Traitement en cours

Veuillez attendre...

PATENTSCOPE sera indisponible durant quelques heures pour des raisons de maintenance le mardi 27.07.2021 à 12:00 PM CEST
Paramétrages

Paramétrages

Aller à Demande

1. WO2020159774 - SYSTÈME ET PROCÉDÉ DE GESTION DE SECRETS D'API ET DE CLÉS DE CHIFFREMENT

Numéro de publication WO/2020/159774
Date de publication 06.08.2020
N° de la demande internationale PCT/US2020/014641
Date du dépôt international 22.01.2020
CIB
H04L 9/08 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
08Répartition de clés
G06N 20/00 2019.1
GPHYSIQUE
06CALCUL; COMPTAGE
NSYSTÈMES DE CALCULATEURS BASÉS SUR DES MODÈLES DE CALCUL SPÉCIFIQUES
20Apprentissage automatique
CPC
G06F 16/27
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
16Information retrieval; Database structures therefor; File system structures therefor
20of structured data, e.g. relational data
27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
G06F 21/45
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
45Structures or tools for the administration of authentication
G06F 21/552
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
552involving long-term monitoring or reporting
G06F 21/602
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
602Providing cryptographic facilities or services
G06F 2221/034
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
034Test or assess a computer or a system
G06F 2221/2101
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2101Auditing as a secondary aspect
Déposants
  • CELLAR DOOR MEDIA, LLC DBA LOCKR [US]/[US]
Inventeurs
  • TEITZEL, Christopher
  • FUJIMOTO, Tynor
Mandataires
  • QUIST, Brooke, W.
  • OBEIDAT, Baha, A.
  • KUMABE, Blake, K.
  • SOLTANI, Bobby, B.
  • ZENTZ, Bradley, J.
  • SARGEANT, Brooke
  • ROTH, Carol, J.
  • EIDT, Chandra, E.
  • WITTKOPP, Cristina, J.
  • O'BRIEN, Daniel
  • CARLSON, David, V.
  • CHEN, David W.
  • CONLEE, David C.
  • STARK, Duncan
  • TARLETON, E., Russell
  • SUN, Eileen, S.
  • HARWOOD, Eric, A.
  • GERTZ, Glenda, A.
  • HAN, Hai
  • TALBERT, Hayley, J.
  • BARRETT, Jared, M.
  • DANLEY, Jeffrey E.
  • SAKOI, Jeffrey, M.
  • SEO, Jeong Hee
  • BAUNACH, Jeremiah, J.
  • ZHANG, Jianping
  • MORGAN, John, A.
  • WAKELEY, John, J.
  • COE, Justin, E.
  • HENCKEL, Karen, M.
  • HEFTER, Karl, A.
  • HERMANNS, Karl, R.
  • MORGAN, Kevan, L.
  • COSTANZA, Kevin, S.
  • COOPER, Michael, P.
  • BENDEMIRE, Paul D.
  • LIN, Qing
  • HALLER, Rachel, A.
  • IANNUCCI, Robert
  • WEBB, Samuel, E.
  • LEEK, Shoko, I.
  • ROSENMAN, Stephen, J.
  • ABEDI, Syed
  • BOLLER, Timothy, L.
  • SHEWMAKE, Thomas, A.
  • CANTRELL, Tyler, C.
  • MIXCO, Javier, M.
  • LIU, Shi
  • LAWRENZ, Steven, D.
  • CLAYTON, Kenneth, W.
  • LI, Yiheng
  • SAKOI, Zachary, M.
Données relatives à la priorité
16/261,44329.01.2019US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) API AND ENCRYPTION KEY SECRETS MANAGEMENT SYSTEM AND METHOD
(FR) SYSTÈME ET PROCÉDÉ DE GESTION DE SECRETS D'API ET DE CLÉS DE CHIFFREMENT
Abrégé
(EN)
A hosted secrets management transport system and method for managing secrets at one or more offsite locations that facilitates secret flow, secret retrieval, and secret replication. The method includes defining boundaries for two or more sovereignties, each sovereignty having an independent master record and each sovereignty including two or more regions; defining a primary region within the two or more regions; accessing, within the primary region, a master record hardware security module that is a primary source of secrets; defining a second region; accessing, within the second region, a backup record hardware security module that is where data backups of the secrets from the master record hardware security module are created; and executing live replication from the master record hardware security module to the backup record hardware security module in which the live replication that supports multi-tenancy secret management of multiple distinct companies at the same time.
(FR)
L'invention concerne un système et un procédé de gestion de transport de secrets hébergés servant à gérer des secrets au niveau d'un ou de plusieurs lieux hors site, et facilitant la circulation des secrets, la récupération des secrets, et la réplication des secrets. Le procédé comprend les étapes consistant à définir des frontières pour au moins deux souverainetés, chaque souveraineté possédant un enregistrement principal indépendant et chaque souveraineté comprenant au moins deux régions; à définir une région primaire parmi lesdites au moins deux régions; à accéder, au sein de la région primaire, à un module matériel de sécurité d'enregistrement principal qui est une source primaire de secrets; à définir une seconde région; à accéder, au sein de la seconde région, à un module matériel de sécurité d'enregistrements de sauvegarde qui est celui où des sauvegardes de données des secrets provenant du module matériel de sécurité d'enregistrement principal sont créées; et à exécuter une réplication en direct du module matériel de sécurité d'enregistrement principal vers le module matériel de sécurité d'enregistrements de sauvegarde, la réplication en direct prenant en charge la gestion de secrets avec occupants multiples de multiples sociétés distinctes en même temps.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international