CN109496414B - 识别数据将被复制到的网络节点 - Google Patents

识别数据将被复制到的网络节点 Download PDF

Info

Publication number
CN109496414B
CN109496414B CN201780046263.8A CN201780046263A CN109496414B CN 109496414 B CN109496414 B CN 109496414B CN 201780046263 A CN201780046263 A CN 201780046263A CN 109496414 B CN109496414 B CN 109496414B
Authority
CN
China
Prior art keywords
data
message
network
key
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780046263.8A
Other languages
English (en)
Other versions
CN109496414A (zh
Inventor
D·普莱泰亚
P·P·范利斯东克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of CN109496414A publication Critical patent/CN109496414A/zh
Application granted granted Critical
Publication of CN109496414B publication Critical patent/CN109496414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • G06F16/1844Management specifically adapted to replicated file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种由设备执行以识别网络之内数据将被复制到的网络节点的方法。所述方法包括:根据基于属性的加密方案对会话密钥进行加密;在所述网络之内广播经加密的会话密钥;从所述网络之内的至少一个网络节点接收使用所述会话密钥而加密的至少一条消息;并且从至少一个网络节点中选择数据将被复制到的网络节点。还公开了另一种方法、一种设备和一种非瞬态机器可读介质。

Description

识别数据将被复制到的网络节点
技术领域
在本文中所描述的各种实施例涉及数据复制,并且更具体而言,但是并非排他地,涉及跨网络的数据复制。
发明内容
当前,联网的健康系统能够经由协作向患者提供增强的并且更加有效率的护理。在这样的系统中,健康护理移动到医院的外部,更接近从这种数据提取更多并且更智能的知识的分析工具。这些类型的分析使得健康护理针对患者进行定制,并且因此更加准确。
健康护理工具并且最终还有患者的赋权/启用需要在全世界(在不同平台上)在多个数据存储装置中复制数据。由于关于数据查询性能、负载均衡和灾难恢复的要求,在全世界在不同存储介质中复制数据。当数据能够被存储在来自任何地理位置(例如,国家或大洲)的任何存储介质中时,复制能够是简单直接的,但是在现实世界中常常不是这种情况,其中,数据存储平台需要符合由政府实体施加的不同地理位置指令、规范或要求以及客户或最终用户定义的其他要求。例如,在地区性约束下,数据可能不能够从一个地区或国家自由地流动到另一地区或国家。这样的约束可能由一个或多个国家的政策指定、来自协作协定、或者甚至由数据的所有者(例如,患者)来指定。
这种状况因为越来越依赖于基于云的计算系统(诸如虚拟机)而被进一步复杂化。地理位置要求可能存在于这样的联网的健康平台中,其中,多租户、多数据中心的数据管理需要施行地理位置要求,诸如:
·数据的各部分应当被全局地管理(例如,主数据、服务配置、认证源);
·数据的各部分应当保持为“本地”(本地可以是:在现场或者在定义的地理区域之内);
·如果租户是德国客户,则数据必须保留在德国;
·必须要根据租户(例如,在多租户情形中)来隔离数据;
·数据必须全部被保持在数据库上;
·必须要根据租户将数据约束到方案/数据库。
作为这些地理位置要求中的一个或多个地理位置要求的补充或替代,可能存在其他地理位置要求,诸如:
·位置意识:用户应当意识到处理用户的数据的执行环境(EE)的物理位置;
·位置控制:用户应当能够在国家级别来定义可能物理位置的集合,在其中可以处理用户的数据。
当联网的健康平台在单个数据存储提供商(例如,单个云提供商)之内存储和管理数据时,仅在允许的地理位置中存储数据能够容易施行。在这样的情况下,云提供商对用于部署前述平台的所有计算机系统和/或虚拟机(VM)具有控制,并且知道所有计算机系统和/或VM以及其附带的数据存储介质被放置在哪里。
在平台跨多个位置上的众多云提供商的情形中,或者当若干个非现场医院系统是前述联网的健康平台的部分时,这种情形变得大大复杂起来。在这种情况下,连接属于不同计算提供商的多个计算机系统/VM,并且因此,用于复制的集中式方案因为跨计算提供商的同步而变得更加难以设计。在这样的联网的健康系统中,所部署的计算机系统/VM的配置是动态的,其中,由于不同的要求(例如,可用性、备份流程或新服务),在不同计算平台中部署计算机系统和VM或者从不同计算平台中去除计算机系统和VM。在这种情况下,能够适于系统的动态性的发现方案需要就位。
一种方案是对数据进行加密并且在网络上广播,其中,对数据进行加密使得仅被允许对其解密的那些计算机系统或VM能够这样做。当需要复制的数据大小是大的时,单独这样的方案会是低效的,在联网的健康系统中常常是这种情况。另一种方案是具有中央代理,所述中央代理维护在联网的健康系统之内的资源的列表。然而,平台是动态的,使得在一些情况下难以维护这样的列表。在这样的情形中,所有计算提供商将不得不通信并且同步其资源/VM列表以及其地理位置,这最终也将不得不被信任。
在各种约束下,诸如在地理位置约束下,针对数据复制的问题的默认方案可以涉及在数据的源头(origin)与数据被需要复制的位置之间设置安全通道(例如,虚拟专用网络,VPN)。第一步需要发现能够复制数据的候选资源;第二步涉及认证所发现的资源;第三步包括在源头与数据能够被复制的新发现的资源之间设置会话密钥。在大部分情况下,第二步和第三步一起是已认证密钥协定协议的部分。这样的协议针对认证或预共享的对称密钥使用公钥基础结构。在此,将经由关于哪些服务器能够信任什么数据的带外通信来实施复制约束(例如,地理位置约束)。
参考专利申请US 2007/0234102A1(“Data replica selector”)和WO2009/137927A1(“Security measures for countering unauthorized decryption”)。
似乎没有提供地理位置的已认证密钥协定协议。提供这样的协议的障碍在于地理位置认证方案不是发展得很好;一种方案是使用因特网协议(IP)地址认证,但是这样会不精确,并且在一些情况下容易被冒用。
因此,在本文中所描述的各种实施例实现了对资源的安全认证发现,在所述资源中能够复制数据,同时施行特定策略要求、规范和指令。如上文所提到的,为了解决该问题而提出的步骤按次序为:发现(基于IP地址)、认证(其将需要公钥加密基础结构)和对称密钥的协商。在本文中所公开的各实施例在更高效率并且安全的方案中组合了所有这些内容。
各种实施例使用多管理机构、基于属性的加密,其使用特定属性对网络的节点进行认证。例如,可以使用地理位置属性来认证位于所允许的地理位置中的节点,在所允许的地理位置中能够复制数据。服务器从能够证实其地理位置的地区管理机构接收私钥。
可以通过被质询来认证网络中的计算机系统或VM,以对会话密钥进行解密。如果计算机系统或VM被定位在允许从起源设备复制数据的地理位置中而与云提供商或医院本地服务器无关,那么将能够对会话密钥进行解密并且变成针对复制的候选。
在一些范例中,会话密钥和/或其相应安全通道可以具有到期日期。这有助于系统的安全性,因为加密密钥周期性地变化。此外,这种到期迫使重新发现用于复制的新设备/VM,这保持系统新鲜并且适于联网的健康系统的动态性。
在一些范例中,所述方案可以利用公钥基础结构,其中,加密类型基于属性。在一些范例中,为了适配上文所解释的地理位置复制,地理位置是属性之一。涉及地理位置属性的策略的范例为:(US、DE、!CN)。根据本范例策略,能够在美国和德国复制数据,但是不能够在中国复制数据。这样的策略已经在使用中而没有加密实施,如在云数据管理接口(CDMI)规范中的‘cdmi_geographic_placement’字段中。
在一些实施例中,成功的使用取决于为针对其相关属性取得正确私钥的所有服务器。这样可能涉及认证过程,其中,各种管理机构负责不同的属性。作为范例,与服务器相关联的属性‘US’宣称该服务器在物理上位于美国。在本范例中,在美国可能存在具有认证过程的密钥管理机构,该过程检查服务器是否物理地位于该国家中。一旦这种认证完成,密钥管理机构就可以从多管理机构、基于属性的加密方案为服务器提供私钥。提供给服务器的私钥允许其对策略中包括‘US’的密文进行解密。针对所涉及的其他国家可能存在类似的管理机构,其中,针对一个国家(例如,‘US’)的属性能够被观察到针对任何其他国家(例如‘!CN’)是否定的。为了防止该密钥被复制到其他服务器,密钥可以被存储在例如智能卡或硬件加密狗上。在其他范例中,可能存在这样的管理机构,其能够基于涉及例如法律要求或约束的不同的属性来提供密钥。作为范例,全球组织可以评估数据中心以查看是否遵循1996年的健康保险可携性与责任法案(HIPAA),然后基于‘HIPAA’属性来提供密钥。
本公开涉及一种由设备执行以识别数据将被复制到的一个或多个虚拟机(VM)的方法。执行所述方法的设备可以是虚拟机。所述方法包括:根据基于属性的加密方案对会话密钥进行加密,其中,被用于对所述会话密钥进行加密的属性包括指定一个或多个地理位置的地理位置策略;在网络域之内广播经加密的会话密钥;从网络域之内的至少一个VM接收使用所述会话密钥而加密的至少一条消息;并且从数据将被复制到的至少一个VM中选择VM。
所述地理位置策略将一个或多个地理位置中的至少一个地理位置识别为允许数据被复制的位置。所述地理位置策略将一个或多个地理位置中的至少一个地理位置识别为不允许数据被复制的位置。
所述方法还包括从网络域之内的不同VM接收消息,所述消息指示经加密的会话密钥不能够由不同的VM来解密。
可以响应于网络域之内的至少一个安全通道的到期而执行加密和广播的步骤。
本公开还涉及一种设备,所述设备包括:通信接口、存储器以及被配置为执行上文所描述的方法的处理器。
本公开还涉及被编码有供处理器执行的指令的非瞬态机器可读介质,所述非瞬态机器可读介质包括用于执行上文所描述的方法的指令。
本公开还涉及一种由虚拟机(VM)执行以方便在网络域之内复制数据的方法,所述方法包括:从源头设备接收消息,其中,所述消息包括根据基于属性的加密方案而加密的会话密钥,其中,用于对会话密钥进行加密的属性包括指定一个或多个地理位置的地理位置策略;尝试使用策略密钥对消息进行解密,其中,所述策略密钥是VM所在的地理位置特有的策略密钥;利用所述会话密钥对返回消息进行加密;并且将消息发送返回到所述源头设备。
所述方法还可以包括:确定对消息进行解密的尝试是否成功;并且当确定尝试不成功时,向源头设备发送解密不成功的指示,其中,当确定尝试成功时,执行加密和传输所述返回消息的步骤。
所述方法还可以包括:识别被分配到VM所在的地理位置的密钥服务器;利用密钥服务器进行认证;并且从密钥服务器接收策略密钥。
所述方法还可以包括:从源头设备接收要复制的数据;并且存储要复制的数据以供稍后访问。
本公开还涉及一种设备,所述设备包括:通信接口、存储器以及被配置为执行上文所描述的方法的处理器。
本公开还涉及被编码有供处理器执行的指令的非瞬态机器可读介质,所述非瞬态机器可读介质包括用于执行上文所描述的方法的指令。
在本公开中,可以将网络之内的计算机系统和/或虚拟机视为位于网络的各节点处。网络节点可以经由无线方式(例如,在云环境中)或者经由有线连接(例如,在有线网络内)彼此连接。
根据第一方面,本发明提供了一种由设备执行以识别网络之内数据将被复制到的网络节点的方法,所述方法包括:根据基于属性的加密方案对会话密钥进行加密;在所述网络之内广播经加密的会话密钥;从所述网络之内的至少一个网络节点接收使用所述会话密钥而加密的至少一条消息;并且从至少一个网络节点中选择数据将被复制到的网络节点。
所述至少一个网络节点可以包括至少一个虚拟机。在一些实施例中,执行所述方法的所述设备可以包括处理装置和/或虚拟机。
用于对会话密钥进行加密的属性可以包括指定一个或多个地理位置的地理位置策略。在一些实施例中,所述地理位置策略可以将一个或多个地理位置中的至少一个地理位置识别为允许数据被复制的位置。所述地理位置策略可以将一个或多个地理位置中的至少一个地理位置识别为不允许数据被复制的位置。
所述方法还可以包括:从网络之内除了所选择的网络节点之外的特定网络节点接收消息,所述消息指示经加密的会话密钥不可以由该特定网络节点解密。
可以响应于网络之内的至少一个安全通道的到期而执行加密和广播的步骤。
根据第二方面,本发明提供了一种由处理装置在网络节点处执行以方便在网络之内的数据复制的方法,所述方法包括:从起源设备接收消息,其中,所述消息包括根据基于属性的加密方案而加密的会话密钥;尝试使用会话密钥对消息进行解密;确定对所述消息进行解密的尝试是否成功;并且响应于确定对所述消息进行解密的尝试成功:利用所述会话密钥对返回消息进行加密;并且将所述返回消息发送到起源设备。
在一些实施例中,第二方面的所述方法可以由虚拟机来执行。
所述方法还可以包括:响应于确定对所述消息进行解密的尝试不成功:向起源设备发送解密不成功的指示。
在一些实施例中,用于对会话密钥进行加密的属性可以包括指定一个或多个地理位置的地理位置策略。所述策略密钥可以是处理装置所在的地理位置特有的。
所述方法还可以包括:识别被分配到处理装置所在的地理位置的密钥服务器;利用密钥服务器进行认证;并且从密钥服务器接收策略密钥。
所述方法还可以包括:接收要从起源设备复制的数据;并且存储要复制以供将来访问的数据。
根据第三方面,本发明提供了一种包括通信接口、存储器和处理器的装置。所述处理器被配置为执行根据上文第一方面的方法和/或根据上文第二方面的方法。
根据第四方面,本发明提供了一种被编码有供处理器执行的指令的非瞬态机器可读介质,所述非瞬态机器可读介质包括用于执行根据上文第一方面的方法和/或根据上文第二方面的方法。
本发明的其他特征根据以下描述将是显而易见的。
附图说明
为了更好地理解各范例实施例,参考附图,在附图中:
图1是示出包含多个节点的网络的范例的图示;
图2是示出一种方法的范例的流程图,所述方法能够由源头设备执行以识别网络之内的网络节点;
图3是示出已认证的发现协议的范例的图示;
图4是示出多云基础结构的范例的图示;
图5是示出一种方法的另外的范例的流程图,所述方法能够由起源设备执行以识别网络之内的网络节点;
图6是示出一种方法的范例的流程图,所述方法能够由网络节点执行以方便在网络之内的数据复制;
图7是示出一种方法的另外的范例的流程图,所述方法能够由网络节点执行以方便在网络之内的数据复制;
图8是示出一种方法的另外的范例的流程图,所述方法能够由网络节点执行以方便在网络之内的数据复制;
图9是示出一种方法的另外的范例的流程图,所述方法能够由网络节点执行以方便在网络之内的数据复制;
图10是用于执行在本文中所描述的方法的装置的范例的简化示意图;并且
图11是非瞬态机器可读介质和处理器的简化示意图。
具体实施方式
在本文中给出的描述和附图图示了各种原理。将意识到,本领域技术人员将能够设计各种布置,尽管在本文中未明确描述或示出,但是其体现了这些原理并且被包括在本公开的范围之内。如在本文中所使用的,术语“或”指代非排他性的或(即,和/或),除非另外指示(例如,“或其他”或者“或者在备选方案中”)。另外,在本文中所描述的各实施例未必是互斥的,并且可以被组合以产生结合在本文中所描述的原理的额外实施例。
本发明可以被实施在跨多个房间、部门、建筑、组织、国家和/或大洲的计算机网络中。在图1中示出了范例网络100。网络100包括各种节点102a-g,其中的每个节点都位于一个或多个建筑、组织或云计算平台内,诸如在医院建筑(H1或H2)或云计算平台(CCP1或CCP2)内。节点102还被分布于各个国家,包括美国(US)、荷兰(NL)、德国(DE)和中国(CN)。在图1中所示的范例中,节点中的一些节点被彼此连接。在其他范例中,可能存在不同的连接。例如,网络节点102b在医院或医院集团H2的网络之内,并且位于荷兰,而网络节点102a在与网络节点102b相同的医院集团H2之内,但是位于美国。
在范例中,节点102a可以充当起源节点,或者源头节点,其包含要在网络之内一个或多个其他节点处复制的数据(例如,涉及患者的医学数据)。可以对数据施加关于复制的一项或多项约束,所述约束可以在一个或多个策略中被阐述。例如,所述数据可以经受地理位置策略,诸如“(US、DE、!CN)”,指示可以在US和德国之内的节点处复制数据,但是不可以在中国之内的节点复制数据。在这样的策略下,可以在节点102e和102g处,但是不可以在节点102b、102c、102d或102f处复制来自起源节点102a的数据。
图2是流程图,所述流程图示出了用于识别网络之内数据将被复制到的网络节点的方法200的范例。可以由包含要复制的数据的设备执行所述方法。执行所述方法200的设备可以被称为起源设备或源头设备,因为该设备是要复制的数据可能起源的位置。所述起源设备可以是处理装置、计算设备或虚拟机,并且所述起源设备可以被称为起源节点。将意识到,在一些实施例中,要复制的数据可以源自别处,并且从起源设备被传输。方法200包括,在步骤202处,根据基于属性的加密方案对会话密钥进行加密。可以使用任何手段对会话密钥进行加密。例如,加密步骤可以涉及随机地选择有资格作为对称加密会话密钥的位串,并且根据基于属性的加密方案对位串进行加密。可以使用任何属性对会话密钥进行加密,例如,涉及可以将数据复制到的节点的属性。在一些范例中,用于对会话密钥进行加密的属性可以是地理位置属性。因此,用于对会话密钥进行加密的属性可以包括指定一个或多个地理位置的地理位置策略。在一些实施例中,所述地理位置策略可以将一个或多个地理位置中的至少一个地理位置识别为允许数据被复制的位置。在一些实施例中,所述地理位置策略可以将一个或多个地理位置中的至少一个地理位置识别为不允许数据被复制的位置。
如在本文中所使用的,术语‘地理位置’意在指代现实世界的地理位置,诸如要复制数据所在的网络节点的位置。根据所需的准确度,所述地理位置可以按照坐标、网格参考、建筑、街道、城市、国家或大洲来定义。在其他范例中,可以使用不同的属性对会话密钥进行加密。例如,可以使用基于办公室电话号码的属性、公司或组织的部门或者公司或组织自身而被加密。
在一些范例中,至少一个网络节点可以包括至少一个虚拟机。
在步骤204处,方法200包括在网络之内广播经加密的会话密钥。可以使用任何适当的已知手段来广播经加密的会话密钥。例如,可以经由网络广播或网络多播来传输密钥。
一旦已经向网络之内的节点广播了经加密的会话密钥,就可以在每个节点尝试对会话密钥进行解密,如下文所描述的。
所述方法200包括,在步骤206处,从网络之内的至少一个网络节点接收使用会话密钥而加密的至少一条消息。因此,在一些实施例中,由网络节点接收的会话密钥被用于对要从网络节点(例如,通过处理装置、计算系统或虚拟机)向起源设备发送的消息进行加密。
在一些情况下,单个网络节点可以发送在步骤206处接收的消息。在其他情况下,多个节点可以发送利用会话密钥而加密的消息,所述消息是在步骤206处由起源设备来接收的。在步骤208处,方法200还包括从至少一个网络节点中选择数据将被复制到的网络节点。在一些实施例中,可以选择单个节点以用于数据复制,而在其他实施例中,可以选择多个节点。因此,对用于复制的特定网络节点的选择基于所述特定节点是否能够使用会话密钥对消息进行加密。
可以在起源设备与数据要复制到的节点之间创建安全通道(例如,VPN)。为了进一步改善安全性,在源头节点与复制节点之间创建的一个或多个安全通道(例如,传输或复制数据要经由的安全通道)可以是暂时性的。换言之,在定义的持续时间之后,安全通道可以到期。在一些实施例中,可以响应于网络之内的至少一个安全通道的到期而执行加密202和广播204的步骤。以这种方式,可以定期地刷新数据可以被复制到的网络节点的列表,使得适当节点的识别考虑策略的任何改变。
上文所描述的方法200是结合参考图3的特定范例所描述的。各种实施例包括协议,如在图3中所描绘的。所述协议包括以下三个步骤:
·所述源头广播所述消息:Policy(策略)、EPolicy(sessionKey)至“All(所有)”(即,网络中的所有节点)。本范例中的消息包括两个级联的部分:第一部分是在机器可读非加密的表示中所描述的策略自身;并且第二部分是利用公钥‘Policy’对明文‘sessionKey’进行加密(E)而得到的密文。
○源头是决定例如由于关于数据查询性能、负载均衡和灾难恢复的要求而复制数据的节点。在图1中,起源节点是节点102a。
·目标(即,网络中的其余节点)接收由源头所广播的消息。所有目标都尝试使用其相应的私钥对广播的消息进行解密,并且每个节点的回复可以是两个值中的一个值:
1.“不理解”
·这样的响应是由没有对消息进行解密所需的密钥的节点来发送的。这隐含意味着其不满足所请求的策略。
2.“好的,能够在这里复制数据”。所述节点向起源设备发送利用会话密钥而加密的消息:EsessionKey(src,dst,Policy)。该响应是由被视为“候选”的节点给出的。在此,‘src’是源,并且‘dst’是目的地,并且所述消息是使用密钥‘sessionKey’对明文‘src,dst,policy’进行加密(E)而得到的密文。有效地,通过发送该响应,所述节点确认其能够对原始消息进行解密,并且其满足该策略(因为其能够使用‘sessionKey’密钥)。所述节点还重复该请求来自哪里(‘dst’)以及策略是什么,并且解释谁在发送回复(‘src’)。
·发送该响应的节点确实具有所需的密钥以对广播的消息进行解密。这隐含意味着其确实满足所请求的策略,例如,如通过向节点分配属性的各管理机构所认定的那样。
·所述目标向源头发送“好的”消息以及利用会话密钥而加密的消息,以示出其满足策略中的要求(例如,其位于所允许的地理位置中)。
所述起源设备选择将复制数据的一个或多个节点(例如,计算系统/VM),这些选择的节点在图3中被称为“选择的”。接下来,所述起源设备发送要复制的数据(例如,敏感数据),利用在初始消息中所提出的会话密钥来加密。因此,向一个或多个复制节点发送的消息是:EsessionKey(data)。
在图3中所描绘的经认证的发现协议可以被集成在多云基础结构400之内,图4中描绘了其范例。参照计算抽象平面402、数据抽象平面404和网络抽象平面406描述了基础结构400。所述集成包括在云计算平台的每个节点(例如,VM)102中部署独立地处理数据复制的部件。所述部件被称为“数据复制服务”408。这样的部件408当必要时被提供有私钥。这存在于云平台的“计算”平面402中。“数据复制服务”408触发了已认证的发现协议并且依赖云平台的网络平面406来广播发现消息(利用图4中标记为‘1’的线所指示的步骤)。接下来,来自每个候选节点(例如,VM)102b-g的“数据复制服务”部件408来回答(例如,做出响应)所述发现消息(利用在图4中标记为‘2’的线所指示的步骤)。在图4的步骤3中(由标记为‘3’的线所指示的),初始设备102a的“数据复制服务”408向所选择的用于复制的节点(例如,VM)发送经加密的数据。标记为3的箭头穿过“数据抽象平面”404,并且因此,该平面需要意识到数据的复制版本。
当额外的用户正在使用应用(由“App”410所指示的)并且因此需要负载均衡以实现系统的更好性能时,可以触发在图4的范例中所描述的过程。例如,如果很多用户在同一时间使用虚拟机,那么虚拟机可能在某时间点无法处理负载。为了防止这种情况,可以使用这些多个虚拟机,每个虚拟机处理负载的部分。
在以下语境中:如果我们在美国的VM因为很多来自中国的用户而过载,则在中国启动新的VM是有意义的,将所有数据复制到那里并且就近为那里的用户服务。这意味着找到实际允许数据被复制的位置。
在本文中所描述的系统和方法能够应对任何类型的数据。需要复制的数据可以经历以下步骤:封装、加密封装、传输封装、解密封装和最终解封。例如,针对数据库,所提出的方案将需要转储要复制的数据库的部分(例如,记录和列)。接下来,对该转储文件进行加密,经由所提出的已认证的发现协议发送到将复制数据的位置。然后,通过接收复制节点(例如,VM)对所接收的加密封装进行解密。
在该架构之内,联网的健康系统可以被部署为云平台,诸如U云,并且因此,可以使用在图4中所描绘的抽象平面(计算、数据、网络)。在图4中,步骤:1、2、3能够被映射到在图3中所描述的步骤,并且因此,被映射到方法200的步骤。
在上文参考图2所描述的方法200中,仅在一旦找到适当的候选节点时才执行接收使用会话密钥而加密的消息的步骤206。尽管一个或多个节点可以能够对由起源设备102a所广播的消息做出响应,但是可能有一个或多个节点不符合策略中的要求,并且因此,不能够对起源设备102a做出响应。图5是流程图,所述流程图示出了用于识别网络之内数据将被复制到的网络节点的方法的范例。具体而言,方法500描述了当网络节点不能够利用加密的消息对所述起源设备做出响应时在起源设备102a处发生的过程的范例。方法500可以包括方法200的步骤202至步骤208。方法500包括从网络之内除了所选择的网络节点之外的特定网络节点接收消息,所述消息指示经加密的会话密钥不能够由所述特定网络节点来解密。因此,不能够对由所述起源设备广播的会话密钥进行解密的网络节点可以向起源设备发送消息,确认其不能够对会话密钥进行解密。
网络100中的网络节点102b-g可以响应于由起源设备102广播消息而执行各个步骤。图6是示出一种用于方便在网络之内的数据复制的方法600的范例的流程图。可以由网络节点处的处理装置执行所述方法600。所述方法600包括,在步骤602处,从起源设备接收消息,其中,所述消息包括根据基于属性的加密方案而加密的会话密钥。接收的消息可以是或者可以包括在以上方法200的步骤204期间由起源设备广播的会话密钥。所述起源设备还可以被称为起源设备。
在步骤604处,方法600包括尝试使用策略密钥对消息进行解密。策略密钥是在基于属性的加密中所使用的秘密密钥。因此,所述策略密钥可以被称为秘密密钥。在本范例中,所述策略密钥是根据一组属性而导出的秘密密钥,并且当用于加密的策略匹配这些属性时,所述策略密钥能够对基于属性的加密密文进行解密。
所述方法包括,在步骤606处,确定对消息进行解密的尝试是否成功。在步骤608处,所述方法600包括:响应于确定对消息进行解密的尝试成功:利用所述会话密钥对返回消息进行加密。在步骤610处,所述方法600包括将所述返回消息发送到起源设备。因此,如果从所述起源设备接收消息的网络节点能够对消息进行解密,那么其向所述起源设备发送经加密的消息(使用会话密钥而加密的)。如上文所提到的,所述策略密钥是根据特定策略而生成的,所述特定策略定义网络节点为了从所述起源设备复制数据而必须满足的要求。
如果网络节点能够对来自所述起源设备的消息进行解密,则执行方法600的加密步骤608和发送步骤610。不能够对由所述起源设备广播的消息进行解密的网络节点可以不采取动作,或者可以通过不同的方式对所述起源设备做出响应。图7是用于方便网络之内的数据复制的方法700的范例的流程图。方法700可以包括方法600的一个或多个步骤。方法700包括,在步骤702处,响应于确定对消息进行解密的尝试不成功:向起源设备发送解密不成功的指示。
如上文参考方法200所提到的,用于对会话密钥进行加密的属性包括指定一个或多个地理位置的地理位置策略。所述策略密钥可以是处理装置所在的地理位置特有的。
图8是用于方便网络之内的数据复制的方法800的范例的流程图。方法800可以包括方法600和方法700的一个或多个步骤。方法800可以包括,在步骤802处,识别被分配给处理装置所在的地理位置的密钥服务器。在步骤804处,所述方法800可以包括利用密钥服务器进行认证。所述方法800可以包括,在步骤806处,从密钥服务器接收策略密钥。因此,尽管在一些实施例中一个或多个网络节点可以拥有策略密钥,但在其他实施例中,网络节点可以与密钥服务器,例如与节点相关联或者与节点所在位置相关联的密钥服务器进行通信,并且从密钥服务器获得策略密钥。
在图9的流程图中示出了用于方便网络之内的数据复制的另外的范例方法900。方法900可以包括方法600、方法700和方法800的步骤中的一个或多个步骤。方法900包括在步骤902处从起源设备接收要复制的数据。在步骤904处,方法900可以包括存储要复制的数据以供稍后访问。复制的数据可以被存储在与网络节点相关联的存储介质中。例如,复制的数据可以被存储在位于网络节点处的设备的存储设备中或者被存储在与节点相关联的服务器中。
除了上文所描述的方法之外,本发明的另外的方面涉及用于执行所述方法的设备。图10是用于执行上文所描述的方法的范例装置或设备的简化示意图。设备1000包括通信接口1002、存储器1004和处理器1006。设备1000例如可以包括计算设备或服务器。处理器1006可以被配置为执行上文所描述的方法200、500的步骤。以这种方式,设备1000可以充当起源设备或起源节点102a。所述处理器可以备选地被配置为执行上文所描述的方法600、700、800、900的步骤。以这种方式,设备1000可以充当目标或目的地节点102b-g(即,要复制数据或者可以尝试复制的节点)。
本发明的另外的方面涉及一种非瞬态机器可读介质。图11示意性示出了一种非瞬态机器可读介质1102和处理器1106。所述非瞬态机器可读介质1102被编码有由处理器1106执行的指令1104。所述非瞬态机器可读介质包括用于执行上文所描述的方法200、500、600、700、800和/或900的方法中的任何方法的指令。
在本文中所描述的系统和方法通过使用更短并且因此更快的协议而执行数据的快速复制。包括三种不同协议交换(发现、认证、密钥协定)的已知方案通常包括更多步骤,并且因此更慢。例如,已知方案的协议可以包括9个步骤。
与这样的默认方案协议相比,在本文中所描述的系统和方法能够至少部分地基于如下事实来实现更好的性能:各实施例在单次交换的两步协议中嵌入发现、认证和密钥协定,这样效率更高。各实施例仅利用了一次协议交换,并且这一次交换仅必须由满足发现广播的服务器来完成。在各实施例中,选择用于复制的网络节点通过能够对由源头发送的发现消息进行解密而向起源设备认证自身。所述解密基于从基于属性的证实管理机构得到秘密密钥。在一些实施例中,选择用于复制的节点的属性未必需要精确地匹配策略中的属性。例如,在使用地理位置作为策略中的属性的范例中,位置可能不需要完美地匹配地理位置,因为已知精确的地理位置是困难的。可以使用模糊方式。例如,如果该节点在所定义地理位置的50千米之内,则可以认为该节点位于策略中的地理位置处。
在附带其他本地医院服务器的多云系统中复制可能需要在不同类型的系统之间例如使用传输层安全(TLS)协议的集成。在本文中所描述的各实施例消除了这样的要求。在本文中所描述的新插入的与平台无关的协议容易与异质(例如,多云情形)系统集成,因为其不依赖于计算提供商之间的密切集成。各实施例仅基于加密内容的交换与对等连接节点(例如,VM),而不依赖于针对多云系统而部署的可能通信和细节。例如,发现阶段依赖于仅发送不取决于平台的加密消息。
各实施例使用在运行协议时与当前拓扑相关的发现过程,因此,自动地考虑过去可能已经发生的动态变化。此外,各实施例允许分散地发现位置(允许复制数据的位置),而无需具有协调这种发现的中央实体。
各实施例不需要信任云或者甚至可能的多云部署,云/多云系统将可信任地实施所有服务层协议(SLA)并且仅使用被允许的地理区域进行复制。此外,针对基于地理属性的加密认证,模糊认证方案能够在不同证书管理机构或发布针对不同地理位置测量(例如,ping、hop等)的秘密密钥的半信任界标之间划分信任。如上文所提到的,通过在源头节点与复制节点之间创建的安全通道上使用到期日期,甚至可以更多地消耗信任。当安全通道到期时,协商新的密钥。以这种方式,增强了发现过程的安全性。此外,这种到期触发了发现过程,所述发现过程可能揭示更好(例如,更近)的复制节点。
各实施例将信任从云的网格、其安全方案、安全方案的集成、SLA和协作SLA移动到信任的清晰协议。协议的简单性和清晰性使攻击表面最小化。这样将信任移动到证书管理机构和密钥生成管理机构。
使用被所有用户完全信任并且可靠地监测用户属性的单一证书管理机构在小系统中是合理的。然而,针对大型分布式系统而言,诸如联网的健康系统,可能不是这种情况。已经提出了多管理机构密钥生成系统(MA-KGS)来解决该问题。在这些系统中,由所谓的密钥生成管理机构(KGA)执行生成与特定属性相关的用户的秘密密钥的部分的任务。除了由证书管理机构生成的系统范围内的公钥之外,每个密钥生成管理机构还为其属性中的每个属性生成属性公钥。用户从每个KGA为其负责的属性(子集)请求秘密密钥部分。在一些系统中,用户还可以首先从证书管理机构请求用户秘密密钥。用户将从所有KGA接收的各条秘密密钥集成到一个秘密密钥中。因此,恶意KGA能够针对有限数量的属性发出秘密密钥。然而,如果KGA的密钥资料被危及,那么这仍然带来风险,因为这种资料之后能够与其他用户秘密密钥组合,以获得对否则不能访问的资料的访问权。
为了减小KGA的密钥资料被危及的风险,由此减小KGA中所需的信任水平,可以使用多管理机构密钥生成系统。在这样的系统中(例如,在图4中所描绘的),用户必须从多个KGA接收秘密密钥,以便能够对发现消息进行解密。这些秘密密钥与地理位置属性(例如,查验时间、跳数、IP地址、DNS)的不同子集相关联。还可以利用安全分布式密钥生成方案为复制节点提供秘密密钥。
当需要复制数据时,并且当应当仅在允许的位置中复制这种数据时,能够使用各实施例。在本文中所描述的方法和系统能够被一般化为仅用于认证的发现,因为其允许通过向需要复制数据的位置发送经加密的密钥来对密钥达成一致。能够使用与地理位置不同的属性来进行加密,并且能够利用模糊认证。各实施例不依赖于在计算提供商(例如,云提供商、医院服务器)之间开发新的集成方案,而是仅依赖于与平台无关的密码协议。
如上文所提到的,根据各实施例,一种非瞬态介质(例如,易失性或非易失性存储器)可以被编码有供处理器(例如,微处理器或者其他类似硬件设备)执行的指令,其用于执行在本文中所描述的功能。例如,这样的指令可以至少部分地对应于以下伪代码:
Figure GDA0001957558060000171
Figure GDA0001957558060000181
从前文的描述应当显而易见的是,可以在硬件或固件中实施本发明的各范例实施例。此外,可以将各示范性实施例实施为被存储在机器可读存储介质上的指令,其可以由至少一个处理器读取并且运行以执行在本文中详细描述的操作。一种机器可读存储介质可以包括用于以机器可读的形式存储信息的任何机制,所述机器诸如是个人或膝上计算机、服务器、或者其他计算设备。因此,一种机器可读存储介质可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存存储设备和类似存储介质。
本领域技术人员应当意识到,在本文中的任何框图都表示体现本发明的原理的例示性电路的概念视图。类似地,将意识到,任何流程图、流程视图、状态过渡图、伪代码等都表示可以基本在机器可读介质中表示并且因此由计算机或处理器执行的各种过程,无论这样的计算机或处理器是否被明确地示出。
尽管已经具体参考其特定示范性方面详细描述了各示范性实施例,但是应当理解,本发明能够有其他实施例,并且其细节能够在各个明显方面中得到修改。本领域技术人员容易明了的是,能够做出变化和修改而保持在本发明的精神和范围之内。因此,前述公开、描述和附图仅仅出于例示性的目的,并非通过任何方式限制本发明,本发明仅由权利要求来定义。

