JP2023022116A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2023022116A5 JP2023022116A5 JP2022183881A JP2022183881A JP2023022116A5 JP 2023022116 A5 JP2023022116 A5 JP 2023022116A5 JP 2022183881 A JP2022183881 A JP 2022183881A JP 2022183881 A JP2022183881 A JP 2022183881A JP 2023022116 A5 JP2023022116 A5 JP 2023022116A5
- Authority
- JP
- Japan
- Prior art keywords
- hpct
- data
- node
- network
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Claims (24)
前記ネットワークは、デジタルデータのパケットを転送し処理することができるネットワーク接続されたデバイス上にホストされた複数のソフトウェアベースの通信ネットワークノードを含み、the network includes a plurality of software-based communication network nodes hosted on network-connected devices capable of transferring and processing packets of digital data;
前記方法は、The method includes:
デジタルパケットの少なくとも一部が1つ以上の隠蔽方法によって不正アクセスから保護される形態で、パケットをネットワーク上で転送するステップであって、前記隠蔽方法は、データスクランブル、暗号化、分割、混合、及びジャンクデータ挿入を含む、該ステップと、forwarding packets over a network in such a manner that at least a portion of the digital packets are protected from unauthorized access by one or more methods of concealment, said methods of concealment comprising data scrambling, encryption, fragmentation, mixing, and junk data insertion;
通信ノードのネットワークを介して、パケットの経路を動的に変更するステップとを含み、dynamically rerouting packets through a network of communication nodes;
1つ以上のノードがHyperContract(以下、「HPCT」と記載。)を含むパケットを送信し、前記HPCTはジョブ記述を含み、前記ジョブ記述は、データ、ソフトウェア、及び実行可能コードを、数字シード及び暗号鍵を含むセキュリティ認証情報とともに含むデジタルファイルから構成され、前記HPCTは、前記HPCTがノードを通過する際に変更することがあり得、One or more nodes send a packet containing a HyperContract (hereinafter referred to as "HPCT"), said HPCT containing a job description, said job description containing data, software and executable code, numeric seeds and consisting of a digital file containing security credentials, including cryptographic keys, said HPCT being able to change as said HPCT passes through nodes;
前記HPCTは、前記HPCTを受信するノードが前記HPCTの前記ジョブ記述で指定されたタスクまたは機能を実行できるように、前記HPCTを受信するノードの動作を決定し、影響を与え、または制御する、the HPCT determines, influences, or controls the behavior of the nodes receiving the HPCT so that the nodes receiving the HPCT can perform the tasks or functions specified in the job description of the HPCT;
方法。Method.
各HPCTは、前記HPCTで指定されたジョブを実行するために必要な機能とリソースの提供に参加するネットワークノードを指定する、方法。A method, wherein each HPCT specifies network nodes that participate in providing the functions and resources necessary to perform the jobs specified in said HPCT.
前記HPCTは、前記HPCTの実行に際して前記ノードが実行するタスクを指定し、前記タスクは、ネームサーバ、オーソリティノード、またはタスクノードとして機能することを含む、方法。The method of claim 1, wherein the HPCT specifies tasks for the node to perform in executing the HPCT, the tasks including acting as a name server, authority node, or task node.
前記HPCTは、前記HPCTで指定された前記ノードであるプライマリノードがオフラインになった場合、または指定された役割や指定されたタスクを遂行できない場合に備えて、1つ以上のネットワークノードをバックアップ・ノードとして指定する、方法。The HPCT has one or more backup network nodes in case the primary node, which is the node designated in the HPCT, goes offline or is unable to perform its designated role or task. A method, specified as a node.
前記HPCTに含まれるジョブ仕様において、ノードが2人以上のユーザーまたは発信元のなか、または間でネットワークを介した通信を行うことが規定される、方法。A method wherein a job specification contained in said HPCT provides for a node to communicate among or between two or more users or sources over a network.
前記HPCTに含まれるジョブ仕様において、ネットワークキャリアや固定通信網に依存しない通信ノードのアドホック・ピアツーピアネットワークを形成する無線接続機能を有するデバイスや車両が規定される、方法。A method, wherein a job specification contained in said HPCT defines a device or vehicle with wireless connectivity that forms an ad-hoc peer-to-peer network of communication nodes independent of network carriers or fixed networks.
前記HPCTに含まれるジョブ仕様において、ネットワークノードは、前記ジョブ記述に含まれるソフトウェア、アルゴリズム、または実行可能なコードを実行するために、分散型クラウドコンピューティングを行うことが規定される、方法。A method, wherein a job specification contained in said HPCT provides that network nodes perform distributed cloud computing for executing software, algorithms or executable code contained in said job description.
前記HPCTに含まれるジョブ仕様において、ネットワークノードがIoTデバイスや他のエッジデバイス間のコマンドとデータの流れを管理することが規定される、方法。A method, wherein a job specification contained in said HPCT provides that a network node manages the flow of commands and data between IoT devices and other edge devices.
前記HPCTに含まれるジョブ仕様において、ネットワークノードが、冗長な不揮発性ストレージとして機能するデータまたはファイルを保存、保持することが規定される、方法。A method wherein the job specifications contained in the HPCT provide for network nodes to store and hold data or files that act as redundant non-volatile storage.
前記データまたはファイルがネットワークノードに保存される前に、前記データまたはファイルを断片化するステップと、fragmenting the data or file before the data or file is stored on a network node;
前記データまたはファイルを、前記ネットワーク上の複数のノードに分散して保存するステップと、distributing and storing the data or files in a plurality of nodes on the network;
断片化された前記データまたはファイルの復元に必要な暗号復号化キーを前記ジョブ記述のストレージデータとともに、前記HPCTを生成、送信、または保持するノードに戻すステップと、returning an encryption-decryption key required to restore the fragmented data or file, along with the job description storage data, to the node that generated, transmitted, or held the HPCT;
前記HPCTを生成、送信、または保持する前記ノードに、断片化した前記データまたはファイルを元の形に復元させるように、前記暗号復号化キーを使用して断片化された前記データまたはファイルを収集及びデフラグさせるステップと、Collecting the fragmented data or file using the encryption-decryption key to cause the node generating, transmitting or holding the HPCT to restore the fragmented data or file to its original form. and defragmenting;
をさらに含む、方法。The method further comprising:
前記データまたはファイルを断片化する前に、前記データまたはファイルを暗号化する、またはスクランブルを施すステップと、encrypting or scrambling the data or file prior to fragmenting the data or file;
前記データまたはファイルの断片化後に、前記HPCTを生成、送信、または保持する前記ノードに、断片化した前記データまたはファイルを元の形に復元させるように前記暗号復号化キーを使用して前記データまたはファイルの復号化、またはスクランブル解除を実施させるステップと、After fragmenting the data or file, using the encryption-decryption key to cause the node that generates, transmits, or holds the HPCT to restore the fragmented data or file to its original form. or causing the file to be decrypted or unscrambled;
をさらに含む、方法。The method further comprising:
前記ネットワークノードは、種類が分化するメタモルフィックなものであり、The network nodes are metamorphic with different types,
前記HPCTは、The HPCT is
・前記HPCTの前記ジョブ記述で指定されたタスクが完了するまで、どのネットワークノードをネームサーバノードに分化させるか、- which network nodes are split into nameserver nodes until the tasks specified in the job description of the HPCT are completed;
・前記HPCTの前記ジョブ記述で指定されたタスクが完了するまで、どのネットワークノードを権限ノードに分化させるか、及び- which network nodes are differentiated into authority nodes until the task specified in the job description of the HPCT is completed; and
・前記HPCTの前記ジョブ記述で指定されたタスクが完了するまで、どのネットワークノードをタスクノードに分化させるか、- which network nodes are split into task nodes until the task specified in the job description of the HPCT is completed;
を指定し、and
前記HPCTの前記ジョブ記述で指定されたタスクが完了した後、前記HPCTで指定された前記ネームサーバノード、前記権限ノード、及び前記タスクノードが、未分化のネットワークに戻る、方法。wherein the nameserver node, the authority node and the task node specified in the HPCT return to an undifferentiated network after completion of the task specified in the job description of the HPCT.
各HPCTは、数値シード及び暗号鍵のうちの1つ以上を含むセキュリティクレデンシャルを含み、前記数値シード及び前記暗号鍵により、選択されたネットワークノードが拡散クラウドストレージに断片データとして格納された情報にアクセスすることが可能になり、Each HPCT includes a security credential including one or more of a numeric seed and a cryptographic key that allow selected network nodes to access information stored as fragmented data in diffuse cloud storage. it becomes possible to
前記ネームサーバノードは,知る必要がある場合にネームサーバ拡散クラウドにのみ格納されたネームサーバ関連データにアクセスすることが可能で、said nameserver node has access to nameserver-related data stored only in the nameserver diffusion cloud on a need-to-know basis;
前記権限ノードは,知る必要がある場合に権限ノード拡散クラウドにのみ格納されている権限ノード関連データにアクセスすることが可能で、the authority node is capable of accessing authority node related data stored only in the authority node diffusion cloud on a need to know basis;
前記タスクノードは,知る必要がある場合にタスクノード拡散クラウドに保存されたタスクノード関連データにアクセスすることが可能である、方法。The method, wherein the task nodes are able to access task node related data stored in the task node diffusion cloud on a need to know basis.
前記ネットワークは、デジタルデータのパケットを転送し処理することができるネットワーク接続されたデバイス上にホストされた複数のソフトウェアベースの異種通信ネットワークノードを含み、said network comprising a plurality of software-based heterogeneous communication network nodes hosted on networked devices capable of transferring and processing packets of digital data;
前記方法は、The method includes
デバイスにインストールされたすべてのノードインスタンスを、その正確さと本物であることを証明する署名付きデジタルCA証明書を使用して認証するステップであって、前記CA証明書がネットワークネイティブであり、前記ネットワークにのみ知られ、第三者または侵入者が利用できないHyperSphere(以下、「HPSR」と記載。)固有のアイデンティティと署名を含む、該ステップと、authenticating all node instances installed on a device using a signed digital CA certificate certifying its correctness and authenticity, wherein said CA certificate is network native and said network a HyperSphere (hereinafter referred to as "HPSR") unique identity and signature known only to a third party or intruder and unavailable to third parties or intruders;
前記分散型ネットワークによって実行されるべきジョブを指定するHPCTを提供するステップであって、前記HPCTは、ネットワークリソースへのアクセスを求める加盟店やサービスプロバイダによって作成される、該ステップと、providing an HPCT specifying jobs to be performed by said distributed network, said HPCT being authored by a merchant or service provider seeking access to network resources;
を含む、方法。A method, including
前記CA証明書は、前記HPSRネットワーク及び前記HPCTを作成した前記加盟店またはサービスプロバイダによって認証され、デジタル署名される、該方法。The method, wherein the CA certificate is authenticated and digitally signed by the merchant or service provider that created the HPSR network and the HPCT.
前記HPSRは、前記HPSRネットワーク及び前記HPCTを作成した前記加盟店またはサービスプロバイダによって認証され、デジタル署名される、該方法。The method, wherein the HPSR is authenticated and digitally signed by the merchant or service provider that created the HPSR network and the HPCT.
前記ネットワークは、デジタルデータのパケットを転送し処理することができるネットワーク接続されたデバイス上にホストされた複数のソフトウェアベースの通信ネットワークノードを含み、the network includes a plurality of software-based communication network nodes hosted on network-connected devices capable of transferring and processing packets of digital data;
前記方法は、The method includes:
HPCTを提供するステップであって、前記HPCTは、ジョブ記述を指定し、前記HPCTにおいて前記ネットワークノードに割り当てられたそれぞれのタスクを完了したネットワークノードに対する報酬の契約を含む、該ステップと、providing an HPCT, said HPCT specifying a job description and including a reward agreement for network nodes completing respective tasks assigned to said network nodes in said HPCT;
前記HPCTを実行するステップであって、前記ネットワークを介したデータパケットの転送を含み、前記データパケットの転送が、データパケットの各ノード間ホップに対して一意の暗号ホップコードを生成する、該ステップと、performing the HPCT comprising forwarding a data packet through the network, the forwarding of the data packet generating a unique cryptographic hop code for each internode hop of the data packet; and,
を含む方法。method including.
ノードにHPCTの実行への参加を、前記HPCTの実行の証明としてその暗号化ホップコードを取り戻すことによって確認させるステップであって、前記ノードは、データパケットを伝送することの見返りとして、前記HPCTで契約されている報酬の一部を受け取る、該ステップをさらに含む、方法。causing a node to confirm its participation in execution of the HPCT by retrieving its encrypted hopcode as proof of execution of said HPCT, said node in return for transmitting data packets in said HPCT; The method further comprising the step of receiving a portion of the contracted reward.
前記ノードは、前記HPCTにおいて契約されている報酬の一部を、交換可能な暗号通貨で受け取り、The node receives a portion of the reward contracted in the HPCT in a convertible cryptocurrency;
前記方法は、The method includes:
前記ノードによる前記暗号ホップコードの取り戻しを永久的な動的有向非巡回グラフ(以下、「DyDAG」と記載。)またはブロックチェーンに永久に記録するステップをさらに含む、方法。The method further comprising permanently recording the retrieval of the cryptographic hop code by the node in a permanent Directed Dynamic Acyclic Graph (hereinafter referred to as "DyDAG") or Blockchain.
前記ノードが、前記HPCTにおいて契約されている報酬の一部を、交換不可能な暗号通貨で受け取り、the node receives a portion of the reward contracted in the HPCT in a non-convertible cryptocurrency;
前記方法は、The method includes:
前記ノードによる前記暗号ホップコードの取り戻しを、前記交換不可能な暗号通貨として永久的なDyDAGまたはブロックチェーンに永久に記録するステップと、permanently recording the recovery of the cryptographic hop code by the node in a permanent DyDAG or blockchain as the non-fungible cryptocurrency;
前記交換不可能な暗号通貨を、交換可能な暗号通貨に変換するステップと、converting the non-convertible cryptocurrency into a convertible cryptocurrency;
前記交換不可能な暗号通貨の交換可能な暗号通貨への変換を、永久的なDyDAGまたはブロックチェーンに永久に記録するステップと、permanently recording the conversion of said non-convertible cryptocurrency into a convertible cryptocurrency in a permanent DyDAG or blockchain;
を含む、方法。A method, including
データを、
デバイス名及びそれに対応するダイナミックアドレスを識別することを含むネームサーバ機能を実施するために使用されるデータ、
タスクノードのネットワーク上のデータパケットの経路を決定することを含むオーソリティノード機能を実施するために使用されるデータ、及び、
隠蔽アルゴリズムを使用してデータパケットのコンテンツを隠蔽することを含むタスクノード機能を実施するために使用されるデータ、
のいずれかのカテゴリに細分化するステップと、
前記ノードに、前記ネームサーバ機能、前記オーソリティノード機能、または前記タスクノード機能のいずれかを実施するために必要なデータを提供するステップと、
アルゴリズムに従って、前記各カテゴリのデータをファイルに断片化するステップであって、前記アルゴリズムは、時間を含むステートに基づいており、前記ファイルの一部または全部の断片化を解除するためには鍵を必要とする、該ステップと、
ノードに、
第1のステートに従って作成されたスクランブル化アルゴリズムに従って、受信パケット内のデータセグメントの順序を変更することによって、前記受信パケットをスクランブル化する隠蔽方法、及び、
第1のステートに従って作成された暗号化アルゴリズム及び暗号化鍵に従って、前記受信パケットを暗号化する隠蔽方法、
のうちの少なくとも1つを実施させる、該ステップと、
を含む、方法。 A method of routing data packets over a communication network comprising a plurality of nodes, comprising:
the data,
data used to perform nameserver functions, including identifying device names and their corresponding dynamic addresses;
data used to perform authority node functions, including routing data packets over a network of task nodes; and
data used to perform task node functions, including concealing the contents of data packets using concealment algorithms;
subdividing into any of the categories of
providing said node with data necessary to perform either said nameserver function, said authority node function, or said task node function;
fragmenting each of said categories of data into files according to an algorithm, said algorithm being based on a state including time and using a key to defragment some or all of said files; the step requiring
to the node,
a concealment method for scrambling a received packet by reordering data segments within the received packet according to a scrambling algorithm developed according to a first state;
a concealment method for encrypting the received packet according to an encryption algorithm and encryption key created according to a first state;
the step of performing at least one of
A method, including
前記断片化されたデータを複数のデバイスに格納するステップをさらに含み、
どの単一のデバイスにも、前記断片化前の前記データを再構築するのに十分なコンテンツが格納されない、方法。 22. The method of claim 21 , wherein
further comprising storing the fragmented data on multiple devices;
A method wherein no single device stores enough content to reconstruct the data prior to the fragmentation.
前記ネットワーク内のゲートウェイノードが、前記ネームサーバ機能を実施するために使用される前記データから宛先アドレスを要求する、方法。 22. The method of claim 21 , wherein
A method wherein a gateway node in said network requests a destination address from said data used to perform said name server function.
オーソリティノードが、ノード間のホップ時間のテーブルを含む拡散データクラウド内のデータにアクセスすることを可能にするために、ゲートウェイノードが、前記ネームサーバ機能を実施するために使用されるデータを、前記オーソリティノードに送信する、方法。 22. The method of claim 21 , wherein
To enable authority nodes to access data in the diffusion data cloud, including tables of hop times between nodes, gateway nodes store data used to perform said nameserver functions, said How to send to the authority node.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862696160P | 2018-07-10 | 2018-07-10 | |
US62/696,160 | 2018-07-10 | ||
PCT/US2019/041259 WO2020014399A1 (en) | 2018-07-10 | 2019-07-10 | Decentralized cybersecure privacy network for cloud communication and global e-commerce |
JP2021500581A JP7194258B2 (en) | 2018-07-10 | 2019-07-10 | A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021500581A Division JP7194258B2 (en) | 2018-07-10 | 2019-07-10 | A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023022116A JP2023022116A (en) | 2023-02-14 |
JP2023022116A5 true JP2023022116A5 (en) | 2023-03-02 |
Family
ID=69142541
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021500581A Active JP7194258B2 (en) | 2018-07-10 | 2019-07-10 | A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce |
JP2022183881A Pending JP2023022116A (en) | 2018-07-10 | 2022-11-17 | Decentralized cybersecure privacy network for cloud communication, computing, and global e-commerce |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021500581A Active JP7194258B2 (en) | 2018-07-10 | 2019-07-10 | A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP3821572A4 (en) |
JP (2) | JP7194258B2 (en) |
KR (1) | KR102545334B1 (en) |
CN (1) | CN113273146B (en) |
AU (1) | AU2019301150A1 (en) |
IL (1) | IL280036B2 (en) |
SG (1) | SG11202100218QA (en) |
WO (1) | WO2020014399A1 (en) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11336462B1 (en) * | 2019-09-10 | 2022-05-17 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
WO2021248114A1 (en) | 2020-06-05 | 2021-12-09 | Elementus Inc. | Systems and methods for quantifying and electronically displaying degrees of association between blockchain addresses |
US20220051240A1 (en) * | 2020-08-11 | 2022-02-17 | Gk8 Ltd | Transferring cryptocurrency from a remote limited access wallet |
CA3091660A1 (en) * | 2020-08-31 | 2021-11-03 | Polymath Inc. | Method, system, and medium for blockchain-enabled atomic settlement |
CN112532584B (en) * | 2020-10-30 | 2022-08-19 | 重庆恢恢信息技术有限公司 | Construction site information security encryption working method according to block chain network |
CN112218249B (en) * | 2020-11-17 | 2022-06-24 | 深圳开立生物医疗科技股份有限公司 | Data transmission method, data transmission device, data downloading method and related equipment |
CN114666328A (en) * | 2020-12-23 | 2022-06-24 | 京东科技信息技术有限公司 | Block chain building method and device, and equipment leasing method and device |
EP4024810A1 (en) * | 2020-12-31 | 2022-07-06 | Medjaoui, Mahdi | Token based protocol |
CN112822195B (en) * | 2021-01-08 | 2022-11-04 | 深圳汉硕计算机科技有限公司 | Electronic intelligent signing method based on block chain technology |
US20220345984A1 (en) * | 2021-04-26 | 2022-10-27 | Arrcus Inc. | Use Of Ip Networks For Routing Of Cellular Data Packets |
US11849381B2 (en) | 2021-04-26 | 2023-12-19 | Arrcus Inc. | Use of IP networks for routing of cellular data packets |
US11632692B2 (en) | 2021-04-26 | 2023-04-18 | Arrcus Inc. | Use of IP networks for routing of cellular data packets |
CN113395167B (en) * | 2021-06-21 | 2022-02-22 | 东北大学 | Privacy protection identity authentication system and method for Internet of vehicles |
KR102497118B1 (en) * | 2021-06-25 | 2023-02-07 | 주식회사 디엠테크컨설팅 | Method for supply chain management applying blockchain technology and cloud-based transaction information sharing system using the same |
WO2023287435A1 (en) * | 2021-07-16 | 2023-01-19 | Hewlett-Packard Development Company, L.P. | Blockchain for digital certificate transactions |
CN113660308B (en) * | 2021-07-20 | 2022-07-08 | 同济大学 | Binary intelligent contract auditing method based on password commitment |
CN113535731B (en) * | 2021-07-21 | 2024-04-16 | 北京威努特技术有限公司 | Heuristic-based message state interaction self-learning method and device |
US20230361985A1 (en) * | 2021-08-01 | 2023-11-09 | Fazal Raheman | In-computer offline storage (icos) to achieve zero vulnerability computing (zvc) |
US20230048270A1 (en) * | 2021-08-10 | 2023-02-16 | At&T Intellectual Property I, L.P. | Systems and methods for product lifecycle automation with consumer driven applications |
CN113791896A (en) * | 2021-08-23 | 2021-12-14 | 咪咕文化科技有限公司 | Connection path determination method, device and readable storage medium |
CN113868680A (en) * | 2021-09-26 | 2021-12-31 | 平安科技(深圳)有限公司 | Method, system and storage medium for protecting terminal privacy data based on edge calculation |
CN114124620A (en) * | 2021-11-17 | 2022-03-01 | 北京福田戴姆勒汽车有限公司 | Heavy truck gateway implementation method, combination meter and heavy truck |
CN114415550B (en) * | 2021-11-23 | 2023-05-16 | 南京普杰物联网技术有限公司 | Distributed wireless control method and system based on block chain decentralization |
CN113839872B (en) * | 2021-11-29 | 2022-02-15 | 军事科学院系统工程研究院网络信息研究所 | Virtual link oriented security label distribution protocol method and system |
CN114500030B (en) * | 2022-01-21 | 2023-06-20 | 黎鸿 | Elastic chain method based on digital address |
KR102626236B1 (en) * | 2022-02-14 | 2024-01-17 | 고하준 | The Method for Generation and Transfer of Ownership of Derivation NFT |
WO2023200638A2 (en) * | 2022-04-13 | 2023-10-19 | James Tagg | Blockchain-based dynamic cellular network with proof-of-service |
CN114866294B (en) * | 2022-04-20 | 2023-09-08 | 桂林电子科技大学 | Network vehicle-closing communication method of cloud supervision |
CN114925403B (en) * | 2022-05-18 | 2023-04-07 | 易观科技股份有限公司 | Block chain mixed consensus data processing method and system |
TWI825739B (en) * | 2022-05-25 | 2023-12-11 | 英屬維京群島商恒聖智能系統整合股份有限公司 | How to manage authentic fabrics using blockchain data |
CN114978781B (en) * | 2022-08-02 | 2022-11-11 | 中国电子科技集团公司第三十研究所 | Tor network-oriented hybrid anonymous link communication method and system |
CN115459921B (en) * | 2022-08-25 | 2024-04-30 | 浪潮云信息技术股份公司 | Agent re-encryption and directed acyclic graph-based cross-chain method and system |
KR102584579B1 (en) * | 2022-09-29 | 2023-10-05 | 주식회사 신시웨이 | Database access control gateway service system based on software as a service and method thereof |
CN115550972B (en) * | 2022-11-30 | 2023-04-07 | 成都中星世通电子科技有限公司 | Method and system for automatic decomposition and resource allocation of electromagnetic sensing task |
CN116011662A (en) * | 2023-02-02 | 2023-04-25 | 南京信息工程大学 | Service QoS prediction method based on pyramid structure multi-feature extraction |
CN115834250B (en) * | 2023-02-14 | 2023-05-09 | 湖南半岛医疗科技有限公司 | Encryption communication method for medical equipment |
CN117201197B (en) * | 2023-11-07 | 2023-12-29 | 贵州通利数字科技有限公司 | Personal communication network encryption method |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04360438A (en) * | 1991-06-07 | 1992-12-14 | Mitsubishi Electric Corp | Data transmission method |
US7457415B2 (en) | 1998-08-20 | 2008-11-25 | Akikaze Technologies, Llc | Secure information distribution system utilizing information segment scrambling |
CA2723504C (en) | 1998-10-30 | 2014-04-29 | Virnetx, Inc. | An agile network protocol for secure communications with assured system availability |
EP1821487B1 (en) * | 2006-02-21 | 2010-04-07 | Microsoft Corporation | Topology management in peer-to-peer content distribution clouds |
WO2015139026A2 (en) * | 2014-03-14 | 2015-09-17 | Go Tenna Inc. | System and method for digital communication between computing devices |
JP6312139B2 (en) | 2014-12-26 | 2018-04-18 | 日本電信電話株式会社 | Dynamic control system and dynamic control method |
US9998434B2 (en) * | 2015-01-26 | 2018-06-12 | Listat Ltd. | Secure dynamic communication network and protocol |
JP6531420B2 (en) | 2015-02-16 | 2019-06-19 | 日本電気株式会社 | Control device, communication system, management method of virtual network function and program |
GB2546569B (en) | 2016-07-13 | 2017-12-13 | Zeetta Networks Ltd | Virtualization device |
US10341201B2 (en) | 2016-07-29 | 2019-07-02 | Fujitsu Limited | Cross-domain orchestration of switch and service functions |
US10567276B2 (en) * | 2016-08-05 | 2020-02-18 | Huawei Technologies Co., Ltd. | Virtual network pre-configuration in support of service-based traffic forwarding |
AU2018249485B2 (en) * | 2017-04-03 | 2021-07-29 | Listat Ltd. | Methods and apparatus for hypersecure last mile communication |
-
2019
- 2019-07-10 IL IL280036A patent/IL280036B2/en unknown
- 2019-07-10 WO PCT/US2019/041259 patent/WO2020014399A1/en unknown
- 2019-07-10 AU AU2019301150A patent/AU2019301150A1/en active Pending
- 2019-07-10 CN CN201980059306.5A patent/CN113273146B/en active Active
- 2019-07-10 SG SG11202100218QA patent/SG11202100218QA/en unknown
- 2019-07-10 KR KR1020217004269A patent/KR102545334B1/en active IP Right Grant
- 2019-07-10 JP JP2021500581A patent/JP7194258B2/en active Active
- 2019-07-10 EP EP19835060.5A patent/EP3821572A4/en active Pending
-
2022
- 2022-11-17 JP JP2022183881A patent/JP2023022116A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2023022116A5 (en) | ||
US11038682B2 (en) | Communication method, apparatus and system, electronic device, and computer readable storage medium | |
WO2019237796A1 (en) | Resource acquisition method and apparatus, resource distribution method and apparatus, and resource downloading method and apparatus, and device and storage medium | |
JP5075236B2 (en) | Secure recovery in serverless distributed file system | |
US6557037B1 (en) | System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses | |
US20170180123A1 (en) | Discovery of secure network enclaves | |
US20050216473A1 (en) | P2P network system | |
US20020019932A1 (en) | Cryptographically secure network | |
CN100342684C (en) | Securing arbitrary communication services | |
US20120079069A1 (en) | File Uploading Realization Method and System for WEB Application | |
JPWO2020014399A5 (en) | ||
US20170201375A1 (en) | Secure content sharing using content centric approach | |
US20240015010A1 (en) | Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network | |
CN110690962A (en) | Application method and device of service node | |
JP4875781B1 (en) | Distributed data storage system | |
CN103716280B (en) | data transmission method, server and system | |
CN113472668A (en) | Routing method and system in multi-party security computing | |
Dua et al. | Trustful: A decentralized public key infrastructure and identity management system | |
Lescisin et al. | SocialSDN: Design and Implementation of a Secure Internet Protocol Tunnel Between Social Connections | |
Kurokawa et al. | Study on the distributed data sharing mechanism with a mutual authentication and meta database technology | |
Divya et al. | An Efficient Data Storage and Forwarding Mechanism Using Fragmentation-Replication and DADR Protocol for Enhancing the Security in Cloud | |
Raul et al. | Blockchain technology for decentralized data storage on P2P network | |
Nandini | Efficient-way of Data Storage on Decentralized Cloud using Blockchain Technology | |
EP4016916A1 (en) | Method and apparatus for sharing data | |
US11544397B1 (en) | Systems and methods for sending and receiving encrypted submessages |