JP2021527970A - クラウドベースの鍵管理 - Google Patents
クラウドベースの鍵管理 Download PDFInfo
- Publication number
- JP2021527970A JP2021527970A JP2020558424A JP2020558424A JP2021527970A JP 2021527970 A JP2021527970 A JP 2021527970A JP 2020558424 A JP2020558424 A JP 2020558424A JP 2020558424 A JP2020558424 A JP 2020558424A JP 2021527970 A JP2021527970 A JP 2021527970A
- Authority
- JP
- Japan
- Prior art keywords
- dek
- wrapped
- client
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 19
- 238000012546 transfer Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
一実施形態は、一般にクラウドベースのコンピュータシステムに向けられ、特にクラウドベースのコンピュータシステムにおける暗号鍵の管理に向けられる。
鍵管理サービス(Key Management Service:KMS)は、暗号システムにおける暗号鍵の管理を提供する。管理は、鍵の生成、交換、保存、使用、暗号シュレッディング(すなわち、破壊)、および置換の機能を含む。それは、暗号プロトコル設計、鍵サーバ、ユーザ手順、および他の関連するプロトコルを含む。
実施形態は、マルチテナントクラウドベースのシステムにおける暗号鍵を管理することに向けられる。実施形態は、ラップされたデータ暗号鍵(DEK)の要求をクライアントから受け取る。実施形態は、ランダムキーを生成し、クライアントに対応する暗号化コンテキストをフェッチする。実施形態は、ランダムキーとラップされたDEKでエンコードされる暗号化コンテキストとを含むラップされたDEKを生成する。その後、実施形態は、ラップされたDEKをクライアントに返す。
一実施形態は、ラップされたデータ暗号鍵(DEK)のヘッダーでエンコードされ、信頼できる属性として機能するカスタムタグおよび値を含めることによって、ラップされたDEKを生成する。その後、ラップされたDEKをアンラップする要求を受信したとき、または、そうでなければラップされたDEKへのアクセスを承認するときに、ポリシーの決定を実施することに、タグおよび値は、使用される。
● 所与の顧客/テナンシー用に製造(または要求)されたDEKは、IDCSのようなクラウドベースの環境において、異なる顧客/テナンシーによってアンラップされない。
● 所与のデータセンターのアプリケーションまたは管理者は、同じデータセンターで作成されて提供された、ラップされたデータの暗号化を管理できる。
● 世界中の多くの政府が施行を始めたデータの支配権、居住、およびローカリゼーションのルールの尊厳を保証および順守するため、ラップされたDEKは、同じ法域でのみアンラップされる必要がある。
● "urn:opc:kms:regionID": "uscom-central-1"
● "urn:opc:kms:locationID": "uscom"
● "urn:opc:kms:siID": "FF91E56E58F34CB8A806A86137966627"
Claims (20)
- マルチテナントクラウドベースのシステムにおける暗号鍵を管理するための方法であって、
ラップされたデータ暗号鍵(Hardware Security Module:DEK)の要求をクライアントから受け取ることと、
ランダムキーを生成することと、
前記クライアントに対応する暗号化コンテキストをフェッチすることと、
前記ランダムキーと前記ラップされたDEKでエンコードされる前記暗号化コンテキストとを含む前記ラップされたDEKを生成することと、
前記ラップされたDEKを前記クライアントに返すことと、を含む方法。 - 前記暗号化テキストは、前記クライアントのロケーション、前記クライアントのリージョン、および前記クライアントのテナントのうちの少なくとも一つを含む、請求項1に記載の方法。
- 前記暗号化コンテキストは、追加の認証済みデータを含む、請求項1に記載の方法。
- 前記ラップされたDEKは、ヘッダーを含み、
前記暗号化コンテキストは、前記ヘッダーでエンコードされる、請求項1に記載の方法。 - 前記ラップされたDEKは、JavaScript Object Notation(JSON)Web Encryption(JWE)構造を含む、請求項1に記載の方法。
- 前記ラップされたDEKをアンラップする要求を受け取ることと、
前記ラップされたDEKをパースすることと、
前記クライアントに基づく前記暗号化コンテキストを検証することと、
ハードウェアセキュリティモジュール(Hardware Security Module:HSM)にあるマスター暗号鍵(Master Encryption Key:MEK)を検証することと、
アンラップされたDEKを返すこととをさらに含む、請求項1に記載の方法。 - 前記生成する前記ラップされたDEKは、初期化ベクトル(Initialization Vector:IV)および認証タグ鍵をさらに含む、請求項1に記載の方法。
- 前記要求は、リプリゼンテーショナルステートトランスファー(Representational State Transfer:REST)アプリケーションプログラムインターフェース(Application Program Interface:API)を含む、請求項1に記載の方法。
- プロセッサによって実行されると、前記プロセッサに、マルチテナントクラウドベースのシステムにおける暗号鍵を管理させる命令を記憶したコンピュータ可読媒体であって、
前記管理することは、
ラップされたデータ暗号鍵(DEK)の要求をクライアントから受け取ることと、
ランダムキーを生成することと、
前記クライアントに対応する暗号化コンテキストをフェッチすることと、
前記ランダムキーと前記ラップされたDEKでエンコードされる前記暗号化コンテキストとを含む前記ラップされたDEKを生成することと、
前記ラップされたDEKを前記クライアントに返すこととを含む、コンピュータ可読媒体。 - 前記暗号化テキストは、前記クライアントのロケーション、前記クライアントのリージョン、および前記クライアントのテナントのうちの少なくとも一つを含む、請求項9に記載のコンピュータ可読媒体。
- 前記暗号化コンテキストは、追加の認証済みデータを含む、請求項9に記載のコンピュータ可読媒体。
- 前記ラップされたDEKは、ヘッダーを含み、
前記暗号化コンテキストは、前記ヘッダーでエンコードされる、請求項9に記載のコンピュータ可読媒体。 - 前記ラップされたDEKは、JavaScript Object Notation(JSON)Web Encryption(JWE)構造を含む、請求項9に記載のコンピュータ可読媒体。
- 前記管理することは、
前記ラップされたDEKをアンラップする要求を受け取ることと、
前記ラップされたDEKをパースすることと、
前記クライアントに基づく前記暗号化コンテキストを検証することと、
ハードウェアセキュリティモジュール(HSM)にあるマスター暗号鍵(MEK)を検証することと、
アンラップされたDEKを返すこととをさらに含む、請求項9に記載のコンピュータ可読媒体。 - 前記生成する前記ラップされたDEKは、初期化ベクトル(IV)および認証タグ鍵をさらに含む、請求項9に記載のコンピュータ可読媒体。
- 前記要求は、リプリゼンテーショナルステートトランスファー(REST)アプリケーションプログラムインターフェース(API)を含む、請求項9に記載のコンピュータ可読媒体。
- 1つ以上のマイクロサービスを含む中間層と、
前記中間層に結合され、1つ以上のデータベースおよび1つ以上のハードウェアセキュリティモジュールを含むデータ層とを備え、
前記1つ以上のマイクロサービスは、
ラップされたデータ暗号鍵(DEK)の要求をクライアントから受け取り、
ランダムキーを生成し、
前記クライアントに対応する暗号化コンテキストをフェッチし、
前記ランダムキーと前記ラップされたDEKでエンコードされる前記暗号化コンテキストとを含む前記ラップされたDEKを生成し、
前記ラップされたDEKを前記クライアントに返す、マルチテナントクラウドベースの鍵管理システム。 - 前記暗号化テキストは、前記クライアントのロケーション、前記クライアントのリージョン、および前記クライアントのテナントのうちの少なくとも一つを含む、請求項17に記載のマルチテナントクラウドベースの鍵管理システム。
- 前記ラップされたDEKは、JavaScript Object Notation(JSON)Web Encryption(JWE)構造を含む、請求項17に記載のマルチテナントクラウドベースの鍵管理システム。
- 前記1つ以上のマイクロサービスは、さらに、
前記ラップされたDEKをアンラップする要求を受け取り、
前記ラップされたDEKをパースし、
前記クライアントに基づく前記暗号化テキストを検証し、
ハードウェアセキュリティモジュール(HSM)にあるマスター暗号鍵(MEK)を検証し、
アンラップされたDEKを返す、請求項17に記載のマルチテナントクラウドベースの鍵管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024017791A JP2024054263A (ja) | 2018-06-21 | 2024-02-08 | クラウドベースの鍵管理 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201841023140 | 2018-06-21 | ||
IN201841023140 | 2018-06-21 | ||
US16/269,736 | 2019-02-07 | ||
US16/269,736 US11398900B2 (en) | 2018-06-21 | 2019-02-07 | Cloud based key management |
PCT/US2019/032434 WO2019245676A1 (en) | 2018-06-21 | 2019-05-15 | Cloud based key management |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024017791A Division JP2024054263A (ja) | 2018-06-21 | 2024-02-08 | クラウドベースの鍵管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021527970A true JP2021527970A (ja) | 2021-10-14 |
JPWO2019245676A5 JPWO2019245676A5 (ja) | 2022-02-28 |
Family
ID=68982350
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020558424A Pending JP2021527970A (ja) | 2018-06-21 | 2019-05-15 | クラウドベースの鍵管理 |
JP2024017791A Pending JP2024054263A (ja) | 2018-06-21 | 2024-02-08 | クラウドベースの鍵管理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024017791A Pending JP2024054263A (ja) | 2018-06-21 | 2024-02-08 | クラウドベースの鍵管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11398900B2 (ja) |
EP (1) | EP3811558A1 (ja) |
JP (2) | JP2021527970A (ja) |
WO (1) | WO2019245676A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10956600B2 (en) * | 2018-10-31 | 2021-03-23 | Salesforce.Com, Inc. | Highly available encryption framework for multiple different computing environments |
US11695559B2 (en) * | 2019-09-30 | 2023-07-04 | Salesforce, Inc. | Nested tenancy that permits a hierarchy having a plurality of levels |
US11263310B2 (en) * | 2019-11-26 | 2022-03-01 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities |
US11520878B2 (en) * | 2019-11-26 | 2022-12-06 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities |
US11522683B2 (en) * | 2020-12-04 | 2022-12-06 | International Business Machines Corporation | Multi-phase protection for data-centric objects |
US11223489B1 (en) | 2021-02-23 | 2022-01-11 | Garantir LLC | Advanced security control implementation of proxied cryptographic keys |
US11418329B1 (en) | 2021-05-28 | 2022-08-16 | Garantir LLC | Shared secret implementation of proxied cryptographic keys |
US11218317B1 (en) | 2021-05-28 | 2022-01-04 | Garantir LLC | Secure enclave implementation of proxied cryptographic keys |
US11502827B1 (en) | 2021-09-03 | 2022-11-15 | Garantir LLC | Exporting remote cryptographic keys |
US11799633B1 (en) * | 2021-09-27 | 2023-10-24 | Workday, Inc. | Enabling using external tenant master keys |
US11658812B1 (en) * | 2022-09-29 | 2023-05-23 | Cloudflare, Inc. | Distributed key management system |
US11895227B1 (en) | 2023-05-23 | 2024-02-06 | Cloudflare, Inc. | Distributed key management system with a key lookup service |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233455A1 (en) * | 2010-04-26 | 2012-09-13 | International Business Machines Corporation | Redundant key server encryption envionment |
US9490973B1 (en) * | 2015-12-07 | 2016-11-08 | Workiva Inc. | System and method for managing cryptographic keys |
JP2017539139A (ja) * | 2014-10-31 | 2017-12-28 | コンヴィーダ ワイヤレス, エルエルシー | エンドツーエンドサービス層認証 |
US9887836B1 (en) * | 2014-09-26 | 2018-02-06 | Amazon Technologies, Inc. | Unified management of cryptographic keys using virtual keys and referrals |
US9973481B1 (en) * | 2015-06-16 | 2018-05-15 | Amazon Technologies, Inc. | Envelope-based encryption method |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8601600B1 (en) * | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
TW201215070A (en) | 2010-06-14 | 2012-04-01 | Revere Security Corp | Key Management Systems and methods for shared secret ciphers |
US8914632B1 (en) | 2011-12-21 | 2014-12-16 | Google Inc. | Use of access control lists in the automated management of encryption keys |
US8782441B1 (en) | 2012-03-16 | 2014-07-15 | Google Inc. | Methods and systems for storage of large data objects |
US20140019753A1 (en) | 2012-07-10 | 2014-01-16 | John Houston Lowry | Cloud key management |
US10623386B1 (en) | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9231923B1 (en) | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
US9413730B1 (en) | 2014-06-04 | 2016-08-09 | Skyhigh Networks, Inc. | Encryption in the cloud using enterprise managed keys |
US9667416B1 (en) | 2014-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Protecting master encryption keys in a distributed computing environment |
EP3257227B1 (en) * | 2015-02-13 | 2021-03-31 | Visa International Service Association | Confidential communication management |
US10243739B1 (en) | 2015-03-30 | 2019-03-26 | Amazon Technologies, Inc. | Validating using an offload device security component |
US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US10810583B2 (en) | 2016-04-29 | 2020-10-20 | Digital Asset Holdings | Digital asset modeling |
US10581820B2 (en) | 2016-05-11 | 2020-03-03 | Oracle International Corporation | Key generation and rollover |
US9838376B1 (en) | 2016-05-11 | 2017-12-05 | Oracle International Corporation | Microservices based multi-tenant identity and data security management cloud service |
US10637853B2 (en) * | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10693638B1 (en) | 2016-12-01 | 2020-06-23 | Amazon Technologies, Inc. | Protected cryptographic environment |
JP6411696B1 (ja) | 2016-12-13 | 2018-10-24 | 株式会社日立製作所 | バージョン管理システムおよびバージョン管理方法 |
US10042685B1 (en) | 2017-03-17 | 2018-08-07 | Accenture Global Solutions Limited | Extensible single point orchestration system for application program interfaces |
EP3376687A1 (en) | 2017-03-17 | 2018-09-19 | Xieon Networks S.à r.l. | Determination of channel osnr and channel osnr margin at real network conditions |
US11750609B2 (en) | 2017-04-28 | 2023-09-05 | Cyberark Software Ltd. | Dynamic computing resource access authorization |
US10454915B2 (en) | 2017-05-18 | 2019-10-22 | Oracle International Corporation | User authentication using kerberos with identity cloud service |
US10623186B1 (en) * | 2017-11-10 | 2020-04-14 | Amazon Technologies, Inc. | Authenticated encryption with multiple contexts |
US10922132B1 (en) | 2017-12-11 | 2021-02-16 | Amazon Technologies, Inc. | Secure migration of servers from customer networks to service provider systems |
US11347868B2 (en) | 2018-04-17 | 2022-05-31 | Domo, Inc | Systems and methods for securely managing data in distributed systems |
US10909250B2 (en) | 2018-05-02 | 2021-02-02 | Amazon Technologies, Inc. | Key management and hardware security integration |
US10979403B1 (en) * | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
US11075753B2 (en) | 2018-07-11 | 2021-07-27 | Akeyless Security LTD. | System and method for cryptographic key fragments management |
-
2019
- 2019-02-07 US US16/269,736 patent/US11398900B2/en active Active
- 2019-05-15 EP EP19728806.1A patent/EP3811558A1/en active Pending
- 2019-05-15 WO PCT/US2019/032434 patent/WO2019245676A1/en active Application Filing
- 2019-05-15 JP JP2020558424A patent/JP2021527970A/ja active Pending
-
2024
- 2024-02-08 JP JP2024017791A patent/JP2024054263A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233455A1 (en) * | 2010-04-26 | 2012-09-13 | International Business Machines Corporation | Redundant key server encryption envionment |
US9887836B1 (en) * | 2014-09-26 | 2018-02-06 | Amazon Technologies, Inc. | Unified management of cryptographic keys using virtual keys and referrals |
JP2017539139A (ja) * | 2014-10-31 | 2017-12-28 | コンヴィーダ ワイヤレス, エルエルシー | エンドツーエンドサービス層認証 |
US9973481B1 (en) * | 2015-06-16 | 2018-05-15 | Amazon Technologies, Inc. | Envelope-based encryption method |
US9490973B1 (en) * | 2015-12-07 | 2016-11-08 | Workiva Inc. | System and method for managing cryptographic keys |
Also Published As
Publication number | Publication date |
---|---|
WO2019245676A1 (en) | 2019-12-26 |
US20190394024A1 (en) | 2019-12-26 |
JP2024054263A (ja) | 2024-04-16 |
EP3811558A1 (en) | 2021-04-28 |
CN112005522A (zh) | 2020-11-27 |
US11398900B2 (en) | 2022-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021527970A (ja) | クラウドベースの鍵管理 | |
US11899820B2 (en) | Secure identity and profiling system | |
US11475137B2 (en) | Distributed data storage by means of authorisation token | |
US10735397B2 (en) | Systems and methods for distributed identity verification | |
US11281779B2 (en) | Systems and methods for privacy management using a digital ledger | |
US10027670B2 (en) | Distributed authentication | |
US9209973B2 (en) | Delegate authorization in cloud-based storage system | |
US8447983B1 (en) | Token exchange | |
KR102037160B1 (ko) | 기대치에 따른 데이터 보안 작동 | |
US9530011B2 (en) | Method and system for provision of cryptographic services | |
US8464325B2 (en) | Method and system for verifying entitlement to access content by URL validation | |
US20080263644A1 (en) | Federated authorization for distributed computing | |
US11626998B2 (en) | Validated payload execution | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
WO2022144024A1 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
WO2021073383A1 (zh) | 一种用户注册方法、用户登录方法及对应装置 | |
CN112005522B (zh) | 基于云的密钥管理 | |
US11954672B1 (en) | Systems and methods for cryptocurrency pool management | |
WO2022271928A1 (en) | Distributed signing system | |
Al-Sinani | Managing Identity Management Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230714 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20240208 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240301 |