JP2023022116A5 - - Google Patents

Download PDF

Info

Publication number
JP2023022116A5
JP2023022116A5 JP2022183881A JP2022183881A JP2023022116A5 JP 2023022116 A5 JP2023022116 A5 JP 2023022116A5 JP 2022183881 A JP2022183881 A JP 2022183881A JP 2022183881 A JP2022183881 A JP 2022183881A JP 2023022116 A5 JP2023022116 A5 JP 2023022116A5
Authority
JP
Japan
Prior art keywords
hpct
data
node
network
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022183881A
Other languages
Japanese (ja)
Other versions
JP2023022116A (en
Filing date
Publication date
Priority claimed from PCT/US2019/041259 external-priority patent/WO2020014399A1/en
Application filed filed Critical
Publication of JP2023022116A publication Critical patent/JP2023022116A/en
Publication of JP2023022116A5 publication Critical patent/JP2023022116A5/ja
Pending legal-status Critical Current

Links

Claims (24)

分散型通信及びコンピュータネットワークにおける安全な通信及びトランザクション処理の方法であって、A method of secure communication and transaction processing in distributed communication and computer networks, comprising:
前記ネットワークは、デジタルデータのパケットを転送し処理することができるネットワーク接続されたデバイス上にホストされた複数のソフトウェアベースの通信ネットワークノードを含み、the network includes a plurality of software-based communication network nodes hosted on network-connected devices capable of transferring and processing packets of digital data;
前記方法は、The method includes:
デジタルパケットの少なくとも一部が1つ以上の隠蔽方法によって不正アクセスから保護される形態で、パケットをネットワーク上で転送するステップであって、前記隠蔽方法は、データスクランブル、暗号化、分割、混合、及びジャンクデータ挿入を含む、該ステップと、forwarding packets over a network in such a manner that at least a portion of the digital packets are protected from unauthorized access by one or more methods of concealment, said methods of concealment comprising data scrambling, encryption, fragmentation, mixing, and junk data insertion;
通信ノードのネットワークを介して、パケットの経路を動的に変更するステップとを含み、dynamically rerouting packets through a network of communication nodes;
1つ以上のノードがHyperContract(以下、「HPCT」と記載。)を含むパケットを送信し、前記HPCTはジョブ記述を含み、前記ジョブ記述は、データ、ソフトウェア、及び実行可能コードを、数字シード及び暗号鍵を含むセキュリティ認証情報とともに含むデジタルファイルから構成され、前記HPCTは、前記HPCTがノードを通過する際に変更することがあり得、One or more nodes send a packet containing a HyperContract (hereinafter referred to as "HPCT"), said HPCT containing a job description, said job description containing data, software and executable code, numeric seeds and consisting of a digital file containing security credentials, including cryptographic keys, said HPCT being able to change as said HPCT passes through nodes;
前記HPCTは、前記HPCTを受信するノードが前記HPCTの前記ジョブ記述で指定されたタスクまたは機能を実行できるように、前記HPCTを受信するノードの動作を決定し、影響を与え、または制御する、the HPCT determines, influences, or controls the behavior of the nodes receiving the HPCT so that the nodes receiving the HPCT can perform the tasks or functions specified in the job description of the HPCT;
方法。Method.
請求項1に記載の方法であって、2. The method of claim 1, wherein
各HPCTは、前記HPCTで指定されたジョブを実行するために必要な機能とリソースの提供に参加するネットワークノードを指定する、方法。A method, wherein each HPCT specifies network nodes that participate in providing the functions and resources necessary to perform the jobs specified in said HPCT.
請求項2に記載の方法であって、3. The method of claim 2, wherein
前記HPCTは、前記HPCTの実行に際して前記ノードが実行するタスクを指定し、前記タスクは、ネームサーバ、オーソリティノード、またはタスクノードとして機能することを含む、方法。The method of claim 1, wherein the HPCT specifies tasks for the node to perform in executing the HPCT, the tasks including acting as a name server, authority node, or task node.
請求項2に記載の方法であって、3. The method of claim 2, wherein
前記HPCTは、前記HPCTで指定された前記ノードであるプライマリノードがオフラインになった場合、または指定された役割や指定されたタスクを遂行できない場合に備えて、1つ以上のネットワークノードをバックアップ・ノードとして指定する、方法。The HPCT has one or more backup network nodes in case the primary node, which is the node designated in the HPCT, goes offline or is unable to perform its designated role or task. A method, specified as a node.
請求項1に記載の方法であって、2. The method of claim 1, wherein
前記HPCTに含まれるジョブ仕様において、ノードが2人以上のユーザーまたは発信元のなか、または間でネットワークを介した通信を行うことが規定される、方法。A method wherein a job specification contained in said HPCT provides for a node to communicate among or between two or more users or sources over a network.
請求項1に記載の方法であって、2. The method of claim 1, wherein
前記HPCTに含まれるジョブ仕様において、ネットワークキャリアや固定通信網に依存しない通信ノードのアドホック・ピアツーピアネットワークを形成する無線接続機能を有するデバイスや車両が規定される、方法。A method, wherein a job specification contained in said HPCT defines a device or vehicle with wireless connectivity that forms an ad-hoc peer-to-peer network of communication nodes independent of network carriers or fixed networks.
請求項1に記載の方法であって、2. The method of claim 1, wherein
前記HPCTに含まれるジョブ仕様において、ネットワークノードは、前記ジョブ記述に含まれるソフトウェア、アルゴリズム、または実行可能なコードを実行するために、分散型クラウドコンピューティングを行うことが規定される、方法。A method, wherein a job specification contained in said HPCT provides that network nodes perform distributed cloud computing for executing software, algorithms or executable code contained in said job description.
請求項1に記載の方法であって、2. The method of claim 1, wherein
前記HPCTに含まれるジョブ仕様において、ネットワークノードがIoTデバイスや他のエッジデバイス間のコマンドとデータの流れを管理することが規定される、方法。A method, wherein a job specification contained in said HPCT provides that a network node manages the flow of commands and data between IoT devices and other edge devices.
請求項1に記載の方法であって、2. The method of claim 1, wherein
前記HPCTに含まれるジョブ仕様において、ネットワークノードが、冗長な不揮発性ストレージとして機能するデータまたはファイルを保存、保持することが規定される、方法。A method wherein the job specifications contained in the HPCT provide for network nodes to store and hold data or files that act as redundant non-volatile storage.
請求項9に記載の方法であって、10. The method of claim 9, wherein
前記データまたはファイルがネットワークノードに保存される前に、前記データまたはファイルを断片化するステップと、fragmenting the data or file before the data or file is stored on a network node;
前記データまたはファイルを、前記ネットワーク上の複数のノードに分散して保存するステップと、distributing and storing the data or files in a plurality of nodes on the network;
断片化された前記データまたはファイルの復元に必要な暗号復号化キーを前記ジョブ記述のストレージデータとともに、前記HPCTを生成、送信、または保持するノードに戻すステップと、returning an encryption-decryption key required to restore the fragmented data or file, along with the job description storage data, to the node that generated, transmitted, or held the HPCT;
前記HPCTを生成、送信、または保持する前記ノードに、断片化した前記データまたはファイルを元の形に復元させるように、前記暗号復号化キーを使用して断片化された前記データまたはファイルを収集及びデフラグさせるステップと、Collecting the fragmented data or file using the encryption-decryption key to cause the node generating, transmitting or holding the HPCT to restore the fragmented data or file to its original form. and defragmenting;
をさらに含む、方法。The method further comprising:
請求項10に記載の方法であって、11. The method of claim 10, wherein
前記データまたはファイルを断片化する前に、前記データまたはファイルを暗号化する、またはスクランブルを施すステップと、encrypting or scrambling the data or file prior to fragmenting the data or file;
前記データまたはファイルの断片化後に、前記HPCTを生成、送信、または保持する前記ノードに、断片化した前記データまたはファイルを元の形に復元させるように前記暗号復号化キーを使用して前記データまたはファイルの復号化、またはスクランブル解除を実施させるステップと、After fragmenting the data or file, using the encryption-decryption key to cause the node that generates, transmits, or holds the HPCT to restore the fragmented data or file to its original form. or causing the file to be decrypted or unscrambled;
をさらに含む、方法。The method further comprising:
請求項1に記載の方法であって、2. The method of claim 1, wherein
前記ネットワークノードは、種類が分化するメタモルフィックなものであり、The network nodes are metamorphic with different types,
前記HPCTは、The HPCT is
・前記HPCTの前記ジョブ記述で指定されたタスクが完了するまで、どのネットワークノードをネームサーバノードに分化させるか、- which network nodes are split into nameserver nodes until the tasks specified in the job description of the HPCT are completed;
・前記HPCTの前記ジョブ記述で指定されたタスクが完了するまで、どのネットワークノードを権限ノードに分化させるか、及び- which network nodes are differentiated into authority nodes until the task specified in the job description of the HPCT is completed; and
・前記HPCTの前記ジョブ記述で指定されたタスクが完了するまで、どのネットワークノードをタスクノードに分化させるか、- which network nodes are split into task nodes until the task specified in the job description of the HPCT is completed;
を指定し、and
前記HPCTの前記ジョブ記述で指定されたタスクが完了した後、前記HPCTで指定された前記ネームサーバノード、前記権限ノード、及び前記タスクノードが、未分化のネットワークに戻る、方法。wherein the nameserver node, the authority node and the task node specified in the HPCT return to an undifferentiated network after completion of the task specified in the job description of the HPCT.
請求項12に記載の方法であって、13. The method of claim 12, wherein
各HPCTは、数値シード及び暗号鍵のうちの1つ以上を含むセキュリティクレデンシャルを含み、前記数値シード及び前記暗号鍵により、選択されたネットワークノードが拡散クラウドストレージに断片データとして格納された情報にアクセスすることが可能になり、Each HPCT includes a security credential including one or more of a numeric seed and a cryptographic key that allow selected network nodes to access information stored as fragmented data in diffuse cloud storage. it becomes possible to
前記ネームサーバノードは,知る必要がある場合にネームサーバ拡散クラウドにのみ格納されたネームサーバ関連データにアクセスすることが可能で、said nameserver node has access to nameserver-related data stored only in the nameserver diffusion cloud on a need-to-know basis;
前記権限ノードは,知る必要がある場合に権限ノード拡散クラウドにのみ格納されている権限ノード関連データにアクセスすることが可能で、the authority node is capable of accessing authority node related data stored only in the authority node diffusion cloud on a need to know basis;
前記タスクノードは,知る必要がある場合にタスクノード拡散クラウドに保存されたタスクノード関連データにアクセスすることが可能である、方法。The method, wherein the task nodes are able to access task node related data stored in the task node diffusion cloud on a need to know basis.
分散型通信及びコンピュータネットワークにおける安全な通信及びトランザクション処理の方法であって、A method of secure communication and transaction processing in distributed communication and computer networks, comprising:
前記ネットワークは、デジタルデータのパケットを転送し処理することができるネットワーク接続されたデバイス上にホストされた複数のソフトウェアベースの異種通信ネットワークノードを含み、said network comprising a plurality of software-based heterogeneous communication network nodes hosted on networked devices capable of transferring and processing packets of digital data;
前記方法は、The method includes
デバイスにインストールされたすべてのノードインスタンスを、その正確さと本物であることを証明する署名付きデジタルCA証明書を使用して認証するステップであって、前記CA証明書がネットワークネイティブであり、前記ネットワークにのみ知られ、第三者または侵入者が利用できないHyperSphere(以下、「HPSR」と記載。)固有のアイデンティティと署名を含む、該ステップと、authenticating all node instances installed on a device using a signed digital CA certificate certifying its correctness and authenticity, wherein said CA certificate is network native and said network a HyperSphere (hereinafter referred to as "HPSR") unique identity and signature known only to a third party or intruder and unavailable to third parties or intruders;
前記分散型ネットワークによって実行されるべきジョブを指定するHPCTを提供するステップであって、前記HPCTは、ネットワークリソースへのアクセスを求める加盟店やサービスプロバイダによって作成される、該ステップと、providing an HPCT specifying jobs to be performed by said distributed network, said HPCT being authored by a merchant or service provider seeking access to network resources;
を含む、方法。A method, including
請求項14に記載の方法であって、15. The method of claim 14, wherein
前記CA証明書は、前記HPSRネットワーク及び前記HPCTを作成した前記加盟店またはサービスプロバイダによって認証され、デジタル署名される、該方法。The method, wherein the CA certificate is authenticated and digitally signed by the merchant or service provider that created the HPSR network and the HPCT.
請求項14に記載の方法であって、15. The method of claim 14, wherein
前記HPSRは、前記HPSRネットワーク及び前記HPCTを作成した前記加盟店またはサービスプロバイダによって認証され、デジタル署名される、該方法。The method, wherein the HPSR is authenticated and digitally signed by the merchant or service provider that created the HPSR network and the HPCT.
分散型通信及びコンピュータネットワークにおける安全な通信及びトランザクション処理の方法であって、A method of secure communication and transaction processing in distributed communication and computer networks, comprising:
前記ネットワークは、デジタルデータのパケットを転送し処理することができるネットワーク接続されたデバイス上にホストされた複数のソフトウェアベースの通信ネットワークノードを含み、the network includes a plurality of software-based communication network nodes hosted on network-connected devices capable of transferring and processing packets of digital data;
前記方法は、The method includes:
HPCTを提供するステップであって、前記HPCTは、ジョブ記述を指定し、前記HPCTにおいて前記ネットワークノードに割り当てられたそれぞれのタスクを完了したネットワークノードに対する報酬の契約を含む、該ステップと、providing an HPCT, said HPCT specifying a job description and including a reward agreement for network nodes completing respective tasks assigned to said network nodes in said HPCT;
前記HPCTを実行するステップであって、前記ネットワークを介したデータパケットの転送を含み、前記データパケットの転送が、データパケットの各ノード間ホップに対して一意の暗号ホップコードを生成する、該ステップと、performing the HPCT comprising forwarding a data packet through the network, the forwarding of the data packet generating a unique cryptographic hop code for each internode hop of the data packet; and,
を含む方法。method including.
請求項17に記載の方法であって、18. The method of claim 17, wherein
ノードにHPCTの実行への参加を、前記HPCTの実行の証明としてその暗号化ホップコードを取り戻すことによって確認させるステップであって、前記ノードは、データパケットを伝送することの見返りとして、前記HPCTで契約されている報酬の一部を受け取る、該ステップをさらに含む、方法。causing a node to confirm its participation in execution of the HPCT by retrieving its encrypted hopcode as proof of execution of said HPCT, said node in return for transmitting data packets in said HPCT; The method further comprising the step of receiving a portion of the contracted reward.
請求項18に記載の方法であって、19. The method of claim 18, wherein
前記ノードは、前記HPCTにおいて契約されている報酬の一部を、交換可能な暗号通貨で受け取り、The node receives a portion of the reward contracted in the HPCT in a convertible cryptocurrency;
前記方法は、The method includes:
前記ノードによる前記暗号ホップコードの取り戻しを永久的な動的有向非巡回グラフ(以下、「DyDAG」と記載。)またはブロックチェーンに永久に記録するステップをさらに含む、方法。The method further comprising permanently recording the retrieval of the cryptographic hop code by the node in a permanent Directed Dynamic Acyclic Graph (hereinafter referred to as "DyDAG") or Blockchain.
請求項18に記載の方法であって、19. The method of claim 18, wherein
前記ノードが、前記HPCTにおいて契約されている報酬の一部を、交換不可能な暗号通貨で受け取り、the node receives a portion of the reward contracted in the HPCT in a non-convertible cryptocurrency;
前記方法は、The method includes:
前記ノードによる前記暗号ホップコードの取り戻しを、前記交換不可能な暗号通貨として永久的なDyDAGまたはブロックチェーンに永久に記録するステップと、permanently recording the recovery of the cryptographic hop code by the node in a permanent DyDAG or blockchain as the non-fungible cryptocurrency;
前記交換不可能な暗号通貨を、交換可能な暗号通貨に変換するステップと、converting the non-convertible cryptocurrency into a convertible cryptocurrency;
前記交換不可能な暗号通貨の交換可能な暗号通貨への変換を、永久的なDyDAGまたはブロックチェーンに永久に記録するステップと、permanently recording the conversion of said non-convertible cryptocurrency into a convertible cryptocurrency in a permanent DyDAG or blockchain;
を含む、方法。A method, including
複数のノードを含む通信ネットワーク上でデータパケットをルーティングする方法であって、
データを、
デバイス名及びそれに対応するダイナミックアドレスを識別することを含むネームサーバ機能を実施するために使用されるデータ、
タスクノードのネットワーク上のデータパケットの経路を決定することを含むオーソリティノード機能を実施するために使用されるデータ、及び、
隠蔽アルゴリズムを使用してデータパケットのコンテンツを隠蔽することを含むタスクノード機能を実施するために使用されるデータ、
のいずれかのカテゴリに細分化するステップと、
前記ノードに、前記ネームサーバ機能、前記オーソリティノード機能、または前記タスクノード機能のいずれかを実施するために必要なデータを提供するステップと、
アルゴリズムに従って、前記各カテゴリのデータをファイルに断片化するステップであって、前記アルゴリズムは、時間を含むステートに基づいており、前記ファイルの一部または全部の断片化を解除するためには鍵を必要とする、該ステップと、
ノードに、
第1のステートに従って作成されたスクランブル化アルゴリズムに従って、受信パケット内のデータセグメントの順序を変更することによって、前記受信パケットをスクランブル化する隠蔽方法、及び、
第1のステートに従って作成された暗号化アルゴリズム及び暗号化鍵に従って、前記受信パケットを暗号化する隠蔽方法、
のうちの少なくとも1つを実施させる、該ステップと、
を含む、方法。
A method of routing data packets over a communication network comprising a plurality of nodes, comprising:
the data,
data used to perform nameserver functions, including identifying device names and their corresponding dynamic addresses;
data used to perform authority node functions, including routing data packets over a network of task nodes; and
data used to perform task node functions, including concealing the contents of data packets using concealment algorithms;
subdividing into any of the categories of
providing said node with data necessary to perform either said nameserver function, said authority node function, or said task node function;
fragmenting each of said categories of data into files according to an algorithm, said algorithm being based on a state including time and using a key to defragment some or all of said files; the step requiring
to the node,
a concealment method for scrambling a received packet by reordering data segments within the received packet according to a scrambling algorithm developed according to a first state;
a concealment method for encrypting the received packet according to an encryption algorithm and encryption key created according to a first state;
the step of performing at least one of
A method, including
請求項21に記載の方法であって、
前記断片化されたデータを複数のデバイスに格納するステップをさらに含み、
どの単一のデバイスにも、前記断片化前の前記データを再構築するのに十分なコンテンツが格納されない、方法。
22. The method of claim 21 , wherein
further comprising storing the fragmented data on multiple devices;
A method wherein no single device stores enough content to reconstruct the data prior to the fragmentation.
請求項21に記載の方法であって、
前記ネットワーク内のゲートウェイノードが、前記ネームサーバ機能を実施するために使用される前記データから宛先アドレスを要求する、方法。
22. The method of claim 21 , wherein
A method wherein a gateway node in said network requests a destination address from said data used to perform said name server function.
請求項21に記載の方法であって、
オーソリティノードが、ノード間のホップ時間のテーブルを含む拡散データクラウド内のデータにアクセスすることを可能にするために、ゲートウェイノードが、前記ネームサーバ機能を実施するために使用されるデータを、前記オーソリティノードに送信する、方法。
22. The method of claim 21 , wherein
To enable authority nodes to access data in the diffusion data cloud, including tables of hop times between nodes, gateway nodes store data used to perform said nameserver functions, said How to send to the authority node.
JP2022183881A 2018-07-10 2022-11-17 Decentralized cybersecure privacy network for cloud communication, computing, and global e-commerce Pending JP2023022116A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862696160P 2018-07-10 2018-07-10
US62/696,160 2018-07-10
PCT/US2019/041259 WO2020014399A1 (en) 2018-07-10 2019-07-10 Decentralized cybersecure privacy network for cloud communication and global e-commerce
JP2021500581A JP7194258B2 (en) 2018-07-10 2019-07-10 A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021500581A Division JP7194258B2 (en) 2018-07-10 2019-07-10 A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce

Publications (2)

Publication Number Publication Date
JP2023022116A JP2023022116A (en) 2023-02-14
JP2023022116A5 true JP2023022116A5 (en) 2023-03-02

Family

ID=69142541

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021500581A Active JP7194258B2 (en) 2018-07-10 2019-07-10 A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce
JP2022183881A Pending JP2023022116A (en) 2018-07-10 2022-11-17 Decentralized cybersecure privacy network for cloud communication, computing, and global e-commerce

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021500581A Active JP7194258B2 (en) 2018-07-10 2019-07-10 A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce

Country Status (8)

Country Link
EP (1) EP3821572A4 (en)
JP (2) JP7194258B2 (en)
KR (1) KR102545334B1 (en)
CN (1) CN113273146B (en)
AU (1) AU2019301150A1 (en)
IL (1) IL280036B2 (en)
SG (1) SG11202100218QA (en)
WO (1) WO2020014399A1 (en)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11336462B1 (en) * 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
WO2021248114A1 (en) 2020-06-05 2021-12-09 Elementus Inc. Systems and methods for quantifying and electronically displaying degrees of association between blockchain addresses
US20220051240A1 (en) * 2020-08-11 2022-02-17 Gk8 Ltd Transferring cryptocurrency from a remote limited access wallet
CA3091660A1 (en) * 2020-08-31 2021-11-03 Polymath Inc. Method, system, and medium for blockchain-enabled atomic settlement
CN112532584B (en) * 2020-10-30 2022-08-19 重庆恢恢信息技术有限公司 Construction site information security encryption working method according to block chain network
CN112218249B (en) * 2020-11-17 2022-06-24 深圳开立生物医疗科技股份有限公司 Data transmission method, data transmission device, data downloading method and related equipment
CN114666328A (en) * 2020-12-23 2022-06-24 京东科技信息技术有限公司 Block chain building method and device, and equipment leasing method and device
EP4024810A1 (en) * 2020-12-31 2022-07-06 Medjaoui, Mahdi Token based protocol
CN112822195B (en) * 2021-01-08 2022-11-04 深圳汉硕计算机科技有限公司 Electronic intelligent signing method based on block chain technology
US20220345984A1 (en) * 2021-04-26 2022-10-27 Arrcus Inc. Use Of Ip Networks For Routing Of Cellular Data Packets
US11849381B2 (en) 2021-04-26 2023-12-19 Arrcus Inc. Use of IP networks for routing of cellular data packets
US11632692B2 (en) 2021-04-26 2023-04-18 Arrcus Inc. Use of IP networks for routing of cellular data packets
CN113395167B (en) * 2021-06-21 2022-02-22 东北大学 Privacy protection identity authentication system and method for Internet of vehicles
KR102497118B1 (en) * 2021-06-25 2023-02-07 주식회사 디엠테크컨설팅 Method for supply chain management applying blockchain technology and cloud-based transaction information sharing system using the same
WO2023287435A1 (en) * 2021-07-16 2023-01-19 Hewlett-Packard Development Company, L.P. Blockchain for digital certificate transactions
CN113660308B (en) * 2021-07-20 2022-07-08 同济大学 Binary intelligent contract auditing method based on password commitment
CN113535731B (en) * 2021-07-21 2024-04-16 北京威努特技术有限公司 Heuristic-based message state interaction self-learning method and device
US20230361985A1 (en) * 2021-08-01 2023-11-09 Fazal Raheman In-computer offline storage (icos) to achieve zero vulnerability computing (zvc)
US20230048270A1 (en) * 2021-08-10 2023-02-16 At&T Intellectual Property I, L.P. Systems and methods for product lifecycle automation with consumer driven applications
CN113791896A (en) * 2021-08-23 2021-12-14 咪咕文化科技有限公司 Connection path determination method, device and readable storage medium
CN113868680A (en) * 2021-09-26 2021-12-31 平安科技(深圳)有限公司 Method, system and storage medium for protecting terminal privacy data based on edge calculation
CN114124620A (en) * 2021-11-17 2022-03-01 北京福田戴姆勒汽车有限公司 Heavy truck gateway implementation method, combination meter and heavy truck
CN114415550B (en) * 2021-11-23 2023-05-16 南京普杰物联网技术有限公司 Distributed wireless control method and system based on block chain decentralization
CN113839872B (en) * 2021-11-29 2022-02-15 军事科学院系统工程研究院网络信息研究所 Virtual link oriented security label distribution protocol method and system
CN114500030B (en) * 2022-01-21 2023-06-20 黎鸿 Elastic chain method based on digital address
KR102626236B1 (en) * 2022-02-14 2024-01-17 고하준 The Method for Generation and Transfer of Ownership of Derivation NFT
WO2023200638A2 (en) * 2022-04-13 2023-10-19 James Tagg Blockchain-based dynamic cellular network with proof-of-service
CN114866294B (en) * 2022-04-20 2023-09-08 桂林电子科技大学 Network vehicle-closing communication method of cloud supervision
CN114925403B (en) * 2022-05-18 2023-04-07 易观科技股份有限公司 Block chain mixed consensus data processing method and system
TWI825739B (en) * 2022-05-25 2023-12-11 英屬維京群島商恒聖智能系統整合股份有限公司 How to manage authentic fabrics using blockchain data
CN114978781B (en) * 2022-08-02 2022-11-11 中国电子科技集团公司第三十研究所 Tor network-oriented hybrid anonymous link communication method and system
CN115459921B (en) * 2022-08-25 2024-04-30 浪潮云信息技术股份公司 Agent re-encryption and directed acyclic graph-based cross-chain method and system
KR102584579B1 (en) * 2022-09-29 2023-10-05 주식회사 신시웨이 Database access control gateway service system based on software as a service and method thereof
CN115550972B (en) * 2022-11-30 2023-04-07 成都中星世通电子科技有限公司 Method and system for automatic decomposition and resource allocation of electromagnetic sensing task
CN116011662A (en) * 2023-02-02 2023-04-25 南京信息工程大学 Service QoS prediction method based on pyramid structure multi-feature extraction
CN115834250B (en) * 2023-02-14 2023-05-09 湖南半岛医疗科技有限公司 Encryption communication method for medical equipment
CN117201197B (en) * 2023-11-07 2023-12-29 贵州通利数字科技有限公司 Personal communication network encryption method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04360438A (en) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp Data transmission method
US7457415B2 (en) 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
CA2723504C (en) 1998-10-30 2014-04-29 Virnetx, Inc. An agile network protocol for secure communications with assured system availability
EP1821487B1 (en) * 2006-02-21 2010-04-07 Microsoft Corporation Topology management in peer-to-peer content distribution clouds
WO2015139026A2 (en) * 2014-03-14 2015-09-17 Go Tenna Inc. System and method for digital communication between computing devices
JP6312139B2 (en) 2014-12-26 2018-04-18 日本電信電話株式会社 Dynamic control system and dynamic control method
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
JP6531420B2 (en) 2015-02-16 2019-06-19 日本電気株式会社 Control device, communication system, management method of virtual network function and program
GB2546569B (en) 2016-07-13 2017-12-13 Zeetta Networks Ltd Virtualization device
US10341201B2 (en) 2016-07-29 2019-07-02 Fujitsu Limited Cross-domain orchestration of switch and service functions
US10567276B2 (en) * 2016-08-05 2020-02-18 Huawei Technologies Co., Ltd. Virtual network pre-configuration in support of service-based traffic forwarding
AU2018249485B2 (en) * 2017-04-03 2021-07-29 Listat Ltd. Methods and apparatus for hypersecure last mile communication

Similar Documents

Publication Publication Date Title
JP2023022116A5 (en)
US11038682B2 (en) Communication method, apparatus and system, electronic device, and computer readable storage medium
WO2019237796A1 (en) Resource acquisition method and apparatus, resource distribution method and apparatus, and resource downloading method and apparatus, and device and storage medium
JP5075236B2 (en) Secure recovery in serverless distributed file system
US6557037B1 (en) System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US20170180123A1 (en) Discovery of secure network enclaves
US20050216473A1 (en) P2P network system
US20020019932A1 (en) Cryptographically secure network
CN100342684C (en) Securing arbitrary communication services
US20120079069A1 (en) File Uploading Realization Method and System for WEB Application
JPWO2020014399A5 (en)
US20170201375A1 (en) Secure content sharing using content centric approach
US20240015010A1 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
CN110690962A (en) Application method and device of service node
JP4875781B1 (en) Distributed data storage system
CN103716280B (en) data transmission method, server and system
CN113472668A (en) Routing method and system in multi-party security computing
Dua et al. Trustful: A decentralized public key infrastructure and identity management system
Lescisin et al. SocialSDN: Design and Implementation of a Secure Internet Protocol Tunnel Between Social Connections
Kurokawa et al. Study on the distributed data sharing mechanism with a mutual authentication and meta database technology
Divya et al. An Efficient Data Storage and Forwarding Mechanism Using Fragmentation-Replication and DADR Protocol for Enhancing the Security in Cloud
Raul et al. Blockchain technology for decentralized data storage on P2P network
Nandini Efficient-way of Data Storage on Decentralized Cloud using Blockchain Technology
EP4016916A1 (en) Method and apparatus for sharing data
US11544397B1 (en) Systems and methods for sending and receiving encrypted submessages