JP2019523595A - データの複製先であるネットワークノードの識別 - Google Patents
データの複製先であるネットワークノードの識別 Download PDFInfo
- Publication number
- JP2019523595A JP2019523595A JP2019503258A JP2019503258A JP2019523595A JP 2019523595 A JP2019523595 A JP 2019523595A JP 2019503258 A JP2019503258 A JP 2019503258A JP 2019503258 A JP2019503258 A JP 2019503258A JP 2019523595 A JP2019523595 A JP 2019523595A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- network
- message
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 131
- 230000002085 persistent effect Effects 0.000 claims abstract description 11
- 230000010076 replication Effects 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 19
- 230000036541 health Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101710155594 Coiled-coil domain-containing protein 115 Proteins 0.000 description 1
- 102100035027 Cytosolic carboxypeptidase 1 Human genes 0.000 description 1
- 102100025721 Cytosolic carboxypeptidase 2 Human genes 0.000 description 1
- 101000932634 Homo sapiens Cytosolic carboxypeptidase 2 Proteins 0.000 description 1
- 101001033011 Mus musculus Granzyme C Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/184—Distributed file systems implemented as replicated file system
- G06F16/1844—Management specifically adapted to replicated file systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
・データの一部は、グローバルに管理される必要がある(例えばマスタデータ、サービス構成、認証ソース)。
・データの一部は、「ローカル」のままであるべきである(ローカルとは、施設内又は定義された地理的な領域内であり得る)。
・テナントがドイツ国の顧客である場合、データはドイツ国内にとどまる必要がある。
・データは、テナントに応じて隔離される必要がある(例えば多テナント状況の場合)。
・データは全て、1つのデータベースに保たれる必要がある。
・データは、テナント毎のスキーマ/データベースに制限される必要がある。
・位置の認識:ユーザは、ユーザのデータを処理する実行環境(EE)の物理的な位置を認識しているべきである。
・位置の制御:ユーザは、ユーザのデータが処理され得る、可能な物理的な位置(例えば国レベル)のセットを定義することが可能であるべきである。
・元のノードが、「全ノード」(即ち該ネットワークにおける全てのノード)にメッセージ:Policy、Epolicy(sessionKey)をブロードキャストする。本例におけるメッセージは、2つの連結した部分を含み、第1の部分は、機械読み取り可能な暗号化されていない表現で記述された方針自体であり、第2の部分は、公開鍵「Policy」を用いた平文「sessionKey」の暗号化(E)に起因する暗号文である。
(ここで、該元のノードは、例えばデータクエリの性能、負荷バランシング及び被災時の復旧に関する要件のため、データを複製することを決定するノードである。図1においては、該元のノードはノード102aである)
・複製先(即ち該ネットワークにおけるノードの残り)は、該元のノードによりブロードキャストされたメッセージを受信する。これら複製先の全ては、それぞれの秘密鍵を用いてブロードキャストされたメッセージを復号化することを試み、各ノードの応答は以下の2つのうちの一方となり得る:
−「解読できない」
・・・斯かる応答は、該メッセージを復号化するのに必要な鍵を持たないノードにより送信される。このことは、これらノードが要求される方針を満足しないことを暗黙的に意味する。
−「OK。ここにデータを複製可能」。ノードは、セッション鍵EsessionKey(src,dst,Policy)を用いて暗号化されたメッセージを元の装置に送信する。この応答は、「候補」とみなされるノードにより与えられる。ここで「src」はデータ源であり、「dst」は複製先であり、該メッセージは鍵「sessionKey」を用いた平文「src,dst,Policy」の暗号化(E)に起因する暗号文である。事実上、当該応答を送信することにより、ノードは、元のメッセージを復号化することが可能であること、及び方針を満足する(「sessionKey」鍵を利用することができるため)ことを確認する。該ノードはまた、要求がどこから来たが(「dst」)及び方針は何かを反復し、誰が応答を送信したか(「src」)を説明する。
・・・当該応答を送信するノードは、ブロードキャストされたメッセージを復号化するために必要とされる鍵を持つ。このことは、例えば属性をノードに割り当てる種々の認証者により主張される、要求される方針を該ノードが満足することを暗黙的に意味する。
・・・複製先は、「OK」メッセージ及びセッション鍵を用いて暗号化されたメッセージを元のノードに送信し、該複製先が方針における要件を満足すること(例えば許可される地理的位置に位置していること)を示す。
Origin:
replReqID = random identifier number;
Policy = get_geolocation_requirement(plaintext);
sessionKey = generate fresh session key;
discovery_message=(replReqID, Policy, sessionKey);
ciphertext = fuzzy_encrypt(Policy, discovery_message);
broadcast (policy,ciphertext); //(ネットワークレベル/面)
Targets:
(policy, ciphertext) = received_broadcast();
geolocation = fetch known geolocation from cloud provider;
if (geolocation in policy) { //ポリシー例: TODO later
abeSecretKey = get secret key from Key Generation Authority;
(repReqID, Policy, sessionKey) = fuzzy_decrypt(ciphertext);
response=(src, dst, Policy);
//ここでsrc = source, dst = destination
encrypted_response = encrypt(sessionKey, response)
send_to_origin(encrypted_response);
}
Origin:
responses = receive encrypted responses;
//応答を復号化し候補のリストを取得
candidates_VMs = decrypt(sessionKey, responses);
//発見メッセージを正しく復号化したものからランダムに選択
selected_VMs = select VMs where to replicate the data;
encrypted_data = encrypt(sessionKey, data);
send_to_selected_VMs(encrypted_data)
Targets:
encrypted_data = receive encrypted replicated data;
data = decrypt(sessionKey, encrypted_data);
Claims (14)
- データが複製される先となるネットワーク内のネットワークノードを識別するための装置により実行される方法であって、
属性ベースの暗号化スキームに従ってセッション鍵を暗号化するステップと、
前記ネットワーク内に前記暗号化されたセッション鍵をブロードキャストするステップと、
前記ネットワーク内の少なくとも1つのネットワークノードから前記セッション鍵を用いて暗号化された少なくとも1つのメッセージを受信するステップと、
前記データが複製される先となるネットワークノードを、前記少なくとも1つのネットワークノードから選択するステップと、
を有する方法。 - 前記少なくとも1つのネットワークノードは、少なくとも1つの仮想マシンを有する、請求項1に記載の方法。
- 前記セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有する、請求項1又は2に記載の方法。
- 前記地理位置方針は、データが複製されることが許可された位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別する、請求項3に記載の方法。
- 前記地理位置方針は、データが複製されることが許可されていない位置として、1つ以上の地理的な位置のうちの少なくとも1つを識別する、請求項3又は4に記載の方法。
- 前記選択されたネットワークノード以外の、前記ネットワーク内の特定のネットワークノードから、前記暗号化されたセッション鍵が前記特定のネットワークノードにより復号化されることができないことを示すメッセージを受信するステップを更に有する、請求項1乃至5のいずれか一項に記載の方法。
- 前記暗号化するステップ及び前記ブロードキャストするステップは、前記ネットワーク内の少なくとも1つのセキュアなトンネルの失効に応答して実行される、請求項1乃至6のいずれか一項に記載の方法。
- ネットワーク内のデータ複製を容易化するための、ネットワークノードにおける処理装置により実行される方法であって、
属性ベースの暗号化スキームに従って暗号化されたセッション鍵を含むメッセージを、元の装置から受信するステップと
方針鍵を用いて前記メッセージを復号化するよう試みるステップと、
前記メッセージを復号化する試みが成功したか否かを決定するステップと、
前記メッセージを復号化する試みが成功したとの決定に応じて、
前記方針鍵によって返答メッセージを暗号化するステップと、
前記元の装置に前記返答メッセージを送信するステップと、
を有する方法。 - 前記メッセージを復号化する試みが失敗したとの決定に応じて、
前記復号化が失敗したことの示唆を前記元の装置に送信するステップ
を更に有する、請求項8に記載の方法。 - 前記セッション鍵を暗号化するために用いられる属性は、1つ以上の地理的な位置を規定する地理位置方針を有し、
前記方針鍵は、前記処理装置が位置する地理的な位置に特有なものである、
請求項8又は9に記載の方法。 - 前記処理装置が位置する地理的な位置に割り当てられた鍵サーバを識別するステップと、
前記鍵サーバを用いて認証するステップと、
前記鍵サーバから方針鍵を受信するステップと、
を更に有する、請求項10に記載の方法。 - 前記元の装置から複製されるべきデータを受信するステップと、
後のアクセスのため前記複製されるべきデータを保存するステップと、
を更に有する、請求項8に記載の方法。 - 通信インタフェースと、メモリと、請求項1乃至7のいずれか一項に記載の方法又は請求項8乃至12のいずれか一項に記載の方法を実行するよう構成されたプロセッサと、を有する装置。
- 請求項1乃至7のいずれか一項に記載の方法又は請求項8乃至12のいずれか一項に記載の方法を実行するための命令を有する、プロセッサによる実行のための命令をエンコードされた、持続性機械読み取り可能媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662367705P | 2016-07-28 | 2016-07-28 | |
US62/367,705 | 2016-07-28 | ||
US201762511376P | 2017-05-26 | 2017-05-26 | |
US62/511,376 | 2017-05-26 | ||
PCT/EP2017/068987 WO2018019928A1 (en) | 2016-07-28 | 2017-07-27 | Identifying a network node to which data will be replicated |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019523595A true JP2019523595A (ja) | 2019-08-22 |
JP2019523595A5 JP2019523595A5 (ja) | 2020-07-09 |
JP7030778B2 JP7030778B2 (ja) | 2022-03-07 |
Family
ID=61016504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019503258A Active JP7030778B2 (ja) | 2016-07-28 | 2017-07-27 | データの複製先であるネットワークノードの識別 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11522868B2 (ja) |
EP (1) | EP3491801B1 (ja) |
JP (1) | JP7030778B2 (ja) |
CN (1) | CN109496414B (ja) |
RU (1) | RU2756304C2 (ja) |
WO (1) | WO2018019928A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022107581A (ja) * | 2021-01-11 | 2022-07-22 | グーグル エルエルシー | モバイルデバイスへの通知の配信 |
JP2023000715A (ja) * | 2021-06-18 | 2023-01-04 | ヤフー株式会社 | 情報処理装置、情報処理方法および情報処理プログラム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10516676B2 (en) * | 2017-01-03 | 2019-12-24 | International Business Machines Corporation | Verification of geolocation of devices in a cloud data center |
US11405336B2 (en) | 2019-11-22 | 2022-08-02 | Baidu Usa Llc | Method for key sharing between accelerators in virtual channel with switch |
US11552790B2 (en) * | 2019-11-22 | 2023-01-10 | Baidu Usa Llc | Method for key sharing between accelerators |
US11558357B2 (en) * | 2019-11-22 | 2023-01-17 | Baidu Usa Llc | Method for key sharing between accelerators with switch |
US11343083B2 (en) | 2019-11-22 | 2022-05-24 | Baidu Usa Llc | Method for key sharing between accelerators in virtual channel |
US11457354B2 (en) * | 2019-12-10 | 2022-09-27 | Baidu Usa Llc | System and method to securely broadcast a message to accelerators |
US11210136B2 (en) | 2019-12-10 | 2021-12-28 | Baidu Usa Llc | Systems and methods for an operating system module for a data processing accelerator |
US11728996B2 (en) * | 2019-12-10 | 2023-08-15 | Baidu Usa Llc | System and method to securely broadcast a message to accelerators using virtual channels with switch |
US11516010B2 (en) | 2019-12-10 | 2022-11-29 | Baidu Usa Llc | System and method to securely broadcast a message to accelerators using virtual channels |
US11411934B2 (en) * | 2019-12-10 | 2022-08-09 | Baidu Usa Llc | System and method to securely broadcast a message to accelerators with switch |
WO2022232042A1 (en) * | 2021-04-26 | 2022-11-03 | Ntt Research, Inc. | Decentralized multi-authority attribute-based encryption with fully adaptive security |
CN114978730B (zh) * | 2022-05-27 | 2023-09-15 | 深圳铸泰科技有限公司 | 一种感知态势处物联网安全检测方法及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155082A (ja) * | 2004-11-26 | 2006-06-15 | Sanyo Electric Co Ltd | レコーダ |
US20110072206A1 (en) * | 2009-09-21 | 2011-03-24 | Translattice, Inc. | Distributed content storage and retrieval |
JP2012043224A (ja) * | 2010-08-19 | 2012-03-01 | National Institute Of Information & Communication Technology | 無線装置、通信方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6985588B1 (en) * | 2000-10-30 | 2006-01-10 | Geocodex Llc | System and method for using location identity to control access to digital information |
US8472627B2 (en) * | 2000-10-30 | 2013-06-25 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location indentity and key tables |
JP4692003B2 (ja) * | 2005-02-10 | 2011-06-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20060206934A1 (en) * | 2005-03-09 | 2006-09-14 | Wialan Technologies, Inc | DHCP client impersonation for VPN tunnels |
US8346789B2 (en) * | 2005-10-03 | 2013-01-01 | Intel Corporation | System and method for generating homogeneous metadata from pre-existing metadata |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
US7480817B2 (en) * | 2006-03-31 | 2009-01-20 | International Business Machines Corporation | Method for replicating data based on probability of concurrent failure |
EP2195963B1 (en) | 2008-05-12 | 2016-02-10 | BlackBerry Limited | Security measures for countering unauthorized decryption |
CN101673249A (zh) * | 2008-09-12 | 2010-03-17 | 颜根泰 | 数据保密系统及方法 |
US20130202111A1 (en) * | 2009-10-07 | 2013-08-08 | The Ohio State University | Wireless security protocol |
US8984621B2 (en) * | 2010-02-27 | 2015-03-17 | Novell, Inc. | Techniques for secure access management in virtual environments |
US10963584B2 (en) * | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
CN102647423B (zh) * | 2012-04-12 | 2016-04-06 | 熊楚渝 | 一种数字签章及印鉴的鉴别方法及系统 |
US20180375841A1 (en) * | 2012-05-24 | 2018-12-27 | Smart Security Systems Llc | Systems and methods for enterprise communications |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US8781502B1 (en) * | 2013-02-01 | 2014-07-15 | Swirl Networks, Inc. | Systems and methods for display of supplemental content responsive to location |
US9032206B2 (en) * | 2013-02-25 | 2015-05-12 | Surfeasy, Inc. | Rule sets for client-applied encryption in communications networks |
US10594784B2 (en) * | 2013-11-11 | 2020-03-17 | Microsoft Technology Licensing, Llc | Geo-distributed disaster recovery for interactive cloud applications |
EP2879323A1 (en) | 2013-12-02 | 2015-06-03 | ETH Zurich | Method and distributed data processing system for managing access to data |
US10454778B2 (en) | 2014-06-03 | 2019-10-22 | Box, Inc. | Policy-based computation and storage of cloud-based collaboration objects |
CN104168108B (zh) * | 2014-07-28 | 2017-04-05 | 北京航空航天大学 | 一种泄露密钥可追踪的属性基混合加密方法 |
US9405928B2 (en) * | 2014-09-17 | 2016-08-02 | Commvault Systems, Inc. | Deriving encryption rules based on file content |
US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
US9940477B2 (en) * | 2014-12-11 | 2018-04-10 | Agostino Sibillo | Geolocation-based encryption method and system |
US20160255056A1 (en) * | 2015-02-27 | 2016-09-01 | Open Garden Inc. | Apparatus and method for messaging security and reliability |
US10223543B1 (en) * | 2015-09-30 | 2019-03-05 | EMC IP Holding Company LLC | Dynamic external views with encryption to support global data compliance for global archives |
CN105357216A (zh) * | 2015-11-30 | 2016-02-24 | 上海斐讯数据通信技术有限公司 | 一种安全访问方法及系统 |
US10802749B2 (en) * | 2016-08-05 | 2020-10-13 | Nutanix, Inc. | Implementing hierarchical availability domain aware replication policies |
US11025688B1 (en) * | 2020-04-16 | 2021-06-01 | Capital One Services, Llc | Automated streaming data platform |
-
2017
- 2017-07-27 US US16/317,720 patent/US11522868B2/en active Active
- 2017-07-27 CN CN201780046263.8A patent/CN109496414B/zh active Active
- 2017-07-27 RU RU2019105545A patent/RU2756304C2/ru active
- 2017-07-27 EP EP17749415.0A patent/EP3491801B1/en active Active
- 2017-07-27 JP JP2019503258A patent/JP7030778B2/ja active Active
- 2017-07-27 WO PCT/EP2017/068987 patent/WO2018019928A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155082A (ja) * | 2004-11-26 | 2006-06-15 | Sanyo Electric Co Ltd | レコーダ |
US20110072206A1 (en) * | 2009-09-21 | 2011-03-24 | Translattice, Inc. | Distributed content storage and retrieval |
JP2012043224A (ja) * | 2010-08-19 | 2012-03-01 | National Institute Of Information & Communication Technology | 無線装置、通信方法 |
Non-Patent Citations (1)
Title |
---|
WANG, C. ET AL.: "Implementing a Personal Health Record Cloud Platform Using Ciphertext-Policy Attribute-Based Encrypt", 2012 FOURTH INTERNATIONAL CONFERENCE ON INTELLIGENT NETWORKING AND COLLABORATIVE SYSTEMS, JPN6021025136, 19 September 2012 (2012-09-19), pages 8 - 14, XP032266147, ISSN: 0004538445, DOI: 10.1109/iNCoS.2012.65 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022107581A (ja) * | 2021-01-11 | 2022-07-22 | グーグル エルエルシー | モバイルデバイスへの通知の配信 |
JP7366115B2 (ja) | 2021-01-11 | 2023-10-20 | グーグル エルエルシー | モバイルデバイスへの通知の配信 |
JP2023000715A (ja) * | 2021-06-18 | 2023-01-04 | ヤフー株式会社 | 情報処理装置、情報処理方法および情報処理プログラム |
JP7351873B2 (ja) | 2021-06-18 | 2023-09-27 | ヤフー株式会社 | 情報処理装置、情報処理方法および情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
RU2019105545A (ru) | 2020-08-28 |
US11522868B2 (en) | 2022-12-06 |
EP3491801B1 (en) | 2021-01-13 |
RU2756304C2 (ru) | 2021-09-29 |
EP3491801A1 (en) | 2019-06-05 |
CN109496414B (zh) | 2022-05-24 |
US20190230094A1 (en) | 2019-07-25 |
CN109496414A (zh) | 2019-03-19 |
RU2019105545A3 (ja) | 2021-01-26 |
JP7030778B2 (ja) | 2022-03-07 |
WO2018019928A1 (en) | 2018-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7030778B2 (ja) | データの複製先であるネットワークノードの識別 | |
US11811740B2 (en) | Content security at service layer | |
EP3248310B1 (en) | Method, apparatus, and system for quantum key distribution | |
US8732462B2 (en) | Methods and apparatus for secure data sharing | |
JP5607655B2 (ja) | 非暗号化ネットワーク動作解決策 | |
KR20150141362A (ko) | 네트워크 노드 및 네트워크 노드의 동작 방법 | |
US8064606B2 (en) | Method and apparatus for securely registering hardware and/or software components in a computer system | |
CN109714447B (zh) | 基于区块链域名系统的域名生成方法和系统 | |
JP5000669B2 (ja) | デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法 | |
EP3633949A1 (en) | Method and system for performing ssl handshake | |
KR20180101870A (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
US11924229B2 (en) | Distributed security in a secure peer-to-peer data network based on real-time sentinel protection of network devices | |
US20180013729A1 (en) | Secure Application Communication System | |
US10212141B2 (en) | Autonomous key update mechanism with blacklisting of compromised nodes for mesh networks | |
US12081558B2 (en) | Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices | |
US20240086562A1 (en) | User data management method and related device | |
CN114142995A (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
CN110830240B (zh) | 一种终端与服务器的通信方法和装置 | |
CN113163399A (zh) | 一种终端与服务器的通信方法和装置 | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
US11949717B2 (en) | Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices | |
Krishnan et al. | Peer to peer file sharing by blockchain using IoT | |
US12010245B2 (en) | Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200528 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210629 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7030778 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |