JP2013506335A - 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア - Google Patents
暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア Download PDFInfo
- Publication number
- JP2013506335A JP2013506335A JP2012530392A JP2012530392A JP2013506335A JP 2013506335 A JP2013506335 A JP 2013506335A JP 2012530392 A JP2012530392 A JP 2012530392A JP 2012530392 A JP2012530392 A JP 2012530392A JP 2013506335 A JP2013506335 A JP 2013506335A
- Authority
- JP
- Japan
- Prior art keywords
- deployment
- cods
- key
- cryptographic object
- delivery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号オブジェクト(CO)展開ライフサイクル管理のためのシステムおよび方法は、暗号オブジェクトのためのCO展開仕様を提供するための展開プロセス(P1)と、配信管理ユニット(2)のデータ記憶装置(2D)に記録されたCO展開仕様(CODS)に応じて展開関連動作を実行するための配信プロセス(P2)と、を非同期で動作させるための少なくとも1つの実行ユニット(2C)を含む。
【選択図】図1
Description
鍵使用エンティティに暗号オブジェクトを追加するため、またはネットワークの鍵使用エンティティから暗号オブジェクトを削除するための指示と、
アプリケーションの要件に応じてネットワークの鍵使用エンティティに暗号オブジェクトを送信するための指示と、
鍵使用エンティティによって用いられる既存の暗号オブジェクトを更新する(もしくはリフレッシュする)ため、またはその暗号オブジェクトの属性の1つを更新するための指示と、を含む。
各CO展開仕様に従って前記ネットワークの鍵使用エンティティに暗号オブジェクトを配信すること、
各CO展開仕様に従って前記ネットワークの鍵使用エンティティが用いる既存の暗号オブジェクトを更新またはリフレッシュすること、
各展開仕様に従って前記ネットワークの鍵使用エンティティから暗号オブジェクトを回収すること、
によって行われる。
展開プロセスと配信プロセスとの間でメッセージ情報データを交換するためのデータ・フィールドを含み、
各CO展開仕様が必要とする特定のアクションを表すために配信アクション・データ・フィールドが設けられ、各CO展開仕様の実行ステータスを示すために配信ステータス・データ・フィールドが設けられている。
CO展開仕様の準備が整っていないために各CO展開をスキップすることを配信プロセスに通知する保持アクションと、
展開の準備を整えるための要件を示す展開アクションと、
CO展開仕様が変更されていることを示し、対応する展開関連動作を再び実行することによって展開をリフレッシュすることを配信プロセスに命令する更新アクションと、
既存のCO展開を配信プロセスによって回収することを示す回収アクションと、
を含む。
各CO展開仕様が配信プロセスによって実行されるのを待っていることを示す初期ステータスと、
各CO展開仕様が配信プロセスによって現在実行されていることを示す動作中ステータスと、
CO展開が対応するCO展開仕様に従って配信プロセスによって実行され成功に終わったことを示す完了ステータスと、
CO展開の実行が配信プロセスによって少なくとも一度試行されたが成功に終わらなかったことを示す再試行ステータスと、
を含む。
秘密鍵、公開鍵、対称秘密鍵および鍵対を含む暗号鍵と、
鍵または認証局によって署名された暗号証明書と、
暗号秘密データと、
ユーザ資格証明書と、
を含む。
少なくとも1つのCO展開源と、
少なくとも1つのCO展開先と、
暗号オブジェクトの配信をその源から先まで規定する少なくとも1つのCO展開パターンと、
を含み、前記展開仕様が更に、
前記暗号オブジェクトの1つ以上のCO属性、特にタイミング属性を含む。
展開プロセスにおいて暗号オブジェクトのための少なくとも1つのCO展開仕様を提供するステップと、
配信プロセスにおいて提供されたCO展開仕様に応じて展開関連動作を実行するステップと、
を含み、展開プロセスおよび配信プロセスが非同期で独立して実行される方法を提供する。
Claims (15)
- 暗号オブジェクト(CO)展開ライフサイクル管理のためのシステム(1)であって、
暗号オブジェクト(CO)のための展開仕様(CODS)を提供するための展開プロセス(P1)と、データ記憶装置(2D)に記録された展開仕様(CODS)に応じて配信関連動作を実行するための配信プロセス(P2)と、を非同期で動作させるための少なくとも1つの実行ユニット(2C)を含む、システム。 - 1つ以上の暗号オブジェクト(CO)の1つ以上の鍵使用エンティティ(3)への展開を示す少なくとも1つの展開仕様(CODS)を受信するためにインタフェース(2A)が設けられている、請求項1に記載のシステム。
- 前記展開仕様(CODS)が、
鍵使用エンティティ(3)に暗号オブジェクト(CO)を追加するため、またはネットワークの鍵使用エンティティ(3)から暗号オブジェクト(CO)を削除するための指示と、
アプリケーションの要件に応じて前記ネットワークの鍵使用エンティティ(3)に暗号オブジェクト(CO)を送信するための指示と、
鍵使用エンティティ(3)によって用いられる既存の暗号オブジェクト(CO)を更新するため、または前記暗号オブジェクト(CO)の属性の1つを更新するための指示と、を含む、請求項1または2に記載のシステム。 - 前記展開仕様(CODS)が、鍵管理システム(4)によって提供されるか、または展開ライフサイクル管理のためにユーザによって前記システム(1)に入力される、請求項1から3に記載のシステム。
- 前記実行ユニット(2C)上で動作する前記展開プロセス(P1)は、所定のセキュリティ・ポリシーに対する前記受信した展開仕様(CODS)のバリデーションを含む、請求項1から4に記載のシステム。
- 前記実行ユニット(2C)上で動作する前記配信プロセス(P2)は、前記永久データ記憶装置(2D)に記録されているバリデーションされた各展開仕様(CODS)の実行を含み、この実行が、
前記各展開仕様(CODS)に従って前記ネットワークの鍵使用エンティティ(3)に暗号オブジェクト(CO)を配信すること、
前記各展開仕様(CODS)に従って前記ネットワークの鍵使用エンティティ(3)が用いる既存の暗号オブジェクト(CO)を更新またはリフレッシュすること、
前記各展開仕様(CODS)に従って前記ネットワークの鍵使用エンティティ(3)から暗号オブジェクト(CO)を回収すること、
によって行われる、請求項1から5に記載のシステム。 - 前記データ記憶装置は永久データ記憶装置(2D)であり、
前記展開プロセス(P1)と前記配信プロセス(P2)との間でメッセージ情報データを交換するためのデータ・フィールドを含み、
前記各展開仕様(CODS)が必要とする特定のアクションを表すために配信アクション・データ・フィールドが設けられ、前記各展開仕様(CODS)の実行ステータスを示すために配信ステータス・データ・フィールドが設けられる、請求項1から6に記載のシステム。 - 前記永久データ記憶装置(2D)の前記配信アクション・データ・フィールドがアクション・タイプを示し、このアクション・タイプが、
前記展開仕様(CODS)の準備が整っていないために前記各展開をスキップすることを前記配信プロセス(P2)に通知する保持アクションと、
展開の準備を整えるための要件を示す展開アクションと、
前記展開仕様(CODS)が変更されていることを示し、対応する展開関連動作を再び実行することによって前記展開をリフレッシュすることを前記配信プロセス(P2)に命令する更新アクションと、
既存の展開を前記配信プロセス(P2)によって回収することを示す回収アクションと、
を含む、請求項7に記載のシステム。 - 前記永久データ記憶装置(2D)の前記配信ステータス・データ・フィールドが実行ステータスを示し、この実行ステータスが、
前記各展開仕様(CODS)が前記配信プロセス(P2)によって実行されるのを待っていることを示す初期ステータスと、
前記各展開仕様(CODS)が前記配信プロセス(P2)によって現在実行されていることを示す動作中ステータスと、
前記展開が前記対応する展開仕様(CODS)に従って前記配信プロセス(P2)によって実行され成功に終わったことを示す完了ステータスと、
前記展開の実行が前記配信プロセス(P2)によって少なくとも一度試行されたが成功に終わらなかったことを示す再試行ステータスと、
を含む、請求項7または8に記載のシステム。 - 前記暗号オブジェクト(CO)が、
秘密鍵、公開鍵、対称秘密鍵および鍵対を含む暗号鍵(K)と、
認証局(CA)の鍵によって署名された暗号証明書と、
暗号秘密データと、
ユーザ資格証明書と、
を含む、請求項1から9に記載のシステム。 - 暗号オブジェクト(CO)のための前記展開仕様が展開仕様を含み、この展開仕様が、
少なくとも1つのCO展開源すなわち1つ以上のCOと、
少なくとも1つのCO展開先すなわち1つ以上の鍵使用エンティティ(3)と、
暗号オブジェクト(CO)の配信をその源から先まで規定する少なくとも1つの展開パターンと、
を含み、前記展開仕様が更に、
前記暗号オブジェクト(CO)の1つ以上のオブジェクト属性、特にタイミング属性を含む、請求項1から10に記載のシステム。 - 前記鍵使用エンティティ(3)が暗号オブジェクトを消費し、
前記鍵使用エンティティ(3)が、ネットワークにおけるノードまたはネットワークのノード上で動作するアプリケーションを含む、請求項2から11に記載のシステム。 - 配信マネージャ(2)によって配信される暗号オブジェクト(CO)を消費するネットワーク・エンティティであって、前記配信マネージャが、展開プロセス(P1)において配信マネージャ(2)によってデータ記憶装置に記憶された展開仕様(CODS)に応じて、配信プロセス(P2)において展開関連動作を実行して前記暗号オブジェクト(CO)を前記エンティティに配信する、ネットワーク・エンティティを含み、
前記配信プロセス(P2)および前記展開プロセス(P1)が独立して実行される、データ・ネットワーク。 - 暗号オブジェクト(CO)の展開ライフサイクル管理を実行するための方法であって、
展開プロセス(P1)において暗号オブジェクト(CO)のための少なくとも1つの展開仕様(CODS)を提供するステップと、
配信プロセス(P2)において前記提供された展開仕様(CODS)に応じて展開関連動作を実行するステップと、
を含み、前記展開プロセス(P1)および前記配信プロセス(P2)が非同期で独立して実行される、方法。 - 請求項14に記載された方法を実行するための命令を含むデータ・キャリア。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09171408.9 | 2009-09-25 | ||
EP09171408 | 2009-09-25 | ||
PCT/IB2010/054215 WO2011036616A1 (en) | 2009-09-25 | 2010-09-17 | A method and a system for providing a deployment lifecycle management of cryptographic objects |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013506335A true JP2013506335A (ja) | 2013-02-21 |
Family
ID=43303668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012530392A Pending JP2013506335A (ja) | 2009-09-25 | 2010-09-17 | 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120179918A1 (ja) |
EP (1) | EP2481184B1 (ja) |
JP (1) | JP2013506335A (ja) |
CN (1) | CN102577226B (ja) |
TW (1) | TW201116023A (ja) |
WO (1) | WO2011036616A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10038551B2 (en) | 2015-11-29 | 2018-07-31 | International Business Machines Corporation | Securing enterprise data on mobile devices |
US9967102B2 (en) | 2015-12-18 | 2018-05-08 | International Business Machines Corporation | Managing transfer of device ownership |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040022390A1 (en) * | 2002-08-02 | 2004-02-05 | Mcdonald Jeremy D. | System and method for data protection and secure sharing of information over a computer network |
US20040044891A1 (en) * | 2002-09-04 | 2004-03-04 | Secure Computing Corporation | System and method for secure group communications |
JP2004171212A (ja) * | 2002-11-19 | 2004-06-17 | Hitachi Ltd | サービス実行方法及びサービス提供システム |
JP2008083910A (ja) * | 2006-09-27 | 2008-04-10 | Quality Kk | ソフトウエア管理システムおよびソフトウエア管理プログラム |
JP2010004516A (ja) * | 2008-06-19 | 2010-01-07 | Internatl Business Mach Corp <Ibm> | 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法 |
JP2012518329A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108788A (en) * | 1997-12-08 | 2000-08-22 | Entrust Technologies Limited | Certificate management system and method for a communication security system |
US6816965B1 (en) * | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
AU2001229504A1 (en) * | 2000-01-17 | 2001-07-31 | Certicom Corp. | Customizable public key infrastructure and developement tool for same |
US7228326B2 (en) * | 2002-01-18 | 2007-06-05 | Bea Systems, Inc. | Systems and methods for application deployment |
US8316426B2 (en) * | 2005-10-21 | 2012-11-20 | Nokia Corporation | Apparatus, computer program product and method for secure authentication response in a mobile terminal |
US7751559B2 (en) * | 2006-09-07 | 2010-07-06 | International Business Machines Corporation | Secure transmission of cryptographic key |
US20080083011A1 (en) * | 2006-09-29 | 2008-04-03 | Mcalister Donald | Protocol/API between a key server (KAP) and an enforcement point (PEP) |
WO2008042318A2 (en) * | 2006-09-29 | 2008-04-10 | Cipheroptics, Inc. | Systems and methods for management of secured networks with distributed keys |
US8646026B2 (en) * | 2007-03-28 | 2014-02-04 | Oracle International Corporation | Smart web services security policy selection and validation |
US20080319909A1 (en) * | 2007-06-25 | 2008-12-25 | Perkins George S | System and method for managing the lifecycle of encryption keys |
US8213618B2 (en) * | 2008-12-30 | 2012-07-03 | Intel Corporation | Protecting content on client platforms |
-
2010
- 2010-06-10 TW TW099118848A patent/TW201116023A/zh unknown
- 2010-09-17 EP EP10765504.5A patent/EP2481184B1/en active Active
- 2010-09-17 JP JP2012530392A patent/JP2013506335A/ja active Pending
- 2010-09-17 US US13/497,002 patent/US20120179918A1/en not_active Abandoned
- 2010-09-17 CN CN201080042426.3A patent/CN102577226B/zh active Active
- 2010-09-17 WO PCT/IB2010/054215 patent/WO2011036616A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040022390A1 (en) * | 2002-08-02 | 2004-02-05 | Mcdonald Jeremy D. | System and method for data protection and secure sharing of information over a computer network |
US20040044891A1 (en) * | 2002-09-04 | 2004-03-04 | Secure Computing Corporation | System and method for secure group communications |
JP2004171212A (ja) * | 2002-11-19 | 2004-06-17 | Hitachi Ltd | サービス実行方法及びサービス提供システム |
JP2008083910A (ja) * | 2006-09-27 | 2008-04-10 | Quality Kk | ソフトウエア管理システムおよびソフトウエア管理プログラム |
JP2010004516A (ja) * | 2008-06-19 | 2010-01-07 | Internatl Business Mach Corp <Ibm> | 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法 |
JP2012518329A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク |
Non-Patent Citations (2)
Title |
---|
JPN6014025505; M. Bjoerkqvist et al.: Design and Implementation of a Key-Lifecycle Management System , 20090923 * |
JPN6014025506; M. Bjoerkqvist et al.: 'Design and Implementation of a Key-Lifecycle Management System' Research Report RZ 3739, 20090608, IBM * |
Also Published As
Publication number | Publication date |
---|---|
CN102577226A (zh) | 2012-07-11 |
US20120179918A1 (en) | 2012-07-12 |
TW201116023A (en) | 2011-05-01 |
EP2481184A1 (en) | 2012-08-01 |
EP2481184B1 (en) | 2018-02-28 |
WO2011036616A1 (en) | 2011-03-31 |
CN102577226B (zh) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11394532B2 (en) | Systems and methods for hierarchical key management in encrypted distributed databases | |
US11770381B2 (en) | Managing security groups for data instances | |
US10713379B2 (en) | Distributed storage system for long term data storage | |
EP2545677B1 (en) | Automated certificate management | |
US10069914B1 (en) | Distributed storage system for long term data storage | |
US9197408B2 (en) | Systems and methods for providing a secure data exchange | |
CN105139148B (zh) | 关系数据管理的控制服务 | |
US8126814B2 (en) | Method and system for installing software and hardware feature licenses on devices | |
US20130061035A1 (en) | Method and system for sharing encrypted content | |
JP4489067B2 (ja) | 内蔵電源が備えられていない機器におけるセキュアクロックの実現方法および装置 | |
CN101340278A (zh) | 许可证管理系统和方法 | |
US20110135097A1 (en) | Updating Encryption Keys in a Radio Communication System | |
JP2010004516A (ja) | 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法 | |
CN110445607A (zh) | 智能门锁密钥更新方法、系统和计算机存储介质 | |
US20150156193A1 (en) | Creating and managing certificates in a role-based certificate store | |
JP2013506335A (ja) | 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア | |
CN111832069A (zh) | 基于云计算的多区块链的链上数据存储系统及方法 | |
CN112506705B (zh) | 一种分布式存储的配置信息备份方法及装置 | |
CN110928564A (zh) | 安全更新应用的方法、业务服务器、集群及存储介质 | |
US20230078179A1 (en) | High frequency rotation of cryptographic data | |
Bjorkqvist et al. | Scalable key management for distributed cloud storage | |
CN114666131A (zh) | 证书管理系统、证书管理方法及证书管理系统的构建方法 | |
CN112506703A (zh) | 一种物联网终端配置信息的备份方法及装置 | |
JP2013544403A (ja) | ドメインを維持する方法及びデバイス | |
CN110366728A (zh) | 数据归档方法以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140624 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20140827 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140828 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140913 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141010 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150331 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150709 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150717 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150904 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20161007 |