MX2014010310A - Sistema de gestion de datos de identidad para produccion de alto volumen de datos de identidad especificos del producto. - Google Patents

Sistema de gestion de datos de identidad para produccion de alto volumen de datos de identidad especificos del producto.

Info

Publication number
MX2014010310A
MX2014010310A MX2014010310A MX2014010310A MX2014010310A MX 2014010310 A MX2014010310 A MX 2014010310A MX 2014010310 A MX2014010310 A MX 2014010310A MX 2014010310 A MX2014010310 A MX 2014010310A MX 2014010310 A MX2014010310 A MX 2014010310A
Authority
MX
Mexico
Prior art keywords
data
identity data
identity
records
type
Prior art date
Application number
MX2014010310A
Other languages
English (en)
Other versions
MX337707B (es
Inventor
Chia Ling Tsai
Xin Qiu
Ting Yao
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Publication of MX2014010310A publication Critical patent/MX2014010310A/es
Publication of MX337707B publication Critical patent/MX337707B/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • General Factory Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Se proporciona un método y aparato para mantener niveles de inventario de datos de identidad que se aprovisionan en dispositivos electrónicos. El método incluye monitorear a través de una red de comunicaciones los niveles de inventario de registros de datos de identidad almacenados en una pluralidad de servidores de personalización de datos de identidad los cuales aprovisionan cada uno alas dispositivos electrónicos con un registro de datos de identidad. Adicionalmente, si el nivel de inventario en al menos uno de los servidores de personalización de datos de identidad cae por debajo de un nivel mínimo especificado, se envía una solicitud de relleno a una autoridad de gestión de datos de identidad que solicita que se carguen los registros de datos de identidad adicionales en el servidor de personalización de datos de identidad.

Description

SISTEMA. DE GESTIÓN DE DATOS DE IDENTIDAD PARA PRODUCCIÓN DE ALTO VOLUMEN DE DATOS DE IDENTIDAD ESPECÍFICOS DEL PRODUCTO CAMPO DE LA INVENCIÓN La presente invención se refiere al campo de gestión de datos, y más particularmente, se refiere a un sistema de gestión de datos de identidad para producción de alto volumen de datos de identidad específicos del producto ANTECEDENTES DE LA INVENCION La información digital se ha vuelto extremadamente importante en todos los aspectos del comercio, educación, gobierno, entretenimiento y gestión. En muchas de estas aplicaciones, la capacidad de asegurar la privacidad, integridad y autenticidad de la información es crítica. Como resultado, se han desarrollado varios mecanismos de seguridad digital para mejorar la seguridad.
Un enfoque estandarizado para la seguridad digital de hoy en día se denomina como la infraestructura de clave pública (PKI, Public Key Infrastructure) . La PKI proporciona lo necesario para el uso de certificados digitales para autenticar la identidad de un titular del certificado, o para autentificar otra información. Una autoridad del certificado (CA, Certifícate Authority) emite un certificado a un titular del certificado y el titular puede entonces proporcionar el certificado a un tercero como una atestación por la CA de que el titular que se nombra en el certificado es de hecho la persona, entidad, máquina, usuario de dirección de correo electrónico, etc., que se establece en el certificado. Y que la clave pública en el certificado es, de hecho, la clave pública del titular. Las personas, dispositivos, procesos u otras entidades que tratan con el titular del certificado pueden basarse en el certificado de acuerdo con la declaración de práctica desertificación de la CA. Un certificado por lo general es creado por la CA firmando digitalmente , con su propia clave privada, identificando la información presentada a la CA junto con la clave pública del titular que busca el certificado. Por lo general un certificado tiene un periodo limitado de validez, y puede ser revocado antes en el evento de riesgo de la clave privada correspondiente del titular del certificado, otro evento revocable. Por lo general, un certificado de PKI incluye una colección de información a la cual se adjunta la firma digital. Una CA en la cual confia una comunidad de usuarios de certificado adjunta su firma digital y emite certificados a diferentes usuarios y/o dispositivos dentro de un sistema.
Los dispositivos habilitados para red por lo general están aprovisionados en la fábrica con datos de identidad de tal forma que se pueden comunicar con otros dispositivos habilitados para red en una manera segura utilizando un sistema de datos de identidad. Los datos de identidad por lo general incluyen un par de claves pública y privada y un certificado digital. Ejemplos ilustrativos de dispositivos habilitados para red incluyen, sin limitación, computadoras personales (PCs, Personal Computers), teléfonos móviles, ruteadores, reproductores de medios, cajas digitales y similares .
Los datos de identidad se pueden aprovisionar en los dispositivos habilitados para red en el momento de su fabricación. Esto puede ser un proceso difícil y complejo por un número de razones. Por ejemplo, los datos de identidad tradicionales incluyen un número limitado de atributos tales como aquellos que se especifican por X.509, pero por lo general no incluyen muchos detalles específicos del producto tales como un nombre del producto, nombre del modelo e ID del chip. Sin embargo, los usuarios finales de los datos de identidad, tales como fabricantes del dispositivo, proveedores de aplicación o consorcios de la industria, ahora solicitan más a menudo la inclusión de detalles adicionales del producto, atributos y valores de atributos en sus datos de identidad. Estos atributos adicionales y valores de atributos junto con los detalles específicos del producto y dispositivo que se van a incluir en los datos de identidad durante la generación de datos de identidad, los procesos de distribución y fabricación, son por lo general únicos por producto y dispositivo. Por lo tanto, puede ser difícil gestionar estos procesos cuando hay una gran variedad de productos. En particular, esto se hace aún más difícil cuando un fabricante produce muchas líneas de productos diferentes y muchos modelos diferentes dentro de cada línea de productos. Por otra parte, estos productos pueden ser producidos en muchas instalaciones de fabricación diferentes que no están co-ubicadas necesariamente entre ellas, y que de hecho pueden estar ubicadas en diferentes continentes. Estos atributos y valores de atributos se incorporan en los registros de datos de identidad que se aprovisionan eventualmente en los dispositivos. Este proceso de generación, gestión y seguimiento de todos estos datos para todos y cada uno de los productos es una tarea desafiante que se puede volver abrumadoramente difícil.
BREVE DESCRIPCIÓN DE LA INVENCIÓN El método, técnicas y sistemas que se muestran en este documento son aplicables a los mecanismos de seguridad digital que pueden asegurar que los dispositivos habilitados para red puedan comunicarse con una garantía de privacidad, autenticidad e integridad. Para propósitos de ilustración solamente y sin pérdida de generalmente, los métodos, técnicas y sistemas que se describen en este documento se aplicarán a los datos de identidad del tipo que es generado por un sistema de PKI . Una unidad de datos de identidad simple como se utiliza en este documento se refiere a un articulo tal como un par de claves de identidad digital privada y pública o una clave simétrica, por ejemplo. Un certificado digital está asociado generalmente con cada unidad de datos de identidad.
Ejemplos ilustrativos de dispositivos habilitados para red incluyen, sin limitación, PCs, teléfonos móviles, ruteadores, reproductores de medios, cajas digitales y similares. Cada dispositivo habilitado para red que se va a aprovisionar con los datos de identidad pertenece a un tipo de producto. Cada tipo de producto se identifica por un identificador único que se puede denominar como un tipo de datos de ID. Un conjunto de atributos y formato de datos se asocian con cada tipo de datos de ID. Los valores de estos atributos se incluyen generalmente en los datos de identidad que se aprovisionan en cada dispositivo habilitado para red. Ejemplos de tales atributos incluyen un nombre de producto, nombre de modelo, nombre del fabricante del producto, y la identidad del conjunto de chips (chipset) que se utiliza en el dispositivo. El formato de datos define cómo se empaquetan y protegen los atributos durante el proceso de entrega al dispositivo habilitado para red. La información adicional se puede asociar con cada tipo de datos de ID. Por ejemplo, tal información adicional puede incluir la(s) ubicación ( es ) donde se van a fabricar los productos especificados por cada tipo de datos de ID, el (los) servidor (es) en el (los) cual (es) se van a cargar los datos de identidad y cualquier requerimiento de inventario que especifique el número de registros de datos de identidad que se van a mantener en el servidor.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 muestra un ejemplo de un conjunto de atributos para un tipo de datos de ID denotado TI.
La Figura 2 muestra un ejemplo de un entorno de operación en el cual se pueden implementar los procesos descritos en este documento para aprovisionar dispositivos habilitados para red con datos de identidad.
La Figura 3 muestra un ejemplo de la herramienta de generación de datos de identidad que se muestra en la Figura 2.
La Figura 4 muestra un ejemplo del portal web solicitante de datos que se muestra en la Figura 2.
La Figura 5 muestra un ejemplo del servidor de monitoreo de datos que se muestra en la Figura 2.
La Figura 6 es un diagrama de flujo que ilustra un ejemplo de cómo se puede utilizar el sistema de gestión de datos de identidad para crear datos de identidad personalizados para un nuevo producto.
La Figura 7 es un diagrama de flujo que ilustra cómo se pueden rellenar los servidores con registros de datos de identidad .
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 1 muestra un ejemplo de los componentes que definen un tipo de datos de identidad (tipo de datos de ID) denotado TI. Los atributos específicos del producto 110 en este ejemplo incluyen el nombre del producto, nombre del modelo, ID del chip e ID del dispositivo. En la Figura 1 también se muestra el formato de datos de identidad digital y el mecanismo de protección de datos de identidad. Si los datos de identidad son datos de PKI, los datos de identidad por lo general incluyen un par de claves pública y privada que mantienen una relación criptográfica. La clave pública se almacena en la forma de una cadena de certificado (se muestra en 120 como certificado de raíz, un certificado del fabricante, un certificado de la fábrica y un certificado del dispositivo) . La clave privada (denominada en la Figura 1, una clave de dispositivo) es la parte secreta de los datos de identidad; ésta se debe proteger (mantener en secreto) durante la transmisión. Se aplica un mecanismo de protección criptográfica a la clave privada. El mecanismo de protección criptográfica (tal como el mecanismo de cifrado) para el tipo de identidad es especifico para un producto. Además, las claves privada y pública del dispositivo son únicas por dispositivo y por lo tanto se cifran de manera única de tal forma gue solamente el dispositivo final gue se pretende tendrá la capacidad de descifrar la clave privada.
La Figura 2 muestra un ejemplo de un entorno de operación en el cual se pueden implementar los procesos descritos en este documento para aprovisionar los dispositivos habilitados para red con datos de identidad. Se debe entender gue cada articulo descrito en relación con la Figura 2 se muestra en una manera altamente simplificada en la cual una sola entidad (p.ej., servidor, base de datos, etc.) puede ser representativa de disposiciones y sistemas más complejos.
En este ejemplo, un dominio de fábrica representa uno de múltiples dominios de fábrica en los cuales se fabrican los dispositivos habilitados para red. Los diferentes dominios de fábrica pueden estar ampliamente dispersos a través de una región geográfica grande, que en algunos casos puede extenderse a través de múltiples naciones e incluso continentes. Cada fábrica puede producir un solo tipo o una sola clase de dispositivos habilitados para red (p.ej., teléfonos móviles) o múltiples clases de dispositivos (p.ej., teléfonos móviles, ruteadores y cajas digitales) . Como parte de los datos de identidad del proceso de fabricación tal como datos de PKI cargados en los dispositivos habilitados para red .
Como se muestra en la Figura 2, el dominio de fábrica incluye un número de entidades que se emplean para aprovisionar los dispositivos con datos de identidad. En particular, el dominio de fábrica incluye servidores de personalización de datos de identidad 250 que se utilizan para almacenar registros de datos de identidad y cargar los en los dispositivos habilitados para red 295 por medio de estaciones de carga de datos de fábrica 240 que sirven como una interfaz entre los servidores de personalización de datos de identidad 250 y los dispositivos habilitados para red.
También se muestra en el entorno de operación de la Figura 2 un sistema de gestión de identidad que incluye una porción en linea y una porción fuera de linea. La porción en linea incluye un servidor del lado del usuario (front-end) 265 y un servidor de monitoreo 280. El servidor del lado del usuario 265 aloja un portal web solicitante de datos 210 y un gestor de configuración de datos 270 y está asociado con una base de datos del lado del usuario 260. La porción fuera de linea del sistema de gestión de identidad se representa por medio de un sistema de generación de datos de identidad fuera de linea 220.
El portal web 210 proporciona una sola interfaz del lado del usuario a la cual puede acceder un usuario, por ejemplo, una aplicación basada en clientes tal como un navegador web convencional, por ejemplo. El portal 210 permite a un usuario tal como un miembro de un equipo de productos, establecer y definir nuevos tipos de datos de identidad para nuevos productos .
Los nuevos tipos de datos de ID que se definen a través del portal web solicitante de datos 210 se almacenan en la base de datos del lado del usuario 260. Junto con la nueva definición de tipo de datos de ID, el equipo de productos puede también establecer los requerimientos mínimos y máximos de inventario para el nuevo tipo de datos. El requerimiento mínimo denota el número mínimo de unidades de datos de ID que deben estar disponibles en los servidores de personalización de datos de identidad 250 en cualquier tiempo dado. El requerimiento máximo denota el número máximo de unidades de datos de ID disponibles en un servidor dado en cualquier tiempo dado. Esta información se utiliza por el servidor de monitoreo de datos 280 durante el proceso de relleno de datos de ID, que se describe más adelante.
El gestor de configuración de datos 270 se emplea para generar un archivo descargable (que contiene nuevas definiciones de tipos de datos de ID) que se pueden transferir al sistema de generación de datos de identidad fuera de linea 220. El gestor de configuración de datos 270 convierte la información referente a los tipos de datos de ID obtenidos a través del portal web 210 en un formato de archivo que es especialmente para ser utilizado por el sistema de generación de datos de identidad fuera de linea 220 para generar tipos de datos de ID. El gestor de configuración de datos 270 a. C. el archivo disponible en un medio de almacenamiento legible por computadora portátil (p.ej., discos ópticos, tarjetas inteligentes, y dispositivos de memoria flash tales como unidades de tarjetas, sticks y USB) . Un operador del sistema transfiere manualmente el medio de almacenamiento a la base de datos del lado del administrador {back-end) 225 del sistema de generación de datos de identidad 220 de tal forma que se pueden generar los registros de datos de identidad solicitados.
Después de que los archivos descargables han sido entregados al sistema de generación de datos de identidad 220, el sistema 220 genera los registros de datos de identidad de acuerdo con las definiciones y otra información especificada en los archivos descargables . Detalles adicionales con respecto al sistema de generación de datos de identidad 220 se presentan más adelante. Los registros de datos de identidad que se crean se mueven después a un medio de almacenamiento legible por computadora y se transfieren manualmente al dominio en linea. Los registros de datos de identidad se cargan después en los servidores de personalización de datos 250 apropiados por medio del cargador de datos 290.
Un servidor de monitoreo de datos 280 se utiliza para monitorear los niveles de inventario de los registros de datos de identidad almacenados en cada uno de los servidores de personalización de datos de identidad 250. El servidor de monitoreo de datos 280 está en comunicación con la base de datos del lado del usuario 260 y por lo tanto tiene acceso a los diferentes tipos de datos de ID y requerimientos de inventario mínimo y máximo correspondientes que han sido definidos. El servidor de monitoreo de datos 280 puede comunicarse con los otros elementos de la porción en línea del sistema de gestión de identidad así como los servidores de personalización de datos de identidad 250 en el dominio de fábrica a través de cualquier red de comunicación adecuada tal como Internet u otra red de comunicación de área amplia, basada en paquetes.
El servidor de monitoreo de datos 280 recupera los requerimientos de inventario mínimo y máximo de datos de identidad de la base de datos del lado del usuario 260. Cuando el servidor de monitoreo de datos 280 determina que los niveles de inventario para cualquier tipo de datos de ID dado en cualquiera de los servidores de personalización de datos de identidad 250 han caído por debajo del requerimiento de inventario mínimo (que puede diferir de servidor a servidor de personalización de datos de identidad) , éste genera automáticamente una solicitud de nuevos registros de datos de identidad en la cantidad necesaria para alcanzar el requerimiento de inventario máximo del tipo de datos de ID. Esta solicitud se almacena en la base de datos del lado del usuario 260. En respuesta a una solicitud del servidor de monitoreo de datos 280, el servidor del lado del usuario 265 accede a la base de datos del lado del usuario 260 para crear un nuevo archivo de solicitud como se describió anteriormente, que después se descarga por medio de un operador del sistema en un medio de almacenamiento legible por computadora de tal forma que se puede entregar manualmente al sistema de generación de datos de identidad fuera de línea 220.
Haciendo referencia nuevamente a la Figura 2, el sistema de generación de datos de identidad fuera de linea 220 incluye una herramienta de generación de datos de identidad fuera de linea 230 que reside en un servidor. El sistema 220 se mantiene fuera de linea por razones de seguridad y de tal forma que los datos de identidad se pueden generar antes del tiempo en que se necesitan cargar en un servidor de personalización de datos de identidad 250, asegurando de esta manera que la entrega de registros de datos de identidad a los servidores de personalización 25.0 no se retrasa debido al tiempo necesario para generar los registros de datos de identidad computacionalmente intensivos. El sistema de generación de datos de identidad 220 también incluye una base de datos del lado del administrador 225, que es una base de datos de registros de datos de identidad. Estos registros pueden pertenecer a los certificados digitales emitidos, las solicitudes originales de nuevos certificados digitales o datos seguros, datos de auditoria, información de organización, configuraciones del producto, información del usuario, y otros tipos de registro como sea necesario.
La herramienta de generación de datos de identidad 230 controla la operación general del sistema de generación de datos de identidad 220 e incluye por lo general uno o más servidores físicos con uno o más dispositivos de almacenamiento fisico y bases de datos asi como diferentes motores de procesamiento. La herramienta de generación de datos 230 también incluye uno o más componentes de servicio que residen por lo general en los servidores que ejecutan una o más aplicaciones que proporcionan diferentes servicios. Un ejemplo de la herramienta de generación de datos de identidad 230 se muestra en la Figura 3. Como se muestra, la herramienta de generación de datos de identidad 230 incluye cuatro componentes o módulos lógicos de servicio: un componente de flujo de trabajo de generación de datos 310, un componente de validación de datos 320, un componente de política de perfil de CA 330 y un componente de protección especifica de datos 340.
El componente de flujo de trabajo de generación de datos 310 define la secuencia de acciones que lleva a cabo el sistema para generar y validar los datos de identidad necesarios para un tipo de datos de ID especifico. Estas acciones pueden incluir, por ejemplo, "generar par de claves de RSA", "verificar certificado" y "cifrar datos de identidad privados", entre otros. Cada tipo de datos de ID puede tener solamente un flujo de trabajo. El componente de gestión de flujo de trabajo define por lo tanto y gestiona la relación entre productos y flujos de trabajo. Cuando el sistema de generación de datos de identidad 220 recibe una solicitud de nuevos registros de datos de identidad para un cierto producto, se ejecuta el flujo de trabajo del producto para generar los datos solicitados.
El componente de política de perfil de CA 330 mantiene las políticas específicas (p.ej., validez del certificado, identificador (es) de objeto de algoritmo criptográfico, uso de extensión de restricciones de política) que se utilizan por la autoridad del certificado. Estas políticas se establecen por el administrador del sistema a través del portal web solicitante de datos 210. El componente de protección específica del producto 340 implementa un mecanismo para proteger los datos de identidad, que puede diferir para diferentes tipos de datos de ID y que se selecciona por el equipo de productos o el administrador del sistema. El componente de validación de datos 320 confirma que los datos de identidad que son generados son válidos. Para lograr la validación de los datos de identidad generados, el componente de validación de datos 320 lee los datos de identidad completamente generados desde el almacenamiento, remueve los mecanismos de protección aplicados; después, verifica que los datos de identidad no protegidos no se corrompan durante el proceso de generación al verificar que cada registro de identidad (que normalmente tiene la clave privada, publica y certificados) todavía mantenga su relación criptográfica.
La Figura 4 muestra a mayor detalle un ejemplo del portal web solicitante de datos 210. El portal web 210 por lo general incluye uno o más servidores físicos con uno o más dispositivos de almacenamiento físico y bases de datos así como diferentes motores de procesamiento. Además, en la Figura 4, el portal web 210 incluye uno o más componentes de servicio gue por lo general residen en los servidores que ejecutan una o más aplicaciones que proporcionan diferentes servicios. En la Figura 4, se muestran seis componentes o módulos lógicos de servicio: el gestor de configuración de datos 410, el gestor de pronóstico de inventario de datos 420, el gestor de autorización de distribución de datos 430, el gestor de política de certificado 440, el gestor de aprobación opcional 450 y el gestor de notificación 460.
El gestor de configuración de datos 410 permite a los miembros del equipo de productos solicitar la creación de nuevos tipos de datos al seleccionar diferentes atributos tales como los atributos específicos del producto mencionados anteriormente (p.ej., nombre del producto, nombre del modelo, ID del chip) , valores de atributos (p.ej., nombres del producto, marcas comerciales y designaciones) y mecanismos de protección. Los mecanismos de protección se definen de tal forma que se proteja la parte secreta de los datos de identidad generada; por lo general se determina por medio de los mecanismos de protección soportados por el chip del dispositivo utilizado en un producto.
El gestor de pronóstico de inventario de datos 420 permite a los miembros del equipo de productos definir pronósticos de volumen para tipos de datos nuevos o existentes. Esto es, los usuarios pueden anticipar el número de productos que serán fabricados a través de algún periodo de tiempo, que a su vez dicta el número de registros de datos de identidad que serán necesarios a través de ese periodo de tiempo. Esta información puede ser utilizada por los miembros del equipo para especificar el número de registros de datos de identidad que se deben mantener por los servidores de personalización de datos de identidad que se ubican en los sitios de fábrica. Por ejemplo, el usuario puede especificar un número mínimo y máximo de registros de datos de identidad que se deben mantener en los servidores de personalización de datos de identidad 250 en todo momento. Como se mencionó previamente, esta información se utiliza por el servidor de monitoreo de datos 280 para determinar cuándo activar automáticamente las solicitudes de datos de identidad. Esto a su vez puede reducir la probabilidad de agotar el inventario de registros de datos de identidad disponibles, lo cual puede interrumpir el proceso de fabricación. Igualmente, al especificar un número máximo, también se puede reducir la probabilidad de que algunos registros de datos de identidad queden sin uso. Los niveles de inventario especificados por el equipo de productos pueden permanecer estáticos, o se pueden refinar de acuerdo con otros parámetros y reglas con el fin de refinar el inventario de registros que se deben mantener en los servidores 250.
El portal web solicitante de datos 210 también incluye un gestor de autorización de distribución de datos 430, que permite a los miembros del equipo de productos y/o administradores del sistema especificar que los servidores que se van a autorizar distribuyan datos de identidad para tipos de datos nuevos o existentes. El gestor de política de certificado 440 permite a los administradores del sistema definir y reforzar las políticas específicas de autoridad del certificado para los tipos de datos de ID existentes o recién creados. Además, los administradores del sistema y/o miembros del equipo de productos pueden solicitar la implementación de mecanismos de protección para un nuevo producto, los cuales pueden entonces asociarse con los nuevos tipos de datos de ID. Un gestor de aprobación opcional 450 permite al personal designado, tal como un supervisor del equipo del proyecto, por ejemplo, aceptar o rechazar solicitudes de nuevos tipos de datos de ID que han sido hechas por miembros del equipo de productos. El portal web solicitante de datos 210 también incluye un gestor de notificación 460 que entrega automáticamente notificaciones o confirmaciones de correo electrónico a las partes involucradas en el proceso de aprovisionamiento de datos de identidad. Por ejemplo, el operador del sistema puede ser notificado de que los archivos de solicitudes están listos para ser transferidos desde el sistema en linea al sistema fuera de linea por el gestor de notificación 460 empicado por el portal web solicitante de datos 210.
Los niveles de inventario especificados por los miembros del equipo de productos que utilizan el gestor de pronóstico de inventario de datos 420 se almacenan en la base de datos del lado del usuario 260 de tal forma que son accesibles para el servidor de monitoreo de datos 280. El servidor de monitoreo de datos 280 consulta periódicamente los niveles de inventario en los servidores de personalización de datos de identidad 250. Si los niveles de inventario permanecen por encima de los umbrales mínimos entonces no se generó ninguna solicitud de datos. Por otra parte, si el servidor de monitoreo de datos 280 determina que los niveles de inventario para un tipo de datos de ID en particular han caído por debajo del umbral mínimo especificado para uno o más de los servidores de personalización 250, el servidor de monitoreo de datos 280 envía una solicitud de datos a la base de datos del lado del usuario 260. El número de registros de datos solicitados en cada solicitud de datos es por lo general igual a la diferencia entre los niveles de umbral de inventario máximo y mínimo que han sido especificados para cada servidor de personalización de datos de identidad 250. Se hacen solicitudes de datos separadas para cada tipo de datos dado que haya caído por debajo del umbral mínimo.
La Figura 5 muestra un ejemplo del servidor de monitoreo de datos 280 a mayor detalle. En este ejemplo, el servidor de monitoreo de datos 280 incluye un componente de monitoreo de inventario 510, un componente de reporte de estatus del servidor 520 y un generador de solicitud de datos 530. El componente de monitoreo de inventario 510 consulta periódicamente los niveles de inventario de los servidores de personalización de datos de identidad 250. El componente de reporte de estatus del servidor 520 es un portal web que presenta a los miembros del equipo de productos y los operadores del sistema los niveles de inventario de los servidores de personalización 250. El generador de solicitud de datos 530 genera nuevas solicitudes de datos de identidad cuando el componente de monitoreo de inventario 510 detecta inventarios de datos que caen por debajo de sus umbrales especificados que han sido definidos por el equipo de productos utilizando el portal web solicitante de datos 210.
La Figura 6 es un diagrama de flujo que ilustra un ejemplo de cómo se puede utilizar el sistema de gestión de datos de identidad para crear datos de identidad personalizados para un nuevo producto Pl. El método inicia en el paso 605 cuando un miembro del equipo de productos se registra o acceder de otra forma al portal web solicitante de datos 210 para solicitar nuevos tipos de datos de ID personalizados. Debido a que este es un nuevo tipo de datos, el usuario (p.ej., un miembro del equipo de productos) utiliza el gestor de configuración de datos 410 para especificar nuevos atributos personalizables , valores de atributos y un mecanismo de protección. El usuario puede también especificar pronósticos de producción y ubicaciones de fabricación utilizando el gestor de pronóstico 420. Las ubicaciones de fabricación pueden ser -utilizadas para determinar los servidores de personalización de datos de identidad que son para recibir los registros de datos de identidad. Después, en el paso 610, en respuesta a la solicitud de un nuevo tipo de datos, el portal web 320 notifica a un operador del sistema (por medio de, p.ej., correo electrónico) que se ha presentado una nueva solicitud de producto.
Debido a que la solicitud es para un tipo de datos de ID, con nuevos atributos y un nuevo mecanismo de protección, se define un nuevo tipo de datos de ID TI para el producto Pl (paso 620) se implementan y los nuevos atributos y nuevos mecanismos de protección (paso 625) con base en la información proporcionada por el equipo de productos. La implementación es necesaria ya que los nuevos atributos y métodos de protección no existían previamente. Igualmente, en el paso 630, el operador del sistema configura los atributos solicitados para el tipo de datos de ID TI utilizando la herramienta de gestor de configuración de datos 410. Si los datos de identidad son datos de PKI, estos atributos serán codificados por último en certificados digitales (p.ej., certificados X.509) que forman parte de los datos de PKI.
Después de que se ha completado la configuración del tipo de datos de ID TI para el producto Pl, se generan los datos de prueba en el paso 635. Mientras que es opcional, este paso se recomienda para evitar errores durante la producción real. El operador del sistema después inicia la generación de los registros de datos de identidad reales en el paso 640. Se debe observar que si se lleva a cabo el paso opcional 635, éste se puede llevar a cabo secuencialmente o al mismo tiempo con el paso 640. El número de registros que se generan es igual al número máximo especificado por el equipo de productos cuando solicitan el nuevo tipo de datos de ID. En el paso 645, el operador del sistema carga los registros de datos de identidad en el (los) servidor (es) de personalización de datos de identidad 250 que se haya(n) especificado para alojar estos registros. El operador del sistema después notifica al equipo de productos en el paso 650 que se ha establecido el tipo de datos de ID TI y que los registros de datos están listos para ser aprovisionados en los dispositivos habilitados para red del tipo de producto Pl . En este punto el equipo de productos puede iniciar la personalización de dispositivos individuales del producto Pl que ha sido fabricado en el (los) sitio (s) de fábrica designados .
Después de que ha empezado el proceso de aprovisionamiento de datos de identidad, el servidor de monitoreo de datos 280 se asegurará de que los servidores de personalización de datos de identidad 250 designados mantengan los niveles de inventario requeridos que han sido especificados por el equipo de productos. El proceso por el cual los servidores se rellenan con registros de datos de identidad se ilustrará por medio del edema de flujo de la Figura 7, con referencia adicional a la Figura 2.
El proceso de monitoreo y relleno de datos de identidad inicia en el paso 705 cuando el servidor de monitoreo de datos 280 consulta los servidores de personalización de datos 250 para sus niveles de inventarios respectivos de registros para los diferentes tipos de datos de ID que alojan. En el paso de decisión 710, el servidor de monitoreo de datos 280 determina si los niveles de inventario están o no por encima de sus umbrales mínimos definidos por el equipo de productos. Si los niveles de inventario están por encima de sus umbrales mínimos, el proceso regresa al paso 705 donde el servidor de monitoreo de datos 280 continúa consultando periódicamente los servidores de personalización de datos 250 para sus niveles de inventario. Si se encuentra que el nivel de inventario en cualquier servidor de personalización de datos 250 está por debajo de su umbral mínimo para un tipo de datos de ID particular, entonces en el paso 715 el servidor de monitoreo de datos 280 genera automáticamente una solicitud de datos de identidad que es enviada al servidor del lado del usuario 265. La notificación también es enviada al operador del sistema. La solicitud específica toda la información necesaria para generar los nuevos registros de datos de ID, incluyendo el número de registros de datos de identidad que se deben generar y la ubicación del servidor donde se van a cargar los registros de datos de identidad. Se hacen solicitudes de datos separadas para cada tipo de datos de ID único y combinación de ubicación que ha caído por debajo del umbral mínimo definido.
Mientras el servidor de personalización de datos 250 espera ser rellenado con los registros de datos de identidad para el tipo de datos de ID Ti, el uso de sus registros restantes para el tipo de datos de ID TI no será interrumpido a menos que se agoten los datos. Por lo tanto, el nivel de umbral mínimo se debe definir con precisión para prevenir que los registros se agoten completamente.
El operador del sistema accede a la base de datos del lado del usuario 260 en el paso 720 después de recibir notificación de la nueva solicitud de datos de identidad y descarga las solicitudes en un formato de archivo portátil en un medio de almacenamiento legible por computadora. Las solicitudes especifican toda la información necesaria para qué se generen los registros de datos de identidad por medio del sistema de generación de datos de identidad fuera de línea 220. En el paso 725, el operador del sistema transporta manualmente los archivos de solicitud al sistema de generación de datos de identidad fuera de línea 220 y carga la solicitud a la base de datos del lado del administrador 225 al utilizar la herramienta de generación de datos de identidad 230.
En el paso 730, el sistema de generación de datos de identidad fuera de línea 220 genera los datos de identidad solicitados y da salida a los datos de identidad en un formato de archivo portátil y lo almacena en un medio de almacenamiento legible por computadora. Además, el sistema de generación de datos de identidad fuera de linea 220 puede almacenar una historia de los registros de datos de identidad generados en la base de datos del lado del administrador 225 para propósitos de generación de reportes, respaldo y revocación. El operador del sistema después transfiere manualmente el medio de almacenamiento legible por computadora al cargador de datos 290 en el paso 735 y carga los nuevos registros de datos de identidad. El cargador de datos 290, a su vez, carga los datos de identidad al servidor de personalización particular 250 para el cual fueron generados los datos de identidad. En este punto, el inventario se ha rellenado para el tipo de datos de ID TI en el servidor de personalización particular 250 cuyo inventario fue bajo. Se puede enviar una notificación opcional al equipo de productos en el paso 740.
En algunos casos, cuando se va a producir un nuevo producto, la creación del nuevo tipo de datos de ID no necesita llevar a cabo todo el conjunto de datos que se muestra en la Figura 6. Por ejemplo, si el nuevo tipo de identidad es similar o el mismo que el tipo de datos de ID creado previamente, el equipo de productos puede utilizar el tipo de datos de ID creado previamente como una plantilla. En este caso los tipos de datos de ID nuevos y creados previamente pueden diferir solamente en sus valores de atributos, y en consecuencia el equipo de productos puede solamente necesitar proporcionar estos valores cuando se va a producir un nuevo producto y cargar con datos de identidad, junto con los pronósticos de producción, ubicaciones de fabricación y similares. Por otra parte, además de tener el mismo tipo de datos de ID que uno creado previamente, incluso los atributos, valores de atributos y pronósticos de productos pueden ser los mismos para un nuevo tipo de datos de ID que para el tipo de datos de ID creado previamente. En esta situación, solamente se necesita especificar la ubicación de fabricación si la ubicación de fabricación para el producto es diferente.
Como se utiliza en esta solicitud, los términos "componente", "módulo", "sistema", "aparato", "interfaz", o similares se pretenden generalmente para hacer referencia a una entidad relacionada con computadoras, ya sea hardware, una combinación de hardware y software, software, o software en ejecución. Por ejemplo, un componente puede ser, pero no está limitado a serlo, un proceso que se ejecuta en un procesador, un procesador, un objeto, un ejecutable, un hilo de ejecución, un programa, y/o una computadora. A manera de ilustración, tanto una aplicación que se ejecuta en un controlador como el controlador pueden ser un componente. Uno o más componentes pueden residir dentro de un proceso y/o hilo de ejecución y un componente puede estar localizado en una computadora y/o distribuido entre dos o más computadoras.
Además, el tema que se reivindica se puede implementar como un método, aparato, o articulo de fabricación utilizando técnicas de programación y/o ingeniería estándar para producir software, firmware, hardware, o cualquier combinación de los mismos para controlar una computadora para implementar el tema que se reivindica. El término "artículo de fabricación" como se utiliza en este documento se pretende para abarcar un programa de computadora accesible desde cualquier dispositivo, portadora, o medio legible por computadora.
Por ejemplo, un medio de almacenamiento legible por computadora puede incluir, pero no está limitado a dispositivos de almacenamiento magnético (p.ej., disco duro, disco floppy, cintas magnéticas, ...) , discos ópticos (p.ej., disco compacto (CD, Compact Disc) , disco versátil digital (DVD, Digital Versatile Disk) , ...) . Desde luego, aquellos experimentados en la materia reconocerán que se pueden hacer muchas modificaciones a esta configuración sin apartarse del alcance o espíritu del tema que se reivindica.

Claims (20)

NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención como antecede, se considera como una novedad y, por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES
1. Un método para mantener niveles de inventario de datos de identidad que se van a aprovisionar en dispositivos electrónicos, que comprende: monitorear a través de una red de comunicaciones los niveles de inventario de registros de datos de identidad almacenados en una pluralidad de servidores de personalización de datos de identidad que aprovisionan cada uno a dispositivos electrónicos con un registro de datos de identidad; y si el nivel de inventario en al menos uno de los servidores de personalización de datos de identidad cae por debajo de un nivel especificado mínimo, enviar una solicitud de relleno a una autoridad de gestión de datos de identidad que solicita que los registros de datos de identidad adicionales se carguen en dicho al menos un servidor de personalización de datos de identidad.
2. El método de acuerdo con la reivindicación 1, caracterizado porque la solicitud de relleno es enviada a través de la red de comunicación a un servidor asociado con la autoridad de gestión de datos de identidad.
3. El método de acuerdo con la reivindicación 1, caracterizado porque cada registro de datos de identidad es de un tipo de datos de ID particular, y además comprende: monitorear individualmente los niveles de inventario almacenados en la pluralidad de servidores de personalización de datos de identidad de los registros de datos de identidad para cada tipo de datos de ID diferente; si el nivel de inventario de los registros para un primer tipo de datos de ID en al menos uno de los servidores de personalización de datos de identidad cae por debajo de un nivel mínimo especificado, enviar una solicitud de relleno a una autoridad de gestión de datos de identidad que solicita que los registros de datos de identidad adicionales del primer tipo de datos de ID se carguen en dicho al menos un servidor de personalización de datos de identidad.
4. El método de acuerdo con la reivindicación 3, caracterizado porque cada tipo de datos de ID en cada uno de los servidores de personalización de datos de identidad tiene sus propios niveles de inventario mínimo y máximo especificados .
5. El método de acuerdo con la reivindicación 1, caracterizado porque los datos de identidad incluyen datos de infraestructura de clave pública (PKI).
6. El método de acuerdo con la reivindicación 1, caracterizado porque el nivel mínimo especificado se especifica por un usuario a través de un portal web asociado con la autoridad de gestión de datos de identidad.
7. El método de acuerdo con la reivindicación 1, además comprende generar los datos de identidad con un sistema de generación de datos de identidad fuera de línea.
8. El método de acuerdo con la reivindicación 1, caracterizado porque al menos dos de los servidores de personalización de datos de identidad se ubican en diferentes sitios de fábrica donde se fabrican o reparan los dispositivos habilitados para red, cada uno de los servidores de personalización de datos de identidad mantiene registros de datos de identidad únicos.
9. Un sistema de gestión de datos de identidad, que comprende : un gestor de configuración de datos configurado para recibir entrada del usuario que define nuevos tipos de datos de ID que incluyen cada uno uno o más atributos específicos del producto que serán incluidos en los registros de datos de identidad que pertenecen a cada nuevo tipo de datos de ID respectivo ; un gestor de pronóstico de inventario de datos configurado para recibir entrada del usuario que especifica cómo se van a mantener muchos registros de datos de identidad únicos en cada uno de una pluralidad de servidores de personalización de datos de identidad que aprovisionan a los dispositivos habilitados para red con registros de datos de identidad; un gestor de autorización de distribución de datos configurado para recibir entrada del usuario que especifica los tipos de datos de ID que se van a mantener en cada uno de los servidores de personalización de datos de identidad; y un servidor que aloja una base de datos configurada para almacenar un archivo de definición de datos para cada tipo de datos de ID nuevo definido a través del gestor de configuración de datos y un archivo de solicitud de relleno que especifica cómo se van a cargar muchos registros de datos de identidad únicos de cada tipo de datos de ID en uno o más servidores de personalización de datos de identidad que aprovisionan a los dispositivos electrónicos con registros de datos de identidad, dichos archivos de definición de datos incluyen las definiciones respectivas de los nuevos tipos de datos de ID.
10. El sistema de gestión de datos de identidad de acuerdo con la reivindicación 9, además comprende un gestor de notificación configurado para notificar a un operador del sistema cuando los archivos de solicitud de relleno o los archivos de definición de datos están listos para ser transferidos a un sistema de generación de datos de identidad fuera de linea.
11. El sistema de gestión de datos de identidad de acuerdo con la reivindicación 9, caracterizado porque el gestor de pronóstico de inventario de datos está además configurado para recibir entrada del usuario que especifica un número mínimo y máximo de registros de datos de identidad que se van a mantener en cada uno de la pluralidad de servidores de personalización de datos de identidad en cualquier tiempo dado.
12. El sistema de gestión de datos de identidad de acuerdo con la reivindicación 9, caracterizado porque el archivo de definición de datos para cada tipo de datos de ID nuevo incluye atributos específicos, valores de atributos, y mecanismos de protección del producto a ser utilizados para crear un tipo de datos de ID.
13. El sistema de gestión de datos de identidad de acuerdo con la reivindicación 9, además comprende un monitor de datos que monitorea los niveles de inventario en cada uno de los servidores de personalización de datos de identidad, dicho archivo de solicitud de relleno para nuevos registros de datos de identidad se recibe por el servidor desde el monitor de datos .
14. El sistema de gestión de datos de identidad de acuerdo con la reivindicación 9, además comprende un sistema de generación de datos de identidad fuera de linea configurado para residir los archivos de solicitud de relleno y los archivos de definición de datos transferidos manualmente al mismo desde el servidor y generar los registros de datos de identidad solicitados para ello.
15. El sistema de gestión de datos de identidad de acuerdo con la reivindicación 14, caracterizado porgue el sistema de generación de datos de identidad fuera de linea incluye un componente de flujo de trabajo de generación de datos configurado para especificar una secuencia de acciones que se llevarán a cabo para generar los registros de identidad solicitados, dicha secuencia de acciones se determina al menos en parte en la definición de cada tipo de datos de ID incluido en los archivos de definición de datos.
16. El sistema de gestión de datos de identidad de acuerdo con la reivindicación 9, caracterizado porque dicho al menos uno de los atributos que se va a incluir en los registros de datos de identidad es un atributo de producto que refleja al menos una característica del dispositivo electrónico .
17. El sistema de gestión de datos de identidad de acuerdo con la reivindicación 9, además comprende al menos un servidor de carga de datos configurado para: (i) recibir los registros de datos de identidad generados por el sistema de generación de datos de identidad fuera de línea; (ii) cargar cada uno de los registros de datos de identidad en su servidor de personalización de datos de identidad designado respectivamente; y (iii) asegurar que cada registro de datos de identidad se cargue solamente en un servidor de personalización de datos de identidad una sola vez de tal forma que cada dispositivo electrónico se aprovisiona con un registro de datos de identidad único.
18. Al menos un medio legible por computadora codificado con instrucciones que, cuando son ejecutadas por medio de un procesador, lleva a cabo un método que incluye: recibir entrada del usuario que define nuevos tipos de datos de ID cada uno asociado con un tipo de producto particular, la definición de cada tipo de datos de ID incluye uno o más atributos del producto que se van a incluir en los registros de datos de identidad que pertenecen a cada tipo de datos de ID nuevo respectivo; generar un archivo de definición de datos para cada tipo de datos de ID nuevo que se define con base al menos en parte en la entrada del usuario que se recibe; recibir solicitudes de relleno que especifican cada una un número de registros de datos de identidad únicos de cada tipo de datos de ID que se va a cargar en uno o más servidores de personalización de datos de identidad que aprovisionan a los dispositivos electrónicos con registros de datos de identidad; y descargar los archivos de definición de datos y rellenar los archivos de solicitud de tal forma que se puedan transferir a un sistema de generación de datos de identidad que genera los registros de datos de identidad con base en los archivos de definición de datos y los archivos de solicitud de' relleno.
19. El medio legible por computadora de acuerdo con la reivindicación 18, además comprende: monitorear a través de una red de comunicaciones los niveles de inventario de los registros de datos de identidad mantenidos en los servidores de personalización de datos de identidad que aprovisionan a los dispositivos electrónicos con registros de datos de identidad; y generar una solicitud de relleno en respuesta a un nivel de inventario en al menos uno de los servidores de personalización de datos de identidad que caiga por debajo de un nivel especificado.
20. El medio legible por computadora de acuerdo con la reivindicación 19, además comprende: generar los registros de datos de identidad con base en archivos de definición y archivos de solicitud de relleno; cargar cada uno de los registros de datos de identidad en su servidor de personalización de datos de identidad designado respectivamente y asegurar que cada registro de datos de identidad se cargue solamente en un servidor de personalización de datos de identidad una sola vez de tal forma que cada dispositivo electrónico se aprovisiona con un registro de datos de identidad único.
MX2014010310A 2012-02-28 2013-02-04 Sistema de gestion de datos de identidad para produccion de alto volumen de datos de identidad especificos del producto. MX337707B (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/407,081 US9043456B2 (en) 2012-02-28 2012-02-28 Identity data management system for high volume production of product-specific identity data
PCT/US2013/024624 WO2013130222A2 (en) 2012-02-28 2013-02-04 Identity data management system for high volume production of product-specific identity data

Publications (2)

Publication Number Publication Date
MX2014010310A true MX2014010310A (es) 2014-10-21
MX337707B MX337707B (es) 2016-03-15

Family

ID=47891901

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014010310A MX337707B (es) 2012-02-28 2013-02-04 Sistema de gestion de datos de identidad para produccion de alto volumen de datos de identidad especificos del producto.

Country Status (4)

Country Link
US (1) US9043456B2 (es)
CN (1) CN104982019B (es)
MX (1) MX337707B (es)
WO (1) WO2013130222A2 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10242028B2 (en) * 2002-11-11 2019-03-26 Transparensee Systems, Inc. User interface for search method and system
US11275773B2 (en) * 2002-11-11 2022-03-15 Transparensee Systems, Inc. User interface for search method and system
KR20130126569A (ko) * 2013-10-24 2013-11-20 삼성에스디에스 주식회사 커넥터 어플리케이션의 자동화 배포를 위한 멀티 테넌트 SaaS 플랫폼 및 그를 위한 방법, 그리고, 가상머신을 이용하는 테넌트와 서비스 공급업체
US11488180B1 (en) * 2014-01-22 2022-11-01 Amazon Technologies, Inc. Incremental business event recording
US9935945B2 (en) * 2015-11-05 2018-04-03 Quanta Computer Inc. Trusted management controller firmware
US10452624B2 (en) 2017-08-02 2019-10-22 Vmware, Inc. Storage and analysis of data records associated with managed devices in a device management platform
JP2020101953A (ja) * 2018-12-21 2020-07-02 富士通株式会社 通信プログラム、通信装置および通信方法
US11218329B2 (en) * 2019-02-20 2022-01-04 Arris Enterprises Llc Certificate generation with fallback certificates
TW202347147A (zh) 2022-05-10 2023-12-01 美商艾銳勢企業有限責任公司 用於裝置身分識別佈建之反複製架構

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099631A1 (en) * 2001-01-17 2002-07-25 David Vanker Method and system for transferring information between multiple buyers and multiple sellers
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8655785B2 (en) * 2008-02-10 2014-02-18 Safenet Data Security (Israel) Ltd. Computer data product license installation / update confirmation
CN101388075B (zh) * 2008-10-11 2011-11-16 大连大学 基于独立特征融合的人脸识别方法
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US20110258434A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning with updated offline identity data generation and offline device binding
WO2011130712A2 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning framework
US9307272B2 (en) * 2010-04-16 2016-04-05 Lg Electronics Inc. Purchase transaction method for IPTV product and IPTV receiver thereof
US8627083B2 (en) * 2010-10-06 2014-01-07 Motorala Mobility LLC Online secure device provisioning with online device binding using whitelists

Also Published As

Publication number Publication date
US9043456B2 (en) 2015-05-26
CN104982019A (zh) 2015-10-14
WO2013130222A2 (en) 2013-09-06
CN104982019B (zh) 2018-01-26
MX337707B (es) 2016-03-15
US20130227077A1 (en) 2013-08-29

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
US9043456B2 (en) Identity data management system for high volume production of product-specific identity data
US8627083B2 (en) Online secure device provisioning with online device binding using whitelists
US9130928B2 (en) Online secure device provisioning framework
CN105164633B (zh) 由可信提供商进行的配置和验证
US20110258434A1 (en) Online secure device provisioning with updated offline identity data generation and offline device binding
US11997222B1 (en) Certificate authority
US20110138177A1 (en) Online public key infrastructure (pki) system
CN112953930A (zh) 一种云存储数据的处理方法、装置及计算机系统
CN102549595A (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
WO2015016828A1 (en) Data management
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
KR20130118951A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
JP2024501401A (ja) 非集中型のブロードキャスト暗号化および鍵生成ファシリティ
CN117527378A (zh) 基于用户属性和动态策略的数据加密传输方法及系统
US11997215B2 (en) Secret protection during software development life cycle
WO2022227799A1 (zh) 设备注册方法及装置、计算机设备、存储介质
US20230123579A1 (en) Access authorization utilizing homomorphically encrypted access authorization objects
US11930109B2 (en) Encrypted storage with secure access
Srivastava et al. Auditing of Outsourced Data Integrity-A Taxonomy
JP2019068327A (ja) ユーザ管理装置、ユーザ管理システム
US11463481B2 (en) System and method for certificate-less security management of interconnected hybrid resources
US12010229B2 (en) Durability enforcement of cryptographic keys in a key management system
Sharma Enhancing Data Security Using Encryption and Splitting Technique over Multi-Cloud Environment
JP2021033645A5 (es)

Legal Events

Date Code Title Description
FG Grant or registration