JP2012529086A - 通信ネットワークによる情報の安全な記憶及び速度を増した送信 - Google Patents
通信ネットワークによる情報の安全な記憶及び速度を増した送信 Download PDFInfo
- Publication number
- JP2012529086A JP2012529086A JP2012513325A JP2012513325A JP2012529086A JP 2012529086 A JP2012529086 A JP 2012529086A JP 2012513325 A JP2012513325 A JP 2012513325A JP 2012513325 A JP2012513325 A JP 2012513325A JP 2012529086 A JP2012529086 A JP 2012529086A
- Authority
- JP
- Japan
- Prior art keywords
- data
- volumes
- network
- data sets
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
【選択図】 図1
Description
Claims (31)
- ディジタル情報を安全に記憶及び送信するシステムであって、
ネットワークデバイス又は記憶デバイスのうちの少なくとも一方、或いは両者に接続されたコンピューティングデバイスと、
前記少なくとも一方のネットワークデバイス又は前記少なくとも一方の記憶デバイス、或いは両者に接続された通信ネットワークと、
を含み、
前記コンピューティングデバイスは、
入力デバイスから、1つ以上の第1のビットストリームの少なくとも一部分を受信して、
前記1つ以上の第1のビットストリームの前記少なくとも一部分を構文解析して、1つ以上の第1のデータセットを形成して、
前記1つ以上の第1のデータセットを圧縮して、1つ以上の第2のデータセットを形成して、
前記1つ以上の第2のデータセットを暗号で変更して、1つ以上の第3のデータセットを形成して、
次の(a)、(b)、又は(c)のうちの何れか、即ち、
(a)前記1つ以上の第3のデータセットをアセンブルして、少なくとも1つの第2のビットストリームを形成して、前記少なくとも1つの第2のビットストリームを1つ以上のデータ記憶デバイスに出力することか、又は、
(b)前記1つ以上の第3のデータセットをアセンブルして、少なくとも1つの第2のビットストリームを形成して、前記少なくとも1つの第2のビットストリームを1つ以上のネットワークデータ送信デバイスに出力することか、又は、
(c)前記1つ以上の第3のデータセットを複数のデータブロックに逆アセンブルして、少なくとも1つの第2のビットストリームの一部として、t個のボリュームを形成して、m<tである場合に、m個のボリュームが完全なデータセットを含むようにして、
完全なデータセットが1つの記憶位置に記憶されないように、前記t個のボリュームを1本以上の送信経路の全体に分配して、複数の分散した記憶位置の全体に前記t個のボリュームを記憶すること、
のうちの何れかを行なうか、或いは、
前記(a)、(b)、又は(c)の任意の組み合わせを行なう、
ように構成されている、システム。 - 前記コンピューティングデバイスは、
前記構文解析した後で、前記1つ以上の第1のビットストリームの少なくとも一部分を保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きして、
前記圧縮した後で、前記1つ以上の第1のデータセットを保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きして、
前記暗号で変更した後で、前記1つ以上の第2のデータセットを保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きする、
ように更に構成されている、請求項1のシステム。 - 前記コンピューティングデバイスは、
前記少なくとも1つの第2のビットストリームを出力するか、或いは、
有線ネットワーク、無線ネットワーク、有線ネットワークノード、無線ネットワークノード、又はこれらの任意の組み合わせ、のうちの少なくとも1つに、前記t個のボリュームを分配する、
ように構成されている、請求項1のシステム。 - 前記少なくとも1つの第2のビットストリームと、前記少なくとも1つの第1と、第2と、第3のデータセットを形成することは、
前記1つ以上の第1のビットストリームと、前記少なくとも1つの第1と、第2のデータセットとにおける元の情報の完全性がそのまま損なわれないように、前記元の情報を変更して、前記変更された情報が、前記元の情報の特性と異なる特性を備えるようにすること、を含む、請求項1のシステム。 - 前記コンピューティングデバイスは、前記t個のボリュームを擬似ランダムなやり方で分配するように構成されている、請求項1のシステム。
- 前記複数の分散した記憶位置は、
複数のローカル記憶位置、
複数のリモート記憶位置、又は、
これらの任意の組み合わせ、
を含む、請求項1のシステム。 - 前記コンピューティングデバイスは、前記複数の分散したデータ記憶位置をランダム又は擬似ランダムなやり方で選択するように更に構成されている、請求項1のシステム。
- 前記コンピューティングデバイスは、
記憶空間の割り振りの検討、
トラフィックフローの検討、
ネットワークの輻輳の検討、
ネットワークルーティングの検討、
ファイル特性の検討、
パケットタイプの検討、
通信プロトコルの検討、
ネットワーク管理の検討、又は、
これらの任意の組み合わせ、
のうちの少なくとも1つに従って、前記分散したデータ記憶位置を選択するように構成されている、請求項1のシステム。 - 1つ以上の有線又は無線ノードによる送信は、
複数の光ファイバストランド、
少なくとも1本の光ファイバストランド内の複数のラムダ、
少なくとも1つの無線アクセスポイントにおける複数の周波数、
電力線ブロードバンド(BPL)の送信機器を備えた複数の電力線、
1つ以上のBPLアクセスポイントにおける複数の周波数、又は、
これらの任意の組み合わせ、
のうちの少なくとも1つによって行われる、請求項3のシステム。 - 送信及び/又は記憶される情報は、マルチメディア情報を含む、請求項1のシステム。
- 送信及び/又は記憶される情報は、
(a)指導プログラム及び教材と、通信教育学習コースと、教育カリキュラム、
(b)診療記録及び記録文書、処方箋及び処方箋の記録、リサーチデータ、且つ/或いは診断画像及び情報、
(c)金融取引処理活動についてのデータと、金融取引処理記録と、資金の預金高と、資金の記録文書、
(d)グローバルに分散したユーザ及びデバイス間における、双方向オーディオ及び/又はビジュアル通信についてのデータ、
(e)リモートデバイス及びソフトウェアの双方向通信と、制御と、監視とについてのデータ、若しくは、
(a)、(b)、(c)、(d)、又は(e)の任意の組み合わせ、
のうちの何れかを含む、請求項1のシステム。 - 前記コンピューティングデバイスは、前記t個のボリュームを形成した後で、前記t個のボリュームを暗号で変更するように構成されている、請求項1のシステム。
- 前記t個のボリュームのうちの個々のボリュームの元の記憶位置に、前記個々のボリュームが記憶されないように、前記コンピューティングデバイスは、前記t個のボリュームに対する記憶位置の割り当てをランダム化するように構成されている、請求項1のシステム。
- 前記コンピューティングデバイスは、ランダム又は決定論的に決定された間隔で、複数の記憶位置間で前記t個のボリュームを再配置するように構成されている、請求項1のシステム。
- 第1のネットワーク接続されたデバイスを含む、複数のネットワーク接続されたデバイス間で、データの送信期間にわたって帯域幅を節約するシステムであって、
前記第1のネットワーク接続されたデバイスは、
1つ以上のデータ配列にデータを記憶するように構成された少なくとも1つのメモリコンポーネントを含んでおり、
前記第1のネットワーク接続されたデバイスは、
対応するデータ配列中のデータを参照するポインタを形成して、
前記ポインタを第2のネットワーク接続されたデバイスに、通信ネットワークを渡って転送するように構成されており、
前記第2のネットワーク接続されたデバイスは、
前記第2のネットワーク接続されたデバイスに記憶されている1つ以上のデータ配列に記憶されているデータを、前記転送されたポインタを使用して参照するように構成されている、
システム。 - 前記1つ以上のデータ配列は、
固定長のストリング、
可変長のストリングに対するポインタ、
整数、
実数、
内部ポインタ、
別のデータ配列に対する外部ポインタ、
ソフトウェアプログラムに対する外部ポインタ、
コードブロック、
コードブロックの要素、
実行可能命令、
実行可能命令の要素、
コードブロック又は実行可能命令を初期設定する、1つ以上のパラメータ及び/又は引き数、或いは、
これらの任意の組み合わせ、
のうちの少なくとも1つを含む、請求項15のシステム。 - 形成された前記ポインタは、二次元のポインタである、請求項15のシステム。
- 形成されて送信された前記ポインタは、リモートデバイス及び/又はソフトウェアを制御及び/又は監視する少なくとも1つの命令を伝える、請求項15のシステム。
- ディジタル情報を安全に記憶及び送信する方法であって、
入力デバイスから、1つ以上の第1のビットストリームの少なくとも一部分を受信するステップと、
構文解析モジュールを使って、前記1つ以上の第1のビットストリームの前記少なくとも一部分を構文解析して、1つ以上の第1のデータセットを形成するステップと、
圧縮モジュールを使って、前記1つ以上の第1のデータセットを圧縮して、1つ以上の第2のデータセットを形成するステップと、
暗号化モジュールを使って、前記1つ以上の第2のデータセットを暗号で変更して、1つ以上の第3のデータセットを形成して、次の(a)、(b)、又は(c)のうちの何れか、即ち、
(a)アセンブリモジュールを使用して、前記1つ以上の第3のデータセットをアセンブルして、少なくとも1つの第2のビットストリームを形成して、前記少なくとも1つの第2のビットストリームを1つ以上のデータ記憶デバイスに出力することか、又は、
(b)アセンブリモジュールを使用して、前記1つ以上の第3のデータセットをアセンブルして、少なくとも1つの第2のビットストリームを形成して、前記少なくとも1つの第2のビットストリームを1つ以上のネットワークデータ送信デバイスに出力することか、又は、
(c)逆アセンブリモジュールを使用して、前記1つ以上の第3のデータセットを複数のデータブロックに逆アセンブルして、少なくとも1つの第2のビットストリームの一部として、t個のボリュームを形成して、m<tである場合に、m個のボリュームが完全なデータセットを含むようにして、
分配モジュールを使って、完全なデータセットが1つの記憶位置に記憶されないように、前記t個のボリュームを1本以上の送信経路の全体に分配して、複数の分散した記憶位置の全体に前記t個ボリュームを記憶すること、
のうちの何れかを行なうか、或いは、
両者を行なうステップ、
を含む、方法。 - 前記圧縮して、暗号で変更して、逆アセンブルして、分配するルーチンは、1つのルーチン又はモジュールによって達成される、請求項19の方法。
- 前記構文解析した後で、前記1つ以上の第1のビットストリームの少なくとも一部分を保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きするステップと、
前記圧縮した後で、前記1つ以上の第1のデータセットを保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きするステップと、
前記暗号で変更した後で、前記1つ以上の第2のデータセットを保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きするステップと、
を更に含む、請求項19の方法。 - 前記少なくとも1つの第2のビットストリームを出力するか、或いは、
有線ネットワーク、無線ネットワーク、有線ネットワークノード、無線ネットワークノード、又はこれらの任意の組み合わせ、のうちの少なくとも1つに、前記t個のボリュームを分配するステップ、
を更に含む、請求項19の方法。 - 前記少なくとも1つの第2のビットストリームと、前記少なくとも1つの第1と、第2と、第3のデータセットを形成することは、
前記1つ以上の第1のビットストリームと、前記少なくとも1つの第1と、第2のデータセットとにおける元の情報の完全性がそのまま損なわれないように、前記元の情報を変更して、前記変更された情報が、前記元の情報の特性と異なる特性を備えるようにすること、を含む、請求項19の方法。 - 前記t個のボリュームを分配する前記ステップは、擬似ランダムなやり方で行なわれる、請求項19の方法。
- 前記複数の分散した記憶位置は、
複数のローカル記憶位置、
複数のリモート記憶位置、又は、
これらの任意の組み合わせ、
を含む、請求項19の方法。 - 選択モジュールを使用して、
記憶空間の割り振りの検討、
トラフィックフローの検討、
ネットワークの輻輳の検討、
ネットワークルーティングの検討、
ファイル特性の検討、
パケットタイプの検討、
通信プロトコルの検討、
ネットワーク管理の検討、又は、
これらの任意の組み合わせ、
のうちの少なくとも1つに従って、前記分散したデータ記憶位置を選択するステップ、を更に含む、請求項19の方法。 - 前記1つ以上の第3のデータセットを複数のデータブロックに逆アセンブルして、t個のボリュームを形成した後で、暗号で変更する、請求項19の方法。
- 複数のネットワーク接続されたデバイス間で、データの送信期間にわたって帯域幅を節約する方法であって、
通信ネットワークに接続された、第1のネットワーク接続されたデバイスの少なくとも1つのメモリコンポーネントに、1つ以上のデータ配列を記憶するステップと、
対応するデータ配列中のデータを参照するポインタを形成するステップと、
前記ポインタを第2のネットワーク接続されたデバイスに、前記通信ネットワークを渡って転送するステップと、
を含み、
前記第2のネットワーク接続されたデバイスは、
前記第2のネットワーク接続されたデバイスに記憶されている1つ以上のデータ配列に記憶されているデータを、前記転送されたポインタを使用して参照するように構成されている、
方法。 - 形成されて送信された前記ポインタは、リモートデバイス及び/又はソフトウェアを制御及び/又は監視する少なくとも1つの命令を伝える、請求項28の方法。
- 前記1つ以上のデータ配列は、
固定長のストリング、
可変長のストリングに対するポインタ、
整数、
実数、
内部ポインタ、
別のデータ配列に対する外部ポインタ、
ソフトウェアプログラムに対する外部ポインタ、
コードブロック、
コードブロックの要素、
実行可能命令、
実行可能命令の要素、
コードブロック又は実行可能命令を初期設定する、1つ以上のパラメータ及び/又は引き数、或いは、
これらの任意の組み合わせ、
のうちの少なくとも1つを含む、請求項28の方法。 - 生成された前記ポインタは、二次元のポインタである、請求項28の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US21333609P | 2009-05-29 | 2009-05-29 | |
US61/213,336 | 2009-05-29 | ||
PCT/US2010/036703 WO2010138898A2 (en) | 2009-05-29 | 2010-05-28 | Secure storage and accelerated transmission of information over communication networks |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012529086A true JP2012529086A (ja) | 2012-11-15 |
Family
ID=43221608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012513325A Pending JP2012529086A (ja) | 2009-05-29 | 2010-05-28 | 通信ネットワークによる情報の安全な記憶及び速度を増した送信 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8700890B2 (ja) |
EP (1) | EP2436151A4 (ja) |
JP (1) | JP2012529086A (ja) |
AU (1) | AU2010253964B2 (ja) |
CA (2) | CA2972548C (ja) |
WO (1) | WO2010138898A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017519269A (ja) * | 2014-04-09 | 2017-07-13 | ビッツプレイ・コーポレーションBitspray Corporation | 通信ネットワーク上の情報の安全な記憶と加速された伝送 |
US11550501B2 (en) | 2017-02-28 | 2023-01-10 | International Business Machines Corporation | Storing data sequentially in zones in a dispersed storage network |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9245148B2 (en) | 2009-05-29 | 2016-01-26 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
US8572282B2 (en) * | 2009-10-30 | 2013-10-29 | Cleversafe, Inc. | Router assisted dispersed storage network method and apparatus |
JP5775523B2 (ja) * | 2009-11-18 | 2015-09-09 | アイセレロ エルエルシー | メモリカードを有するクライアントデバイス用のクラウドコンピューティングサービス方法およびシステム |
US9215264B1 (en) * | 2010-08-20 | 2015-12-15 | Symantec Corporation | Techniques for monitoring secure cloud based content |
US9112535B2 (en) * | 2010-10-06 | 2015-08-18 | Cleversafe, Inc. | Data transmission utilizing partitioning and dispersed storage error encoding |
US10970168B2 (en) * | 2010-10-06 | 2021-04-06 | Pure Storage, Inc. | Adjusting dispersed storage error encoding parameters based on path performance |
US20120198018A1 (en) * | 2011-01-27 | 2012-08-02 | Microsoft Corporation | Securely publishing data to network service |
US9128768B2 (en) | 2011-01-27 | 2015-09-08 | Microsoft Technology Licensing, LCC | Cloud based master data management |
US9584949B2 (en) | 2011-01-27 | 2017-02-28 | Microsoft Technology Licensing, Llc | Cloud based master data management architecture |
US8793215B2 (en) * | 2011-06-04 | 2014-07-29 | Recommind, Inc. | Systems and methods for publishing datasets |
WO2013073020A1 (ja) * | 2011-11-16 | 2013-05-23 | 株式会社日立製作所 | 計算機システム、データ管理方法及びプログラム |
US9053117B2 (en) * | 2012-04-11 | 2015-06-09 | 4Clicks Solutions, LLC | Storing application data with a unique ID |
WO2013171751A1 (en) * | 2012-05-18 | 2013-11-21 | Clarisite Ltd | Method and apparatus for storing network data |
US9342518B1 (en) * | 2012-06-21 | 2016-05-17 | Emc Corporation | Declaring directives in a data store |
KR101401794B1 (ko) * | 2012-06-29 | 2014-06-27 | 인텔렉추얼디스커버리 주식회사 | 데이터 공유 제공 방법 및 장치 |
US10182041B2 (en) * | 2013-02-27 | 2019-01-15 | CipherTooth, Inc. | Method and apparatus for secure data transmissions |
GB2513376A (en) | 2013-04-25 | 2014-10-29 | Ibm | Distribution of encrypted information in multiple locations |
US9652622B2 (en) * | 2014-12-17 | 2017-05-16 | Princeton SciTech, LLC | Data security utilizing disassembled data structures |
US10437676B2 (en) * | 2015-02-27 | 2019-10-08 | Pure Storage, Inc. | Urgent reads and using data source health to determine error recovery procedures |
US10423502B2 (en) * | 2015-02-27 | 2019-09-24 | Pure Storage, Inc. | Stand-by distributed storage units |
US11188665B2 (en) | 2015-02-27 | 2021-11-30 | Pure Storage, Inc. | Using internal sensors to detect adverse interference and take defensive actions |
EP3427178B1 (en) | 2016-03-09 | 2020-12-02 | Bitspray Corporation | Secure file sharing over multiple security domains and dispersed communication networks |
CN105975582B (zh) * | 2016-05-05 | 2019-05-14 | 重庆市城投金卡信息产业股份有限公司 | 基于Spark的RFID数据生成出行OD矩阵的方法及系统 |
US10824737B1 (en) * | 2017-02-22 | 2020-11-03 | Assa Abloy Ab | Protecting data from brute force attack |
US10361813B2 (en) | 2017-06-16 | 2019-07-23 | International Business Machine Corporation | Using slice routers for improved storage placement determination |
US11159503B2 (en) | 2017-10-17 | 2021-10-26 | Princeton SciTech, LLC | Authentication for computing systems |
US11165574B2 (en) | 2018-10-18 | 2021-11-02 | Here Global B.V. | Secure map data storage using encoding by algorithm pool |
US11444955B2 (en) * | 2020-06-30 | 2022-09-13 | Cisco Technology, Inc. | Verification of in-situ network telemetry data in a packet-switched network |
CN112104658B (zh) * | 2020-09-17 | 2022-08-12 | 山东方寸微电子科技有限公司 | 一种报文压缩方法及系统 |
CN115118448B (zh) * | 2022-04-21 | 2023-09-01 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
US6253337B1 (en) * | 1998-07-21 | 2001-06-26 | Raytheon Company | Information security analysis system |
JP2003296179A (ja) * | 2002-03-29 | 2003-10-17 | Mitsubishi Electric Corp | 情報処理装置及びネットワークファイル方法 |
JP2005080249A (ja) * | 2003-09-04 | 2005-03-24 | Fuji Xerox Co Ltd | データ通信システム |
JP2005267431A (ja) * | 2004-03-19 | 2005-09-29 | Sharp Corp | データ処理装置 |
JP2006048158A (ja) * | 2004-07-30 | 2006-02-16 | Toshiba Corp | データ格納方法及びデータ処理装置 |
JP2006099697A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 情報プログラム保護方法及び装置 |
JP2006293583A (ja) * | 2005-04-08 | 2006-10-26 | Hitachi Ltd | ファイル管理方法 |
US20070160198A1 (en) * | 2005-11-18 | 2007-07-12 | Security First Corporation | Secure data parser method and system |
JP2007233796A (ja) * | 2006-03-02 | 2007-09-13 | Matsushita Electric Ind Co Ltd | データ保護システムおよびデータ保護システムのデータ保護方法 |
WO2007111086A1 (ja) * | 2006-03-28 | 2007-10-04 | Tokyo Denki University | ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム |
JP2007279816A (ja) * | 2006-04-03 | 2007-10-25 | Fuji Xerox Co Ltd | データ処理装置およびデータ処理方法とプログラム |
JP2008046860A (ja) * | 2006-08-16 | 2008-02-28 | Fuji Xerox Co Ltd | ファイル管理システム及びファイル管理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5572206A (en) * | 1994-07-06 | 1996-11-05 | Microsoft Corporation | Data compression method and system |
US5991414A (en) | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US20030191938A1 (en) * | 2002-04-09 | 2003-10-09 | Solarsoft Ltd. | Computer security system and method |
US7213158B2 (en) * | 2002-06-28 | 2007-05-01 | Lenovo (Singapore) Pte. Ltd. | Distributed autonomic backup |
US7894599B2 (en) * | 2006-12-04 | 2011-02-22 | International Business Machines Corporation | Enhanced data security with redundant inclusive data encryption segments |
US9324361B2 (en) * | 2007-08-14 | 2016-04-26 | Seagate Technology Llc | Protecting stored data from traffic analysis |
-
2010
- 2010-05-28 JP JP2012513325A patent/JP2012529086A/ja active Pending
- 2010-05-28 CA CA2972548A patent/CA2972548C/en not_active Expired - Fee Related
- 2010-05-28 EP EP10781330.5A patent/EP2436151A4/en not_active Withdrawn
- 2010-05-28 AU AU2010253964A patent/AU2010253964B2/en not_active Ceased
- 2010-05-28 US US12/790,495 patent/US8700890B2/en active Active
- 2010-05-28 WO PCT/US2010/036703 patent/WO2010138898A2/en active Application Filing
- 2010-05-28 CA CA2763364A patent/CA2763364C/en not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
US6253337B1 (en) * | 1998-07-21 | 2001-06-26 | Raytheon Company | Information security analysis system |
JP2003296179A (ja) * | 2002-03-29 | 2003-10-17 | Mitsubishi Electric Corp | 情報処理装置及びネットワークファイル方法 |
JP2005080249A (ja) * | 2003-09-04 | 2005-03-24 | Fuji Xerox Co Ltd | データ通信システム |
JP2005267431A (ja) * | 2004-03-19 | 2005-09-29 | Sharp Corp | データ処理装置 |
JP2006048158A (ja) * | 2004-07-30 | 2006-02-16 | Toshiba Corp | データ格納方法及びデータ処理装置 |
JP2006099697A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 情報プログラム保護方法及び装置 |
JP2006293583A (ja) * | 2005-04-08 | 2006-10-26 | Hitachi Ltd | ファイル管理方法 |
US20070160198A1 (en) * | 2005-11-18 | 2007-07-12 | Security First Corporation | Secure data parser method and system |
JP2007233796A (ja) * | 2006-03-02 | 2007-09-13 | Matsushita Electric Ind Co Ltd | データ保護システムおよびデータ保護システムのデータ保護方法 |
WO2007111086A1 (ja) * | 2006-03-28 | 2007-10-04 | Tokyo Denki University | ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム |
JP2007279816A (ja) * | 2006-04-03 | 2007-10-25 | Fuji Xerox Co Ltd | データ処理装置およびデータ処理方法とプログラム |
JP2008046860A (ja) * | 2006-08-16 | 2008-02-28 | Fuji Xerox Co Ltd | ファイル管理システム及びファイル管理方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017519269A (ja) * | 2014-04-09 | 2017-07-13 | ビッツプレイ・コーポレーションBitspray Corporation | 通信ネットワーク上の情報の安全な記憶と加速された伝送 |
US11550501B2 (en) | 2017-02-28 | 2023-01-10 | International Business Machines Corporation | Storing data sequentially in zones in a dispersed storage network |
US11907585B2 (en) | 2017-02-28 | 2024-02-20 | International Business Machines Corporation | Storing data sequentially in zones in a dispersed storage network |
Also Published As
Publication number | Publication date |
---|---|
EP2436151A4 (en) | 2017-06-21 |
CA2763364A1 (en) | 2010-12-02 |
AU2010253964B2 (en) | 2015-09-17 |
AU2010253964A1 (en) | 2012-01-19 |
CA2763364C (en) | 2017-08-22 |
US20100306524A1 (en) | 2010-12-02 |
CA2972548C (en) | 2019-10-15 |
WO2010138898A3 (en) | 2011-06-16 |
EP2436151A2 (en) | 2012-04-04 |
CA2972548A1 (en) | 2010-12-02 |
WO2010138898A2 (en) | 2010-12-02 |
US8700890B2 (en) | 2014-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8700890B2 (en) | Secure storage and accelerated transmission of information over communication networks | |
AU2015243877B2 (en) | Secure storage and accelerated transmission of information over communication networks | |
US9245148B2 (en) | Secure storage and accelerated transmission of information over communication networks | |
US11178225B2 (en) | Data files synchronization with cloud storage service | |
US9692593B2 (en) | Distributed storage network and method for communicating data across a plurality of parallel wireless data streams | |
US10282564B2 (en) | Distributed storage with auxiliary data interspersal and method for use therewith | |
EA031078B1 (ru) | Способ и устройство для хранения и обработки данных | |
KR20150139784A (ko) | 동적 데이터 저장을 위한 시스템 및 방법 | |
Chen et al. | ARM-embedded implementation of a video chaotic secure communication via WAN remote transmission with desirable security and frame rate | |
KR101472320B1 (ko) | 클라우드 환경에 비밀분산 기법을 이용한 데이터 보호 방법 | |
EP3229465B1 (en) | Management device and image processing system | |
KR102025619B1 (ko) | 대용량 패킷 암호화 장치 및 이를 이용하는 패킷 통신 장치 | |
KR20210064046A (ko) | 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치 | |
Huchton | Secure mobile distributed file system (MDFS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140701 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150601 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150608 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150626 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160726 |