CN104429040B - 用于在云网络中加速连接的方法和装置 - Google Patents

用于在云网络中加速连接的方法和装置 Download PDF

Info

Publication number
CN104429040B
CN104429040B CN201380024292.6A CN201380024292A CN104429040B CN 104429040 B CN104429040 B CN 104429040B CN 201380024292 A CN201380024292 A CN 201380024292A CN 104429040 B CN104429040 B CN 104429040B
Authority
CN
China
Prior art keywords
encryption
block
static file
client
file block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380024292.6A
Other languages
English (en)
Other versions
CN104429040A (zh
Inventor
K·P·普塔斯瓦米纳加
K·郭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Optical Networks Israel Ltd
Original Assignee
Alcatel Optical Networks Israel Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Optical Networks Israel Ltd filed Critical Alcatel Optical Networks Israel Ltd
Publication of CN104429040A publication Critical patent/CN104429040A/zh
Application granted granted Critical
Publication of CN104429040B publication Critical patent/CN104429040B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Communication Control (AREA)

Abstract

各种实施例提供在支持包括按用户加密的数据的数据传输的云网络中提供加速的加密连接的方法和装置。来自应用服务器的加密数据的传输使用如下加密方案,该加密方案使用从内容自身获取密钥的第一加密方案来加密静态数据,并使用第二加密方案来加密动态数据,诸如具有个性化用户数据的动态网站内容。

Description

用于在云网络中加速连接的方法和装置
技术领域
本发明一般地涉及用于在云网络中提供加速的连接的方法和装置。
背景技术
该部分引入了有助于促进对本发明的更好理解的方面。因此,应从这个角度来阅读该部分的陈述,而不应将其理解为对什么是现有技术或什么不是现有技术的承认。
在一些已知的加速连接的系统中,WAN加速中间箱(acceleration middle box)记住先前所接收的数据,并且通过数据去重复(de-duplication),用标识符替换新接收的数据的重复字节序列,以减少应用延迟并节省带宽。
在一些已知的应用服务器中,加密的数据从云服务器被供应到客户端。在这些公知系统中的一些中,加密的连接针对不同用户使用不同的密钥(即,按用户加密),导致对于相同的传输数据,密码文本不同。
发明内容
各实施例提供在支持包括按用户加密的数据的数据传输的云网络中提供加速的加密连接的方法和装置。来自应用服务器的加密数据的传输使用如下加密方案,该加密方案使用从内容自身获取密钥的第一加密方案来加密静态数据,并使用第二加密方案来加密诸如具有个性化用户数据的动态网站内容的动态数据。有利的是,该加密方案允许常规加速中间箱对加密的静态数据进行去重复。
在一个实施例中,提供了用于在加速连接系统中提供目标文件的加密的装置。该装置包括数据存储装置和通信地连接到数据存储装置的处理器。该处理器被编程为:响应于来自第一客户端的请求而将目标文件分离成至少一个第一静态文件块和至少一个第一动态文件块、响应于来自第二客户端的请求而将目标文件分离成至少一个第二静态文件块和至少一个第二动态文件块、基于第一加密方案创建至少一个第一静态文件块的第一加密静态文件块、基于第二加密方案创建至少一个第一动态文件块的第一加密动态文件块、基于第一加密方案创建至少一个第二静态文件块的第二加密静态文件块、以及基于第二加密方案创建至少一个第二动态文件块的第二加密动态文件块。在该装置中,第一客户端与第二客户端不同,第一加密方案与第二加密方案不同,并且第一加密静态文件块与第二加密静态文件块相同。
在上文实施例中的一些中,第一加密方案是收敛加密。
在上文实施例中的一些中,第二加密方案是对称密钥加密。
在上文实施例中的一些中,加密静态文件块的创建包括进一步将处理器编程为使用第三加密方案加密第一静态加密密钥,第一静态加密密钥是用于第一加密静态文件块的解密密钥。
在上文实施例中的一些中,第二加密方案与第三加密方案相同。
在上文实施例中的一些中,将目标文件分离成至少一个第一静态文件块包括将处理器编程为确定至少一个第一静态文件块包括对多个客户端公共的数据。
在上文实施例中的一些中,将目标文件分离成至少一个第一动态文件块包括将处理器编程为确定至少一个第一动态文件块包括个人数据、HTML表单信息、或瞬态数据。
在上文实施例中的一些中,处理器进一步被编程为创建消息,该消息指示第一静态文件块是静态数据。
在上文实施例中的一些中,第一加密静态文件块的创建和第一加密动态文件块的创建在应用层完成。
在第二实施例中,提供了一种用于在加速连接系统中服务目标文件的系统。该系统包括多个客户端,其包括第一客户端和第二客户端、至少一个连接到至少第一客户端和第二客户端的加速中间箱、以及连接到加速中间箱和至少第一客户端和第二客户端的应用服务器。应用服务器被编程为:响应于来自第一客户端的请求而将目标文件分离成至少一个第一静态文件块和至少一个第一动态文件块、响应于来自第二客户端的请求而将目标文件分离成至少一个第二静态文件块和至少一个第二动态文件块、基于第一加密方案创建至少一个第一静态文件块的第一加密静态文件块、基于第二加密方案创建至少一个第一动态文件块的第一加密动态文件块、基于第一加密方案创建至少一个第二静态文件块的第二加密静态文件块、基于第二加密方案创建至少一个第二动态文件块的第二加密动态文件块、将第一加密静态文件块和第一加密动态文件块经由加速中间箱传输到第一客户端、以及将第二加密静态文件块和第二加密动态文件块经由加速中间箱传输到第二客户端。加速中间箱被编程为:将加速方案应用到第一加密静态文件块和第二加密静态文件块。第一客户端被编程为:基于第一加密静态文件块和第一加密动态文件块检索目标文件。第二客户端被编程为:基于第二加密静态文件块和第二加密动态文件块检索目标文件。在该系统中,第一客户端与第二客户端不同,第一加密方案与第二加密方案不同,并且第一加密静态文件块与第二加密静态文件块相同。
在上文实施例中的一些中,应用服务器进一步被编程为:使用第二加密方案加密消息,该消息指示第一静态文件块是静态数据,以及将消息传输到加速中间箱。在该系统中,加速中间箱基于该消息来应用加速方案。
在第三实施例中,提供了一种用于在加速连接系统中提供目标文件的加密的方法。该方法包括:响应于来自第一客户端的请求而将目标文件分离成至少一个第一静态文件块和至少一个第一动态文件块、响应于来自第二客户端的请求而将目标文件分离成至少一个第二静态文件块和至少一个第二动态文件块、基于第一加密方案创建至少一个第一静态文件块的第一加密静态文件块、基于第二加密方案创建至少一个第一动态文件块的第一加密动态文件块、基于第一加密方案创建至少一个第二静态文件块的第二加密静态文件块、以及基于第二加密方案创建至少一个第二动态文件块的第二加密动态文件块。在该方法中,第一客户端与第二客户端不同,第一加密方案与第二加密方案不同,并且第一加密静态文件块与第二加密静态文件块相同。
在上文实施例中的一些中,该方法进一步包括:将第一加密静态文件块传输到第一客户端、将第一加密动态文件块传输到第一客户端、将第二加密静态文件块和第二加密动态文件块传输到第二客户端、以及将第二加密静态文件块和第二加密动态文件块传输到第二客户端。
在上文实施例中的一些中,第一加密方案是收敛加密。
在上文实施例中的一些中,第二加密方案是对称密钥加密。
在上文实施例中的一些中,加密静态文件块的创建包括:使用第三加密方案加密第一静态加密密钥。第一静态加密密钥是用于第一加密静态文件块的解密密钥。
在上文实施例中的一些中,该方法进一步包括:创建消息,该消息指示第一静态文件块是静态数据,以及将该消息传输到加速中间箱。
在上文实施例中的一些中,包括第一加密动态文件块的分组包括该消息。
在上文实施例中的一些中,传输第一加密动态文件块的步骤使用HTTPS。
在上文实施例中的一些中,创建第一加密静态文件块和创建第一加密动态文件块的步骤在应用层完成。
附图说明
附图中示出了各种实施例,其中:
图1示出在云网络中包括加速连接系统100的实施例的云网络;
图2描绘示出用于图1的加速连接系统100的、提供包括按用户加密的数据的文件的传输的方法200的实施例的流程图;
图3描绘示出用于应用服务器的、如图2的步骤220所示来加密数据的方法300的实施例的流程图;
图4描绘示出用于一对加速中间箱的、如图2的步骤240所示来提供加速方案的方法400的实施例的流程图;以及
图5示意地示出诸如图1的应用服务器120或图1的加速中间箱150之一的各种装置500的实施例。
为了帮助理解,已使用相同参考数字来指定具有大致相同或类似结构的或大致相同或类似功能的元件。
具体实施方式
该描述和附图仅仅说明本发明的原理。因此,将理解的是,本领域技术人员将能够设计虽然没有在本文中被明确地描述或示出、但体现了本发明的原理并被包括在其范围之内的各种布置。此外,本文阐述的所有示例主要旨在明确地仅用于教导的目的,以帮助读者理解本发明的原理和发明人所提供的概念从而促进现有技术,并且应被理解为不限于这些具体阐述的示例和条件。另外,如本文所使用的术语“或”是指非排他的或,除非另外指示(例如,“否则”或“或在可替代项中”)。并且,本文所描述的各种实施例未必相互排斥,因为一些实施例可以与一个或多个其他实施例组合,以形成新实施例。
各种实施例提供在支持包括按用户加密的数据的文件的传输的云网络中提供加速的加密连接的方法和装置。来自应用服务器的加密文件的传输使用如下加密方案:该加密方案使用从内容自身获取密钥的第一加密方案来加密静态数据,并使用第二加密方案来加密动态数据,诸如具有个性化用户数据的动态网站内容。
图1示出在云网络中包括加速连接系统100的实施例的云网络。加速连接系统100包括应用服务器120,其通过通信路径将数据供应到一个或多个客户端180-a至180-c(共同地,客户端180)。通信路径包括应用通信信道125、加速中间箱150-a和150-b(共同地,加速中间箱150)、加速中间箱通信信道155-a和155-b(共同地,加速中间箱通信信道155)、网络130、以及客户端通信信道185-a至185-c(共同地,客户端通信信道185)之一。
应用服务器120可以是能够通过应用服务器通信信道125将文件传输到一个或多个客户端180的任何装置。具体地,应用服务器使用如下加密方案来传输加密的文件:该加密方案使用第一加密方案来加密诸如多个客户端共用的数据的静态文件块,并使用第二加密方案来加密诸如具有个性化用户数据的动态网站内容的动态文件块。
本文所使用的术语“文件”和“文件块”意指任何应用内容,并应被宽泛地理解为包括能够通过应用服务器通信信道125被发送或接收的任何内容。例如,文件和文件块可以包括:常规文件、分组、分组流、数字文档、视频或图像内容、文件块、数据对象、前述内容的任何部分等等。
通信信道125、155和185支持在一个或多个通信信道上进行的通信,诸如:无线通信(例如,LTE、GSM、CDMA、蓝牙);毫微微小区通信(例如,WiFi);分组网络通信(例如,IP);宽带通信(例如,DOCSIS和DSL);存储通信(例如,光纤信道、iSCSI)等等。应理解的是,虽然被描述为单个通信,但通信信道125、155和185可以是任何数目的通信信道或其组合。
加速中间箱150可以是能够对静态文件块去重复的任何装置。具体地,加速中间箱缓存来自应用服务器的加密的静态文件块,并且如果不同的客户端请求相同的静态文件块,则供应静态文件块而不必要求整个静态文件块遍历网络130。应该理解的是,虽然此处示出两个加速中间箱,但系统100可以包括多个加速中间箱。
网络130包括任何数量的边缘节点和网络设备以及任何数目和配置的链路。此外,应理解的是,网络130可以包括任何组合和任何数目的无线、有线或毫微微小区网络,包括:LTE、GSM、CDMA、局域网(LAN)、无线局域网(WLAN)、广域网(WAN)、城域网(MAN)等等。
客户端180可以包括能够通过一个或多个客户端通信信道185发送或接收文件/文件块的任何类型的通信设备。例如,通信设备可以是瘦客户端、智能电话(例如,客户端180-c)、个人或膝上型计算机(例如,客户端180-a)、服务器(例如,180-b)、网络设备、平板计算机、电视机顶盒、媒体播放器等等。通信设备可依靠示例性系统内的其他资源来执行部分任务,诸如处理或存储,或可以能够独立执行任务。应理解的是,虽然此处示出三个客户端,但系统100可以包括更多或更少的客户端。此外,客户端在任一时间的数目可以是动态的,因为在操作期间的各个时间,客户端可能被添加到系统或从系统中减去。
在一些实施例中,加速中间箱150可以是常规WAN加速中间箱。
虽然为了清楚起见在网络130外描绘加速中间箱150,但在一些实施例中,加速中间箱150可以在网络130内。
在一些实施例中,加速中间箱150在从应用服务器120所接收的动态文件块和静态文件块之间加以区分。
在一些实施例中,应用服务器120经由协议与加速中间箱150-a、加速中间箱150-b或一个或多个客户端180进行通信。应用服务器可以在应用服务器与加速中间箱或客户端之间传达任何合适的消息,诸如所传输的文件块是静态的还是动态的,指定如何应用加速方案或指定如何应用压缩方案。在该协议的一些实施例中,应用服务器传输具有分组形式的数据并在分组内包括该消息。在这些实施例中的一些中,该消息可以指定进行接收的加速中间箱或客户端是否应将文件块处理为静态的或动态的。在这些实施例中的一些中,应用服务器和客户端对可以使用常规的终端主机压缩方案。在该实施例中,客户端可以以基于消息的终端主机压缩方案的实现为基础。例如,客户端可以使用终端主机压缩来压缩动态文件块,并且由于静态文件块将被加速中间箱所加速而传输未被压缩的静态文件块。在这些实施例中的一些中,消息可以是与加密文件块相同的信息单元(例如,分组)的一部分。在这些实施例中的一些中,消息块可以是与加密文件块不同的信息单元(例如,分组)。例如,开头或结尾分组可以包含消息,其指示一个或多个后面的或前面的分组包含静态或动态文件块。
在一些实施例中,加速中间箱150传递动态文件块而不做任何处理。
图2描绘示出用于图1的加速连接系统100的、提供包括按用户加密的数据的文件的传输的方法200的实施例的流程图。该方法包括应用服务器加密和传输文件的文件块(步骤220)、加速中间箱将加速方案应用到所传输的文件块(步骤240)、以及客户端接收并解密所传输的文件块(步骤260)。
在方法200中,步骤220包括应用服务器(例如,图1的应用服务器120)加密和传输目标文件的文件块。具体地,应用服务器从客户端接收对目标文件的请求(例如,图1的客户端180中的一个),并将目标文件分离成一个或多个静态文件块和一个或多个动态文件块,并将所分离的文件块经由加速中间箱(例如,图1的加速中间箱150-a)传输到进行请求的客户端。
在方法200中,步骤240包括加速中间箱(例如,图1的加速中间箱150-a和150-b)将加速方案应用到所传输的加密文件块。加速方案用对应标识符替换所接收的加密静态文件块。应理解的是,通过在后续传输中用标识符来替换重复的字节序列(例如,静态文件块),应用延迟或带宽可以减小。
在方法200中,步骤260包括客户端(例如,客户端180中的一个)接收和解密所传输的加密文件块。具体地,进行接收的客户端采用适当的密钥来解密适当的所接收的加密静态文件块和加密动态文件块,并重建目标文件。
有利地,网络中的常规网元可以移除加密静态文件块上的加密业务的冗余,而不要求在网络中加以改变。此外,不要求由这些网元存储动态文件块(例如,个人数据)。例如,对于两个客户端请求相同文件(例如,网页),仅要求动态文件块通过网络(例如,图1的网络130)来传输,而静态文件块可从临近于客户端的加速中间箱(例如,图1的加速中间箱150-b)传输到客户端。此外,安全性(例如,加密)可被应用到静态和动态文件块二者。
图3描绘示出用于应用服务器的、如图2的步骤220所示来加密并传输目标文件的方法300的实施例的流程图。该方法包括将目标文件分离成文件块(步骤320)和针对适当的所分离的文件块(步骤360),基于文件块是否是动态的(步骤330)来应用静态加密方案(步骤340)或动态加密方案(步骤350)。最后,该方法将文件块传输到目标客户端(例如,图1的客户端180中的一个)(步骤370)。
在方法300中,步骤320包括将目标文件分离成块。具体地,执行方法的装置接收来自客户端(例如,图1的客户端180中的一个)的对目标文件的请求,并将目标文件分离成一个或多个静态文件块(即,静态数据)和一个或多个动态文件块(即,动态数据)。静态文件块可以包括多个用户共用的并且非瞬态的数据。动态文件块可以包括每用户不同的或瞬态的数据。使用示例性网页作为示例,静态文件块可以包括:(i)图像;(ii)诸如元数据文件中所找到的常用HTML;模板、页眉、页脚和菜单;(iii)样式表文件,诸如css文件;(iv)脚本文件,诸如javascript或java文件;(v)或等等。此外,动态文件块可以包括:(i)个人数据,诸如社交网络站点上的消息或电子商务站点上的购买;(ii)由用户先前录入的HTML形式信息,诸如账户信息、订购信息;(iii)网页的定制部分,诸如搜索结果;(iv)瞬态数据,诸如证券报价;或(v)等等。
在方法300中,步骤330包括确定所分离的文件块中的一个是否包含动态数据。如果文件块包含动态数据,那么方法前进到步骤350,否则方法前进到步骤340。
在方法300中,步骤340包括将静态加密方案应用到所分离的静态文件块中的一个。具体地,静态加密方案创建对于不同客户端相同的加密静态文件块。
在方法300中,步骤350包括将动态加密方案应用到所分离的文件块中的一个。具体地,动态加密方案创建对于不同客户端可以相同或可以不相同的加密动态文件块。在一些实施例中,动态加密方案是对称密钥加密。
在方法300中,步骤360包括确定是否存在额外的文件块。如果存在额外的文件块,那么方法前进到步骤330,否则方法前进到步骤370。
方法300可选地包括步骤370。步骤370包括将加密静态文件块和加密动态文件块传输到目标客户端。
在一些实施例中,步骤320包括从对单独客户端是动态的或个人的文件块(即,动态数据)中将静态的并且多个客户端“共用”的文件块(即,静态数据)加以分离。
在步骤320的一些实施例中,文件中的“个人”数据被分离成一个或多个动态文件块。个人数据是敏感的,并且针对每个用户不同。有利地,个人数据可被加密以便不危害安全性,并且常规WAN加速中间箱还可以在静态文件块上执行冗余消除。
在一些实施例中,步骤320和360可共享功能。例如,步骤320可以不将目标文件分离成文件块的完整集合。在该实施例中,步骤360可以从目标文件中分离下一文件块。
在步骤330的一些实施例中,可以做出不需使用步骤340或350的加密方案中的一个来加密所分离的文件块的决定,并且该方法可随后前进到步骤360而不必应用步骤340或350中的任一个。
在一些实施例中,步骤340包括使用收敛(convergent)加密(CE)来加密静态文件块。收敛加密从内容本身(例如,静态文件块)获取密钥并且所获取的密钥用来对内容(例如,静态文件块)进行加密。例如,对于静态文件块b,可以用密钥k=H(b)来加密静态文件块b。有利地,将使用创建相同加密静态文件块的同一密钥来加密相同静态文件块(例如,网页的纯文本)。这样,随后可以使用常规WAN加速解决方案来加速相同加密静态文件块。
在步骤340的一些实施例中,通过分离的加密方案来发送用来解密收敛加密的静态文件块的密钥(s)。在这些实施例中的一些中,密钥经由HTTPS被发送到客户端。
在一些实施例中,步骤340包括将加密方案应用在应用层。有利地,在这些实施例中的一些中,其他网元可以将加密静态文件块按纯文本数据来对待并在加密静态文件块上应用已有的方案,使得能够获得常规WAN加速解决方案的全部益处。
在步骤350的一些实施例中,对称密钥加密是HTTPS。例如,HTTPS连接包括用由HTTPS协议所生成的每用户对称密钥来加密的加密动态文件块。
在方法300的一些实施例中,步骤340中的用来解密静态文件块的密钥被包括在步骤350的加密动态文件块中的至少一个内。
在方法300的一些实施例中,可并发地执行步骤330和360。例如,在步骤360中可做出前进到步骤340、350或370的三系决定。
在一些实施例中,步骤370可以出现在每个加密步骤(例如,340或350)之后,并且不被要求等待直到已经经由步骤360分析了所有文件块为止。
在一些实施例中,步骤370包括根据使用TCP/IP或HTTPS来进行传输。
图4描绘示出用于一对加速中间箱(例如,图1的加速中间箱150-a和150-b)的、如图2的步骤240所示来提供加速方案的方法400的实施例的流程图。该方法包括由第一装置(例如,图1的加速中间箱150-a)所执行的部分410-a,由第二装置(例如,加速中间箱150-b)所执行的部分410-b。
第一装置从应用服务器(例如,图1的应用服务器120)接收文件块(步骤420),并确定是否将加速方案应用到文件块(步骤440)。如果第一装置确定将不应用加速方案,那么第一装置将所接收的文件块传输到第二装置(步骤442)。如果第一装置确定将应用加速方案,那么第一装置确定针对文件块是否存在文件块标识符(步骤450)。如果针对文件块不存在文件块标识符,那么第一装置确定文件块标识符,并将文件块和其关联的文件块标识符传输到第二装置(步骤462)。如果针对文件块存在文件块标识符,那么第一装置将文件块标识符传输到第二装置(步骤482)。
第二装置:接收文件块(步骤444)、接收文件块和文件块标识符(步骤464)、或接收来自第一装置的文件块标识符(步骤484)并随后将文件块传输到客户端(步骤490)。如果第二装置接收文件块和文件块标识符(步骤464),那么第二装置除了传输文件块外还存储文件块-文件块标识符关联(步骤466)。如果第二装置仅接收文件块标识符(步骤484),那么第二装置除了传输文件块外还基于文件块-文件块标识符关联来检索所存储的文件块(步骤486)。
在步骤466或486的一些实施例中,文件块-文件块标识符可被关联在表中。
在步骤462和464的一些实施例中,文件块标识符不随着文件块一起被传输。在这些实施例中,如果第二装置不具有存储的文件块-文件块标识符关联,那么第二装置基于文件块确定文件块标识符并在步骤466中存储所确定的文件块标识符。应理解的是,如果文件块标识符基于文件块的内容,那么不要求由第一装置传输文件块标识符,因为第二装置可基于文件块的内容来确定文件块标识符。
在步骤482的一些实施例中,第一装置也可以传输文件块。在这些实施例中的一些中,第一装置可以确定文件块标识符已过期。在这些实施例中的一些中,第一装置可以确定第二装置不具有关联存储的文件块-文件块标识符。例如,如果第一装置是先前还未接收到文件块-文件块标识符的加速中间箱,或者如果第一装置接收到第二装置不再具有存储的关联的指示。在这些实施例中的一些中,第二装置可以将第二装置对于所接收的文件块标识符不具有关联的应答消息发送到第一装置,并且随后响应于该消息,第一装置可以发送文件块并可选地重新发送文件块标识符。
虽然主要以特定顺序进行了描述和描绘,但应理解的是,方法200、300和400中所示的步骤可以以任何合适的顺序来执行。此外,由一个步骤所标识的步骤也可以按顺序在一个或多个其他步骤中执行,或者可以仅一次执行多于一个步骤的共同动作。
应理解的是,上述各方法的步骤可由被编程的计算机来执行。在本文中,一些实施例还旨在涵盖程序存储设备,例如,数据存储介质,其是机器或计算机可读的,并编码机器可执行或计算机可执行的指令程序,其中所述指令执行所述上述方法的一些或所有步骤。程序存储设备可以是,例如,数字存储器、磁存储介质诸如磁盘和磁带、硬盘驱动或光可读数据存储介质。实施例还旨在涵盖被编程以执行上述方法的所述步骤的计算机。
图5示意性地示出诸如图1的应用服务器120或图1的加速中间箱150中的一个的各种装置500的实施例。装置500包括处理器510、数据存储装置511、以及I/O接口530。
处理器510控制装置500的操作。处理器510与数据存储装置511协作。
数据存储装置511可以存储程序数据,诸如路由信息或适当的类似物。数据存储装置511还存储可由处理器510执行的程序520。
处理器可执行程序520可以包括I/O接口程序521、文件服务程序523、或文件块加速程序525。处理器510与处理器可执行程序520协作。
I/O接口530与处理器510和I/O接口程序521协作以支持通过适当的并且如上文所描述的图1的通信信道125和155的通信。
文件服务程序523执行如上文所描述的图3的方法300的步骤。
文件块加速程序525执行如上文所描述的图4的方法400的部分410-a或410-b的步骤。
在一些实施例中,处理器510可以包括资源,诸如处理器/CPU核,I/O接口530可以包括任何合适的网络接口,或数据存储装置511可以包括存储器或存储设备。此外,装置500可以是任何合适的物理硬件配置,诸如:一个或多个服务器、包括诸如处理器、存储器、网络接口或存储设备这样的部件的刀片(blade)。在这些实施例中的一些中,装置500可以包括彼此远离的云网络资源。
在一些实施例中,装置500可以是虚拟机。在这些实施例中的一些中,虚拟机可以包括来自不同机器的部件,或在地理上是分散的。例如,数据存储装置511和处理器510可以是在两个不同的物理机器中。
当处理器可执行程序520被实现在处理器510上时,程序代码段与处理器组合以提供与特定逻辑电路相似地操作的唯一设备。
尽管本文针对其中例如程序和逻辑被存储在数据存储装置内并且存储器通信地连接到处理器的实施例进行了描绘和描述,但应理解的是,可以以任何其他合适的方式(例如,使用任何合适数目的存储器、存储装置或数据库)来存储这类信息;使用通信地连接到任何合适的布置的设备的存储器、存储装置或数据库的任何合适的布置;在存储器、存储装置或外部或内部数据库的任何合适的组合中存储信息;或使用任何合适数目的可访问的外部存储器、存储装置或数据库。因此,本文所提及的术语数据存储装置旨在包括存储器、存储装置和数据库的所有合适的组合。
描述和附图仅仅说明本发明的原理。因此,将理解的是,本领域技术人员将能够设计虽然没有在本文中被明确地描述或示出、但体现了本发明的原理并被包括在其精神和范围之内的各种布置。此外,本文阐述的所有示例主要旨在明确地仅用于教导目的,以帮助读者理解本发明的原理和发明人所提供的概念从而促进现有技术,并且应被视为不限于这些具体阐述的示例和条件。此外,本文阐述本发明的原理、方面和实施例的所有陈述,以及其具体示例,旨在包括其等同物。
在包括被标记为“处理器”的任何功能块的图中所示的各种元件的功能,可以通过使用专用硬件以及能够结合适当软件来执行软件的硬件来提供。当由处理器提供时,功能可以由单个专用处理器、由单个共享处理器、或由其中一些可被共享的多个单独的处理器来提供。此外,明确使用的术语“处理器”或“控制器”不应被解释为排他性地指能够执行软件的硬件,而且可以隐含地包括,但不限于,数字信号处理器(DSP)硬件、网络处理器,专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储装置。也可以包括其他常规的或定制的硬件。类似地,图中所示的任何开关仅是概念性的。其功能可通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互、或甚至手动地来实行,具体技术可由实现者根据上下文中更具体的理解来选择。
应理解的是,本文的任何框图代表体现本发明原理的说明性电路的概念图。类似地,应理解的是,任何流程表、流程图、状态转换图、伪代码等代表可在计算机可读介质中被充分体现的、并由计算机或处理器所执行的各种过程,无论这类计算机或处理器是否被明确示出。

Claims (20)

1.一种用于在加速连接系统中提供目标文件的加密的装置,所述装置包括:
数据存储装置;
I/O接口;以及
通信地连接到所述数据存储装置和所述I/O接口的处理器,所述处理器被配置为:
经由所述I/O接口通信地连接到第一客户端、第二客户端和至少两个加速中间箱;
响应于来自所述第一客户端的请求而将所述目标文件分离成第一静态文件块和第一动态文件块;
响应于来自所述第二客户端的请求而将所述目标文件分离成第二静态文件块和第二动态文件块,其中所述第二静态文件块与所述第一静态文件块相同;
基于第一加密方案创建所述第一静态文件块的第一加密静态文件块,所述第一加密方案从所述第一静态文件块的内容获取密钥;
基于第二加密方案创建所述第一动态文件块的第一加密动态文件块;
基于所述第一加密方案创建所述第二静态文件块的第二加密静态文件块;
基于所述第二加密方案创建所述第二动态文件块的第二加密动态文件块;
经由所述至少两个加速中间箱向所述第一客户端传输所述第一加密静态文件块和所述第一加密动态文件块;以及
经由所述至少两个加速中间箱向所述第二客户端传输所述第二加密静态文件块和所述第二加密动态文件块;
其中所述第一客户端与所述第二客户端不同;
其中所述第一加密方案与所述第二加密方案不同;
其中所述第一加密静态文件块与所述第二加密静态文件块相同;
其中所述第一加密方案被选择为允许所述至少两个加速中间箱使用加速方案对所述第一加密静态文件块和所述第二加密静态文件块进行去重复;并且
其中所述第一加密方案和所述第二加密方案被选择为允许所述第一客户端基于所述第一加密静态文件块和所述第一加密动态文件块检索所述目标文件以及允许所述第二客户端基于所述第二加密静态文件块和所述第二加密的动态文件块检索所述目标文件。
2.根据权利要求1所述的装置,其中所述第一加密方案是收敛加密。
3.根据权利要求2所述的装置,其中所述第二加密方案是对称密钥加密。
4.根据权利要求1所述的装置,其中所述加密静态文件块的所述创建包括进一步将所述处理器配置为:
使用第三加密方案来加密第一静态加密密钥,所述第一静态加密密钥是用于所述第一加密静态文件块的解密密钥。
5.根据权利要求4所述的装置,其中所述第二加密方案与所述第三加密方案相同。
6.根据权利要求2所述的装置,其中将所述目标文件分离成所述第一静态文件块包括将所述处理器配置为:
确定所述第一静态文件块包括多个客户端共用的数据。
7.根据权利要求2所述的装置,其中将所述目标文件分离成所述第一动态文件块包括将所述处理器配置为:
确定所述第一动态文件块从包括下述各项中的组中被选择:
个人数据;
HTML表单信息;以及
瞬态数据。
8.根据权利要求1所述的装置,其中所述处理器进一步被配置为:
创建消息,所述消息指示所述第一静态文件块是静态数据。
9.根据权利要求1所述的装置,其中创建所述第一加密静态文件块和创建所述第一加密动态文件块在应用层完成。
10.一种用于在加速连接系统中服务目标文件的加密的系统,所述系统包括:
多个客户端,所述多个客户端包括第一客户端和第二客户端;
至少两个加速中间箱,所述至少两个加速中间箱通信地连接到至少所述第一客户端和所述第二客户端;以及
应用服务器,所述应用服务器包括存储装置、I/O接口和通信地连接到所述存储装置和所述I/O接口的处理器,所述应用服务器经由所述I/O接口通信地连接到所述至少两个加速中间箱并且连接到至少所述第一客户端和所述第二客户端;
所述应用服务器被配置为:
响应于来自所述第一客户端的请求而将所述目标文件分离成第一静态文件块和第一动态文件块;
响应于来自所述第二客户端的请求而将所述目标文件分离成第二静态文件块和第二动态文件块,其中所述第二静态文件块与所述第一静态文件块相同;
基于第一加密方案创建所述第一静态文件块的第一加密静态文件块,所述第一加密方案从所述第一静态文件块的内容获取密钥;
基于第二加密方案创建所述第一动态文件块的第一加密动态文件块;
基于所述第一加密方案创建所述第二静态文件块的第二加密静态文件块;
基于所述第二加密方案创建所述第二动态文件块的第二加密动态文件块;
经由所述加速中间箱向所述第一客户端传输所述第一加密静态文件块和所述第一加密动态文件块;
经由所述加速中间箱向所述第二客户端传输所述第二加密静态文件块和所述第二加密动态文件块;
所述加速中间箱被配置为:
对所述第一加密静态文件块和所述第二加密静态文件块应用加密方案;
所述第一客户端被配置为:
基于所述第一加密静态文件块和所述第一加密动态文件块检索所述目标文件;
所述第二客户端被配置为:
基于所述第二加密静态文件块和所述第二加密动态文件块检索所述目标文件;
其中所述第一客户端与所述第二客户端不同;
其中所述第一加密方案与所述第二加密方案不同;以及
其中所述第一加密静态文件块与所述第二加密静态文件块相同。
11.根据权利要求10所述的系统,
其中所述应用服务器进一步被配置为:
使用所述第二加密方案加密消息,所述消息指示所述第一静态文件块为静态数据;以及
向所述加速中间箱传输所述消息;并且
其中所述加速中间箱基于所述消息应用所述加速方案。
12.一种用于在加速连接系统中提供目标文件的加密的方法,所述方法包括:
在通信地连接到数据存储装置和I/O接口的处理器处,响应于来自第一客户端的请求而将所述目标文件分离成第一静态文件块和第一动态文件块;
由所述处理器与所述数据存储装置协作,响应于来自第二客户端的请求而将所述目标文件分离成第二静态文件块和第二动态文件块,其中所述第二静态文件块与所述第一静态文件块相同;
由所述处理器与所述数据存储装置协作,基于第一加密方案创建所述第一静态文件块的第一加密静态文件块,所述第一加密方案从所述第一静态文件块的内容获取密钥;
由所述处理器与所述数据存储装置协作,基于第二加密方案创建所述第一动态文件块的第一加密动态文件块;
由所述处理器与所述数据存储装置协作,基于所述第一加密方案创建所述第二静态文件块的第二加密静态文件块;
由所述处理器与所述数据存储装置协作,基于所述第二加密方案创建所述第二动态文件块的第二加密动态文件块;
由所述处理器与所述数据存储装置和所述I/O接口协作,经由所述至少两个加速中间箱向所述第一客户端传输所述第一加密静态文件块和所述第一加密动态文件块;以及
由所述处理器与所述数据存储装置和所述I/O接口协作,经由所述至少两个加速中间箱向所述第二客户端传输所述第二加密静态文件块和所述第二加密动态文件块;
其中所述第一客户端与所述第二客户端不同;
其中所述第一加密方案与所述第二加密方案不同;
其中所述第一加密静态文件块与所述第二加密静态文件块相同;
其中所述第一加密方案被选择为允许所述至少两个加速中间箱使用加速方案对所述第一加密静态文件块和所述第二加密静态文件块进行去重复;并且
其中所述第一加密方案和所述第二加密方案被选择为允许所述第一客户端基于所述第一加密静态文件块和所述第一加密动态文件块检索所述目标文件以及允许所述第二客户端基于所述第二加密静态文件块和所述第二加密的动态文件块检索所述目标文件。
13.根据权利要求12所述的方法,进一步包括:
由所述处理器与所述数据存储装置协作,将所述第一加密静态文件块传输到所述第一客户端;
由所述处理器与所述数据存储装置协作,将所述第一加密动态文件块传输到所述第一客户端;
由所述处理器与所述数据存储装置协作,将所述第二加密静态文件块和所述第二加密动态文件块传输到所述第二客户端;以及
由所述处理器与所述数据存储装置协作,将所述第二加密静态文件块和所述第二加密动态文件块传输到所述第二客户端。
14.根据权利要求13所述的方法,进一步包括:
由所述处理器和所述数据存储装置协作,创建消息,所述消息指示所述第一静态文件块是静态数据;以及
由所述处理器和所述数据存储装置协作,传输所述消息到加速中间箱。
15.根据权利要求14所述的方法,其中包括所述第一加密动态文件块的分组包括所述消息。
16.根据权利要求13所述的方法,其中传输所述第一加密动态文件块的步骤使用HTTPS。
17.根据权利要求12所述的方法,其中所述第一加密方案是收敛加密。
18.根据权利要求12所述的方法,其中所述第二加密方案是对称密钥加密。
19.根据权利要求12所述的方法,其中创建所述第一加密静态文件块的步骤包括:
使用第三加密方案来加密第一静态加密密钥,所述第一静态加密密钥是用于所述第一加密静态文件块的解密密钥。
20.根据权利要求12所述的装置,其中创建所述第一加密静态文件块和创建所述第一加密动态文件块的步骤在应用层完成。
CN201380024292.6A 2012-05-08 2013-03-28 用于在云网络中加速连接的方法和装置 Expired - Fee Related CN104429040B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/466,251 2012-05-08
US13/466,251 US9043588B2 (en) 2012-05-08 2012-05-08 Method and apparatus for accelerating connections in a cloud network
PCT/US2013/034212 WO2013169409A1 (en) 2012-05-08 2013-03-28 Method and apparatus for accelerating connections in a cloud network

Publications (2)

Publication Number Publication Date
CN104429040A CN104429040A (zh) 2015-03-18
CN104429040B true CN104429040B (zh) 2018-12-07

Family

ID=48083675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380024292.6A Expired - Fee Related CN104429040B (zh) 2012-05-08 2013-03-28 用于在云网络中加速连接的方法和装置

Country Status (7)

Country Link
US (1) US9043588B2 (zh)
EP (1) EP2847963B1 (zh)
JP (1) JP5890586B2 (zh)
KR (1) KR20140141715A (zh)
CN (1) CN104429040B (zh)
IN (1) IN2014DN08694A (zh)
WO (1) WO2013169409A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8891520B2 (en) 2012-06-28 2014-11-18 Alcatel Lucent Scaling redundancy elimination middleboxes
US10057218B2 (en) * 2014-07-28 2018-08-21 The Boeing Company Network address-based encryption
US10608815B2 (en) * 2014-07-28 2020-03-31 The Boeing Company Content encryption and decryption using a custom key
US10313311B2 (en) 2014-08-22 2019-06-04 Nec Corporation Method for storing of data within a cloud storage and a cloud storage system
US9397833B2 (en) 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
US9397832B2 (en) 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
CN106209736B (zh) * 2015-05-04 2020-01-17 腾讯科技(深圳)有限公司 流媒体数据播放方法、终端及流媒体服务器
CN106055937B (zh) * 2016-05-25 2018-11-09 深圳创维数字技术有限公司 一种软件静态数据的加密方法及系统
CN107707943B (zh) * 2017-06-29 2018-09-18 贵州白山云科技有限公司 一种实现云服务融合的方法及系统
JP6900833B2 (ja) * 2017-08-10 2021-07-07 日本電信電話株式会社 通信システム、通信方法および通信処理プログラム
CN111431704A (zh) * 2020-03-03 2020-07-17 百度在线网络技术(北京)有限公司 用于生成、解析口令的方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1420663A (zh) * 2001-09-14 2003-05-28 赛博莱赛特公司 用于在网络上传送数据的方法和装置
CN1808455A (zh) * 2004-12-22 2006-07-26 Sap股份公司 安全许可证管理

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
US20020112158A1 (en) * 2001-02-14 2002-08-15 Golchikov Andrey Vladimirovich Executable file protection
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7171443B2 (en) * 2001-04-04 2007-01-30 Prodigy Communications, Lp Method, system, and software for transmission of information
US7280658B2 (en) * 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US20030140118A1 (en) * 2001-06-01 2003-07-24 Alexander Lloyd Ian George Apparatus and method for focused presentations of static and dynamic data using local storage media and networked web pages
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
US20030055881A1 (en) * 2001-09-14 2003-03-20 Ngo Kim Cuc Method and apparatus for transmitting data over a network
US20030061163A1 (en) * 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
US7730154B2 (en) * 2001-12-19 2010-06-01 International Business Machines Corporation Method and system for fragment linking and fragment caching
US7484007B2 (en) * 2002-02-01 2009-01-27 Codekko Inc. System and method for partial data compression and data transfer
JP2003263385A (ja) * 2002-03-11 2003-09-19 Kochi Systems:Kk 高速wwwサーバシステムおよび高速表示方法
US7424514B2 (en) * 2002-11-08 2008-09-09 The Regents Of The University Of Michigan Peer-to-peer method and system for performing and managing backups in a network of nodes
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
US7237268B2 (en) * 2004-07-13 2007-06-26 Fields Daniel M Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith
US8275632B2 (en) * 2004-07-23 2012-09-25 Privit, Inc. Privacy compliant consent and data access management system and methods
US7966495B2 (en) * 2005-03-21 2011-06-21 Revinetix, Inc. Conserving file system with backup and validation
US7437275B2 (en) * 2005-08-03 2008-10-14 Agilent Technologies, Inc. System for and method of multi-location test execution
US20080052531A1 (en) * 2006-08-11 2008-02-28 Id-Catch Ab Device and Method for Secure Biometric Applications
US8788278B2 (en) * 2007-08-28 2014-07-22 Moneygram International, Inc. Consumer database loyalty program for a money transfer system
US8171167B2 (en) * 2007-11-13 2012-05-01 Vantrix Corporation Intelligent caching of media files
US7502972B1 (en) * 2008-03-16 2009-03-10 International Business Machines Corporation Reducing log entries using hash keys
US20090254707A1 (en) 2008-04-08 2009-10-08 Strangeloop Networks Inc. Partial Content Caching
US9008314B2 (en) * 2008-11-18 2015-04-14 Verizon Patent And Licensing Inc. Secure wireless communications
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US7987162B2 (en) * 2009-03-06 2011-07-26 Bluearc Uk Limited Data compression in a file storage system
US8812874B1 (en) * 2009-03-31 2014-08-19 Symantec Corporation Content deduplication in enterprise rights management
US8126684B2 (en) * 2009-04-10 2012-02-28 Livermore Software Technology Corporation Topology optimization for designing engineering product
US10140598B2 (en) * 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8700803B2 (en) * 2009-06-03 2014-04-15 Netcordant, Inc. Web page optimization
US8073970B2 (en) * 2009-06-30 2011-12-06 The Go Daddy Group, Inc. In-line static and dynamic content delivery
US8588138B2 (en) * 2009-07-23 2013-11-19 Qualcomm Incorporated Header compression for relay nodes
US8401188B1 (en) * 2009-10-30 2013-03-19 Adobe Systems Incorporated System and method for partial encryption of frame-based electronic content
US8392497B2 (en) * 2009-11-25 2013-03-05 Framehawk, LLC Systems and algorithm for interfacing with a virtualized computing service over a network using a lightweight client
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
WO2011076463A1 (en) * 2009-12-23 2011-06-30 International Business Machines Corporation Deduplication of encrypted data
US8548012B2 (en) 2010-01-15 2013-10-01 Alcatel Lucent Method and apparatus for reducing redundant traffic in communication networks
US8234372B2 (en) * 2010-05-05 2012-07-31 Go Daddy Operating Company, LLC Writing a file to a cloud storage solution
US9083708B2 (en) * 2010-05-17 2015-07-14 Microsoft Technology Licensing, Llc Asymmetric end host redundancy elimination for networks
US20120284195A1 (en) * 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration
US8533456B2 (en) * 2010-10-07 2013-09-10 King Saud University Accelerating stream cipher operations using single and grid systems
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8621036B1 (en) * 2010-11-17 2013-12-31 Israel L'Heureux Secure file access using a file access server
US8730980B2 (en) * 2011-12-27 2014-05-20 Cisco Technology, Inc. Architecture for scalable virtual network services
US20130275618A1 (en) * 2012-04-17 2013-10-17 Alcatel-Lucent Bell Labs France Method and apparatus for reducing content redundancy in content-centric networking

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1420663A (zh) * 2001-09-14 2003-05-28 赛博莱赛特公司 用于在网络上传送数据的方法和装置
CN1808455A (zh) * 2004-12-22 2006-07-26 Sap股份公司 安全许可证管理

Also Published As

Publication number Publication date
EP2847963A1 (en) 2015-03-18
IN2014DN08694A (zh) 2015-05-22
US20130305037A1 (en) 2013-11-14
JP5890586B2 (ja) 2016-03-22
EP2847963B1 (en) 2017-08-09
KR20140141715A (ko) 2014-12-10
US9043588B2 (en) 2015-05-26
CN104429040A (zh) 2015-03-18
JP2015523766A (ja) 2015-08-13
WO2013169409A1 (en) 2013-11-14

Similar Documents

Publication Publication Date Title
CN104429040B (zh) 用于在云网络中加速连接的方法和装置
JP6844876B2 (ja) ネットワークを介した機密データの安全なデータ取得
EP3556073B1 (en) Secure data distribution of sensitive data across content delivery networks
US20200177547A1 (en) Secure analysis application for accessing web resources
US9450921B2 (en) Systems and methods for controlling email access
JP2021022945A (ja) 要求によって供給される鍵を用いたデータセキュリティ
US20180176192A1 (en) Secure data egress for sensitive data across networks
US20140143553A1 (en) Method and Apparatus for Encapsulating and Encrypting Files in Computer Device
JP6371184B2 (ja) データ管理システム、データ管理方法、及びクライアント端末
CN104602238A (zh) 一种无线网络连接方法、装置和系统
CN110798714B (zh) 一种基于hls的本地视频播放系统及播放方法
CN107003909B (zh) 从数据处理设备访问远程资源的方法
CN107733904A (zh) 一种虚拟机数据加密和解密的方法、装置及平台
JP2015090993A (ja) 暗号制御装置、暗号制御方法、及びプログラム
CN109697194A (zh) 一种基于微服务的文件服务方法和系统
CN104506530B (zh) 一种网络数据处理方法及装置、数据发送方法及装置
CN116361845A (zh) 访问对象的鉴权方法、装置及系统
JP2018041188A (ja) アドレス管理装置、データ管理システム及びプログラム
JP6007149B2 (ja) Web閲覧履歴取得装置、方法、およびプログラム
CN113055344A (zh) 调度方法、装置、介质及设备
CN112118208B (zh) 上报数据的方法和装置
KR20140077131A (ko) 디지털 판권 관리의 방법, 시스템 및 서버
JP5561782B2 (ja) 電子データ管理システム、サーバ装置、電子データ管理方法、及びプログラム
CN113761551A (zh) 密钥的生成方法、加密方法、解密方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181207

CF01 Termination of patent right due to non-payment of annual fee