CN1455541A - 数据传送方法及系统 - Google Patents

数据传送方法及系统 Download PDF

Info

Publication number
CN1455541A
CN1455541A CN03120281A CN03120281A CN1455541A CN 1455541 A CN1455541 A CN 1455541A CN 03120281 A CN03120281 A CN 03120281A CN 03120281 A CN03120281 A CN 03120281A CN 1455541 A CN1455541 A CN 1455541A
Authority
CN
China
Prior art keywords
piece
data
mentioned
comes
transfer source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03120281A
Other languages
English (en)
Other versions
CN100435507C (zh
Inventor
吉田武央
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN1455541A publication Critical patent/CN1455541A/zh
Application granted granted Critical
Publication of CN100435507C publication Critical patent/CN100435507C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的数据传送方法及系统,其可提高数据传送时的安全性。发送侧传送控制装置(12)将传送对象数据分割为多个块,从各块中使部分数据脱落后进行加密,将各块的加密结果分别加载到因特网(20)上的不同中继服务器(22)上。另外,发送侧的传送控制装置(12)通过安全的通信协议将表示哪个块被加载到哪个中继服务器(22)上的信息告知接收侧的传送控制装置(12)。另外,从各块脱落的脱落部分数据与加密结果分别发送到接收侧的传送控制装置(12)。接收侧的传送控制装置(12)下载加载到各中继服务器(22)上的各块的加密结果,解码并补充脱落部分的数据,复原为脱落前的状态,通过组合这些复原后的块,得到原来的传送对象数据。

Description

数据传送方法及系统
技术领域
本发明涉及一种数据传送方法及系统,涉及用于安全传送数据的技术。
背景技术
VPN(Virtual Private Network)作为通过因特网等公众网络来安全传送数据的构造而被普及。VPN在夹持公众网络的发送侧和接收侧分别设置加密装置和解码装置,在发送侧加密数据后,发送到公众网络,在接收侧接收加密数据,通过解码,复原为原来的发送数据。在使用VPN的情况下,即使公众网络中流过的数据被旁录,只要不破译密码,就可保密。
另外,以前还提议由独立的加密通信来进一步提高安全性的方式。例如在特开平11-103290号公报中,公开将加密的信息分割成密码键信息和数据部分,由不同路径来发送的系统。另外,在特开2000-115162中公开了将加密信息分割成将加密键作为参数的两个数据部分,通过不同的通信路径来发送,在接收侧,由密码键合成这两个数据部分后进行解码的系统。另外,在特开2000-261500中公开了根据图案数据将发送的源数据分割成多个,通过不同的通信路径来发送各分割部分的系统。
VPN中由于必需总在从用户域进出到公众网络的进出口中开放VPN端口,所以可能经由VPN端口侵入。另外,也有这样的情况,VPN通常在同一企业的总·分店间等确立紧密信赖关系的域彼此间被构筑的,以关系最缓和者彼此间进行数据交换等为目的,是不能随便构筑的。
这种问题,即使在特开平11-103290号公报、特开2000-115162、特开2000-261500中公开的系统中也一样。
发明内容
本发明的是鉴于这种问题提出,其目的在于对通过因特网等公众通信网来传送数据的系统而言,是难以侵入各用户的域或装置。另外,本发明的目的在于可通过公众通信网来安全传送数据。
本发明的特征在于:在从传送源装置向传送目的装置传送数据时,上述传送源装置,将传送对象数据分割为多个块(piece),对每个块决定作为该块加载目的的中继区域,向上述传送对象数据的传送目的装置,发送表示各块与作为加载目的的中继区域对应关系的对应关系信息,将各块加载到所决定的加载目的的中继区域,上述传送目的装置,从上述传送源装置接收上述对应关系信息,根据该对应关系信息,从加载各块的中继区域下载各块,综合这些下载的各块后,复原原来的传送对象数据。
在最佳形态中,用与上述块的加载及下载不同的通信单元来发送上述对应关系信息。其中,既可用使用不同的通信协议来实现不同通信单元的发送,也可使用不同的物理线路来实现不同通信单元的发送。同样,各权利要求中[通信单元]的区别既可由通信协议不同来实现,也可由物理线路不同来实现。
另外,本发明的特征在于,在向传送目的装置传送数据时,将传送对象数据分割为多个块,对每个块决定作为该块加载目的的中继区域,向上述传送目的装置发送表示各块与作为加载目的的中继区域对应关系的对应关系信息,将各块加载到所决定的加载目的的中继区域。
另外,本发明的特征在于,在接收从传送源装置传送的传送对象数据时,从上述传送源装置接收表示加载构成传送对象数据的各块的中继区域的对应关系信息,根据该对应关系信息,从加载各块的中继区域下载各块,综合这些下载的各块后,复原原来的传送对象数据。
另外,本发明的特征在于,在从传送源装置向传送目的装置传送数据时,上述传送源装置将传送对象数据分割为多个块,使各部分的数据从各块中脱落,向传送目的装置发送脱落后的各块,通过与各块数据不同的通信单元,向传送目的装置发送来自各块的脱落部分的数据,上述传送目的装置接收脱落后的各块,接收来自各块的脱落部分的数据,由来自各块的脱落部分的数据将脱落后的各块复原到脱落前的状态,综合复原后的各块后,复原原来的传送对象数据。
附图的简要说明
图1是表示本发明的数据传送系统示意结构的图。
图2是说明加载计划信息的发送处理的图。
图3是说明传送对象数据的传送处理的图。
图4是表示发送侧传送控制装置处理步骤的流程图。
图5是表示接收侧传送控制装置处理步骤的流程图。
图6是表示传送对象数据的分割及加密处理步骤一实例的流程图。
图7是说明脱落处理方式及加密参数决定方法一实例的图。
图8是表示加载计划信息的数据内容一实例的图。
图9是表示复原用信息的数据内容一实例的图。
发明实施例
下面,根据附图来说明本发明的实施例(下面称为实施例)。
图1是表示本发明的数据传送系统的整体构成的图。该系统由分别设置在数据传送源(发送侧)域10a和传送目的(接收测)域10b中的传送控制装置12构成。各传送控制装置12连接于因特网20。传送控制装置12是向相同域10a或10b内的各客户机PC14提供数据收发信服务的服务器。客户机PC14通过同一10a或10b内的传送控制装置12进行对其它装置的数据收发信。传送控制装置12既可实现作为与客户机PC14相同的LAN(局域网)上单独的服务器,也可实现作为将LAN与因特网20连接的网关。
在本实施例中,数据传送源不直接对传送目的(目标)发送数据,而是将数据加载到因特网20上存在的中继服务器22(T1、T2、…、Tn)之一上。另外,传送目的通过下载加载到中继服务器22上的数据,实现数据传送。执行加载、下载处理的是传送控制装置12。
作为中继服务器22,可使用文件传送协议ftp(file transferprotocol)服务器或超级正文传送协议http(hyper text transfer server)服务器等可处理数据加载、下载请求的各种服务器。在因特网中存在多个进行文件加载、下载服务的服务器,作为中继服务器22,可使用这些现存的服务器。
运营本实施例的数据传送系统的运营者不必一定保有中继服务器22,可借用现存的ftp服务器或http服务器的部分盘空间,将其用作中继服务器22。
各传送控制装置12保持可使用的中继服务器22的目录(リスト),在从客户机PC14接受数据发送指示的情况下,从目录中选择使用的中继服务器22。该目录包含各中继服务器22的URL(Uniform Resouce Locator)等访问中继服务器22必需的信息。有时通过中继服务器22的新设立、废弃等,各传送控制装置12可使用的中继服务器22组的构成变化。在该情况下,通过从管理数据传送系统构成的管理服务器24向各传送控制装置12分配新的目录信息,则各传送控制装置12总可持有最新的可使用中继服务器22的信息。另外,可使用例如SSL(Secure Socket Layer)等安全通信协议来进行目录分配。
在使用该系统的数据传送中,首先,发送侧客户机PC14发送的数据,通过设置在该PC14所属域10中的传送控制装置12,加载到中继服务器22上。此时,传送控制装置12向目的(目标)客户机PC14所属的域10的传送控制装置12,发送表示加载数据的中继服务器22的信息。接受该信息的目标(接收侧)的传送控制装置12访问该信息中示出的中继服务器22,将其中被加载的数据进行下载。而且,目的客户机PC14获得下载到本域的传送控制装置12中的数据。
另外,在本实施例中,将传送的数据分割成多个块,利用多个中继服务器22来传送这些块。在传送步骤中,首先,发送侧的传送控制装置12计划将分割传送对象数据的各块分别加载到哪个中继服务器22上。如图2所示,发送侧的传送控制装置1 2利用SSL等安全通信协议将表示计划内容的加载计划信息100发送到传送目的(接收侧)的各传送控制装置12。如图3所示,发送侧的传送控制装置12根据该加载计划,将各块(ピ-ス)110顺序加载到对应的中继服务器22。接收侧的传送控制装置12根据获得的加载计划信息100,访问各中继服务器22,下载其中保持的块,通过组合下载的所有块,复原原来的传送对象数据。
在本实施例中,不仅是将传送对象数据分割成多个块,而且,通过从这些块中分别使部分数据脱落,进而加载到中继服务器22中。因此,即使假设第三者获得传送对象数据的某个块,仅以此不能得到块的原来的信息。从各块中脱落的脱落部分数据在所有块都下载到接收侧的传送控制装置12后,从发送侧的传送控制装置12提供给接收侧的传送控制装置12。接收侧的传送控制装置12通过获得的脱落部分信息,可将下载的各块数据复原为脱落前的状态。
下面,参照图4及图5来说明本实施例中的数据传送处理流程。另外,图4表示发送侧的传送控制装置12的处理步骤,图5表示接收侧的传送控制装置12的处理步骤。
首先,发送侧的传送控制装置12从本域内的客户机PC14接受数据传送指示(S10)。该传送指示包含应传送数据(或取得该数据用的地址信息)、和数据传送目的的地址信息(URL或IP地址等)。接受指示的发送侧的传送控制装置12询问指定的各传送目的所属域的传送控制装置12(接收侧)可否接受传送对象的数据(S12)。该询问中包含传送对象数据的大小信息。
接受询问的接收侧传送控制装置12调查接收侧传送控制装置12的空盘容量,判断可否下载该传送对象数据(S40)。在本实施例中,因为必需分割成块、使部分缺落、将加密的数据复原为原来的传送对象数据的处理,所以还考虑该处理用的作业空间,判断是否有足够的空盘容量。
步骤S40的判断结果,在判断没有足够的空盘容量的情况下,接收侧的传送控制装置12向发送侧的传送控制装置12进行不下载意思的应答(S60)。另一方面,在判断为有足够的空盘容量的情况下,向发送侧的传送控制装置12进行可下载意思的应答(S42)。
发送侧的传送控制装置12,一旦从进行询问的所有传送控制装置12接收对步骤S12的询问的应答,则判断是否可下载所有这些应答(S14)。在该判断中,在存在即使一个不可下载的应答的情况下,将该意思通知传送指示目的的客户机PC14(S30),结束处理。此时,传送指示目的的客户机PC14中,例如用户看见该通知,取消向传送目的传送不可下载,并委托不可下载的传送目的系统管理者进行拓宽盘容量等处理,再次进行数据传送指示。
步骤S14中所示,所有传送目的不可下载数据和不进行数据传送的步骤到底只是一实例。若任一个传送目的可下载,则可采用开始数据传送的步骤来取代之。
另外,在步骤S14中,在判断所有传送目的可下载的情况下,发送侧的传送控制装置12将传送对象数据分割为多个块(S16),对各块实施部分脱落及加密(S18)。
参照图6来说明步骤S16和S18的详细处理内容的一实例。在该处理中,首先,发送侧的传送控制装置12根据规定的数据压缩算法来压缩传送对象数据200(S100)。在每次进行数据传送处理时,可动态切换压缩时的压缩方式或压缩参数。此时,向接收侧的传送控制装置12通知特定压缩方式或压缩参数用的信息。
另外,还生成传送对象数据200的MD5(Message Digest 5:RFC1321)值202。MD5值202用于接收侧复原传送对象数据200时的正当性验证。
另外,将由压缩生成的压缩数据205分割为m个(M为大于2的整数)块210(P1、P2、…、Pm)(S102)。发送侧传送控制装置12,根据此时的可用于加载作业中的线路容量等,按照规定算法来决定分割的块个数m。
例如,在各传送控制装置12与因特网20的连接线路象不对称数字用户线ADSL(Asymmetric Digital Subscriber Line)等在加载与下载中线路速度不对称的情况下,最好分割成尽可能细小尺寸的块。在ADSL的情况下,因为加载(上载)速度慢,所以通过分割成细小的块,可提前开始接收侧的下载,可提前结束整体下载。
接着,从分割的各块210(P1、P2、…、Pm)中分别脱落部分数据部分212(S104)。从各块210中脱落的数据部分212按照对应于脱落源块序号的顺序来排列,汇总为一个来作为脱落部分数据230。
接着,发送侧的传送控制装置12,对可通过脱落处理(S104)完成脱落的各块215(P1’、P2’、…、Pm’),实施数据压缩及加密处理(S106)。结果,生成的加密块220(P1”、P2”、…、Pm”)加载到各中继服务器22上。另外,传送控制装置12还生成各加密块220的MD5值225。另外,还对脱落部分数据230实施压缩、加密处理。结果,在确认m个加密块220下载到所有传送目的的传送控制装置12后,向该传送目的发送可加密数据235(Px)。
这里,块的部分脱落处理(S104),若为固定脱落的部位或大小,则接收侧能够容易复原各块的脱落部分,但取而代之是安全性变弱。因此,在每次进行数据传送处理时,最好变更脱落处理方式(脱落部位或脱落尺寸等)。此时,必需通过某种方式告知接收侧的传送控制装置12,传送块使用何种脱落处理方式。其中,最简单的是从发送侧传送控制装置12向接收侧传送控制装置12,发送表示这次脱落处理中使用的脱落处理方式的信息,但在本实施例中,作为安全性更强的方法,可使用如下方法。即,在该方法中,使发送侧、接收侧的各传送控制装置12具有相同的脱落处理方式决定算法。另外,通过将发送时刻或传送对象数据等属性值(或由此确定的参数值)适用于脱落处理方式决定算法,决定对应于各时刻的脱落处理方式。因为接收侧的传送控制装置12也知道这些属性值,所以即使从发送侧不发送表示脱落处理方式的信息,接收侧也可特定脱落处理方式,通过反向使用特定方式,可复原脱落的块。
图7中示出这种脱落处理方式的决定方法一实例。在该方法中,由脱落处理方式决定算法310,来求出对应于可变共有键300与组固定键302的组合的脱落处理方式315。这里,可变共有键300是因特网20上存在的所有传送控制装置12共有的键信息,其值随时间变化。利用安全通信协议将该可变共有键300从管理服务器24配送给各传送控制装置12。管理服务器24,例如定期变更可变共有键的值,并配送给各传送控制装置12。组固定键302是在使用本实施例的系统进行数据传送的组内共有的固定键信息。在本实施例中,在设置传送控制装置12的多个用户中可设定进行数据传送的组。该组内的共有键信息是组固定键302。组固定键300是开设组的用户决定的,并利用安全通信协议来被向组内的其它用户的传送控制装置12发送通过组合可变共有键300与组固定键302,只有组内知道,而且可得到因时间而不同的信息。因此,通过向脱落处理方式决定算法提供该信息,可决定无论发送侧还是接收侧都相同的脱落处理方式。组外的人难以推测由此所决定的脱落处理方式。上面示例了根据可变共有键300与组固定键302来决定脱落处理方式的处理,但若还考虑根据传送对象数据200求出的特征值(例如MD5值205)来决定脱落处理方式,也可对每个传送对象数据改变脱落处理方式。
以上说明了对每次传送一个传送对象数据200的作业改变脱落处理方式的方法实例,但出于同样考虑,当然也可对一个数据传送作业中的每个块变更脱落处理方式。
下面说明了动态变更脱落处理方式的方法,但在本实施例中,可用同样的方法来动态变更压缩、加密处理的加密方式或加密键等。即,如图7所示,使发送侧与接收侧的传送控制装置12具有公用的加密参数决定算法320,根据可变共有键300、组固定键302,通过算法320来决定这次各块加密中使用的加密方式或加密键等加密参数325。在决定加密参数325时,若考虑传送对象数据200的特征值(MD5值202等),则还可对每个传送对象数据200改变加密参数。以上说明了对每次传送一个传送对象数据200作业而改变加密参数的方法实例,但也可以同样方法来对一个数据传送作业中的每个块变更加密参数。
再返回图4及图5的说明来进行说明。如上所述,若数据的分割(S16)及脱落、加密(S18)结束,则发送侧的传送控制装置12计划将各加密块22分别加载到哪个中继服务器22,使用安全协议将表示计划内容的加载计划信息100发送到数据传送目的的各传送控制装置12(S20)。
在该加载计划中,从可使用的中继服务器22的目录中,对每个加密块220选择设为其加载目的的服务器。此时,可将相同中继服务器22选择为多个块220的加载目的,但所有块220的加载目的不同。此时选择的中继服务器22的数量也可考虑传送对象数据200的尺寸等来确定。
如图8所示,加载计划信息100中包含表示这次数据传送作业的作业识别信息400和每个块的块信息410。块信息410中包含块序号412、中继服务器识别符414、MD5值416。块序号412是一个传送对象数据200的传送处理作业中该块的通用序号。中继服务器识别符414是选为该块的加载目的的中继服务器22的识别符。MD5值416是该加密块220的MD5值225。
在发送这种加载计划信息100后,发送侧的传送控制装置12根据加载计划信息100,顺序向对应中继服务器22加载各加密块220(S22)。另外,在每次完成一个块加载时,向传送目的(接收侧)的各传送控制装置12发送加载完成通知(S24)。该完成通知包含加载完成的块的块序号。
接收侧的传送控制装置12,一旦从发送侧的传送控制装置12接收加载计划信息100(S44),则等待从发送侧的传送控制装置12发来每块的加载完成通知(S46)。另外,一旦接收每块的加载完成通知,则通过参照加载计划信息100,特定对应于该通知中包含的块序号的中继服务器22,从该中继服务器22下载该块(加密块220)(S48)。此时,接收侧的传送控制装置12计算下载的加密块220的MD5值,通过检查该值是否与加载计划信息100中示出的该块的MD5值416一致,可判断下载的数据是否是真的。一旦完成块的下载,则向发送侧的传送控制装置12发送下载完成通知。该下载完成通知中包含自己(接收侧的传送控制装置12)的识别信息和下载完成的块的块序号(S50)。
接收侧的传送控制装置12,保持记录传送目的的各传送控制装置12下载哪个块的下载管理表,每当接收下载完成通知时,则将对该完成通知中示出的传送控制装置12与块的组合下载完成的意思记录在该管理表中。
在加载作业中,发送侧的传送控制装置12,一旦确认某个加密块220被下载到传送目的的所有传送控制装置12,则向加载块220的中继服务器22发送该块220的删除请求。由此,可防止数据不必要地长时间滞留在中继服务器22上。另外,出于防止中继服务器22上的数据长期滞留的目的,即使传送目的的所有传送控制装置12未完成块220的下载,则最好在从加载开始经过规定时间的阶段中,从中继服务器22中删除该块。另外,因为在中继服务器22中,一旦加载后经过规定时间,则多是自动删除加载的数据,所以通过中继服务器22的功能删除加载的块220。
由此,发送侧的传送控制装置12在接收侧的传送控制装置12下载完成传送对象数据200的所有加密块220之前,重复步骤S22及S24(S26)。
一旦接收侧的传送控制装置12下载所有加密块220,则发送侧的传送控制装置12向接收侧的传送控制装置12发送复原用数据(S28)。如图9所示,此时发送的复原用数据中包含表示这次数据传送作业的作业识别信息400、压缩、加密脱落部分数据230的加密数据235(Px)、及原来的传送对象数据200的MD5值202(还参照图6)。既可用SSL等现存的安全通信协议,也可与加密块220的传送一样,通过经中继服务器22的方式来进行复原用数据的发送。
另外,在有多个接收侧的传送控制装置12的情况下,既可等待所有传送控制装置12下载所有块后发送复原用数据,也可在每次各传送控制装置12完成所有块的下载后,单独向装置12发送复原用数据。
接收侧的传送控制装置12,一旦完成所有块的下载(S52),则接收从发送侧的传送控制装置12发来的复原用数据(S54)。另外,通过根据下载的各加密块220和复原用数据来实施脱落处理(S104)及压缩、加密处理(S106)的逆过程处理,复原各块(S56)。即,在复原处理中,首先解码加密块220,通过分别对解码结果补充脱落部分,复原原来的块210。如上所述,因为可在接收侧特定发送侧选择的脱落处理方式及加密参数,所以可进行复原处理。并且,一旦完成所有块的复原,则通过数据分割(S102)的逆过程处理,复原压缩数据205,通过数据压缩(S100)的逆处理,复原原来的传送对象数据200(S58)。另外,接收侧的传送控制装置12计算复原后的传送对象数据200的MD5值,将该值与复原用数据中包含的MD5值比较,在两者一致的情况下,可判断传送对象数据200是正当数据。
这里,可动态变更数据压缩(S100)的压缩方式或压缩算法的参数。此时,接收侧的传送控制装置12必需可特定用于压缩的压缩方式或参数。其中,只要从发送侧的传送控制装置12向接收侧的传送控制装置12发送表示压缩方式或参数信息即可。另外,也可代之以使用与上述脱落处理方式或加密参数情况同样的方式,在接收侧特定与发送侧相同的压缩方式、参数。
从接收侧的传送控制装置12,将如上复原的传送对象数据200提供给装置12域内作为传送目的的各客户机PC14。这里,例如可使用如下步骤:可向传送目的的客户机PC14通知传送数据的意思,对应于该通知,客户机PC14从传送控制装置12下载数据等。
通过以上的处理步骤,可实现安全的数据传送。
另外,在步骤S22的加载作业中,还考虑在实际加载时不使用加载计划信息100中示出的中继服务器22任一的情况。在这种情况下,发送侧的传送控制装置12选择其它中继服务器22进行加密块220的加载。之后,就加载完成通知(S24)向接收侧的传送控制装置12传送此时选择的加载目的的中继服务器22的识别信息。由此,接收侧的传送控制装置12在选择与当初计划不同的中继服务器22的情况下,也可从该中继服务器22中下载加密块220。
另外,在上述数据传送处理中,在有多个传送目的的传送控制装置12时,还考虑任一传送目的由于通信线路不畅或设备故障等而不能下载部分块的情况。在这种情况下,发送侧的传送控制装置12再加载未完成下载的加密块220,并向未下载该块220的各传送控制装置12发送加载该块220的意思的通知。最好在根据加载计划信息100一旦完成后进行该再加载。从而,对于完成所有块下载的传送目的而言,可与下载未完的传送目的无关地提供复原用数据,可尽早结束数据传送。
如上所述,根据本实施例,首先,因为各传送控制装置12只要仅在加载数据及下载数据时与中继服务器22连接即可,所以与必需总是开放通信用端口的现有VPN相比,可大幅度减少来自外部侵入的可能性。
另外,在本实施例中,因为在每次传送数据时动态选择用于数据传送中继的中继服务器22,所以可减少有意窃取传送数据的可能性。另外,在本实施例中,因为将传送对象数据分割成多个块,对每个块分别选择中继服务器22并加载,所以可降低传送对象数据整体被窃取的危险性。
另外,在本实施例中,因为使各块的数据一部分脱落后进行传送,所以假设即使在传送中块的数据被窃取,也可防止窃取者知道原来的块数据内容。通过组合该数据脱落与加密处理,仅单独窃取传送中的块数据不具有任何含义。
另外,图6中示出的传送对象数据200的分割及压缩、加密处理仅是一例,此外,还可使用各种处理步骤。例如,考虑如下步骤等:在压缩传送对象数据200后进行加密,将加密数据分割成多个块,在脱落各块的一部分后进行传送。
上面说明的实施例不过是一实例,在权利要求范围内记载的发明范围内可进行各种变形。

Claims (29)

1、一种数据传送方法,用于从传送源装置向传送目的装置传送数据,其中,
上述传送源装置将传送对象数据分割为多个块,
对每个块决定作为该块加载目的的中继区域,
向上述传送对象数据的传送目的装置,发送表示各块与作为加载目的的中继区域对应关系的对应关系信息,
将各块加载到所决定的加载目的的中继区域,
上述传送目的装置从上述传送源装置接收上述对应关系信息,
根据该对应关系信息,从加载各块的中继区域下载各块,
综合这些下载的各块后,而复原原来的传送对象数据。
2、根据权利要求1所述的数据传送方法,其特征在于:
用与上述块的加载及下载不同的通信单元来发送上述对应关系信息。
3、根据权利要求1所述的数据传送方法,其特征在于:
上述传送源装置在将上述传送对象数据分割成多个块后,通过使各部分的数据从各块中脱落,在加载到对应的中继区域的同时,并由与各块的加载不同的通信单元,向各传送源装置发送来自从各块的脱落部分的数据,
上述传送目的装置接收来自各块的脱落部分的数据,
在使用这些脱落的数据将从上述各中继区域下载的各块复原为未脱落的状态后,进行综合。
4、根据权利要求3所述的数据传送方法,其特征在于:
上述传送源装置根据上述传送源装置与上述传送目的装置之间公用的脱落处理方式决定算法,选择从上述各块使数据脱落时的脱落处理方式,
上述传送目的装置根据上述脱落处理方式决定算法,特定适用于各块的脱落处理方式,根据特定的脱落处理方式,进行各块的复原。
5、根据权利要求3所述的数据传送方法,其特征在于:
上述传送源装置,以检测出所述传送目的装置将构成上述传送对象数据的所有块的下载完成作为条件,向传送目的装置发送上述脱落部分的数据。
6、根据权利要求1所述的数据传送方法,其特征在于:
上述传送源装置,根据上述传送源装置与上述传送目的装置之间公用的加密参数决定算法,决定对应于每个块的加密参数,使用所决定的加密参数,分别加密各块,并将加密后的块加载到分别对应的中继区域上,
上述传送目的装置根据上述加密参数决定算法,特定各块的加密参数,根据特定的加密参数,将各块进行解码。
7、一种数据发送方法,用于向传送目的装置传送数据,其特征在于:
将传送对象数据分割为多个块(piece),
对每个块决定作为该块加载目的的中继区域,
向上述传送目的装置发送表示各块与作为加载目的的中继区域对应关系的对应关系信息,
将各块加载到所决定的加载目的的中继区域。
8、根据权利要求7所述的数据传送方法,其特征在于:
在将上述传送对象数据分割成多个块后,通过使各部分的数据从该各块中脱落,在加载到对应的中继区域,
由与各块的加载不同的通信单元,向各传送源装置发送来自各块的脱落部分的数据。
9、根据权利要求8所述的数据传送方法,其特征在于:
以上述传送目的装置检测构成上述传送对象数据的所有块的下载完成作为条件,向传送源装置发送上述脱落部分的数据。
10、一种数据接收方法,用于接收从传送源装置传送的传送对象数据,其中,
从上述传送源装置接收表示对构成传送对象数据的各块进行加载的中继区域的对应关系信息,
根据该对应关系信息,从加载各块的中继区域下载各块,
综合这些下载的各块后,复原原来的传送对象数据。
11、根据权利要求10所述的数据接收方法,其特征在于:
从上述传送源装置接收来自各块的脱落部分的数据,
在使用脱落的数据将从上述各中继区域下载的各块复原为未脱落的状态后,进行综合。
12、一种数据传送系统,用于从传送源装置向传送目的装置传送数据,其中,
上述传送源装置具备:
分割单元,将传送对象数据分割为多个块;
加载目的决定单元,对每个块决定作为该块加载目的的中继区域;
对应关系信息发送单元,向上述传送对象数据的传送目的装置发送表示各块与作为加载目的的中继区域对应关系的对应关系信息;和
加载单元,将各块加载到所决定的加载目的的中继区域,
上述传送目的装置具备:
对应关系信息接收单元,从上述传送源装置接收上述对应关系信息;
下载单元,根据所接收到的对应关系信息,从加载各块的中继区域下载各块;和
复原单元,综合这些下载的各块后,复原原来的传送对象数据。
13、根据权利要求12所述的数据传送系统,其特征在于:
用与上述块的加载及下载不同的通信单元来发送上述对应关系信息。
14、根据权利要求12所述的数据传送系统,其特征在于:
上述传送源装置在将上述传送对象数据分割成多个块后,使各部分的数据从该各块中脱落,而加载到对应的中继区域,并且由与各块的加载不同的通信单元,向各传送源装置发送来自该各块的脱落部分的数据,
上述传送目的装置接收来自各块的脱落部分的数据,
在使用脱落的数据,将从上述各中继区域下载的各块复原为未脱落的状态后,进行综合。
15、根据权利要求14所述的数据传送系统,其特征在于:
上述传送源装置,根据上述传送源装置与上述传送目的装置之间公用的脱落处理方式决定算法,选择从上述各块使数据脱落时的脱落处理方式,
上述传送目的装置,根据上述脱落处理方式决定算法,特定适用于各块的脱落处理方式,根据特定的脱落处理方式,进行各块的复原。
16、根据权利要求14所述的数据传送系统,其特征在于:
上述传送源装置,以检测出所述传送目的装置将构成上述传送对象数据的所有块的下载完了来作为条件,向传送目的装置发送上述脱落部分的数据。
17、根据权利要求12所述的数据传送系统,其特征在于:
上述传送源装置,根据上述传送源装置与上述传送目的装置之间公用的加密参数决定算法,决定对应于每个块的加密参数,使用所决定的加密参数,分别加密各块,并将加密后的块加载到分别对应的中继区域上,
上述传送目的装置,根据上述加密参数决定算法,特定各块的加密参数,根据特定的加密参数,解码各块。
18、一种数据发送装置,用于向传送目的装置传送数据,其中具备:
分割单元,将传送对象数据分割为多个块;
加载目的决定单元,对每个块决定作为该块加载目的的中继区域;
对应关系通知单元,向上述传送目的装置发送表示各块与加载目的的中继区域对应关系的对应关系信息;和
加载单元,将各块加载到所决定的加载目的的中继区域。
19、根据权利要求18所述的数据传送装置,其特征在于:
上述对应关系通知单元,与上述传送目的装置之间确立安全通信单元,通过该通信单元来发送上述对应关系信息。
20、根据权利要求19所述的数据传送装置,其特征在于:
上述加载单元具备:
脱落处理单元,在将上述传送对象数据分割成多个块后,通过使各部分的数据从各块中脱落,在加载到对应的中继区域;和
脱落部分发送单元,由与用于各块加载的通信单元不同的通信单元,向各传送源装置发送来自各块的脱落部分的数据。
21、根据权利要求20所述的数据传送装置,其特征在于:
上述脱落部分发送单元,以上述传送目的装置检测出将构成上述传送对象数据的所有块的下载完成作为条件,向传送源装置发送上述脱落部分的数据。
22、一种数据接收装置,接收从传送源装置传送的传送对象数据,其中具备:
对应关系信息接收单元,从上述传送源装置接收表示加载构成传送对象数据的各块的中继区域的对应关系信息;
下载单元,根据该对应关系信息,从加载各块的中继区域下载各块;和
复原单元,综合这些下载的各块以复原原来的传送对象数据。
23、根据权利要求22所述的数据接收装置,其特征在于:
还具备脱落部分接收单元,从上述传送源装置接收来自各块的脱落部分的数据,
上述复原单元,使用由上述脱落部分接收单元接收的脱落部分的数据,将从上述各中继区域下载的各块复原为未脱落的状态后,综合各块。
24、一种数据传送方法,用于从传送源装置向传送目的装置传送数据,其中,
上述传送源装置,将传送对象数据分割为多个块,
使各部分的数据从各块中脱落,
向传送目的装置发送脱落后的各块,
通过与各块数据不同的通信单元向传送目的装置发送来自各块的脱落部分的数据,
上述传送目的装置接收脱落后的各块,
接收来自各块的脱落部分的数据,
由来自各块的脱落部分的数据,将脱落后的各块复原到脱落前的状态,
综合复原后的各块,以复原原来的传送对象数据。
25、根据权利要求24所述的数据传送方法,其特征在于:
上述传送源装置,根据上述传送源装置与上述传送目的装置之间公用的脱落处理方式决定算法,来选择从上述各块使数据脱落时的脱落处理方式,
上述传送目的装置,根据上述脱落处理方式决定算法,来特定适用于各块的脱落处理方式,根据特定的脱落处理方式来进行各块的复原。
26、根据权利要求24所述的数据传送方法,其特征在于:
上述传送源装置,以检测上述传送目的装置将构成上述传送对象数据的所有块的下载完成作为条件,向传送目的装置发送上述脱落部分的数据。
27、一种数据传送系统,用于从传送源装置向传送目的装置传送数据,其中,
上述传送源装置包括:
分割单元,将传送对象数据分割为多个块;
脱落单元,使各部分的数据从各块中脱落;
发送单元,向传送目的装置发送脱落后的各块;和
脱落部分发送单元,通过与各块数据不同的通信单元向传送目的装置发送来自各块的脱落部分的数据,
上述传送目的装置具备:
接收单元,接收脱落后的各块;
脱落部分接收单元,接收来自各块的脱落部分的数据;
块复原单元,由来自各块的脱落部分的数据将脱落后的各块复原到脱落前的状态;和
复原单元,综合复原后的各块后,复原原来的传送对象数据。
28、根据权利要求27所述的数据传送系统,其特征在于:
上述传送源装置的脱落单元,根据上述传送源装置与上述传送目的装置之间公用的脱落处理方式决定算法,来选择从上述各块使数据脱落时的脱落处理方式,
上述传送目的装置的复原单元,根据上述脱落处理方式决定算法,来特定适用于各块的脱落处理方式,根据特定的脱落处理方式来进行各块的复原。
29、根据权利要求27所述的数据传送系统,其特征在于:
上述传送源装置的脱落部分发送单元,以检测上述传送目的装置将构成上述传送对象数据的所有块的下载完成作为条件,向传送目的装置发送上述脱落部分的数据。
CNB031202810A 2002-05-02 2003-03-10 数据传送方法及系统 Expired - Fee Related CN100435507C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002130809A JP4218256B2 (ja) 2002-05-02 2002-05-02 データ転送方法及びシステム
JP2002130809 2002-05-02
JP2002-130809 2002-05-02

Publications (2)

Publication Number Publication Date
CN1455541A true CN1455541A (zh) 2003-11-12
CN100435507C CN100435507C (zh) 2008-11-19

Family

ID=29267728

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031202810A Expired - Fee Related CN100435507C (zh) 2002-05-02 2003-03-10 数据传送方法及系统

Country Status (5)

Country Link
US (1) US7203843B2 (zh)
JP (1) JP4218256B2 (zh)
KR (1) KR100523450B1 (zh)
CN (1) CN100435507C (zh)
TW (1) TWI221720B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101273604B (zh) * 2005-09-27 2011-11-09 喷流数据有限公司 用于多媒体对象的渐进式传送的系统和方法
CN102300093A (zh) * 2011-08-31 2011-12-28 华中科技大学 一种用于数据文件分发的加密方法
CN101040474B (zh) * 2004-08-12 2013-08-14 Cmla有限公司 为提高安全性的置换数据变换
CN104038502A (zh) * 2014-06-24 2014-09-10 五八同城信息技术有限公司 一种验证方法及系统
CN104735094A (zh) * 2015-04-21 2015-06-24 南京伍安信息科技有限公司 基于信息分离的数据安全传输系统及方法
CN106101189A (zh) * 2016-05-30 2016-11-09 乐视控股(北京)有限公司 数据传输方法及系统
CN107147727A (zh) * 2017-05-26 2017-09-08 深圳市佰仟金融服务有限公司 信息分发方法和装置
CN114338227A (zh) * 2022-01-21 2022-04-12 山东大学 基于分割流量的网络流量分析对抗方法及装置

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10142498A1 (de) * 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
SG145736A1 (en) * 2003-08-12 2008-09-29 Research In Motion Ltd System and method for processing encoded messages
JP4601969B2 (ja) 2004-01-27 2010-12-22 株式会社日立製作所 ファイル入出力制御装置
WO2006130991A1 (en) * 2005-06-10 2006-12-14 Davies Traverse A Method of and system for encryption and authentication
JP4590333B2 (ja) * 2005-09-27 2010-12-01 キヤノン株式会社 データ処理方法、データ処理装置およびプログラム
US20140108796A1 (en) * 2006-01-26 2014-04-17 Unisys Corporation Storage of cryptographically-split data blocks at geographically-separated locations
US20140122876A1 (en) * 2006-01-26 2014-05-01 Unisys Corporation System and method for providing a secure book device using cryptographically secure communications across secure networks
US20070260747A1 (en) * 2006-03-10 2007-11-08 Jan Samzelius Protecting Electronic File Transfer from Unauthorized Access or Copying
US20080060085A1 (en) * 2006-03-10 2008-03-06 Jan Samzelius Protecting Files on a Storage Device from Unauthorized Access or Copying
WO2007124505A2 (en) * 2006-04-21 2007-11-01 Topia Technology Electronic file sharing
CN101179392B (zh) * 2006-12-12 2012-08-29 腾讯科技(深圳)有限公司 一种上传文件的方法和系统
US20080222040A1 (en) * 2007-02-15 2008-09-11 Halsted Mark J Disaggregation/reassembly method system for information rights management of secure documents
US20080294895A1 (en) * 2007-02-15 2008-11-27 Michael Bodner Disaggregation/reassembly method system for information rights management of secure documents
JP5274094B2 (ja) * 2007-06-04 2013-08-28 三菱電機株式会社 通信システム、送信局および通信方法
US7966295B2 (en) * 2007-10-10 2011-06-21 Teefonaktiebolaget L M Ericsson (Publ) System and method of mirroring a database to a plurality of subscribers
JP5395372B2 (ja) * 2008-06-19 2014-01-22 株式会社東芝 通信装置、鍵サーバ及びデータ
JP5182586B2 (ja) * 2009-02-04 2013-04-17 トヨタ自動車株式会社 中継システム、及び当該システムで用いられる中継方法
US9002010B2 (en) * 2009-09-10 2015-04-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure communication of information over a wireless link
US9106943B2 (en) * 2011-05-04 2015-08-11 Cisco Technology, Inc. Sharing of subscriber-recorded digital video recorder content
US20130086685A1 (en) * 2011-09-29 2013-04-04 Stephen Ricky Haynes Secure integrated cyberspace security and situational awareness system
US9344278B2 (en) * 2011-10-18 2016-05-17 Broadcom Corporation Secure data transfer using random ordering and random block sizing
JP6015162B2 (ja) * 2012-06-27 2016-10-26 ソニー株式会社 端末装置、情報処理システム、情報処理方法およびプログラム
CN102752102B (zh) * 2012-07-02 2015-05-13 珠海全志科技股份有限公司 数据包分段加密传输处理方法和装置
WO2014075050A1 (en) 2012-11-12 2014-05-15 CRAM Worldwide, Inc. Systems and methods of transmitting data
KR101457455B1 (ko) * 2013-05-30 2014-11-05 한국전자통신연구원 클라우드 네트워크 환경에서의 데이터 보안 장치 및 방법
CN103402229B (zh) * 2013-07-25 2016-04-13 中国科学院信息工程研究所 一种数据下载方法及系统
US9621586B2 (en) 2014-02-08 2017-04-11 International Business Machines Corporation Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology
US9537834B2 (en) 2014-03-13 2017-01-03 Open Text Sa Ulc Systems and methods for managed data transfer
US9854051B2 (en) * 2014-04-25 2017-12-26 Wilmerding Communications Llc Using proxy devices as dynamic data relays
US9489393B2 (en) 2014-05-14 2016-11-08 Hitachi, Ltd. Information system
US9779148B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion system
US9779101B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion device
US9779100B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion method
TWI543570B (zh) * 2014-08-14 2016-07-21 明基電通股份有限公司 傳送郵件資料的系統及其方法
EP3215927A4 (en) 2014-11-03 2018-07-04 Secured2 Corporation Secured data storage on a hard drive
WO2016145071A1 (en) * 2015-03-09 2016-09-15 Vadium Technology Corporation Secure message transmission using dynamic segmentation and encryption
JP6407836B2 (ja) * 2015-10-29 2018-10-17 株式会社京三製作所 適応データ出力装置
WO2017168730A1 (ja) * 2016-03-31 2017-10-05 富士通株式会社 データ送信プログラム、データ送信方法及びデータ送信装置
CA3033148A1 (en) 2016-08-08 2018-02-15 Record Sure Limited A method of generating a secure record of a conversation
JP6944317B2 (ja) * 2017-09-12 2021-10-06 株式会社日立システムズ ファイル転送システムおよびファイル転送方法
JP6992536B2 (ja) 2018-01-19 2022-01-13 富士通株式会社 観測システムおよび観測方法
JP6771691B2 (ja) * 2018-03-29 2020-10-21 三菱電機株式会社 中継局、制御局、衛星通信システム、制御回路およびプログラム
CN110401689B (zh) * 2018-11-23 2021-12-10 腾讯科技(深圳)有限公司 文件管理方法、装置及存储介质
CN111726320B (zh) * 2019-03-19 2022-08-30 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
US11068595B1 (en) * 2019-11-04 2021-07-20 Trend Micro Incorporated Generation of file digests for cybersecurity applications
GB2598707B (en) * 2020-07-20 2022-11-02 Arqit Ltd Quantum streaming
US20230319017A1 (en) * 2022-03-30 2023-10-05 Seclore Technology Pvt Ltd. System and method for automatic document protection using information rights management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164028A (ja) 1996-11-28 1998-06-19 Hitachi Ltd データ通信方法
DE19740333C2 (de) * 1997-09-13 1999-09-30 Deutsche Telekom Ag Verfahren zur Übertragung von verschlüsselten Nachrichten
JPH11103290A (ja) 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
US6377690B1 (en) * 1998-09-14 2002-04-23 Lucent Technologies Inc. Safe transmission of broadband data messages
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
JP2000115162A (ja) 1998-10-08 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk セキュア通信装置及び記憶装置
JP2000261500A (ja) 1999-03-09 2000-09-22 Fuji Xerox Co Ltd データ通信装置
EP1075108A1 (en) 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
DE19941929A1 (de) * 1999-09-03 2001-03-15 Bosch Gmbh Robert Verfahren zur Übertragung von verschlüsselten Daten
US20020094089A1 (en) * 2000-12-28 2002-07-18 Shigeki Kamiya Data delivery method and data delivery system
EP1284568A1 (de) * 2001-08-17 2003-02-19 Siemens Aktiengesellschaft Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101040474B (zh) * 2004-08-12 2013-08-14 Cmla有限公司 为提高安全性的置换数据变换
CN101273604B (zh) * 2005-09-27 2011-11-09 喷流数据有限公司 用于多媒体对象的渐进式传送的系统和方法
CN102300093A (zh) * 2011-08-31 2011-12-28 华中科技大学 一种用于数据文件分发的加密方法
CN104038502A (zh) * 2014-06-24 2014-09-10 五八同城信息技术有限公司 一种验证方法及系统
CN104038502B (zh) * 2014-06-24 2018-11-13 五八同城信息技术有限公司 一种验证方法及系统
CN104735094A (zh) * 2015-04-21 2015-06-24 南京伍安信息科技有限公司 基于信息分离的数据安全传输系统及方法
CN104735094B (zh) * 2015-04-21 2018-02-27 南京伍安信息科技有限公司 基于信息分离的数据安全传输系统及方法
CN106101189A (zh) * 2016-05-30 2016-11-09 乐视控股(北京)有限公司 数据传输方法及系统
CN107147727A (zh) * 2017-05-26 2017-09-08 深圳市佰仟金融服务有限公司 信息分发方法和装置
CN107147727B (zh) * 2017-05-26 2018-05-15 深圳市佰仟金融服务有限公司 信息分发方法和装置
CN114338227A (zh) * 2022-01-21 2022-04-12 山东大学 基于分割流量的网络流量分析对抗方法及装置

Also Published As

Publication number Publication date
US7203843B2 (en) 2007-04-10
US20030208693A1 (en) 2003-11-06
TW200306734A (en) 2003-11-16
JP4218256B2 (ja) 2009-02-04
CN100435507C (zh) 2008-11-19
KR100523450B1 (ko) 2005-10-25
KR20030086226A (ko) 2003-11-07
TWI221720B (en) 2004-10-01
JP2003323365A (ja) 2003-11-14

Similar Documents

Publication Publication Date Title
CN100435507C (zh) 数据传送方法及系统
CN112671809B (zh) 数据传输方法、信源端及接收端
US9350715B1 (en) Methods and apparatus for network communications via a transparent security proxy
US20170244681A1 (en) Terminating SSL connections without locally-accessible private keys
US9380028B2 (en) Proxy server operation
US7664947B2 (en) Systems and methods for automated exchange of electronic mail encryption certificates
KR20120092114A (ko) 데이터 비교에 의해 리던던트 콘텐츠들의 통신 장비들에의 저장을 자동적으로 검증하는 시스템 및 방법
US20040019781A1 (en) Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
CN1734463A (zh) 信息提供方法、信息提供系统以及中继装置
CN1116771C (zh) 电信系统中的消息处理方法和系统
CN1265609C (zh) 一种安全移动电子商务平台数字证书的认证方法
EP1745587A1 (en) Key management messages for secure broadcast
EP1228462A2 (en) Ephemeral decryptability
CN1234662A (zh) 密码点火处理方法及其装置
CN1713199A (zh) 电子邮件服务器装置和电子邮件处理方法
EP1351440A1 (fr) Dispositif pour la multidiffusion sécurisée
EP2140672B1 (en) Secure voicemail system and method
CN1601960A (zh) 手机银行系统的安全认证方法
US20060136714A1 (en) Method and apparatus for encryption and decryption, and computer product
CN114531455A (zh) 基于边缘协助的多云安全存储方法
TW202113635A (zh) 雲端安全儲存系統
CA2692176C (en) A route reflector for a communication system
CA2700358C (en) System and method for managing secure registration of a mobile communications device
EP1577784A1 (en) Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program
EP2605479A1 (en) Network terminal validation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081119

Termination date: 20180310

CF01 Termination of patent right due to non-payment of annual fee