BR112016007660B1 - Sistema e método para gerenciamento, federação e distribuição de chave de criptografia - Google Patents

Sistema e método para gerenciamento, federação e distribuição de chave de criptografia Download PDF

Info

Publication number
BR112016007660B1
BR112016007660B1 BR112016007660-5A BR112016007660A BR112016007660B1 BR 112016007660 B1 BR112016007660 B1 BR 112016007660B1 BR 112016007660 A BR112016007660 A BR 112016007660A BR 112016007660 B1 BR112016007660 B1 BR 112016007660B1
Authority
BR
Brazil
Prior art keywords
key
security
security object
encryption
policies
Prior art date
Application number
BR112016007660-5A
Other languages
English (en)
Other versions
BR112016007660A2 (pt
Inventor
Charles White
Joseph Brand
Stephen Edwards
Original Assignee
Fornetix Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fornetix Llc filed Critical Fornetix Llc
Publication of BR112016007660A2 publication Critical patent/BR112016007660A2/pt
Publication of BR112016007660B1 publication Critical patent/BR112016007660B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

SISTEMA E MÉTODO PARA GERENCIAMENTO, FEDERAÇÃO E DISTRIBUIÇÃO DE CHAVE DE CRIPTOGRAFIA. São descritos sistemas e métodos para orquestrar um objeto de segurança, incluindo, por exemplo, definir e armazenar uma pluralidade de políticas em uma base de dados acoplada a um mecanismo de política e receber, pelo mecanismo de política, o objeto de segurança e ao menos um atributo de objeto associado ao objeto de segurança. Além disso, o mecanismo de política determina a aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da pluralidade de políticas correspondentes a pelo menos um atributo do objeto. O objeto de segurança para pelo menos um dispositivo de comunicação associado ao mecanismo de política é distribuído quando o objeto de segurança é determinado como aceitável. O ao menos um dispositivo de comunicação estabelece a comunicação com base, pelo menos em parte, no objeto de segurança.

Description

Referências remissivas aos pedidos de patente correlatos
[001] Este pedido reivindica a prioridade do Pedido Provisório N°. 61/887.662, depositado em 7 de outubro de 2013 e Pedido Provisório N°. 61/950.362 depositado em 10 de março de 2014, aqui incorporado na íntegra, a título de referência.
ANTECEDENTES DA INVENÇÃO 1. Campo da Invenção
[002] As modalidades da presente invenção referem-se, de modo geral, aos objetos de segurança usados em sistemas de comunicação e, mais especificamente, à geração, gerenciamento, distribuição, federação e/ou orquestração de objetos de segurança.
2. Fundamentos
[003] Em sistemas de segurança, uma chave de criptografia refere-se a um parâmetro ou dados que determinam como os dados simples pode ser traduzidos em dados criptografados durante um processo de criptografia e dados criptografados em dados simples durante um processo de descriptografia. Tipicamente, a chave de criptografia é disponibilizada tanto de um dispositivo fonte (por exemplo, um dispositivo de transmissão) e um dispositivo alvo (por exemplo, um dispositivo de recepção) em uma transação de comunicação. Dado que as chaves de criptografia são utilizadas de forma generalizada, o gerenciamento eficaz das chaves de criptografia (bem como outros objetos de segurança) para defender e responder a ameaças contra os sistemas de segurança é de suma importância.
[004] Tradicionalmente, o gerenciamento da chave de criptografia é iniciado e executado no nível do dispositivo (por exemplo, pelo dispositivo fonte e/ou o dispositivo alvo que estão envolvidos na transação de comunicação). O gerenciamento de comunicação, por outro lado, é tradicionalmente gerido de forma centralizada a um nível mais elevado (por exemplo, por um servidor para o dispositivo de origem e um dispositivo alvo). O resultado final pode ser que o gerenciamento de criptografia é processualmente não sincronizado com o gerenciamento de comunicações. Assim, podem resultar os controles soltos das chaves de criptografia, como demonstrado em exemplos de Infraestrutura de chave pública (PKI) atual. Além disso, os controles soltos das chaves simétricas geradas e distribuídas em uma empresa também podem ocorrer. Por conseguinte, um resultado final pode ser uma quebra no gerenciamento da comunicação ou segurança de comunicação. Problemas semelhantes confrontam outros tipos de objetos de criptografia.
SUMÁRIO DA INVENÇÃO
[005] A presente divulgação descreve modalidades relativas à orquestração do objeto de segurança, incluindo, mas não se limitando ao gerenciamento, distribuição e federação de objetos de segurança. Os objetos de segurança podem incluir, mas não limitados a, chaves de criptografia e outros objetos de segurança (como, mas não limitados a, informações de identidade de usuário, certificados, dados biométricos, dados geradores de número aleatório determinados, dados geradores de número aleatório não determinado, informações de autenticação de usuário, componentes de políticas, outros componentes associados ao componente de segurança da organização e/ou similares).
[006] Um processo para orquestrar um objeto de segurança, o processo inclui, mas não se limita a, definir e armazenar uma pluralidade de políticas em uma base de dados acoplada a um mecanismo de política, receber, pelo mecanismo de política, o objeto de segurança e ao menos um atributo do objeto associado ao objeto de segurança,determinar, com o mecanismo de política, a aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da pluralidade de políticas correspondentes a pelo menos um atributo do objeto; e distribuir o objeto de segurança para pelo menos um dispositivo de comunicação associado ao mecanismo de política quando o objeto de segurança é determinado como aceitável. O ao menos um dispositivo de comunicação estabelece a comunicação com base, pelo menos em parte, no objeto de segurança.
[007] Em algumas modalidades, o objeto de segurança é uma chave de criptografia. Em várias modalidades, o pelo menos um atributo de objeto compreende características de pelo menos um objeto de segurança, um primeiro dispositivo que gera o objeto de segurança, um segundo dispositivo que transmite o objeto de segurança, um terceiro dispositivo que recebe o objeto de segurança, um primeiro usuário associado ao primeiro dispositivo, um segundo usuário associado ao segundo dispositivo e um terceiro usuário associado ao terceiro dispositivo.
[008] De acordo com algumas modalidades, o pelo menos um atributo de objeto compreende ao menos um dentre um tamanho de objeto de segurança, momento em que o objeto de segurança é gerado, geolocalização onde o objeto de segurança é gerado, classificação do objeto de segurança, papel associado a uma fonte de chave, papel associado a um dispositivo fonte e um papel associado a um dispositivo alvo.
[009] Em algumas modalidades, a pluralidade de políticas compreende aceitar o objeto de segurança quando o tamanho do objeto de segurança está dentro de uma faixa de tamanho predeterminada. Em várias modalidades, a pluralidade de políticas compreende aceitar o objeto de segurança quando o momento quando o objeto de segurança é gerado está dentro de uma faixa de tempo predeterminada.
[010] Em algumas modalidades, a pluralidade de políticas compreende aceitar o objeto de segurança quando a geolocalização onde o objeto de segurança é gerado está dentro de uma de uma área predeterminada. Como implementado em algumas modalidades, a pluralidade de políticas compreende aceitar o objeto de segurança quando a classificação do objeto de segurança é associada com um grupo de classificação de objeto de segurança predeterminado. Em algumas modalidades, a pluralidade de políticas compreende aceitar o objeto de segurança quando o papel associado à fonte de chave, o dispositivo fonte ou o dispositivo alvo é associado a um grupo predeterminado de papéis.
[011] O processo inclui adicionalmente transmitir um indicador de rejeição para uma fonte de chave; e transmitir uma dica informando inadequações do objeto de segurança para a fonte de chave, sendo que o objeto de segurança é recebido da fonte de chave.
[012] Em algumas modalidades, o recebimento, pelo mecanismo de política, do objeto de segurança inclui receber, pelo mecanismo de política, uma solicitação para gerar o objeto de segurança e gerar, pelo mecanismo de política, o objeto de segurança.
[013] Como implementado de acordo com várias modalidades, um processo para orquestrar um objeto de segurança inclui, mas não se limita a definir e armazenar uma primeira pluralidade de políticas em uma primeira base de dados de um primeiro dispositivo de orquestração de chave. A primeira base de dados sendo associada a uma primeira empresa. O processo inclui adicionalmente receber, com o primeiro dispositivo de orquestração de chave associado à primeira empresa. O objeto de segurança e ao menos um atributo de objeto associado ao objeto de segurança a partir de um segundo dispositivo de orquestração de chave associado a uma segunda empresa. Além disso, o processo pode incluir determinar, com o primeiro dispositivo de orquestração de chave, a aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da primeira pluralidade de políticas correspondentes a pelo menos um atributo do objeto e distribuir o objeto de segurança para um primeiro dispositivo de comunicação associado à primeira empresa.
[014] Conforme descrito em algumas modalidades, o processo inclui adicionalmente definir e armazenar uma segunda pluralidade de políticas em uma segunda base de dados do segundo dispositivo de orquestração de chave. Ao menos uma primeira porção da primeira pluralidade de políticas e uma segunda porção da segunda pluralidade de políticas é a mesma.
[015] Em algumas modalidades, o processo inclui adicionalmente transmitir, a partir do primeiro dispositivo de orquestração de chave para o segundo dispositivo de orquestração de chave, o objeto de segurança e distribuir o objeto de segurança para um segundo dispositivo de comunicação associado à segunda empresa, sendo que o primeiro dispositivo de comunicação e o segundo dispositivo de comunicação podem estabelecer comunicação com base no objeto de segurança.
[016] Em várias modalidades, o processo inclui adicionalmente transmitir, a partir do primeiro dispositivo de orquestração de chave para o segundo dispositivo de orquestração de chave, o objeto de segurança, determinando, com o segundo dispositivo de orquestração de chave, a aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da segunda pluralidade de políticas correspondentes a pelo menos um atributo do objeto e distribuindo o objeto de segurança para um segundo dispositivo de comunicação associado à segunda empresa. O primeiro dispositivo de comunicação e o segundo dispositivo de comunicação podem estabelecer a comunicação com base no objeto de segurança.
[017] Como implementado em várias modalidades, o recebimento do objeto de segurança e ao menos um atributo de objeto associado ao objeto de segurança a partir de um segundo dispositivo de orquestração de chave inclui receber, pelo primeiro dispositivo de orquestração de chave a partir do segundo dispositivo de orquestração de chave, uma solicitação para gerar o objeto de segurança e gerar, com a fonte de chave associada à primeira empresa, o objeto de segurança em resposta à solicitação.
[018] Em algumas modalidades, uma mídia legível por computador que compreende instruções legíveis por computador de modo que, quando executadas, fazem com que o processador defina uma pluralidade de políticas em uma base de dados, receba o objeto de segurança e ao menos um atributo do objeto associado ao objeto de segurança, determine a aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da pluralidade de políticas correspondentes a pelo menos um atributo do objeto; e distribua o objeto de segurança para pelo menos um dispositivo de comunicação associado ao processador quando o objeto de segurança é determinado como aceitável. O ao menos um dispositivo de comunicação estabelece a comunicação com base, pelo menos em parte, no objeto de segurança. Em algumas modalidades, o objeto de segurança é uma chave de criptografia.
[019] Em várias modalidades, o pelo menos um atributo de objeto compreende ao menos um dentre um tamanho de objeto de segurança, momento em que o objeto de segurança é gerado, geolocalização onde o objeto de segurança é gerado, classificação do objeto de segurança, papel associado a uma fonte chave, papel associado a um dispositivo fonte e um papel associado a um dispositivo alvo.
[020] Como implementada em algumas modalidades, a pluralidade de políticas compreende aceitar o objeto de segurança quando pelo menos um do tamanho do objeto de segurança está dentro de umafaixa de tamanho predeterminada, o momento quando o objeto de segurança é gerado está dentro de um intervalo de tempo predeterminado, a geolocalização onde o objeto de segurança é gerado está dentro de uma área predeterminada, a classificação do objeto de segurança está incluída em um grupo de classificação de objeto de segurança predeterminado, e o papel associado à fonte de chave, o dispositivo fonte, ou o dispositivo alvo é associado a um grupo predeterminado de papéis.
BREVE DESCRIÇÃO DOS DESENHOS
[021] A FIG. 1 é um diagrama em bloco esquemático ilustrando um exemplo de um sistema de orquestração de chave de criptografia geral de acordo com várias modalidades.
[022] A FIG. 2 é um diagrama em bloco esquemático ilustrando um exemplo de um sistema de orquestração de chave de criptografia de acordo com várias modalidades.
[023] A FIG. 3 é um diagrama em bloco esquemático ilustrando um exemplo de um sistema de federação de chave de criptografia como implementado em várias modalidades.
[024] A FIG. 4 é um diagrama em bloco esquemático ilustrando um exemplo de um dispositivo de comunicação que consome os serviços de orquestração de chave de acordo com algumas modalidades.
[025] A FIG. 5 é um diagrama de fluxo de processo que ilustra um exemplo de um processo de autenticação de solicitação para emitir solicitações e receber chaves de criptografia de acordo com algumas modalidades.
[026] A FIG. 6 é um diagrama de fluxo de processo ilustrando um exemplo de um processo de registro do dispositivo de comunicação implementado em vários sistemas de orquestração de chave de acordo com algumas modalidades.
[027] A FIG. 7 é um diagrama de fluxo de processo ilustrando um exemplo de um processo de gerenciamento e distribuição de chave de acordo com várias modalidades.
[028] A FIG. 8 é um diagrama de fluxo de processo ilustrando um exemplo de um processo de federação de chave de acordo com várias modalidades.
[029] A FIG. 9 é um diagrama de fluxo de processo ilustrando um exemplo de um processo de gerenciamento e distribuição de chave de criptografia de acordo com várias modalidades.
DESCRIÇÃO DETALHADA
[030] Na seguinte descrição das várias modalidades, referência é feita aos desenhos anexos que formam uma parte da mesma e nos quais são mostradas modalidades a título de ilustração das modalidades específicas nas quais a invenção pode ser praticada. Deve ser entendido que outras modalidades podem ser utilizadas, e mudanças estruturais podem ser feitas sem se afastarem do escopo das várias modalidades descritas na presente revelação.
[031] As modalidades aqui descritas são geralmente associadas à orquestração do objeto de segurança. A orquestração do objeto de segurança pode incluir a gestão, distribuição e federação do objeto de segurança. Os objetos de segurança podem incluir chaves de criptografia e outros objetos sensíveis (como, mas não limitados a, informações de identidade de usuário, certificados, dados biométricos, dados geradores de número aleatório determinados, dados geradores de número aleatório não determinado, informações de autenticação de usuário, componentes de políticas, outros componentes associados ao componente de segurança da organização e/ou similares). Na presente revelação, a orquestração baseada em chave de criptografia é descrita em várias modalidades, como exemplos de sistemas e métodos de orquestração de objeto de segurança. Deve ser apreciado que os sistemas e métodos de orquestração são igualmente aplicáveis a outros objetos de segurança, incluindo os descritos acima.
[032] Como usado aqui, “orquestração de chave” pode se referir a uma combinação de gerenciamento de chave, federação de chave, e atividades de distribuição de chave em uma ou mais empresas. Por exemplo, as modalidades descritas podem ser associadas com a orquestração da informação da chave de criptografia correlacionada com a utilização da criptografia em uma ou mais empresas. “Gerenciamento de chave corporativo” pode incluir o gerenciamento e/ou supervisão dos vários usos de chaves assimétricas e simétricas necessárias para criptografar dados, assinar e-mails, autenticar serviços da web, e/ou outros usos potenciais. Isso também pode incluir o gerenciamento de criptografia para sistemas de comunicação para incluir comunicações baseadas em protocolo de rádio, celular, satélite e Internet. “Federação de chave da empresa” pode incluir coordenar e negociar a federação das informações da chave para uma pluralidade de plataformas de orquestração de chaves diferentes (cada uma associada a organizações federadas diferentes) com base na confiança estabelecida entre as organizações federadas (por exemplo, as empresas). "Distribuição de chaves" pode se referir a uma distribuição centralizada (por exemplo, movimento ou encaminhamento) do material de chave para suportar as operações de criptografia dentro de uma empresa local e/ou uma empresa estrangeira. Em particular, a distribuição de chaves pode estar preocupada com a atribuição ou transmissão, de outra forma, das chaves de criptografia apropriadas para um dispositivo adequadamente associado (por exemplo, o dispositivo de comunicação, o qual pode ser um dispositivo fonte ou um dispositivo alvo).
[033] As modalidades de orquestração de chave (por exemplo, um dispositivo de orquestração de chave como um manipulador de solicitação de gerenciamento acoplado a um manipulador de solicitação e várias bases de dados de suporte) pode fornecer o controle do gerenciamento, federação e distribuição da chave de criptografia através de uma interface centralizada. Tais dispositivos de orquestração de chave podem fornecer sistemas e/ou métodos centralizados de gerenciamento de chaves de criptografia associados às comunicações, infraestrutura e aplicações. Tais dispositivos de orquestração de chave também podem gerenciar o registro do dispositivo, monitorar a saúde do dispositivo relacionada com recursos de criptografia e monitorar o status de atividades de orquestração de chave. Tais recursos podem permitir o relatório da transação robusta para suportar as atividades de auditoria associadas às comunicações, aplicativos e gerenciamento de infraestrutura.
[034] A orquestração de chave pode ser alavancada para sistemas adicionais diferentes dos sistemas de comunicação. Outras implementações de orquestração de chave podem incluir gerenciamento de criptografia de aplicativo, gerenciamento de criptografia de virtualização, gerenciamento de criptografia de armazenamento e/ou gerenciamento de criptografia de identidade de usuário. Em suma, se os aplicativos, comunicações, ou infraestruturas requerem o uso de criptografia (ou outros tipos de mecanismos de segurança usando objetos de segurança) e chaves (ou objetos de segurança), a orquestração pode ser aplicada para proporcionar vantagens como descrito. Os sistemas de comunicação podem incluir, mas não estão limitados a, comunicações de rádio, comunicações celulares, comunicações baseadas em protocolo de controle de transmissão/protocolo Internet (TCP/IP), equipamentos de comunicação via satélite, e assim por diante. Os sistemas de aplicativo podem incluir, mas não estão limitados a aplicativos VOIP de protocolo de voz sobre internet, virtualização, identificação e autenticação, mensagens, armazenamento local. Sistemas de infraestrutura podem incluir, mas não estão limitados a soluções de armazenamento, infraestrutura de segurança física e equipamentos médicos.
[035] Em modalidades particulares, um dispositivo de orquestração de chave pode permitir atividades do ciclo de vida da chave de criptografia em vários tipos de dispositivos de comunicação de forma centralizada. O dispositivo de orquestração de chave pode alavancar os padrões da indústria para gerenciamento de chaves para interoperabilidade com sistemas existentes e pode usar, por exemplo, os protocolos para o gerenciamento de chaves aplicado como parte da orquestração de chave. A distinção entre orquestração de chave aplicada e gerenciamento de chaves só pode ser demonstrada no gerenciamento de chave de criptografia e distribuição de chaves para sistemas de comunicação. Dada a necessidade de fazer novas conexões de criptografia antes de quebrar conexões existentes, sistemas de comunicação típicos não podem utilizar comandos de recodificação (rekey) na medida em que ele iria quebrar as comunicações antes das etapas de gerenciamento serem seguidas para estabelecer novas linhas de comunicações. No entanto, comandos de recodificação podem funcionar para infraestrutura - para incluir armazenamento, aplicativos e soluções de virtualização - onde os serviços podem ser restabelecidos sem perda de controle centralizado da capacidade de gerenciamento.
[036] A arquitetura do sistema de orquestração de chave pode ser configurada para permitir o uso de uma abordagem baseada em padrões para os sistemas suportados, tais como protocolo de interoperabilidade de gerenciamento de chave (KMIP), por exemplo, mas também a capacidade para desenvolver interfaces de suporte para sistemas não-padronizados, como infraestrutura de segurança física, aplicativos de virtualização, sistemas de comunicação por satélite e equipamentos médicos. Isto pode ser conseguido pela arquitetura que separa o tratamento de mensagens das interfaces de suporte. Usando puramente um exemplo KMIP, um dispositivo de armazenamento pode receber um comando de “recodificação”, um equipamento de comunicação pode receber comandos de “colocar-e-notificar” e dispositivos celulares podem solicitar comandos de “notificar” em fila informando os dispositivos celulares para enviar “receber mensagens” para o dispositivo de orquestração de chave para ser retransmitido para componentes do sistema de gerenciamento e geração de chave. Sistemas exemplares que implementam tais características são discutidos abaixo.
[037] As modalidades aqui descritas podem incluir um dispositivo de orquestração de chave para implementar as chaves de criptografia de gerenciamento de chave de criptografia da empresa de cima para baixo (por exemplo, como, mas não limitadas à criptografia de chave simétrica, criptografia de chave assimétrica, e similares), bem como outros objetos de segurança usados em sistemas de segurança. Tal controle centralizado, de cima para baixo de criptografia pode ser para uma determinada empresa. As modalidades podem incluir a implementação do KMIP coordenado no gerenciamento de chaves da empresa, sistemas de comunicação, aplicativos e infraestrutura para as funções de ciclo de vida da chave de criptografia implementando, pelo menos, um dos seguintes: registro do dispositivo, registro do usuário, sistema e inicialização do usuário, instalação de material de chave, estabelecimento de chave, registro de chave, uso operacional, armazenamento de chave, distribuição de chave, atualização de chave, recuperação de chave, cancelamento de registo de chave, destruição da chave, revogação da chave, e assim por diante.
[038] Como aqui referido, um “atributo de chave” (atributo, atributo de criptografia, e/ou semelhantes) associado com uma chave de criptografia pode se referir a uma característica associada com a chave de criptografia, características criptográficas ou de segurança da chave de criptografia, os algoritmos criptográficos de chave de criptografia, um dispositivo de geração/transmissão/recepção da chave de criptografia, um usuário do dispositivo e/ou semelhantes. Cada chave de criptografia pode ser associada a pelo menos um atributo de chave. A chave de criptografia pode ser transmitida e/ou recebida com os seus principais atributos associados representados nos valores de dados.
[039] Como aqui referido, uma “política” pode ser uma regra que gere uma chave de criptografia com base no atributo(s) de chave associado a essa chave de criptografia. Em modalidades particulares, a política pode ditar se a chave de criptografia particular é uma chave de criptografia aceitável. Tal aceitabilidade pode basear-se em considerações de segurança e criptográficas quanto ao fato de a chave de criptografia (por exemplo, como mostrada a partir dos atributos de chave associados com a chave de criptografia) pode ser suficientemente segura. Em outras palavras, a chave de criptografia gerada para uma transação de comunicação particular pode ser apresentada para inspeção pela política a ser avaliada quanto a saber se a chave de criptografia deve ser permitida ou negada para essa operação de comunicação.
[040] Algumas modalidades incluem uma interface para orquestração de chave para dispositivos de comunicação móveis (por exemplo, um dispositivo sem fio e/ou semelhantes), ou fornecer uma interface para orquestração de chave para sistemas de comunicação via rádio/satélite para incluir telemetria e carga útil em comunicações por satélite. Implementações particulares das modalidades podem incluir interfaces para aplicativos bancários, tais como, mas não limitados a, caixas automáticos (ATMs), interfaces de conta bancária, e semelhantes. As interfaces para aplicativos bancários podem ser implementadas em qualquer dispositivo móvel ou não- móvel. As modalidades podem fornecer uma interface para orquestração de chave para aplicativos que incluem virtualização ou fornecer uma interface para orquestração chave para infraestrutura de rede para incluir roteadores, comutadores, dispositivos de rede privada virtual (VPN), firewalls, sistemas de detecção de intrusão (IDSs), sistema de prevenção de intrusão (IPSS), tokenizadores e/ou semelhantes.
[041] Por exemplo, um gerenciamento de criptografia centralizado pode ser fornecido para chaves de criptografia simétricas ou chaves de criptografia assimétricas, tanto em contextos privados e/ou públicos. Em algumas modalidades, a informação de infraestrutura de rede existente pode ser consumida para distribuir chaves de criptografia com base no status ativo/inativo da infraestrutura de rede ou distribuição e gerenciamento de chaves de criptografia para infraestrutura de rede baseada em equipamentos que podem aceitar prontamente as chaves de criptografia (por exemplo, hardware/software existente pode ser instalado no equipamento para aceitar chaves de criptografia).
[042] As modalidades podem enfileirar as informações de transação de chave de criptografia para dispositivos de comunicação que não estão disponíveis no ponto de uma dada operação de gerenciamento de criptografia (por exemplo, em um evento pressionar a chave). Além disso, a modalidades aqui descritas podem centralmente exibir as informações do ciclo de vida da chave de criptografia (por infraestrutura suportada) e as operações de gerenciamento de chaves de criptografia bem sucedidas. Além de, ou como alternativa, a mensagem de falha e/ou uma causa de operações de gerenciamento de chaves de criptografia mal sucedidas pode ser exibida.
[043] Em algumas modalidades, uma interface de serviço para um dispositivo de comunicação para adquirir novas chaves assimétricas em uma base de tempo, pode ser fornecida. Além disso, uma interface de serviço para um dispositivo de comunicação para adquirir novas chaves simétricas em uma base de tempo, pode ser fornecida. Em algumas modalidades, uma interface de serviço para um dispositivo de comunicação para adquirir novas chaves assimétricas em uma base iniciada por usuário, pode ser fornecida. Em várias modalidades, uma interface de serviço para um dispositivo de comunicação para adquirir novas chaves simétricas em uma base iniciada por usuário, pode ser fornecida. Além disso, a distribuição federada de chaves de criptografia com base na confiança estabelecida baseada na troca de chave entre dois ou mais dispositivos de gerenciamento e orquestração de chave de pode ser fornecida como descrito.
[044] Em algumas modalidades, a distribuição da chave simétrica federada para infraestrutura corporativa local com base em configurações para distribuição de chave simétrica federada pode ser fornecida. Em várias modalidades, a distribuição da chave assimétrica federada para infraestrutura corporativa local com base em configurações para distribuição de chave assimétrica federada pode ser fornecida. Além disso, a implementação do modelo de confiança federado usando vários dispositivos e distribuição de chave dividida pode ser fornecida para estabelecer a confiança entre duas entidades não confiáveis que precisam se comunicar de forma segura.
[045] O dispositivo de orquestração de chave (por exemplo, o manipulador de solicitação de gerenciamento e componentes associados) pode incluir sub-módulos, incluindo um módulo de lógica comercial, módulo de autenticação e autorização, o módulo de aplicação de políticas, módulo de consistência do sistema/validação e/ou similares para exercício das funções aqui descritas.
[046] A FIG. 1 é um diagrama esquemático de um exemplo de um sistema de orquestração de chave de criptografia geral 100 como implementado em várias modalidades. Em várias modalidades, um dispositivo de orquestração de chave 110 pode ser acoplado a, pelo menos, um dispositivo fonte 150a e 150b, pelo menos, um dispositivo alvo 150b. O dispositivo de orquestração de chave 110 pode compreender, pelo menos, um computador desktop, computador principal, computador portátil, dispositivo pad, dispositivo de smartphone ou similar, configurado com hardware e software para executar as operações aqui descritas. Por exemplo, o dispositivo de orquestração de chave 110 pode compreender sistemas de computação com capacidades de processamento adequadas, memória, recursos de interface de usuário (por exemplo, exibição e entrada), e capacidades de comunicação configuradas com software adequado para executar as operações aqui descritas. Assim, determinadas modalidades podem ser implementadas, usando dispositivos de processador que muitas vezes já estão presentes em muitos ambientes comerciais e de organização, pela configuração de tais dispositivos com processos de software adequados aqui descritos. Por conseguinte, tais modalidades podem ser implementadas com custos adicionais de hardware mínimos. No entanto, outras modalidades do dispositivo de orquestração de chave 110 podem se referir a sistemas e processos que são implementados com hardware de dispositivo/dispositivos especificamente configurados para executar operações aqui descritas.
[047] Em geral, o dispositivo fonte 150a pode ser um dispositivo de comunicação que transmite dados (ou inicia a comunicação) para o qual a criptografia (e, portanto, uma chave de criptografia) pode ser necessária ou preferencial. O dispositivo alvo 150b pode ser um dispositivo de comunicação para receber dados que possam ter sido criptografados (por exemplo, com uma chave de criptografia). De acordo com várias modalidades, o dispositivo fonte 150a e/ou dispositivo alvo 150b pode ser um ATM. O dispositivo fonte 150a e/ou o dispositivo alvo 150b também pode ser qualquer servidor ou dispositivo para armazenar informações de conta bancária e execução de funções bancárias. Em modalidades particulares, cada um dos dispositivo fonte 150a e o dispositivo alvo 150b pode incluir um smartphone móvel (como, mas não limitado a um iPhone™, um telefone Android™, ou semelhantes) ou outros dispositivos móveis de comunicação sem fios com capacidades de processamento e criptografia adequadas. Dispositivos de comunicação móvel modernos típicos incluem eletrônica de comunicação de telefone, bem como alguns eletrônicos de processador, um ou mais dispositivos de exibição e um teclado e/ou outro dispositivo de entrada do usuário. Em outras modalidades, cada um dos dispositivo fonte 150a e o dispositivo alvo 150b pode compreender qualquer tipo adequado de telefone móvel e/ou outro tipo de dispositivo de comunicação eletrônica portátil, como, mas não limitado a, um dispositivo de smart pad eletrônico (como, mas não se limitando a um iPad™), um computador portátil ou semelhante. Deve-se observar que uma chave de criptografia pode ter origem a partir ou do dispositivo fonte 150a ou do dispositivo alvo 150b, e/ou em ambos. Em outras palavras, ou o dispositivo fonte 150a ou o dispositivo alvo 150b pode ser uma fonte de chave 170. O dispositivo fonte 150a e o dispositivo alvo 150b podem ser associados com uma mesma empresa ou empresas separadas. Em outras modalidades, um ou ambos dispositivo fonte 150a e dispositivo alvo 150b pode ser um dispositivo com fios adequado para a comunicação com um dispositivo com fio ou sem fios.
[048] Em algumas modalidades, o dispositivo de orquestração de chave 110 pode ser uma parte da empresa associada com o dispositivo fonte 150a e dispositivo alvo 150b. Uma empresa pode ser uma organização ou unidade de segurança que tem domínio sobre pelo menos um dispositivo fonte150a e/ou dispositivo alvo 150b. Com relação à comunicação entre o dispositivo fonte 150a e dispositivo alvo 150b associados com empresas diferentes, o dispositivo fonte 150a pode estar associado a uma primeira empresa e o dispositivo alvo 150b pode ser associado com uma segunda empresa diferente. Uma empresa pode ser uma empresa, subgrupo dentro de uma empresa, entidade autônoma e independente, um grupo de comunicação, provedor de segurança, várias entidades, organizações e/ou similares. Cada dispositivo de orquestração de chave 110 pode executar atividades de orquestração de chave para uma pluralidade de dispositivos como o dispositivo fonte 150a e o dispositivo alvo 150b, estabelecendo um modelo hierárquico para orquestração de chave.
[049] Em outras modalidades, o dispositivo de orquestração de chave 110 pode ser um servidor de terceiros acoplado à empresa associada com o dispositivo fonte 150a e/ou dispositivo alvo 150b. Assim, várias modalidades podem afetar a centralização da orquestração de chave de criptografia com sistemas e protocolos de comunicação da empresa existentes. Em outras palavras, o dispositivo de orquestração de chave 110 pode ser implementado para cooperar com a tecnologia de criptografia existente para comunicações, aplicativos e infraestrutura. A orquestração de chave (por exemplo, por um terceiro, ou de outra forma) pode interagir com ambas as origens e alvos de informações de chave (por exemplo, a chave de criptografia e atributos de chave associados 160). Por conseguinte, um controle de cima para baixo de orquestração de chave pode ser conseguido, enquanto mantém um modelo de solicitação no qual o dispositivo fonte 150a e dispositivo alvo 150b pode solicitar a informação de chave.
[050] Em algumas modalidades, uma fonte de chave 170 pode ser acoplada ao dispositivo de orquestração de chave 110. A fonte de chave 170 pode ser qualquer fonte, através da qual pode ser gerada uma chave de criptografia (ou quaisquer outros tipos de objetos de segurança). Em algumas modalidades, a fonte de chave 170 pode ser uma parte do dispositivo de orquestração de chave 110 (por exemplo, um módulo ou base de dados dentro do dispositivo de orquestração de chave 110 ou acoplado ao dispositivo de orquestração de chave 110). Em outras modalidades, a fonte de chave 170 pode ser uma fonte externa ao dispositivo de orquestração de chave 110. A fonte de chave 170 pode incluir o dispositivo fonte 150a e/ou dispositivo alvo 150b, um ou mais dos quais pode ser capaz de gerar chaves de criptografia para a comunicação entre os mesmos. Alternativamente ou adicionalmente, a fonte de chave 170 pode ser um dispositivo de geração de chaves (que não o dispositivo fonte 150a e dispositivo alvo 150b) interno ou externo à mesma empresa que o dispositivo fonte 150a e/ou dispositivo alvo 150b. Nestes casos, a fonte de chave 170 pode ser um dispositivo de geração de chave especializado existente implementado separadamente a partir do dispositivo de orquestração de chave 110 (por exemplo, dispositivo de geração e gerenciamento de chave 230 da FIG. 2). Outros exemplos da fonte de chave 170 podem incluir uma interface de usuário de gerenciamento 220 da FIG. 2 (por exemplo, chaves de criptografia podem ser geradas manualmente através da interface de usuário de gerenciamento 220), uma interface de federação de chave 260 da FIG. 2 (por exemplo, chaves de criptografia geradas a partir de uma empresa diferente), diversas bases de dados armazenando as chaves de criptografia geradas, e/ou semelhantes.
[051] Em várias modalidades, uma solicitação 175 pode ser enviada para o dispositivo de orquestração de chave 110. A solicitação 175 pode ser uma solicitação para gerar uma chave de criptografia. Por exemplo, o dispositivo de orquestração de chave 110 pode gerar ele próprio (ou recuperar de uma base de dados acoplada ao dispositivo de orquestração de chave 110) as chaves de criptografia, em resposta à solicitação 175. Em outros exemplos, o dispositivo de orquestração de chave 110 pode solicitar uma chave de criptografia a partir de outros dispositivos (por exemplo, a fonte de chave 170) dentro da mesma ou por uma empresa diferente.
[052] A solicitação 175 pode ser originada do dispositivo fonte 150a, o dispositivo alvo 150b, o próprio dispositivo de orquestração de chave 110, um dispositivo de terceiros dentro da mesma empresa (por exemplo, a interface de usuário de gerenciamento 220, a interface de gerenciamento de chave 240, e semelhantes), um dispositivo de terceiros em uma empresa diferente (por exemplo, a partir da interface de federação de chave 260 da FIG. 2), e/ou semelhantes. As modalidades do dispositivo de orquestração de chave 110 podem, portanto, servir como um dispositivo intermediário entre o dispositivo fonte 150a, dispositivo alvo 150b, o dispositivo solicitante (que emite a solicitação 175), a fonte de chave 170, e/ou semelhantes. Assim, o gerenciamento, distribuição e federação de chaves podem efetivamente ser gerenciados para vários dispositivos em uma mesma ou empresa diferente.
[053] Vários componentes dentro do sistema de orquestração de chave de criptografia geral 100 (por exemplo, o dispositivo de orquestração de chave 110, o dispositivo fonte 150a, o dispositivo alvo 150b, o próprio dispositivo de orquestração de chave 110, o dispositivo que emite a solicitação 175, a fonte de chave 170, e/ou semelhantes) podem ser ligados através de qualquer rede com ou sem fios apropriada. A rede pode ser protegida ou não segura. Por exemplo, a rede pode ser uma rede de comunicação de área ampla, como, mas não limitada a, Internet, ou uma ou mais redes internas, redes de área local (LANs), redes ethernet, redes de áreas metropolitanas (MANs), uma rede de área ampla (WAN), as suas combinações, ou similares. Em modalidades particulares, a rede pode representar uma ou mais redes seguras configuradas com os recursos de segurança apropriados, tais como, mas não limitados a, firewalls, criptografia, ou outras configurações de software ou hardware que inibem o acesso à rede de comunicações por pessoal ou entidades não autorizados.
[054] Em algumas modalidades, os atributos de chave 160 podem referir-se geralmente às características associadas com a própria chave de criptografia, características de um dispositivo associado com a chave de criptografia, e/ou semelhantes. Em outras palavras, os atributos de chave 160 podem se referir a quando, onde, como, para o que, com qual dispositivo a chave de criptografia foi ou está prestes a ser gerada. Exemplos de atributos de chave 160 podem incluir, mas não se limitam a, tamanho de chave de criptografia, uma classificação da chave de criptografia, um momento em que a chave de criptografia foi ou estava prestes a ser gerada (por exemplo, pela fonte de chave 170), um local no qual a chave de criptografia foi ou estava prestes a ser gerada (por exemplo, pela fonte de chave 170), uma função associada com a fonte de chave 170, uma função associada com o dispositivo fonte 150a, uma função associada com o dispositivo alvo 150b, uma função associada com um dispositivo de geração/armazenamento de chave, uma função associada com um usuário do dispositivo fonte 150a, dispositivo alvo 150b, o dispositivo de geração/armazenamento de chave, a fonte 170, uma combinação dos mesmos e/ou similar.
[055] Em algumas modalidades, os atributos de chave 160 podem incluir o tamanho da chave. Normalmente, o tamanho da chave maior (ou seja, quanto mais longa a chave de criptografia), mais segurança ela pode fornecer para a comunicação. Os atributos de chave 160 também pode incluir a classificação da chave de criptografia. Em várias modalidades, a classificação da chave de criptografia pode referir-se a sua utilização, por exemplo, para o que a chave de criptografia pode ser utilizada. Exemplos de utilização podem incluir (por exemplo, para sistemas de comunicação) se uma chave de criptografia é a chave de salto global, se a chave de criptografia é uma chave secreta, se a chave de criptografia é simétrica ou assimétrica, uma combinação dos mesmos e/ou similares.
[056] Em algumas modalidades, os atributos de chave 160 podem incluir um momento e/ou local no qual a chave de criptografia foi ou estava prestes a ser gerada. Como descrito, o tempo e/ou local no qual a chave de criptografia pode ser gerada pode ser definido a partir da perspectiva do dispositivo fonte 150a, dispositivo alvo 150b, e/ou quaisquer outras fontes de chave 170. Por exemplo, quando uma chave de criptografia é gerada (e/ou enviada, recebida), um momento correspondente do dispositivo (por exemplo, as fontes de chave 170) que gera (e/ou envia, recebe) a chave de criptografia pode ser determinada. A chave de criptografia pode ser transmitida/armazenada com um selo de tempo que representa o momento. Do mesmo modo, quando uma chave de criptografia é gerada (e/ou enviada, recebida), uma geolocalização correspondente do dispositivo (por exemplo, as fontes de chave 170) que gera (e/ou envia, recebe) a chave de criptografia pode ser determinada. A chave de criptografia pode ser transmitida/armazenada com a geolocalização.
[057] Em várias modalidades, os atributos de chave 160 podem incluir papel(éis) associado ao dispositivo fonte 150a, dispositivo alvo 150b, a fonte de chave 170, o outro dispositivo de geração/armazenamento de chave, bem como o seu usuário associado. Particularmente, um papel pode referir-se a um grupo/classificação (por exemplo, com base na atribuição, hora, geolocalização predefinidas do dispositivo, se o dispositivo está gerando chaves de criptografia, se o dispositivo está transmitindo a chave de criptografia, se o dispositivo está recebendo as chaves de criptografia, e/ou semelhantes), no qual o dispositivo/usuário é atribuído a um nível de afastamento de segurança, o tipo do dispositivo/usuário, uma combinação dos mesmos, e/ou similar. Em exemplos particulares, cada dispositivo/usuário pode ser associado com, pelo menos, um grupo de segurança (por exemplo, atribuído a um servidor). Dentro de cada grupo de segurança, pode ser existem subgrupos para subdividir os dispositivos/usuários. Os grupos/subgrupos podem ser predeterminados por qualquer pessoal adequado. Em outras modalidades ou outras, os grupos/subgrupos podem ser definidos quando a chave de criptografia é gerada (por exemplo, com base nas características atuais do dispositivo, tais como a geolocalização, hora do dia, e/ou semelhantes).
[058] Deve ser apreciado por uma pessoa versada na técnica que um ou mais atributos de chave 160 podem ser associados com uma dada chave de criptografia. Na verdade, como implementada em várias modalidades, uma chave de criptografia pode ser associada a uma pluralidade de atributos de chave 160. A chave de criptografia pode ser transmitida, juntamente com os atributos de chave associados 160 para um dispositivo (por exemplo, o dispositivo de orquestração de chave 110). A chave de criptografia e os atributos da chave 160 associados com a chave de criptografia podem ser inspecionados de acordo com pelo menos uma política relacionada com os atributos da chave 160. Tal processo pode ser referido como “fotografar” os atributos de chave 160 contra as políticas relevantes ou “apresentação” dos atributos de chave 160 para “inspeção" pela política.
[059] As chaves de criptografia podem ser geralmente gerenciadas por um conjunto de políticas 115. Como implementada em várias modalidades, uma política pode referir-se a pelo menos uma regra definida que rege os critérios para os atributos de chave 160. Em algumas modalidades, um mecanismo de política (por exemplo, como incorporado no dispositivo de orquestração de chave 110 e/ou outros dispositivos, como aqui descrito) pode receber a chave de criptografia e os atributos de chave 160 associados com a chave de criptografia como entrada. O mecanismo de política pode emitir uma resposta sobre se a chave de criptografia pode ser permitida com base nos atributos da chave de 160. Em modalidades particulares, o mecanismo de política pode produzir uma resposta binária (por exemplo, aceita ou negada).
[060] A chave de criptografia e os atributos de chave associados 160 pode ser apresentada para inspeção uma ou mais vezes por transação de comunicação. Em algumas modalidades, a chave de criptografia e os atributos de chave associados 160 só podem ser obrigados a ser apresentados para inspeção pela política 115 uma vez por transação de comunicação (por exemplo, no estágio inicial antes da transação de comunicação ocorrer, mas depois de a chave de criptografia ter sido gerada). Em outras modalidades ou adicionais, a chave de criptografia e os atributos de chave associados 160 podem ser obrigados a ser apresentados para inspeção pelas políticas 115 periodicamente e/ou cada vez que a chave de criptografia for alterada para uma determinada operação de comunicação. Em alguns casos várias chaves de criptografia podem ser apresentadas para inspeção pelas políticas 115 para uma determinada operação de comunicação.
[061] O mecanismo de política pode identificar os atributos de chave 160 recebidos. O mecanismo de política pode recuperar a política relevante 115 a partir de uma base de dados de armazenamento local ou remoto. Em outras modalidades, o mecanismo de política pode inspecionar os atributos de chave específicos 160 (ou, às vezes, todos os atributos de chave 160) associados com a chave de criptografia na medida em que o mecanismo de política determina a aceitabilidade com base no conjunto predefinido de políticas 115. Por exemplo, o mecanismo de política pode determinar, com base na política relevante 115, se a chave de criptografia deve ser aceita para a transação de comunicação para a qual a chave de criptografia pode ser gerada.
[062] Em um exemplo não limitante, as políticas 115 podem ditar que um tamanho da chave de criptografia deve estar dentro de uma faixa predeterminada (por exemplo, o tamanho da chave de criptografia deve exceder e/ou estar abaixo de 128 bits, 192 bits, 256 bits, e/ou similares). Em alguns casos, a política 115 pode ditar que o tamanho das chaves de criptografia deve ser um tamanho de chave específico (por exemplo, de 256 bits, e/ou semelhantes).
[063] As políticas 115 podem exigir que o atributo de geolocalização dos atributos de chave 160 sejam associados com (ou não associados com) um local predeterminado e/ou dentro (ou não dentro de) uma área predeterminada. Por exemplo, quando o atributo de geolocalização da chave de criptografia (por exemplo, como definido pela geolocalização do dispositivo de geração, transmissão, e/ou recepção de chave de criptografia) está associado com uma zona de “perigo”, o mecanismo de política pode negar a chave de criptografia. Isso ocorre porque pode haver uma grande probabilidade de que a chave de criptografia pode estar comprometida na zona de perigo. Por outro lado, quando o atributo de geolocalização da chave de criptografia está associado com uma zona de “segurança”, então, a chave de criptografia pode ser autorizada para a operação de comunicação. Isso ocorre porque pode haver, no máximo, uma baixa probabilidade de chaves de segurança comprometidas. Em outras modalidades, uma zona “neutra” pode ser uma zona de segurança, ou, em alternativa, uma zona associada com uma probabilidade intermediária de chaves de segurança comprometidas.
[064] Em outro exemplo não limitante, as políticas 1 15 podem exigir que o atributo de tempo dos atributos de chave 160 estejam dentro (ou não dentro) de um período de tempo predeterminado. A política 115 pode negar a chave de criptografia com base em que o atributo de tempo (por exemplo, um carimbo de data e hora) associado à criação, transmissão e/ou recepção da chave de criptografia pode estar fora de um período de tempo predeterminado (por exemplo, às 03:00, onde o momento de criação, transmissão e/ou recepção aceitável da chave de criptografia pode ser entre 09:00 - 17:00).
[065] Em várias modalidades, as políticas 115 podem permitir que a chave de criptografia, quando o atributo de papel dos atributos de chave 160 está associado com o dispositivo de geração/transmissão/recepção de chave de criptografia (e usuário associado do dispositivo) está dentro de um grupo aceito predeterminado. Em alguns exemplos, o dispositivo fonte 150a (o dispositivo alvo 150b ou outros dispositivos fonte 170) associado com um primeiro grupo de segurança dentro de uma empresa pode gerar uma chave de criptografia e apresentar a chave de criptografia para inspeção pela política 115. O mecanismo de política pode determinar se o primeiro grupo de segurança pode ser uma parte do grupo aceito. Quando o mecanismo de política determinar que a dispositivo fonte 150a (o dispositivo alvo 150b ou outros dispositivos fonte 170) é uma parte do grupo aceito (por exemplo, o primeiro grupo de segurança cai dentro do grupo aceito), a chave de criptografia pode ser permitida pela operação de comunicação para a qual a criptografia foi criada.
[066] Deve ser apreciado por uma pessoa versada na técnica que uma pluralidade de políticas 115 pode agir em conjunto para um sistema de gerenciamento de chave de criptografia global. Isto significa que, a pluralidade de políticas 115, cada uma das quais pode regular pelo menos um atributo de chave diferente 160, pode ser agregada em um conjunto de políticas 115 para regular as chaves de criptografia apresentadas ao mecanismo de política.
[067] Em outros exemplos, outras fontes de chave 170 (por exemplo, que não seja o dispositivo fonte 150a e o dispositivo alvo 150b), podem gerar uma chave de criptografia a ser distribuída (ou empurrada) para o dispositivo fonte 150a e/ou o dispositivo alvo 150b para uma operação de comunicação entre os dispositivos. O mecanismo de política (por exemplo, o dispositivo de orquestração de chave 110) poderá inspecionar os atributos de chave 160 para determinar se a chave de criptografia é permitida. Em resposta à chave de criptografia a ser determinada como permissível, o dispositivo de orquestração de chave 110 pode determinar distribuir a chave de criptografia para o dispositivo fonte 150a e/ou dispositivo alvo 150b para a operação de comunicação.
[068] Em várias modalidades, quando o mecanismo de política nega a chave de criptografia, o mecanismo de política pode transmitir um indicador de rejeição (por exemplo, uma mensagem “negada”) para a fonte de chave 170. O dispositivo de geração de chave pode projetar novamente uma segunda chave de criptografia para ser apresentada (junto com os atributos de chave 160 associados com a segunda chave de criptografia) para o mecanismo de política para uma segunda rodada de inspeção. Em outras modalidades, quando o mecanismo de política nega a chave de criptografia, o mecanismo de política pode transmitir uma mensagem “negada” para a fonte de chave 170 juntamente com uma causa de falha (por exemplo, uma dica) a respeito de que o atributo de chave 160 causou a negação e/ou o que deveria ser.
[069] Por exemplo, uma chave de criptografia com atributos de chave 160 incluindo um atributo de tempo de 04:49, atributo de geolocalização da “zona segura”, e atributo papel de “grupo de segurança A” pode ser apresentada a um conjunto de políticas 115. O mecanismo de política pode permitir que a chave de criptografia quando a chave de criptografia é gerada entre 05h00 - 21:00, em qualquer uma “zona segura” ou uma “zona neutra”, e para grupos de segurança A-C. Essa chave de criptografia pode ser negada, uma vez que não é gerada entre 05h00 - 21:00. O mecanismo de política de pode transmitir a mensagem “negada” junto com uma dica de atributo de tempo (por exemplo, para gerar a chave de criptografia após 5: 00, em 11 minutos).
[070] Por conseguinte, o dispositivo de orquestração de chave 110 pode ser configurado para gerir as chaves de criptografia e distribuir as chaves de criptografia. Em outras palavras, o dispositivo de orquestração de chave 110 pode servir como um intermediário entre os dispositivos fonte 150a, os dispositivos alvo 150b, outras fontes de chave 170, e/ou semelhantes, já que estes próprios dispositivos podem não ter a capacidade de distribuir e gerir as criptografias no modo estabelecido no que diz respeito ao dispositivo de orquestração de chave 110. O dispositivo de orquestração de chave 110 pode incluir uma pluralidade de módulos (ou pode ser acoplado aos módulos remotos) para cada recurso, tal como aqui descrito. Além disso, o sistema de orquestração de chave de criptografia geral 100 pode ser acoplado com, pelo menos, um outro sistema de orquestração de chave de criptografia geral semelhante 100 para compensar o esquema de federação de chave de criptografia como aqui descrito.
[071] A FIG. 2 é um diagrama esquemático ilustrando um exemplo de um sistema de orquestração de chave de criptografia 200 de acordo com várias modalidades. Em algumas modalidades, o sistema de orquestração de chave de criptografia 200 pode ilustrar uma execução particularizada do sistema orquestração de chave de criptografia geral 100. Do ponto de vista arquitetônico, as modalidades como ilustradas para o sistema de orquestração de chave de criptografia 200 pode ser centrado em torno da manipulação de mensagens e interoperabilidade com a tecnologia de geração de chave, outros dispositivos de orquestração de chave, sistemas de comunicação suportados, aplicativos e infraestrutura.
[072] A dispositivo de orquestração de chave 110 pode incluir pelo menos um manipulador de solicitação de gerenciamento 205, um manipulador de solicitação 210, uma estrutura de suporte 215, uma interface de federação de chave de 260, bem como as bases de dados associadas (por exemplo, uma base de dados de chave local 270, base de dados de transações 275, base de dados de política 280, repositório de usuário local 285, base de dados de configuração 290, base de dados de inventário de dispositivo 295).
[073] Em várias modalidades, o manipulador de solicitação de gerenciamento 205 pode incluir (ou é) o mecanismo de política que pode ser implementado para o gerenciamento, distribuição e federação de chave de criptografia baseados em políticas. Como o manipulador da solicitação de gerenciamento 205 pode ser uma camada de intermediária entre os vários componentes descritos, a rápida integração do gerenciamento, distribuição e federação de chaves de criptografia baseados em política pode ser adicionada a um sistema existente sem ter que fazer alterações no processamento de mensagens do nível de sistema. O manipulador de solicitação de gerenciamento 205 pode fornecer um gerenciamento de cima para baixo para os vários dispositivos de comunicação (por exemplo, um dispositivo celular 250a, um dispositivo de rede 250b, ..., um dispositivo N 250n e/ou semelhantes) associados com uma determinada empresa. Em várias modalidades, cada um do dispositivo celular 250a, o dispositivo de rede 250b, ..., e o dispositivo N 250n pode ser o dispositivo fonte 150a ou dispositivo alvo 150b dependendo da transação de comunicação específica para o qual a chave de criptografia é gerada.
[074] O manipulador de solicitação de gerenciamento 205 e o manipulador de solicitação 210 podem ser de uma relação de agente-interface. Isto é, o manipulador de solicitação 210 pode servir como interface entre o processador de solicitação de gerenciamento 205 e os vários dispositivos de comunicação associados com a empresa (por exemplo, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n e /ou similares). A comunicação entre o manipulador de solicitação de gerenciamento 205 e o manipulador de solicitação 210 pode ser facilitada pela estrutura de suporte 215. A estrutura de suporte 215 pode fornecer protocolo de comunicação adequado, aplicativo de gerenciamento, infraestrutura, interface de programa de aplicativo de comunicação (API), configurações, traduções e/ou similares para fazer a interface entre o manipulador de solicitação de gerenciamento 205 e o manipulador de solicitação 210.
[075] O manipulador de solicitação 210 pode receber solicitações de geração de chave 175 e/ou chaves de criptografia dos diversos dispositivos de comunicação e relacioná-las ao manipulador de solicitação de gerenciamento 205 com a ajuda da estrutura de suporte 215. O manipulador de solicitação 210 também pode relacionar a resposta do manipulador de solicitação de gerenciamento 205 (incluindo a dica em algumas modalidades) e/ou chaves de criptografia aos diversos dispositivos de comunicação com a assistência da estrutura de suporte 215.
[076] Em várias modalidades, o manipulador de solicitação de gerenciamento 205 pode receber a solicitação 175 para gerar uma chave de criptografia. Vários componentes podem ser capazes de transmitir a solicitação 175 para o manipulador de solicitação de gerenciamento 205. Em algumas modalidades, o manipulador de solicitação de gerenciamento 205 pode receber a solicitação 175 a partir dos vários dispositivos de comunicação associados com a empresa (por exemplo, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n, e/ou similares). A solicitação 175 pode estar relacionado pelo manipulador de solicitação 210, o que pode servir como interface entre os dispositivos e o manipulador de solicitação de gerenciamento conforme descrito. A interface de federação de chave 260, a interface do usuário de gerenciamento 220, e a interface de gerenciamento de chaves 240 também pode transmitir a solicitação 175 para o manipulador de solicitação de gerenciamento.
[077] Em modalidades não acionadas por solicitação, o manipulador de solicitação de gerenciamento 205 pode receber as chaves de criptografia a partir de pelo menos uma fonte de chave 170. A fonte de chave 170 pode ser o dispositivo de geração e gerenciamento de chave 230, que pode ser qualquer aparelho de geração de chave de criptografia adequado existente implementado dentro da empresa. Em outras palavras, o dispositivo de geração e gerenciamento de chave 230 pode representar quaisquer esquemas existentes internos ou externos aos sistemas de comunicação da empresa. Por exemplo, o dispositivo de geração e gerenciamento de chave 230 podem ser qualquer protocolo nativo adequado associado com equipamento de rede segura.
[078] As modalidades da interface de gerenciamento de chave 240 podem representar uma integração interna de geração de chave e capacidades de gerenciamento de chaves, bem como uma interface externa com as soluções existentes. Isso ocorre porque a interface de gerenciamento de chave 240 pode ser posicionada entre o dispositivo de geração e gerenciamento de chave 230 (o que pode gerar chaves de criptografia) e o manipulador de solicitação de gerenciamento 205 (que inspeciona os atributos de chave 160 das chaves de criptografia com base em políticas 115). Por exemplo, a interface de gerenciamento de chave 240 pode ser uma interface de tradução que mantém uma linguagem de mensagens de gerenciamento de criptografia padrão com o dispositivo de orquestração de chave 110. Isso pode permitir a interoperabilidade empresarial entre as soluções existentes (por exemplo, o dispositivo de geração e gerenciamento de chave 230) e a plataforma de orquestração de chave (por exemplo, o manipulador de solicitação de gerenciamento 205). Consequentemente, os sistemas de orquestração de chave de criptografia baseados em políticas e métodos podem ser implementados com vários tipos de protocolos de geração de objeto de segurança (por exemplo, chave de criptografia).
[079] Adicionalmente ou em alternativa, nas modalidades acionadas por solicitação, a interface de usuário de gerenciamento 220 pode transmitir a solicitação 175 para o manipulador de solicitação de gerenciamento 210. A interface de usuário de gerenciamento 220 pode utilizar a mesma API como outros componentes aqui descritos para assegurar a interoperabilidade. A interface de usuário de gerenciamento 220 pode incluir dispositivos de entrada e exibição do usuário adequados para receber e exibir dados de um usuário de gerenciamento designado. Em modalidades particulares, a interface de usuário de gerenciamento 220 pode incluir um dispositivo móvel, como um smartphone ou um tablet. A interface de usuário de gerenciamento 220 também pode incluir um dispositivo com fio.
[080] Em algumas modalidades, a interface de federação de chave 260 pode transmitir a solicitação 175 para o manipulador de solicitação de gerenciamento 205. A interface de federação de chave 260 pode estar em comunicação com uma segunda interface de federação de chave (como, mas não limitada à interface de federação de chave 260) associada a uma empresa diferente (que pode utilizar os mesmos sistemas e métodos de orquestração de chave descritos ou similares). Quando um dos vários dispositivos de comunicação (por exemplo, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n e/ou similares) deseja se comunicar com um outro dispositivo a partir da empresa diferente (ou vice-versa), a solicitação 175 pode ser transmitida (a partir da interface de federação de chave 260 da segunda empresa) para a interface de federação de chave 260 da empresa atual. Em algumas modalidades, a solicitação 175 pode ser transmitida diretamente para o manipulador de solicitação de gerenciamento 205 quando a interface de federação de chave 260 tiver designado a relação entre as empresas a serem confiadas.
[081] Em algumas modalidades, em vez de ou em adição à solicitação 175, chaves de criptografia, bem como as mensagens de “permitido” e “negado” podem ser transmitidas e recebidas entre a interface de federação de chave 260 (da atual e da segunda empresa). A chave de criptografia e seus atributos associados 160 podem ser armazenados na base de dados de chave local 270, que pode ser acessada pelo manipulador de solicitação de gerenciamento 205 (para inspeção de políticas) e/ou o manipulador de solicitação 210 (para distribuição).
[082] A solicitação 175 pode ser transmitida com mais instruções relacionadas à geração da chave de criptografia. As instruções adicionais incluem, mas não estão limitadas a, uma fonte de chaves de criptografia, as próprias chaves de criptografia, os atributos de chave 160 associados com as chaves de criptografia e/ou seus semelhantes.
[083] Em várias modalidades, em resposta ao recebimento da solicitação 175, o processador de solicitação de gerenciamento 205 pode gerar ou facilitar a geração da chave de criptografia. Por exemplo, onde a solicitação 175 pode ser omissa quanto ao local onde a chave de criptografia deve ser gerada (por exemplo, a fonte de chave 170), o próprio processador de solicitação de gerenciamento 205 pode gerar a chave de criptografia. O manipulador de solicitação de gerenciamento 205 pode gerar a chave de criptografia com base no conjunto de políticas 115 armazenado na base de dados de política 280. Em outras palavras, o manipulador de solicitação de gerenciamento 205 pode gerar as chaves de criptografia com atributos de chave 160 que não teriam violado quaisquer políticas 115 previstas na base de dados de política 280.
[084] Onde a solicitação 175 pode ser silenciosa quanto ao local onde a chave de criptografia deve ser gerada (por exemplo, a fonte de chave 170), ou especifica que uma fonte de chave específica 170 para gerar a chave de criptografia, o manipulador de solicitação de gerenciamento 205 pode recuperar ou de outro modo solicitar a chave de criptografia de uma fonte de chave adequada 170. O manipulador de solicitação de gerenciamento 205 pode solicitar chaves de criptografia a partir da interface de usuário de gerenciamento 220, a interface de federação de chave 260, os dispositivos de comunicação (por exemplo, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n, dispositivo fonte 150a e dispositivo alvo 150b), interface de gerenciamento de chaves 240, e/ou similares.
[085] O manipulador de solicitação de gerenciamento 205 pode recuperar chaves de criptografia de uma base de dados designada que armazena chaves de criptografia (por exemplo, a base de dados de chaves local 270). A base de dados de chaves local 270 pode ser acoplada a outras fontes de chave 170 (por exemplo, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n, dispositivo fonte 150a, dispositivo alvo 150b, dispositivo de geração e gerenciamento de chave 230, a interface de federação de chave 260, e/ou similares) e armazenar em cache as chaves de criptografia em nome das outras fontes de chave 170. O manipulador de solicitação de gerenciamento 205 pode recuperar chaves de criptografia da base de dados de chaves local 270 em vez das chaves de criptografia solicitantes a partir das fontes de chave 170. Isto é de modo que o tempo de transação para a recuperar/gerar a chave de criptografia possa ser melhorado, e que os problemas de rede não iriam prejudicar a capacidade do manipulador de solicitação de gerenciamento 205 para obter as chaves de criptografia, uma vez que a base de dados de chaves local pode ser local (por exemplo, que reside em um mesmo nó de rede) ao manipulador de solicitação de gerenciamento 205. À medida que o manipulador de solicitação de gerenciamento 205 está recuperando as chaves de criptografia a partir da base de dados de chaves local 270, uma solicitação de verificação pode ser enviada para a fonte de chave 170 para garantir se a chave de criptografia a ser recuperada foi alterada pela fonte de chave 170. Uma confirmação ou uma chave de criptografia atualizada pode ser enviada para a base de dados de chaves local 270, em resposta, de modo que o manipulador de solicitação de gerenciamento 205 possa, consequentemente, receber a chave de criptografia
[086] Em algumas modalidades, o manipulador de solicitação de gerenciamento 205, ao receber as chaves de criptografia (se requeridas ou não) de qualquer maneira como descrita, pode colocar em cache a chave de criptografia, juntamente com o identificador de fonte de chave e os atributos de chave associados 160 na base de dados de chave local 270. A chave de criptografia, o identificador de fonte de chave, e os atributos de chave 160 podem ser armazenados no caso em que a comunicação é perdida ou quando a fonte de chave de criptografia da chave de criptografia não é autorizada. Considerando que, em algumas modalidades, a chave de criptografia não pode ser transmitida com os atributos de chave 160. Em tais modalidades, o manipulador de solicitação de gerenciamento 205 pode determinar os atributos de chave 160 a partir de várias fontes, tais como, mas não limitadas ao repositório de usuário local 285, base de dados de inventário do dispositivo 295, e/ou similares.
[087] O manipulador de solicitação de gerenciamento 205 pode então inspecionar os atributos de chave 160 associados à chave de criptografia recebida com base no conjunto de políticas 115 armazenado na base de dados de política 280. O manipulador de solicitação de gerenciamento 205 pode recuperar todas as políticas 115 ou apenas as políticas relevantes (por exemplo, com base em alguns ou todos os atributos de chave 160) a partir da base de dados de política 280. Em algumas modalidades, as chaves de criptografia geradas pelo próprio manipulador de solicitação de gerenciamento 205 ou sob a direção do manipulador de solicitação de gerenciamento 205 podem ser poupadas da inspeção pelas políticas 115 quando elas são criadas com base nas políticas 115. Em outras modalidades, todas as chaves de criptografia geradas pelo manipulador de solicitação de gerenciamento 205 ou sob a direção do manipulador de solicitação de gerenciamento 205 podem ser inspecionadas pelas políticas 115. As chaves de criptografia permissíveis com base nas políticas 115 podem ser permitidas enquanto as chaves de criptografia inaceitáveis podem ser negadas, da maneira descrita. O manipulador de solicitação de gerenciamento 205 pode ser configurado para atualizar ou adicionar políticas armazenadas na base de dados de política 280 (por exemplo, como indicado pela interface de usuário de gerenciamento 220).
[088] O repositório de usuário local 285 pode ser uma base de dados que armazena informação relacionada com usuários locais dos dispositivos de comunicação (por exemplo, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n, e/ou similares) dentro da empresa. Em várias modalidades, o repositório de usuário local 285 pode armazenar características/informação dos usuários que constituiriam os atributos de chave 160. As características incluem, mas não se limitam a, privilégios, grupos de segurança, funções atribuídas, uma combinação dos mesmos, e/ou similares. Os grupos de segurança podem ser armazenados em uma árvore hierárquica. O manipulador de solicitação de gerenciamento 205 pode acessar o repositório de usuário local 285 para tais características e utilizá- las como atributos de chave 160 associados com chaves de criptografia solicitadas, transmitidas ou recebidas por esse dispositivo correspondente a estas características. O manipulador de solicitação de gerenciamento 205 pode adicionar ou alterar as informações armazenadas no repositório de usuário local 285. Uma cópia das informações armazenadas no repositório de usuário local 285 pode ser enviada para a base de dados de chaves local 270 como atributos de chave 160 para serem armazenados na base de dados de chaves local 270.
[089] Em algumas modalidades, a base de dados da transação 275 pode armazenar várias operações de comunicação ou operações de comunicação possíveis. Em algumas modalidades, a base de dados de transação 275 pode armazenar instâncias de transmissão de chave de criptografia (isto é, casos em que as chaves de criptografia devem ser distribuídas) para um ou mais dispositivos. Por exemplo, quando uma chave de criptografia específica não pode/não deve ser transmitida (por exemplo, empurrada para um dispositivo de comunicação), por qualquer motivo, a operação de encaminhamento (por exemplo, um trabalho) pode ser colocada em fila ou de outro modo armazenada na base de dados de transações 275 para encaminhar a chave de criptografia em um momento posterior. A base de dados de transação 275 também pode armazenar um estado de cada instância de transmissão de chave de criptografia específica, a qual pode depois ser lida pelo manipulador de solicitação 210. Por exemplo, o manipulador de solicitação 210 pode, em uma tentativa de tempo depois transmitir todas ou algumas chaves de criptografia para dispositivos de comunicação correspondentes para todas as instâncias de transmissão de chave de criptografia “não enviadas”. As operações da base de dados 275 podem ser acopladas ao banco de dados de chave local 270 para obter acesso das chaves a serem enviadas para cada dispositivo de comunicação para os quais a chave de criptografia pode ser gerada.
[090] Em outras modalidades, a base de dados de transação 275 pode ser acoplada ao processador de solicitação 210 e pode armazenar as operações de comunicação (para as quais a chave de criptografia pode ser solicitada, transmitida ou recebida) e/ou os atributos de chave associados 160. Por exemplo, o manipulador de solicitação 210 pode transmitir essas informações à base de dados de transações 275. A base de dados de transação 275 pode ser acoplada à base de dados de chaves local 270. As operações de comunicação (como os detalhes associados) podem ser associadas com as chaves de criptografia armazenadas na base de dados de chaves local 270. O manipulador de solicitação de gerenciamento 205 pode precisar acessar somente a base de dados de chaves local 270 para as chaves de criptografia e atributos de chave associados 260.
[091] A base de dados de configuração 290 pode armazenar instruções de suporte para o sistema de orquestração de chave de criptografia principal 200. Em algumas modalidades, a base de dados de configuração 290 pode armazenar rede interna, configuração de clientes, configuração de aplicativos, alocação de endereços IP, diferentes configurações de componentes, privilégios de dispositivo, vias de comunicação do dispositivo, credenciais e/ou similares. A base de dados de configuração 290 pode ser acoplada ao processador de solicitação de gerenciamento 205, o que pode exigir as instruções armazenadas na base de dados de configuração 290 para as operações. O manipulador de solicitação de gerenciamento 205 também pode adicionar ou alterar as informações armazenadas na base de dados de configuração 290.
[092] Em algumas modalidades, a base de dados de inventário do dispositivo 295 pode armazenar a informação relacionada aos dispositivos de comunicação associados com a dada empresa. Por exemplo, as informações armazenadas podem incluir, mas não se limitam ao grupo de segurança, nível de segurança, geolocalização, número de identificação, classificação interna, especificações do dispositivo, selo de tempo em que uma criptografia foi criada, uma combinação dos mesmos, e/ou similares. O manipulador de solicitação 210 pode ser acoplado à base de dados de inventário do dispositivo 295 para armazenar tais dados nele. O manipulador de solicitação de gerenciamento 205 pode ser acoplado à base de dados de inventário do dispositivo 295 para acessar tal informação do dispositivo. A base de dados de inventário do dispositivo 295 para associar chaves em cache particulares com as informações do dispositivo correspondente como atributos de chave 160. Uma cópia das informações armazenadas na base de dados de inventário do dispositivo 295 pode ser enviada para a base de dados de chaves local 270 como atributos de chave 160.
[093] A interface de federação de chave 260 pode permitir que um dispositivo de orquestração de chave 110 federe as informações de chave de criptografia com um ou mais outros dispositivos de orquestração de chave 110 (através da suas respectivas interfaces de federação de chave associadas 260) com base em uma relação de confiança estabelecida. Cada empresa pode incluir um dispositivo de orquestração de chave 110. Como tal, a interface de federação de chave 260 pode manter uma relação de confiança com os sistemas de comunicação de, pelo menos, uma outra empresa. É, em outras palavras, uma porta de entrada para estender a confiança.
[094] A FIG. 3 ilustra um exemplo de um sistema de federação de chave de criptografia 300 como implementado em várias modalidades. O sistema de federação de chave 300 pode implementar o dispositivo de orquestração de chave 110 como estabelecido com relação às FIG. 1-2. O sistema de federação de chave 300 pode ser baseado na relação de comunicação extra-empresa e federação de chave habilitada pelo dispositivo de orquestração de chave 110 (por exemplo, o manipulador de solicitação de gerenciamento 205 e os componentes associados).
[095] As chaves de criptografia (por exemplo, chaves de criptografia assimétricas, chaves de criptografia simétricas, e/ou semelhantes) geradas pelos componentes dentro de uma empresa (por exemplo, a empresa A 390a) podem ser distribuídas para um dispositivo de orquestração de chave diferente (por exemplo, o dispositivo de orquestração de chave 110, o manipulador de solicitação de gerenciamento 205, e seus componentes associados, e/ou similares) de outra empresa (por exemplo, a empresa B 390b), de acordo com a inspeção pelas políticas 115 de uma (ou ambas) as empresas. Isso pode permitir comunicações seguras ou troca de dados com entidades externas (por exemplo, empresas) com base no modelo de confiança federado. Isso também pode permitir o gerenciamento de criptografia para gerenciamento das comunicações paralelas no suporte de comunicações externas para ativar a criptografia de chave simétrica para comunicações. Por conseguinte, o desempenho da plataforma de comunicações pode ser melhorado, dado que a utilização da criptografia assimétrica pode ser cara do ponto de vista de processamento, em comparação com a criptografia simétrica.
[096] No sistema de federação de chave 300, cada empresa (por exemplo, a empresa A 390a ou a empresa B 390b) pode ser associada com um respectivo dispositivo de orquestração de chave A 310a e dispositivo de orquestração de chave B 310b). Cada um dos dispositivo de orquestração de chave A 310a e o dispositivo de orquestração de chave B 310b pode ser o dispositivo de orquestração de chave 110. O dispositivo de orquestração de chave A 310a e o dispositivo de orquestração de chave B 310b podem estar em comunicação uns com os outros através de qualquer rede adequada. Em particular, as interfaces de federação de chave (por exemplo, a interface de federação de chave 260) de cada um dos dispositivo de orquestração de chave A 310a e dispositivo de orquestração de chave B 310b pode estar em comunicação um com o outro.
[097] Em várias modalidades, o servidor de gerenciamento de chave A 330a e o servidor de gerenciamento de chave B 330b pode ser um dispositivo tal como, mas não se limitando aos dispositivos de geração e gerenciamento de chave 230 e a interface de gerenciamento de chave 240. Cada um do servidor de gerenciamento de chave A 330a e o servidor de gerenciamento de chave B 330b pode ser acoplado a sua respectiva interface de federação de chave 206 dentro de suas respectivas empresas na forma descrita.
[098] Um dispositivo A 350a e dispositivo B 350b podem tentar obter uma chave de criptografia para a comunicação entre elas. Cada um dos dispositivo A 350a e dispositivo B 350b pode ser o dispositivo fonte 150a, dispositivo alvo 150b, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n, uma combinação dos mesmos, e/ou similares.
[099] Uma chave de criptografia pode ser gerada dentro de uma empresa (por exemplo, a empresa A 390a) a partir de qualquer fonte de chave adequada 170 da maneira descrita. A chave de criptografia pode ser gerada pela empresa A 390a (por exemplo, por uma fonte de chave 170 na empresa A 390A), com ou sem uma solicitação 170 de ambas a empresa B 390b ou dentro da empresa A. A chave de criptografia também pode ser gerada pela empresa B 390b de um modo semelhante. A chave de criptografia e seus atributos de chave associados 160 podem ser apresentados ao mecanismo de política da empresa A 390a (por exemplo, o dispositivo de orquestração de chave A 310a, que pode incluir o manipulador de gerenciamento de solicitação 205 e seus componentes associados) para inspeção da maneira descrita. Em resposta ao mecanismo de política da empresa A 390a que determina a chave de criptografia que é aceito com base nos atributos da chave de criptografia 160, o dispositivo de orquestração de chave 310a (por exemplo, a interface de federação de chave 260) da empresa A 390a pode dizer respeito à chave de criptografia, bem como atribuir a sua chave associada 160 ao dispositivo de orquestração de chave B 310b (por exemplo, a interface de federação de chave 260) da empresa B 390b.
[0100] Mediante o recebimento da chave de criptografia e seus atributos de chave associados 160, a chave de criptografia e seus atributos de chave associados 160 podem ser apresentados ao mecanismo de política da empresa B 390b (por exemplo, o dispositivo de orquestração de chave B 310b, que também pode incluir o manipulador de gerenciamento de solicitação 205 e seus componentes associados) para inspeção da maneira descrita. A chave de criptografia pode ser encaminhada ao dispositivo A 350a e dispositivo B 350b quando o dispositivo de orquestração de chave B 310b determina que a chave de criptografia é compatível com as suas políticas 115 definidas para a empresa B 390b. Em outras palavras, a chave de criptografia (como definida pela seus atributos de chave 160) só pode ser admitida se for compatível com ambos os conjuntos de políticas 115 da empresa A 390a, bem como a empresa B 390b. Pelo menos algum dos conjunto de políticas 115 da empresa A 390a pode ser diferente de pelo menos uma parte do conjunto de políticas 115 da empresa B 390b. Considerando que a chave de criptografia é encontrada não permitida por qualquer dispositivo de orquestração de chave A 310a ou dispositivo de orquestração de chave B 310b, a chave de criptografia pode ser devolvida para a fonte chave de 170 com a mensagem “negada” e/ou a dica da maneira descrita.
[0101] Em outras modalidades, a aceitação pelas políticas 115 associadas com apenas uma empresa (por exemplo, seja empresa A 390a ou empresa B 390b) pode ser suficiente para a chave de criptografia a ser permitida. Em tais casos, a confiança se estende para alguns ou às vezes para todas as políticas 115. Além disso, cada empresa pode incluir um conjunto de políticas 115 para as instâncias federadas (por exemplo, cada empresa pode ter concordado com a outra a respeito de um conjunto de políticas 115 usado quando as comunicações entre os dispositivos de comunicação das empresas estão para ocorrer. Dessa forma, cada empresa pode armazenar (por exemplo, em cada respectiva base de dados de política 280) um mesmo conjunto de políticas federadas (mútuas e recíprocas) para os esquemas federados. As políticas federadas podem ser as mesmas, tanto para a empresa A 390a e empresa B 390b. Assim, as permissões por um dispositivo de orquestração de chave associado a uma empresa podem ser suficientes para a chave de criptografia ser encaminhada para o uso para a comunicação entre ambas as empresas.
[0102] Em várias modalidades, as políticas de federação corporativas podem ser armazenadas dentro de cada base de dados de política 280. As políticas de federação da empresa poderão especificar o modo em que as chaves de criptografia podem ser federadas. Por exemplo, as políticas de federação da empresa podem especificar as políticas federadas, qual dispositivo de orquestração de chave pode inspecionar os atributos de chave 160, qual empresa pode emitir uma solicitação 175 para uma chave de criptografia, qual empresa pode gerar uma chave de criptografia, uma combinação dos mesmos, e/ou similares. As políticas de federação da empresa permitem flexibilidade na definição da política. Por exemplo, as políticas de federação da empresa podem especificar que as empresas podem, cada uma, incluir as suas próprias políticas 115, além das políticas federadas, onde pelo menos uma parte das políticas 115 de cada empresa pode ser diferente.
[0103] Em algumas modalidades, uma plataforma de comunicação A 320a e uma plataforma de comunicação B 320b de cada respectiva empresa pode estar em comunicação uma com a outra por meio de qualquer rede adequada. Tal comunicação entre as plataformas de comunicação pode ser comunicações criptografadas, onde a chave de criptografia correspondente a tal comunicação que também pode ser apresentada para efeitos de inspeção por políticas 115 semelhantes às descritas com relação aos dispositivos (por exemplo, o dispositivo A 350a, o dispositivo B 350b, e /ou similares). Cada plataforma de comunicação pode estar em comunicação com um respectivo dispositivo, de tal modo que as configurações relacionadas com os sistemas de orquestração de chave podem ser trocadas.
[0104] A FIG. 4 ilustra um exemplo de um dispositivo de comunicação 400 que consume serviços de orquestração de chave como parte da empresa de acordo com algumas modalidades. Com referência às FIGs. 1-4, o dispositivo de comunicação 400 pode ser um dispositivo, tal como, mas não limitado ao dispositivo fonte 150a, dispositivo alvo 150b, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n, o dispositivo A 350A, o dispositivo B 350B, uma combinação dos mesmos, e/ou semelhantes. Em algumas modalidades, o dispositivo de comunicação 400 aproveita a orquestração de chave para receber as chaves de criptografia (ou atualizações de chave) associadas aos aplicativos, como, mas não limitados a um aplicativo de e-mail 410a, o aplicativo de protocolo de voz sobre internet (VOIP) 410b, aplicativos de criptografia de armazenamento 410c e/ou outros aplicativos de criptografia 410d no dispositivo de comunicação 400.
[0105] O dispositivo de comunicação 400 pode ser registrado com uma plataforma de orquestração de chave para receber serviços de orquestração de chave. O dispositivo de comunicação 400 pode fornecer uma interface de aplicativo 420 com base na configuração para receber com as mensagens de distribuição de chave e de gerenciamento de chave de criptografia (por exemplo, a mensagem “permitida “negada”, a dica, e/ou similares) a partir do dispositivo de orquestração de chave 110. A interface do aplicativo 420 pode ser acoplada a cada um do aplicativo de e-mail 410a, aplicativo de protocolo de voz sobre a internet (VoIP) 410b, aplicativos de criptografia de armazenamento 410c e/ou outras aplicações de criptografia 410d para transmitir a chave de criptografia aceita para eles.
[0106] Este dispositivo de comunicação 400 também pode utilizar KMIP por um proxy KMIP 430 para receber comandos de tipo de KMIP do dispositivo de orquestração de chave 110. O proxy KMIP 430 pode ser conectado ao armazenamento de chave 440 para gerenciar as chaves de criptografia nele armazenadas. O proxy KMIP 430 também pode ser ligado a uma unidade criptográfica da extremidade do dispositivo 450. A unidade criptográfica da extremidade do dispositivo 450 pode ser configurada para gerar chaves de criptografia. Em resposta à mensagem “negada”, a unidade de criptografia da extremidade do dispositivo 450 pode gerar uma chave de criptografia diferente para apresentar ao mecanismo de política para a inspeção. Considerando que a dica é dada, a unidade criptográfica da extremidade do dispositivo 450 pode gerar uma chave de criptografia diferente com base na sugestão. A unidade de criptografia da extremidade do dispositivo 450 pode armazenar em cache suas chaves de criptografia no armazenamento de chave 440. A unidade criptográfica da extremidade do dispositivo 450 pode ser acoplada à interface do aplicativo 420. A interface do aplicativo 420 pode transmitir as chaves de criptografia geradas juntamente com os atributos de chave 160 para o mecanismo de política e encaminhar a resposta do mecanismo de política para a unidade criptográfica da extremidade do dispositivo 450, por exemplo, quando a resposta é negativa.
[0107] Consequentemente, a inspeção da política de nível de operação pode ser conseguida. Dado que o dispositivo de comunicação 400 pode ser capaz de interagir com o mecanismo de política em relação as chaves de criptografia, a capacidade de atender a solicitação de uma chave de criptografia (ou inspecionar a chave de criptografia) por um dispositivo de terceiros (por exemplo, o mecanismo de política residente no dispositivo de orquestração de chave 110) que atua como administrador pode ser alcançado. A solicitação 175 para uma chave de criptografia ou a chave de criptografia pode ser servida em cada transação de comunicação.
[0108] A FIG. 5 ilustra um exemplo de um processo de autenticação de solicitação 500 para emissão de solicitações 175 para chaves de criptografia em vários sistemas de orquestração de chave de criptografia de acordo com algumas modalidades. O processo de autenticação de solicitação 500 pode ser interno ao dispositivo de orquestração de chave 110, quando o dispositivo de orquestração de chave 110 (por exemplo, o manipulador de solicitação de gerenciamento 205, o dispositivo de orquestração de chave A 310a, o dispositivo de orquestração de chave B 310b, e/ou similares) em si só gera as chaves de criptografia. Em outras modalidades, o processo de autenticação de solicitação 500 pode ser externo ao dispositivo de orquestração de chave 110 para apoiar a integração com a infraestrutura de gerenciamento de chaves e de geração de chave (por exemplo, o dispositivo de geração e gerenciamento de chave 230, o servidor de gerenciamento de chave A 330a, o servidor de gerenciamento de chaves existente 330b B, e/ou similares).
[0109] Em primeiro lugar, no bloco B510, o dispositivo de orquestração de chave 110 pode fornecer informações de autenticação a uma fonte de chave 170. Conforme descrito, tal fonte de chave 170 pode ser o próprio dispositivo de orquestração de chave 110, dispositivo de geração e gerenciamento de chave 230, a interface do usuário de gerenciamento 220, a interface de federação de chave 260, os dispositivos de comunicação (por exemplo, o dispositivo celular 250a, dispositivo de rede 250b , ..., dispositivo N 250n, o dispositivo fonte 150a, dispositivo alvo 150b, dispositivo A 350a, dispositivo B 350b, o dispositivo de comunicação 400, uma combinação dos mesmos, e/ou similares), e/ou outras fontes de chave externas. A informação de autenticação pode ser qualquer método de autenticação adequado, como a solicitação de nome de usuário/código de acesso, algoritmos de aperto de mão de segurança, solicitação biométrica, uma combinação dos mesmos, e/ou similares.
[0110] Depois, no bloco B520, o dispositivo de orquestração de chave 110 pode receber a resposta de autenticação da fonte de chave 170. O dispositivo de orquestração de chave 110 pode autenticar a resposta e estabelecer relação de confiança entre a fonte de chave 170 e o dispositivo de orquestração de chave 110. Depois no bloco B530, o dispositivo de orquestração de chave 110, a interface do usuário de gerenciamento 220, o dispositivo de geração e gerenciamento de chave 230, os dispositivos de comunicação, e outras chamadas de API pode emitir uma solicitação de gerenciamento/geração de chaves (por exemplo, a solicitação 175) para a fonte de chave 170. Em algumas modalidades, o dispositivo de orquestração de chave 110 pode encaminhar a solicitação 175 de um terceiro de confiança (por exemplo, os dispositivos de comunicação, a interface de usuário de gerenciamento 220, a interface de federação de chave 260, e/ou outros dispositivos de terceiros) para a fonte de chave 170. Em algumas modalidades, a solicitação 175 pode ser enviada diretamente para a fonte de chave 170. O dispositivo de orquestração de chave 110 pode ser configurado para determinar se deve gerar chaves de criptografia por si só ou encaminhar a solicitação para outra fonte de chave 170 quando a solicitação 175 não identifica a fonte de chave 170. Depois, no bloco B540, o dispositivo de orquestração de chave 110 pode receber a resposta (ex., as chaves de criptografia como solicitado) da fonte de chave 170.
[0111] Subsequentemente, as chaves de criptografia obtidas pelo dispositivo de orquestração de chave 110 podem ser avaliadas com base nos atributos da chave 160 e as políticas 115 da maneira descrita. Quando permitido, as chaves de codificação podem ser distribuídas para os dispositivos de comunicação associados com a operação de comunicação correspondente. Quando negado, o dispositivo de orquestração de chave 110 pode transmitir a mensagem “negada” (e, em alguns casos, a dica) e esperar por novas chaves de criptografia.
[0112] Em algumas modalidades, várias solicitações podem ser enviadas para uma pluralidade de fontes de chave 170, cada solicitação pode corresponder a uma única operação de comunicação. Em resposta, as múltiplas respostas (por exemplo, chaves de criptografia) podem ser recebidas das fontes de chave 170. Em outras modalidades, várias solicitações podem ser enviadas para uma pluralidade de fontes de chave 170, onde duas ou mais solicitações podem corresponder a uma mesma operação de comunicação. Como o dispositivo de orquestração de chave 110 pode receber duas ou mais chaves de criptografia da fonte de chave 170. O dispositivo de orquestração de chave 110 pode determinar uma das duas ou mais chaves de criptografia para a operação de comunicação com base nas políticas 115 (por exemplo, a mais segura dentre duas ou mais chaves de criptografia).
[0113] Por conseguinte, a distribuição em grande escala pelo dispositivo de orquestração de chave 110 pode ser possível em sistemas incluindo, pelo menos, uma fonte para as chaves de criptografia e vários dispositivos de comunicação de destinatário.
[0114] A FIG. 6 é um diagrama de fluxo de processo ilustrando um exemplo de um processo de registro do dispositivo de comunicação 600 implementado em vários sistemas de orquestração de chave de acordo com algumas modalidades. Os blocos B610, B620, B630 podem ser executados simultaneamente ou sequencialmente naquela ordem. Em primeiro lugar, no bloco B610 o dispositivo de comunicação pode ser descoberto (por exemplo, pelo processador de solicitação 210). O manipulador de solicitação 210 pode detectar que o dispositivo de comunicação está presente dentro da empresa (por exemplo, as redes associadas com a empresa) automaticamente.
[0115] No bloco B620 o dispositivo de comunicação pode ser registrado (por exemplo, pelo processador de solicitação 210). Em algumas modalidades, as informações de configuração relacionadas com os sistemas de orquestração de chave podem ser transmitidas para o dispositivo de comunicação. A informações do dispositivo do dispositivo de comunicação pode ser transmitida para o repositório de usuário local 285, base de dados de inventário do dispositivo 295, e/ou similares. No bloco B630 o dispositivo de comunicação pode ser inscrito (por exemplo, pelo processador de solicitação 210). Por exemplo, o dispositivo de comunicação pode transmitir uma solicitação de autenticação do servidor, o manipulador de solicitação 210 e receber uma resposta de autorização positiva.
[0116] Depois, no bloco B640 o dispositivo de comunicação pode ser aceito (por exemplo, pelo processador de solicitação 210). Por exemplo, o manipulador de solicitação 210 e/ou o manipulador de solicitação de gerenciamento 205 pode verificar as políticas existentes 115 com base nas informações do dispositivo para determinar se o dispositivo de comunicação foi classificado no grupo apropriado, se o dispositivo de orquestração de chave 110 pode ser capaz de orquestrar o dispositivo de comunicação, uma combinação dos mesmos, e/ou similares.
[0117] Em seguida, no bloco B650, o manipulador de solicitação 210 pode fornecer informações de autenticação de dispositivo ao dispositivo de comunicação. As informações de autenticação podem incluir configurações (por exemplo, credenciais, senhas e/ou similares) para acessar o dispositivo de orquestração de chave 110. Em seguida, no bloco B660, o manipulador de solicitação 210 e/ou manipulador de solicitação de gerenciamento 205 pode definir regras de orquestração para o dispositivo de comunicação. Seguindo o bloco B660 no bloco B670 um identificador correspondente, o dispositivo de cominação foi adicionado a um registo de orquestração. Subsequentemente, o dispositivo de comunicação pode requerer chaves de criptografia, gerar chaves de criptografia, receber as chaves de criptografia aprovadas e/ou similares da maneira descrita. Esse processo garante que o dispositivo de comunicação que utiliza serviços fornecidos pelo dispositivo de orquestração de chave 110 pode atender as normas de funcionamento do dispositivo de orquestração de chave 110.
[0118] A FIG. 7 ilustra um exemplo de um processo de gerenciamento e distribuição de chave 700 de acordo com várias modalidades. Com referência às FIGs. 1-7, o processo de gerenciamento e distribuição de chave 700 pode ser implementado em dispositivos de comunicações registrados, descobertos, e/ou inscritos com o dispositivo de orquestração de chave 110.
[0119] Primeiro, no bloco B710, o manipulador de solicitação de gerenciamento 205 pode definir comandos de gerenciamento de chaves. Um comando de gerenciamento de chave pode ser um comando particularizado para um evento de gerenciamento de chaves (por exemplo, “trabalho”). O evento de gerenciamento de chave pode ser um evento que aciona um conjunto de algoritmos para criar chaves de criptografia com base nas políticas 115 e distribuir (por exemplo, empurrar) as chaves de criptografia para pelo menos um dos dispositivos de comunicação (por exemplo, o dispositivo celular 250a, dispositivo de rede 250b, ..., dispositivo N 250n , o dispositivo fonte 150a, dispositivo alvo 150b, dispositivo A 350a, dispositivo B 350b, o dispositivo de comunicação 400, uma combinação dos mesmos, e/ou similares).
[0120] Em algumas modalidades, o evento de gerenciamento de chaves pode ser com base no tempo. Por exemplo, o manipulador de solicitação de gerenciamento 205 pode ser configurado para recodificar para pelo menos alguns (às vezes todos) dos dispositivos de comunicação associados com a empresa (ou outra empresa) periodicamente (por exemplo, a cada dia, cada semana, cada mês, e/ou semelhantes). Em várias modalidades, o evento de gerenciamento de chaves pode ocorrer automaticamente através de uma chamada do API. A chamada API pode ser emitida a partir de todos os componentes internos e/ou externos ao dispositivo de orquestração de chave 110 dentro de uma mesma empresa ou diferente.
[0121] O evento de gerenciamento de chaves também pode ser definido pelo usuário. Por exemplo, a interface de usuário de gerenciamento 220 pode receber a entrada do usuário para gerar chaves de criptografia imediatamente para pelo menos um dispositivo de comunicação. Nesses exemplos, tais eventos de gerenciamento de chaves definidas pelo usuário podem ser iniciados em resposta a um evento súbito, incluindo ataques cibernéticos, violações de segurança, alterações às políticas de 115, e/ou similares. A interface de gerenciamento de usuário 220 também pode alterar as políticas 115 armazenadas na base de dados de política 280 em resposta a esses eventos de gerenciamento de chave. As novas chaves de criptografia criadas devem seguir o conjunto alterado de políticas 115.
[0122] O comando de gerenciamento de chaves pode incluir o fornecimento da chave de criptografia para alguns ou todos os dispositivos de comunicação dentro da mesma ou de uma empresa diferente, re-transmitir uma chave de criptografia igual ou diferente para alguns ou todos os dispositivos de comunicação dentro da mesma empresa ou diferente, uma combinação destes e/ou similares. Em várias modalidades, o manipulador de solicitação de gerenciamento 205 pode definir de uma pluralidade de comandos de gerenciamento de chaves, cada um dos quais pode corresponder a uma operação de comunicação e/ou dispositivo de comunicação associado com a empresa. Em outras modalidades, o manipulador de solicitação de gerenciamento 205 pode definir comandos de gerenciamento de chave para dispositivos de comunicação associados a uma empresa díspares quando permitido pelo modelo de federação. Os comandos de gerenciamento (por exemplo, chaves de criptografia) podem ser transmitidos através das interfaces de federação de chave 260 associadas a cada empresa.
[0123] Em seguida, no bloco B720, o manipulador de solicitação de gerenciamento 205 pode construir uma fila de comandos de gerenciamento de chaves. Um trabalho criado em resposta ao evento de gerenciamento de chaves pode incluir uma pluralidade de comandos de gerenciamento de chaves, cada um dos quais pode corresponder a um dispositivo de comunicação e/ou de uma operação de comunicação. Por conseguinte, quando os comandos de gerenciamento de chave estão gerando novas chaves de criptografia e distribuindo para dois ou mais dispositivos de comunicação, os comandos de gerenciamento de chaves podem ser colocados em fila (por exemplo, armazenado na base de dados de transações 275) para execução, dado o volume dos comandos de gerenciamento de chave. Como tal, um comando composto pode corresponder aos comandos de gerenciamento de chave para várias fontes de chave para emissão de chaves de criptografia para vários dispositivos de comunicação de recepção de chave de criptografia. O comando composto pode ser associado a uma pluralidade de comandos de gerenciamento de chave, e pode ser armazenado como um todo na base de dados de transação 275 esperando distribuição. Assim, mesmo que um servidor (por exemplo, o manipulador de solicitação de gerenciamento 205) seja desligado antes de todos os comandos de gerenciamento de chave serem executados/distribuídos, o processo pode reiniciar assim que o servidor for ligado.
[0124] O comando de gerenciamento de chaves associado com dispositivos de comunicação inativos (por exemplo, dispositivos de comunicação que podem estar desligados e/ou fora da rede) podem ser armazenados na base de dados de transações 275 para distribuição futura (por exemplo, quando os dispositivos de comunicação inativos estiverem ligados) pelo manipulador de solicitação de gerenciamento 205 no bloco B730. Por outro lado, para os dispositivos ativos (por exemplo, dispositivos de comunicação que podem estar ligados e/ou na rede), o comando de gerenciamento de chaves pode ser executado pelo manipulador de solicitação de gerenciamento 205 no bloco B740.
[0125] Por exemplo, o manipulador de solicitação de gerenciamento 205 pode solicitar chaves de criptografia a partir de fontes de chave 170 com base nos comandos de gerenciamento de chaves no bloco B750. Por exemplo, os comandos de gerenciamento de chave podem especificar uma ou mais fontes de chave 170 para emitir chaves de criptografia para os dispositivos de comunicação. Consequentemente, alguns dispositivos de comunicação podem receber as chaves de criptografia a partir de uma primeira fonte de chave enquanto outro dispositivo de comunicação pode receber as chaves de criptografia a partir de uma segunda fonte de chave diferente. Em seguida, no bloco B760, o manipulador de gerenciamento de solicitação 205 pode distribuir chaves de criptografia para os dispositivos de comunicação. Em algumas modalidades, o manipulador de solicitação de gerenciamento 205 pode executar a inspeção de chave de criptografia com base nos atributos de chave 160 e o conjunto de políticas 115, da maneira descrita. Uma vez aprovado, o manipulador de solicitação de gerenciamento 205 pode transmitir as chaves de criptografia para os dispositivos de comunicação correspondentes através do manipulador de solicitação 210.
[0126] Em seguida, no bloco B770, o manipulador de solicitação de gerenciamento 205 pode receber resposta à distribuição dos dispositivos de comunicação. Por exemplo, o manipulador de solicitação de gerenciamento 205 pode determinar, com base nas respostas dos dispositivos de comunicação, se essa distribuição foi bem-sucedida no bloco B780. Considerando que o manipulador de solicitação de gerenciamento 205 determina que a distribuição foi bem sucedida no que se refere a um determinado dispositivo de comunicação (por exemplo, que o dispositivo de comunicação tenha recebido a chave de criptografia distribuída a ele), o retorno positivo pode ser fornecido para o processador de solicitação de gerenciamento 205, no bloco B795.
[0127] Por outro lado, considerando que o manipulador de solicitação de gerenciamento 205 determina que a distribuição não foi bem sucedida (por exemplo, que o dispositivo de comunicação não recebeu a chave de criptografia distribuída a ele) para um dado dispositivo de comunicação, uma resposta negativa do referido dispositivo de comunicação pode ser fornecida para o manipulador de solicitação de gerenciamento 205 no bloco B790. O manipulador de solicitação de gerenciamento 205 pode, em seguida, determinar quando tentar executar o comando de gerenciamento de chave novamente em um momento posterior para que o dispositivo de comunicação baseado nos algoritmos preexistente ou entrada do usuário no bloco B798.
[0128] Quando o manipulador de solicitação de gerenciamento 205 determina que a execução dos comandos de gerenciamento de chave (por exemplo, a distribuição da criptografia) não deve ser tentada novamente (B798: NÃO), o processo termina. Por outro lado, enquanto o manipulador de solicitação de gerenciamento 205 determina que os comandos de gerenciamento de chave não distribuídos com sucesso devem ser tentados novamente (B798: SIM), os comandos de gerenciamento de chave podem ser armazenados no bloco B730 (por exemplo, na base de dados de transações 275) para distribuição futura.
[0129] Em algumas modalidades, quando a distribuição dos comandos de gerenciamento de chave pode ser concluída com sucesso, o manipulador de solicitação de gerenciamento 205 pode determinar repetir a distribuição dos comandos de gerenciamento de chave mal sucedidos (B780: Repetir). Por exemplo, o manipulador de solicitação de gerenciamento 205 pode voltar a executar comandos de gerenciamento de chaves para os dispositivos ativos no bloco B740.
[0130] A FIG. 8 é um diagrama de fluxo de processo ilustrando um exemplo de um processo de federação de chave de criptografia 800 de acordo com várias modalidades. Com referência às FIGs. 1-8, os dispositivos de orquestração de chave 110 (por exemplo, ambos em uma mesma empresa local e em uma empresa externa) podem mutuamente autenticar e distribuir chaves de criptografia com base nas políticas 115 implementadas para dispositivos orquestração de chave 110 ou cada empresa para federar as chaves de criptografia de uma empresa para outra empresa. Além disso, o processo de federação chave de criptografia 800 também pode incluir o recebimento de chaves de criptografia a partir de um dispositivo de orquestração de chave externo, como resultado da política de federação do dispositivo de orquestração de chave externo.
[0131] Em primeiro lugar, no bloco B810, o dispositivo de orquestração de chave local (por exemplo, o dispositivo de orquestração de chave A 310a) pode fornecer a informação de autenticação para um dispositivo de orquestração de chave externo (por exemplo, o dispositivo de orquestração de chave B 310b). As informações de autenticação podem ser qualquer aviso de autenticação adequado e/ou solicitação de federação. Em seguida, no bloco B820, o dispositivo de orquestração de chave local pode receber a resposta de autenticação do dispositivo de orquestração de chave externo concordando com a iniciação do modelo de federação. Os blocos B810 e B820 podem representar apertos de mão de credencial de segurança típicos, onde foi estabelecida a confiança de federação entre as duas empresas.
[0132] Em seguida, no bloco B830, o dispositivo de orquestração de chave local pode fornecer informações de política de confiança para o dispositivo de orquestração de chave externo. No bloco B840, o dispositivo de orquestração de chave local pode receber informações de política de confiança do dispositivo de orquestração de chave externo. As informações da política de confiança podem incluir quaisquer configurações, definições, medida de confiança, políticas mutuamente acordadas, uma combinação dos mesmos, e/ou similares.
[0133] Em seguida, no bloco B850, o dispositivo de orquestração de chave local e o dispositivo de orquestração de chave externo podem gerenciar e distribuir informações de chave (por exemplo, a chave de criptografia, atributos da chave associados 160, uma combinação dos mesmos, e/ou semelhantes) da maneira descrita.
[0134] Em modalidades particulares, o dispositivo de orquestração de chave externo transmite a solicitação 175 para o dispositivo de orquestração de chave local para gerar a chave de criptografia para uma operação de comunicação entre um dispositivo de comunicação associado com o dispositivo de orquestração de chave externo e um dispositivo de comunicação associado com o dispositivo de orquestração de chave local. A chave de criptografia pode ser gerada pelo dispositivo de orquestração de chave local e inspecionada pelo mecanismo de política local. A chave de criptografia pode ser transmitida para o dispositivo de orquestração de chave externo para inspeção pelo mecanismo de política externo em algumas modalidades, mas outras não.
[0135] Em algumas modalidades, em vez da solicitação 175, o dispositivo de orquestração de chave externo pode transmitir uma chave de criptografia gerada (que pode ou não ter sido inspecionada pelo mecanismo de política do dispositivo de orquestração de chave externo dependendo da informação da política de fidedignidade especificada). O dispositivo de orquestração de chave local pode ou não pode inspecionar a chave de criptografia e seus atributos de chave associados 160 por políticas 115 com base nas informações da política de confiança especificada entre as empresas.
[0136] A FIG. 9 é um diagrama de fluxo de processo ilustrando um exemplo de um processo de gerenciamento e distribuição de chave de criptografia 900 de acordo com várias modalidades. Em várias modalidades, o processo de gerenciamento e distribuição de chave de criptografia 900 pode incorporar elementos de orquestração de chave, incluindo o gerenciamento de chaves, distribuição de chaves, e federação de chave.
[0137] Em primeiro lugar, no bloco B910, pode ser definido um conjunto de políticas 115, onde cada política 115 pode se referir a um ou mais atributos de chave 160. As políticas 115 podem ser definidas pelo pessoal designado e armazenadas na base de dados de política 280 para recuperação e atualização futura. Em seguida, no bloco B920, o manipulador de solicitação de gerenciamento 205 pode receber a chave de criptografia e pelo menos um atributo de chave associado com a chave de criptografia a partir da fonte de chave 170 da maneira descrita.
[0138] Em seguida, no bloco B930, o manipulador de solicitação de gerenciamento 205 pode determinar a aceitabilidade da chave de criptografia recebida com base, pelo menos em parte, em pelo menos um atributo de chaves e o conjunto de políticas 115 que se relacionam com um dos pelo menos um atributo de chave. Por exemplo, o manipulador de solicitação de gerenciamento 205 pode verificar um valor correspondente a um atributo de chave 160 para determinar quando o valor está dentro de uma faixa aceitável, como definido pelas políticas 115, da maneira descrita.
[0139] Em seguida, no bloco B940, o manipulador de solicitação de gerenciamento 205 pode determinar quando a chave de criptografia é aceitável. Considerando que a chave de criptografia é aceitável (B940: SIM), o manipulador de solicitação de gerenciamento 205 pode distribuir a chave de criptografia para os dispositivos de comunicação que exigem a chave para a transação de comunicação entre eles, no bloco B950. Por outro lado, enquanto a chave de criptografia é inaceitável (B940: NÃO), o manipulador de solicitação de gerenciamento 205 pode transmitir a mensagem “negada” para a fonte de chave 170, no bloco B960. Opcionalmente, o manipulador de solicitação de gerenciamento 205 pode transmitir a dica para a fonte de chave para facilitar a geração de chaves no bloco B970. O manipulador de solicitação de gerenciamento 205 pode, em seguida, esperar até receber uma segunda chave de criptografia (e atributos de chave associados 160) no bloco B920.
[0140] O sistema de orquestração de chave (por exemplo, o dispositivo de orquestração de chave 110, o manipulador de solicitação de gerenciamento 205, dispositivo de orquestração de chave A 310a, dispositivo de orquestração de chave B 310b, e/ou similares) aqui descritos podem ser implementados em qualquer dispositivo de computação adequado que tem um processador e um dispositivo de memória. O processador pode incluir qualquer dispositivo de processamento de dados adequado, como um processador de uso geral (ex., um microprocessador), mas, em alternativa, o processador pode ser qualquer processador convencional, controlador, microcontrolador, ou máquina de estados convencionais. O processador também pode ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, pelo menos um microprocessador em conjunto com um núcleo de DSP, ou qualquer outro tipo de configuração. A memória pode ser operativamente ligada ao processador e pode incluir qualquer dispositivo adequado para o armazenamento de dados e software para controle e utilização pelo processador para realizar as operações e funções aqui descritas, incluindo, mas não limitadas a memória de acesso aleatório RAM, memória somente leitura ROM, disquetes, discos rígidos, dongles ou outros dispositivos de memória conectados RSB,ou similares.
[0141] O dispositivo de orquestração de chave 110, o manipulador de solicitação de gerenciamento 205, dispositivo de orquestração de chave A 310a, e/ou dispositivo de orquestração de chave B 310b podem ser implementados em sistemas operacionais adequados (OS), como, mas não limitados ao sistema operacional Linux, Windows, Mac OS, e similares. Além disso, o dispositivo de orquestração de chave 110, o manipulador de solicitação de gerenciamento 205, dispositivo de orquestração de chave A 310a, e/ou dispositivo de orquestração de a chave B 310b podem ser implementados em pequenos fatores de forma, como sistemas embutidos.
[0142] As modalidades descritas com referência às FIGs. 1-9 referem-se às chaves de criptografia. Deve ser apreciado por uma pessoa versada na técnica que, em outras modalidades, os sistemas e métodos direcionados para o dispositivo de orquestração de chave 110 que envolvem gerenciamento, distribuição e federação podem ser de igualmente aplicados para outros objetos sensíveis, como, mas não se limitando a, informações de identidade do usuário, certificados, dados biométricos, dados do gerador de números aleatórios, os dados do gerador de números aleatórios determinados, os dados do gerador de número aleatório não-determinado, informações de autenticação de usuário, componentes de política, outros componentes associados ao componente de segurança da organização e/ou similares .
[0143] Várias modalidades descritas acima com referência às FIGs. 1-9 incluem o desempenho de vários processos ou tarefas. Em várias modalidades, tais processos ou tarefas podem ser realizados através da execução da leitura do código de computador a partir de mídias de armazenamento legíveis por computador. Por exemplo, em várias modalidades, uma ou mais mídias de armazenamento legíveis por computador podem armazenar um ou mais programas de computador que, quando executados por um processador fazem com que o processador execute processos ou tarefas como descrito com relação ao processador nas modalidades acima. Também, em várias modalidades, uma ou mais mídias de armazenamento legíveis por computador podem armazenar um ou mais programas de computador que, quando executados por um dispositivo, fazem com que o computador execute processos ou tarefas como descrito com relação aos dispositivos mencionados nas modalidades acima. Em várias modalidades, uma ou mais mídias de armazenamento legíveis por computador podem armazenar um ou mais programas de computador que, quando executados por uma base de dados, fazem com que a base de dados execute processos ou tarefas como descrito com relação à base de dados mencionada nas modalidades acima.
[0144] Dessa forma, as modalidades incluem produtos de programas que compreendem mídias legíveis por computador ou legíveis por máquina para transportar ou ter instruções de computador ou executáveis por máquina ou estruturas de dados armazenados neles. Tal mídia de armazenamento legível por computador pode ser qualquer mídia disponível que pode ser acessada, por exemplo, por um computador de uso geral ou de uso especial ou outra máquina com um processador. A título de exemplo, essas mídias de armazenamento legíveis por computador podem compreender memória de semicondutor, memória flash, discos rígidos, discos óticos, como discos compactos (CDs) ou discos digitais versáteis (DVDs), armazenamento magnético, memória de acesso aleatório (RAM), memória somente leitura (ROM), e/ou similares. Combinações daqueles tipos de memória também devem ser incluídas dentro do escopo de mídia de armazenamento legível por computador. O código do programa executável por computador pode compreender, por exemplo, instruções e dados que fazem com que um computador ou máquina de processamento execute certas funções, cálculos, ações ou semelhantes.
[0145] As modalidades aqui descritas devem ser consideradas em todos os aspectos como ilustrativas e não restritivas. A presente divulgação não é de modo nenhum limitada às modalidades descritas acima. Várias modificações e alterações podem ser feitas às modalidades sem que se desvie do caráter e escopo da revelação. Várias modificações e alterações que estão dentro do significado e faixa de equivalência das reivindicações destinam-se a estar dentro do escopo da revelação.

Claims (22)

1. Processo de orquestração de um objeto de segurança, caracterizado pelo fato de que compreende: definir e armazenar uma pluralidade de políticas em uma base de dados acoplada a um mecanismo de política; receber, pelo mecanismo de política, o objeto de segurança para distribuir pelo menos um dispositivo de comunicação e pelo menos um atributo do objeto associado ao objeto de segurança; determinar, com o mecanismo de política, uma aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da pluralidade de políticas correspondentes a pelo menos um atributo do objeto; e distribuir o mesmo objeto de segurança para o pelo menos um dispositivo de comunicação associado ao mecanismo de política em resposta ao objeto de segurança sendo determinado como aceitável, sendo que o pelo menos um dispositivo de comunicação estabelece a comunicação com base, pelo menos em parte, no objeto de segurança.
2. Processo, de acordo com a reivindicação 1, caracterizado pelo fato de que o objeto de segurança é uma chave de criptografia.
3. Processo, de acordo com a reivindicação 1, caracterizado pelo fato de que o pelo menos um atributo de objeto compreende características de pelo menos um objeto de segurança, um primeiro dispositivo que gera o objeto de segurança, um segundo dispositivo que transmite o objeto de segurança, um terceiro dispositivo que recebe o objeto de segurança, um primeiro usuário associado ao primeiro dispositivo, um segundo usuário associado ao segundo dispositivo e um terceiro usuário associado ao terceiro dispositivo.
4. Processo, de acordo com a reivindicação 1, caracterizado pelo fato de que o pelo menos um atributo de objeto compreende ao menos um dentre um tamanho de objeto de segurança, momento em que o objeto de segurança é gerado, geolocalização onde o objeto de segurança é gerado, classificação do objeto de segurança, papel associado a uma fonte de chave, papel associado a um dispositivo fonte e um papel associado a um dispositivo alvo.
5. Processo, de acordo com a reivindicação 4, caracterizado pelo fato de que a pluralidade de políticas compreende aceitar o objeto de segurança quando o tamanho do objeto de segurança está dentro de uma faixa de tamanho predeterminada.
6. Processo, de acordo com a reivindicação 4, caracterizado pelo fato de que a pluralidade de políticas compreende aceitar o objeto de segurança quando o objeto de segurança é gerado dentro de uma faixa de tempo predeterminada.
7. Processo, de acordo com a reivindicação 4, caracterizado pelo fato de que a pluralidade de políticas compreende aceitar o objeto de segurança quando a geolocalização onde o objeto de segurança é gerado está dentro de uma de uma área predeterminada.
8. Processo, de acordo com a reivindicação 4, caracterizado pelo fato de que a pluralidade de políticas compreende aceitar o objeto de segurança quando a classificação do objeto de segurança é associada com um grupo de classificação de objeto de segurança predeterminado.
9. Processo, de acordo com a reivindicação 4, caracterizado pelo fato de que a pluralidade de políticas compreende aceitar o objeto de segurança quando o papel associado à fonte de chave, o dispositivo fonte ou o dispositivo alvo é associado a um grupo predeterminado de papéis.
10. Processo, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: transmitir um indicador de rejeição para uma fonte de chave; e transmitir uma dica informando inadequações do objeto de segurança para a fonte de chave, sendo que o objeto de segurança é recebido da fonte de chave.
11. Processo, de acordo com a reivindicação 1, caracterizado pelo fato de que o recebimento, pelo mecanismo de política, do objeto de segurança compreende: receber, pelo mecanismo de política, uma solicitação para gerar o objeto de segurança; e gerar, pelo mecanismo de política, o objeto de segurança.
12. Processo de orquestração de um objeto de segurança, caracterizado pelo fato de que compreende: definir e armazenar uma primeira pluralidade de políticas em uma primeira base de dados de um primeiro dispositivo de orquestração de chave, a primeira base de dados sendo associada a uma primeira empresa; receber, com o primeiro dispositivo de orquestração de chave associado à primeira empresa, o objeto de segurança para distribuir para pelo menos um dispositivo de comunicação e ao menos um atributo de objeto associado ao objeto de segurança a partir de um segundo dispositivo de orquestração de chave associado a uma segunda empresa; determinar, com o primeiro dispositivo de orquestração de chave, uma aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da primeira pluralidade de políticas correspondentes a pelo menos um atributo do objeto; e distribuir o mesmo objeto de segurança para um primeiro dispositivo de comunicação associado à primeira empresa.
13. Processo, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente definir e armazenar uma segunda pluralidade de políticas em uma segunda base de dados do segundo dispositivo de orquestração de chave, sendo que pelo menos uma primeira porção da primeira pluralidade de políticas e uma segunda porção da segunda pluralidade de políticas é a mesma.
14. Processo, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende ainda: transmitir, a partir do primeiro dispositivo de orquestração de chave para o segundo dispositivo de orquestração de chave, o objeto de segurança; e distribuir o objeto de segurança para um segundo dispositivo de comunicação associado à primeira empresa, sendo que o primeiro dispositivo de comunicação e o segundo dispositivo de comunicação podem estabelecer comunicação com base no objeto de segurança.
15. Processo, de acordo com a reivindicação 13, caracterizado pelo fato de que compreende ainda: transmitir, a partir do primeiro dispositivo de orquestração de chave para o segundo dispositivo de orquestração de chave, o objeto de segurança; determinar, com o segundo dispositivo de orquestração de chave, a aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da segunda pluralidade de políticas correspondentes a pelo menos um atributo do objeto; e distribuir o objeto de segurança para um segundo dispositivo de comunicação associado à primeira empresa, sendo que o primeiro dispositivo de comunicação e o segundo dispositivo de comunicação podem estabelecer comunicação com base no objeto de segurança.
16. Processo, de acordo com a reivindicação 12, caracterizado pelo fato de que o recebimento do objeto de segurança e ao menos um atributo de objeto associado ao objeto de segurança a partir de um segundo dispositivo de orquestração de chave compreende: receber, pelo primeiro dispositivo de orquestração de chave a partir do segundo dispositivo de orquestração de chave, uma solicitação para gerar o objeto de segurança; e gerar, com a fonte de chave associada a com a primeira empresa, o objeto de segurança em resposta à solicitação.
17. Processo, de acordo com a reivindicação 1, caracterizado pelo fato de que o pelo menos um atributo do objeto compreende características criptográficas do objeto de segurança.
18. Processo, de acordo com a reivindicação 1, caracterizado pelo fato de que o pelo menos um atributo do objeto compreende algoritmos criptográficos do objeto de segurança.
19. Mídia não-transitória legível por computador, caracterizado pelo fato de que compreende instruções legíveis por computador de modo que, quando executadas, fazem o processador: definir uma pluralidade de políticas em uma base de dados; receber o objeto de segurança para distribuir para pelo menos um dispositivo de comunicação e ao menos um atributo do objeto associado ao objeto de segurança; determinar uma aceitabilidade do objeto de segurança com base, pelo menos em parte, em pelo menos um atributo do objeto e pelo menos uma da pluralidade de políticas correspondentes a pelo menos um atributo do objeto; e distribuir o mesmo objeto de segurança para o pelo menos um dispositivo de comunicação associado ao processador em resposta ao objeto de segurança sendo determinado como aceitável, sendo que o pelo menos um dispositivo de comunicação estabelece a comunicação com base, pelo menos em parte, no objeto de segurança.
20. Mídia não-transitória legível por computador, de acordo com a reivindicação 19, caracterizado pelo fato de que o objeto de segurança é uma chave de criptografia.
21. Mídia não-transitória legível por computador, de acordo com a reivindicação 19, caracterizado pelo fato de que o pelo menos um atributo de objeto compreende ao menos um dentre um tamanho de objeto de segurança, momento em que o objeto de segurança é gerado, geolocalização onde o objeto de segurança é gerado, classificação do objeto de segurança, papel associado a uma fonte de chave, papel associado a um dispositivo fonte e um papel associado a um dispositivo alvo.
22. Mídia não-transitória legível por computador, de acordo com a reivindicação 19, caracterizado pelo fato de que a pluralidade de políticas compreende aceitar o objeto de segurança quando pelo menos um do tamanho do objeto de segurança está dentro de uma faixa de tamanho predeterminada, o momento quando o objeto de segurança é gerado está dentro de um intervalo de tempo predeterminado, a geolocalização onde o objeto de segurança é gerado está dentro de uma área predeterminada, a classificação do objeto de segurança está incluída em um grupo de classificação de objeto de segurança predeterminado, e o papel associado à fonte de chave, o dispositivo fonte, ou o dispositivo alvo é associado a um grupo predeterminado de papéis.
BR112016007660-5A 2013-10-07 2014-10-03 Sistema e método para gerenciamento, federação e distribuição de chave de criptografia BR112016007660B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361887662P 2013-10-07 2013-10-07
US61/887,662 2013-10-07
US201461950362P 2014-03-10 2014-03-10
US61/950,362 2014-03-10
PCT/US2014/059187 WO2015054083A1 (en) 2013-10-07 2014-10-03 System and method for encryption key management, federation and distribution

Publications (2)

Publication Number Publication Date
BR112016007660A2 BR112016007660A2 (pt) 2017-08-01
BR112016007660B1 true BR112016007660B1 (pt) 2023-01-17

Family

ID=52778054

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016007660-5A BR112016007660B1 (pt) 2013-10-07 2014-10-03 Sistema e método para gerenciamento, federação e distribuição de chave de criptografia

Country Status (13)

Country Link
US (5) US9729577B2 (pt)
EP (1) EP3055947A4 (pt)
JP (1) JP6556706B2 (pt)
CN (2) CN111523108B (pt)
AU (3) AU2014332244A1 (pt)
BR (1) BR112016007660B1 (pt)
CA (1) CA2926651C (pt)
EA (1) EA035011B1 (pt)
IL (1) IL244948B (pt)
MX (1) MX359594B (pt)
MY (2) MY197976A (pt)
SG (3) SG10201900294YA (pt)
WO (1) WO2015054083A1 (pt)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9224000B1 (en) 2011-06-14 2015-12-29 Ionic Security, Inc. Systems and methods for providing information security using context-based keys
EP3055947A4 (en) * 2013-10-07 2017-03-29 Fornetix LLC System and method for encryption key management, federation and distribution
US9531533B2 (en) * 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9686244B2 (en) * 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9577823B2 (en) * 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9654922B2 (en) * 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US10205593B2 (en) * 2014-07-17 2019-02-12 Venafi, Inc. Assisted improvement of security reliance scores
US9608809B1 (en) * 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) * 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
JP6500302B2 (ja) * 2015-06-08 2019-04-17 株式会社タニタ 中央装置、周辺装置、通信システム、通信方法およびプログラム
WO2017066644A1 (en) 2015-10-16 2017-04-20 ORock Holdings, LLC System for providing end-to-end protection against network-based attacks
US10038551B2 (en) 2015-11-29 2018-07-31 International Business Machines Corporation Securing enterprise data on mobile devices
US10503730B1 (en) 2015-12-28 2019-12-10 Ionic Security Inc. Systems and methods for cryptographically-secure queries using filters generated by multiple parties
US10740474B1 (en) 2015-12-28 2020-08-11 Ionic Security Inc. Systems and methods for generation of secure indexes for cryptographically-secure queries
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10860086B2 (en) * 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US11063980B2 (en) * 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10572675B2 (en) * 2016-11-02 2020-02-25 Cisco Technology, Inc. Protecting and monitoring internal bus transactions
CA3051851A1 (en) 2017-01-26 2018-08-02 Semper Fortis Solutions, LLC Multiple single levels of security (msls) in a multi-tenant cloud
US11210412B1 (en) 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
JP6572926B2 (ja) 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
EP3439229A1 (de) * 2017-08-02 2019-02-06 Siemens Aktiengesellschaft Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
JP6789906B2 (ja) * 2017-09-20 2020-11-25 キオクシア株式会社 データ蓄積装置
US11032251B2 (en) * 2018-06-29 2021-06-08 International Business Machines Corporation AI-powered cyber data concealment and targeted mission execution
US11106554B2 (en) * 2019-04-30 2021-08-31 JFrog, Ltd. Active-active environment control
US11368298B2 (en) * 2019-05-16 2022-06-21 Cisco Technology, Inc. Decentralized internet protocol security key negotiation
JP6733791B2 (ja) * 2019-08-08 2020-08-05 富士ゼロックス株式会社 管理装置及び処理装置
JP2019207732A (ja) * 2019-08-08 2019-12-05 富士ゼロックス株式会社 ドキュメント管理システム、管理装置及び処理装置
US11316684B2 (en) * 2020-05-19 2022-04-26 International Business Machines Corporation Restricting security key transfer from a key management server in an enterprise
CN112486500B (zh) * 2020-11-03 2022-10-21 杭州云嘉云计算有限公司 一种系统授权部署方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7308711B2 (en) * 2003-06-06 2007-12-11 Microsoft Corporation Method and framework for integrating a plurality of network policies
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP4081041B2 (ja) * 2004-04-22 2008-04-23 ソフトバンクテレコム株式会社 ネットワークシステム
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US7640575B2 (en) * 2005-06-01 2009-12-29 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US7970143B2 (en) * 2005-08-05 2011-06-28 Hewlett-Packard Development Company, L.P. System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system
US8340298B2 (en) 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
JP2007316759A (ja) * 2006-05-23 2007-12-06 Hitachi Ltd 画面データ生成方法、画面データ生成システム、及びプログラム
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
FR2905217B1 (fr) 2006-08-23 2008-12-19 Thales Sa Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services
US20090092252A1 (en) * 2007-04-12 2009-04-09 Landon Curt Noll Method and System for Identifying and Managing Keys
BRPI0816772A2 (pt) * 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
FR2922392B1 (fr) 2007-10-12 2011-03-04 Thales Sa Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones.
FR2930663A1 (fr) 2008-04-25 2009-10-30 Thales Sa Procede pour gerer des equipements cryptographiques avec une administration unifiee
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
GB2472491B (en) 2009-02-06 2013-09-18 Thales Holdings Uk Plc System and method for multilevel secure object management
US8885830B2 (en) 2009-05-04 2014-11-11 Mitre Corporation Method and apparatus for dynamically establishing and joining an encrypted collaborative communication session
JP5889525B2 (ja) * 2010-12-21 2016-03-22 パナソニックIpマネジメント株式会社 認証システム
US8798273B2 (en) * 2011-08-19 2014-08-05 International Business Machines Corporation Extending credential type to group Key Management Interoperability Protocol (KMIP) clients
US20130044882A1 (en) * 2011-08-19 2013-02-21 International Business Machines Corporation Enhancing provisioning for keygroups using key management interoperability protocol (KMIP)
US8842840B2 (en) * 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
JP5755557B2 (ja) * 2011-12-19 2015-07-29 日本電信電話株式会社 時限暗号システム、時限暗号方法、装置、プログラム
US9716728B1 (en) 2013-05-07 2017-07-25 Vormetric, Inc. Instant data security in untrusted environments
FR3009163B1 (fr) 2013-07-25 2015-09-04 Thales Sa Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
EP3055947A4 (en) * 2013-10-07 2017-03-29 Fornetix LLC System and method for encryption key management, federation and distribution
KR102469562B1 (ko) * 2015-12-18 2022-11-22 삼성전자주식회사 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법
US10523645B2 (en) 2016-10-21 2019-12-31 Thales Esecurity, Inc. Method and system for protecting user data using individualized keys to enable secure compartmentalized data backup/restore
US10547598B2 (en) 2017-02-13 2020-01-28 Thales Esecurity, Inc. Abstracted cryptographic material management across multiple service providers
FR3076423B1 (fr) 2017-12-28 2020-01-31 Thales Procede et systeme d'activation cryptographique d'une pluralite d'equipements

Also Published As

Publication number Publication date
SG10201900294YA (en) 2019-02-27
CN106664198A (zh) 2017-05-10
JP2016535476A (ja) 2016-11-10
SG10202005578QA (en) 2020-07-29
IL244948A0 (en) 2016-05-31
US10742689B2 (en) 2020-08-11
US9729577B2 (en) 2017-08-08
WO2015054083A1 (en) 2015-04-16
AU2019226240A1 (en) 2019-09-26
US20230083120A1 (en) 2023-03-16
US20200351308A1 (en) 2020-11-05
AU2021229241B2 (en) 2023-07-06
MY181303A (en) 2020-12-21
CN106664198B (zh) 2020-05-08
BR112016007660A2 (pt) 2017-08-01
US20170324780A1 (en) 2017-11-09
SG11201602711WA (en) 2016-05-30
NZ757614A (en) 2021-05-28
EP3055947A1 (en) 2016-08-17
US20150101012A1 (en) 2015-04-09
MX359594B (es) 2018-10-03
AU2021229241A1 (en) 2021-10-07
CN111523108B (zh) 2023-08-04
MY197976A (en) 2023-07-25
IL244948B (en) 2020-03-31
AU2014332244A1 (en) 2016-05-05
NZ718952A (en) 2021-05-28
EA201690730A1 (ru) 2016-09-30
CN111523108A (zh) 2020-08-11
US20190230131A1 (en) 2019-07-25
US11503076B2 (en) 2022-11-15
EA035011B1 (ru) 2020-04-16
US10257230B2 (en) 2019-04-09
JP6556706B2 (ja) 2019-08-07
MX2016004394A (es) 2016-12-02
CA2926651A1 (en) 2015-04-16
EP3055947A4 (en) 2017-03-29
CA2926651C (en) 2022-09-13

Similar Documents

Publication Publication Date Title
AU2021229241B2 (en) System and method for encryption key management, federation and distribution
US11470086B2 (en) Systems and methods for organizing devices in a policy hierarchy
EP3269080B1 (en) Client services for applied key management systems and processes
AU2016228526B2 (en) Server-client PKI for applied key management system and process
US20170250966A1 (en) System and method for hierarchy manipulation in an encryption key management system
US10348485B2 (en) Linking encryption key management with granular policy
US20170251023A1 (en) System and method for associating encryption key management policy with device activity
NZ757832A (en) Satellite attitude control system using eigen vector, non-linear dynamic inversion, and feedforward control
NZ757832B2 (en) Propeller
NZ718952B2 (en) System and method for encryption key management, federation and distribution

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 03/10/2014, OBSERVADAS AS CONDICOES LEGAIS