-
公开(公告)号:DE112018004332B4
公开(公告)日:2022-09-01
申请号:DE112018004332
申请日:2018-10-19
Applicant: IBM
Inventor: SCHMATZ MARTIN , BJÖRKQVIST MATHIAS , RAMESHAN NAVANEETH , BIRKE ROBERT , CHEN YIYU , GUSAT MITCH
Abstract: Computerimplementiertes Verfahren zum Verwalten kryptografischer Objekte in einem Schlüsselverwaltungssystem, wobei das System eine Gruppe aus einem oder mehreren Hardware-Sicherheitsmodulen (HSMs) und Clients aufweist, die im Auftrag mit den Clients interagierender Nutzer mit den HSMs interagieren, wobei das Verfahren für jedes HSM der Gruppe Folgendes umfasst:mittels eines Prozessors des Schlüsselverwaltungssystems erfolgendes Überwachen eines Entropie-Pools des jeweiligen HSMs zum Erzeugen kryptografischer Objekte und einer Last, die an dem jeweiligen HSM dadurch anfällt, dass die Nutzer mit den Clients interagieren, um solche kryptografischen Objekte zu beziehen, undmittels des Prozessors erfolgendes Erzeugen kryptografischer Objekte an dem jeweiligen HSM gemäß dem überwachten Entropie-Pool und/oder der überwachten Last derart, dass ein Ausmaß, in dem solche Objekte erzeugt werden, von dem überwachten Entropie-Pool und/oder der überwachten Last abhängt,wobei das Erzeugen der kryptografischen Objekte Akkumulieren solcher Objekte an dem jeweiligen HSM umfasst, um die an dem jeweiligen HSM anfallende Last in Bezug auf einen aktuellen Wert des überwachten Entropie-Pools anzupassen.
-
公开(公告)号:DE112020000134T5
公开(公告)日:2021-07-29
申请号:DE112020000134
申请日:2020-02-11
Applicant: IBM
Inventor: SCHMATZ MARTIN , RAMESHAN NAVANEETH , SAGMEISTER PATRICIA , CHEN YIYU , GUSAT MITCH
IPC: G06F21/60
Abstract: In einem auf einem Computer implementierten Verfahren zum Bereitstellen von verschleierten Daten für Benutzer wird zunächst eine Benutzeranforderung zum Zugreifen auf Daten empfangen; anschließend wird eine Berechtigungsstufe erkannt, die der empfangenen Anforderung zugehörig ist. Als Nächstes wird in einer geschützten Enklave auf verschleierte Daten zugegriffen, wobei die Daten der empfangenen Anforderung entsprechen. Die Daten, auf die zugegriffen wird, sind mit einem Verschleierungsalgorithmus verschleiert worden, der eine Verschleierungsstufe erzielt, die mit der erkannten Berechtigungsstufe kompatibel ist. Abschließend werden dem Benutzer von der geschützten Enklave aus die verschleierten Daten, auf die zugegriffen wird, bereitgestellt. Verwandte Systeme und Computerprogrammprodukte werden ebenfalls offenbart.
-
公开(公告)号:DE112018004332T5
公开(公告)日:2020-05-20
申请号:DE112018004332
申请日:2018-10-19
Applicant: IBM
Inventor: SCHMATZ MARTIN , BJÖRKQVIST MATHIAS , RAMESHAN NAVANEETH , BIRKE ROBERT , CHEN YIYU , GUSAT MITCH
IPC: H04L29/06
Abstract: Ausführungsformen der Erfindung stellen ein computerimplementiertes Verfahren zum Verwalten kryptografischer Objekte in einem Schlüsselverwaltungssystem bereit. Das System umfasst eine Gruppe aus einem oder mehreren Hardware-Sicherheitsmodulen (HSMs) sowie Clients, die mit den HSMs im Auftrag mit den Clients interagierender Nutzer interagieren. Das Verfahren umfasst für jedes HSM der Gruppe erfolgendes Überwachen eines Entropie-Pools und/oder einer Last an jedem HSM. Beim Entropie-Pool eines HSMs handelt es sich um die Entropie, die an diesem HSM verfügbar ist, um kryptografische Objekte zu erzeugen. Bei der an einem HSM anfallenden Last handelt es sich um die Last, die daraus entsteht, dass die Nutzer mit den Clients interagieren, um kryptografische Objekte zu beziehen. Kryptografische Objekte werden an jedem HSM gemäß dem überwachten Entropie-Pool und/oder der überwachten Last erzeugt. Das Ausmaß, in dem solche Objekte erzeugt werden, hängt von dem überwachten Entropie-Pool und/oder der überwachten Last ab.
-
-