KR20030086226A - 데이터 전송 방법 및 시스템 - Google Patents

데이터 전송 방법 및 시스템 Download PDF

Info

Publication number
KR20030086226A
KR20030086226A KR10-2003-0014430A KR20030014430A KR20030086226A KR 20030086226 A KR20030086226 A KR 20030086226A KR 20030014430 A KR20030014430 A KR 20030014430A KR 20030086226 A KR20030086226 A KR 20030086226A
Authority
KR
South Korea
Prior art keywords
transmission
data
piece
missing
transmitting
Prior art date
Application number
KR10-2003-0014430A
Other languages
English (en)
Other versions
KR100523450B1 (ko
Inventor
요시다다케오
Original Assignee
후지제롯쿠스 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지제롯쿠스 가부시끼가이샤 filed Critical 후지제롯쿠스 가부시끼가이샤
Publication of KR20030086226A publication Critical patent/KR20030086226A/ko
Application granted granted Critical
Publication of KR100523450B1 publication Critical patent/KR100523450B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 데이터 전송 시의 보안을 향상시키는 것을 과제로 한다.
송신 측의 전송 제어 장치(12)는, 전송 대상 데이터를 복수의 피스(piece)로 분할하여, 각 피스로부터 그 일부의 데이터를 결락시켜 암호화하고, 그들 각 피스의 암호화 결과를 인터넷(20) 상의 서로 다른 중계 서버(22)에 각각 업로드한다. 또한, 송신 측의 전송 제어 장치(12)는, 어느 피스를 어느 중계 서버(22)에 업로드할지를 나타내는 정보를 수신 측의 전송 제어 장치(12)에 안전한 통신 프로토콜에 의해 알린다. 또한, 각 피스로부터 결락시킨 결락분의 데이터를, 암호화 결과와는 별도로, 수신 측의 전송 제어 장치(12)에 송신한다. 수신 측의 전송 제어 장치(12)는, 각 중계 서버(22)에 업로드된 각 피스의 암호화 결과를 다운로드하여, 이들을 복호하고, 결락분의 데이터를 보충하여 결락 전의 상태로 복원하며, 그들 복원된 피스를 조립함으로써, 원래의 전송 대상 데이터를 얻는다.

Description

데이터 전송 방법 및 시스템{METHOD AND SYSTEM FOR TRANSFERRING DATA}
본 발명은 데이터의 전송 방법 및 시스템에 관한 것이며, 데이터를 안전하게 전송하기 위한 기술에 관한 것이다.
인터넷 등의 공중 네트워크를 통하여 데이터를 안전하게 전송하는 구조로서, VPN(Virtual Private Network)이 보급되어 있다. VPN에서는, 공중 네트워크를 사이에 둔 송신 측과 수신 측에 암호화 장치와 복호화 장치를 각각 설치하며, 송신 측에서 데이터를 암호화하여 공중 네트워크에 송신하고, 수신 측에서 그 암호화 데이터를 수신하여 복호함으로써 원래의 송신 데이터를 복원한다. VPN을 사용한 경우, 공중 네트워크 상을 흐르는 데이터가 방수(傍受)되어도, 암호가 파괴되지 않는 한 비밀이 유지된다.
또한, 단순한 암호화 통신보다도 더 보안의 향상을 노린 방식도 종래부터 제안되었다. 예를 들면, 일본국 특개평11-103290호 공보에는, 암호화된 정보를 암호 키 정보와 데이터 피스(piece)로 분할하고, 그들을 서로 다른 경로에서 송신하는 시스템이 개시되어 있다. 또한, 일본국 특허공개 제2000-115162호 공보에는, 암호화된 정보를 암호화 키를 파라미터로 하여 2개의 데이터 피스로 분할하여 서로 서로 다른 경로를 통하여 송신하고, 수신 측에서 그 암호 키에 의해 그들 2개의 데이터 피스를 합성하여 복호하는 시스템이 개시되어 있다. 또한, 일본국 특허공개 제2000-261500호 공보에는, 송신하는 원래의 데이터를 패턴 데이터에 따라 복수로 분할하고, 그들 각 분할 부분을 서로 서로 다른 경로에서 송신하는 시스템이 개시되어 있다.
VPN에서는, 사용자 도메인으로부터 공중 네트워크에 출입하는 출입구에 VPN 포트를 항상 개방하여 둘 필요가 있기 때문에, VPN 포트를 경유한 침입의 가능성이 있다. 또한, 이러한 경우 때문에, VPN은 일반적으로 동일 기업의 본점과 지점처럼 긴밀한 신뢰 관계가 확립된 도메인끼리의 사이에서 구축되는 것이 통상적이며, 좀더 엄격하지 않은 관계를 갖는 사람끼리의 사이에서 데이터를 교환하는 등의 목적으로 부담없이 구축한다고 할 수는 없다.
이러한 문제는, 일본국 특개평11-103290호 공보, 일본국 특허공개 제2000-115162호 공보, 일본국 특허공개 제2000-261500호 공보에 개시된 시스템에서도 동일하다.
본 발명은 이러한 문제를 감안하여 안출된 것으로서, 인터넷 등의 공중 통신망을 통하여 데이터를 전송하는 시스템에 있어서, 각 사용자의 도메인이나 장치에 대한 침입을 곤란하게 하는 것을 목적으로 한다.
또한, 본 발명은 공중 통신망을 통하여 안전하게 데이터를 전송할 수 있도록 하는 것을 목적으로 한다.
도 1은 본 발명에 따른 데이터 전송 시스템의 개략 구성을 나타내는 도면.
도 2는 업로드 계획 정보의 송신 처리를 설명하기 위한 도면.
도 3은 전송 대상 데이터의 전송 처리를 설명하기 위한 도면.
도 4는 송신 측의 전송 제어 장치의 처리 순서의 일례를 나타내는 플로차트.
도 5는 수신 측의 전송 제어 장치의 처리 순서의 일례를 나타내는 플로차트.
도 6은 전송 대상 데이터의 분할 및 암호화 처리의 순서의 일례를 나타내는 플로차트.
도 7은 결락(缺落) 처리 방식 및 암호화 파라미터의 결정 방법의 일례를 설명하기 위한 도면.
도 8은 업로드 계획 정보의 데이터 내용의 일례를 나타내는 도면.
도 9는 복원용 정보의 데이터 내용의 일례를 나타내는 도면.
*도면의 주요 부분에 대한 부호의 설명*
10a, 10b : 도메인
12 : 전송 제어 장치
14 : 클라이언트 PC
20 : 인터넷
22 : 중계 서버
24 : 관리 서버
본 발명은 전송 송신 장치(source device)로부터 전송 수신 장치(destination device)로 데이터를 전송할 때에, 상기 전송 송신 장치는, 전송 대상 데이터를 복수의 피스로 분할하여, 각 피스마다 그 피스의 업로드 수신처로 하는 중계 영역을 결정하고, 각 피스와 이 업로드 수신처로 하는 중계 영역과의 대응 관계를 나타내는 대응 관계 정보를 상기 전송 대상 데이터의 전송 수신 장치에 대하여 송신하며, 각 피스를 결정된 업로드 수신처의 중계 영역에 업로드하고, 상기 전송 수신 장치는, 상기 전송 송신 장치로부터 상기 대응 관계 정보를 수신하고, 이 대응 관계 정보에 의거하여, 각 피스가 업로드된 중계 영역으로부터 각 피스를 다운로드하며, 그들 다운로드된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 것을 특징으로 한다.
매우 적합한 형태에서는, 상기 대응 관계 정보는, 상기 피스의 업로드 및 다운로드와는 상이한 통신 수단을 이용하여 송신한다. 여기서, 상이한 통신 수단에 의한 송신은, 상이한 프로토콜을 이용하여 실현할 수도 있고, 상이한 물리 회선을 이용하여 실현할 수도 있다. 마찬가지로, 각 청구항에서의 「통신 수단」의 구별은, 통신 프로토콜의 상이(相異)에 의해 실현할 수도 있고, 물리 회선의 상이에 의해 실현할 수도 있다.
또한, 본 발명은 전송 수신 장치에 데이터를 전송할 때에, 전송 대상 데이터를 복수의 피스로 분할하여, 각 피스마다 그 피스의 업로드 수신처로 하는 중계 영역을 결정하고, 각 피스와 이 업로드 수신처로 하는 중계 영역과의 대응 관계를 나타내는 대응 관계 정보를 상기 전송 수신 장치에 대하여 송신하며, 각 피스를 결정된 업로드 수신처의 중계 영역에 업로드하는 것을 특징으로 한다.
또한, 본 발명은 전송 송신 장치로부터 전송되는 전송 대상 데이터를 수신할 때에, 상기 전송 송신 장치로부터 전송 대상 데이터를 구성하는 각 피스를 업로드한 중계 영역을 나타내는 대응 관계 정보를 수신하고, 이 대응 관계 정보에 의거하여, 각 피스가 업로드된 중계 영역으로부터 각 피스를 다운로드하며, 그들 다운로드된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 것을 특징으로 한다.
또한, 본 발명은 전송 송신 장치로부터 전송 수신 장치로 데이터를 전송할 때에, 상기 전송 송신 장치는, 전송 대상 데이터를 복수의 피스로 분할하여, 각 피스로부터 각각 일부의 데이터를 결락(缺落)시키고, 결락 후의 각 피스를 전송 수신 장치에 송신하며, 각 피스로부터의 결락분의 데이터를 각 피스의 데이터와는 다른 통신 경로를 통하여 전송 수신 장치에 송신하고, 상기 전송 수신 장치는, 결락 후의 각 피스를 수신하고, 각 피스로부터의 결락분의 데이터를 수신하며, 각 피스로부터의 결락분의 데이터에 의해, 결락 후의 각 피스를 결락 전의 상태로 복원하고, 복원된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 것을 특징으로 한다.
이하, 본 발명의 실시형태에 대해서 도면에 의거하여 설명한다.
도 1은 본 발명에 따른 데이터 전송 시스템의 전체 구성을 나타내는 도면이다. 이 시스템은, 데이터의 전송 송신(송신 측) 도메인(1Oa)과 전송 수신(수신 측) 도메인(10b)에 각각 설치된 전송 제어 장치(12)로 구성된다. 각 전송 제어 장치(12)는 인터넷(20)에 접속되어 있다. 이 전송 제어 장치(12)는, 동일한 도메인(10a, 10b) 내의 각 클라이언트 PC(14)에 대하여 데이터의 송수신 서비스를 제공하는 서버이다. 클라이언트 PC(14)는, 다른 장치에 대한 데이터의 송수신은 동일한 도메인(10a, 10b) 내의 전송 제어 장치(12)를 통하여 행한다. 전송 제어 장치(12)는, 클라이언트 PC(14)와 동일한 LAN(Local Area Network; 근거리 통신망) 상에 단순한 서버로서 실현할 수도 있고, LAN을 인터넷(20)과 접속하는 게이트웨이로서 실현할 수도 있다.
본 실시형태에서는, 데이터의 전송 송신은 전송 수신에 대하여 데이터를 직접 송신하는 것이 아니라, 인터넷(20) 상에 존재하는 중계 서버(22(T1, T2, …, Tn)) 중 어느 하나에 대하여 데이터를 업로드한다. 그리고, 중계 서버(22)에 업로드된 데이터를 전송 수신이 다운로드함으로써, 데이터의 전송이 실현된다. 이 업로드 및 다운로드의 처리를 실행하는 것이 전송 제어 장치(12)이다.
중계 서버(22)로서는, ftp(file transfer protocol) 서버나 http(hyper text transfer protocol) 서버 등, 데이터의 업로드 및 다운로드의 요구를 처리할 수 있는 각종 서버를 이용할 수 있다. 인터넷 상에는 파일의 업로드 및 다운로드 서비스를 행하고 있는 서버가 다수 존재하고 있으며, 중계 서버(22)로서는, 이들 기존의 서버를 이용할 수 있다.
본 실시형태의 데이터 전송 시스템을 운영하는 운영자는, 중계 서버(22)를 반드시 보유할 필요는 없고, 기존의 ftp 서버나 http 서버의 일부의 디스크 공간을 빌려, 이것을 중계 서버(22)로서 이용할 수 있다.
각 전송 제어 장치(12)는, 이용 가능한 중계 서버(22)의 리스트를 보유하고 있어, 클라이언트 PC(14)로부터 데이터 송신 지시를 받은 경우는, 그 리스트 중에서 이용할 중계 서버(22)를 선택한다. 이 리스트는, 각 중계 서버(22)의 URL(Uniform Eesource Locator) 등, 중계 서버(22)에 액세스하는데 필요한 정보가 포함되어 있다. 중계 서버(22)의 신설 및 파기 등에 의해, 각 전송 제어 장치(12)가 이용할 수 있는 중계 서버(22) 그룹의 구성이 변화하는 경우도 있다. 그러한 경우는, 데이터 전송 시스템의 구성을 관리하는 관리 서버(24)로부터 각 전송 제어 장치(12)에 대하여 새로운 리스트의 정보를 배포함으로써, 각 전송 제어 장치(12)는 항상 이용 가능한 중계 서버(22)의 최신 정보를 가질 수 있다. 또한, 이 리스트 배포는, 예를 들어, SSL(Secure Socket Layer) 등의 안전한 통신 프로토콜을 이용하여 행한다.
이 시스템을 사용한 데이터 전송에서는, 우선, 송신 측의 클라이언트 PC(14)가 송신하는 데이터는, 상기 클라이언트 PC(14)가 속하는 도메인(10)에 설치된 전송 제어 장치(12)를 통하여 중계 서버(22)에 업로드된다. 이 때, 전송 제어 장치(12)는 수신처의 클라이언트 PC(14)가 속하는 도메인(10)의 전송 제어 장치(12)에 대하여, 데이터를 업로드하는 중계 서버(22)를 나타내는 정보를 보낸다. 이것을 수취한 수신처(수신 측)의 전송 제어 장치(12)는, 그 정보에 나타난 중계 서버(22)에 액세스하고, 그곳에 업로드된 데이터를 다운로드한다. 그리고, 수신처의 클라이언트 PC(14)는 자체 도메인의 전송 제어 장치(12)에 다운로드된 데이터를 수취한다.
또한, 본 실시형태에서는, 전송하는 데이터를 복수의 피스로 분할하고, 그들 각 피스를 복수의 중계 서버(22)를 이용하여 전송한다. 이 전송 차례로서는, 우선, 송신 측의 전송 제어 장치(12)는, 전송 대상의 데이터를 분할한 각 피스를 각각 어느 중계 서버(22)에 업로드할지를 계획한다. 그리고, 도 2에 나타낸 바와 같이, 송신 측의 전송 제어 장치(12)는, 그 계획 내용을 나타내는 업로드 계획 정보(100)를 SSL 등의 안전한 통신 프로토콜을 이용하여 전송 수신(수신 측)의 각 전송 제어 장치(12)에 송신한다. 그리고, 송신 측의 전송 제어 장치(12)는, 도 3에 나타낸 바와 같이, 그 업로드 계획에 따라, 각 피스(110)를 차례로 대응하는 중계 서버(22)에 업로드하여 간다. 수신 측의 전송 제어 장치(12)는, 수취한 업로드 계획 정보(100)에 따라 각 중계 서버(22)에 액세스하고, 그곳에 보유되어 있는 피스를 다운로드하며, 다운로드된 모든 피스를 조합함으로써, 원래의 전송 대상의 데이터를 복원한다.
또한, 본 실시형태에서는, 전송 대상의 데이터를 복수 피스로 분할할 뿐만 아니라, 그들 각 피스로부터 각각 일부의 데이터를 결락시킨 후에 중계 서버(22)에 업로드하도록 한다. 따라서, 제삼자가 전송 대상 데이터의 일정 피스를 입수했다고 하여도, 그것만으로 그 피스의 원래의 정보를 얻을 수 없다. 각 피스로부터 결락시킨 결락분의 데이터는, 모든 피스(결락 처리 완료)가 수신 측의 전송 제어 장치(12)에 다운로드된 후에, 송신 측의 전송 제어 장치(12)로부터 수신 측의 전송 제어 장치(12)에 제공된다. 수신 측의 전송 제어 장치(12)는, 수취한 결락분의 정보에 의해, 다운로드된 각 피스의 데이터를 결락 전의 상태로 복원할 수 있다.
다음으로, 도 4 및 도 5를 참조하여, 본 실시형태에서의 데이터 전송 처리의 흐름을 설명한다. 또한, 도 4는 송신 측의 전송 제어 장치(12)의 처리 순서를 나타내고, 도 5는 수신 측의 전송 제어 장치(12)의 처리 순서를 나타낸다.
우선, 송신 측의 전송 제어 장치(12)는, 자체 도메인 내의 클라이언트 PC(14)로부터 데이터의 전송 지시를 접수한다(S10). 이 전송 지시에는, 전송해야 할 데이터(또는 그 데이터를 취득하기 위한 어드레스 정보)와 그 데이터의 전송 수신의 어드레스 정보(URL 또는 IP 어드레스 등)가 포함된다. 이것을 받은 송신 측의 전송 제어 장치(12)는, 지정된 각 전송 수신이 속하는 도메인의 전송 제어 장치(12)(수신 측)에 대하여, 전송 대상의 데이터를 수용할 수 있는지의 여부를 문의한다(S12). 이 문의에는 전송 대상 데이터의 사이즈 정보가 포함된다.
이 문의를 받은 수신 측의 전송 제어 장치(12)는, 이 수신 측의 전송 제어 장치(12)의 빈 디스크 용량을 조사하여, 그 전송 대상 데이터를 다운로드할 수 있는지의 여부를 판단한다(S40). 본 실시형태에서는, 피스로 분할되어, 일부 결락되고, 암호화된 데이터를 원래의 전송 대상 데이터로 복원하는 처리가 필요하게 되기 때문에, 이 처리를 위한 작업 공간도 고려한 상태에서, 충분한 빈 디스크 용량이 있는지의 여부를 판정한다.
스텝 S40의 판정 결과, 충분한 빈 디스크 용량이 없다고 판정한 경우는, 수신 측의 전송 제어 장치(12)는, 송신 측의 전송 제어 장치(12)에 대하여 다운로드할 수 없다는 취지의 응답을 행한다(S60). 한편, 충분한 빈 디스크 용량이 있다고 판정한 경우는, 다운로드할 수 있다는 취지의 응답을 송신 측의 전송 제어장치(12)에 대하여 행한다(S42).
송신 측의 전송 제어 장치(12)는, 문의를 행한 모든 전송 제어 장치(12)로부터 스텝 S12의 문의에 대한 응답을 수취하면, 그들 응답을 모두 다운로드할 수 있는지의 여부를 판정한다(S14). 이 판정에서, 하나라도 다운로드 불가능의 응답이 있었다고 판정한 경우는, 전송 지시 송신의 클라이언트 PC(14)에 대하여 그 취지를 통지하여(S30), 처리를 종료한다. 이 경우, 전송 지시 송신의 클라이언트 PC(14)에서는, 예를 들어, 사용자가 그 통지를 보아, 다운로드 불가능의 전송 수신으로의 전송을 저지하거나, 다운로드 불가능의 전송 수신의 시스템 관리자에 대하여 디스크 용량을 늘리도록 의뢰하는 등의 대처를 행한 상태에서, 다시 데이터 전송 지시를 행한다.
또한, 스텝 S14에 나타낸 모든 전송 수신을 데이터 다운로드할 수 없으면 데이터의 전송을 행하지 않는다는 순서는 어디까지나 일례이다. 그 대신에, 어느 하나의 전송 수신이 다운로드 가능하면, 데이터 전송을 개시한다는 순서를 채용할 수도 있다.
또한, 스텝 S14에서, 모든 전송 수신이 다운로드 가능이라고 판정된 경우, 송신 측의 전송 제어 장치(12)는, 전송 대상 데이터를 복수의 피스로 분할하고(S16), 각 피스에 대하여 일부 결락 및 암호화를 실시한다(S18).
이 스텝 S16 및 S18의 상세한 처리 내용의 일례를 도 6을 참조하여 설명한다. 이 처리에서는, 우선, 송신 측의 전송 제어 장치(12)는, 전송 대상 데이터(200)를 소정의 데이터 압축 알고리즘에 따라 압축한다(S100). 데이터 전송처리를 행할 때마다, 이 압축 시의 압축 방식이나 압축 파라미터를 동적으로 전환하는 것도 가능하다. 이 경우, 압축 방식이나 압축 파라미터를 특정하기 위한 정보를 수신 측의 전송 제어 장치(12)에 통지한다.
또한, 전송 대상 데이터(200)의 MD5(Message Digest 5:RFC1321) 값(202)도 생성한다. 이 MD5 값(202)은, 수신 측에서 전송 대상 데이터(200)를 복원했을 때의 정당성 검증에 이용한다.
그리고, 그 압축에 의해 생성된 압축 데이터(205)를 m개(m은 2 이상의 정수)의 피스(210(P1, P2, …, Pm))로 분할한다(S102). 분할되는 피스의 개수 m은, 송신 측의 전송 제어 장치(12)가 그 때 업로드 작업에 이용할 수 있는 회선 용량 등을 근거로 하여, 소정의 알고리즘에 따라 결정한다.
예를 들면, 각 전송 제어 장치(12)와 인터넷(20)의 접속 회선이 ADSL(Asymmetric Digital Subscriber Line)과 같이 업로드와 다운로드로에서 회선 속도가 비대칭인 것일 경우, 가능한 한 작은 사이즈의 피스로 분할하는 것이 매우 적합하다. ADSL의 경우는 업로드의 속도가 느리기 때문에, 작은 피스로 분할함으로써, 수신 측에서의 다운로드 개시를 앞당길 수 있기 때문에, 전체의 다운로드 종료를 빠르게 할 수 있다.
다음으로, 분할된 각 피스(210(P1, P2, …, Pm))로부터 각각 그 일부의 데이터 피스(212)를 결락시킨다(S104). 각 피스(210)로부터 결락시킨 데이터 피스(212)는 결락 송신 피스의 번호에 따른 순서로 배열되고, 결락분 데이터(230)로서 하나로 통합된다.
다음으로, 송신 측의 전송 제어 장치(12)는, 결락 처리(S104)에 의해 생성된 결락 완료의 각 피스(215(P1', P2', …, Pm'))에 대하여, 데이터 압축 및 암호화 처리를 실시한다(S106). 그 결과 생성된 암호화 피스(220(P1", P2", …, Pm"))가 각 중계 서버(22)에 업로드된다. 또한, 전송 제어 장치(12)는, 이들 각 암호화 피스(220)의 MD5 값(225)도 생성한다. 또한, 결락분 데이터(230)도 압축 및 암호화 처리를 실시한다. 그 결과 생성된 암호화 데이터(235(Px))는, m개의 암호화 피스(220)가 모두 전송 수신의 전송 제어 장치(12)에 다운로드된 것을 확인한 후, 그 전송 수신에 대하여 송신된다.
여기서, 피스의 일부 결락 처리(S104)는, 결락시키는 장소나 사이즈를 고정으로 하여 두면, 수신 측은 용이하게 각 피스의 결락 피스를 복원할 수 있으나, 그 대신에 보안은 약해진다. 그래서, 데이터 전송 처리 시마다, 결락 처리의 방식(결락 장소나 결락 사이즈 등)을 변경하는 것도 매우 적합하다. 이 경우, 전송하는 피스가 어느 결락 처리 방식을 이용하고 있는지를 어떠한 방식에 의해 수신 측의 전송 제어 장치(12)에 알릴 필요가 있다. 이것에는, 가장 단순하게는, 금회 결락 처리에 이용하는 결락 처리 방식을 나타내는 정보를 송신 측의 전송 제어 장치(12)로부터 수신 측의 전송 제어 장치(12)에 송신하면 되나, 본 실시형태에서는 보다 보안이 강한 방법으로서 다음과 같은 방법을 사용한다. 즉, 이 방법에서는, 송신 측 및 수신 측의 각 전송 제어 장치(12)에 대하여 동일한 결락 처리 방식 결정 알고리즘을 부여하여 둔다. 그리고, 송신 시각이나 전송 대상 데이터 등의 속성값(또는 그들로부터 정해지는 파라미터 값)을 그 결락 처리 방식 결정 알고리즘에 적용함으로써, 그때 그때에 따른 결락 처리 방식을 결정한다. 그들 속성값은 수신 측의 전송 제어 장치(12)에서도 알 수 있으므로, 송신 측으로부터 결락 처리 방식을 나타내는 정보를 송신하지 않아도, 수신 측에서 그 결락 처리 방식을 특정할 수 있고, 특정한 방식을 반대로 이용함으로써, 결락된 피스를 복원할 수 있다.
이러한 결락 처리 방식의 결정 방법의 일례를 도 7에 나타낸다. 이 방법에서는, 가변 공유 키(300)와 그룹 고정 키(302)의 조합에 대응하는 결락 처리 방식(315)을 결락 처리 방식 결정 알고리즘(310)에 의해 구한다. 여기서, 가변 공유 키(300)는, 인터넷(20) 상에 존재하는 모든 전송 제어 장치(12)에서 공유되는 키 정보이며, 시간에 따라 값이 변화한다. 이 가변 공유 키(300)는, 관리 서버(24)로부터 안전한 통신 프로토콜을 이용하여 각 전송 제어 장치(12)에 송출된다. 관리 서버(24)는, 예를 들어, 정기적으로 가변 공유 키의 값을 변경하여, 각 전송 제어 장치(12)에 송출한다. 그룹 고정 키(302)는, 본 실시형태의 시스템을 이용하여 데이터의 전송을 행하는 그룹 내에서 공유하는 고정의 키 정보이다. 본 실시형태에서는, 전송 제어 장치(12)를 설치하고 있는 복수의 사용자 중에서 데이터 전송을 행하는 그룹을 설정할 수 있다. 이 그룹 내에서의 공유 키 정보가 그룹 고정 키(302)이다. 그룹 고정 키(300)는, 그룹을 개설한 사용자가 결정하고, 안전한 통신 프로토콜을 이용하여 그룹 내의 다른 사용자의 전송 제어 장치(12)에 송신된다. 가변 공유 키(300)와 그룹 고정 키(302)를 조합함으로써, 그룹 내에서만 알 수 있으며, 시간에 따라 상이한 정보를 얻을 수 있다. 따라서, 이 정보를 결락 처리 방식 결정 알고리즘에 부여함으로써, 송신 측과 수신 측에서 동일한 결락 처리방식을 결정할 수 있다. 이렇게 하여 결정되는 결락 처리 방식은, 그룹 외의 사람에게는 추측하기 어려운 것으로 된다. 이상, 가변 공유 키(300)와 그룹 고정 키(302)로부터 결락 처리 방식을 결정하는 처리를 예시했으나, 전송 대상 데이터(200)로부터 구한 특징값(예를 들어, MD5 값(205))을 고려하여 결락 처리 방식을 결정하도록 하면, 전송 대상 데이터(200)마다 결락 처리 방식을 변경할 수도 있다.
이상, 하나의 전송 대상 데이터(200)를 전송하는 작업마다 결락 처리 방식을 변경하는 방법의 예를 설명했으나, 동일한 사고방식에 의해 하나의 데이터 전송 작업에서의 각 피스마다 결락 처리 방식을 변경하는 것도 물론 가능하다.
이상, 결락 처리 방식을 동적으로 변경하는 방법을 설명했으나, 본 실시형태에서는, 동일한 방법에 의해 압축 및 암호화 처리의 암호 방식이나 암호 키 등을 동적으로 변경한다. 즉, 도 7에 나타낸 바와 같이, 송신 측과 수신 측의 전송 제어 장치(12)에 대하여 공통의 암호화 파라미터 결정 알고리즘(320)을 부여하고, 가변 공유 키(300) 및 그룹 고정 키(302)를 근거로 하여, 그 알고리즘(320)에 의해 금회의 각 피스의 암호화에 사용하는 암호 방식이나 암호 키 등의 암호화 파라미터(325)를 결정한다. 암호화 파라미터(325)의 결정 시에, 전송 대상 데이터(200)의 특징값(MD5 값(202) 등)을 고려하면, 전송 대상 데이터(200)마다 암호화 파라미터를 변경할 수도 있다. 이상, 하나의 전송 대상 데이터(200)를 전송하는 작업마다 암호화 파라미터를 변경하는 방법의 예를 설명했으나, 동일한 사고방식에 의해 하나의 데이터 전송 작업에서의 각 피스마다 암호화 파라미터를 변경하는 것도 가능하다.
다시 도 4 및 도 5의 설명으로 되돌아와 설명한다. 이상과 같이 하여 데이터의 분할(S16)과 결락 및 암호화(S18)가 종료되면, 송신 측의 전송 제어 장치(12)는, 각 암호화 피스(220)를 각각 어느 중계 서버(22)에 업로드할지를 계획하고, 그 계획 내용을 나타내는 업로드 계획 정보(100)를 데이터 전송 수신의 각 전송 제어 장치(12)에 안전한 프로토콜을 이용하여 송신한다(S20).
이 업로드 계획에서는, 이용 가능한 중계 서버(22)의 리스트 중에서 각 암호화 피스(220)마다 그 업로드 수신처로 하는 것을 선택한다. 이 때, 동일한 중계 서버(22)를 복수 피스(220)의 업로드 수신처로 선택할 수도 있으나, 모든 피스(220)의 업로드 수신처가 동일해지지 않도록 한다. 이 때, 선택하는 중계 서버(22)의 수는 전송 대상 데이터(200)의 사이즈 등을 고려하여 결정하는 것도 가능하다.
업로드 계획 정보(100)에는, 도 8에 나타낸 바와 같이, 금회의 데이터 전송 작업을 나타내는 작업 식별 정보(400)와 각 피스마다의 피스 정보(410)가 포함된다. 피스 정보(410)에는 피스 번호(412), 중계 서버 식별자(414), MD5 값(416)이 포함된다. 피스 번호(412)는 하나의 전송 대상 데이터(200)의 전송 처리 작업 중에서의 그 피스의 일련 번호이다. 중계 서버 식별자(414)는, 이 피스의 업로드 수신처로서 선택한 중계 서버(22)의 식별자이다. MD5 값(416)은 상기 암호화 피스(220)의 MD5 값(225)이다.
이러한 업로드 계획 정보(100)의 송신 후, 송신 측의 전송 제어 장치(12)는,업로드 계획 정보(100)에 따라, 각 암호화 피스(220)를 차례로 대응하는 중계 서버(22)에 업로드하여 간다(S22). 그리고, 하나의 피스의 업로드가 완료될 때마다, 전송 수신(수신 측)의 각 전송 제어 장치(12)에 업로드 완료 통지를 송신한다(S24). 이 완료 통지는, 업로드가 완료된 피스의 피스 번호를 포함한다.
수신 측의 전송 제어 장치(12)는, 송신 측의 전송 제어 장치(12)로부터 업로드 계획 정보(100)를 수신(S44)하면, 송신 측의 전송 제어 장치(12)로부터 피스마다의 업로드 완료 통지가 도래하기를 기다린다(S46). 그리고, 피스마다의 업로드 완료 통지를 수신하면, 업로드 계획 정보(100)를 참조함으로써, 그 통지에 포함되는 피스 번호에 대응하는 중계 서버(22)를 특정하여, 그 중계 서버(22)로부터 그 피스(암호화 피스(220))를 다운로드한다(S48). 이 때, 수신 측의 전송 제어 장치(12)는, 다운로드된 암호화 피스(220)의 MD5 값을 계산하여, 그것이 업로드 계획 정보(100)에 나타나는 상기 피스의 MD5 값(416)과 일치하는지의 여부를 검사함으로써, 다운로드된 데이터가 진정한 것인지 아닌지를 판정할 수 있다. 그 피스의 다운로드가 완료되면, 다운로드 완료 통지를 송신 측의 전송 제어 장치(12)에 대하여 송신한다. 이 다운로드 완료 통지에는 자기(수신 측의 전송 제어 장치(12))의 식별 정보와, 다운로드가 완료된 피스의 피스 번호가 포함된다(S50).
송신 측의 전송 제어 장치(12)는, 전송 수신의 각 전송 제어 장치(12)가 어느 피스를 다운로드했는지를 기록하는 다운로드 관리 테이블을 보유하고 있어, 다운로드 완료 통지를 수신할 때마다, 그 완료 통지에 나타나는 전송 제어 장치(12)와 피스의 조합에 대해서 다운로드가 완료된 취지를 그 관리 테이블에 기록한다.
이 업로드 작업에서, 송신 측의 전송 제어 장치(12)는, 일정 암호화 피스(220)가 전송 수신의 모든 전송 제어 장치(12)에 다운로드되었음을 확인하면, 그 피스(220)를 업로드한 중계 서버(22)에 대하여, 그 피스(220)의 삭제 요구를 송신한다. 이것에 의해, 중계 서버(22) 상에 데이터가 불필요하게 긴 시간 체류하는 것을 방지할 수 있다. 또한, 중계 서버(22) 상에서의 데이터의 장기 체류를 방지하기 위해, 전송 수신의 모든 전송 제어 장치(12)가 피스(220)의 다운로드를 완료하지 않아도, 업로드로부터 소정 시간이 경과한 단계에서 그 피스를 중계 서버(22)로부터 삭제하도록 하는 것도 매우 적합하다. 또한, 중계 서버(22)에는, 업로드 후에 소정 시간이 경과하면, 업로드된 데이터를 자동적으로 삭제하는 것도 많기 때문에, 이 중계 서버(22)의 기능에 따라 업로드된 피스(220)가 삭제되는 경우도 있다.
송신 측의 전송 제어 장치(12)는, 이렇게 하여, 수신 측의 전송 제어 장치(12)가 전송 대상 데이터(200)의 모든 암호화 피스(220)의 다운로드를 종료할 때까지, 스텝 S22 및 S24를 반복한다(S26).
수신 측의 전송 제어 장치(12)가 모든 암호화 피스(220)를 다운로드했음을 확인하면, 송신 측의 전송 제어 장치(12)는, 수신 측의 전송 제어 장치(12)에 대하여 복원용 데이터를 송신한다(S28). 이 때, 송신하는 복원용 데이터에는, 도 9에 나타낸 바와 같이, 금회의 데이터 전송 작업을 나타내는 작업 식별 정보(400), 결락분 데이터(230)를 압축 및 암호화한 암호화 데이터(235(Px)), 원래의 전송 대상 데이터(200)의 MD5 값(202)이 포함된다(도 6도 참조). 이 복원용 데이터의 송신은, SSL 등의 기존의 안전한 통신 프로토콜을 이용하여 행할 수도 있고, 암호화 피스(220)의 전송과 동일하게, 중계 서버(22)를 개입시키는 방식에 의해 행할 수도 있다.
또한, 수신 측의 전송 제어 장치(12)가 복수 있을 경우, 그들 모든 전송 제어 장치(12)가 모든 피스를 다운로드하기를 기다려 복원용 데이터를 송신하도록 할 수도 있고, 그들 각 전송 제어 장치(12)가 전체 피스의 다운로드를 완료할 때마다, 그 장치(12)에 개별적으로 복원용 데이터를 송신하도록 할 수도 있다.
수신 측의 전송 제어 장치(12)는, 모든 피스의 다운로드가 완료되면(S52), 송신 측의 전송 제어 장치(12)로부터 보내져 오는 복원용 데이터를 수신한다(S54). 그리고, 다운로드된 각 암호화 피스(220)와 이 복원용 데이터를 근거로 하여, 결락 처리(S104)와 압축 및 암호화 처리(S106)의 역과정 처리를 실시함으로써, 각 피스를 복원한다(S56). 즉, 이 복원 처리에서는, 우선, 암호화 피스(220)를 복호하고, 그 복호 결과에 대하여 각각 결락분을 보충함으로써, 원래의 피스(210)를 복원한다. 상술한 바와 같이, 송신 측이 선택한 결락 처리 방식 및 암호화 파라미터를 수신 측에서 특정할 수 있기 때문에, 복원 처리를 행할 수 있다. 그리고, 전체 피스의 복원이 완료되면, 데이터 분할(S102)의 역과정 처리에 의해 압축 데이터(205)를 복원하고, 데이터 압축(S100)과 반대의 처리에 의해 원래의 전송 대상 데이터(200)를 복원한다(S58). 그리고, 수신 측의 전송 제어 장치(12)는, 복원된 전송 대상 데이터(200)의 MD5 값을 계산하고, 이 값을 복원용 데이터에 포함되는 MD5 값(202)과 비교하여, 이들 양자가 일치한 경우, 그 전송 대상 데이터(200)가정당한 데이터라고 판단할 수 있다.
여기서, 데이터 압축(S100)의 압축 방식이나 압축 알고리즘의 파라미터를 동적으로 변경할 수도 있다. 이 경우, 압축에 이용한 압축 방식이나 파라미터를 수신 측의 전송 제어 장치(12)가 특정할 수 있도록 할 필요가 있다. 이것에는, 송신 측의 전송 제어 장치(12)로부터 수신 측의 전송 제어 장치(12)에 대하여 압축 방식이나 파라미터를 나타내는 정보를 송신하도록 하면 된다. 또한, 그 대신에, 상술한 결락 처리 방식이나 암호화 파라미터의 경우와 동일한 방식을 이용하여, 수신 측에서 송신 측과 동일한 압축 방식 및 파라미터를 특정할 수 있도록 할 수도 있다.
이와 같이 복원된 전송 대상 데이터(200)는, 수신 측의 전송 제어 장치(12)로부터 그 장치(12)의 도메인 내에서의 전송 수신처인 각 클라이언트 PC(14)에 제공된다. 여기서는, 예를 들어, 데이터가 전송되어 온 취지를 전송 수신의 클라이언트 PC(14)에 통지하고, 그 통지에 따라 클라이언트 PC(14)가 전송 제어 장치(12)로부터 그 데이터를 다운로드하는 등의 순서를 이용할 수 있다.
이상과 같은 처리 순서에 의해, 안전한 데이터 전송을 실현할 수 있다.
또한, 스텝 S22의 업로드 작업에서, 업로드 계획 정보(100)에 나타낸 중계 서버(22) 중 어느 하나를 실제적인 업로드 시에 사용할 수 없는 경우도 생각된다. 그러한 경우, 송신 측의 전송 제어 장치(12)는, 다른 중계 서버(22)를 선택하여 암호화 피스(220)의 업로드를 행한다. 그리고, 이 때 선택한 업로드 수신처의 중계 서버(22)의 식별 정보를 업로드 완료 통지(S24)에서 수신 측의 전송 제어 장치(12)에 전달한다. 이것에 의해, 수신 측의 전송 제어 장치(12)는, 당초의 계획과 상이한 중계 서버(22)가 선택된 경우도, 그 중계 서버(22)로부터 암호화 피스(220)를 다운로드할 수 있다.
또한, 상기의 데이터 전송 처리에서, 전송 수신의 전송 제어 장치(12)가 복수 있을 경우, 어느 하나의 전송 수신이 통신 회선의 부조(不調)나 기기 고장 등에 의해, 일부의 피스를 다운로드할 수 없는 경우도 생각할 수 있다. 이러한 경우, 송신 측의 전송 제어 장치(12)가 다운로드가 완료되지 않은 암호화 피스(220)를 재업로드하고, 그 피스(220)를 다운로드하지 않은 각 전송 제어 장치(12)에 대하여 그 피스(220)를 업로드한 취지의 통지를 보낸다. 이 재업로드는, 업로드 계획 정보(100)에 따라 모든 피스의 업로드가 일단 완료된 후에 행하는 것이 매우 적합하다. 이것에 의해, 전체 피스의 다운로드가 완료된 전송 수신에 대해서는, 다운로드 미완료의 전송 수신과는 무관하게 복원용 데이터를 제공할 수 있어, 데이터 전송을 조기에 종료시킬 수 있다.
상술한 바와 같이, 본 실시형태에 의하면, 우선, 각 전송 제어 장치(12)는, 데이터를 업로드할 때 및 다운로드할 때만 중계 서버(22)와 접속하면 되기 때문에, 항상 통신용 포트를 개방하여 둘 필요가 있는 종래의 VPN보다도 외부로부터의 침입 가능성을 대폭으로 줄일 수 있다.
또한, 본 실시형태에서는, 데이터 전송의 중계에 사용하는 중계 서버(22)를 데이터 전송 시마다 동적으로 선택하기 때문에, 전송되는 데이터가 의도적으로 방수될 가능성을 줄일 수 있다. 또한, 본 실시형태에서는, 전송 대상 데이터를 복수의 피스로 분할하고, 각 피스마다 개별적으로 중계 서버(22)를 선택하여 업로드하기 때문에, 전송 대상 데이터 전체가 방수될 위험성을 저감시킬 수 있다.
또한, 본 실시형태에서는, 각 피스의 데이터 일부를 결락시켜 전송하기 때문에, 전송 중에 피스의 데이터가 방수되었다고 하여도, 방수자에게 원래의 피스의 데이터 내용이 알려지는 것을 방지할 수 있다. 이 데이터 결락과 암호화 처리를 조합함으로써, 단순히 전송 중인 피스의 데이터를 방수한 것만으로는 아무런 의미도 없도록 할 수 있다.
또한, 도 6에 나타낸 전송 대상 데이터(200)의 분할과 압축 및 암호화 처리는 어디까지나 일례이며, 그 밖에도 다양한 처리 순서를 이용할 수 있다. 예를 들면, 전송 대상 데이터(200)를 압축한 후 암호화를 행하고, 그 암호화 데이터를 복수의 피스로 분할하여, 각 피스의 일부를 결락시킨 후 전송하는 순서 등을 생각할 수 있다.
상술한 실시형태는 어디까지나 일례에 불과하며, 특허청구범위에 기재된 발명의 범위 내에서 다양한 변형이 가능하다.
상술한 바와 같이 본 발명에 따르면, 인터넷 등의 공중 통신망을 통하여 데이터를 전송하는 시스템에서, 각 사용자의 도메인이나 장치에 대한 침입을 방지할 수 있고, 또한 공중 통신망을 통하여 안전하게 데이터를 전송할 수 있다.

Claims (29)

  1. 전송 송신 장치(source device)로부터 전송 수신 장치(destination device)로 데이터를 전송하기 위한 데이터 전송 방법으로서,
    상기 전송 송신 장치는,
    전송 대상 데이터를 복수의 피스(piece)로 분할하여,
    각 피스마다 그 피스의 업로드 수신처로 하는 중계 영역을 결정하고,
    각 피스와 이 업로드 수신처로 하는 중계 영역과의 대응 관계를 나타내는 대응 관계 정보를 상기 전송 대상 데이터의 전송 수신 장치에 대하여 송신하며,
    각 피스를 결정된 업로드 수신처의 중계 영역에 업로드하고,
    상기 전송 수신 장치는,
    상기 전송 송신 장치로부터 상기 대응 관계 정보를 수신하고,
    이 대응 관계 정보에 의거하여, 각 피스가 업로드된 중계 영역으로부터 각 피스를 다운로드하며,
    그들 다운로드된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 데이터 전송 방법.
  2. 제 1 항에 있어서,
    상기 대응 관계 정보는, 상기 피스의 업로드 및 다운로드와는 상이한 통신 수단을 이용하여 송신하는 것을 특징으로 하는 데이터 전송 방법.
  3. 제 1 항에 있어서,
    상기 전송 송신 장치는,
    상기 전송 대상 데이터를 복수의 피스로 분할한 후, 그들 각 피스로부터 각각 일부의 데이터를 결락(缺落)시킨 상태에서, 대응하는 중계 영역에 업로드하는 동시에, 이들 각 피스의 업로드와는 다른 통신 수단에 의해, 그들 각 피스로부터의 결락분의 데이터를 각 전송 수신 장치에 대하여 송신하고,
    상기 전송 수신 장치는,
    각 피스로부터의 결락분의 데이터를 수신하고,
    상기 각 중계 영역으로부터 다운로드한 각 피스를 그들 결락분의 데이터를 이용하여 결락이 없는 상태로 복원한 후에, 통합하는 것을 특징으로 하는 데이터 전송 방법.
  4. 제 3 항에 있어서,
    상기 전송 송신 장치는, 상기 각 피스로부터 데이터를 결락시킬 때의 결락 처리 방식을 상기 전송 송신 장치와 상기 전송 수신 장치 사이에서 공통의 결락 처리 방식 결정 알고리즘에 따라 선택하고,
    상기 전송 수신 장치는, 상기 결락 처리 방식 결정 알고리즘에 따라 각 피스에 적용된 결락 처리 방식을 특정하여, 특정된 결락 처리 방식에 따라 각 피스의 복원을 행하는 것을 특징으로 하는 데이터 전송 방법.
  5. 제 3 항에 있어서,
    상기 전송 송신 장치는, 상기 전송 수신 장치가 상기 전송 대상 데이터를 구성하는 모든 피스의 다운로드를 완료했음을 검지한 것을 조건으로 하여, 상기 결락분의 데이터를 그 전송 수신 장치에 송신하는 것을 특징으로 하는 데이터 전송 방법.
  6. 제 1 항에 있어서,
    상기 전송 송신 장치는, 상기 전송 송신 장치와 상기 전송 수신 장치 사이에서 공통의 암호화 파라미터 결정 알고리즘에 따라 각 피스마다 대응하는 암호화 파라미터를 결정하고, 이 결정된 암호화 파라미터를 이용하여 그들 각 피스를 각각 암호화하여, 그 암호화 후의 피스를 각각 대응하는 중계 영역에 업로드하며,
    상기 전송 수신 장치는, 상기 암호화 파라미터 결정 알고리즘에 따라 각 피스의 암호화 파라미터를 특정하여, 특정된 암호화 파라미터에 따라 각 피스를 복호하는 것을 특징으로 하는 데이터 전송 방법.
  7. 전송 수신 장치에 데이터를 전송하기 위한 방법으로서,
    전송 대상 데이터를 복수의 피스로 분할하여,
    각 피스마다 그 피스의 업로드 수신처로 하는 중계 영역을 결정하고,
    각 피스와 이 업로드 수신처로 하는 중계 영역과의 대응 관계를 나타내는 대응 관계 정보를 상기 전송 수신 장치에 대하여 송신하며,
    각 피스를 결정된 업로드 수신처의 중계 영역에 업로드하는 것을 특징으로 하는 데이터 송신 방법.
  8. 제 7 항에 있어서,
    상기 전송 대상 데이터를 복수의 피스로 분할한 후, 그들 각 피스로부터 각각 일부의 데이터를 결락시킨 상태에서, 대응하는 중계 영역에 업로드하고,
    이들 각 피스의 업로드와는 다른 수단에 의해, 그들 각 피스로부터의 결락분의 데이터를 각 전송 수신 장치에 대하여 송신하는 것을 특징으로 하는 데이터 송신 방법.
  9. 제 8 항에 있어서,
    상기 전송 수신 장치가 상기 전송 대상 데이터를 구성하는 모든 피스의 다운로드를 완료했음을 검지한 것을 조건으로 하여, 상기 결락분의 데이터를 그 전송 수신 장치에 송신하는 것을 특징으로 하는 데이터 송신 방법.
  10. 전송 송신 장치로부터 전송되는 전송 대상 데이터를 수신하기 위한 방법으로서,
    상기 전송 송신 장치로부터 전송 대상 데이터를 구성하는 각 피스를 업로드한 중계 영역을 나타내는 대응 관계 정보를 수신하고,
    이 대응 관계 정보에 의거하여, 각 피스가 업로드된 중계 영역으로부터 각 피스를 다운로드하며,
    그들 다운로드된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 데이터 수신 방법.
  11. 제 10 항에 있어서,
    상기 전송 송신 장치로부터 각 피스로부터의 결락분의 데이터를 수신하고,
    상기 각 중계 영역으로부터 다운로드된 각 피스를 그들 결락분의 데이터를 이용하여 결락이 없는 상태로 복원한 후에, 통합하는 것을 특징으로 하는 데이터 수신 방법.
  12. 전송 송신 장치로부터 전송 수신 장치로 데이터를 전송하기 위한 데이터 전송 시스템으로서,
    상기 전송 송신 장치는,
    전송 대상 데이터를 복수의 피스로 분할하는 분할 수단과,
    각 피스마다 그 피스의 업로드 수신처로 하는 중계 영역을 결정하는 업로드 수신처 결정 수단과,
    각 피스와 이 업로드 수신처로 하는 중계 영역과의 대응 관계를 나타내는 대응 관계 정보를 상기 전송 대상 데이터의 전송 수신 장치에 대하여 송신하는 대응 관계 정보 송신 수단과,
    각 피스를 결정된 업로드 수신처의 중계 영역에 업로드하는 업로드 수단을 구비하고,
    상기 전송 수신 장치는,
    상기 전송 송신 장치로부터 상기 대응 관계 정보를 수신하는 대응 관계 정보 수신 수단과,
    수신된 대응 관계 정보에 의거하여, 각 피스가 업로드된 중계 영역으로부터 각 피스를 다운로드하는 다운로드 수단과,
    그들 다운로드된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 복원 수단을 구비하는 것을 특징으로 하는 데이터 전송 시스템.
  13. 제 12 항에 있어서,
    상기 대응 관계 정보는, 상기 피스의 업로드 및 다운로드와는 상이한 통신 수단을 이용하여 송신하는 것을 특징으로 하는 데이터 전송 시스템.
  14. 제 12 항에 있어서,
    상기 전송 송신 장치는,
    상기 전송 대상 데이터를 복수의 피스로 분할한 후, 그들 각 피스로부터 각각 일부의 데이터를 결락시킨 상태에서, 대응하는 중계 영역에 업로드하는 동시에, 이들 각 피스의 업로드와는 다른 통신 수단에 의해, 그들 각 피스로부터의 결락분의 데이터를 각 전송 수신 장치에 대하여 송신하고,
    상기 전송 수신 장치는,
    각 피스로부터의 결락분의 데이터를 수신하고,
    상기 각 중계 영역으로부터 다운로드한 각 피스를 그들 결락분의 데이터를 이용하여 결락이 없는 상태로 복원한 후에, 통합하는 것을 특징으로 하는 데이터 전송 시스템.
  15. 제 14 항에 있어서,
    상기 전송 송신 장치는, 상기 각 피스로부터 데이터를 결락시킬 때의 결락 처리 방식을 상기 전송 송신 장치와 상기 전송 수신 장치 사이에서 공통의 결락 처리 방식 결정 알고리즘에 따라 선택하고,
    상기 전송 수신 장치는, 상기 결락 처리 방식 결정 알고리즘에 따라 각 피스에 적용된 결락 처리 방식을 특정하여, 특정된 결락 처리 방식에 따라 각 피스의 복원을 행하는 것을 특징으로 하는 데이터 전송 시스템.
  16. 제 14 항에 있어서,
    상기 전송 송신 장치는, 상기 전송 수신 장치가 상기 전송 대상 데이터를 구성하는 모든 피스의 다운로드를 완료했음을 검지한 것을 조건으로 하여, 상기 결락분의 데이터를 그 전송 수신 장치에 송신하는 것을 특징으로 하는 데이터 전송 시스템.
  17. 제 12 항에 있어서,
    상기 전송 송신 장치는, 상기 전송 송신 장치와 상기 전송 수신 장치 사이에서 공통의 암호화 파라미터 결정 알고리즘에 따라 각 피스마다 대응하는 암호화 파라미터를 결정하고, 이 결정된 암호화 파라미터를 이용하여 그들 각 피스를 각각 암호화하여, 그 암호화 후의 피스를 각각 대응하는 중계 영역에 업로드하며,
    상기 전송 수신 장치는, 상기 암호화 파라미터 결정 알고리즘에 따라 각 피스의 암호화 파라미터를 특정하여, 특정된 암호화 파라미터에 따라 각 피스를 복호하는 것을 특징으로 하는 데이터 전송 시스템.
  18. 전송 수신 장치로 데이터를 전송하는 데이터 송신 장치로서,
    전송 대상 데이터를 복수의 피스로 분할하는 분할 수단과,
    각 피스마다 그 피스의 업로드 수신처로 하는 중계 영역을 결정하는 업로드 수신처 결정 수단과,
    각 피스와 이 업로드 수신처의 중계 영역과의 대응 관계를 나타내는 대응 관계 정보를 상기 전송 대상 데이터의 전송 수신 장치에 대하여 송신하는 대응 관계 통지 수단과,
    각 피스를 결정된 업로드 수신처의 중계 영역에 업로드하는 업로드 수단을 구비하는 데이터 송신 장치.
  19. 제 18 항에 있어서,
    상기 대응 관계 통지 수단은, 상기 전송 수신 장치와의 사이에서 안전한 통신 수단을 확립하고, 이 통신 수단을 통하여 상기 대응 관계 정보를 송신하는 것을 특징으로 하는 데이터 송신 장치.
  20. 제 19 항에 있어서,
    상기 업로드 수단은,
    상기 전송 대상 데이터를 복수의 피스로 분할한 후, 그들 각 피스로부터 각각 일부의 데이터를 결락시킨 상태에서, 대응하는 중계 영역에 업로드하는 결락 처리 수단과,
    이들 각 피스의 업로드에 사용하는 통신 수단과는 다른 수단에 의해, 그들 각 피스로부터의 결락분의 데이터를 전송 수신 장치에 대하여 송신하는 결락분 송신 수단을 구비하는 것을 특징으로 하는 데이터 송신 장치.
  21. 제 20 항에 있어서,
    상기 결락분 송신 수단은, 상기 전송 수신 장치가 상기 전송 대상 데이터를 구성하는 모든 피스의 다운로드를 완료했음을 검지한 것을 조건으로 하여, 상기 결락분의 데이터를 그 전송 수신 장치에 송신하는 것을 특징으로 하는 데이터 송신 장치.
  22. 전송 송신 장치로부터 전송되는 전송 대상 데이터를 수신하는 데이터 수신장치로서,
    상기 전송 송신 장치로부터 전송 대상 데이터를 구성하는 각 피스를 업로드한 중계 영역을 나타내는 대응 관계 정보를 수신하는 대응 관계 정보 수신 수단과,
    이 대응 관계 정보에 의거하여, 각 피스가 업로드된 중계 영역으로부터 각 피스를 다운로드하는 다운로드 수단과,
    그들 다운로드된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 복원 수단을 구비하는 데이터 수신 장치.
  23. 제 22 항에 있어서,
    상기 전송 송신 장치로부터 각 피스로부터의 결락분의 데이터를 수신하는 결락분 수신 수단을 더 구비하고,
    상기 복원 수단은, 상기 결락분 수신 수단에 의해 수신한 결락분의 데이터를 이용하여, 상기 각 중계 영역으로부터 다운로드된 각 피스를 결락이 없는 상태로 복원한 후에, 그들 각 피스를 통합하는 것을 특징으로 하는 데이터 수신 장치.
  24. 전송 송신 장치로부터 전송 수신 장치로 데이터를 전송하기 위한 데이터 전송 방법으로서,
    상기 전송 송신 장치는,
    전송 대상 데이터를 복수의 피스로 분할하여,
    각 피스로부터 각각 일부의 데이터를 결락시키고,
    결락 후의 각 피스를 전송 수신 장치에 송신하며,
    각 피스로부터의 결락분의 데이터를 각 피스의 데이터와는 다른 통신 수단을 통하여 전송 수신 장치에 송신하고,
    상기 전송 수신 장치는,
    결락 후의 각 피스를 수신하고,
    각 피스로부터의 결락분의 데이터를 수신하며,
    각 피스로부터의 결락분의 데이터에 의해, 결락 후의 각 피스를 결락 전의 상태로 복원하여,
    복원된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 데이터 전송 방법.
  25. 제 24 항에 있어서,
    상기 전송 송신 장치는, 상기 각 피스로부터 데이터를 결락시킬 때의 결락 처리 방식을 상기 전송 송신 장치와 상기 전송 수신 장치 사이에서 공통의 결락 처리 방식 결정 알고리즘에 따라 선택하고,
    상기 전송 수신 장치는, 상기 결락 처리 방식 결정 알고리즘에 따라 각 피스에 적용된 결락 처리 방식을 특정하여, 특정된 결락 처리 방식에 따라 각 피스의 복원을 행하는 것을 특징으로 하는 데이터 전송 방법.
  26. 제 24 항에 있어서,
    상기 전송 송신 장치는, 상기 전송 수신 장치가 상기 전송 대상 데이터를 구성하는 모든 피스의 다운로드를 완료했음을 검지한 것을 조건으로 하여, 상기 결락분의 데이터를 그 전송 수신 장치에 송신하는 것을 특징으로 하는 데이터 전송 방법.
  27. 전송 송신 장치로부터 전송 수신 장치로 데이터를 전송하기 위한 데이터 전송 시스템으로서,
    상기 전송 송신 장치는,
    전송 대상 데이터를 복수의 피스로 분할하는 분할 수단과,
    각 피스로부터 각각 일부의 데이터를 결락 시키는 결락 수단과,
    결락 후의 각 피스를 전송 수신 장치에 송신하는 피스 송신 수단과,
    각 피스로부터의 결락분의 데이터를 각 피스의 데이터와는 다른 통신 수단을 통하여 전송 수신에 송신하는 결락분 송신 수단을 구비하고,
    상기 전송 수신 장치는,
    결락 후의 각 피스를 수신하는 피스 수신 수단과,
    각 피스로부터의 결락분의 데이터를 수신하는 결락분 수신 수단과,
    각 피스로부터의 결락분의 데이터에 의해, 결락 후의 각 피스를 결락 전의 상태로 복원하는 피스 복원 수단과,
    복원된 각 피스를 통합하여 원래의 전송 대상 데이터를 복원하는 데이터 복원 수단을 구비하는 데이터 전송 시스템.
  28. 제 27 항에 있어서,
    상기 전송 송신 장치의 결락 수단은, 상기 각 피스로부터 데이터를 결락시킬 때의 결락 처리 방식을 상기 전송 송신 장치와 상기 전송 수신 장치 사이에서 공통의 결락 처리 방식 결정 알고리즘에 따라 선택하고,
    상기 전송 수신 장치의 복원 수단은, 상기 결락 처리 방식 결정 알고리즘에 따라 각 피스에 적용된 결락 처리 방식을 특정하여, 특정된 결락 처리 방식에 따라 각 피스의 복원을 행하는 것을 특징으로 하는 데이터 전송 시스템.
  29. 제 27 항에 있어서,
    상기 전송 송신 장치의 결락분 송신 수단은, 상기 전송 수신 장치가 상기 전송 대상 데이터를 구성하는 모든 피스의 다운로드를 완료했음을 검지한 것을 조건으로 하여, 상기 결락분의 데이터를 그 전송 수신 장치에 송신하는 것을 특징으로 하는 데이터 전송 시스템.
KR10-2003-0014430A 2002-05-02 2003-03-07 데이터 전송 방법 및 시스템 KR100523450B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00130809 2002-05-02
JP2002130809A JP4218256B2 (ja) 2002-05-02 2002-05-02 データ転送方法及びシステム

Publications (2)

Publication Number Publication Date
KR20030086226A true KR20030086226A (ko) 2003-11-07
KR100523450B1 KR100523450B1 (ko) 2005-10-25

Family

ID=29267728

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0014430A KR100523450B1 (ko) 2002-05-02 2003-03-07 데이터 전송 방법 및 시스템

Country Status (5)

Country Link
US (1) US7203843B2 (ko)
JP (1) JP4218256B2 (ko)
KR (1) KR100523450B1 (ko)
CN (1) CN100435507C (ko)
TW (1) TWI221720B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101457455B1 (ko) * 2013-05-30 2014-11-05 한국전자통신연구원 클라우드 네트워크 환경에서의 데이터 보안 장치 및 방법

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077861B2 (en) * 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
DE10142498A1 (de) * 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
SG145736A1 (en) * 2003-08-12 2008-09-29 Research In Motion Ltd System and method for processing encoded messages
JP4601969B2 (ja) 2004-01-27 2010-12-22 株式会社日立製作所 ファイル入出力制御装置
US8775792B2 (en) * 2005-06-10 2014-07-08 Strue, Inc. Method of and system for encryption and authentication
CA2620929C (en) * 2005-09-27 2015-11-24 Slipstream Data Inc. System and method for progressive delivery of multimedia objects
JP4590333B2 (ja) * 2005-09-27 2010-12-01 キヤノン株式会社 データ処理方法、データ処理装置およびプログラム
US20140108796A1 (en) * 2006-01-26 2014-04-17 Unisys Corporation Storage of cryptographically-split data blocks at geographically-separated locations
US20140122876A1 (en) * 2006-01-26 2014-05-01 Unisys Corporation System and method for providing a secure book device using cryptographically secure communications across secure networks
US20080060085A1 (en) * 2006-03-10 2008-03-06 Jan Samzelius Protecting Files on a Storage Device from Unauthorized Access or Copying
US20070260747A1 (en) * 2006-03-10 2007-11-08 Jan Samzelius Protecting Electronic File Transfer from Unauthorized Access or Copying
JP2009534762A (ja) * 2006-04-21 2009-09-24 トピア・テクノロジー 電子ファイル共有
CN101179392B (zh) * 2006-12-12 2012-08-29 腾讯科技(深圳)有限公司 一种上传文件的方法和系统
US20080294895A1 (en) * 2007-02-15 2008-11-27 Michael Bodner Disaggregation/reassembly method system for information rights management of secure documents
WO2008100606A1 (en) * 2007-02-15 2008-08-21 Children's Hospital Medical Center Disaggregation/reassembly method system for information rights management of secure documents
JP5274094B2 (ja) * 2007-06-04 2013-08-28 三菱電機株式会社 通信システム、送信局および通信方法
US7966295B2 (en) * 2007-10-10 2011-06-21 Teefonaktiebolaget L M Ericsson (Publ) System and method of mirroring a database to a plurality of subscribers
JP5395372B2 (ja) * 2008-06-19 2014-01-22 株式会社東芝 通信装置、鍵サーバ及びデータ
JP5182586B2 (ja) * 2009-02-04 2013-04-17 トヨタ自動車株式会社 中継システム、及び当該システムで用いられる中継方法
US9002010B2 (en) * 2009-09-10 2015-04-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure communication of information over a wireless link
US9106943B2 (en) * 2011-05-04 2015-08-11 Cisco Technology, Inc. Sharing of subscriber-recorded digital video recorder content
CN102300093A (zh) * 2011-08-31 2011-12-28 华中科技大学 一种用于数据文件分发的加密方法
US20130086685A1 (en) * 2011-09-29 2013-04-04 Stephen Ricky Haynes Secure integrated cyberspace security and situational awareness system
US9344278B2 (en) 2011-10-18 2016-05-17 Broadcom Corporation Secure data transfer using random ordering and random block sizing
JP6015162B2 (ja) * 2012-06-27 2016-10-26 ソニー株式会社 端末装置、情報処理システム、情報処理方法およびプログラム
CN102752102B (zh) * 2012-07-02 2015-05-13 珠海全志科技股份有限公司 数据包分段加密传输处理方法和装置
US9450923B2 (en) 2012-11-12 2016-09-20 Secured2 Corporation Systems and methods of data segmentation and multi-point storage
CN103402229B (zh) * 2013-07-25 2016-04-13 中国科学院信息工程研究所 一种数据下载方法及系统
US9621586B2 (en) 2014-02-08 2017-04-11 International Business Machines Corporation Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology
US9537834B2 (en) 2014-03-13 2017-01-03 Open Text Sa Ulc Systems and methods for managed data transfer
US9854051B2 (en) * 2014-04-25 2017-12-26 Wilmerding Communications Llc Using proxy devices as dynamic data relays
WO2015173901A1 (ja) * 2014-05-14 2015-11-19 株式会社日立製作所 情報システム
CN104038502B (zh) * 2014-06-24 2018-11-13 五八同城信息技术有限公司 一种验证方法及系统
US9779100B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion method
US9779101B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion device
US9779148B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion system
TWI543570B (zh) * 2014-08-14 2016-07-21 明基電通股份有限公司 傳送郵件資料的系統及其方法
US9767306B2 (en) 2014-11-03 2017-09-19 Secured2 Corporation Secured data storage on a hard drive
WO2016145071A1 (en) * 2015-03-09 2016-09-15 Vadium Technology Corporation Secure message transmission using dynamic segmentation and encryption
CN104735094B (zh) * 2015-04-21 2018-02-27 南京伍安信息科技有限公司 基于信息分离的数据安全传输系统及方法
JP6407836B2 (ja) * 2015-10-29 2018-10-17 株式会社京三製作所 適応データ出力装置
JP6687104B2 (ja) * 2016-03-31 2020-04-22 富士通株式会社 データ送信プログラム、データ送信方法及びデータ送信装置
CN106101189A (zh) * 2016-05-30 2016-11-09 乐视控股(北京)有限公司 数据传输方法及系统
WO2018029464A1 (en) 2016-08-08 2018-02-15 Record Sure Limited A method of generating a secure record of a conversation
CN107147727B (zh) * 2017-05-26 2018-05-15 深圳市佰仟金融服务有限公司 信息分发方法和装置
JP6944317B2 (ja) * 2017-09-12 2021-10-06 株式会社日立システムズ ファイル転送システムおよびファイル転送方法
JP6992536B2 (ja) 2018-01-19 2022-01-13 富士通株式会社 観測システムおよび観測方法
JP6771691B2 (ja) * 2018-03-29 2020-10-21 三菱電機株式会社 中継局、制御局、衛星通信システム、制御回路およびプログラム
CN110401689B (zh) * 2018-11-23 2021-12-10 腾讯科技(深圳)有限公司 文件管理方法、装置及存储介质
CN111726320B (zh) * 2019-03-19 2022-08-30 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
US20220369111A1 (en) * 2019-08-22 2022-11-17 Huawei Technologies Co., Ltd. Methods and Apparatus for Securing Communications
US11068595B1 (en) * 2019-11-04 2021-07-20 Trend Micro Incorporated Generation of file digests for cybersecurity applications
GB2598707B (en) * 2020-07-20 2022-11-02 Arqit Ltd Quantum streaming
CN114338227B (zh) * 2022-01-21 2023-04-18 山东大学 基于分割流量的网络流量分析对抗方法及装置
US20230319017A1 (en) * 2022-03-30 2023-10-05 Seclore Technology Pvt Ltd. System and method for automatic document protection using information rights management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164028A (ja) 1996-11-28 1998-06-19 Hitachi Ltd データ通信方法
DE19740333C2 (de) * 1997-09-13 1999-09-30 Deutsche Telekom Ag Verfahren zur Übertragung von verschlüsselten Nachrichten
JPH11103290A (ja) 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
US6377690B1 (en) * 1998-09-14 2002-04-23 Lucent Technologies Inc. Safe transmission of broadband data messages
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
JP2000115162A (ja) 1998-10-08 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk セキュア通信装置及び記憶装置
JP2000261500A (ja) 1999-03-09 2000-09-22 Fuji Xerox Co Ltd データ通信装置
EP1075108A1 (en) 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
DE19941929A1 (de) * 1999-09-03 2001-03-15 Bosch Gmbh Robert Verfahren zur Übertragung von verschlüsselten Daten
US20020094089A1 (en) * 2000-12-28 2002-07-18 Shigeki Kamiya Data delivery method and data delivery system
EP1284568A1 (de) * 2001-08-17 2003-02-19 Siemens Aktiengesellschaft Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101457455B1 (ko) * 2013-05-30 2014-11-05 한국전자통신연구원 클라우드 네트워크 환경에서의 데이터 보안 장치 및 방법

Also Published As

Publication number Publication date
US7203843B2 (en) 2007-04-10
JP2003323365A (ja) 2003-11-14
TW200306734A (en) 2003-11-16
CN1455541A (zh) 2003-11-12
CN100435507C (zh) 2008-11-19
TWI221720B (en) 2004-10-01
KR100523450B1 (ko) 2005-10-25
US20030208693A1 (en) 2003-11-06
JP4218256B2 (ja) 2009-02-04

Similar Documents

Publication Publication Date Title
KR100523450B1 (ko) 데이터 전송 방법 및 시스템
US20210173901A1 (en) Dynamic monitoring and authorization of an optimization device by a portal
KR100261379B1 (ko) 인터넷을 통한 경보안 통신 터널링 방법 및 그 장치
JP4101839B2 (ja) セッション制御サーバ及び通信システム
EP2308196B1 (en) Network architecture for secure data communications
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
US8364772B1 (en) System, device and method for dynamically securing instant messages
JP4159328B2 (ja) ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US20090007234A1 (en) Computer system for authenticating a computing device
US20020041605A1 (en) Communication initiation method employing an authorisation server
KR101275708B1 (ko) Ssl/tls 핸드쉐이킹 패킷의 정보를 이용한 정보유출방지 시스템 및 https 접속 선별 차단 방법
CA2500576A1 (en) Apparatuses, method and computer software products for controlling a home terminal
WO2002093377A1 (en) Method and apparatus for serving content from a semi-trusted server
CN107135266B (zh) Http代理框架安全数据传输方法
CN114650144B (zh) 基于区块链的文件分享方法及系统、电子设备及存储介质
JP2001005746A (ja) ファイル転送システム
CN114553414B (zh) 基于https服务的内网穿透方法及系统
JP2005130511A (ja) コンピュータネットワークを管理する方法及びシステム
KR20050025046A (ko) 데이터 통신 시스템
CN116232676A (zh) 一种基于安全身份认证的对等连接通信方法及系统
JP4675982B2 (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体
JP4662024B2 (ja) 画像処理システム
JP2001320359A (ja) 暗号通信システム
JP2003023432A (ja) 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120924

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130924

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20141001

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150917

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170920

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee