CN101309265A - 用于通过子地址来存储加密的数据的系统 - Google Patents
用于通过子地址来存储加密的数据的系统 Download PDFInfo
- Publication number
- CN101309265A CN101309265A CNA2008100870945A CN200810087094A CN101309265A CN 101309265 A CN101309265 A CN 101309265A CN A2008100870945 A CNA2008100870945 A CN A2008100870945A CN 200810087094 A CN200810087094 A CN 200810087094A CN 101309265 A CN101309265 A CN 101309265A
- Authority
- CN
- China
- Prior art keywords
- data field
- storage device
- data
- memory device
- electronic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/631—Small computer system interface [SCSI] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Abstract
一种用于使用传输控制协议(TCP)来存储加密的电子数据的系统和方法,要求保持报头和TCP格式的数据区中的“0”数据分组的前48字节为明文。因此,数据可以被路由到主地址(存储设备),并且然后路由到用于存储的子地址(存储装置)。在存储之前,可以在主机(服务器)、网络交换机或者最终存储装置完成单一压缩/加密操作。
Description
技术领域
本发明总体上涉及用于存储加密的电子数据的系统和方法。更具体地,本发明涉及用于通过用于最终存储的地址序列来传送电子数据的系统和方法。本发明特别地但是不专门地用作用于传送电子数据的系统和方法,其中所有的序列地址保持为明文。
背景技术
典型地,计算机系统在它们被安装和使用的场所具有受限的有限存储容量。不变的是,所述系统随着时间变得过载,并且这个容量变得在操作上不足。尽管如此,经常发生的是,由计算机系统产生的电子数据具有存档价值,并且不能被随便地丢弃。而且,为了安全的原因,或者为了遵守良好的商业惯例,可能期望从位于工作地点的主服务器移除此类电子数据,并且将其置于安全的存储器中。在这样的情况下,经常优选的是,将所述数据置于位于离站存储设备的长期、非暂时存储器中。如果是这样的话,那么重要的是,将电子数据从用户站点迅速和方便地直接移动到位于存储设备的存储装置。公知的传输控制协议(TCP)典型地被用于这个目的。
按照TCP,将被从主服务器传送到存储器的电子数据流(即数据文件)被划分为“x+1”个数据分组。然后这些数据分组被从“0”到“x”编号,并且全部包括32K字节的数据。这些数据分组被统称为“数据区”。但是,TCP也要求使用“报头”。在使用中,这个报头位于第一个数据分组之前,并且包括所述数据将被发送到的存储设备的地址。但是,TCP在报头中提供了仅仅两个地址。它们是:1)源地址,2)目的地址。而且,每当期望加密用于存储的电子数据时,情况经常是报头必须保持为明文。其不能被加密。如此是为了当加密的电子数据(数据文件)正在被传送到存储器中时在报头中显示加密的电子数据(数据文件)的目的地址。
大多数数据存储设备为若干客户服务,因此具有若干不同的存储装置。事实上,这样的设备甚至可以为特定的客户采用专用的存储装置。在这样的情况下,当数据文件到达存储设备时,需要到特定的存储装置的附加路由。如上所述,TCP传输的报头在存储设备的主地址(即目的地址)之外不提供路由。为了处理这种情况,惯例是将特定的存储装置的子地址置于TCP协议的数据区中的“0”数据分组的前48个字节中。典型地,这是使用所谓ISCSI协议来进行的。因此,当加密的数据区已经达到存储设备时,需要解密所述数据区中的“0”数据分组,以便确定数据将要被存储到的存储装置的最终目的地。
根据上述情况,本发明的一个目的是提供一种用于从主服务器经由存储设备的主地址向存储装置的最终子地址传送加密的电子数据的方法和系统,其中TCP协议的数据区中的存储设备的子地址保持为明文。本发明的另一个目的是提供一种用于传送加密的电子数据的方法和系统,其中最小化了加密/解密功能。本发明的另一个目的是提供一种易于使用、便于实现和比较合算的用于传送加密的电子数据的方法和系统。
发明内容
按照本发明,提供了一种用于在特定的存储设备中的专用存储装置中存储加密的数据文件的系统和方法。对于本发明,这需要将所述数据文件传送到主地址(存储设备),然后将所述数据文件路由到用于存储的子地址(存储装置)。重要的是,这是在避免存储设备的主地址和所述存储装置的子地址两者的加密的同时进行的。
按照标准传输控制协议(TCP),电子数据文件被格式化以具有其后跟随有数据区的报头。典型地,当所述数据文件需要加密时,仅仅加密所述数据区。包括到所述存储设备的主地址的路由指令的报头不被加密并且保持为明文。另一方面,将最终存储装置的子地址置于加密的数据区中。重要的是,最终存储装置的子地址典型地在位于TCP格式的数据区中的“0”数据分组的开端的48字节ISCSI中被发现。
在操作中,以本领域公知的任何方式来压缩/加密将要置于存储器中的数据文件,所述方式诸如通过使用由HIFN制造的可商购得到的芯片。这可以在主机(服务器)、网络交换机或者最终存储装置中进行。
按照常规方法,文件的TCP报头不被加密。对于本发明,位于第一数据分组的开始并且包括最终存储装置的子地址的ISCSI的48字节也不被加密。相反,主地址(存储设备)和子地址(存储装置)两者均保持为明文,并且对于将数据文件传送到其意欲的目的地的使用来说总是可用的。重要的是,对于这个传送,在数据文件被置于存储器中之前,仅仅需要一个压缩/加密操作。类似地,当从存储器取回数据文件时,仅仅需要一个解密/解压缩操作。
附图说明
通过与所附说明相结合的附图可以最佳地理解关于本发明的结构和操作上的新颖特征以及本发明本身,其中类似的附图标记表示类似的部件,并且其中:
图1是使用本发明的电子数据文件的示意图;以及
图2是由本发明使用的数据传输路由选择系统的示意图。
具体实施方式
首先参见图1,按照本发明的电子数据文件被示出并且被概括地表示为10。按照标准传输控制协议(TCP),数据文件10包括多个数据分组16,并且如示出的,每个数据分组16具有其自己的报头12。为了识别的目的,数据分组16被从“0”到“x”依序编号。第一数据分组160的一部分和全部随后的数据分组161到16x共同构成32K数据区14。同样如图1中所示,“0”数据分组160具有紧随数据分组160的报头120的“48字节”部分18。
在图2中,示出了被概括地表示为20的系统,其中用户22控制备份服务器24。如本发明所预见的,由用户22例行或者定期产生的电子数据文件10将被暂时保留在备份服务器24上。但是,最后,数据文件10需要被安全地存储在长期的非暂时的存储设备26。为此,备份服务器24经由连接28以某种方式被连接到存储设备26。重要的是,为了保证这个通信连接有效,存储设备26将会具有本领域公知的类型和格式的专用主地址。重要的是,数据文件10需要被发送到这个主地址。
仍然参见图2,可以看到不同的存储装置30将与存储设备26相关联。作为示例,存储装置30a、30b和30c被示出在图2中,并且每个经由线路32a、32b和32c分别连接到存储设备26。为了本发明起见,每个存储装置30可以是本领域公知的任何类型,诸如库、磁盘、磁带或者DVD。在任何情况下,每个存储装置30具有专用子地址。例如,考虑存储装置30a。如果要使用存储装置30a,则用户22需要首先从备份服务器24经由连接28向存储设备26的主地址发送适当的数据文件10。由此,数据文件10然后将经由线路32a被发送到存储装置30a的子地址。
如上所述,典型地并且最可能期望的是,数据文件10为了其在存储装置30上的存储而被压缩和加密。对于本发明,这是由装置34以本领域公知的方式来进行的,诸如通过使用由HIFN制造的可商购得到的芯片。而且,如在图2中的虚线36、36’、36”所示,数据文件10的压缩/加密可以选择性地在服务器24、存储设备26(网络交换机)或者存储装置30a、b、c完成。
在操作中,准备数据文件10。特别地,将存储设备26的主地址置于由TCP要求的报头120中。要存储数据文件10的特定存储装置30的子地址被置于“0”数据分组160的部分18中。除了“0”数据分组160的部分18之外,数据文件10的数据区14然后通过装置24被压缩和加密。如以上所公开的,这个压缩/加密可以在服务器24、存储设备26(网络交换机)或者存储装置30a、b或c进行。仅仅需要一个压缩/加密操作,并且相反地,当要从存储装置30重新得到和移除数据文件10时,仅仅需要一个解密/解压缩操作。本发明的一个重要方面是,无论数据文件10被移动到哪里,在报头12中的存储设备26的主地址和在数据区14的部分18中的存储装置30的子地址从不被加密并且总是保持为明文。
虽然在此详细示出和公开的用于通过子地址来存储加密数据的具体系统完全能够达到发明目的并且提供如上所述的优点,应当理解的是,其仅仅是说明本发明的当前优选实施例,并且不意欲对于除了在所附的权利要求中所述的那些之外的、在此所示的结构或者设计的细节施加任何限制。
Claims (20)
1.一种用于从主服务器经由存储设备的主地址向存储装置的最终子地址传送加密的电子数据的方法,所述方法包括步骤:
识别被传送的所述电子数据的报头部分和数据区,其中所述报头部分包括所述存储设备的所述主地址;
将所述数据区划分为第一部分和第二部分,其中所述存储装置的所述子地址位于所述第一部分中;
加密所述数据区的所述第二部分;并且
经由所述主地址向所述存储装置的所述子地址传送所述电子数据。
2.根据权利要求1的方法,其中所述报头部分和所述数据区被根据传输控制协议(TCP)来建立。
3.根据权利要求2的方法,其中所述数据区包括从“0”到“x”依序编号的“x+1”个数据分组,并且其中所述数据区的所述第一部分位于“0”数据分组中。
4.根据权利要求3的方法,其中所述数据区的所述第一部分被根据ISCSI协议来构造,并且包括所述“0”数据分组的前48个字节。
5.根据权利要求1的方法,其中所述报头和所述数据区的所述第一部分被以明文传送到所述存储设备和所述存储装置。
6.根据权利要求1的方法,其中所述加密步骤在所述存储设备完成。
7.根据权利要求1的方法,其中所述加密步骤在所述存储装置完成。
8.一种用于向存储装置传送电子数据的方法,其中所述电子数据被根据传输控制协议(TCP)来格式化,并且所述电子数据具有报头和数据区,所述方法包括步骤:
加密所述数据区的选定部分;
向存储设备的主地址传送所述电子数据;并且
将所述电子数据从所述存储设备的所述主地址路由到用于存储的所述存储装置的子地址。
9.根据权利要求8的方法,还包括将所述数据区划分为第一部分和第二部分的步骤,其中所述存储装置的所述子地址位于所述第一部分中。
10.根据权利要求9的方法,其中所述数据区的被选定用来加密的部分是所述第二部分。
11.根据权利要求9的方法,其中所述加密步骤在所述传送步骤之后完成。
12.根据权利要求9的方法,其中所述数据区包括从“0”到“x”依序编号的“x+1”个数据分组,并且其中所述数据区的所述第一部分位于“0”数据分组中。
13.根据权利要求12的方法,其中所述数据区的所述第一部分被根据ISCSI协议来构造,并且包括所述“0”数据分组的前48个字节。
14.根据权利要求9的方法,其中所述报头和所述数据区的所述第一部分被以明文传送到所述存储设备和所述存储装置。
15.根据权利要求9的方法,其中所述加密步骤在所述存储设备完成。
16.根据权利要求9的方法,其中所述加密步骤在所述存储装置完成。
17.一种用于向存储装置传送电子数据的系统,其中所述电子数据被根据传输控制协议(TCP)来格式化,并且所述电子数据具有报头和数据区,所述系统包括:
用于加密所述数据区的选定部分的部件;
用于向存储设备的主地址传送所述电子数据的部件;以及
用于将所述电子数据从所述存储设备的所述主地址路由到用于存储的所述存储装置的子地址的部件。
18.根据权利要求17的系统,还包括用于将所述数据区划分为第一部分和第二部分的部件,其中所述存储装置的所述子地址位于所述数据区的所述第一部分中,并且其中所述数据区的被选定用来加密的部分是所述第二部分。
19.根据权利要求18的系统,其中所述数据区包括从“0”到“x”依序编号的“x+1”个数据分组,并且其中所述数据区的所述第一部分位于“0”数据分组中,并且其中所述数据区的所述第一部分被根据ISCSI协议来构造并且包括所述“0”数据分组的前48个字节。
20.根据权利要求19的系统,其中所述报头和所述数据区的所述第一部分被以明文传送到所述存储设备和所述存储装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/750,836 US7908473B2 (en) | 2007-05-18 | 2007-05-18 | System for storing encrypted data by sub-address |
US11/750,836 | 2007-05-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101309265A true CN101309265A (zh) | 2008-11-19 |
Family
ID=39708780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100870945A Pending CN101309265A (zh) | 2007-05-18 | 2008-04-11 | 用于通过子地址来存储加密的数据的系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7908473B2 (zh) |
EP (1) | EP1993262A1 (zh) |
JP (1) | JP2008287705A (zh) |
CN (1) | CN101309265A (zh) |
AU (1) | AU2008200762B8 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109561046A (zh) * | 2017-09-26 | 2019-04-02 | 中兴通讯股份有限公司 | 一种融合通信公众账号内容加密的方法及装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100111095A1 (en) * | 2008-11-03 | 2010-05-06 | Bridgeworks Limited | Data transfer |
US20100161996A1 (en) * | 2008-12-23 | 2010-06-24 | Whiting Douglas L | System and Method for Developing Computer Chips Containing Sensitive Information |
US8463934B2 (en) * | 2009-11-05 | 2013-06-11 | Rj Intellectual Properties, Llc | Unified system area network and switch |
US8359401B2 (en) * | 2009-11-05 | 2013-01-22 | RJ Intellectual Properties, Inc. | Network switch |
US8566295B2 (en) | 2011-05-31 | 2013-10-22 | John E. G. Matze | System and method for electronically storing essential data |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5537585A (en) | 1994-02-25 | 1996-07-16 | Avail Systems Corporation | Data storage management for network interconnected processors |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5710918A (en) | 1995-06-07 | 1998-01-20 | International Business Machines Corporation | Method for distributed task fulfillment of web browser requests |
JP3486043B2 (ja) | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US5706502A (en) | 1996-03-25 | 1998-01-06 | Sun Microsystems, Inc. | Internet-enabled portfolio manager system and method |
US5768528A (en) | 1996-05-24 | 1998-06-16 | V-Cast, Inc. | Client-server system for delivery of online information |
US5727129A (en) | 1996-06-04 | 1998-03-10 | International Business Machines Corporation | Network system for profiling and actively facilitating user activities |
JPH10290257A (ja) * | 1997-04-16 | 1998-10-27 | Sharp Corp | メッセージ中継装置及び通信システム |
JP3401478B2 (ja) * | 2000-06-20 | 2003-04-28 | 日本電信電話株式会社 | 拠点選択装置、拠点選択システムおよび記録媒体 |
JP2002368787A (ja) * | 2001-06-12 | 2002-12-20 | Fujitsu Ltd | 明示的経路指定中継装置 |
US20030115447A1 (en) * | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
US7246245B2 (en) | 2002-01-10 | 2007-07-17 | Broadcom Corporation | System on a chip for network storage devices |
US6895461B1 (en) * | 2002-04-22 | 2005-05-17 | Cisco Technology, Inc. | Method and apparatus for accessing remote storage using SCSI and an IP network |
US7627693B2 (en) * | 2002-06-11 | 2009-12-01 | Pandya Ashish A | IP storage processor and engine therefor using RDMA |
US7460672B2 (en) | 2003-07-18 | 2008-12-02 | Sanrad, Ltd. | Method for securing data storage in a storage area network |
US7451381B2 (en) * | 2004-02-03 | 2008-11-11 | Phonex Broadband Corporation | Reliable method and system for efficiently transporting dynamic data across a network |
US7325075B1 (en) * | 2004-03-15 | 2008-01-29 | Hewlett-Packard Development Company, L.P. | Methods for address and name discovery for Ethernet entities |
-
2007
- 2007-05-18 US US11/750,836 patent/US7908473B2/en not_active Expired - Fee Related
-
2008
- 2008-02-01 EP EP08150979A patent/EP1993262A1/en not_active Withdrawn
- 2008-02-15 AU AU2008200762A patent/AU2008200762B8/en not_active Ceased
- 2008-04-01 JP JP2008095022A patent/JP2008287705A/ja active Pending
- 2008-04-11 CN CNA2008100870945A patent/CN101309265A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109561046A (zh) * | 2017-09-26 | 2019-04-02 | 中兴通讯股份有限公司 | 一种融合通信公众账号内容加密的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20080288772A1 (en) | 2008-11-20 |
JP2008287705A (ja) | 2008-11-27 |
AU2008200762A1 (en) | 2008-12-04 |
AU2008200762B2 (en) | 2011-07-21 |
US7908473B2 (en) | 2011-03-15 |
AU2008200762B8 (en) | 2011-11-17 |
EP1993262A1 (en) | 2008-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5715669B2 (ja) | ネットワークにおけるストリーミングデータコンテンツ | |
US20070116285A1 (en) | Method and system for secure packet communication | |
CN101309265A (zh) | 用于通过子地址来存储加密的数据的系统 | |
JP2006005909A (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP5527906B2 (ja) | セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法 | |
CN103139222A (zh) | 一种ipsec隧道数据传输方法及装置 | |
JP2004504765A (ja) | 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ | |
KR101683051B1 (ko) | IoT 네트워크에서 대칭키를 이용한 블록 암호화 방법 및 IoT 네트워크에서 클라이언트 장치가 서버에 데이터를 전달하는 방법 | |
US20070180270A1 (en) | Encryption/decryption device, communication controller, and electronic instrument | |
TWI587676B (zh) | 傳輸裝置及其傳輸方法 | |
CN106656909B (zh) | 传输装置及其传输方法 | |
CN105357666A (zh) | 一种wifi密码共享方法和终端 | |
CN102447626A (zh) | 具有策略驱动路由的主干网 | |
US20140192709A1 (en) | Methods of wireless data collection | |
CN101626503B (zh) | 集成电路设备和数据传输系统 | |
JP2016059022A (ja) | 端末装置、ゲートウェイ装置および中継装置 | |
JP5372100B2 (ja) | 通信システム、中継装置、通信方法、中継方法及びコンピュータプログラム | |
CN111654750B (zh) | 在主机设备和电子解扰设备之间传输视频流的方法和设备 | |
KR102023416B1 (ko) | 네트워크 스위치 및 그것에 의해 수행되는 데이터 링크 계층에서의 암호화 구간 설정 방법 | |
US20100250933A1 (en) | Communication apparatus | |
JP4277833B2 (ja) | コンテンツ暗号化装置、コンテンツ暗号化方法 | |
WO2023240623A1 (zh) | 数据通信方法及装置 | |
CN102647411B (zh) | 一种数据的安全传输方法 | |
JP6739685B2 (ja) | 監視制御システム | |
JP2017168981A (ja) | 通信装置および通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: EXAR CO.,LTD. Free format text: FORMER OWNER: HIFN CO.,LTD. Effective date: 20100129 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20100129 Address after: American California Applicant after: EXAR company Address before: American California Applicant before: HIFN Inc. |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20081119 |