JP7145308B2 - コンピューティング環境でオンプレミスの秘密を複製する安全な方法 - Google Patents
コンピューティング環境でオンプレミスの秘密を複製する安全な方法 Download PDFInfo
- Publication number
- JP7145308B2 JP7145308B2 JP2021500288A JP2021500288A JP7145308B2 JP 7145308 B2 JP7145308 B2 JP 7145308B2 JP 2021500288 A JP2021500288 A JP 2021500288A JP 2021500288 A JP2021500288 A JP 2021500288A JP 7145308 B2 JP7145308 B2 JP 7145308B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- computing environment
- confidential information
- information
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Description
本出願は、2018年8月7日に出願された米国特許出願第16/056,848号の優先権を主張し、その開示内容は参照により本明細書に組み込まれる。
Claims (20)
- コンピューティング環境で機密情報を安全に共有する方法であって、
第1コンピューティング環境の第1エンティティによって、
第2コンピューティング環境の設定サービスによって保持された暗号化キーを用いて暗号化された第1機密情報であって、前記第1コンピューティング環境に対応する第1機密情報を受信し、
前記第1コンピューティング環境の第2エンティティから、前記第1エンティティと前記第2エンティティとの間で前記第1機密情報を共有するための要求を受信し、
前記第2エンティティが、前記第2コンピューティング環境に関連付けられた前記設定サービスによって保持された信頼できるエンティティのリストであって、前記第1コンピューティング環境に機密情報を格納する信頼できるエンティティのリストに含まれた信頼できるエンティティであるか否かを判断し、
前記第2エンティティが前記信頼できるエンティティの前記リストに含まれた信頼できるエンティティではないという判断に応答して、ディレクトリサービスで前記第2エンティティの加入を認証し、且つ証明機関で前記第2エンティティに対応するデジタル証明書を認証することによって、前記第2エンティティが信頼を確立することができるか否かを判断し、
前記第2エンティティが信頼を確立することができたという判断、又は前記第2エンティティが信頼できるエンティティであるという判断に応答して、前記第2エンティティによって生成され、且つ前記デジタル証明書に含まれたプライベート公開キー対の公開キーを用いて前記第1機密情報を暗号化することにより第2機密情報を生成し、前記第2エンティティの少なくとも1つの動作を有効にするために前記設定サービスを介して前記第2エンティティに前記第2機密情報を送信する、方法。 - 前記第2エンティティが信頼を確立することができたという判断に応答して、前記第2コンピューティング環境に関連付けられた前記設定サービスによって、前記第2エンティティを前記信頼できるエンティティの前記リストに追加することをさらに含む、請求項1に記載の方法。
- コンピューティングデバイスによって、
前記暗号化キーを生成し、
前記暗号化キーを用いて情報を暗号化することにより前記第1機密情報を生成し、
前記暗号化キーを、格納のため、前記設定サービスに送信し、
前記第1機密情報を前記第1エンティティに送信すること、
をさらに含む、請求項1に記載の方法。 - 前記第1エンティティは、前記第1コンピューティング環境の第1コネクタであり、前記第2エンティティは、前記第1コンピューティング環境の第2コネクタである、請求項1に記載の方法。
- 前記第2エンティティが信頼を確立することができなかったという判断に応答して、前記第2エンティティと前記第1機密情報を共有するための要求を拒否すること、をさらに含む、請求項1に記載の方法。
- 前記第2エンティティが信頼を確立することができるか否かの判断は、前記第2エンティティによって、
1つ以上の信頼できるエンティティに関する情報を有するディレクトリサービスに加入し、
プライベートキーと公開キーとを有するプライベート公開キー対を生成し、
前記証明機関から、前記公開キーを有する、前記第2エンティティに対応する前記デジタル証明書を受信し、
前記信頼できるエンティティの前記リストに加入するための要求であって、前記第2エンティティに対応する前記デジタル証明書を有する要求を前記設定サービスに送信すること、
をさらに含む、請求項1に記載の方法。 - 前記第2エンティティが信頼を確立することができるか否かの判断は、前記第1エンティティによって、前記設定サービスから、前記第2エンティティに対応する前記デジタル証明書を受信することをさらに含み、
前記デジタル証明書は、前記第2エンティティによって生成されたプライベート公開キー対の公開キーを有している、
請求項1に記載の方法。 - 前記第2エンティティによって、
前記送信された前記第2機密情報を受信し、
前記受信された前記第2機密情報を前記プライベートキーを用いて復号すること、
をさらに含む、請求項1に記載の方法。 - 前記第2機密情報を前記第2エンティティによって復号したことに応答して、前記設定サービスによって、前記第2エンティティを前記信頼できるエンティティの前記リストに追加することをさらに含む、請求項8に記載の方法。
- 前記第2エンティティから、前記第1機密情報を共有するための要求を受信することは、前記第1コンピューティング環境への前記第2エンティティの追加、前記第1機密情報を共有するためのユーザ要求、又は、前記第1機密情報を用いて前記第2エンティティを介して第1リソースへアクセスするための要求の少なくとも1つに応答するものである、請求項1に記載の方法。
- コンピューティング環境で機密情報を安全に共有するコンピューティングシステムであって、
前記システムは、
少なくとも第1エンティティ及び第2エンティティを含む第1コンピューティング環境と、
少なくとも設定サービスを含む第2コンピューティング環境と、
機密情報を共有する方法を実施するプログラミング命令を有する非一時的なコンピュータ読み取り可能な記憶媒体と、
を備え、
前記プログラミング命令は、前記第1エンティティに、
前記設定サービスによって保持された暗号化キーを用いて暗号化された第1機密情報であって、前記第1コンピューティング環境に対応する第1機密情報を受信し、
前記第1コンピューティング環境の前記第2エンティティから、前記第1エンティティと前記第2エンティティとの間で前記第1機密情報を共有するための要求を受信し、
前記第2エンティティが、前記設定サービスによって保持された信頼できるエンティティのリストであって、前記第1コンピューティング環境に機密情報を格納する信頼できるエンティティのリストに含まれた信頼できるエンティティであるか否かを判断し、
前記第2エンティティが前記信頼できるエンティティの前記リストに含まれた信頼できるエンティティではないという判断に応答して、ディレクトリサービスで前記第2エンティティの加入を認証し、且つ証明機関で前記第2エンティティに対応するデジタル証明書を認証することによって、前記第2エンティティが信頼を確立することができるか否かを判断し、
前記第2エンティティが信頼を確立することができたという判断、又は前記第2エンティティが信頼できるエンティティであるという判断に応答して、前記第2エンティティによって生成され、且つ前記デジタル証明書に含まれたプライベート公開キー対の公開キーを用いて前記第1機密情報を暗号化することにより第2機密情報を生成し、前記第2エンティティの少なくとも1つの動作を有効にするために前記設定サービスを介して前記第2エンティティに前記第2機密情報を送信すること、
を実行させる命令を含む、システム。 - 前記第2エンティティが信頼を確立することができたという判断に応答して、前記設定サービスに、前記第2エンティティを前記信頼できるエンティティの前記リストに追加させる命令をさらに含む、請求項11に記載のシステム。
- コンピューティングデバイスに、
前記暗号化キーを生成し、
前記暗号化キーを用いて情報を暗号化することにより前記第1機密情報を生成し、
前記暗号化キーを、格納のため、前記設定サービスに送信し、
前記第1機密情報を前記第1エンティティに送信すること、
を実行させる命令をさらに含む、請求項11に記載のシステム。 - 前記第1エンティティは、前記第1コンピューティング環境の第1コネクタであり、前記第2エンティティは、前記第1コンピューティング環境の第2コネクタである、請求項11に記載のシステム。
- 前記第2エンティティが信頼を確立することができなかったという判断に応答して、前記第1エンティティに、前記第2エンティティと前記第1機密情報を共有するための要求を拒否させる命令をさらに含む、請求項11に記載のシステム。
- 前記第2エンティティが信頼を確立することができるか否かを判断するために、前記第2エンティティに、
1つ以上の信頼できるエンティティに関する情報を有するディレクトリサービスに加入し、
プライベートキーと公開キーとを有するプライベート公開キー対を生成し、
前記証明機関から、前記公開キーを有する、前記第2エンティティに対応する前記デジタル証明書を受信し、
前記信頼できるエンティティの前記リストに加入するための要求であって、前記第2エンティティに対応する前記デジタル証明書を有する要求を前記設定サービスに送信すること、
を実行させる命令をさらに含む、請求項11に記載のシステム。 - 前記第2エンティティが信頼を確立することができるか否かを前記第1エンティティに判断させる命令は、前記第1エンティティに、前記設定サービスから、前記第2エンティティに対応する前記デジタル証明書を受信させる命令をさらに含み、
前記デジタル証明書は、前記第2エンティティによって生成されたプライベート公開キー対の公開キーを有している、
請求項11に記載のシステム。 - 前記第2エンティティに、
前記送信された前記第2機密情報を受信し、
前記受信された前記第2機密情報を前記プライベートキーを用いて復号すること、
を実行させる命令をさらに含む、請求項11に記載のシステム。 - 前記暗号化された機密情報を前記第2エンティティによって復号したことに応答して、前記設定サービスに、前記第2エンティティを前記信頼できるエンティティの前記リストに追加させる命令をさらに含む、請求項18に記載のシステム。
- 前記第2エンティティから、前記第1機密情報を共有するための要求を受信することは、前記第1コンピューティング環境への前記第2エンティティの追加、前記第1機密情報を共有するためのユーザ要求、又は、前記第1機密情報を用いて前記第2エンティティを介して第1リソースへアクセスするための要求の少なくとも1つに応答するものである、請求項11に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/056,848 US11611541B2 (en) | 2018-08-07 | 2018-08-07 | Secure method to replicate on-premise secrets in a cloud environment |
US16/056,848 | 2018-08-07 | ||
PCT/US2019/029604 WO2020033020A1 (en) | 2018-08-07 | 2019-04-29 | A secure method to replicate on-premise in a computing environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021533599A JP2021533599A (ja) | 2021-12-02 |
JP7145308B2 true JP7145308B2 (ja) | 2022-09-30 |
Family
ID=66542529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021500288A Active JP7145308B2 (ja) | 2018-08-07 | 2019-04-29 | コンピューティング環境でオンプレミスの秘密を複製する安全な方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11611541B2 (ja) |
EP (1) | EP3834391A1 (ja) |
JP (1) | JP7145308B2 (ja) |
AU (1) | AU2019319064A1 (ja) |
CA (1) | CA3102920A1 (ja) |
WO (1) | WO2020033020A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230041959A1 (en) * | 2021-08-02 | 2023-02-09 | Keeper Security, Inc. | System and method for managing secrets in computing environments |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140047513A1 (en) | 2012-08-08 | 2014-02-13 | University Of Amsterdam | System and Method for Controlled Decentralized Authorization and Access for Electronic Records |
JP2017533630A (ja) | 2014-09-17 | 2017-11-09 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 2つのデバイス間における信頼の確立 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7143052B2 (en) * | 2001-08-30 | 2006-11-28 | Accenture Global Services Gmbh | Transitive trust network |
US7831833B2 (en) | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
US8745370B2 (en) * | 2010-06-28 | 2014-06-03 | Sap Ag | Secure sharing of data along supply chains |
US8891772B2 (en) * | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
WO2013123548A2 (en) * | 2012-02-20 | 2013-08-29 | Lock Box Pty Ltd. | Cryptographic method and system |
US8713633B2 (en) | 2012-07-13 | 2014-04-29 | Sophos Limited | Security access protection for user data stored in a cloud computing facility |
US8953786B2 (en) * | 2012-08-31 | 2015-02-10 | Tata Consultancy Services Limited | User input based data encryption |
WO2015026336A1 (en) | 2013-08-21 | 2015-02-26 | Intel Corporation | Processing data privately in the cloud |
US9819656B2 (en) * | 2014-05-09 | 2017-11-14 | Sony Interactive Entertainment Inc. | Method for secure communication using asymmetric and symmetric encryption over insecure communications |
US9935925B2 (en) | 2014-10-03 | 2018-04-03 | Intrinsic Id B.V. | Method for establishing a cryptographically protected communication channel |
US20160099919A1 (en) | 2014-10-03 | 2016-04-07 | Benjamin Daniels | System and method for providing a secure one-time use capsule based personalized and encrypted on-demand communication platform |
US9621948B2 (en) * | 2015-01-29 | 2017-04-11 | Universal Electronics Inc. | System and method for prioritizing and filtering CEC commands |
CN105991563B (zh) | 2015-02-05 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种保护敏感数据安全的方法、装置及三方服务系统 |
US10432592B2 (en) | 2015-05-10 | 2019-10-01 | Citrix Systems, Inc. | Password encryption for hybrid cloud services |
US9703976B1 (en) | 2015-06-17 | 2017-07-11 | Amazon Technologies, Inc. | Encryption for physical media transfer |
US9667606B2 (en) | 2015-07-01 | 2017-05-30 | Cyphermatrix, Inc. | Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments |
US9967097B2 (en) | 2015-08-25 | 2018-05-08 | Brillio LLC | Method and system for converting data in an electronic device |
US20170288866A1 (en) | 2016-03-30 | 2017-10-05 | AVAST Software s.r.o. | Systems and methods of creating a distributed ring of trust |
-
2018
- 2018-08-07 US US16/056,848 patent/US11611541B2/en active Active
-
2019
- 2019-04-29 JP JP2021500288A patent/JP7145308B2/ja active Active
- 2019-04-29 EP EP19724304.1A patent/EP3834391A1/en not_active Withdrawn
- 2019-04-29 WO PCT/US2019/029604 patent/WO2020033020A1/en unknown
- 2019-04-29 CA CA3102920A patent/CA3102920A1/en not_active Abandoned
- 2019-04-29 AU AU2019319064A patent/AU2019319064A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140047513A1 (en) | 2012-08-08 | 2014-02-13 | University Of Amsterdam | System and Method for Controlled Decentralized Authorization and Access for Electronic Records |
JP2017533630A (ja) | 2014-09-17 | 2017-11-09 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 2つのデバイス間における信頼の確立 |
Also Published As
Publication number | Publication date |
---|---|
EP3834391A1 (en) | 2021-06-16 |
US20200053059A1 (en) | 2020-02-13 |
WO2020033020A8 (en) | 2020-03-19 |
WO2020033020A1 (en) | 2020-02-13 |
CA3102920A1 (en) | 2020-02-13 |
JP2021533599A (ja) | 2021-12-02 |
AU2019319064A1 (en) | 2021-01-28 |
US11611541B2 (en) | 2023-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10630489B2 (en) | Apparatus and method for managing digital certificates | |
CA2654381C (en) | Policy driven, credential delegation for single sign on and secure access to network resources | |
EP2984782B1 (en) | Method and system for accessing device by a user | |
US20180375648A1 (en) | Systems and methods for data encryption for cloud services | |
US10027491B2 (en) | Certificate distribution using derived credentials | |
EP3742698B1 (en) | Systems and methods providing connection lease anti-theft features for virtual computing sessions | |
AU2020279735A1 (en) | Computing system and related methods providing connection lease exchange and mutual trust protocol | |
JP7145308B2 (ja) | コンピューティング環境でオンプレミスの秘密を複製する安全な方法 | |
US20200100107A1 (en) | Securing public wlan hotspot network access | |
JP7213366B2 (ja) | 分散システムにおける多方向信頼形成 | |
Ghali et al. | Application Layer Transport Security | |
Oniga et al. | Iot infrastructure secured by tls level authentication and pki identity system | |
Fugkeaw et al. | Multi-Application Authentication based on Multi-Agent System. | |
Fugkeaw et al. | A robust single sign-on model based on multi-agent system and PKI | |
Åslund | Authentication in peer-to-peer systems | |
Rajathi et al. | Practical Implementation and Analysis of TLS Client Certificate Authentication | |
Goel | Access Control and Authorization Techniques wrt Client Applications | |
GB2622355A (en) | Enclave architecture | |
Rao | A Fixed Network Transmission Based on Kerberos Authentication Protocol | |
Jayaseelan et al. | Real-Time Detection from Various Social Network Using SSO | |
Al-Janabi et al. | Mediated IBC-Based Management System of Identity and Access in Cloud Computing | |
Weigang | Analysis of Security Technology in Big Data Computing | |
Ogala | & Mughele, SE (2022) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210430 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7145308 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |