JP2019523595A - データの複製先であるネットワークノードの識別 - Google Patents

データの複製先であるネットワークノードの識別 Download PDF

Info

Publication number
JP2019523595A
JP2019523595A JP2019503258A JP2019503258A JP2019523595A JP 2019523595 A JP2019523595 A JP 2019523595A JP 2019503258 A JP2019503258 A JP 2019503258A JP 2019503258 A JP2019503258 A JP 2019503258A JP 2019523595 A JP2019523595 A JP 2019523595A
Authority
JP
Japan
Prior art keywords
data
key
network
message
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019503258A
Other languages
English (en)
Other versions
JP7030778B2 (ja
JP2019523595A5 (ja
Inventor
ダニエル プレテア
ダニエル プレテア
リースドンク ペーター ペトルス ファン
リースドンク ペーター ペトルス ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2019523595A publication Critical patent/JP2019523595A/ja
Publication of JP2019523595A5 publication Critical patent/JP2019523595A5/ja
Application granted granted Critical
Publication of JP7030778B2 publication Critical patent/JP7030778B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • G06F16/1844Management specifically adapted to replicated file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

データが複製される先となるネットワーク内のネットワークノードを識別するための装置により実行される方法が開示される。該方法は、属性ベースの暗号化スキームに従ってセッション鍵を暗号化するステップと、該ネットワーク内に該暗号化されたセッション鍵をブロードキャストするステップと、該ネットワーク内の少なくとも1つのネットワークノードから該セッション鍵を用いて暗号化された少なくとも1つのメッセージを受信するステップと、データが複製される先となるネットワークノードを、前記少なくとも1つのネットワークノードから選択するステップと、を有する。更なる方法、装置及び持続性機械読み取り可能媒体も開示される。

Description

ここで記載される種々の実施例は、データ複製に関し、限定するものではないが更に詳細には、ネットワーク間でのデータ複製に関する。
今日、相互接続された健康システムは、協調を通して、患者のための改善された、またより効率の良いケアを提供することが可能となっている。斯かるシステムにおいては、医療は病院の外に出て、このデータからより多くのスマートな知識を抽出する解析ツールに近づいている。これらのタイプの解析は、医療を患者により合わせたものとし、それ故より正確なものとしている。
医療ツールに及び最終的には患者に権限を持たせること/能力を付与することは、(種々のプラットフォーム上の)世界中の複数のデータ記憶装置でデータが複製されることを必要とする。データは、データクエリの性能、負荷バランシング及び被災時の復旧に関する要件のため、世界中の異なる記憶媒体に複製される。複製は、データがいずれの地理的な位置(例えば国又は大陸)からいずれの記憶媒体にも保存されることができる場合には簡潔となり得るが、現実世界ではこのことはしばしば当てはまらず、データ記憶プラットフォームは、政府のエンティティにより課される種々の地理的位置的な指示、規定又は要件、及び顧客又はエンドユーザにより定義されるその他の要件を、遵守する必要がある。例えば、地域的な制約の下、データは或る地域又は国から別の地域又は国へと自由に流れることができない場合がある。斯かる制約は、協定から又はデータの所有者(例えば患者)によって、1つ以上の国の方針によって決定され得る。
この状況は、仮想マシンのようなクラウドベースの計算システムにおいて増大する信頼性要件により、更に複雑化している。地理的な要件は、斯かる相互接続された健康プラットフォームに存在し得、ここでは多テナント、多データセンタのデータ管理が、以下のような地理的な要件を履行する必要がある:
・データの一部は、グローバルに管理される必要がある(例えばマスタデータ、サービス構成、認証ソース)。
・データの一部は、「ローカル」のままであるべきである(ローカルとは、施設内又は定義された地理的な領域内であり得る)。
・テナントがドイツ国の顧客である場合、データはドイツ国内にとどまる必要がある。
・データは、テナントに応じて隔離される必要がある(例えば多テナント状況の場合)。
・データは全て、1つのデータベースに保たれる必要がある。
・データは、テナント毎のスキーマ/データベースに制限される必要がある。
これらの地理的な要件の1つ以上に加え、又はこれらの要件の代わりに、以下のような他の地理的な要件が存在し得る:
・位置の認識:ユーザは、ユーザのデータを処理する実行環境(EE)の物理的な位置を認識しているべきである。
・位置の制御:ユーザは、ユーザのデータが処理され得る、可能な物理的な位置(例えば国レベル)のセットを定義することが可能であるべきである。
相互接続された健康プラットフォームが、単一のデータ保存プロバイダ(例えば単一のクラウドプロバイダ)内でデータを保存及び管理する場合、許可された地理的な場所にのみデータを保存することは、実施が容易であり得る。斯かる場合には、クラウドプロバイダは、上述したプラットフォームの展開のため利用されるコンピュータシステム及び/又は仮想マシン(VM)の全体を制御することができ、これらコンピュータシステム及び/又はVM及びその付与されたデータ記憶媒体がどこに位置するかを知っている。
この状況は、プラットフォームが多数の位置に跨る多数のクラウドプロバイダに亘る場合、又は幾つかの施設内の病院システムが上述した相互接続された健康プラットフォームの一部である場合、より複雑となる。この場合には、異なるコンピューティングプロバイダに属する複数のコンピュータシステム/VMが相互接続され、それ故、複数のコンピューティングプロバイダに跨る同期のため、複製のための集中化された方法がより困難となる。斯かる相互接続された健康システムにおいては、展開されるコンピュータシステム/VMの構成は動的であり、種々の要件(例えば空き状況、バックアップ処理、又は新たなサービス)により、コンピュータシステム及びVMは、種々のコンピューティングプラットフォームに展開されたり又はそこから取り除かれたりする。この場合には、システムの動的さに適合することが可能な発見方法が、適所にある必要がある。
ひとつの方法は、データを暗号化し該データをネットワークを通してブロードキャストすることであり、このときデータは、該データを復号化することを許可されているコンピュータシステム又はVMのみが復号化できるように暗号化される。斯かる方法のみでは、相互接続された健康システムにおいてしばしば当てはまるような、複製される必要があるデータのサイズが大きい場合には、不十分であり得る。他の方法は、相互接続された健康システム内のリソースのリストを保持する中央ブローカを持つことである。しかしながら、プラットフォームは動的であり、幾つかの場合においては斯かるリストを保持することを困難とする。斯かる状況においては、全てのコンピュータプロバイダが、最終的には信頼される必要があり得る、該プロバイダのリソース/VMのリスト及びその地理位置を通信及び同期する必要があり得る。
地理的な制約のような、種々の制約の下でのデータ複製の問題のためのデフォルトの方法は、データ源とデータが複製される必要がある場所との間にセキュアなトンネル(他仮想プライベートネットワーク、VPN)を設定することを含み得る。第1のステップは、データが複製され得る候補リソースの発見を必要とし、第2のステップは、該発見されたリソースの認証を含み、第3のステップは、元のデータ源と該データが複製され得る新たに発見されたリソースとの間にセッション鍵を設定することから成る。殆どの場合において、第2のステップ及び第3のステップはともに、認証鍵共有プロトコルの一部である。斯かるプロトコルは、認証のための公開鍵基盤又は事前共有対称鍵を用いる。ここで、複製要件(例えば地理位置)は、どのサーバがどのデータにより信頼され得るかに関する、帯域外通信を介して実施される。
地理位置を提供する認証鍵共有プロトコルはないように思われる。斯かるプロトコルを提供する際の障害は、地理位置の認証方法が、大きくは開発されておらず、ひとつの方法は、インターネットプロトコル(IP)アドレス認証の利用であるが、これは不正確なものとなり得、幾つかの場合においては容易になりすましが可能であり得る。
従って、ここで記載される種々の実施例は、特定の方針要件、規定及び指示を履行しつつ、データが複製されることができるリソースのセキュアな認証された発見を可能とする。上述したように、この問題を解決するため提案されたステップは、順に、発見(IPアドレスに基づく)、認証(公開鍵暗号化基盤を必要とし得る)、及び対称鍵の交渉である。ここで開示される種々の実施例は、より効率的でセキュアな方法で、これらの全てを組み合わせる。
種々の実施例は、ネットワークのノードを認証するための特定の属性を利用する、多認証者の、属性ベースの暗号化を利用する。例えば、データが複製されことができる、許可された地理的な場所に位置するノードを認証するために地理位置属性が用いられ得る。サーバは、地理的な位置を認証することができる地域的な認証者から、秘密鍵を受信する。
ネットワークのなかのコンピュータシステム又はVMは、セッション鍵の復号化を試みることにより認証されても良い。該コンピュータシステム又はVMが、クラウドプロバイダ又は病院のローカルサーバとは独立して、データ源の装置からのデータ複製が許可されている地理的な位置にある場合には、セッション鍵を復号化することが可能となり、複製の候補となる。
幾つかの例においては、セッション鍵及び/又はそのそれぞれのセキュアなトンネルは、失効日を持っても良い。このことは、暗号化鍵が定期的に変更されるため、システムの安全性に寄与する。更に、当該失効日は、複製のための新たな装置/VMの再発見を強いることとなり、システムを新鮮に保ち、相互接続された健康システムの動的性に適合する。
該方法は、幾つかの例においては、暗号化のタイプが属性ベースである、公開鍵基盤を利用し得る。幾つかの例においては、以上に例示された地理位置の複製に合致させるため、地理位置が該属性の1つである。地理位置属性を含む方針の例は、(US,DE,!CN)である。この方針の例によれば、データは米国及びドイツ国において複製されることができるが、中国においては複製されることができない。斯かる方針は、クラウドデータ管理インタフェース(CDMI)規定における「cdmi_geographic_placement」フィールドにおけるように、暗号化の履行なしで既に使用されている。
幾つかの実施例においては、成功する使用は、サーバの全てが、関連する属性について適切な秘密鍵を取得することに依存する。このことは、異なる認証者が異なる属性について責任を持つ認可処理を含んでも良い。一例として、サーバに関連する属性「US」は、該サーバが米国に物理的に位置することを宣言する。本例においては、サーバが当該国に位置しているか否かをチェックする認可処理を持つ鍵認証者が米国に存在し得る。この認可が完了すると、該鍵認証者は、多認証者の属性ベースの暗号化スキームから、秘密鍵を該サーバに提供しても良い。サーバに提供された秘密鍵は、方針に「US」を含む暗号文を復号化することを許可される。含まれる他の国について同様の認証者が存在しても良く、或る国についての属性(例えば「US」)は、他のいずれかの国については負に観測されても(例えば「!CN」)良い。該鍵が他のサーバにコピーされることを防止するため、該鍵は例えばスマートカード又はハードウェアドングルに保存されても良い。他の例においては、例えば法律的な要件又は制約に関するような種々の属性に基づいて鍵を提供することができる認証者が存在しても良い。一例として、グローバルな組織が、1996年のHIPAA(Health Insurance Portability and Accountability Act)の遵守についてデータセンタを評価し、次いで「HIPAA」属性に基づいて鍵を提供しても良い。
本開示は、データが複製される先となる1つ以上の仮想マシン(VM)を識別するための装置により実行される方法に関する。該方法を実行する装置は、仮想マシンであっても良い。該方法は、属性ベースの暗号化スキームに従ってセッション鍵を暗号化するステップであって、前記セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有するステップと、前記ネットワーク内に前記暗号化されたセッション鍵をブロードキャストするステップと、ネットワークドメイン内の少なくとも1つのVMから前記セッション鍵を用いて暗号化された少なくとも1つのメッセージを受信するステップと、前記データが複製される先となるVMを、前記少なくとも1つのVMから選択するステップと、を有する。
前記地理位置方針は、データが複製されることが許可された位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別する。前記地理位置方針は、データが複製されることが許可されていない位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別する。
該方法は、前記ネットワークドメイン内の別のVMから、前記暗号化されたセッション鍵が該別のVMによって復号化されることできなかったことを示すメッセージを、受信するステップを更に有する。
前記暗号化するステップ及び前記ブロードキャストするステップは、前記ネットワークドメイン内の少なくとも1つのセキュアなトンネルの失効に応答して実行されても良い。
本開示はまた、通信インタフェースと、メモリと、以上に説明された方法を実行するよう構成されたプロセッサと、を有する装置に関する。
本開示はまた、以上に説明された方法を実行するための命令を有する、プロセッサによる実行のための命令をエンコードされた、持続性機械読み取り可能媒体に関する。
本発明はまた、ネットワークドメイン内のデータ複製を容易化するための、仮想マシン(VM)により実行される方法であって、属性ベースの暗号化スキームに従って暗号化されたセッション鍵を含むメッセージを、元の装置から受信するステップであって、前記セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有するステップと、方針鍵を用いて前記メッセージを復号化するよう試みるステップであって、前記方針鍵は、前記VMが位置する地理的な位置に特有なものであるステップと、前記方針鍵によって返答メッセージを暗号化するステップと、前記元の装置に前記返答メッセージを送信するステップと、を有する方法に関する。
該方法は更に、前記メッセージを復号化する試みが成功したか否かを決定するステップと、該試みが失敗したと決定された場合に、前記復号化が失敗したことの示唆を前記元の装置に送信するステップと、を有しても良く、このとき前記返答メッセージを暗号化するステップ及び送信するステップは、前記試みが成功したと決定された場合に実行される。
該方法は更に、該VMが位置する地理的な位置に割り当てられた鍵サーバを識別するステップと、前記鍵サーバを用いて認証するステップと、前記鍵サーバから方針鍵を受信するステップと、を有しても良い。
該方法は更に、前記元の装置から複製されるべきデータを受信するステップと、後のアクセスのため前記複製されるべきデータを保存するステップと、を有しても良い。
本開示はまた、通信インタフェースと、メモリと、以上に説明された方法を実行するよう構成されたプロセッサと、を有する装置に関する。
本開示はまた、以上に説明された方法を実行するための命令を有する、プロセッサによる実行のための命令をエンコードされた、持続性機械読み取り可能媒体に関する。
本開示においては、ネットワーク内のコンピュータシステム及び/又は仮想マシンは、該ネットワークのノードに位置するものとみなされ得る。ネットワークノードは、無線で(例えばクラウド環境において)又は有線接続を介して(例えば有線ネットワーク内で)互いに接続されていても良い。
第1の態様によれば、本発明は、データが複製される先となるネットワーク内のネットワークノードを識別するための装置により実行される方法であって、属性ベースの暗号化スキームに従ってセッション鍵を暗号化するステップと、前記ネットワーク内に前記暗号化されたセッション鍵をブロードキャストするステップと、前記ネットワーク内の少なくとも1つのネットワークノードから前記セッション鍵を用いて暗号化された少なくとも1つのメッセージを受信するステップと、前記データが複製される先となるネットワークノードを、前記少なくとも1つのネットワークノードから選択するステップと、を有する方法を提供する。
前記少なくとも1つのネットワークノードは、少なくとも1つの仮想マシンを有しても良い。幾つかの実施例においては、該方法を実行する装置は、処理装置及び/又は仮想マシンを有しても良い。
前記セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有しても良い。幾つかの実施例においては、前記地理位置方針は、データが複製されることが許可された位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別しても良い。前記地理位置方針は、データが複製されることが許可されていない位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別しても良い。
該方法は更に、前記選択されたネットワークノード以外の、前記ネットワーク内の特定のネットワークノードから、前記暗号化されたセッション鍵が前記特定のネットワークノードにより復号化されることができないことを示すメッセージを受信するステップを有しても良い。
前記暗号化するステップ及び前記ブロードキャストするステップは、前記ネットワーク内の少なくとも1つのセキュアなトンネルの失効に応答して実行されても良い。
第2の態様によれば、本発明は、ネットワーク内のデータ複製を容易化するための、ネットワークノードにおける処理装置により実行される方法であって、属性ベースの暗号化スキームに従って暗号化されたセッション鍵を含むメッセージを、元の装置から受信するステップと方針鍵を用いて前記メッセージを復号化するよう試みるステップと、前記メッセージを復号化する試みが成功したか否かを決定するステップと、前記メッセージを復号化する試みが成功したとの決定に応じて、前記方針鍵によって返答メッセージを暗号化するステップと、前記元の装置に前記返答メッセージを送信するステップと、を有する方法を提供する。
幾つかの実施例においては、該第2の態様の方法は、仮想マシンにより実行されても良い。
該方法は更に、前記メッセージを復号化する試みが失敗したとの決定に応じて、前記復号化が失敗したことの示唆を前記元の装置に送信するステップを有しても良い。
幾つかの実施例においては、前記セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有しても良い。前記方針鍵は、前記処理装置が位置する地理的な位置に特有なものであっても良い。
該方法は更に、前記処理装置が位置する地理的な位置に割り当てられた鍵サーバを識別するステップと、前記鍵サーバを用いて認証するステップと、前記鍵サーバから方針鍵を受信するステップと、を有しても良い。
該方法は更に、前記元の装置から複製されるべきデータを受信するステップと、後のアクセスのため前記複製されるべきデータを保存するステップと、を有しても良い。
第3の態様によれば、本発明は、通信インタフェースと、メモリと、プロセッサと、を有する装置を提供する。該プロセッサは、以上の第1の態様による方法及び/又は以上の第2の態様による方法を実行するよう構成される。
第4の態様によれば、本発明は、以上の第1の態様による方法及び/又は以上の第2の態様による方法を実行するための命令を有する、プロセッサによる実行のための命令をエンコードされた、持続性機械読み取り可能媒体を提供する。
本発明の他の特徴は、以下の説明から明らかとなるであろう。
種々の実施例をより良く理解するため、添付図面への参照が為される。
複数のノードを含むネットワークの例を示す図である。 ネットワーク内のネットワークノードを識別するための、元の装置により実行されることが可能な方法の例を示すフロー図である。 認証された発見プロトコルの例を示す図である。 多クラウド基盤の例を示す図である。 ネットワーク内のネットワークノードを識別するための、元の装置により実行されることが可能な方法の更なる例を示すフロー図である。 ネットワーク内のデータ複製を容易化するための、ネットワークノードにより実行されることが可能な方法の例を示すフロー図である。 ネットワーク内のデータ複製を容易化するための、ネットワークノードにより実行されることが可能な方法の更なる例を示すフロー図である。 ネットワーク内のデータ複製を容易化するための、ネットワークノードにより実行されることが可能な方法の更なる例を示すフロー図である。 ネットワーク内のデータ複製を容易化するための、ネットワークノードにより実行されることが可能な方法の更なる例を示すフロー図である。 ここで説明される方法を実行するための装置の例の簡略化された模式図である。 持続性機械読み取り可能媒体及びプロセッサの簡略化された模式図である。
ここで示される記載及び図面は、種々の原理を説明する。当業者は、ここで明示的には記載され又は示されていなくても、これらの原理を実施化し、本開示の範囲内に含まれる、種々の構成を案出することが可能であろうことは理解されよう。ここで用いられる「又は」なる語は、特に示されていない限り(例えば「そうでなければ又は」又は「代替として」)、排他的ではない(即ち及び/又は)ことを示す。更に、ここで説明される種々の実施例は、必ずしも相互に排他的なものではなく、組み合わせられてここで説明される原理を組み入れた更なる実施例をもたらしても良い。
本発明は、複数の部屋、部門、建物、組織、国及び/又は大陸に跨るコンピュータネットワークに実装され得る。ネットワークの例100が、図1に示されている。ネットワーク100は、種々のノード102を含み、該ノードのそれぞれが、病院の建物(H1又はH2)又はクラウドコンピューティングプラットフォーム(CCP1又はCCP2)のような、1つ以上の建物、組織又はクラウドコンピューティングプラットフォーム内に位置している。これらノード102は、米国(US)、オランダ(NL)、ドイツ(DE)及び中国(CN)を含む、種々の国に分散されている。図1に示される例においては、これらのノードの幾つかは、互いに接続されている。他の例においては、種々の接続が存在し得る。例えば、ネットワークノード102bは病院又は病院グループH2のネットワーク内にありオランダに位置しているが、ネットワークノード102aはネットワークノード102bと同じ病院グループH2内にあるが米国に位置している。
一例においては、ノード102aは、該ネットワーク内の1つ以上の他のノードにおいて複製されるべきデータ(例えば患者に関する医療データ)を含む、元のノード又は元ノードとして機能し得る。該データは、1つ以上の方針に示され得る、複製に関する1つ以上の制約を受け得る。例えば、該データは、該データが米国及びドイツ内のノードにおいては複製されても良いが中国内のノードにおいては複製され得ないことを示す「(US,DE,!CN)」のような、地理位置方針を課される。斯かる方針の下では、元のノード102aからのデータは、ノード102e及び102gにおいては複製されることができるが、ノード102b、102c、102d又は102fにおいては複製されることができない。
図2は、データが複製される先となる、ネットワーク内のネットワークノードを識別するための方法200の例を示すフロー図である。該方法は、複製されるべきデータを含む装置により実行されても良い。該方法200を実行する装置は、複製されるべきデータの元となり得る装置であるため、元の装置又は元装置とも呼ばれ得る。該元の装置は、処理装置、コンピューティング装置又は仮想マシンであっても良く、該元の装置は、元のノードとも呼ばれ得る。理解されるように、複製されるべきデータは、幾つかの実施例においては、他のどこかに起因しても良く、該元の装置から送信されても良い。方法200は、ステップ202において、属性ベースの暗号化スキームに従ってセッション鍵を暗号化するステップを有する。該セッション鍵は、既知の手段を用いて暗号化されても良い。例えば、該暗号化ステップは、対称暗号化セッション鍵として適格なビット文字列をランダムに選択するステップと、属性ベースの暗号化スキームに従って該ビット文字列を暗号化するステップと、を含んでも良い。該セッション鍵は、例えばデータの複製先となり得るノードに関する属性のような、いずれの属性を用いて暗号化されても良い。幾つかの実施例においては、該セッション鍵を暗号化するために用いられる属性は、地理位置属性であっても良い。従って、該セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有しても良い。幾つかの実施例においては、該地理位置方針は、データが複製されることを許可された位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別しても良い。幾つかの実施例においては、該地理位置方針は、データが複製されることを許可されていない位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別しても良い。
ここで用いられる「地理位置(geolocation)」なる語は、データの複製先となるべきネットワークノードの位置のような、現実世界の地理的な位置を示すことを意図されている。要求される正確さに依存して、地理位置は、座標、グリット基準、建物、通り、市、国又は大陸で定義されても良い。他の例においては、セッション鍵は、異なる属性を用いて暗号化されても良い。例えば、セッション鍵は、オフィスの番号、会社若しくは組織の部門、又は会社若しくは組織自体に基づく属性を用いて暗号化されても良い。
幾つかの例においては、該少なくとも1つのネットワークノードは、少なくとも1つの仮想マシンを有しても良い。
ステップ204において、方法200は、該ネットワーク内で該暗号化されたセッション鍵をブロードキャストするステップを有する。該暗号化されたセッション鍵は、いずれの既知の適切な手段を用いてブロードキャストされても良い。例えば、該鍵は、ネットワークブロードキャスト又はネットワークマルチキャストを介して送信されても良い。
該暗号化されたセッション鍵が該ネットワーク内のノードにブロードキャストされると、以下に説明されるように、各ノードにおいて該セッション鍵を復号化する試みが実行されても良い。
方法200は、ステップ206において、該ネットワーク内の少なくとも1つのネットワークノードから、該セッション鍵を用いて暗号化された少なくとも1つのメッセージを受信するステップを有する。斯くして、幾つかの実施例においては、該ネットワークノードにより受信されたセッション鍵が、該ネットワークノードから元の装置へと送られる(例えば処理装置、コンピューティング装置又は仮想マシンによって)べきメッセージを暗号化するために用いられる。
幾つかの場合においては、単一のネットワークノードが、ステップ206において受信されたメッセージを送信しても良い。他の場合においては、複数のノードがセッション鍵を用いて暗号化されたメッセージを送信しても良く、このとき該メッセージはステップ206において元の装置により受信される。ステップ208において、方法200は更に、データが複製される先となるネットワークノードを、該少なくとも1つのネットワークノードから選択するステップを有する。幾つかの実施例においては、データ複製のため単一のノードが選択されても良く、他の実施例においては、複数のノードが選択されても良い。それ故、複製のための特定のネットワークノードの選択は、当該特定のノードがセッション鍵を用いてメッセージを暗号化することが可能であるか否かに基づく。
元の装置とデータが複製される先となるべきノードとの間に、セキュアなトンネル(例えばVPN)が生成されても良い。更に安全性を改善するため、元のノードと複製ノードとの間に生成される1つ以上のセキュアなトンネル(例えばデータが送信又は複製されるときに介するセキュアなトンネル)は、一時的なものであっても良い。換言すれば、セキュアなトンネルは、定義された継続時間の後に失効しても良い。幾つかの実施例においては、暗号化するステップ202及びブロードキャストするステップ204は、該ネットワーク内の少なくとも1つのセキュアなトンネルの失効に応答して実行されても良い。このようにして、データが複製される先となり得るネットワークノードのリストが、定期的にリフレッシュされ、適切なノードの識別が、方針における何らかの変更を考慮することができるようになる。
以上に説明された方法200は、図3を参照しながら特定の例に関して説明される。種々の実施例は、図3に示されるようなプロトコルを含む。該プロトコルは、以下の3つのステップを含む。
・元のノードが、「全ノード」(即ち該ネットワークにおける全てのノード)にメッセージ:Policy、Epolicy(sessionKey)をブロードキャストする。本例におけるメッセージは、2つの連結した部分を含み、第1の部分は、機械読み取り可能な暗号化されていない表現で記述された方針自体であり、第2の部分は、公開鍵「Policy」を用いた平文「sessionKey」の暗号化(E)に起因する暗号文である。
(ここで、該元のノードは、例えばデータクエリの性能、負荷バランシング及び被災時の復旧に関する要件のため、データを複製することを決定するノードである。図1においては、該元のノードはノード102aである)
・複製先(即ち該ネットワークにおけるノードの残り)は、該元のノードによりブロードキャストされたメッセージを受信する。これら複製先の全ては、それぞれの秘密鍵を用いてブロードキャストされたメッセージを復号化することを試み、各ノードの応答は以下の2つのうちの一方となり得る:
−「解読できない」
・・・斯かる応答は、該メッセージを復号化するのに必要な鍵を持たないノードにより送信される。このことは、これらノードが要求される方針を満足しないことを暗黙的に意味する。
−「OK。ここにデータを複製可能」。ノードは、セッション鍵EsessionKey(src,dst,Policy)を用いて暗号化されたメッセージを元の装置に送信する。この応答は、「候補」とみなされるノードにより与えられる。ここで「src」はデータ源であり、「dst」は複製先であり、該メッセージは鍵「sessionKey」を用いた平文「src,dst,Policy」の暗号化(E)に起因する暗号文である。事実上、当該応答を送信することにより、ノードは、元のメッセージを復号化することが可能であること、及び方針を満足する(「sessionKey」鍵を利用することができるため)ことを確認する。該ノードはまた、要求がどこから来たが(「dst」)及び方針は何かを反復し、誰が応答を送信したか(「src」)を説明する。
・・・当該応答を送信するノードは、ブロードキャストされたメッセージを復号化するために必要とされる鍵を持つ。このことは、例えば属性をノードに割り当てる種々の認証者により主張される、要求される方針を該ノードが満足することを暗黙的に意味する。
・・・複製先は、「OK」メッセージ及びセッション鍵を用いて暗号化されたメッセージを元のノードに送信し、該複製先が方針における要件を満足すること(例えば許可される地理的位置に位置していること)を示す。
元の装置は、データが複製される先となる1つ以上のノード(例えばコンピューティングシステム/VM)を選択し、これら選択されたノードが図3において「選択されたノード」として示されている。次いで、元の装置は、元のメッセージにおいて提案されたセッション鍵を用いて暗号化された、複製されるべきデータ(例えば機密データ)を送信する。それ故、複製先ノードに送信されるメッセージは、EsessionKey(data)である。
図3に示された認証された発見プロトコルは、多クラウド基盤400内に統合されても良く、その例は図4に示されている。基盤400は、計算抽象化面(abstraction plane)402、データ抽象化面404、及びネットワーク抽象化面406により示されている。該統合は、データ複製を別個に取り扱う構成要素を、クラウドコンピューティングプラットフォームの全ノード(例えばVM)102において展開することを含む。該構成要素は、「データ複製サービス」408と示される。斯かる構成要素408は、必要なときに秘密鍵を提供される。該鍵は、クラウドプラットフォームの「計算」面402に存在する。「データ複製サービス」408は、認証された発見プロトコルを起動し、発見メッセージをブロードキャストするためのクラウドプラットフォームのネットワーク面406に依存する(図4において「1」と記された線により示されるステップ)。次いで、各候補ノード(例えばVM)102b乃至gからの「データ複製サービス」要素408が、該発見メッセージに回答する(例えば応答する)(図4において「2」と記された線により示されるステップ)。図4のステップ3(「3」と記された線により示される)において、元の装置102aの「データ複製サービス」408が、複製のため、選択されたノード(例えばVM)に暗号化されたデータを送信する。矢印3は「データ抽象化面」404を通り進み、それ故当該面は該データの複製されたバージョンを認識する必要がある。
図4の例に示された処理は、更なるユーザがアプリケーション(「App」410により示される)を利用し、それ故システムのより好適な性能のために負荷バランシングが必要となったときに、起動されても良い。例えば、多くのユーザが仮想マシンを同時に利用している場合、該仮想マシンはどこかの時点で負荷に対処できなくなり得る。これを防止するため、それぞれが負荷の一部に対処する複数の仮想マシンが利用されても良い。
中国からの多くのユーザにより米国におけるVMが過負荷となった場合、中国において新たなVMを起動し、該VM及びユーザが近くにいるサーバに全てのデータを複製することは合理的である。このことは、データが実際に複製されることが許可される場所を見つけ出すことを意味する。
ここで説明されるシステム及び方法は、いずれのタイプのデータをも処理することができる。複製される必要があるデータは、パッケージング、パッケージの暗号化、パッケージの移送、パッケージの復号化、及び最終的なアンパッケージングというステップを受け得る。例えば、データベースについて、提案される方法は、複製されるべきデータベースの部分のダンプ(dump)を必要とし得る(例えばレコード及び列)。次いで、当該ダンプファイルが暗号化され、提案される認証された発見プロトコルを介して、データが複製される場所へと送信される。次いで、受信された暗号化されたパッケージが、受信複製ノード(例えばVM)により復号化される。
該アーキテクチャにおいて、相互接続された健康システムは、U-Cloud(登録商標)のようなクラウドプラットフォームとして展開されても良く、それ故、図4に示されたような抽象化面(計算、データ、ネットワーク)を用いても良い。図4において、ステップ1、2、3は、図3に示されたプロトコルステップに、それ故方法200のステップに、マッピングされることができる。
図2を参照しながら以上に説明された方法200においては、セッション鍵を用いて暗号化されたメッセージを受信するステップ206は、適切な候補ノードが見出されたときにのみ実行される。1つ以上のノードが、元の装置102aによりブロードキャストされたメッセージに応答することが可能であり得るが、方針における要件を満たさず、それ故元の装置102aに応答することが可能ではない1つ以上のノードがあり得る。図5は、データが複製される先となるネットワーク内のネットワークノードを識別するための方法の例を示すフロー図である。具体的には、方法500は、ネットワークノードが、暗号化されたメッセージによって元の装置に応答することができない場合に、元の装置102aにおいて実行される処理の例を示す。方法500は、方法200のステップ202乃至208を含んでも良い。方法500は、選択されたネットワークノード以外の該ネットワーク内の特定のネットワークノードから、暗号化されたセッション鍵が当該特定のネットワークノードによって復号化されることができなかったことを示すメッセージを受信するステップを有する。斯くして、元の装置によりブロードキャストされたセッション鍵を復号化することができないネットワークノードは、該ノードが該セッション鍵を復号化できないことを確認するメッセージを該元の装置に送信し得る。
ネットワーク100のなかのネットワークノード102b乃至gは、元の装置102によりブロードキャストされているメッセージに応答して種々のステップを実行しても良い。図6は、ネットワーク内のデータ複製を容易化するための方法600の例を示す。方法600は、ネットワークノードにおける処理装置により実行されても良い。方法600は、ステップ602において元の装置からメッセージを受信するステップを有し、該メッセージは、属性ベースの暗号化スキームに従って暗号化されたセッション鍵を含む。該受信されるメッセージは、上述した方法200のステップ204の間に元の装置によりブロードキャストされたセッション鍵であっても良いし、又は該セッション鍵を含んでも良い。該元の装置は、元装置とも呼ばれ得る。
ステップ604において、方法600は、方針鍵を用いて該メッセージを復号化することを試みるステップを有する。方針鍵は、属性ベースの暗号化において用いられる秘密鍵である。従って、方針鍵は秘密鍵とも呼ばれ得る。本例においては、該方針鍵は、属性のセットから導出される秘密鍵であり、該方針鍵は、暗号化のために用いられる方針がこれらの属性に合致する場合に、属性ベースの暗号文を復号化することができる。
該方法は、ステップ606において、メッセージを復号化する試みが成功したか否かを決定するステップを有する。ステップ608において、方法600は、メッセージを復号化する試みが成功したとの決定に応答して、方針鍵に従って返答メッセージを暗号化するステップを有する。ステップ610において、方法600は、元の装置に返答メッセージを送信するステップを有する。斯くして、元の装置からのメッセージを受信したネットワークノードが該メッセージを復号化することが可能である場合、該ノードは該元の装置に暗号化されたメッセージ(方針鍵を用いて暗号化されたもの)を送信する。上述したように、該方針鍵は、ネットワークノードが元の装置からのデータを複製するために満たさなければならない要件を定義する特定の方針に従って生成された秘密鍵である。
方法600の暗号化するステップ608及び送信するステップ610は、ネットワークノードが元の装置からのメッセージを復号化することが可能である場合に実行される。元の装置によりブロードキャストされたメッセージを復号化することができないネットワークノードは、何も動作を実行しなくても良いし、又は別の態様で該元の装置に応答しても良い。図7は、ネットワーク内のデータ複製を容易化するための方法の例700のフロー図である。方法700は、方法600の1つ以上のステップを含んでも良い。方法700は、ステップ702において、メッセージを復号化する試みが失敗したとの決定に応答して、元の装置に、復号化が失敗したことの示唆を送信するステップを有する。
方法200を参照しながら上述したように、セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有する。方針鍵は、処理装置が位置する地理的な位置に特有のものであっても良い。
図8は、ネットワーク内のデータ複製を容易化するための方法の例800のフロー図である。方法800は、方法600及び方法700の1つ以上のステップを含んでも良い。方法800は、ステップ802において、処理装置が位置する地理的な位置に割り当てられた鍵サーバを識別するステップを有する。ステップ804において、方法800は、該鍵サーバを用いて認証するステップを有しても良い。方法800は、ステップ806において、該鍵サーバから方針鍵を受信するステップを有しても良い。斯くして、幾つかの実施例においては、1つ以上のネットワークノードが、方針鍵を所有し得るが、他の実施例においては、ネットワークノードは、該ノードに関連する又は該ノードが位置する場所に関連する鍵サーバのような鍵サーバと通信し、該鍵サーバから方針鍵を取得し得る。
ネットワーク内のデータ複製を容易化するための方法の更なる例900が、図9のフロー図に示されている。方法900は、方法600、方法700及び方法800の1つ以上のステップを含んでも良い。方法900は、ステップ902において、元の装置から複製されるべきデータを受信するステップを有する。ステップ904において、方法900は、後のアクセスのために、該複製されるべきデータを保存するステップを有しても良い。複製されたデータは、ネットワークノードに関連する記憶媒体に保存されても良い。例えば、複製されたデータは、ネットワークノードに位置する装置の記憶装置に保存されても良いし、又は該ノードに関連するサーバに保存されても良い。
以上に説明された方法に加えて、本発明の更なる態様は、該方法を実行するための装置に関する。図10は、以上に説明された方法を実行するための機器又は装置の例の簡略化された模式図である。装置1000は、通信インタフェース1002、メモリ1004及びプロセッサ1006を有する。装置1000は、例えばコンピューティング装置又はサーバを有しても良い。プロセッサ1006は、以上に説明された方法200、500のステップを実行するよう構成されても良い。このようにして、装置1000は、元の装置又は元のノード102aとして機能し得る。代替としては、該プロセッサは、以上に説明された方法600、700、800、900のステップを実行するよう構成されても良い。このようにして、装置1000は、目的のノード、又は複製先のノード102b乃至g(即ちデータが複製されるべきノード、又は複製の試みが為されるべきノード)として機能し得る。
本発明の更なる態様は、持続性機械読み取り可能媒体に関する。図11は、持続性機械読み取り可能媒体1102及びプロセッサ1006を模式的に示す。持続性機械読み取り可能媒体1102は、プロセッサ1006による実行のための命令をエンコードされている。該持続性機械読み取り可能媒体は、以上に説明された方法200、500、600、700、800及び/又は900のいずれかを実行するための命令を有する。
ここで説明されたシステム及び方法は、より短い、それ故より高速なプロトコルを用いることにより、データの高速な複製を実行する。3つの異なるプロトコル交換(発見、認証、鍵照合)を含む既知の方法は、一般に更に多くのステップを含み、それ故低速である。例えば、既知の方法は、9個のステップを含み得る。
斯かるデフォルトの方法のプロトコルに比べると、ここで説明されたシステム及び方法は、種々の実施例が、単一の交換の2ステップのプロトコルに発見、認証及び鍵照合を組み込んでおり、より効率が良いという事実に少なくとも部分的に基づいて、より優れた性能を実現することができる。種々の実施例は、1つのプロトコル交換のみしか利用せず、該1つの交換は、発見ブロードキャストを満たすサーバによって完了される必要があるのみである。種々の実施例においては、複製のために選択されたネットワークノードが、元の装置により送信された発見メッセージを復号化することが可能であることにより、該ノード自身を元の装置に対して認証する。該復号化は、属性ベースの認可者からの秘密鍵の取得に基づく。幾つかの実施例においては、複製のために選択されたノードの属性は、必ずしも正確に方針における属性と合致する必要はない。例えば、方針における属性として地理位置が用いられる場合、正確な地理位置は困難であることは知られているため、該位置は地理位置に完全に合致する必要はなくても良い。ファジー手法が用いられても良い。例えば、ノードが定義された地理位置から50キロメートル位内にある場合には、該ノードは方針における地理位置に位置しているとみなされても良い。
他のローカルな病院サーバに付随された、多クラウドシステムにおける複製は、例えばトランスポート層セキュリティ(TLS)プロトコルを用いた、異なるタイプのシステム間の統合を必要とし得る。斯かる要件は、ここで説明された種々の実施例においては除去される。ここで説明された新たに挿入されるプラットフォーム非依存のプロトコルは、コンピューティングプロバイダ間の密な統合に依存しないため、異質な(例えば多クラウドの状況)システムにも容易に統合され得る。種々の実施例は、あり得る通信及び多クラウドシステムについて展開された規定に依存することなく、暗号化されたコンテンツの交換及びピアツーピア接続されたノード(例えばVM)にのみ基づく。例えば、発見フェーズは、プラットフォーム依存ではない暗号化されたメッセージの送信にのみ依存する。
種々の実施例は、該プロトコルを実行する時点の現在のトポロジに関連する発見処理を用いるため、過去に生じたものであり得る動的な変化を自動的に考慮に入れる。更に、種々の実施例は、当該発見を調整する中央エンティティを持つ必要なく、場所(データが複製されることが許可された場所)の分散された発見を実現する。
種々の実施例は、クラウド、更には、クラウド/多クラウドシステムが信頼して全てのサービスレベル合意(SLA)を履行させる、とり得る多クラウド展開を信頼する必要がなく、複製が許可された地理的な領域のみを利用する。更に、地理位置属性ベースの暗号化の認証のため、ファジーな認証手法は、種々の認可者間で、又は種々の地理位置測定(例えばping、hops等)について秘密鍵を解放する半信用されたランドマーク間で、信用を分割し得る。上述したように、該信用は、元のノードと複製ノードとの間に生成されたセキュアなトンネルに対する失効日の使用によって、更に消散させられ得る。セキュアなトンネルが失効すると、新たな鍵が交渉される。このようにして、発見処理の安全性が向上させられる。更に、当該失効は、より好適な(例えばより近い)複製ノードを発見し得る発見処理を起動する。
種々の実施例は、クラウドのメッシュ、そのセキュリティ方法、セキュリティ方法の統合、SLA及び協調SLAから、明確なプロトコルの信頼へと、信用を移す。該プロトコルの簡潔さ及び明確さは、攻撃面を最小化する。このことは、認可者及び鍵生成者へと信用を移す。
全てのユーザに完全に信頼され、ユーザの属性を信頼性高く監視する、単一の認可者を利用することは、小さなシステムにおいては合理的である。しかしながら、相互接続された健康システムのような大型の分散されたシステムについては、このことは当てはまらない場合がある。この問題に対処するため、多認証局鍵生成システム(MA−KGS)が提案されている。これらのシステムにおいては、特定の属性に関するユーザの秘密鍵の一部を生成するタスクが、いわゆる鍵生成局(key Generation Authorities、KGA)により実行される。認可者により生成されたシステムに亘る公開鍵とは別に、各鍵生成局は、その属性のそれぞれについて属性公開鍵を生成する。ユーザは、担当する属性(のサブセット)について各KGAから秘密鍵部分を要求する。幾つかのシステムにおいては、ユーザはまた、認可局からユーザ秘密鍵を最初に要求する。ユーザは、全てのKGAから受信された秘密鍵の各部分を1つの秘密鍵へと統合する。それ故、悪意のあるKGAは、限られた数の属性についてしか、秘密鍵を発行できない。しかしながら、KGAの鍵材料が損なわれると、該材料が他のユーザの秘密鍵と組み合わせられ、本来ならアクセス可能ではない材料へのアクセスが得られてしまうため、依然としてリスクをもたらす。
KGAの鍵材料が損なわれ、それにより必要とされるKGAにおける信用のレベルが低減するリスクを低減させるため、多認証局鍵生成システムが用いられても良い。斯かるシステム(例えば図4に示される)においては、ユーザは、発見メッセージを復号化することを可能とするため、多数のKGAから秘密鍵を受信する必要がある。これらの秘密鍵は、地理位置属性の種々のサブセット(例えばping時間、hops数、IPアドレス、DNS)に関連付けられる。セキュアな分散された鍵生成方法は、複製ノードに秘密鍵を提供するためにも利用され得る。
種々の実施例は、データの複製が必要とされる場合、及び当該データが許可された場所においてのみ複製されるべきである場合に、用いられることができる。ここで説明されたシステム及び方法は、データが複製される必要がある場所に暗号化された鍵を送信することによって鍵の照合を可能とするため、単に認証された発見について一般化され得る。該暗号化は地理位置とは異なる属性を用いて為されても良く、ファジーな認証が利用されても良い。種々の実施例は、コンピューティングプロバイダ(例えばクラウドプロバイダ、病院サーバ)間に新たに統合された方法を展開することに依存せず、プラットフォーム非依存である暗号化プロトコルにのみ依存する。
上述したように、種々の実施例によれば、持続性媒体(例えば揮発性又は不揮発性メモリ)は、ここで説明された機能を実行するためのプロセッサ(例えばマイクロプロセッサ又はその他の同様のハードウェア装置)による実行のための命令をエンコードされても良い。例えば、斯かる命令は、以下の疑似コードに少なくとも部分的に対応しても良い。
Origin:
replReqID = random identifier number;
Policy = get_geolocation_requirement(plaintext);
sessionKey = generate fresh session key;
discovery_message=(replReqID, Policy, sessionKey);
ciphertext = fuzzy_encrypt(Policy, discovery_message);
broadcast (policy,ciphertext); //(ネットワークレベル/面)
Targets:
(policy, ciphertext) = received_broadcast();
geolocation = fetch known geolocation from cloud provider;
if (geolocation in policy) { //ポリシー例: TODO later
abeSecretKey = get secret key from Key Generation Authority;
(repReqID, Policy, sessionKey) = fuzzy_decrypt(ciphertext);
response=(src, dst, Policy);
//ここでsrc = source, dst = destination
encrypted_response = encrypt(sessionKey, response)
send_to_origin(encrypted_response);
}
Origin:
responses = receive encrypted responses;
//応答を復号化し候補のリストを取得
candidates_VMs = decrypt(sessionKey, responses);
//発見メッセージを正しく復号化したものからランダムに選択
selected_VMs = select VMs where to replicate the data;
encrypted_data = encrypt(sessionKey, data);
send_to_selected_VMs(encrypted_data)
Targets:
encrypted_data = receive encrypted replicated data;
data = decrypt(sessionKey, encrypted_data);
以上の説明から、本発明の種々の実施例がハードウェア又はファームウェアで実装され得ることは、明らかである。更に、種々の実施例は、ここで詳細に説明された動作を実行するために少なくとも1つのプロセッサにより読み取られ実行され得る、機械読み取り可能な記憶媒体に保存された命令として実装され得る。機械読み取り可能な記憶媒体は、パーソナルコンピュータ、ラップトップ型コンピュータ、サーバ又はその他の計算装置のような、機械により読み取り可能な形で情報を保存するための、いずれの機構を含んでも良い。従って、機械読み取り可能な記憶媒体は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ装置、及び同様の記憶媒体を含み得る。
ここでのいずれのブロック図もが、本発明の原理を実施化する回路の例の概念図を表すことは、当業者により理解されるべきである。同様に、いずれのフロー図、フローダイアグラム、状態遷移図、疑似コード等もが、機械読み取り可能な媒体に略表され、明示的に示されているか否かにかかわらずコンピュータ又はプロセッサによりそのように実行可能な種々の処理を表すことは、理解されるであろう。
種々の実施例は、特定の態様を具体的に参照しながら詳細に説明されたが、本発明は他の実施例でも可能なものであり、本発明の詳細は種々の明白な観点で変更が可能であることは、理解されるべきである。当業者には明白であるように、本発明の精神及び範囲内に留まりつつ変形及び変更が実現可能である。従って、以上の開示、説明及び図は、単に説明の目的のためのものであり、いずれの態様においても、請求項によってのみ定義される本発明を限定するものではない。

Claims (14)

  1. データが複製される先となるネットワーク内のネットワークノードを識別するための装置により実行される方法であって、
    属性ベースの暗号化スキームに従ってセッション鍵を暗号化するステップと、
    前記ネットワーク内に前記暗号化されたセッション鍵をブロードキャストするステップと、
    前記ネットワーク内の少なくとも1つのネットワークノードから前記セッション鍵を用いて暗号化された少なくとも1つのメッセージを受信するステップと、
    前記データが複製される先となるネットワークノードを、前記少なくとも1つのネットワークノードから選択するステップと、
    を有する方法。
  2. 前記少なくとも1つのネットワークノードは、少なくとも1つの仮想マシンを有する、請求項1に記載の方法。
  3. 前記セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有する、請求項1又は2に記載の方法。
  4. 前記地理位置方針は、データが複製されることが許可された位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別する、請求項3に記載の方法。
  5. 前記地理位置方針は、データが複製されることが許可されていない位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別する、請求項3又は4に記載の方法。
  6. 前記選択されたネットワークノード以外の、前記ネットワーク内の特定のネットワークノードから、前記暗号化されたセッション鍵が前記特定のネットワークノードにより復号化されることができないことを示すメッセージを受信するステップを更に有する、請求項1乃至5のいずれか一項に記載の方法。
  7. 前記暗号化するステップ及び前記ブロードキャストするステップは、前記ネットワーク内の少なくとも1つのセキュアなトンネルの失効に応答して実行される、請求項1乃至6のいずれか一項に記載の方法。
  8. ネットワーク内のデータ複製を容易化するための、ネットワークノードにおける処理装置により実行される方法であって、
    属性ベースの暗号化スキームに従って暗号化されたセッション鍵を含むメッセージを、元の装置から受信するステップと
    方針鍵を用いて前記メッセージを復号化するよう試みるステップと、
    前記メッセージを復号化する試みが成功したか否かを決定するステップと、
    前記メッセージを復号化する試みが成功したとの決定に応じて、
    前記方針鍵によって返答メッセージを暗号化するステップと、
    前記元の装置に前記返答メッセージを送信するステップと、
    を有する方法。
  9. 前記メッセージを復号化する試みが失敗したとの決定に応じて、
    前記復号化が失敗したことの示唆を前記元の装置に送信するステップ
    を更に有する、請求項8に記載の方法。
  10. 前記セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有し、
    前記方針鍵は、前記処理装置が位置する地理的な位置に特有なものである、
    請求項8又は9に記載の方法。
  11. 前記処理装置が位置する地理的な位置に割り当てられた鍵サーバを識別するステップと、
    前記鍵サーバを用いて認証するステップと、
    前記鍵サーバから方針鍵を受信するステップと、
    を更に有する、請求項10に記載の方法。
  12. 前記元の装置から複製されるべきデータを受信するステップと、
    後のアクセスのため前記複製されるべきデータを保存するステップと、
    を更に有する、請求項8に記載の方法。
  13. 通信インタフェースと、メモリと、請求項1乃至7のいずれか一項に記載の方法又は請求項8乃至12のいずれか一項に記載の方法を実行するよう構成されたプロセッサと、を有する装置。
  14. 請求項1乃至7のいずれか一項に記載の方法又は請求項8乃至12のいずれか一項に記載の方法を実行するための命令を有する、プロセッサによる実行のための命令をエンコードされた、持続性機械読み取り可能媒体。
JP2019503258A 2016-07-28 2017-07-27 データの複製先であるネットワークノードの識別 Active JP7030778B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662367705P 2016-07-28 2016-07-28
US62/367,705 2016-07-28
US201762511376P 2017-05-26 2017-05-26
US62/511,376 2017-05-26
PCT/EP2017/068987 WO2018019928A1 (en) 2016-07-28 2017-07-27 Identifying a network node to which data will be replicated

Publications (3)

Publication Number Publication Date
JP2019523595A true JP2019523595A (ja) 2019-08-22
JP2019523595A5 JP2019523595A5 (ja) 2020-07-09
JP7030778B2 JP7030778B2 (ja) 2022-03-07

Family

ID=61016504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019503258A Active JP7030778B2 (ja) 2016-07-28 2017-07-27 データの複製先であるネットワークノードの識別

Country Status (6)

Country Link
US (1) US11522868B2 (ja)
EP (1) EP3491801B1 (ja)
JP (1) JP7030778B2 (ja)
CN (1) CN109496414B (ja)
RU (1) RU2756304C2 (ja)
WO (1) WO2018019928A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022107581A (ja) * 2021-01-11 2022-07-22 グーグル エルエルシー モバイルデバイスへの通知の配信
JP2023000715A (ja) * 2021-06-18 2023-01-04 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516676B2 (en) * 2017-01-03 2019-12-24 International Business Machines Corporation Verification of geolocation of devices in a cloud data center
US11343083B2 (en) 2019-11-22 2022-05-24 Baidu Usa Llc Method for key sharing between accelerators in virtual channel
US11405336B2 (en) 2019-11-22 2022-08-02 Baidu Usa Llc Method for key sharing between accelerators in virtual channel with switch
US11552790B2 (en) * 2019-11-22 2023-01-10 Baidu Usa Llc Method for key sharing between accelerators
US11558357B2 (en) * 2019-11-22 2023-01-17 Baidu Usa Llc Method for key sharing between accelerators with switch
US11411934B2 (en) * 2019-12-10 2022-08-09 Baidu Usa Llc System and method to securely broadcast a message to accelerators with switch
US11210136B2 (en) 2019-12-10 2021-12-28 Baidu Usa Llc Systems and methods for an operating system module for a data processing accelerator
US11516010B2 (en) 2019-12-10 2022-11-29 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels
US11728996B2 (en) * 2019-12-10 2023-08-15 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels with switch
US11457354B2 (en) * 2019-12-10 2022-09-27 Baidu Usa Llc System and method to securely broadcast a message to accelerators
WO2022232042A1 (en) * 2021-04-26 2022-11-03 Ntt Research, Inc. Decentralized multi-authority attribute-based encryption with fully adaptive security
CN114978730B (zh) * 2022-05-27 2023-09-15 深圳铸泰科技有限公司 一种感知态势处物联网安全检测方法及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155082A (ja) * 2004-11-26 2006-06-15 Sanyo Electric Co Ltd レコーダ
US20110072206A1 (en) * 2009-09-21 2011-03-24 Translattice, Inc. Distributed content storage and retrieval
JP2012043224A (ja) * 2010-08-19 2012-03-01 National Institute Of Information & Communication Technology 無線装置、通信方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US8472627B2 (en) * 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20060206934A1 (en) * 2005-03-09 2006-09-14 Wialan Technologies, Inc DHCP client impersonation for VPN tunnels
US8346789B2 (en) * 2005-10-03 2013-01-01 Intel Corporation System and method for generating homogeneous metadata from pre-existing metadata
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US7480817B2 (en) 2006-03-31 2009-01-20 International Business Machines Corporation Method for replicating data based on probability of concurrent failure
CN101855863A (zh) * 2008-05-12 2010-10-06 捷讯研究有限公司 用于对抗未授权解密的安全措施
CN101673249A (zh) * 2008-09-12 2010-03-17 颜根泰 数据保密系统及方法
US20130202111A1 (en) * 2009-10-07 2013-08-08 The Ohio State University Wireless security protocol
US8984621B2 (en) * 2010-02-27 2015-03-17 Novell, Inc. Techniques for secure access management in virtual environments
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
CN102647423B (zh) * 2012-04-12 2016-04-06 熊楚渝 一种数字签章及印鉴的鉴别方法及系统
US20180375841A1 (en) * 2012-05-24 2018-12-27 Smart Security Systems Llc Systems and methods for enterprise communications
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US8781502B1 (en) * 2013-02-01 2014-07-15 Swirl Networks, Inc. Systems and methods for display of supplemental content responsive to location
US9032206B2 (en) * 2013-02-25 2015-05-12 Surfeasy, Inc. Rule sets for client-applied encryption in communications networks
US10594784B2 (en) * 2013-11-11 2020-03-17 Microsoft Technology Licensing, Llc Geo-distributed disaster recovery for interactive cloud applications
EP2879323A1 (en) 2013-12-02 2015-06-03 ETH Zurich Method and distributed data processing system for managing access to data
US10454778B2 (en) 2014-06-03 2019-10-22 Box, Inc. Policy-based computation and storage of cloud-based collaboration objects
CN104168108B (zh) * 2014-07-28 2017-04-05 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
US9405928B2 (en) * 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US9940477B2 (en) 2014-12-11 2018-04-10 Agostino Sibillo Geolocation-based encryption method and system
WO2016137528A1 (en) * 2015-02-27 2016-09-01 Open Garden Inc. Apparatus and method for messaging security and reliability
US10223543B1 (en) * 2015-09-30 2019-03-05 EMC IP Holding Company LLC Dynamic external views with encryption to support global data compliance for global archives
CN105357216A (zh) * 2015-11-30 2016-02-24 上海斐讯数据通信技术有限公司 一种安全访问方法及系统
US10802749B2 (en) * 2016-08-05 2020-10-13 Nutanix, Inc. Implementing hierarchical availability domain aware replication policies
US11025688B1 (en) * 2020-04-16 2021-06-01 Capital One Services, Llc Automated streaming data platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155082A (ja) * 2004-11-26 2006-06-15 Sanyo Electric Co Ltd レコーダ
US20110072206A1 (en) * 2009-09-21 2011-03-24 Translattice, Inc. Distributed content storage and retrieval
JP2012043224A (ja) * 2010-08-19 2012-03-01 National Institute Of Information & Communication Technology 無線装置、通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WANG, C. ET AL.: "Implementing a Personal Health Record Cloud Platform Using Ciphertext-Policy Attribute-Based Encrypt", 2012 FOURTH INTERNATIONAL CONFERENCE ON INTELLIGENT NETWORKING AND COLLABORATIVE SYSTEMS, JPN6021025136, 19 September 2012 (2012-09-19), pages 8 - 14, XP032266147, ISSN: 0004538445, DOI: 10.1109/iNCoS.2012.65 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022107581A (ja) * 2021-01-11 2022-07-22 グーグル エルエルシー モバイルデバイスへの通知の配信
JP7366115B2 (ja) 2021-01-11 2023-10-20 グーグル エルエルシー モバイルデバイスへの通知の配信
JP2023000715A (ja) * 2021-06-18 2023-01-04 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP7351873B2 (ja) 2021-06-18 2023-09-27 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
RU2019105545A3 (ja) 2021-01-26
CN109496414B (zh) 2022-05-24
US11522868B2 (en) 2022-12-06
JP7030778B2 (ja) 2022-03-07
CN109496414A (zh) 2019-03-19
EP3491801B1 (en) 2021-01-13
RU2019105545A (ru) 2020-08-28
RU2756304C2 (ru) 2021-09-29
WO2018019928A1 (en) 2018-02-01
US20190230094A1 (en) 2019-07-25
EP3491801A1 (en) 2019-06-05

Similar Documents

Publication Publication Date Title
JP7030778B2 (ja) データの複製先であるネットワークノードの識別
US11811740B2 (en) Content security at service layer
EP3248310B1 (en) Method, apparatus, and system for quantum key distribution
US8732462B2 (en) Methods and apparatus for secure data sharing
CN111064569B (zh) 可信计算集群的集群密钥获取方法及装置
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
US8064606B2 (en) Method and apparatus for securely registering hardware and/or software components in a computer system
US20200162245A1 (en) Method and system for performing ssl handshake
JP5000669B2 (ja) デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
US10158610B2 (en) Secure application communication system
US20240086562A1 (en) User data management method and related device
CN114142995A (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
US10212141B2 (en) Autonomous key update mechanism with blacklisting of compromised nodes for mesh networks
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
CN110830240B (zh) 一种终端与服务器的通信方法和装置
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
US11949717B2 (en) Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices
US20220417252A1 (en) Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices
Krishnan et al. Peer to peer file sharing by blockchain using IoT
US12010245B2 (en) Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network
US20230147555A1 (en) Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network
US11924229B2 (en) Distributed security in a secure peer-to-peer data network based on real-time sentinel protection of network devices
US20230125556A1 (en) Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network
CN113163399A (zh) 一种终端与服务器的通信方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200528

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220222

R150 Certificate of patent or registration of utility model

Ref document number: 7030778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150