Евразийский сервер публикаций

Евразийский патент № 035011

   Библиографические данные
(11)035011    (13) B1
(21)201690730

 A ]   B ]   C ]   D ]   E ]   F ]   G ]   H ] 

Текущий раздел: H     


Документ опубликован 2020.04.16
Текущий бюллетень: 2020-04  
Все публикации: 035011  
Реестр евразийского патента: 035011  

(22)2014.10.03
(51) H04L 9/08(2006.01)
(43)A1 2016.09.30 Бюллетень № 09  тит.лист, описание 
(45)B1 2020.04.16 Бюллетень № 04  тит.лист, описание 
(31)61/887,662; 61/950,362
(32)2013.10.07; 2014.03.10
(33)US; US
(86)US2014/059187
(87)2015/054083 2015.04.16
(71)ФОРНЕТИКС ЭлЭлСи (US)
(72)Уайт Чарльз, Брэнд Джозеф, Эдвардс Стивен (US)
(73)ФОРНЕТИКС ЭлЭлСи (US)
(74)Медведев В.Н. (RU)
(54)СПОСОБ УПРАВЛЕНИЯ, ОБЪЕДИНЕНИЯ И РАСПРОСТРАНЕНИЯ КЛЮЧЕЙ ШИФРОВАНИЯ
   Формула 
(57) 1. Способ управления информационным объектом безопасности, содержащий этапы, на которых
задают и сохраняют множество политик, связанных, по меньшей мере отчасти, с информационным объектом безопасности, в базе данных, соединенной со средством обработки политик;
принимают с помощью средства обработки политик информационный объект безопасности для его распространения по меньшей мере в одно устройство связи и по меньшей мере один атрибут объекта, связанный с информационным объектом безопасности;
определяют с помощью средства обработки политик основывающуюся на соображениях криптографии пригодность информационного объекта безопасности, чтобы определить, является ли информационный объект безопасности достаточно безопасным, основываясь, по меньшей мере отчасти, на этом по меньшей мере одном атрибуте объекта и по меньшей мере одной из упомянутого множества политик, соответствующей этому по меньшей мере одному атрибуту объекта; и
распространяют тот информационный объект безопасности, который был принят, в упомянутое по меньшей мере одно устройство связи, связанное со средством обработки политик, в качестве реакции на определение того, что информационный объект безопасности является пригодным, причем это по меньшей мере одно устройство связи устанавливает связь, основываясь, по меньшей мере отчасти, на информационном объекте безопасности.
2. Способ по п.1, в котором информационный объект безопасности является ключом шифрования.
3. Способ по п.1, в котором упомянутый по меньшей мере один атрибут объекта содержит характеристики по меньшей мере одного из информационного объекта безопасности, первого устройства, генерирующего информационный объект безопасности, второго устройства, передающего информационный объект безопасности, третьего устройства, принимающего информационный объект безопасности, первого пользователя, связанного с первым устройством, второго пользователя, связанного со вторым устройством, и третьего пользователя, связанного с третьим устройством.
4. Способ по п.1, в котором упомянутый по меньшей мере один атрибут объекта содержит по меньшей мере одно из размера информационного объекта безопасности, времени, когда информационный объект безопасности генерируется, георасположения, где информационный объект безопасности генерируется, классификации информационного объекта безопасности, роли, связанной с источником ключа, роли, связанной с устройством-источником, и роли, связанной с устройством-адресатом.
5. Способ по п.4, в котором упомянутое множество политик содержит подтверждение пригодности информационного объекта безопасности, когда размер информационного объекта безопасности находится в пределах заранее определенного диапазона размеров.
6. Способ по п.4, в котором упомянутое множество политик содержит подтверждение пригодности информационного объекта безопасности, когда информационный объект безопасности генерируется в пределах заранее определенного интервала времени.
7. Способ по п.4, в котором упомянутое множество политик содержит подтверждение пригодности информационного объекта безопасности, когда георасположение, где информационный объект безопасности генерируется, находится в пределах заранее определенной области.
8. Способ по п.4, в котором упомянутое множество политик содержит подтверждение пригодности информационного объекта безопасности, когда классификация информационного объекта безопасности связана с заранее определенной группой классификаций информационного объекта безопасности.
9. Способ по п.4, в котором упомянутое множество политик содержит подтверждение пригодности информационного объекта безопасности, когда роль, связанная с источником ключа, устройством-источником или устройством-адресатом, связана с заранее определенной группой ролей.
10. Способ по п.1, дополнительно содержащий этапы, на которых
передают в источник ключа указатель отклонения;
передают в источник ключа подсказку, сообщающую о несоответствии информационного объекта безопасности,
причем информационный объект безопасности принимается из источника ключа.
11. Способ по п.1, в котором прием средством обработки политик информационного объекта безопасности содержит этапы, на которых
принимают с помощью средства обработки политик запрос сгенерировать информационный объект безопасности;
генерируют с помощью средства обработки политик информационный объект безопасности.
12. Способ управления информационным объектом безопасности, содержащий этапы, на которых
задают и сохраняют первое множество политик, связанных, по меньшей мере отчасти, с информационным объектом безопасности, в первой базе данных первого устройства подготовки ключей, причем первая база данных связана с первым предприятием;
принимают с помощью первого устройства подготовки ключей, связанного с первым предприятием, информационный объект безопасности для его распространения по меньшей мере в одно устройство связи и по меньшей мере один атрибут объекта, связанный с информационным объектом безопасности, из второго устройства подготовки ключей, связанного со вторым предприятием;
определяют с помощью первого устройства подготовки ключей основывающуюся на соображениях криптографии пригодность информационного объекта безопасности, чтобы определить, является ли информационный объект безопасности достаточно безопасным, основываясь, по меньшей мере отчасти, на этом по меньшей мере одном атрибуте объекта и по меньшей мере одной из первого множества политик, соответствующей этому по меньшей мере одному атрибуту объекта; и
распространяют тот информационный объект безопасности, который был принят, в первое устройство связи, связанное с первым предприятием.
13. Способ по п.12, дополнительно содержащий этап, на котором задают и сохраняют второе множество политик во второй базе данных второго устройства подготовки ключей, причем, по меньшей мере, первая часть первого множества политик и вторая часть второго множества политик являются одинаковыми.
14. Способ по п.12, дополнительно содержащий этапы, на которых
передают из первого устройства подготовки ключей во второе устройство подготовки ключей информационный объект безопасности; и
распространяют информационный объект безопасности во второе устройство связи, связанное со вторым предприятием, причем первое устройство связи и второе устройство связи могут устанавливать связь, основываясь на информационном объекте безопасности.
15. Способ по п.13, дополнительно содержащий этапы, на которых
передают из первого устройства подготовки ключей во второе устройство подготовки ключей информационный объект безопасности;
определяют с помощью второго устройства подготовки ключей пригодность информационного объекта безопасности, основываясь, по меньшей мере отчасти, на упомянутом по меньшей мере одном атрибуте объекта и по меньшей мере одной из второго множества политик, соответствующей этому по меньшей мере одному атрибуту объекта; и
распространяют информационный объект безопасности во второе устройство связи, связанное со вторым предприятием, причем первое устройство связи и второе устройство связи могут устанавливать связь, основываясь на информационном объекте безопасности.
16. Способ по п.12, в котором прием информационного объекта безопасности и по меньшей мере одного атрибута объекта, связанного с информационным объектом безопасности, из второго устройства подготовки ключей содержит этапы, на которых
принимают с помощью первого устройства подготовки ключей из второго устройства подготовки ключей запрос сгенерировать информационный объект безопасности;
генерируют с помощью источника ключа, связанного с первым предприятием, информационный объект безопасности в ответ на данный запрос.
17. Машиночитаемый носитель, содержащий машиноисполняемые команды, которыми при их исполнении выполняется способ управления информационным объектом безопасности по п.1.
18. Машиночитаемый носитель по п.17, при этом информационный объект безопасности является ключом шифрования.
19. Машиночитаемый носитель по п.17, при этом упомянутый по меньшей мере один атрибут объекта содержит по меньшей мере одно из размера информационного объекта безопасности, времени, когда информационный объект безопасности генерируется, георасположения, где информационный объект безопасности генерируется, классификации информационного объекта безопасности, роли, связанной с источником ключа, роли, связанной с устройством-источником, и роли, связанной с устройством-адресатом.
20. Машиночитаемый носитель по п.17, при этом упомянутое множество политик содержит подтверждение пригодности информационного объекта безопасности, когда выполняется по меньшей мере одно из следующих условий: размер информационного объекта безопасности находится в пределах заранее определенного диапазона размеров, время, когда информационный объект безопасности генерируется, находится в пределах заранее определенного интервала времени, георасположение, где информационный объект безопасности генерируется, находится в пределах заранее определенной области, классификацию информационного объекта безопасности включает в себя заранее определенная группа классификаций информационного объекта безопасности и роль, связанная с источником ключа, устройством-источником или устройством-адресатом, связана с заранее определенной группой ролей.
Zoom in