicant: IBM

    Abstract: Eine Erzeugung eines Verschlüsselungsschlüssels wird deterministisch aus Client-Daten abgeleitet, deren Kenntnis ein Client-Computer beweist, um den Schlüssel zu erhalten. Ein Client-Computer stellt Client-Daten bereit und ist so ausgelegt, dass er einen Vektor definiert, der über eine Vielzahl von Datenblöcken mit Indizes verfügt, die den Client-Daten entsprechen. Der Client-Computer ist des Weiteren so ausgelegt, dass er ein erstes, nicht versteckendes Vektor-Commitment und ein zweites, versteckendes Vektor-Commitment auf den Vektor und ein drittes Commitment auf das erste Commitment erzeugt. Der Client-Computer sendet das zweite und das dritte Commitment an den Schlüsselserver und stellt dem Schlüsselserver einen ersten Wissensbeweis, für eine Teilmenge der Indizes, über die Kenntnis der entsprechenden Datenblöcke des Vektors in dem zweiten und dem dritten Commitment bereit. Der Schlüsselserver speichert einen geheimen Serverschlüssel und ist so ausgelegt, dass er sich mit dem Client-Computer an einem Schlüsselerzeugungsprotokoll beteiligt.

    Device and method for storing data in a distributed file system

    公开(公告)号:GB2529859A

    公开(公告)日:2016-03-09

    申请号:GB201415664

    申请日:2014-09-04

    Applicant: IBM

    Abstract: A device 10 receives data to be stored in a distributed file system 20 from an operating system 30. It determines a characteristic of the data, such as a digest, fingerprint or hash. Based in the characteristic, it selects one of the storage devices 21 in the distributed file system to store the data. The storage device then identifies duplicate blocks and only stores one copy of the duplicates. The device may compare a signature of the data with that of data already stored on the storage devices and select a storage device with data having the same signature. If the write to the storage device fails, the device may select another storage device. The device may also use load balancing to select the storage device.

    Remote data storage
    7.
    发明专利

    公开(公告)号:GB2517913A

    公开(公告)日:2015-03-11

    申请号:GB201315434

    申请日:2013-08-30

    Applicant: IBM

    Abstract: A method includes providing (S10), by at least one client, files to be stored on a remote server. The method then includes evaluating (S20) popularity of the files (e.g. the number of copies provided by different users). And storing (S30) the files on the server in a form that depends on the popularity of the files, files with a first level of popularity being stored in a deduplicated form and files with a second level of popularity being stored in an encrypted form, the first level of popularity being higher than the second level of popularity. More popular files may be seen as not intended to be confidential and therefore storable in a duplicated form. The method may further include repeatedly providing copies of the same file by different users, thereby increasing popularity of the file, and comprises storing said copies in a semantically secure encrypted form before the file reaches the first level of popularity, and in the deduplicated form after said file has reached the first level of popularity. The method may further include, upon the file reaching the first level of popularity, decrypting previously stored copies and performing deduplication on said copies.

    Secure storage and deletion of objects

    公开(公告)号:GB2503655A

    公开(公告)日:2014-01-08

    申请号:GB201211472

    申请日:2012-06-28

    Applicant: IBM

    Abstract: The invention relates to a computer-implemented method for storing an object that comprises providing (S10) an object, an ordering vector of the object, the ordering vector being associated to a lexicographic order having at least one dimension, and base keys associated to each dimension of the lexicographic order. The method also comprises deriving (S20) a key by firstly retrieving (S210) the base key associated to the first dimension of the lexicographic order for which the ordering vector has a value different from the smallest value, and, lastly applying (S240) a one way function a number of times corresponding to the value of the vector for the first dimension for which the ordering vector has a different value from the smallest value, or a number of times corresponding to the value of the vector for the last dimension of the order. The method then comprises encrypting (S30) the object with the key, and storing (S40) the object as encrypted. Such a system improves the secure deletion of objects stored on a storage system of a computerized system and, in particular, provides for a reduction in the number of keys that need to be stored.

Patent Agency Ranking