Claims (14)

1.一种由设备执行以识别网络之内数据将被复制到的网络节点的方法(200),所述方法包括:
根据基于属性的加密方案对会话密钥进行加密(202);
在所述网络之内广播(204)经加密的会话密钥;
从所述网络之内的至少一个网络节点接收(206)使用所述会话密钥而加密的至少一条消息;并且
基于所述网络节点能够使用所述会话密钥对来自所述至少一条消息中的消息进行加密,从所述至少一个网络节点中选择(208)数据将被复制到的所述网络节点。
2.根据权利要求1所述的方法,其中,所述至少一个网络节点包括至少一个虚拟机。
3.根据权利要求1或权利要求2所述的方法,其中,用于对所述会话密钥进行加密的属性包括指定一个或多个地理位置的地理位置策略。
4.根据权利要求3所述的方法,其中,所述地理位置策略将所述一个或多个地理位置中的至少一个地理位置识别为所述数据允许被复制的位置。
5.根据权利要求3所述的方法,其中,所述地理位置策略将所述一个或多个地理位置中的至少一个地理位置识别为所述数据不允许被复制的位置。
6.根据权利要求1或2所述的方法,还包括:
从所述网络之内除了所选择的网络节点之外的特定网络节点接收消息,所述消息指示所述经加密的会话密钥不能够由所述特定网络节点来解密。
7.根据权利要求1或2所述的方法,其中,响应于所述网络之内的至少一个安全通道的到期而执行加密和广播的步骤。
8.一种由网络节点处的处理装置执行以方便在网络之内的数据复制的方法(600),所述方法包括:
从起源设备接收(602)消息,其中,所述消息包括根据基于属性的加密方案而加密的会话密钥;
尝试(604)使用策略密钥对所述消息进行解密;
确定(606)对所述消息进行解密的所述尝试是否成功;并且
响应于确定对所述消息进行解密的所述尝试成功:
利用所述会话密钥对返回消息进行加密(608);并且
将所述返回消息发送到所述起源设备以指示能够对来自所述起源设备的所述消息进行解密。
9.根据权利要求8所述的方法,还包括:
响应于确定对所述消息进行解密的所述尝试不成功:
向所述起源设备发送解密不成功的指示。
10.根据权利要求8或权利要求9所述的方法,其中,被用于对所述会话密钥进行加密的属性包括指定一个或多个地理位置的地理位置策略;并且
其中,所述策略密钥是所述处理装置所在的地理位置特有的。
11.根据权利要求10所述的方法,还包括:
识别被分配给所述处理装置所在的所述地理位置的密钥服务器;
利用所述密钥服务器进行认证;并且
从所述密钥服务器接收所述策略密钥。
12.根据权利要求8所述的方法,还包括:
从所述起源设备接收要复制的数据;并且
存储要复制的所述数据供以供稍后访问。
13.一种包括通信接口(1002)、存储器(1004)和处理器(1006)的设备(1000),所述处理器被配置为执行根据权利要求1至7中的任一项所述的方法或者根据权利要求8至12中的任一项所述的方法。
14.一种被编码有由处理器(1106)执行的指令的非瞬态机器可读介质(1102),所述非瞬态机器可读介质包括用于执行根据权利要求1至7中的任一项所述的方法或者根据权利要求8至12中的任一项所述的方法的指令(1104)。
CN201780046263.8A 2016-07-28 2017-07-27 识别数据将被复制到的网络节点 Active CN109496414B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662367705P 2016-07-28 2016-07-28
US62/367,705 2016-07-28
US201762511376P 2017-05-26 2017-05-26
US62/511,376 2017-05-26
PCT/EP2017/068987 WO2018019928A1 (en) 2016-07-28 2017-07-27 Identifying a network node to which data will be replicated

Publications (2)

Publication Number Publication Date
CN109496414A CN109496414A (zh) 2019-03-19
CN109496414B true CN109496414B (zh) 2022-05-24

Family

ID=61016504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780046263.8A Active CN109496414B (zh) 2016-07-28 2017-07-27 识别数据将被复制到的网络节点

Country Status (6)

Country Link
US (1) US11522868B2 (zh)
EP (1) EP3491801B1 (zh)
JP (1) JP7030778B2 (zh)
CN (1) CN109496414B (zh)
RU (1) RU2756304C2 (zh)
WO (1) WO2018019928A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516676B2 (en) * 2017-01-03 2019-12-24 International Business Machines Corporation Verification of geolocation of devices in a cloud data center
US11558357B2 (en) * 2019-11-22 2023-01-17 Baidu Usa Llc Method for key sharing between accelerators with switch
US11552790B2 (en) * 2019-11-22 2023-01-10 Baidu Usa Llc Method for key sharing between accelerators
US11405336B2 (en) 2019-11-22 2022-08-02 Baidu Usa Llc Method for key sharing between accelerators in virtual channel with switch
US11343083B2 (en) 2019-11-22 2022-05-24 Baidu Usa Llc Method for key sharing between accelerators in virtual channel
US11210136B2 (en) 2019-12-10 2021-12-28 Baidu Usa Llc Systems and methods for an operating system module for a data processing accelerator
US11728996B2 (en) * 2019-12-10 2023-08-15 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels with switch
US11457354B2 (en) * 2019-12-10 2022-09-27 Baidu Usa Llc System and method to securely broadcast a message to accelerators
US11516010B2 (en) 2019-12-10 2022-11-29 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels
US11411934B2 (en) * 2019-12-10 2022-08-09 Baidu Usa Llc System and method to securely broadcast a message to accelerators with switch
EP4027606A1 (en) * 2021-01-11 2022-07-13 Google LLC Delivery of notifications to mobile devices
WO2022232042A1 (en) * 2021-04-26 2022-11-03 Ntt Research, Inc. Decentralized multi-authority attribute-based encryption with fully adaptive security
JP7351873B2 (ja) * 2021-06-18 2023-09-27 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
CN114978730B (zh) * 2022-05-27 2023-09-15 深圳铸泰科技有限公司 一种感知态势处物联网安全检测方法及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1474966A (zh) * 2000-10-30 2004-02-11 �ܿƵ¿�˹��˾ 利用位置标识控制访问数字信息的系统和方法
CN1838296A (zh) * 2005-02-10 2006-09-27 索尼株式会社 信息处理装置和方法、和计算机程序
CN101673249A (zh) * 2008-09-12 2010-03-17 颜根泰 数据保密系统及方法
CN102647423A (zh) * 2012-04-12 2012-08-22 熊楚渝 一种数字签章及印鉴的鉴别方法及系统
CN104662551A (zh) * 2012-10-19 2015-05-27 英特尔公司 在网络环境中对加密的数据的检查
CN105357216A (zh) * 2015-11-30 2016-02-24 上海斐讯数据通信技术有限公司 一种安全访问方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US8472627B2 (en) * 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
JP2006155082A (ja) 2004-11-26 2006-06-15 Sanyo Electric Co Ltd レコーダ
US20060206934A1 (en) * 2005-03-09 2006-09-14 Wialan Technologies, Inc DHCP client impersonation for VPN tunnels
US8346789B2 (en) * 2005-10-03 2013-01-01 Intel Corporation System and method for generating homogeneous metadata from pre-existing metadata
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US7480817B2 (en) 2006-03-31 2009-01-20 International Business Machines Corporation Method for replicating data based on probability of concurrent failure
US9112732B2 (en) * 2008-05-12 2015-08-18 Blackberry Limited Security measures for countering unauthorized decryption
US8554993B2 (en) 2009-09-21 2013-10-08 Translattice, Inc. Distributed content storage and retrieval
WO2011044351A2 (en) * 2009-10-07 2011-04-14 The Ohio State University Wireless security protocol
US8984621B2 (en) * 2010-02-27 2015-03-17 Novell, Inc. Techniques for secure access management in virtual environments
JP5548952B2 (ja) 2010-08-19 2014-07-16 独立行政法人情報通信研究機構 無線装置、通信方法
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US20180375841A1 (en) * 2012-05-24 2018-12-27 Smart Security Systems Llc Systems and methods for enterprise communications
US8781502B1 (en) * 2013-02-01 2014-07-15 Swirl Networks, Inc. Systems and methods for display of supplemental content responsive to location
US9032206B2 (en) * 2013-02-25 2015-05-12 Surfeasy, Inc. Rule sets for client-applied encryption in communications networks
US10594784B2 (en) * 2013-11-11 2020-03-17 Microsoft Technology Licensing, Llc Geo-distributed disaster recovery for interactive cloud applications
EP2879323A1 (en) 2013-12-02 2015-06-03 ETH Zurich Method and distributed data processing system for managing access to data
US10454778B2 (en) 2014-06-03 2019-10-22 Box, Inc. Policy-based computation and storage of cloud-based collaboration objects
CN104168108B (zh) * 2014-07-28 2017-04-05 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
US9405928B2 (en) * 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US9940477B2 (en) 2014-12-11 2018-04-10 Agostino Sibillo Geolocation-based encryption method and system
WO2016137528A1 (en) * 2015-02-27 2016-09-01 Open Garden Inc. Apparatus and method for messaging security and reliability
US10223543B1 (en) * 2015-09-30 2019-03-05 EMC IP Holding Company LLC Dynamic external views with encryption to support global data compliance for global archives
US10802749B2 (en) * 2016-08-05 2020-10-13 Nutanix, Inc. Implementing hierarchical availability domain aware replication policies
US11025688B1 (en) * 2020-04-16 2021-06-01 Capital One Services, Llc Automated streaming data platform

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1474966A (zh) * 2000-10-30 2004-02-11 �ܿƵ¿�˹��˾ 利用位置标识控制访问数字信息的系统和方法
CN1838296A (zh) * 2005-02-10 2006-09-27 索尼株式会社 信息处理装置和方法、和计算机程序
CN101673249A (zh) * 2008-09-12 2010-03-17 颜根泰 数据保密系统及方法
CN102647423A (zh) * 2012-04-12 2012-08-22 熊楚渝 一种数字签章及印鉴的鉴别方法及系统
CN104662551A (zh) * 2012-10-19 2015-05-27 英特尔公司 在网络环境中对加密的数据的检查
CN105357216A (zh) * 2015-11-30 2016-02-24 上海斐讯数据通信技术有限公司 一种安全访问方法及系统

Also Published As

Publication number Publication date
RU2756304C2 (ru) 2021-09-29
JP2019523595A (ja) 2019-08-22
JP7030778B2 (ja) 2022-03-07
US20190230094A1 (en) 2019-07-25
EP3491801B1 (en) 2021-01-13
RU2019105545A3 (zh) 2021-01-26
RU2019105545A (ru) 2020-08-28
CN109496414A (zh) 2019-03-19
WO2018019928A1 (en) 2018-02-01
US11522868B2 (en) 2022-12-06
EP3491801A1 (en) 2019-06-05

Similar Documents

Publication Publication Date Title
CN109496414B (zh) 识别数据将被复制到的网络节点
US10567168B2 (en) Blockchain transaction privacy enhancement through broadcast encryption
CN107852405B (zh) 用于服务层的内容安全性的装置
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
CN111064569B (zh) 可信计算集群的集群密钥获取方法及装置
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
US9942050B2 (en) Method and apparatus for bulk authentication and load balancing of networked devices
WO2017097101A1 (zh) 用于账号登录的方法和装置
EP3479540A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
US11784813B2 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
US20230209345A1 (en) Device-specific selection between peer-to-peer connections and core-based hybrid peer-to-peer connections in a secure data network
US11582201B1 (en) Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers
US10158610B2 (en) Secure application communication system
US20220417252A1 (en) Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices
US20220399995A1 (en) Identity management system establishing two-way trusted relationships in a secure peer-to-peer data network
US20170324716A1 (en) Autonomous Key Update Mechanism with Blacklisting of Compromised Nodes for Mesh Networks
CN114679274A (zh) 跨子网交互的权限控制方法及装置、电子设备、存储介质
US20240056428A1 (en) Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
US20230164121A1 (en) Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network
US11949717B2 (en) Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices
US11924229B2 (en) Distributed security in a secure peer-to-peer data network based on real-time sentinel protection of network devices
US20230111701A1 (en) Secure keyboard resource limiting access of user input to destination resource requesting the user input
US20230125556A1 (en) Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network
US12010245B2 (en) Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant