JP7758735B2 - ハードウェア・セキュリティ・モジュールのリモート管理 - Google Patents
ハードウェア・セキュリティ・モジュールのリモート管理Info
- Publication number
- JP7758735B2 JP7758735B2 JP2023534181A JP2023534181A JP7758735B2 JP 7758735 B2 JP7758735 B2 JP 7758735B2 JP 2023534181 A JP2023534181 A JP 2023534181A JP 2023534181 A JP2023534181 A JP 2023534181A JP 7758735 B2 JP7758735 B2 JP 7758735B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- hsm
- mobile device
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Selective Calling Equipment (AREA)
Description
Claims (25)
- コンピューティング・デバイスのプロセッサによって、モバイル・デバイス(110A)からコマンド要求を受信することであって、前記コマンド要求が、暗号化された鍵の部分および暗号化された署名鍵を含む、前記受信することと、
ハードウェア・セキュリティ・モジュール(HSM)(140)によって、前記モバイル・デバイスのセキュリティ・ゾーンに関連付けられた鍵を使用して前記コマンド要求を復号することと、
前記HSMによって、前記暗号化された鍵の部分および前記暗号化された署名鍵を復号して、復号された鍵の部分および復号された署名鍵を生成することであって、前記暗号化された鍵の部分および前記暗号化された署名鍵を復号することが、前記モバイル・デバイスの前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記モバイル・デバイスに関連付けられたリモート管理者に関連付けられた鍵を使用することを含む、前記生成することと、
前記復号された鍵の部分および前記復号された署名鍵を使用して、ターゲットHSMを含んでいるドメインに対して、前記コマンド要求に基づいてコマンドを生成することと、
前記コマンドを、前記ターゲットHSMによる実行のために前記ドメインに送信することとを含む、コンピュータ実装方法。 - 前記コマンド要求が、前記リモート管理者に関連付けられた暗号化されたログオン鍵をさらに含み、前記コンピュータ実装方法が、
前記HSM(140)によって、前記暗号化されたログオン鍵を復号して、復号されたログオン鍵を生成することであって、前記暗号化されたログオン鍵を復号することが、前記モバイル・デバイスの前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記モバイル・デバイスに関連付けられた前記リモート管理者に関連付けられた前記鍵を使用することを含む、前記生成することと、
前記復号されたログオン鍵を、前記コマンドと共に前記ドメインに送信することとをさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記コンピューティング・デバイスの前記プロセッサによって、第2のモバイル・デバイス(110B)から第2のコマンド要求を受信することであって、前記第2のコマンド要求が、第2の暗号化された鍵の部分および第2の暗号化された署名鍵を含む、前記受信することと、
前記HSM(140)によって、前記モバイル・デバイス(110A)の前記セキュリティ・ゾーンに関連付けられた前記鍵を使用して前記第2のコマンド要求を復号することと、
前記HSMによって、前記第2の暗号化された鍵の部分および前記第2の暗号化された署名鍵を復号して、第2の復号された鍵の部分および第2の復号された署名鍵を生成することであって、前記第2の暗号化された鍵の部分および前記第2の暗号化された署名鍵を復号することが、前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記第2のモバイル・デバイスに関連付けられた異なるリモート管理者に関連付けられた異なる鍵を使用することを含む、前記生成することと、
前記第2の復号された鍵の部分および前記第2の復号された署名鍵を使用して、前記ターゲットHSMを含んでいる前記ドメインに対して、第2のコマンドを生成することと、
前記第2のコマンドを前記ドメインに送信することとをさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記復号された鍵の部分および前記第2の復号された鍵の部分が、前記ドメインの前記ターゲットHSMに関連付けられたマスター鍵の部分である、請求項3に記載のコンピュータ実装方法。
- 前記セキュリティ・ゾーン内で前記モバイル・デバイスを登録し、前記モバイル・デバイスを前記リモート管理者に関連付けることによって、前記モバイル・デバイス(110A)をプロビジョニングすることをさらに含む、請求項1に記載のコンピュータ実装方法。
- 前記ターゲットHSMによる実行のために、前記コマンドを前記ドメインに前記送信する前に、前記復号された署名鍵を使用して前記コマンドに署名することをさらに含む、請求項1に記載のコンピュータ実装方法。
- 前記ドメインから受信された結果に基づいて前記モバイル・デバイス(110A)にメッセージを送信することをさらに含む、請求項1に記載のコンピュータ実装方法。
- コンピュータ可読命令を実行するための1つまたは複数のプロセッサを備えているシステムであって、前記コンピュータ可読命令が、前記1つまたは複数のプロセッサを制御して、
モバイル・デバイス(110A)からコマンド要求を受信することであって、前記コマンド要求が、暗号化された鍵の部分および暗号化された署名鍵を含む、前記受信することと、
ハードウェア・セキュリティ・モジュール(HSM)(140)によって、前記モバイル・デバイスのセキュリティ・ゾーンに関連付けられた鍵を使用して前記コマンド要求を復号することと、
前記HSMによって、前記暗号化された鍵の部分および前記暗号化された署名鍵を復号して、復号された鍵の部分および復号された署名鍵を生成することであって、前記暗号化された鍵の部分および前記暗号化された署名鍵を復号することが、前記モバイル・デバイスの前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記モバイル・デバイスに関連付けられたリモート管理者に関連付けられた鍵を使用することを含む、前記生成することと、
前記復号された鍵の部分および前記復号された署名鍵を使用して、ターゲットHSMを含んでいるドメインに対して、前記コマンド要求に基づいてコマンドを生成することと、
前記コマンドを、前記ターゲットHSMによる実行のために前記ドメインに送信することとを含む動作を実行する、システム。 - 前記コマンド要求が、前記リモート管理者に関連付けられた暗号化されたログオン鍵をさらに含み、前記動作が、
前記HSM(140)によって、前記暗号化されたログオン鍵を復号して、復号されたログオン鍵を生成することであって、前記暗号化されたログオン鍵を復号することが、前記モバイル・デバイスの前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記モバイル・デバイスに関連付けられた前記リモート管理者に関連付けられた前記鍵を使用することを含む、前記生成することと、
前記復号されたログオン鍵を、前記コマンドと共に前記ドメインに送信することとをさらに含む、請求項8に記載のシステム。 - 前記動作が、
第2のモバイル・デバイス(110B)から第2のコマンド要求を受信することであって、前記第2のコマンド要求が、第2の暗号化された鍵の部分および第2の暗号化された署名鍵を含む、前記受信することと、
前記HSM(140)によって、前記モバイル・デバイス(110A)の前記セキュリティ・ゾーンに関連付けられた前記鍵を使用して前記第2のコマンド要求を復号することと、
前記HSMによって、前記第2の暗号化された鍵の部分および前記第2の暗号化された署名鍵を復号して、第2の復号された鍵の部分および第2の復号された署名鍵を生成することであって、前記第2の暗号化された鍵の部分および前記第2の暗号化された署名鍵を復号することが、前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記第2のモバイル・デバイスに関連付けられた異なるリモート管理者に関連付けられた異なる鍵を使用することを含む、前記生成することと、
前記第2の復号された鍵の部分および前記第2の復号された署名鍵を使用して、前記ターゲットHSMを含んでいる前記ドメインに対して、第2のコマンドを生成することと、
前記第2のコマンドを前記ドメインに送信することとをさらに含む、請求項8に記載のシステム。 - 前記復号された鍵の部分および前記第2の復号された鍵の部分が、前記ドメインの前記ターゲットHSMに関連付けられたマスター鍵の部分である、請求項10に記載のシステム。
- 前記動作が、前記セキュリティ・ゾーン内で前記モバイル・デバイスを登録し、前記モバイル・デバイスを前記リモート管理者に関連付けることによって、前記モバイル・デバイス(110A)をプロビジョニングすることをさらに含む、請求項8に記載のシステム。
- 前記動作が、前記ターゲットHSMによる実行のために、前記コマンドを前記ドメインに前記送信する前に、前記復号された署名鍵を使用して前記コマンドに署名することをさらに含む、請求項8に記載のシステム。
- 前記動作が、前記ドメインから受信された結果に基づいて前記モバイル・デバイス(110A)にメッセージを送信することをさらに含む、請求項8に記載のシステム。
- プログラム命令が具現化されているコンピュータ可読ストレージ媒体を備えているコンピュータ・プログラムであって、1つまたは複数のプロセッサに、
モバイル・デバイス(110A)からコマンド要求を受信することであって、前記コマンド要求が、暗号化された鍵の部分および暗号化された署名鍵を含む、前記受信することと、
ハードウェア・セキュリティ・モジュール(HSM)(140)によって、前記モバイル・デバイスのセキュリティ・ゾーンに関連付けられた鍵を使用して前記コマンド要求を復号することと、
前記HSMによって、前記暗号化された鍵の部分および前記暗号化された署名鍵を復号して、復号された鍵の部分および復号された署名鍵を生成することであって、前記暗号化された鍵の部分および前記暗号化された署名鍵を復号することが、前記モバイル・デバイスの前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記モバイル・デバイスに関連付けられたリモート管理者に関連付けられた鍵を使用することを含む、前記生成することと、
前記復号された鍵の部分および前記復号された署名鍵を使用して、ターゲットHSMを含んでいるドメインに対して、前記コマンド要求に基づいてコマンドを生成することと、
前記コマンドを、前記ターゲットHSMによる実行のために前記ドメインに送信することとを含む動作を実行させる、コンピュータ・プログラム。 - 前記コマンド要求が、前記リモート管理者に関連付けられた暗号化されたログオン鍵をさらに含み、前記動作が、
前記HSM(140)によって、前記暗号化されたログオン鍵を復号して、復号されたログオン鍵を生成することであって、前記暗号化されたログオン鍵を復号することが、前記モバイル・デバイスの前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記モバイル・デバイスに関連付けられた前記リモート管理者に関連付けられた前記鍵を使用することを含む、前記生成することと、
前記復号されたログオン鍵を、前記コマンドと共に前記ドメインに送信することとをさらに含む、請求項15に記載のコンピュータ・プログラム。 - 第2のモバイル・デバイス(110B)から第2のコマンド要求を受信することであって、前記第2のコマンド要求が、第2の暗号化された鍵の部分および第2の暗号化された署名鍵を含む、前記受信することと、
前記HSM(140)によって、前記モバイル・デバイス(110A)の前記セキュリティ・ゾーンに関連付けられた前記鍵を使用して前記第2のコマンド要求を復号することと、
前記HSMによって、前記第2の暗号化された鍵の部分および前記第2の暗号化された署名鍵を復号して、第2の復号された鍵の部分および第2の復号された署名鍵を生成することであって、前記第2の暗号化された鍵の部分および前記第2の暗号化された署名鍵を復号することが、前記セキュリティ・ゾーンに関連付けられた前記鍵、および前記第2のモバイル・デバイスに関連付けられた異なるリモート管理者に関連付けられた異なる鍵を使用することを含む、前記生成することと、
前記第2の復号された鍵の部分および前記第2の復号された署名鍵を使用して、前記ターゲットHSMを含んでいる前記ドメインに対して、第2のコマンドを生成することと、
前記第2のコマンドを前記ドメインに送信することとをさらに含む、請求項15に記載のコンピュータ・プログラム。 - 前記復号された鍵の部分および前記第2の復号された鍵の部分が、前記ドメインの前記ターゲットHSMに関連付けられたマスター鍵の部分である、請求項17に記載のコンピュータ・プログラム。
- 前記セキュリティ・ゾーン内で前記モバイル・デバイスを登録し、前記モバイル・デバイスを前記リモート管理者に関連付けることによって、前記モバイル・デバイス(110A)をプロビジョニングすることをさらに含む、請求項15に記載のコンピュータ・プログラム。
- 前記ターゲットHSMによる実行のために、前記コマンドを前記ドメインに前記送信する前に、前記復号された署名鍵を使用して前記コマンドに署名することをさらに含む、請求項15に記載のコンピュータ・プログラム。
- 前記ドメインから受信された結果に基づいて前記モバイル・デバイス(110A)にメッセージを送信することをさらに含む、請求項15に記載のコンピュータ・プログラム。
- コンピューティング・デバイスのプロセッサによって、リモート管理者に関連付けられたモバイル・デバイス(110A)から、暗号化された鍵の部分および暗号化された署名鍵を含んでいる鍵読み込み要求を受信することと、
前記モバイル・デバイスからの前記鍵読み込み要求の妥当性を確認することと、
前記暗号化された鍵の部分および前記暗号化された署名鍵を復号して、復号された鍵の部分および復号された署名鍵を生成することであって、前記暗号化された鍵の部分および前記暗号化された署名鍵を復号することが、セキュリティ・ゾーン用の認証機関(CA)証明書の公開鍵に対応する秘密鍵、および前記リモート管理者のプロファイルのCA証明書の公開鍵に対応する秘密鍵を使用することを含む、前記生成することと、
前記鍵読み込み要求によって指定されたドメインに対する鍵読み込みコマンドを構築することであって、前記鍵読み込みコマンドが、前記復号された鍵の部分を含み、前記復号された署名鍵を使用して署名される、前記構築することと、
前記鍵読み込みコマンドを、前記ドメインのターゲット・ハードウェア・セキュリティ・モジュール(HSM)による実行のために、前記ドメインに送信することとを含む、コンピュータ実装方法。 - 前記セキュリティ・ゾーン用の前記CA証明書の前記公開鍵を使用して前記鍵読み込み要求が暗号化され、前記鍵読み込み要求の妥当性を確認することが、前記セキュリティ・ゾーン用の前記CA証明書の前記公開鍵に対応する前記秘密鍵を使用して前記鍵読み込み要求を復号することを含む、請求項22に記載のコンピュータ実装方法。
- セキュアなコンピューティング・デバイスのプロセッサによって、リモート管理者に関連付けられたモバイル・デバイス(110A)から、暗号化された鍵の部分および暗号化された署名鍵を含んでいる暗号化されたハードウェア・セキュリティ・モジュール(HSM)コマンド要求を受信することと、
前記モバイル・デバイスからの前記暗号化されたHSMコマンド要求を復号することと、
前記セキュアなコンピューティング・デバイスのHSM(140)によって、前記暗号化された鍵の部分および前記暗号化された署名鍵を復号して、復号された鍵の部分および復号された署名鍵を生成することと、
前記復号された鍵の部分および前記復号された署名鍵に少なくとも部分的に基づいて、指定されたドメインに対する前記暗号化されたHSMコマンド要求に対応するHSMコマンドを生成することと、
前記HSMコマンドを、前記指定されたドメインのターゲットHSMによる実行のために、前記指定されたドメインに送信することとを含む、コンピュータ実装方法。
- 前記指定されたドメインから受信された結果に基づいて前記モバイル・デバイス(110A)にメッセージを送信することをさらに含む、請求項24に記載のコンピュータ実装方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US17/118,837 US12167236B2 (en) | 2020-12-11 | 2020-12-11 | Remote management of hardware security modules |
| US17/118,837 | 2020-12-11 | ||
| PCT/EP2021/084143 WO2022122578A1 (en) | 2020-12-11 | 2021-12-03 | Remote management of hardware security modules |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2023552421A JP2023552421A (ja) | 2023-12-15 |
| JPWO2022122578A5 JPWO2022122578A5 (ja) | 2024-01-12 |
| JP7758735B2 true JP7758735B2 (ja) | 2025-10-22 |
Family
ID=79024431
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2023534181A Active JP7758735B2 (ja) | 2020-12-11 | 2021-12-03 | ハードウェア・セキュリティ・モジュールのリモート管理 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US12167236B2 (ja) |
| EP (1) | EP4260512B1 (ja) |
| JP (1) | JP7758735B2 (ja) |
| KR (1) | KR20230110287A (ja) |
| CN (1) | CN116671062A (ja) |
| AU (1) | AU2021394573B2 (ja) |
| WO (1) | WO2022122578A1 (ja) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| SG10201903114RA (en) * | 2019-04-08 | 2020-11-27 | Mastercard International Inc | Methods and systems for facilitating microservices for cryptographic operations |
| CN115190105B (zh) * | 2021-04-06 | 2024-03-29 | 维沃移动通信有限公司 | 信息处理方法、装置和通信设备 |
| US11915038B2 (en) | 2021-04-23 | 2024-02-27 | Dell Products L.P. | Method and system for collectively-determining stackable system roles in an information handling system environment |
| US11698796B2 (en) | 2021-04-23 | 2023-07-11 | Dell Products L.P. | Method and system for a semi-dictatorial determination of stackable system roles in an information handling system |
| US11736458B2 (en) * | 2021-04-23 | 2023-08-22 | Dell Products L.P. | Method and system for securely applying a stackable system role to an information handling system |
| US12008415B2 (en) | 2021-04-23 | 2024-06-11 | Dell Products L.P. | Method and system for a semi-democratic determination of stackable system roles in an information handling system environment |
| US12468822B2 (en) * | 2023-01-20 | 2025-11-11 | Omnissa, Llc | Zero trust accessory management |
| EP4439348A1 (en) * | 2023-03-30 | 2024-10-02 | Thales Dis Cpl Usa, Inc. | Digital wallet authentication with a hardware security module |
| KR20250059970A (ko) | 2023-10-25 | 2025-05-07 | (주)라닉스 | 인증서 발급 시스템 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20170222802A1 (en) | 2015-12-03 | 2017-08-03 | Amazon Technologies, Inc. | Cryptographic key distribution |
| US20190121797A1 (en) | 2017-10-20 | 2019-04-25 | Idemia France | Methods for loading a profile to a secure element, manager and personalisable secure element |
| JP2019531646A (ja) | 2016-09-23 | 2019-10-31 | アップル インコーポレイテッドApple Inc. | ネットワークトラフィックのセキュア通信 |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8160244B2 (en) * | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
| CA2785611A1 (en) | 2009-01-06 | 2010-07-15 | Vetrix, Llc | Integrated physical and logical security management via a portable device |
| US20120213370A1 (en) * | 2011-02-18 | 2012-08-23 | General Instrument Corporation | Secure management and personalization of unique code signing keys |
| US9037865B1 (en) * | 2013-03-04 | 2015-05-19 | Ca, Inc. | Method and system to securely send secrets to users |
| US9426154B2 (en) | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Providing devices as a service |
| US9331988B2 (en) | 2014-03-20 | 2016-05-03 | Oracle International Corporation | System and method for provisioning secrets to an application (TA) on a device |
| US11178124B2 (en) * | 2014-09-02 | 2021-11-16 | Apple Inc. | Secure pairing of a processor and a secure element of an electronic device |
| EP3010264A1 (en) * | 2014-10-16 | 2016-04-20 | Gemalto Sa | Method to manage subscriptions in a provisioning server |
| US10541811B2 (en) * | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
| US10778439B2 (en) * | 2015-07-14 | 2020-09-15 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
| US10644885B2 (en) | 2015-07-14 | 2020-05-05 | Fmr Llc | Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
| CN105790938B (zh) * | 2016-05-23 | 2019-02-19 | 中国银联股份有限公司 | 基于可信执行环境的安全单元密钥生成系统及方法 |
| US10447486B2 (en) * | 2017-07-19 | 2019-10-15 | Spyrus, Inc. | Remote attestation of a security module's assurance level |
| BR102017017707A2 (pt) | 2017-08-17 | 2019-03-26 | Kryptus Segurança Da Informação Ltda | Sistema de amplificação remota de confiança para autorização de operações em módulo de segurança criptográfico (msc) |
| US10972445B2 (en) * | 2017-11-01 | 2021-04-06 | Citrix Systems, Inc. | Dynamic crypto key management for mobility in a cloud environment |
| SG10201805967SA (en) * | 2018-07-11 | 2020-02-27 | Mastercard International Inc | Methods and systems for encrypting data for a web application |
-
2020
- 2020-12-11 US US17/118,837 patent/US12167236B2/en active Active
-
2021
- 2021-12-03 AU AU2021394573A patent/AU2021394573B2/en active Active
- 2021-12-03 WO PCT/EP2021/084143 patent/WO2022122578A1/en not_active Ceased
- 2021-12-03 KR KR1020237019419A patent/KR20230110287A/ko active Pending
- 2021-12-03 CN CN202180083290.9A patent/CN116671062A/zh active Pending
- 2021-12-03 JP JP2023534181A patent/JP7758735B2/ja active Active
- 2021-12-03 EP EP21824565.2A patent/EP4260512B1/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20170222802A1 (en) | 2015-12-03 | 2017-08-03 | Amazon Technologies, Inc. | Cryptographic key distribution |
| JP2019531646A (ja) | 2016-09-23 | 2019-10-31 | アップル インコーポレイテッドApple Inc. | ネットワークトラフィックのセキュア通信 |
| US20190121797A1 (en) | 2017-10-20 | 2019-04-25 | Idemia France | Methods for loading a profile to a secure element, manager and personalisable secure element |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2022122578A1 (en) | 2022-06-16 |
| AU2021394573B2 (en) | 2024-09-26 |
| EP4260512A1 (en) | 2023-10-18 |
| US20220191693A1 (en) | 2022-06-16 |
| CN116671062A (zh) | 2023-08-29 |
| US12167236B2 (en) | 2024-12-10 |
| KR20230110287A (ko) | 2023-07-21 |
| AU2021394573A9 (en) | 2024-10-10 |
| JP2023552421A (ja) | 2023-12-15 |
| AU2021394573A1 (en) | 2023-06-22 |
| EP4260512B1 (en) | 2025-02-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7758735B2 (ja) | ハードウェア・セキュリティ・モジュールのリモート管理 | |
| JP7457173B2 (ja) | モノのインターネット(iot)デバイスの管理 | |
| US8918641B2 (en) | Dynamic platform reconfiguration by multi-tenant service providers | |
| CN109074449B (zh) | 在安全飞地中灵活地供应证明密钥 | |
| US11743048B2 (en) | Method and apparatus for secure token generation | |
| CN113614720B (zh) | 一种动态配置可信应用程序访问控制的装置和方法 | |
| TWI536285B (zh) | 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統 | |
| US20160373430A1 (en) | Distributing security codes through a restricted communications channel | |
| CN108809907A (zh) | 一种证书请求消息发送方法、接收方法和装置 | |
| US12452052B2 (en) | Remote controlled hardware security module | |
| US20160134423A1 (en) | Off device storage of cryptographic key material | |
| US12457098B2 (en) | SPDM-based firmware protection system and method | |
| US12265632B2 (en) | Systems and methods for key distribution of low end SPDM devices | |
| US8145917B2 (en) | Security bootstrapping for distributed architecture devices | |
| WO2023073200A1 (en) | Method to establish a secure channel | |
| WO2025080372A1 (en) | Systems and methods for initializing a distributed cryptography as a service application | |
| US12388658B2 (en) | Systems and methods for initializing a distributed cryptography as a service application | |
| US12423448B2 (en) | Systems and methods for initializing a distributed cryptography as a service application | |
| US12476798B2 (en) | Systems and methods for distributed cryptography as a service key loading | |
| US20240297871A1 (en) | Systems and methods for cloning bmc profiles in a cluster environment | |
| Aro et al. | OPC UA Enables Secure Data Transfer and System Integrations in Private and Public Networks [J] | |
| CN114338076A (zh) | 适用于智能家居环境的分布式跨设备访问控制方法及装置 | |
| CN116668516A (zh) | 授权管理方法、装置、电子设备及计算机介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231227 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240711 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20250516 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250520 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250610 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250925 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20251009 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7758735 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |