JP2015523766A - クラウド・ネットワークにおける接続高速化のための方法および装置 - Google Patents

クラウド・ネットワークにおける接続高速化のための方法および装置 Download PDF

Info

Publication number
JP2015523766A
JP2015523766A JP2015511475A JP2015511475A JP2015523766A JP 2015523766 A JP2015523766 A JP 2015523766A JP 2015511475 A JP2015511475 A JP 2015511475A JP 2015511475 A JP2015511475 A JP 2015511475A JP 2015523766 A JP2015523766 A JP 2015523766A
Authority
JP
Japan
Prior art keywords
file chunk
encrypted
static
file
chunk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015511475A
Other languages
English (en)
Other versions
JP5890586B2 (ja
Inventor
ナガ,クリシュナ,ピー. プッタスァミ
ナガ,クリシュナ,ピー. プッタスァミ
グオ,キャサリン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015523766A publication Critical patent/JP2015523766A/ja
Application granted granted Critical
Publication of JP5890586B2 publication Critical patent/JP5890586B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data

Abstract

様々な実施形態において、ユーザごとに暗号化されたデータを含むデータの送信をサポートするクラウド・ネットワークにおいて高速化され、暗号化された接続を提供する方法および装置を提供する。アプリケーション・サーバからの暗号化されたデータの送信は、コンテンツ自体から鍵を取得する第1の暗号化方式を使用して静的データを暗号化し、第2の暗号化方式を使用して、個別化されたユーザ・データを用いる動的ウェブサイト・コンテンツなど、動的データを暗号化する暗号化方式を使用する。

Description

本発明は、一般的に、クラウド・ネットワークにおいて高速化接続を提供するための方法および装置に関する。
本項では、本発明についてより深い理解を促進するために役に立つ可能性がある態様を紹介する。したがって、本項の記述は、この観点から読むべきものであり、従来技術ではどのようなものであったか、または従来技術ではどのようなものでなかったかに関する認識として理解するべきではない。
一部の知られている高速化接続システムでは、WAN高速化ミドルボックスが、以前に受信されたデータを記憶し、データ重複排除を通じて、アプリケーション遅延を減らして帯域幅を節約するために、新しく受信されたデータのうち繰り返されるバイト・シーケンスを識別子に置き換える。
知られている一部のアプリケーション・サーバでは、暗号化されたデータがクラウド・サーバからクライアントに配布される。これらの知られているシステムの一部では、暗号化された接続は、異なるユーザに対して異なる鍵を使う(すなわち、ユーザごとの暗号化を行う)ため、同一の送信データに対する異なる暗号文が用いられることとなる。
様々な実施形態において、ユーザごとに暗号化されたデータを含むデータの送信をサポートするクラウド・ネットワークにおいて、高速化され、暗号化された接続を提供する方法および装置を提供する。アプリケーション・サーバからの暗号化されたデータの送信は、コンテンツ自体から鍵を取得する第1の暗号化方式を使用して静的データを暗号化し、第2の暗号化方式を使用して個別化されたユーザ・データを用いる動的ウェブサイト・コンテンツなどの動的データを暗号化する、暗号化方式を使用する。有利なことに、この暗号化方式は、従来の高速化ミドルボックスが暗号化された静的データの重複を排除することを可能にする。
一実施形態では、高速化接続システムでターゲット・ファイルの暗号化を提供するための装置が提供される。装置は、データ記憶装置、およびデータ記憶装置に通信可能に接続されたプロセッサを含む。プロセッサは、第1のクライアントからの要求に応じて、ターゲット・ファイルを少なくとも1つの第1の静的ファイル・チャンクおよび少なくとも1つの第1の動的ファイル・チャンクへと分割し、第2のクライアントからの要求に応じて、ターゲット・ファイルを少なくとも1つの第2の静的ファイル・チャンクおよび少なくとも1つの第2の動的ファイル・チャンクに分割し、第1の暗号化方式に基づいて、少なくとも1つの第1の静的ファイル・チャンクの第1の暗号化された静的ファイル・チャンクを作成し、第2の暗号化方式に基づいて、少なくとも1つの第1の動的ファイル・チャンクの第1の暗号化された動的ファイル・チャンクを作成し、第1の暗号化方式に基づいて、少なくとも1つの第2の静的ファイル・チャンクの第2の暗号化された静的ファイル・チャンクを作成し、第2の暗号化方式に基づいて、少なくとも1つの第2の動的ファイル・チャンクの第2の暗号化された動的ファイル・チャンクを作成するようにプログラムされている。装置において、第1のクライアントと第2のクライアントは異なり、第1の暗号化方式と第2の暗号化方式は異なり、第1の暗号化された静的ファイル・チャンクと第2の暗号化された静的ファイル・チャンクは同じである。
上記の実施形態の一部では、第1の暗号化方式は収束暗号化である。
上記の実施形態の一部では、第2の暗号化方式は対称鍵暗号化である。
上記の実施形態の一部では、暗号化された静的ファイル・チャンクの作成は、第3の暗号化方式を使用して、第1の静的な暗号鍵は、第1の暗号化された静的ファイル・チャンクに対する復号鍵である第1の静的な暗号鍵を暗号化するようにプロセッサをさらにプログラムすることを含む。
上記の実施形態の一部では、第2の暗号化方式は、第3の暗号化方式と同じである。
上記の実施形態の一部では、少なくとも1つの第1の静的ファイル・チャンクへのターゲット・ファイルの分割は、少なくとも1つの第1の静的ファイル・チャンクが複数のクライアントに共通するデータを含むことを判定するようにプロセッサをプログラムすることを含む。
上記の実施形態の一部では、少なくとも1つの第1の動的ファイル・チャンクへのターゲット・ファイルの分割は、少なくとも1つの第1の動的ファイル・チャンクが、個人データ、HTML形式の情報、または一時データを含むことを判定するようにプロセッサをプログラムすることを含む。
上記の実施形態の一部では、プロセッサは、第1の静的ファイル・チャンクが静的データであることを示すメッセージを作成するようさらにプログラムされる。
上記の実施形態の一部では、第1の暗号化された静的ファイル・チャンクの作成および第1の暗号化された動的ファイル・チャンクの作成は、アプリケーション・レイヤで行われる。
第2の実施形態では、高速化接続システムでターゲット・ファイルを配布するためのシステムが提供される。システムは、第1のクライアントおよび第2のクライアントを含む複数のクライアント、少なくとも第1のクライアントおよび第2のクライアントに接続された少なくとも1つの高速化ミドルボックス、ならびに高速化ミドルボックスおよび少なくとも第1のクライアントおよび第2のクライアントに接続されたアプリケーション・サーバを含む。アプリケーション・サーバは、第1のクライアントからの要求に応じて、ターゲット・ファイルを少なくとも1つの第1の静的ファイル・チャンクおよび少なくとも1つの第1の動的ファイル・チャンクに分割し、第2のクライアントからの要求に応じて、ターゲット・ファイルを少なくとも1つの第2の静的ファイル・チャンクおよび少なくとも1つの第2の動的ファイル・チャンクに分割し、第1の暗号化方式に基づいて、少なくとも1つの第1の静的ファイル・チャンクの第1の暗号化された静的ファイル・チャンクを作成し、第2の暗号化方式に基づいて、少なくとも1つの第1の動的ファイル・チャンクの第1の暗号化された動的ファイル・チャンクを作成し、第1の暗号化方式に基づいて、少なくとも1つの第2の静的ファイル・チャンクの第2の暗号化された静的ファイル・チャンクを作成し、第2の暗号化方式に基づいて、少なくとも1つの第2の動的ファイル・チャンクの第2の暗号化された動的ファイル・チャンクを作成し、高速化ミドルボックスを介して、第1のクライアントに第1の暗号化された静的ファイル・チャンクおよび第1の暗号化された動的ファイル・チャンクを送信し、高速化ミドルボックスを介して、第2のクライアントに第2の暗号化された静的ファイル・チャンクおよび第2の暗号化された動的ファイル・チャンクを送信するようにプログラムされている。高速化ミドルボックスは、高速化方式を第1の暗号化された静的ファイル・チャンクおよび第2の暗号化された静的ファイル・チャンクに適用するようにプログラムされている。第1のクライアントは、第1の暗号化された静的ファイル・チャンクおよび第1の暗号化された動的ファイル・チャンクに基づいて、ターゲット・ファイルを取得するようにプログラムされている。第2のクライアントは、第2の暗号化された静的ファイル・チャンクおよび第2の暗号化された動的ファイル・チャンクに基づいて、ターゲット・ファイルを取得するようにプログラムされている。システムでは、第1のクライアントと第2のクライアントは異なり、第1の暗号化方式と第2の暗号化方式は異なり、第1の暗号化された静的ファイル・チャンクと第2の暗号化された静的ファイル・チャンクは同じである。
上記の実施形態の一部では、アプリケーション・サーバは、第2の暗号化方式を使用してメッセージを暗号化し、メッセージは、第1の静的ファイル・チャンクが静的データであることを示し、高速化ミドルボックスにメッセージを送信するようにさらにプログラムされている。システムでは、高速化ミドルボックスは、メッセージに基づいて高速化方式を適用する。
第3の実施形態では、高速化接続システムでターゲット・ファイルの暗号化を提供するための方法が提供される。方法は、第1のクライアントからの要求に応じて、ターゲット・ファイルを少なくとも1つの第1の静的ファイル・チャンクおよび少なくとも1つの第1の動的ファイル・チャンクへと分割するステップと、第2のクライアントからの要求に応じて、ターゲット・ファイルを少なくとも1つの第2の静的ファイル・チャンクおよび少なくとも1つの第2の動的ファイル・チャンクに分割するステップと、第1の暗号化方式に基づいて、少なくとも1つの第1の静的ファイル・チャンクの第1の暗号化された静的ファイル・チャンクを作成するステップと、第2の暗号化方式に基づいて、少なくとも1つの第1の動的ファイル・チャンクの第1の暗号化された動的ファイル・チャンクを作成するステップと、第1の暗号化方式に基づいて、少なくとも1つの第2の静的ファイル・チャンクの第2の暗号化された静的ファイル・チャンクを作成するステップと、第2の暗号化方式に基づいて、少なくとも1つの第2の動的ファイル・チャンクの第2の暗号化された動的ファイル・チャンクを作成するステップとを含む。方法では、第1のクライアントと第2のクライアントは異なり、第1の暗号化方式と第2の暗号化方式は異なり、第1の暗号化された静的ファイル・チャンクと第2の暗号化された静的ファイル・チャンクは同じである。
上記の実施形態の一部では、方法は、第1のクライアントに第1の暗号化された静的ファイル・チャンクを送信するステップと、第1のクライアントに第1の暗号化された動的ファイル・チャンクを送信するステップと、第2のクライアントに第2の暗号化された静的ファイル・チャンクおよび第2の暗号化された動的ファイル・チャンクを送信するステップと、第2のクライアントに第2の暗号化された静的ファイル・チャンクおよび第2の暗号化された動的ファイル・チャンクを送信するステップとをさらに含む。
上記の実施形態の一部では、第1の暗号化方式は収束暗号化である。
上記の実施形態の一部では、第2の暗号化方式は対称鍵暗号化である。
上記の実施形態の一部では、暗号化された静的なファイル・チャンクの作成は、第3の暗号化方式を使用して、第1の暗号化された静的ファイル・チャンクに対する復号鍵である第1の静的な暗号鍵を暗号化するステップを含む。
上記の実施形態の一部では、方法は、第1の静的ファイル・チャンクが静的データであることを示すメッセージを作成するステップと、高速化ミドルボックスにメッセージを送信するステップとをさらに含む。
上記の実施形態の一部では、第1の暗号化された動的ファイル・チャンクを含むパケットはメッセージを含む。
上記の実施形態の一部では、第1の暗号化された動的ファイル・チャンクを送信するステップは、HTTPSを使用する。
上記の実施形態の一部では、第1の暗号化された静的ファイル・チャンクを作成し、第1の暗号化された動的ファイル・チャンクを作成するステップは、アプリケーション・レイヤで行われる。
添付の図面において、様々な実施形態について説明する。
クラウド・ネットワークに高速化接続システム100の実施形態を含むクラウド・ネットワークを示す図である。 図1の高速化接続システム100が、ユーザごとに暗号化されたデータを含むファイルの送信を提供するための方法200の実施形態を示すフローチャートである。 図2のステップ220に示すように、アプリケーション・サーバがデータを暗号化するための方法300の実施形態を示すフローチャートである。 図2のステップ240に示すように、1対の高速化ミドルボックスが高速化方式を提供するための方法400の実施形態を示すフローチャートである。 図1のアプリケーション・サーバ120または図1の高速化ミドルボックス150の1つなど、様々な装置500の実施形態を概略的に示す図である。
理解を容易にするために、本質的に同じもしくは類似の構造、または本質的に同じもしくは類似の機能を持つ要素を示すために、同一の参照番号が使用されている。
記述および図面は、単に本発明の原理を示すものである。当業者であれば、本明細書に明示的に記述して示していないが、本発明の原理を具体化し、その範囲に含まれる様々な配置を考案できることを理解されるだろう。さらに、本明細書に詳述したすべての例は、原則として、読者が本発明の原理、およびその技術を推進する発明者(ら)によって提供された概念を理解するのを支援するために、教育のみを目的とすることを明確に意図するものであり、そのような具体的に詳述された例および条件に限定しないものとして解釈するべきである。さらに、本明細書に使用する「または(or)」という用語は、そうでないことが明記されていない限り(たとえば、「さもなければ(or else)」または「別の方法では(in the alternative)」など)、非排他的な「または(or)」を示している。また、本明細書に記述した様々な実施形態は、必ずしも相互排他的ではなく、一部の実施形態は、新しい実施形態を形成するために、1つまたは複数の他の実施形態と組み合わせることができる。
様々な実施形態において、ユーザごとに暗号化されたデータを含むファイルの送信をサポートするクラウド・ネットワークにおいて、高速化され、暗号化された接続を提供する方法および装置が提供される。アプリケーション・サーバからの暗号化されたファイルの送信は、コンテンツ自体から鍵を取得する第1の暗号化方式を使用して静的データを暗号化し、第2の暗号化方式を使用して、個別化されたユーザ・データを用いる動的なウェブサイト・コンテンツなど、動的データを暗号化する暗号化方式を使用する。
図1は、クラウド・ネットワークに高速化接続システム100の実施形態を含むクラウド・ネットワークを示す図である。高速化接続システム100は、通信路を通じて、1つまたは複数のクライアント180−a〜180−c(まとめて、クライアント180)にデータを配布するアプリケーション・サーバ120を含む。通信路は、アプリケーション通信チャネル125、高速化ミドルボックス150−aおよび150−b(まとめて、高速化ミドルボックス150)、高速化ミドルボックス通信チャネル155−aおよび155−b(まとめて、高速化ミドルボックス通信チャネル155)、ネットワーク130、ならびにクライアント通信チャネル185−a〜185−c(まとめて、クライアント通信チャネル185)の1つを含む。
アプリケーション・サーバ120は、アプリケーション・サーバ通信チャネル125を通じてクライアント180の1つまたは複数にファイルを送信できる任意の装置の場合がある。特に、アプリケーション・サーバは、第1の暗号化方式を使用して、複数のクライアントに共通するデータなど、静的ファイル・チャンクを暗号化する暗号化方式を使用して、暗号化ファイルを送信し、第2の暗号化方式を使用して、個別化されたユーザ・データを用いる動的なウェブサイトのコンテンツなど、動的ファイル・チャンクを暗号化する。
本明細書で使用する「ファイル」および「チャンク」という用語は、任意のアプリケーション・コンテンツを意味するものであり、アプリケーション・サーバ通信チャネル125を通じて送信または受信できる任意のコンテンツを含むものとして広く理解するべきである。たとえば、ファイルおよびファイル・チャンクは、従来のファイル、パケット、パケットのストリーム、デジタル文書、ビデオまたは映像のコンテンツ、ファイル・ブロック、データ・オブジェクト、前述のものの一部などを含むことができる。
通信チャネル125、155、および185は、ワイヤレス通信(たとえばLTE、GSM、CDMA、ブルートゥース)、フェムトセル通信(たとえばWiFi)、パケット・ネットワーク通信(たとえばIP)、広帯域通信(たとえばDOCSISおよびDSL)、ストレージ通信(たとえばファイバ・チャネル、iSCSI)など、1つまたは複数の通信チャネルを通じた通信をサポートする。単一の接続として描写しているが、通信チャネル125、155、および185は任意の数でも、または通信チャネルの組み合わせでもよいことを理解されるだろう。
高速化ミドルボックス150は、静的ファイル・チャンクの重複排除が可能な任意の装置の場合がある。特に、高速化ミドルボックスは、アプリケーション・サーバから暗号化された静的ファイル・チャンクをキャッシュし、異なるクライアントが同じ静的ファイル・チャンクを要求する場合、静的ファイル・チャンク全体がネットワーク130を通過することを必要とせずに、静的ファイル・チャンクを配布する。ここでは2つの高速化ミドルボックスを示しているが、システム100は、より多くの高速化ミドルボックスを含むことができることを理解されるだろう。
ネットワーク130は、任意の数のエッジ・ノードおよびネットワーク・デバイスならびに任意の数および構成のリンクを含む。さらに、ネットワーク130は、LTE、GSM、CDMA、ローカル・エリア・ネットワーク(LAN)、ワイヤレス・ローカル・エリア・ネットワーク(WLAN)、ワイド・エリア・ネットワーク(WAN)、メトロポリタン・エリア・ネットワーク(MAN)など、任意の組み合わせおよび任意の数のワイヤレス、ワイヤー・ライン、またはフェムトセルのネットワークを含むことができることを理解されるだろう。
クライアント180は、クライアント通信チャネル185の1つまたは複数を通じてファイル/ファイル・チャンクを送信または受信できる任意のタイプの通信デバイスを含むことができる。たとえば、通信デバイスは、シン・クライアント、スマートフォン(たとえばクライアント180−c)、パーソナル・コンピュータまたはラップトップ・コンピュータ(たとえばクライアント180−a)、サーバ(たとえば180−b)、ネットワーク・デバイス、タブレット、テレビのセットトップ・ボックス、メディア・プレイヤなどの場合がある。通信デバイスは、処理または記憶などタスクの一部を実行するために、代表的なシステム内の他のリソースに依存する場合があるか、またはタスクを独立して実行することができる場合がある。ここでは3つのクライアントを示しているが、システム100は、より少ないまたはより多いクライアントを含むことができる。さらに、クライアントは、操作の間の様々なときにシステムに追加または削除できるため、クライアントの数はいつでも動的な場合がある。
一部の実施形態では、高速化ミドルボックス150は、従来のWAN高速化ミドルボックスの場合がある。
高速化ミドルボックス150は、明瞭さのためにネットワーク130の外部に描写しているが、一部の実施形態では、高速化ミドルボックス150は、ネットワーク130内にある場合がある。
一部の実施形態では、高速化ミドルボックス150は、アプリケーション・サーバ120から受信された静的ファイル・チャンクと動的ファイル・チャンクを区別する。
一部の実施形態では、アプリケーション・サーバ120は、プロトコルを介して、高速化ミドルボックス150−a、高速化ミドルボックス150−b、または1つまたは複数のクライアント180と通信する。アプリケーション・サーバは、送信されたファイル・チャンクが静的か動的かなど、アプリケーション・サーバと高速化ミドルボックスまたはクライアントとの間で適切なメッセージを通信することができ、高速化方式を適用する方法を指定するか、または圧縮方式を適用する方法を指定する。このプロトコルの一部の実施形態では、アプリケーション・サーバは、パケットの形でデータを送信し、パケット内にメッセージを含む。これらの実施形態の一部では、メッセージは、受信する高速化ミドルボックスまたはクライアントが静的または動的としてファイル・チャンクを処理するべきかどうかを指定することができる。これらの実施形態の一部では、アプリケーション・サーバおよびクライアントのペアは、従来のエンド・ホスト圧縮方式を使用することができる。本実施形態では、クライアントは、メッセージに基づくエンド・ホスト圧縮方式の実装の場合がある。たとえば、静的ファイル・チャンクは、高速化ミドルボックスによって高速化されるため、クライアントは、エンド・ホスト圧縮を使用して動的ファイル・チャンクを圧縮し、圧縮されていない静的ファイル・チャンクを送信することができる。これらの実施形態の一部では、メッセージは、暗号化されたファイル・チャンクと同じ情報単位(たとえばパケット)の一部の場合がある。これらの実施形態の一部では、メッセージ・チャンクは、暗号化されたファイル・チャンクとは異なる情報単位(たとえばパケット)の場合がある。たとえば、先頭または末尾のパケットは、1つまたは複数の後続または引き続くパケットが静的または動的なファイル・チャンクを含むことを示すメッセージを含む場合がある。
一部の実施形態では、高速化ミドルボックス150は、処理せずに動的ファイル・チャンクを渡す。
図2は、図1の高速化接続システム100が、ユーザごとに暗号化されたデータを含むファイルの送信を提供するための方法200の実施形態を示すフローチャートである。方法は、アプリケーション・サーバによるファイルのファイル・チャンクを暗号化および送信(ステップ220)、高速化ミドルボックスによる送信されたファイル・チャンクに高速化方式を適用(ステップ240)、およびクライアントによる送信されたファイル・チャンクを受信および復号化(ステップ260)を含む。
方法200では、ステップ220は、アプリケーション・サーバ(たとえば図1のアプリケーション・サーバ120)によるターゲット・ファイルのファイル・チャンクの暗号化および送信を含む。特に、アプリケーション・サーバは、クライアント(たとえば図1のクライアント180の1つ)からターゲット・ファイルに対する要求を受信し、1つまたは複数の静的ファイル・チャンクおよび1つまたは複数の動的ファイル・チャンクへとターゲット・ファイルを分割し、高速化ミドルボックス(たとえば、図1の高速化ミドルボックス150−a)を介して要求側クライアントに分割されたファイル・チャンクを送信する。
方法200では、ステップ240は、高速化ミドルボックス(たとえば、図1の高速化ミドルボックス150−aおよび150−b)による送信された暗号化されたファイル・チャンクへの高速化方式の適用を含む。高速化方式は、受信された暗号化された静的ファイル・チャンクを対応する識別子に置き換える。繰り返されるバイト・シーケンス(たとえば静的ファイル・チャンク)を次の送信で識別子に置き換えることによって、アプリケーション遅延または帯域幅を減らすことができることを理解されるだろう。
方法200では、ステップ260は、クライアント(たとえばクライアント180の1つ)による送信された暗号化されたファイル・チャンクの受信および復号化を含む。特に、受信するクライアントは、適切な鍵を用いて、適切な受信された暗号化された静的ファイル・チャンクおよび暗号化された動的ファイル・チャンクを復号化し、ターゲット・ファイルを再構築する。
有利なことに、ネットワークの従来のネットワーク要素は、ネットワークにおいて変更を必要とすることなく、暗号化された静的ファイル・チャンクの暗号化されたトラフィックにおける冗長性を除去することができる。さらに、動的ファイル・チャンク(たとえば個人データ)は、これらのネットワーク要素によって格納されることを必要としない。たとえば、同じファイル(たとえばウェブ・ページ)に対する2つのクライアント要求について、ネットワーク(たとえば図1つのネットワーク130)を通じて動的ファイル・チャンクのみを送信する必要がある一方、静的ファイル・チャンクは、クライアントに隣接する高速化ミドルボックス(たとえば図1の高速化ミドルボックス150−b)からクライアントに送信することができる。さらに、セキュリティ(たとえば暗号化)は、静的および動的なファイル・チャンクの両方に適用することができる。
図3は、図2のステップ220に示すように、アプリケーション・サーバ(たとえば図1のアプリケーション・サーバ120)がターゲット・ファイルを暗号化および送信するための方法300の実施形態を示すフローチャートである。方法は、ファイル・チャンクへとターゲット・ファイルを分割するステップ(ステップ320)と、適切な分割されたファイル・チャンクについて(ステップ360)、ファイル・チャンクが動的かどうかに基づいて(ステップ330)、静的な暗号化方式(ステップ340)または動的な暗号化方式(ステップ350)を適用するステップとを含む。最後に、方法は、ターゲット・クライアント(たとえば図1のクライアント180の1つ)にファイル・チャンクを送信する(ステップ370)。
方法300では、ステップ320は、チャンクへとターゲット・ファイルを分割するステップを含む。特に、方法を実行する装置は、クライアント(たとえば図1つのクライアント180の1つ)からターゲット・ファイルに対する要求を受信し、1つまたは複数の静的ファイル・チャンク(つまり静的データ)および1つまたは複数の動的ファイル・チャンク(つまり動的データ)へとターゲット・ファイルを分割する。静的ファイル・チャンクは、多数のユーザに共通し一時的でないデータを含むことができる。動的ファイル・チャンクは、ユーザごとに異なるデータ、または一時的なデータを含むことができる。例として代表的なウェブ・ページを使用すると、静的ファイル・チャンクは、(i)画像、(ii)メタデータ・ファイルで見つかるような共通のhtml;テンプレート、ヘッダー、フッター、およびメニュー、(iii)cssファイルなどのスタイル・シート・ファイル、(iv)javascriptまたはjavaのファイルなどスクリプト・ファイル、(v)その他を含むことができる。さらに、動的ファイル・チャンクは、(i)ソーシャル・ネットワーキング・サイトのメッセージまたは電子商取引サイトの購入品などの個人データ、(ii)アカウント情報、発注情報など、ユーザによって以前に入力されたHTML形式の情報、(iii)検索の結果などウェブ・ページのカスタマイズされた部分、(iv)株式相場表示機など一時データ、または(v)その他を含むことができる。
方法300に、ステップ330は、分割されたファイル・チャンクの1つが動的データを含むかどうかを判定するステップを含む。ファイル・チャンクが動的データを含む場合、方法はステップ350に進み、そうでなければ方法はステップ340に進む。
方法300では、ステップ340は、分割された静的ファイル・チャンクの1つに静的な暗号化方式を適用するステップを含む。特に、静的な暗号化方式は、異なるクライアントに対して同一の暗号化された静的ファイル・チャンクを作成する。
方法300では、ステップ350は、分割されたファイル・チャンクの1つに動的な暗号化方式を適用するステップを含む。特に、動的な暗号化方式は、異なるクライアントに対して同一または同一でない可能性がある暗号化された動的ファイル・チャンクを作成する。一部の実施形態では、動的な暗号化方式は対称鍵暗号化である。
方法300では、ステップ360は、追加的なファイル・チャンクがあるかどうかを判定するステップを含む。追加的なファイル・チャンクが存在する場合、方法はステップ330に進み、そうでない場合は、方法はステップ370に進む。
方法300は、必要に応じて、ステップ370を含む。ステップ370は、ターゲット・クライアントに暗号化された静的および動的なファイル・チャンクを送信するステップを含む。
一部の実施形態では、ステップ320は、動的または個々のクライアントにとって個人的なファイル・チャンク(つまり動的データ)から静的かつ複数のクライアントに「共通」するファイル・チャンク(つまり静的データ)を分割するステップを含む。
ステップ320の一部の実施形態では、ファイルの「個人的な」データは、1つまたは複数の動的ファイル・チャンクへと分割される。個人データは機密性があり、ユーザごとに異なる。有利なことに、個人データは、セキュリティ・プロパティを損なわないように暗号化することができ、しかも従来のWAN高速化ミドルボックスは、静的ファイル・チャンクに対して冗長性消去を実行することができる。
一部の実施形態では、ステップ320および360は、機能を共有することができる。たとえば、ステップ320は、完全な組のファイル・チャンクへとターゲット・ファイルを分割しない場合がある。本実施形態では、ステップ360は、ターゲット・ファイルから次のファイル・チャンクを分割することができる。
ステップ330の一部の実施形態では、ステップ340または350の暗号化方式の1つを使用して、分割されたファイル・チャンクを暗号化する必要がないことを判定することができ、次に、ステップ340または350のどちらかを適用せずに、方法はステップ360に進むことができる。
一部の実施形態では、ステップ340は、静的ファイル・チャンクを暗号化するために収束暗号化(CE)を使用するステップを含む。収束暗号化は、コンテンツ自体(たとえば静的ファイル・チャンク)から鍵を取得し、コンテンツ(たとえば静的ファイル・チャンク)を暗号化するために、その取得した鍵を使用する。たとえば、静的ファイル・チャンクbについて、静的ファイル・チャンクbは、鍵k=H(b)を用いて暗号化することができる。有利なことに、同じ静的ファイル・チャンク(たとえばウェブ・ページのプレーン・テキスト)は、同一の暗号化された静的ファイル・チャンクを作成する、同じ鍵を使用して暗号化される。したがって、次に、同一の暗号化された静的ファイル・チャンクは、従来のWAN高速化ソリューションを使用して高速化することができる。
ステップ340の一部の実施形態では、収束するように暗号化された静的ファイル・チャンクを復号化するための鍵は、個別の暗号化方式を介して送信される。これらの実施形態の一部では、鍵は、クライアントにHTTPSを介して送信される。
一部の実施形態では、ステップ340は、アプリケーション・レイヤで暗号化方式を適用するステップを含む。有利なことに、これらの実施形態の一部では、他のネットワーク要素は、暗号化された静的ファイル・チャンクをプレーンテキスト・データとして処理し、暗号化された静的ファイル・チャンクの上に既存の方式を適用して、従来のWAN高速化ソリューションの完全な利点を可能にすることができる。
ステップ350の一部の実施形態では、対称鍵暗号はHTTPSである。たとえば、HTTPS接続は、HTTPSプロトコルによって生成されたユーザごとの対称鍵で暗号化された、暗号化された動的ファイル・チャンクを含む。
方法300の一部の実施形態では、ステップ340で静的ファイル・チャンクを復号化するための鍵は、ステップ350の暗号化された動的ファイル・チャンクの少なくとも1つの中に含まれている。
方法300の一部の実施形態では、ステップ330および360は、同時に実行することができる。たとえば、ステップ360で、ステップ340、350、または370に進むかどうかについて第3の判定を行うことができる。
一部の実施形態では、ステップ370は、各暗号化ステップ(たとえば340または350)の後に発生する場合があり、すべてのファイル・チャンクがステップ360を介して分析されるまで待つ必要はない。
一部の実施形態では、ステップ370は、TCP/IPまたはHTTPSの使用により送信するステップを含む。
図4は、図2のステップ240に示すように、1対の高速化ミドルボックス(たとえば、図1の高速化ミドルボックス150−aおよび150−b)が高速化方式を提供するための方法400の実施形態を示すフローチャートを示している。方法は、第1の装置によって実行される部分410−a(たとえば、図1の高速化ミドルボックス150−a)および第2の装置によって実行される部分410−b(たとえば、高速化ミドルボックス150−b)を含む。
第1の装置は、アプリケーション・サーバ(たとえば、図1のアプリケーション・サーバ120)からファイル・チャンクを受信し(ステップ420)、ファイル・チャンクに高速化方式を適用するべきかどうかを判定する(ステップ440)。高速化方式が適用されないと第1の装置が判定した場合、第1の装置は、受信されたファイル・チャンクを第2の装置に送信する(ステップ442)。高速化方式が適用されると第1の装置が判定した場合、第1の装置は、ファイル・チャンクに対してファイル・チャンク識別子が存在するかどうかを判定する(ステップ450)。ファイル・チャンクに対してファイル・チャンク識別子が存在しない場合、第1の装置は、ファイル・チャンク識別子を決定し、第2の装置にファイル・チャンクおよびその関連するファイル・チャンク識別子を送信する(ステップ462)。ファイル・チャンクに対するファイル・チャンク識別子が存在する場合、第1の装置は、第2の装置にファイル・チャンク識別子を送信する(ステップ482)。
第2の装置は、ファイル・チャンクを受信するか(ステップ444)、ファイル・チャンクおよびファイル・チャンク識別子を受信するか(ステップ464)、または第1の装置からファイル・チャンク識別子を受信し(ステップ484)、次にクライアントにファイル・チャンクを送信する(ステップ490)。第2の装置がファイル・チャンクおよびファイル・チャンク識別子を受信すると(ステップ464)、第2の装置は、ファイル・チャンクの送信に加えて、ファイル・チャンク−ファイル・チャンク識別子の関連を格納する(ステップ466)。第2の装置がファイル・チャンク識別子のみを受信すると(ステップ484)、第2の装置は、ファイル・チャンクの送信に加えて、ファイル・チャンク−ファイル・チャンク識別子の関連に基づいて、格納されたファイル・チャンクを取得する(ステップ486)。
ステップ466または486の一部の実施形態では、ファイル・チャンク−ファイル・チャンク識別子は、表で関連づけることができる。
ステップ462および464の一部の実施形態では、ファイル・チャンク識別子は、ファイル・チャンクと共に送信されない。これらの実施形態では、第2の装置が、格納されたファイル・チャンク−ファイル・チャンク識別子の関連を持っていない場合、第2の装置は、ファイル・チャンクに基づいてファイル・チャンク識別子を決定し、ステップ466で、決定されたファイル・チャンク識別子を格納する。第2の装置は、ファイル・チャンクのコンテンツに基づいてファイル・チャンク識別子を決定できるため、ファイル・チャンク識別子がファイル・チャンク・コンテンツに基づいている場合、ファイル・チャンク識別子は、第1の装置によって送信される必要はないことを理解されるだろう。
ステップ482の一部の実施形態では、第1の装置は、また、ファイル・チャンクを送信することができる。これらの実施形態の一部では、第1の装置は、ファイル・チャンク識別子の期限が切れたと判定することができる。これらの実施形態の一部では、第1の装置は、第2の装置が、格納された関連するファイル・チャンク−ファイル・チャンク識別子を持っていないと判定することができる。たとえば、第1の装置が、ファイル・チャンク−ファイル・チャンク識別子をまだ以前に受信していない高速化ミドルボックスである場合、または第1の装置が、第2の装置が格納された関連を持っていないという指示を受信した場合である。これらの実施形態の一部では、第2の装置は、第2の装置が受信されたファイル・チャンク識別子に対する関連を持っていないという応答メッセージを第1の装置に送信し、次にメッセージに応じて、第1の装置は、ファイル・チャンクを送信し、必要に応じて、ファイル・チャンク識別子を再送することができる。
主に特定の順序で描写および記述しているが、方法200、300、および400に示したステップは、任意の適切な順序で実行できることを理解されたい。さらに、1つのステップによって識別されるステップは、また、連続する1つまたは複数の他のステップで実行することができるか、または2つ以上のステップの共通する動作は、1度のみ実行することができる。
上記の様々な方法のステップは、プログラムされたコンピュータによって実行することができることを理解されるだろう。本明細書において、一部の実施形態は、また、機械またはコンピュータで読み取り可能であり、装置で実行可能またはコンピュータで実行可能なプログラム命令をエンコードする、たとえば、データ記憶メディアなど、プログラム記憶装置を包含することを意図するものであり、前述の命令は、上記方法のステップの一部またはすべてを実行する。プログラム記憶装置は、たとえば、デジタル・メモリ、磁気ディスクや磁気テープなどの磁気記憶メディア、ハード・ドライブ、または光学的に読み取り可能なデータ記憶メディアなどでもよい。また、実施形態は、上記方法の前記ステップを実行するようにプログラムされたコンピュータを包含することを意図するものである。
図5は、図1のアプリケーション・サーバ120または図1の高速化ミドルボックス150の1つなど、様々な装置500の実施形態を概略的に示している。装置500は、プロセッサ510、データ記憶装置511、およびI/Oインターフェース530を含む。
プロセッサ510は、装置500の操作を制御する。プロセッサ510は、データ記憶装置511と協働する。
データ記憶装置511は、必要に応じて、ルーティング情報などのプログラム・データを格納することができる。データ記憶装置511は、また、プロセッサ510によって実行可能なプログラム520を格納する。
プロセッサで実行可能なプログラム520は、I/Oインターフェース・プログラム521、ファイル・サービス・プログラム523、またはファイル・チャンク高速化プログラム525を含むことができる。プロセッサ510は、プロセッサで実行可能なプログラム520と協働する。
I/Oインターフェース530は、必要に応じてかつ上記のように、図1の通信チャネル125および155を通じて通信をサポートするために、プロセッサ510およびI/Oインターフェース・プログラム521と協働する。
ファイル・サービス・プログラム523は、上記のように図3の方法300のステップを実行する。
ファイル・チャンク高速化プログラム525は、上記のように図4の方法400の部分410−aまたは410−bのステップを実行する。
一部の実施形態では、プロセッサ510は、プロセッサ/CPUコアなどのリソースを含むことができ、I/Oインターフェース530は、任意の適切なネットワーク・インターフェースを含むことができ、またはデータ記憶装置511は、メモリもしくは記憶デバイスを含むことができる。さらに、装置500は、1つまたは複数のサーバや、プロセッサ、メモリ、ネットワーク・インターフェース、または記憶デバイスなどのコンポーネントから構成されるブレードなど任意の適切な物理ハードウェア構成の場合がある。これらの実施形態の一部では、装置500は、相互にリモートであるクラウド・ネットワーク・リソースを含むことができる。
一部の実施形態では、装置500は、バーチャル・マシンの場合がある。これらの実施形態の一部では、バーチャル・マシンは、異なるマシンからのコンポーネントを含む場合も、または地理的に分散している場合もある。たとえば、データ記憶装置511およびプロセッサ510は、2台の異なる物理的なマシンにある場合がある。
プロセッサで実行可能なプログラム520がプロセッサ510に実装される場合、特定の論理回路と同様に動作する一意のデバイスを提供するために、プログラム・コード・セグメントはプロセッサに組み合わせられる。
本明細書における描写および記述は、たとえば、プログラムおよびロジックはデータ記憶装置内に格納され、メモリは、プロセッサに通信できるように接続されている実施形態に関するが、そのような情報は、任意の適切な配置のデバイスに通信できるように接続されたメモリ、記憶装置、もしくはデータベースの任意の適切な配置を使用して、メモリ、記憶装置、もしくは内部もしくは外部のデータベースの任意の適切な組み合わせに情報を格納して、または任意の適切な数のアクセス可能な外部メモリ、記憶装置、もしくはデータベースを使用して、任意の他の適切な方法で(たとえば、任意の適切な数のメモリ、記憶装置、またはデータベースを使用して)格納できることを理解されたい。したがって、本明細書で言及するデータ記憶装置という用語は、メモリ、記憶装置、およびデータベースの適切な組み合わせをすべて包含することを意図している。
記述および図面は、単に本発明の原理を示すものである。本明細書に明示的に記述して示していないが、本発明の原理を具体化し、その精神および範囲に含まれる様々な配置を当業者であれば考案できることを理解されるだろう。さらに、本明細書に詳述したすべての例は、原則として、読者が本発明の原理、およびその技術を推進する発明者(ら)によって提供された概念を理解するのを支援するために、教育のみを目的とすることを明確に意図するものであり、そのような具体的に詳述された例および条件に限定しないものとして解釈するべきである。さらに、本明細書において、本発明の原理、態様、および実施形態を詳述するすべての記述、およびその特定の例は、その等価物を包含することを意図するものである。
「プロセッサ」と書かれた任意の機能ブロックを含む、図に示す様々な要素の機能は、専用ハードウェア、および適切なソフトウェアと連携してソフトウェアを実行する機能を持つハードウェアの利用を通じて提供することができる。プロセッサによって提供される場合、機能は、単一の専用プロセッサによって、単一の共有プロセッサによって、またはその一部を共有できる、複数の個々のプロセッサによって提供することができる。さらに、「プロセッサ」または「コントローラ」という用語の明示的な使用は、ソフトウェアを実行できるハードウェアを排他的に指すものと解釈するべきではなく、デジタル・シグナル・プロセッサ(DSP)ハードウェア、ネットワーク・プロセッサ、特定用途向けIC(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、ソフトウェアを格納するための読み取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、および不揮発性記憶装置を限定することなく、暗黙的に含むことができる。従来型またはカスタムの他のハードウェアも含むことができる。同様に、図に示すすべてのスイッチは概念のみを示すものである。それらの機能は、プログラム・ロジックの動作を通じて、専用ロジックを通じて、プログラム制御および専用ロジックの対話を通じて、または手動でも、実行することができ、内容からより明確に理解されるように、特定の技術を実装者が選択可能である。
本明細書に示すブロック図は、本発明の原理を具体化する実例となる回路についての概念的な視点を表していることは自明であろう。同様に、そのようなコンピュータまたはプロセッサが明示的に示されているかどうかに関わりなく、任意のフローチャート、流れ図、状態遷移図、擬似コードなどは、コンピュータ可読媒体において本質的に表され、したがって、コンピュータまたはプロセッサによって実行できる様々なプロセスを表していることを理解されたい。

Claims (10)

  1. 高速化接続システムでターゲット・ファイルの暗号化を提供するための装置であって、
    データ記憶装置と
    前記データ記憶装置に通信可能に接続されたプロセッサであって、
    第1のクライアントからの要求に応じて、前記ターゲット・ファイルを少なくとも1つの第1の静的ファイル・チャンクおよび少なくとも1つの第1の動的ファイル・チャンクに分割し、
    第2のクライアントからの要求に応じて、前記ターゲット・ファイルを少なくとも1つの第2の静的ファイル・チャンクおよび少なくとも1つの第2の動的ファイル・チャンクに分割し、
    第1の暗号化方式に基づいて、前記少なくとも1つの第1の静的ファイル・チャンクの第1の暗号化された静的ファイル・チャンクを作成し、
    第2の暗号化方式に基づいて、前記少なくとも1つの第1の動的ファイル・チャンクの第1の暗号化された動的ファイル・チャンクを作成し、
    第1の暗号化方式に基づいて、前記少なくとも1つの第2の静的ファイル・チャンクの第2の暗号化された静的ファイル・チャンクを作成し、
    第2の暗号化方式に基づいて、前記少なくとも1つの第2の動的ファイル・チャンクの第2の暗号化された動的ファイル・チャンクを作成する、
    ように構成されているプロセッサと
    を含み、
    前記第1のクライアントと前記第2のクライアントは異なり、
    前記第1の暗号化方式と前記第2の暗号化方式は異なり、
    前記第1の暗号化された静的ファイル・チャンクと前記第2の暗号化された静的ファイル・チャンクは同じである
    装置。
  2. 前記暗号化された静的ファイル・チャンクの作成は、
    第3の暗号化方式を使用して、前記第1の暗号化された静的ファイル・チャンクに対する復号鍵である第1の静的な暗号鍵を暗号化する、
    ように前記プロセッサをさらに構成することを含む請求項1に記載の装置。
  3. 前記少なくとも1つの第1の静的ファイル・チャンクへの前記ターゲット・ファイルの分割は、
    前記少なくとも1つの第1の静的ファイル・チャンクが複数のクライアントに共通するデータを含むことを判定する
    ようにプロセッサを構成することを含む請求項1に記載の装置。
  4. 前記少なくとも1つの第1の動的ファイル・チャンクへの前記ターゲット・ファイルの分割は、
    前記少なくとも1つの第1の動的ファイル・チャンクが、
    個人データ、
    HTML形式の情報、および
    一時データ
    の少なくとも1つを含むことを判定する
    ように前記プロセッサを構成することを含む請求項1に記載の装置。
  5. 前記プロセッサは、
    前記第1の静的ファイル・チャンクが静的データであることを示すメッセージを作成する、
    ようにさらに構成されている請求項1に記載の装置。
  6. 高速化接続システムでターゲット・ファイルの暗号化を提供するための方法であって、
    データ記憶装置に通信可能に接続されたプロセッサで、第1のクライアントからの要求に応じて、前記ターゲット・ファイルを少なくとも1つの第1の静的ファイル・チャンクおよび少なくとも1つの第1の動的ファイル・チャンクに分割するステップと、
    前記データ記憶装置と協働する前記プロセッサによって、第2のクライアントからの要求に応じて、前記ターゲット・ファイルを少なくとも1つの第2の静的ファイル・チャンクおよび少なくとも1つの第2の動的ファイル・チャンクに分割するステップと、
    前記データ記憶装置と協働する前記プロセッサによって、第1の暗号化方式に基づいて、前記少なくとも1つの第1の静的ファイル・チャンクの第1の暗号化された静的ファイル・チャンクを作成するステップと、
    前記データ記憶装置と協働する前記プロセッサによって、第2の暗号化方式に基づいて、前記少なくとも1つの第1の動的ファイル・チャンクの第1の暗号化された動的ファイル・チャンクを作成するステップと、
    前記データ記憶装置と協働する前記プロセッサによって、第1の暗号化方式に基づいて、前記少なくとも1つの第2の静的ファイル・チャンクの第2の暗号化された静的ファイル・チャンクを作成するステップと
    前記データ記憶装置と協働する前記プロセッサによって、第2の暗号化方式に基づいて、前記少なくとも1つの第2の動的ファイル・チャンクの第2の暗号化された動的ファイル・チャンクを作成するステップと
    を含み、
    前記第1のクライアントと前記第2のクライアントは異なり、
    前記第1の暗号化方式と前記第2の暗号化方式は異なり、
    前記第1の暗号化された静的ファイル・チャンクと前記第2の暗号化された静的ファイル・チャンクは同じである
    方法。
  7. 前記データ記憶装置と協働する前記プロセッサによって、前記第1のクライアントに前記第1の暗号化された静的ファイル・チャンクを送信するステップと、
    前記データ記憶装置と協働する前記プロセッサによって、前記第1のクライアントに前記第1の暗号化された動的ファイル・チャンクを送信するステップと、
    前記データ記憶装置と協働する前記プロセッサによって、前記第2のクライアントに前記第2の暗号化された静的ファイル・チャンクおよび前記第2の暗号化された動的ファイル・チャンクを送信するステップと
    前記データ記憶装置と協働する前記プロセッサによって、前記第2のクライアントに前記第2の暗号化された静的ファイル・チャンクおよび前記第2の暗号化された動的ファイル・チャンクを送信するステップと
    をさらに含む請求項6に記載の方法。
  8. 前記第1の暗号化された静的ファイル・チャンクを作成するステップは、
    第3の暗号化方式を使用して、前記第1の暗号化された静的ファイル・チャンクに対する復号鍵である第1の静的な暗号鍵を暗号化するステップ
    を含む請求項6に記載の方法。
  9. 前記データ記憶装置と協働する前記プロセッサによって、前記第1の静的ファイル・チャンクが静的データであることを示すメッセージを作成するステップと、
    前記データ記憶装置と協働する前記プロセッサによって、高速化ミドルボックスに前記メッセージを送信するステップと
    をさらに含み、
    暗号化された動的ファイル・チャンクはHTTPSを使用する請求項6に記載の方法。
  10. 前記第1の暗号化された静的ファイル・チャンクを作成し、前記第1の暗号化された動的ファイル・チャンクを作成するステップは、前記アプリケーション・レイヤで行われる請求項6に記載の装置。
JP2015511475A 2012-05-08 2013-03-28 クラウド・ネットワークにおける接続高速化のための方法および装置 Expired - Fee Related JP5890586B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/466,251 2012-05-08
US13/466,251 US9043588B2 (en) 2012-05-08 2012-05-08 Method and apparatus for accelerating connections in a cloud network
PCT/US2013/034212 WO2013169409A1 (en) 2012-05-08 2013-03-28 Method and apparatus for accelerating connections in a cloud network

Publications (2)

Publication Number Publication Date
JP2015523766A true JP2015523766A (ja) 2015-08-13
JP5890586B2 JP5890586B2 (ja) 2016-03-22

Family

ID=48083675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015511475A Expired - Fee Related JP5890586B2 (ja) 2012-05-08 2013-03-28 クラウド・ネットワークにおける接続高速化のための方法および装置

Country Status (7)

Country Link
US (1) US9043588B2 (ja)
EP (1) EP2847963B1 (ja)
JP (1) JP5890586B2 (ja)
KR (1) KR20140141715A (ja)
CN (1) CN104429040B (ja)
IN (1) IN2014DN08694A (ja)
WO (1) WO2013169409A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036766A (ja) * 2017-08-10 2019-03-07 日本電信電話株式会社 通信システム、通信方法および通信処理プログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8891520B2 (en) 2012-06-28 2014-11-18 Alcatel Lucent Scaling redundancy elimination middleboxes
US10057218B2 (en) * 2014-07-28 2018-08-21 The Boeing Company Network address-based encryption
US10608815B2 (en) * 2014-07-28 2020-03-31 The Boeing Company Content encryption and decryption using a custom key
WO2016026537A1 (en) * 2014-08-22 2016-02-25 Nec Europe Ltd. A method for storing of data within a cloud storage and a cloud storage system
US9397833B2 (en) 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
US9397832B2 (en) 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
CN106209736B (zh) * 2015-05-04 2020-01-17 腾讯科技(深圳)有限公司 流媒体数据播放方法、终端及流媒体服务器
CN106055937B (zh) * 2016-05-25 2018-11-09 深圳创维数字技术有限公司 一种软件静态数据的加密方法及系统
CN107707943B (zh) * 2017-06-29 2018-09-18 贵州白山云科技有限公司 一种实现云服务融合的方法及系统
CN111431704A (zh) * 2020-03-03 2020-07-17 百度在线网络技术(北京)有限公司 用于生成、解析口令的方法和装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184488A1 (en) * 2001-06-01 2002-12-05 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US20030055881A1 (en) * 2001-09-14 2003-03-20 Ngo Kim Cuc Method and apparatus for transmitting data over a network
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
JP2003263385A (ja) * 2002-03-11 2003-09-19 Kochi Systems:Kk 高速wwwサーバシステムおよび高速表示方法
JP2005513640A (ja) * 2001-12-19 2005-05-12 インターナショナル・ビジネス・マシーンズ・コーポレーション フラグメント・リンキングおよびフラグメント・キャッシングの方法およびシステム
JP2006179007A (ja) * 2004-12-22 2006-07-06 Sap Ag セキュリティで保護されたライセンス管理
US20090254707A1 (en) * 2008-04-08 2009-10-08 Strangeloop Networks Inc. Partial Content Caching
US20100332587A1 (en) * 2009-06-30 2010-12-30 The Go Daddy Group, Inc. In-line static and dynamic content delivery
JP2012083910A (ja) * 2010-10-08 2012-04-26 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
US20020112158A1 (en) * 2001-02-14 2002-08-15 Golchikov Andrey Vladimirovich Executable file protection
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7171443B2 (en) * 2001-04-04 2007-01-30 Prodigy Communications, Lp Method, system, and software for transmission of information
US20030140118A1 (en) * 2001-06-01 2003-07-24 Alexander Lloyd Ian George Apparatus and method for focused presentations of static and dynamic data using local storage media and networked web pages
US20030055915A1 (en) * 2001-09-14 2003-03-20 Ngo Kin Cuc Method and apparatus for transmitting data over a network
US20030061163A1 (en) * 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
US7484007B2 (en) * 2002-02-01 2009-01-27 Codekko Inc. System and method for partial data compression and data transfer
US7424514B2 (en) * 2002-11-08 2008-09-09 The Regents Of The University Of Michigan Peer-to-peer method and system for performing and managing backups in a network of nodes
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
WO2006017362A2 (en) * 2004-07-13 2006-02-16 Freedom Software, Inc. Storing and distributing encrypted digital content
WO2006012589A2 (en) * 2004-07-23 2006-02-02 Privit, Inc. Privacy compliant consent and data access management system and method
US7966495B2 (en) * 2005-03-21 2011-06-21 Revinetix, Inc. Conserving file system with backup and validation
US7437275B2 (en) * 2005-08-03 2008-10-14 Agilent Technologies, Inc. System for and method of multi-location test execution
US20080052531A1 (en) * 2006-08-11 2008-02-28 Id-Catch Ab Device and Method for Secure Biometric Applications
US8788278B2 (en) * 2007-08-28 2014-07-22 Moneygram International, Inc. Consumer database loyalty program for a money transfer system
US8171167B2 (en) * 2007-11-13 2012-05-01 Vantrix Corporation Intelligent caching of media files
US7502972B1 (en) * 2008-03-16 2009-03-10 International Business Machines Corporation Reducing log entries using hash keys
US9008314B2 (en) * 2008-11-18 2015-04-14 Verizon Patent And Licensing Inc. Secure wireless communications
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US7987162B2 (en) * 2009-03-06 2011-07-26 Bluearc Uk Limited Data compression in a file storage system
US8812874B1 (en) * 2009-03-31 2014-08-19 Symantec Corporation Content deduplication in enterprise rights management
US8126684B2 (en) * 2009-04-10 2012-02-28 Livermore Software Technology Corporation Topology optimization for designing engineering product
US10140598B2 (en) * 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8700803B2 (en) * 2009-06-03 2014-04-15 Netcordant, Inc. Web page optimization
US8588138B2 (en) * 2009-07-23 2013-11-19 Qualcomm Incorporated Header compression for relay nodes
US8401188B1 (en) * 2009-10-30 2013-03-19 Adobe Systems Incorporated System and method for partial encryption of frame-based electronic content
US8392497B2 (en) * 2009-11-25 2013-03-05 Framehawk, LLC Systems and algorithm for interfacing with a virtualized computing service over a network using a lightweight client
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
US8930686B2 (en) * 2009-12-23 2015-01-06 International Business Machines Corporation Deduplication of encrypted data
US8548012B2 (en) 2010-01-15 2013-10-01 Alcatel Lucent Method and apparatus for reducing redundant traffic in communication networks
US8234372B2 (en) * 2010-05-05 2012-07-31 Go Daddy Operating Company, LLC Writing a file to a cloud storage solution
US9083708B2 (en) * 2010-05-17 2015-07-14 Microsoft Technology Licensing, Llc Asymmetric end host redundancy elimination for networks
US20120284195A1 (en) * 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration
US8533456B2 (en) * 2010-10-07 2013-09-10 King Saud University Accelerating stream cipher operations using single and grid systems
US8621036B1 (en) * 2010-11-17 2013-12-31 Israel L'Heureux Secure file access using a file access server
US8730980B2 (en) * 2011-12-27 2014-05-20 Cisco Technology, Inc. Architecture for scalable virtual network services
US20130275618A1 (en) * 2012-04-17 2013-10-17 Alcatel-Lucent Bell Labs France Method and apparatus for reducing content redundancy in content-centric networking

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184488A1 (en) * 2001-06-01 2002-12-05 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
US20030055881A1 (en) * 2001-09-14 2003-03-20 Ngo Kim Cuc Method and apparatus for transmitting data over a network
JP2005513640A (ja) * 2001-12-19 2005-05-12 インターナショナル・ビジネス・マシーンズ・コーポレーション フラグメント・リンキングおよびフラグメント・キャッシングの方法およびシステム
JP2003263385A (ja) * 2002-03-11 2003-09-19 Kochi Systems:Kk 高速wwwサーバシステムおよび高速表示方法
JP2006179007A (ja) * 2004-12-22 2006-07-06 Sap Ag セキュリティで保護されたライセンス管理
US20090254707A1 (en) * 2008-04-08 2009-10-08 Strangeloop Networks Inc. Partial Content Caching
US20100332587A1 (en) * 2009-06-30 2010-12-30 The Go Daddy Group, Inc. In-line static and dynamic content delivery
JP2012083910A (ja) * 2010-10-08 2012-04-26 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7016000084; Y. Song et al.: 'Multiple-channel security architecture and its implementation over SSL' EURASIP Journal on Wireless Communications and Networking Volume 2006,Issue 2,Article ID 85495, 200604, pp. 1-14, Hindawi Publishing Corp. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036766A (ja) * 2017-08-10 2019-03-07 日本電信電話株式会社 通信システム、通信方法および通信処理プログラム

Also Published As

Publication number Publication date
US20130305037A1 (en) 2013-11-14
EP2847963A1 (en) 2015-03-18
CN104429040A (zh) 2015-03-18
CN104429040B (zh) 2018-12-07
US9043588B2 (en) 2015-05-26
IN2014DN08694A (ja) 2015-05-22
WO2013169409A1 (en) 2013-11-14
JP5890586B2 (ja) 2016-03-22
EP2847963B1 (en) 2017-08-09
KR20140141715A (ko) 2014-12-10

Similar Documents

Publication Publication Date Title
JP5890586B2 (ja) クラウド・ネットワークにおける接続高速化のための方法および装置
US20230362133A1 (en) Systems and Methods for Uploading Streamed Objects to a Cloud Storage System
CA3123369C (en) Secure connection established with the use of routing tokens
JP6236435B2 (ja) 非同期データ・ディクショナリを使用した、マルチテナント共有インフラストラクチャにおけるストリームベースのデータ重複排除
KR20150093112A (ko) 콘텐츠-기반의 전송 보안
US11258680B2 (en) Real-time scalable virtual session and network analytics
AU2021200397B2 (en) Resource segmentation to improve delivery performance
US9531679B2 (en) Content-based transport security for distributed producers
US10523434B1 (en) Data storage key rotation
JP5552942B2 (ja) 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム
US20170201375A1 (en) Secure content sharing using content centric approach
JP2023041702A (ja) 複数の暗号学的デジタル署名を使用したコンテンツアクセスおよびコンテンツ配信の認可の分離
JP2017027593A (ja) コンテンツ指向ネットワークにおけるコンテンツネゴシエーション
US20130024543A1 (en) Methods for generating multiple responses to a single request message and devices thereof
Lentini et al. A comparison of data fragmentation techniques in cloud servers
KR101991731B1 (ko) 서버 및 피어의 동작 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160218

R150 Certificate of patent or registration of utility model

Ref document number: 5890586

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees