RU2019105545A - Идентификация сетевого узла, на который будут реплицироваться данные - Google Patents

Идентификация сетевого узла, на который будут реплицироваться данные Download PDF

Info

Publication number
RU2019105545A
RU2019105545A RU2019105545A RU2019105545A RU2019105545A RU 2019105545 A RU2019105545 A RU 2019105545A RU 2019105545 A RU2019105545 A RU 2019105545A RU 2019105545 A RU2019105545 A RU 2019105545A RU 2019105545 A RU2019105545 A RU 2019105545A
Authority
RU
Russia
Prior art keywords
message
network node
session key
replicated
network
Prior art date
Application number
RU2019105545A
Other languages
English (en)
Other versions
RU2756304C2 (ru
RU2019105545A3 (ru
Inventor
Даниэль ПЛЕТЕА
Петер Петрус ВАН ЛИСДОНК
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2019105545A publication Critical patent/RU2019105545A/ru
Publication of RU2019105545A3 publication Critical patent/RU2019105545A3/ru
Application granted granted Critical
Publication of RU2756304C2 publication Critical patent/RU2756304C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • G06F16/1844Management specifically adapted to replicated file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Claims (32)

1. Способ (200), выполняемый устройством для идентификации сетевого узла в сети, на который будут реплицированы данные, причем способ содержит:
шифрование (202) ключа сеанса в соответствии со схемой шифрования на основе атрибута;
широковещательную передачу (204) зашифрованного ключа сеанса в сети;
прием (206) по меньшей мере одного сообщения, зашифрованного с использованием ключа сеанса, по меньшей мере от одного сетевого узла в сети; и
выбор (208) сетевого узла из по меньшей мере одного сетевого узла, на который будут реплицированы данные, на основе сетевого узла, имеющего возможность шифрования сообщения из по меньшей мере одного сообщения с использованием ключа сеанса.
2. Способ по п. 1, в котором по меньшей мере один сетевой узел содержит по меньшей мере одну виртуальную машину.
3. Способ по п. 1 или 2, в котором атрибут, используемый для шифрования ключа сеанса, содержит политику геолокации, специфицирующую одно или несколько географических местоположений.
4. Способ по п. 3, в котором политика геолокации идентифицирует по меньшей мере одно из одного или нескольких географических местоположений как местоположение, где данные разрешается реплицировать.
5. Способ по п. 3 или 4, в котором политика геолокации идентифицирует по меньшей мере одно из одного или нескольких географических местоположений как местоположение, где данные не разрешается реплицировать.
6. Способ по любому из предыдущих пунктов, дополнительно содержащий прием сообщения от конкретного сетевого узла в сети, иного, чем выбранный узел сети, причем сообщение указывает, что зашифрованный ключ сеанса не может быть дешифрован конкретным сетевым узлом.
7. Способ по любому из предыдущих пунктов, в котором этапы шифрования и широковещательной передачи выполняются в ответ на истечение срока действия по меньшей мере одного безопасного туннеля в сети.
8. Способ (600), выполняемый устройством обработки на сетевом узле, для облегчения репликации данных в сети, причем способ содержит:
прием (602) сообщения от устройства-источника, причем сообщение включает в себя ключ сеанса, который зашифрован в соответствии со схемой шифрования на основе атрибута;
попытку (604) дешифрования сообщения с использованием ключа политики;
определение (606), была ли попытка дешифрования сообщения успешной; и
в ответ на определение, что попытка дешифрования сообщения была успешной:
шифрование (608) ответного сообщения ключом сеанса и
передачу ответного сообщения на устройство-источник, чтобы указать возможность дешифрования сообщения от устройства-источника.
9. Способ по п. 8, дополнительно содержащий:
в ответ на определение, что попытка дешифрования сообщения была безуспешной:
передачу, к устройству-источнику, указания, что дешифрование было безуспешным.
10. Способ по п. 8 или 9, в котором атрибут, используемый для шифрования ключа сеанса, содержит политику геолокации, специфицирующую одно или несколько географических местоположений; и
причем ключ политики является специфическим для географического местоположения, в котором находится устройство обработки.
11. Способ по п. 10, дополнительно содержащий:
идентификацию сервера ключей, назначенного географическому местоположению, в котором находится устройство обработки;
аутентификацию с сервером ключей и
прием ключа политики с сервера ключей.
12. Способ по п. 8, дополнительно содержащий:
прием данных, подлежащих репликации, от устройства-источника; и
сохранение данных, подлежащих репликации, для последующего доступа.
13. Устройство (1000), содержащее интерфейс (1002) связи, память (1004) и процессор (1006), сконфигурированный для выполнения способа по любому из пп. 1-7 или способа по любому из пп. 8-12.
14. Не-временный машиночитаемый носитель (1102), закодированный инструкциями для исполнения процессором (1106), причем не-временный машиночитаемый носитель содержит инструкции (1104) для выполнения способа по любому из пп. 1-7 или способа по любому из пп. 8-12.
RU2019105545A 2016-07-28 2017-07-27 Идентификация сетевого узла, на который будут реплицироваться данные RU2756304C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662367705P 2016-07-28 2016-07-28
US62/367,705 2016-07-28
US201762511376P 2017-05-26 2017-05-26
US62/511,376 2017-05-26
PCT/EP2017/068987 WO2018019928A1 (en) 2016-07-28 2017-07-27 Identifying a network node to which data will be replicated

Publications (3)

Publication Number Publication Date
RU2019105545A true RU2019105545A (ru) 2020-08-28
RU2019105545A3 RU2019105545A3 (ru) 2021-01-26
RU2756304C2 RU2756304C2 (ru) 2021-09-29

Family

ID=61016504

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019105545A RU2756304C2 (ru) 2016-07-28 2017-07-27 Идентификация сетевого узла, на который будут реплицироваться данные

Country Status (6)

Country Link
US (1) US11522868B2 (ru)
EP (1) EP3491801B1 (ru)
JP (1) JP7030778B2 (ru)
CN (1) CN109496414B (ru)
RU (1) RU2756304C2 (ru)
WO (1) WO2018019928A1 (ru)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516676B2 (en) * 2017-01-03 2019-12-24 International Business Machines Corporation Verification of geolocation of devices in a cloud data center
US11343083B2 (en) 2019-11-22 2022-05-24 Baidu Usa Llc Method for key sharing between accelerators in virtual channel
US11552790B2 (en) * 2019-11-22 2023-01-10 Baidu Usa Llc Method for key sharing between accelerators
US11558357B2 (en) * 2019-11-22 2023-01-17 Baidu Usa Llc Method for key sharing between accelerators with switch
US11405336B2 (en) 2019-11-22 2022-08-02 Baidu Usa Llc Method for key sharing between accelerators in virtual channel with switch
US11457354B2 (en) * 2019-12-10 2022-09-27 Baidu Usa Llc System and method to securely broadcast a message to accelerators
US11516010B2 (en) * 2019-12-10 2022-11-29 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels
US11728996B2 (en) * 2019-12-10 2023-08-15 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels with switch
US11411934B2 (en) * 2019-12-10 2022-08-09 Baidu Usa Llc System and method to securely broadcast a message to accelerators with switch
US11210136B2 (en) 2019-12-10 2021-12-28 Baidu Usa Llc Systems and methods for an operating system module for a data processing accelerator
EP4027606A1 (en) * 2021-01-11 2022-07-13 Google LLC Delivery of notifications to mobile devices
JP2024514711A (ja) * 2021-04-26 2024-04-02 エヌティーティー リサーチ インコーポレイテッド 完全適応型セキュリティを有する分散型マルチオーソリティの属性ベース暗号化
JP7351873B2 (ja) * 2021-06-18 2023-09-27 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
CN114978730B (zh) * 2022-05-27 2023-09-15 深圳铸泰科技有限公司 一种感知态势处物联网安全检测方法及存储介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US8472627B2 (en) * 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
JP2006155082A (ja) * 2004-11-26 2006-06-15 Sanyo Electric Co Ltd レコーダ
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20060206934A1 (en) * 2005-03-09 2006-09-14 Wialan Technologies, Inc DHCP client impersonation for VPN tunnels
US8346789B2 (en) * 2005-10-03 2013-01-01 Intel Corporation System and method for generating homogeneous metadata from pre-existing metadata
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US7480817B2 (en) * 2006-03-31 2009-01-20 International Business Machines Corporation Method for replicating data based on probability of concurrent failure
US9112732B2 (en) * 2008-05-12 2015-08-18 Blackberry Limited Security measures for countering unauthorized decryption
CN101673249A (zh) * 2008-09-12 2010-03-17 颜根泰 数据保密系统及方法
CN102640125B (zh) * 2009-09-21 2015-07-08 高通股份有限公司 分布式内容存储和取回
WO2011044351A2 (en) * 2009-10-07 2011-04-14 The Ohio State University Wireless security protocol
US8984621B2 (en) * 2010-02-27 2015-03-17 Novell, Inc. Techniques for secure access management in virtual environments
JP5548952B2 (ja) * 2010-08-19 2014-07-16 独立行政法人情報通信研究機構 無線装置、通信方法
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
CN102647423B (zh) * 2012-04-12 2016-04-06 熊楚渝 一种数字签章及印鉴的鉴别方法及系统
US20180375841A1 (en) * 2012-05-24 2018-12-27 Smart Security Systems Llc Systems and methods for enterprise communications
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US8781502B1 (en) * 2013-02-01 2014-07-15 Swirl Networks, Inc. Systems and methods for display of supplemental content responsive to location
US9032206B2 (en) * 2013-02-25 2015-05-12 Surfeasy, Inc. Rule sets for client-applied encryption in communications networks
US10594784B2 (en) * 2013-11-11 2020-03-17 Microsoft Technology Licensing, Llc Geo-distributed disaster recovery for interactive cloud applications
EP2879323A1 (en) 2013-12-02 2015-06-03 ETH Zurich Method and distributed data processing system for managing access to data
US10454778B2 (en) 2014-06-03 2019-10-22 Box, Inc. Policy-based computation and storage of cloud-based collaboration objects
CN104168108B (zh) * 2014-07-28 2017-04-05 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
US9405928B2 (en) * 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US9940477B2 (en) * 2014-12-11 2018-04-10 Agostino Sibillo Geolocation-based encryption method and system
WO2016137528A1 (en) * 2015-02-27 2016-09-01 Open Garden Inc. Apparatus and method for messaging security and reliability
US10223543B1 (en) * 2015-09-30 2019-03-05 EMC IP Holding Company LLC Dynamic external views with encryption to support global data compliance for global archives
CN105357216A (zh) * 2015-11-30 2016-02-24 上海斐讯数据通信技术有限公司 一种安全访问方法及系统
US10802749B2 (en) * 2016-08-05 2020-10-13 Nutanix, Inc. Implementing hierarchical availability domain aware replication policies
US11025688B1 (en) * 2020-04-16 2021-06-01 Capital One Services, Llc Automated streaming data platform

Also Published As

Publication number Publication date
JP7030778B2 (ja) 2022-03-07
CN109496414A (zh) 2019-03-19
EP3491801B1 (en) 2021-01-13
CN109496414B (zh) 2022-05-24
JP2019523595A (ja) 2019-08-22
RU2756304C2 (ru) 2021-09-29
WO2018019928A1 (en) 2018-02-01
US11522868B2 (en) 2022-12-06
US20190230094A1 (en) 2019-07-25
RU2019105545A3 (ru) 2021-01-26
EP3491801A1 (en) 2019-06-05

Similar Documents

Publication Publication Date Title
RU2019105545A (ru) Идентификация сетевого узла, на который будут реплицироваться данные
JP2019523595A5 (ru)
US11055429B2 (en) Key providing method, video playing method, server and client
US11463243B2 (en) Key generation method and apparatus using double encryption
US10581599B2 (en) Cloud storage method and system
US10862685B2 (en) System and method for performing secure communications
TW201814496A (zh) 資料儲存方法、資料獲取方法、裝置及系統
JP2018513581A5 (ru)
US11146554B2 (en) System, method, and apparatus for secure identity authentication
CN108809940B (zh) 电网系统服务器与客户端交互加密方法
JP6348004B2 (ja) 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム
JP2020510353A (ja) キー暗号化方法、装置、及びシステム
WO2015003503A1 (zh) 一种提高信息安全性的方法、终端设备及网络设备
TW201330577A (zh) 基於雲儲存的資料安全保護系統及方法
US20180063105A1 (en) Management of enciphered data sharing
RU2019117050A (ru) Управление шифрованием данных посредством множества органов управления
WO2018090967A1 (zh) 基于eoc网络的数据安全传输方法及系统
JP2016072769A5 (ru)
RU2016111372A (ru) Способ и устройство для доступа к сети
CN113239403A (zh) 一种数据共享方法及装置
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
WO2014146609A1 (zh) 信息处理方法、信任服务器及云服务器
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
CN105429994A (zh) 一种基于分布式云存储的智能手机保密方法
CN110830240B (zh) 一种终端与服务器的通信方法和装置