JP7025101B2 - 暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム - Google Patents
暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム Download PDFInfo
- Publication number
- JP7025101B2 JP7025101B2 JP2020522808A JP2020522808A JP7025101B2 JP 7025101 B2 JP7025101 B2 JP 7025101B2 JP 2020522808 A JP2020522808 A JP 2020522808A JP 2020522808 A JP2020522808 A JP 2020522808A JP 7025101 B2 JP7025101 B2 JP 7025101B2
- Authority
- JP
- Japan
- Prior art keywords
- hsm
- cryptographic
- key
- hsms
- load
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Description
図1、図3および図4を参照して、本発明の一態様を最初に説明し、これは鍵管理システム1において暗号オブジェクトを管理するためのコンピュータ実施方法に関するものである。
2.1 クラウド実装
本開示はクラウド・コンピューティングを含む実施形態に言及するが、本明細書において述べた教示の実装はクラウド・コンピューティング環境に限定されないことを理解されたい。むしろ、本発明の実施形態は、現在知られているまたは今後開発される他の任意のタイプのコンピューティング環境と組み合わせて実装することが可能である。クラウド・コンピューティングは、最小限の管理労力またはサービスのプロバイダとの対話によって迅速に供給およびリリースすることが可能な、設定可能なコンピューティング・リソース(たとえば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共有プールへの便利なオンデマンド・ネットワーク・アクセスを可能にするためのサービス提供のモデルである。このクラウド・モデルは、少なくとも5つの特性と、少なくとも3つのサービス・モデルと、少なくとも4つの展開モデルと、を含み得る。
オンデマンド・セルフサービス:クラウド・コンシューマは、サービスのプロバイダとの人的な対話を必要とせずに、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング能力を一方的に供給することができる。
ソフトウェア・アズ・ア・サービス(SaaS:Software as a Service):コンシューマに提供される能力は、クラウド・インフラストラクチャ上で動作するプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(たとえば、ウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを介して様々なクライアント・デバイスからアクセス可能である。コンシューマは、限定されたユーザ固有のアプリケーション構成設定を可能性のある例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、さらには個々のアプリケーション能力を含む、基盤となるクラウド・インフラストラクチャを管理も制御もしない。
プライベート・クラウド:クラウド・インフラストラクチャは組織専用に運用される。これは組織または第三者によって管理され得、構内または構外に存在し得る。
本発明は、任意の可能な技術的詳細レベルの統合での、システム、方法、もしくはコンピュータ・プログラム製品またはそれらの組み合わせであり得る。コンピュータ・プログラム製品は、本発明の態様をプロセッサに実行させるためのコンピュータ可読プログラム命令をその上に有するコンピュータ可読記憶媒体(単数または複数)を含み得る。
Claims (25)
- 鍵管理システムにおいて暗号オブジェクトを管理する方法であって、前記システムは、1つまたは複数のハードウェア・セキュリティ・モジュール(HSM)のセットと、クライアントと対話するユーザに代わって前記HSMと対話する前記クライアントと、を含み、前記方法は、前記セットの各HSMについて、
前記鍵管理システムのプロセッサを使用して、暗号オブジェクトを生成するための前記各HSMのエントロピー・プール、もしくはそのような暗号オブジェクトを取得するために前記ユーザが前記クライアントと対話することによって前記各HSMにおいて誘導される負荷、またはその両方を監視するステップと、
そのようなオブジェクトが生成される程度が、前記監視されているエントロピー・プールもしくは負荷またはその両方に依存するように、前記プロセッサを使用して、前記監視されているエントロピー・プールもしくは負荷またはその両方に応じて、前記各HSMにおいて暗号オブジェクトを生成するステップと、
を含む、方法。 - 監視するステップは、前記各HSMにおいて誘導される前記負荷を監視するステップを、含み、前記各HSMにおいてそのようなオブジェクトが生成される前記程度は、前記監視されている負荷が所与の負荷閾値を下回った場合に、そのようなオブジェクトが生成される速度が増加するように、前記監視されている負荷に依存する、
請求項1に記載の方法。 - 前記暗号オブジェクトは、将来の使用のために暗号オブジェクトの予備を蓄積するように、前記各HSMにおいて生成される、
請求項1に記載の方法。 - 前記生成された暗号オブジェクトの少なくとも一部を前記各HSMに記憶するように指示するステップを、さらに含む、
請求項3に記載の方法。 - 前記各HSMにおいて前記暗号オブジェクトを生成するステップは、暗号鍵および初期化ベクトルを生成するステップを、含み、前記暗号鍵は対称鍵もしくは非対称鍵またはその両方を含む、
請求項4に記載の方法。 - 前記クライアントのうちの1つの要求に応じて、前記各HSMにおいて暗号操作を実行するステップを、さらに含み、これにより前記初期化ベクトルのうちの1つまたは複数が、データ暗号化のための暗号プリミティブへの入力として、1つまたは複数の暗号鍵と共に使用される、
請求項5に記載の方法。 - 前記生成された暗号鍵および初期化ベクトルを前記各HSMに記憶するように指示するステップを、さらに含む、
請求項5に記載の方法。 - 前記各HSMにおいて前記暗号オブジェクトを生成するステップは、前記各HSMに存在するマスター鍵に基づいて、それぞれ1つまたは複数のラップされた鍵を取得するために前記各HSMにおいて生成された前記鍵のうちの1つまたは複数をラップするステップを、さらに含む、
請求項7に記載の方法。 - 後で外部記憶媒体に記憶するために、前記各HSMにおいて取得された前記ラップされた鍵のうちの1つまたは複数を供給すること
をさらに含む、請求項8に記載の方法。 - 前記クライアントの1つから、暗号操作を実行する要求を受信することであって、前記要求は、前記クライアントに以前に供給されたラップされた鍵、またはこのラップされた鍵の識別子を含む、受信するステップと、
前記HSMのうちの1つにおいて、前記要求と共に受信された前記ラップされた鍵または前記識別子に対応する鍵を見つけるステップと、
前記見つかった鍵に基づいて、前記HSMのうちの前記1つにおいて前記要求された暗号操作を実行するステップと、
をさらに含む、請求項9に記載の方法。 - 前記暗号オブジェクトを生成する前に、前記HSMのメモリ容量をチェックするステップと、
前記監視されているメモリ容量が所与のメモリ容量閾値よりも小さい場合、後で外部記憶媒体に記憶するために、前記各HSMにおいて生成された前記暗号オブジェクトのうちの1つまたは複数を供給して、前記供給された1つまたは複数の暗号オブジェクトに対応する1つまたは複数の暗号オブジェクトを前記各HSMから削除するステップと、
をさらに含む、請求項8に記載の方法。 - 前記供給された暗号オブジェクトは、前記HSMにおいて以前に取得された1つまたは複数のラップされた鍵を含む、
請求項11に記載の方法。 - 前記削除される1つまたは複数の暗号オブジェクトは、前記供給された1つまたは複数のラップされた鍵に対応する1つまたは複数の暗号鍵を含む、
請求項12に記載の方法。 - 前記削除される暗号鍵は、前記供給されたラップされた鍵に対応するラップされた鍵とラップ解除された鍵との両方を含む、
請求項13に記載の方法。 - 前記供給された暗号オブジェクトは、前記HSMにおいて以前に生成された初期化ベクトルをさらに含み、
前記削除される1つまたは複数の暗号オブジェクトは、前記供給された初期化ベクトルをさらに含む、
請求項14に記載の方法。 - 前記クライアントのうちの1つから暗号操作を実行する要求を受信することであって、前記要求は、前記各HSMから以前に供給されたラップされた鍵を含む、受信するステップと、
対応する鍵を復元するために、前記各HSMに存在するマスター鍵に従って、前記受信したラップされた鍵をラップ解除するステップと、
前記各HSMにおいて前記復元された鍵に基づいて前記要求された暗号操作を実行するステップと、
をさらに含む、請求項14に記載の方法。 - 前記監視されているメモリ容量は、前記各HSMにおいて、前記各HSMのキャッシュ・メモリとして構成されるハードウェア・メモリ・デバイスの容量である、
請求項11に記載の方法。 - 前記暗号オブジェクトは、前記監視されているエントロピー・プールもしくは負荷またはその両方のパラメータ化された関数に従って、前記各HSMにおいて生成され、
前記方法は、前記機能の1つまたは複数のパラメータに関する入力を受信し、前記受信した入力に従って前記機能を更新するステップを、さらに含む、
請求項1に記載の方法。 - 前記暗号オブジェクトを生成する前に、
対応する統計を取得するように、前記各HSMにおいて生成済みの暗号オブジェクトを監視するステップと、
比較結果を取得するために、そのような統計を参照データと比較することであって、続いて、前記取得された比較結果に基づいて、前記各HSMにおいて前記暗号オブジェクトが生成される、比較するステップと、
をさらに含む、請求項1に記載の方法。 - 監視するステップは、前記各HSMの前記エントロピー・プールを監視するステップを、含み、前記各HSMにおいてそのようなオブジェクトが生成される前記程度は、前記監視されているエントロピー・プールが所与のエントロピー閾値を超えた場合に、そのようなオブジェクトが生成される速度が増加するように、前記監視されているエントロピー・プールに依存する、
請求項1に記載の方法。 - 前記暗号オブジェクトは、前記各HSMの前記エントロピー・プールの潜在的なエントロピーの枯渇を緩和するように生成される、
請求項2に記載の方法。 - 前記各HSMの前記エントロピー・プールを監視するステップを、さらに含み、
前記暗号オブジェクトを生成するステップは、前記監視されているエントロピー・プールの現在の値に対して、前記各HSMにおいて誘導される前記負荷を調整するために、前記各HSMにおいてそのようなオブジェクトを蓄積するステップを、含む、
請求項2に記載の方法。 - 暗号オブジェクトを管理するシステムであって、1つまたは複数のハードウェア・セキュリティ・モジュール(HSM)のセットと、ユーザに代わって前記HSMのセットと対話するように構成されるクライアントと、を含み、
請求項1~22の何か1項に記載の各ステップをコンピュータ・ハードウェアによる手段として構成した、システム。 - 請求項1~22の何か1項に記載の各ステップをコンピュータに実行させる、コンピュータ・プログラム。
- 請求項24に記載の前記コンピュータ・プログラムを、記録したコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/800,173 US10623183B2 (en) | 2017-11-01 | 2017-11-01 | Postponing entropy depletion in key management systems with hardware security modules |
US15/800,173 | 2017-11-01 | ||
PCT/IB2018/058137 WO2019086995A1 (en) | 2017-11-01 | 2018-10-19 | Postponing entropy depletion in key management systems with hardware security modules |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021501358A JP2021501358A (ja) | 2021-01-14 |
JP7025101B2 true JP7025101B2 (ja) | 2022-02-24 |
Family
ID=66243375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020522808A Active JP7025101B2 (ja) | 2017-11-01 | 2018-10-19 | 暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10623183B2 (ja) |
JP (1) | JP7025101B2 (ja) |
CN (1) | CN111279663B (ja) |
DE (1) | DE112018004332B4 (ja) |
GB (1) | GB2581308B (ja) |
WO (1) | WO2019086995A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11764948B1 (en) * | 2018-04-30 | 2023-09-19 | Amazon Technologies, Inc. | Cryptographic service interface |
US10909250B2 (en) * | 2018-05-02 | 2021-02-02 | Amazon Technologies, Inc. | Key management and hardware security integration |
US10984115B2 (en) | 2018-12-04 | 2021-04-20 | Bank Of America Corporation | System for triple format preserving encryption |
US11139969B2 (en) * | 2018-12-04 | 2021-10-05 | Bank Of America Corporation | Centralized system for a hardware security module for access to encryption keys |
US10826693B2 (en) * | 2018-12-04 | 2020-11-03 | Bank Of America Corporation | Scalable hardware encryption |
CN110417726B (zh) | 2019-05-27 | 2021-08-24 | 腾讯科技(深圳)有限公司 | 一种密钥管理方法及相关设备 |
US11640475B1 (en) * | 2019-11-26 | 2023-05-02 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
EP4128651A4 (en) * | 2020-03-31 | 2024-04-24 | Entrust Corp | HARDWARE SECURITY MODULE PROXY DEVICE FOR STORAGE EXPANSION |
US11943367B1 (en) * | 2020-05-19 | 2024-03-26 | Marvell Asia Pte, Ltd. | Generic cryptography wrapper |
CN112801641B (zh) * | 2021-02-05 | 2023-09-19 | 广州聚汇信息技术有限公司 | 支付网关限购控制方法及其装置、设备与介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008103988A (ja) | 2006-10-19 | 2008-05-01 | Fujitsu Ltd | 暗号通信システム、装置、方法及びプログラム |
JP2010503252A (ja) | 2006-08-31 | 2010-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピューティング・プラットフォームの証明 |
JP2013214050A (ja) | 2012-03-30 | 2013-10-17 | Freescale Semiconductor Inc | ランダム値生成方法およびシステム |
JP2015144373A (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | 情報処理装置 |
JP2016061915A (ja) | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5016275A (en) | 1988-10-28 | 1991-05-14 | International Business Machines Corporation | Buffered encryption/decryption |
US7983423B1 (en) | 2007-10-29 | 2011-07-19 | Netapp, Inc. | Re-keying based on pre-generated keys |
US9674892B1 (en) | 2008-11-04 | 2017-06-06 | Aerohive Networks, Inc. | Exclusive preshared key authentication |
US9495190B2 (en) * | 2009-08-24 | 2016-11-15 | Microsoft Technology Licensing, Llc | Entropy pools for virtual machines |
DE102009046436A1 (de) | 2009-11-05 | 2011-05-12 | Robert Bosch Gmbh | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
US8341500B2 (en) * | 2010-08-31 | 2012-12-25 | Apple Inc. | Detecting corrupted data for a system having non-volatile memory |
US9590959B2 (en) * | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US20140229732A1 (en) * | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Data security service |
US10211977B1 (en) * | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
DE102013209147A1 (de) | 2013-05-16 | 2014-11-20 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Nutzungsberechtigung des Zugriffs auf echte Zufallsbitfolgen durch mehrere Nutzer |
US20150117636A1 (en) * | 2013-10-30 | 2015-04-30 | Apriva, Llc | System and method for performing a secure cryptographic operation on a mobile device |
GB2520489A (en) * | 2013-11-20 | 2015-05-27 | Ibm | Deletion of content in digital storage systems |
US20150160924A1 (en) * | 2013-12-06 | 2015-06-11 | Sonic Ip, Inc. | Methods, Systems, and Media for Generating Random Numbers |
US20150160925A1 (en) * | 2013-12-06 | 2015-06-11 | Sonic Ip, Inc. | Methods, Systems, and Media for Generating Random Numbers |
KR101604009B1 (ko) * | 2014-05-12 | 2016-03-17 | 주식회사 키페어 | 공인인증을 위한 보안 토큰 및 그 구동 방법 |
EP3195521B1 (en) * | 2014-08-29 | 2020-03-04 | Visa International Service Association | Methods for secure cryptogram generation |
US9819495B2 (en) * | 2014-10-02 | 2017-11-14 | Qualcomm Incorporated | Systems and methods of dynamically adapting security certificate-key pair generation |
GB2531248B (en) * | 2014-10-08 | 2017-02-22 | Ibm | Controlled use of a hardware security module |
EP3010264A1 (en) | 2014-10-16 | 2016-04-20 | Gemalto Sa | Method to manage subscriptions in a provisioning server |
US9548862B1 (en) * | 2014-11-17 | 2017-01-17 | Safelogic, Inc. | Managing entropy in computing devices for cryptographic key generation |
US9767293B2 (en) * | 2015-02-13 | 2017-09-19 | International Business Machines Corporation | Content based hardware security module assignment to virtual machines |
US9658832B2 (en) | 2015-05-18 | 2017-05-23 | Red Hat Israel, Ltd. | Multi-factor entropy sourcing for random number generators |
US10348704B2 (en) | 2015-07-30 | 2019-07-09 | Helder Silvestre Paiva Figueira | Method for a dynamic perpetual encryption cryptosystem |
US9979794B2 (en) | 2015-09-17 | 2018-05-22 | Ericsson Ab | Entropy sharing in a large distributed system based on entropy verification by an entropy broker |
US9379890B1 (en) * | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
-
2017
- 2017-11-01 US US15/800,173 patent/US10623183B2/en active Active
-
2018
- 2018-10-19 DE DE112018004332.0T patent/DE112018004332B4/de active Active
- 2018-10-19 GB GB2007960.4A patent/GB2581308B/en active Active
- 2018-10-19 CN CN201880070639.3A patent/CN111279663B/zh active Active
- 2018-10-19 JP JP2020522808A patent/JP7025101B2/ja active Active
- 2018-10-19 WO PCT/IB2018/058137 patent/WO2019086995A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010503252A (ja) | 2006-08-31 | 2010-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピューティング・プラットフォームの証明 |
JP2008103988A (ja) | 2006-10-19 | 2008-05-01 | Fujitsu Ltd | 暗号通信システム、装置、方法及びプログラム |
JP2013214050A (ja) | 2012-03-30 | 2013-10-17 | Freescale Semiconductor Inc | ランダム値生成方法およびシステム |
JP2015144373A (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | 情報処理装置 |
JP2016061915A (ja) | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
DE112018004332B4 (de) | 2022-09-01 |
US20190132127A1 (en) | 2019-05-02 |
JP2021501358A (ja) | 2021-01-14 |
US10623183B2 (en) | 2020-04-14 |
DE112018004332T5 (de) | 2020-05-20 |
CN111279663A (zh) | 2020-06-12 |
CN111279663B (zh) | 2022-06-07 |
GB2581308B (en) | 2021-02-17 |
WO2019086995A1 (en) | 2019-05-09 |
GB202007960D0 (en) | 2020-07-15 |
GB2581308A (en) | 2020-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7025101B2 (ja) | 暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム | |
US10394475B2 (en) | Method and system for memory allocation in a disaggregated memory architecture | |
US8769269B2 (en) | Cloud data management | |
KR101966767B1 (ko) | 클라우드 서비스를 위한 암호화 키 관리 시스템 | |
US9071587B2 (en) | Optimizing deployment of virtual machines by pre-generating a virtual machine's first-boot metadata by cloud controller | |
US11050622B2 (en) | System, method and computer program product for network function optimization based on locality and function type | |
CA2914940A1 (en) | Pre-configure and pre-launch compute resources | |
US9628504B2 (en) | Deploying a security appliance system in a high availability environment without extra network burden | |
US11550713B1 (en) | Garbage collection in distributed systems using life cycled storage roots | |
US11593270B1 (en) | Fast distributed caching using erasure coded object parts | |
US10146455B2 (en) | Device, system and method for storing data | |
JP2022502882A (ja) | ハイブリッド・クラウドkmsソリューションにおけるhsmの自己破壊方法、システム、プログラム | |
AU2021236350B2 (en) | Virtual machine perfect forward secrecy | |
CN116746114A (zh) | 安全数据移动 | |
US20200218325A1 (en) | Increased data storage throttling during power failure | |
US11418327B2 (en) | Automatic provisioning of key material rotation information to services | |
US11456867B2 (en) | Trust-anchoring of cryptographic objects | |
US10931443B2 (en) | Hierarchical key management based on bitwise XOR operations | |
Sakib et al. | A proposal on cloud based data centre using shared memory of mobile storage by virtualization | |
Hu et al. | A Design of Cloud Storage Gateway Based on Data Dispersal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200612 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20200930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200930 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220201 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7025101 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |