JP5296365B2 - 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム - Google Patents
暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム Download PDFInfo
- Publication number
- JP5296365B2 JP5296365B2 JP2007274893A JP2007274893A JP5296365B2 JP 5296365 B2 JP5296365 B2 JP 5296365B2 JP 2007274893 A JP2007274893 A JP 2007274893A JP 2007274893 A JP2007274893 A JP 2007274893A JP 5296365 B2 JP5296365 B2 JP 5296365B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- keys
- key set
- application program
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
<keySets xmi:id=“KeySet_BIRKT40Node01_1”name=“NodeLTPAKeyPair”
aliasPrefix=“LTPAKeyPair”
このコード・ブロックはキー・セットを生成又は規定し、該キー・セットを名前で識別する。また、該コードはエイリアスの接頭辞を規定する。該接頭辞はキー・エイリアスの前に付けられる。しかして、キー・セット中のキーは特定の接頭辞と関連付けられることになる。
password=“{xor}HRYNFAtrbxEwOzpvbhw6MzM=”
maxKeyReference=“2”
deleteOldKeys=“true”
KeySetレベルでパスワードを規定することができ、この場合はキー・セット中のすべてのキーが同じパスワードを持つ、あるいはKeyReferenceレベルで規定でき、この場合は各キーが該レベルに関連するパスワードを持つ。任意の時間において追跡されるキー・リファレンスの最大数は、maxKeyReference属性によって設定される。この変数は追跡されるキーの数を格納する。追跡対象キーの最大数に達したならば、次のキー生成イベントにおいて旧いキーは除去されて新しいキーが加えられる。例えば、maxKeyReferenceが2の場合、当該キー・セットはどの時点においても2つのキー・リファレンスしか持たない。deleteOldKeys属性が真の場合、KeyStore属性が参照するKeyStoreから旧キーが除去される。KeyStore属性は、キーが格納されるキー・ストアを指定する。
keyGenerationClass=“com.ibm.ws.security.ltpa.LTPAKeyPairGenerator”
isKeyPair=“true”
keyStore=“KeyStore_BIRKT40Node01_3”
キーは、keyGenerationClass属性に参照される、アプリケーション固有のクラスにより生成される。このクラスは、isKeyPair属性が真か偽かに応じて、KeyGenerator、又はKeyPairGeneratorインタフェースのいずれかを実行する。
<managementScopes xmi:id=“ManagementScope_BIRKT40Node01_1”
scopeName=“(cell):BIRKT40Node01Cell:(node):BIRKT40Node01”
scopeType=“node”/>
KeySetに特定された管理範囲は、セル名、及びKeySetを見ることのできるノードのノード名を示す。この可視性は、継承的性質を有し、そのノードのどのメンバ(アプリケーション・サーバ)もこれらのキーを見ることができる。但し、他のノードのメンバはこれらのキーを見ることはできない。一つの実施形態では、管理範囲を単一のサーバにセットすることができる。
<keyReference xmi:id=“KeyReference_1128391356884”keyAlias=“LTPAKeyPair_8”
version=“8”/>
<keyReference xmi:id=“KeyReference_1128433215373”keyAlias=“LTPAKey1Pair_9”
version=“9”/>
これら2つのコード・ブロックの各々は、キー・リファレンス、キー・エイリアス、及びキー・バージョンを規定することによってキーを定義している。新しいキーが生成される場合、キー・リファレンス中のバージョン番号が増分され、KeyStoreに格納されているキー・エイリアスは、aliasPrefix属性によって接頭辞を付される。こうして、キー・セットはキー・リファレンス群で構成される。キー・リファレンスは、エイリアスを使って実際の暗号化キーを参照する。エイリアスは、キーの短縮された名称である。各キーは、自分を参照するためのエイリアスを有する。実際のキーはキー・ストアに格納されており、エイリアスを呼びだすことによってキーを読取ることができる。
</keySets>
これは、キー・ペア・セットを規定するコード・ブロックを終了させる。
<keySets xmi:id=“KeySet_BIRKT40Node01_2”
name=“NodeLTPASecret”aliasPrefix=“LTPASecret”
password=“{xor}HRYNFAtrbxEwOzpvbhw6MzM=”
maxKeyReferences=“2”
deleteOldKeys=“true”
keyGenerationClass=“com.ibm.ws.security.ltpa.LTPAKeyGenerator”
keyStore=“KeyStore_BIRKT40Node01_3”
managementScope=“ManagementScope_BIRKT40Node01_1”>
<keyReference xmi:id=“KeyReference_1128391359568”keyAlias=“LTPASecret_8”version=“8”/>
<keyReference xmi:id=“KeyReference_1128433217215”keyAlias=“LTPASecret_9”version=“9”/>
</keySets>
<keySetGroup xmi:id=“KeySetGroup_BIRKT40Node01_1”
name=“NodeLTPAKeySetGroup”
autoGenerate=“true”
このコードは、キー・セット群を生成又は規定し、名前によって識別する。autoGenerate属性は、スケジュールに従って代替キーを生成して置き換えるかどうかを規定する。
wsSchedule=“WSSchedule_BIRKT40Node01_1”
次のブロックは、どのキー・セットが群に所属するかを規定する。
keySet=“KeySet_BIRKT40Node01_1KeySet_BIRKT40Node01_2”
次のブロックは、キー・セット群の中のキーに対するアクセスの対象範囲を特定する。
managementScope=“ManagementScope_BIRKT40Node01_1”/>
しかして、上記で定義されたKeySetGroupは、それ自体の対象範囲を持つが、それは、該キー・セット群が含むKeySetの対象範囲と少なくとも同等か又はもっと限定的でなければならない(例、ノードで定義された範囲を持つKeySetGroupは、サーバ定義範囲を持つKeySetを包含することはできない)。一つの実施形態では、自動キー生成を構成するためには、KeySetはKeySetGroupのメンバでなければならない。KeySetGroupは、一つ以上のKeySetを包含することができる。
<wsSchedules xmi:id=“WSSchedule_BIRKT40Node01_1”
name=“LTPAKeySetGenerationSchedule”
frequency=“90”
dayOfWeek=“1”
hour=“22”
minute=“00”
nextGenerationTime=“1136174401335”/>
これを使って、次のキー生成イベントを行う将来の日付を生成することができる。この日付は、nextGenerationTime属性の中に存続する。この日付が経過すると、上記のfrequency(頻度)、dayOfWeek(曜日)、hour(時間)及びminute(分)に基づいて新しい日付と時間が生成される。
generateKeyPair();
スケジュールされた時間になって、又はマニュアルでの要求によって、キー・ペアを生成しなければならない場合、キー・マネージャは、いつでもこの方法を実行することになる。同様に、秘密キーの生成メソッドを次に示す。
generateKey();
void init(java.util.Properties customProps)がある。
キー・マネージャは、このメソッドを実行して、KeySetに設定された一切のカスタム・プロパティをインタフェース・モジュールに送る。以下のコード・ラインは、カスタム・プロパティを規定した例である:
<properties xmi:id=“Property_1”name=“key_length”value=“1024”required=“false”/>
<properties xmi:id=“Property_1”name=“key_algorithm”value=“RSA”required=“false”/>
これらの例示プロパティ仕様書の1番目は、1024のキー長さ値のキー・プロパティを規定している。2番目のプロパティ仕様書は、キーを生成するアルゴリズムを規定し、この場合はRSAである(RSAは、発明者Rivest(リベスト)、Shamir(シャミール)、及びAdleman(アドルマン)から命名されたアルゴリズム)。required属性は、規定された値がなければならないかどうかを示す。
getAllKeysForKeySetGroup(エレメント226);
これは次の呼出しによって実行される:
public java.util.Map getAllKeysForKeySetGroup(java.lang.String keySetGroupName)throws KeyException,java.lang.SecurityException
キー・セット群には、一つ以上のキー・セットの各々のキーが包含されていることを思い起こす。各キー・セットは一つ以上のキーを有する。このメソッドの呼出しにおいて、キー・セット群ヘルパは、キー・セット群の名前を指定しなければならない。暗号化キー・マネージャは、該メソッドを呼出しているインタフェース・モジュールが、指定されたキー・セット群の管理範囲内にあるかどうかを判定する。
{version_2={LTPASecret_2=javax.crypto.spec.SecretKeySpec@16833,
LTPAKeyPair_2=com.ibm.websphere.crypto.KeyPair@5e225e22},
version_3={LTPASecret_3=javax.crypto.spec.SecretKeySpec@fffe8b59,
LTPAKeyPair_3=com.ibm.websphere.crypto.KeyPair@1cec1cec},
version_4={LTPAKeyPair_4=com.ibm.websphere.crypto.KeyPair@5bd45bd4,
LTPASecret_4=javax.crypto.spec.SecretKeySpec@1781d}}
該メソッドは、キー・セット群中のキー・セットの中のキーのキー・リファレンスのマップを返す。各入力項はキー・エイリアス(例、LTPAKeyPair_2)及びキーを有する。一つの実施形態において、エイリアスはハッシュ化され、ハッシュ・オブジェクトが生成される。マップはインタフェース・モジュールに送信され、該モジュールはマップを、該インタフェース・モジュールと同じプロセッサに実行されているオーバーレイのアプリケーション・プログラムに転送する。アプリケーション・プログラムは、マップを受信するとそれを調べて所望のキーを選定することができる。例えば、アプリケーション・プログラムが最も旧い秘密キーを欲し、リストが時間順になっている場合、該プログラムは、単に、リストの最初の秘密キー入力欄を選択する。
getLatestKeysForKeySetGroup(エレメント228);
キー・セット群は、群の中にキーの最新バージョンを有しており、キーの旧バージョンを群の中に保持することができる。このメソッドは、最新キーだけのキー・リファレンス・マップを返す。以下はこれらリファレンスの例である。
{LTPAKeyPair_4=com.ibm.websphere.crypto.KeyPair@5bd45bd4,
LTPASecret_4=javax.crypto.spec.SecretKeySpec@1781d}
getAllKeysForKeySet(エレメント230);
このメソッドは、キー・セット中のすべてのキーのマップを返す。以下は、KeySet名“CellLTPASecret”からのキーの例である。
{LTPASecret_2=javax.crypto.spec.SecretKeySpec@16833,
LTPASecret_3=javax.crypto.spec.SecretKeySpec@fffe8b59,}
以下は、KeySet名“CellLTPAKeyPair”からのキーの例である。
{LTPAKeyPair_4=com.ibm.websphere.crypto.KeyPair@5bd45bd4,
LTPAKeyPair_2=com.ibm.websphere.crypto.KeyPair@5e225e22,
LTPAKeyPair_3=com.ibm.websphere.crypto.KeyPair@1cec1cec}
getLatestKeyForKeySet(エレメント232);
このメソッドは、KeySetの種類に応じて、Java(登録商標)セキュリティ・キー・インスタンス、又はIBM(R) websphere.cryptoキー・ペア・インスタンスのいずれかを包含するオブジェクトを返す。しかして、該メソッドは秘密キー又はキー・ペアを返すことができる。キー・ペアを、公開キーとプライベート・キーとに、又は証明書とプライベート・キーとにすることができる。このメソッドにより返されるオブジェクトのフォーマットは、キーの種類によって決まる。以下は、KeySet名“CellLTPASecret”からの最新キーの例である。
javax.crypto.spec.SecretKeySpec@1781d
以下は、KeySet名“CellLTPAKeyPair”からの最新キーの例である。
com.ibm.websphere.crypto.KeyPair@5bd45bd4
102 L2キャッシュ
104 BIOSコード
106 OSコード
107 暗号化プログラム
108 記憶装置
109 データ
110 入力/出力インタフェース
112 サーバ
114 他のコンピュータ及びサーバ
116 デジタル・システム
130 命令フェッチャ
150 演算ユニット
160 制御回路
190 L1キャッシュ
Claims (15)
- 暗号化キー・マネジメント・システムであって、
一つ以上のキーを要求するアプリケーション・プログラムが前記要求された一つ以上のキーの受領を認可されているかどうか判定し、前記アプリケーション・プログラムからの要求に応じて、キー・セット又はキー・セット群それぞれの中のすべてのキーのマップを生成するキー・マネージャであって、前記キー・マネージャは、前記キー・セット又は前記キー・セット群の中の最新バージョンのキーについての要求に応じて、前記キー・セット又は前記キー・セット群それぞれの中の最新バージョンのキーのマップを生成し、前記最新バージョンのキーは、スケジュールされたキー生成イベントで生成された最新バージョンのキーを含む、前記キー・マネージャと、
事前設定可能な時間に少なくとも一つのキー生成イベントをスケジュールするキー・スケジューラと、
スケジュールされたキー生成イベントにおいて前記少なくとも一つのキーを生成するキー・ゼネレータであって、前記生成されたキーは、キー・セット又はキー・セット群に関連付けられ、前記キー・セットは一つ以上のキーを含み、前記キー・セット群は一つ以上のキー・セットを含む、前記キー・ゼネレータと、
前記少なくとも一つの生成されたキーを該キーの属性とともに格納し、各キーが該キーの属性のセットに関連付けられるようにするキー・ストアと
を含む、前記システム。 - 前記キー・マネージャは、前記アプリケーション・プログラムが、前記キー・セットに対する所定対象範囲内にあるかどうかを判定する、請求項1に記載のシステム。
- 前記キー・マネージャは、前記要求されたキーの受領を認可してもらうために実行中に前記アプリケーション・プログラムが常駐していなければならないノード又はサーバを特定した対象範囲を設定する、請求項1又は2に記載のシステム。
- 前記キー・マネージャは、前記キー・セット群に関連付けられた対象範囲を、前記キー・セット群の中のキー・セットに関連付けられた最も狭い対象範囲と少なくとも同じ狭さに設定する、請求項1〜3のいずれか一項に記載のシステム。
- 前記キー・ストアは、前記キー・セット又は前記キー・セット群の中の各キーのバージョン番号を含むキー属性を格納する、請求項1〜4のいずれか一項に記載のシステム。
- 前記キー・マネージャは、一つ以上のキーを要求する前記アプリケーション・プログラムの所在場所が、前記要求されたキー・セット又はキー・セット群に対して特定された対象範囲内であるかどうかを判定する、請求項1に記載のシステム。
- 前記キー・マネージャは、前記キー・セット又は前記キー・セット群の中のすべてのキーを読み出すメソッドを実行する、請求項1〜6のいずれか一項に記載のシステム。
- 前記キー・マネージャは、前記キー・セット又は前記キー・セット群の中の最新のキーだけを読み出すメソッドを実行する、請求項1〜6のいずれか一項に記載のシステム。
- 暗号化キーを管理する方法であって、
キー・セット又はキー・セット群に関連付けられた少なくとも一つのキーの提供を求めるアプリケーション・プログラムからの要求を受信するステップであって、前記キー・セットは少なくとも一つのキーを含み、前記キー・セット群は少なくとも一つのキー・セットを含む、前記受信するステップと、
前記アプリケーション・プログラムが前記関連付けられたキー・セット又はキー・セット群に対する所定対象範囲内にあるかどうかを判定するステップと、
前記アプリケーション・プログラムが前記関連付けられた対象範囲内にある場合には、前記キー・セット又はキー・セット群に関連付けられた前記少なくとも一つのキーのマップを生成するステップであって、前記マップを生成するステップは、前記アプリケーション・プログラムからの要求に応じて、キー・セット又はキー・セット群それぞれの中のすべてのキーのマップを生成するステップと、前記キー・セット又は前記キー・セット群の中の最新バージョンのキーについての要求に応じて、前記キー・セット又は前記キー・セット群それぞれの中の最新バージョンのキーのマップを生成するステップとを含み、前記最新バージョンのキーは、スケジュールされたキー生成イベントで生成された最新バージョンのキーを含む、前記生成するステップと、
設定可能なスケジュールに従って、前記少なくとも一つのキーを生成し、前記キー・セット又はキー・セット群に含めるステップと
を含む、前記方法。 - エイリアスをバージョン番号とともにキーに関連付けるステップであって、前記キー・セットの中のキーの最新バージョンは前記スケジュールに従って最後に生成された前記キーの前記バージョンである、前記関連付けるステップ
をさらに含む、請求項9に記載の方法。 - 同じキーのすべてのバージョンは同じエイリアス接頭辞を有する、請求項10に記載の方法。
- キー・セット群に関連付けられたキーの提供を求めるアプリケーション・プログラムからの要求は、前記キー・セット又は前記キー・セット群の中の最新のキーだけのマップを生成する特定の要求とすることができる、請求項9〜11のいずれか一項に記載の方法。
- 前記対象範囲として、要求されたキーの受領を認可してもらうように、前記キーの要求時に前記アプリケーション・プログラムが常駐していなければならないノード又はサーバを特定することができる、請求項9〜12のいずれか一項に記載の方法。
- 前記キー・セット群に関連付けられた対象範囲は、前記キー・セット群の中のキー・セットに関連付けられた最も狭い対象範囲と少なくとも同じ狭さである、請求項9〜12のいずれか一項に記載の方法。
- コンピュータに、請求項9〜14のいずれか一項に記載の方法の各ステップを実行させるコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/553,276 US7822206B2 (en) | 2006-10-26 | 2006-10-26 | Systems and methods for management and auto-generation of encryption keys |
US11/553276 | 2006-10-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008109662A JP2008109662A (ja) | 2008-05-08 |
JP5296365B2 true JP5296365B2 (ja) | 2013-09-25 |
Family
ID=39330198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007274893A Expired - Fee Related JP5296365B2 (ja) | 2006-10-26 | 2007-10-23 | 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7822206B2 (ja) |
JP (1) | JP5296365B2 (ja) |
CN (1) | CN101169814B (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) * | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US8611542B1 (en) * | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9349410B2 (en) | 2008-01-08 | 2016-05-24 | International Business Machines Corporation | Automated data storage library with target of opportunity recognition |
US8682470B2 (en) | 2008-01-08 | 2014-03-25 | International Business Machines Corporation | Data storage drive with target of opportunity recognition |
US9495561B2 (en) * | 2008-01-08 | 2016-11-15 | International Business Machines Corporation | Target of opportunity recognition during an encryption related process |
US8422686B2 (en) | 2008-06-19 | 2013-04-16 | International Business Machines Corporation | Automated validation and execution of cryptographic key and certificate deployment and distribution |
US8559637B2 (en) | 2008-09-10 | 2013-10-15 | Verizon Patent And Licensing Inc. | Securing information exchanged via a network |
US8233620B2 (en) * | 2009-02-27 | 2012-07-31 | Inside Secure | Key recovery mechanism for cryptographic systems |
WO2011106052A1 (en) | 2010-02-23 | 2011-09-01 | Rambus Inc. | Decision feedback equalizer |
EP2792098B1 (en) * | 2011-12-15 | 2015-12-09 | Thomson Licensing | Group encryption methods and devices |
JP6357158B2 (ja) * | 2012-10-12 | 2018-07-11 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 仮想マシンによる安全なデータ処理 |
EP2719551B1 (en) | 2012-10-15 | 2015-06-24 | Continental Automotive GmbH | Method and system for monitoring a parameter of a tire of a vehicle |
US9183403B2 (en) | 2013-06-28 | 2015-11-10 | Hewlett-Packard Development Company, L.P. | Key retrieval |
US9311491B2 (en) * | 2013-09-30 | 2016-04-12 | Google Inc. | Systems, methods, and computer program products for securely managing data on a secure element |
JP5877215B2 (ja) * | 2014-02-27 | 2016-03-02 | 日本電信電話株式会社 | データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム |
US11615401B1 (en) | 2014-04-30 | 2023-03-28 | Wells Fargo Bank, N.A. | Mobile wallet authentication systems and methods |
US11461766B1 (en) | 2014-04-30 | 2022-10-04 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US10997592B1 (en) | 2014-04-30 | 2021-05-04 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US11288660B1 (en) | 2014-04-30 | 2022-03-29 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US9652770B1 (en) | 2014-04-30 | 2017-05-16 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11748736B1 (en) | 2014-04-30 | 2023-09-05 | Wells Fargo Bank, N.A. | Mobile wallet integration within mobile banking |
US11610197B1 (en) | 2014-04-30 | 2023-03-21 | Wells Fargo Bank, N.A. | Mobile wallet rewards redemption systems and methods |
US10445739B1 (en) | 2014-08-14 | 2019-10-15 | Wells Fargo Bank, N.A. | Use limitations for secondary users of financial accounts |
US10218692B2 (en) | 2014-08-21 | 2019-02-26 | International Business Machines Corporation | Management of digital certificates |
GB2529633A (en) * | 2014-08-26 | 2016-03-02 | Ibm | Password-based generation and management of secret cryptographic keys |
US9537841B2 (en) * | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
US9965627B2 (en) | 2014-09-14 | 2018-05-08 | Sophos Limited | Labeling objects on an endpoint for encryption management |
US10122687B2 (en) | 2014-09-14 | 2018-11-06 | Sophos Limited | Firewall techniques for colored objects on endpoints |
JP5838248B1 (ja) * | 2014-09-24 | 2016-01-06 | 株式会社 ディー・エヌ・エー | ユーザに所定のサービスを提供するシステム及び方法 |
US11853919B1 (en) | 2015-03-04 | 2023-12-26 | Wells Fargo Bank, N.A. | Systems and methods for peer-to-peer funds requests |
US10097346B2 (en) * | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US11468414B1 (en) | 2016-10-03 | 2022-10-11 | Wells Fargo Bank, N.A. | Systems and methods for establishing a pull payment relationship |
US11295297B1 (en) | 2018-02-26 | 2022-04-05 | Wells Fargo Bank, N.A. | Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet |
US11775955B1 (en) | 2018-05-10 | 2023-10-03 | Wells Fargo Bank, N.A. | Systems and methods for making person-to-person payments via mobile client application |
US11077727B2 (en) | 2018-12-27 | 2021-08-03 | Continental Automotive Systems, Inc. | Vehicle TPMS security strategy |
KR20200108515A (ko) * | 2019-02-25 | 2020-09-21 | 현대자동차주식회사 | 차량 스마트키 시스템 및 그 제어 방법 |
SG11201908552RA (en) * | 2019-03-04 | 2019-10-30 | Alibaba Group Holding Ltd | Methods and devices for testing signature verification for blockchain system |
US11551190B1 (en) | 2019-06-03 | 2023-01-10 | Wells Fargo Bank, N.A. | Instant network cash transfer at point of sale |
US11979496B2 (en) * | 2021-09-15 | 2024-05-07 | Microsoft Technology Licensing, Llc | Secret rotation in a cloud service |
US11995621B1 (en) | 2021-10-22 | 2024-05-28 | Wells Fargo Bank, N.A. | Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
DE19622630C1 (de) * | 1996-06-05 | 1997-11-20 | Siemens Ag | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten |
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6401203B1 (en) * | 1997-11-20 | 2002-06-04 | Dan Eigeles | Method for automatic handling of certificate and key-based processes |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6785809B1 (en) * | 1998-08-27 | 2004-08-31 | Nortel Networks Limited | Server group key for distributed group key management |
US6212280B1 (en) * | 1998-10-23 | 2001-04-03 | L3-Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US8176563B2 (en) * | 2000-11-13 | 2012-05-08 | DigitalDoors, Inc. | Data security system and method with editor |
US7103915B2 (en) * | 2000-11-13 | 2006-09-05 | Digital Doors, Inc. | Data security system and method |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
US20030149876A1 (en) * | 2002-02-01 | 2003-08-07 | Secure Choice Llc | Method and system for performing perfectly secure key exchange and authenticated messaging |
JP3900483B2 (ja) * | 2002-06-24 | 2007-04-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報配信システム、そのサーバ及び情報処理装置 |
US7174021B2 (en) * | 2002-06-28 | 2007-02-06 | Microsoft Corporation | Systems and methods for providing secure server key operations |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US7751569B2 (en) * | 2002-11-19 | 2010-07-06 | Oracle America, Inc. | Group admission control apparatus and methods |
EP1593015B1 (en) * | 2003-02-03 | 2018-05-30 | Nokia Technologies Oy | Architecture for encrypted application installation |
KR100744531B1 (ko) * | 2003-12-26 | 2007-08-01 | 한국전자통신연구원 | 무선 단말기용 암호키 관리 시스템 및 방법 |
WO2005086412A1 (en) * | 2004-03-05 | 2005-09-15 | Electronics And Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
WO2006106250A1 (fr) * | 2005-04-07 | 2006-10-12 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
-
2006
- 2006-10-26 US US11/553,276 patent/US7822206B2/en not_active Expired - Fee Related
-
2007
- 2007-09-17 CN CN200710153333.8A patent/CN101169814B/zh not_active Expired - Fee Related
- 2007-10-23 JP JP2007274893A patent/JP5296365B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101169814A (zh) | 2008-04-30 |
CN101169814B (zh) | 2010-06-02 |
US7822206B2 (en) | 2010-10-26 |
JP2008109662A (ja) | 2008-05-08 |
US20080101610A1 (en) | 2008-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5296365B2 (ja) | 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム | |
Miao et al. | Multi-authority attribute-based keyword search over encrypted cloud data | |
US7454021B2 (en) | Off-loading data re-encryption in encrypted data management systems | |
Tang et al. | Secure overlay cloud storage with access control and assured deletion | |
US8527769B2 (en) | Secure messaging with read-undeniability and deletion-verifiability | |
US9900288B2 (en) | Cloud key escrow system | |
Bhatia et al. | Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing | |
US6934840B2 (en) | Composite keystore facility apparatus and method therefor | |
US20080044023A1 (en) | Secure Data Transmission | |
CN115004639B (zh) | 消息队列的加密 | |
El Bouchti et al. | Encryption as a service for data healthcare cloud security | |
EP4073673B1 (en) | Encrypted search with a public key | |
JP2006094241A (ja) | 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム | |
US7120799B2 (en) | Method and apparatus for dual hardware and software cryptography | |
Che Fauzi et al. | On cloud computing security issues | |
Bingu et al. | A comprehensive review on security and privacy preservation in cloud environment | |
Bentajer et al. | Cryptographic key management issues in cloud computing | |
Roth et al. | Encrypting Java Archives and its application to mobile agent security | |
JP2022551389A (ja) | 匿名イベント認証 | |
Siopi et al. | DeCStor: A Framework for Privately and Securely Sharing Files Using a Public Blockchain | |
Alkhammash et al. | A Bitcoin Wallet Security System (BWSS) | |
US20240187264A1 (en) | Key derivation for account management | |
Paul et al. | Secure decentralised storage networks | |
CN118246041A (zh) | 防范恶意数据发布的加密方法、装置及存储介质 | |
Sasmitha et al. | Trusted Cloud Service Framework for Cloud Computing Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121122 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121122 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20121122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130528 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130528 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20130528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5296365 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |