CN102546615A - 用于提供和操作安全通信网络的系统和方法 - Google Patents

用于提供和操作安全通信网络的系统和方法 Download PDF

Info

Publication number
CN102546615A
CN102546615A CN2011104484325A CN201110448432A CN102546615A CN 102546615 A CN102546615 A CN 102546615A CN 2011104484325 A CN2011104484325 A CN 2011104484325A CN 201110448432 A CN201110448432 A CN 201110448432A CN 102546615 A CN102546615 A CN 102546615A
Authority
CN
China
Prior art keywords
node
control node
anonymous
user
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011104484325A
Other languages
English (en)
Inventor
库尔特·卡梅尔
福尔克尔·施密特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
regify SA
Original Assignee
regify SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by regify SA filed Critical regify SA
Publication of CN102546615A publication Critical patent/CN102546615A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

本发明提出了一种用于提供和操作通信网络的系统和方法,其中所述通信网络包括:第一控制节点;以及至少一个第二控制节点,其中所述第二控制节点和所述第二控制节点形成第一级通信网络,其中所述第一控制节点包括第一中间节点通信模块,用于形成第一控制节点和第一中间节点之间的第一第二级通信网络,其中所述第一中间节点通信模块适用于从第一中间节点接收匿名请求,以及将所述匿名请求传输给第二控制节点,其中所述第二控制节点适用于从第一控制节点接收所述匿名请求以确定响应于所述匿名请求的匿名响应数据,以及将所述匿名响应数据传输给所述第一控制节点。

Description

用于提供和操作安全通信网络的系统和方法
技术领域
本发明涉及第一控制节点、第二控制节点、通信网络、第一通信方法、第二通信方法、程序单元和计算机可读介质,其中所述第一控制节点与第二控制节点形成第一级通信网络,用于传输从第一中间节点接收的匿名数据。第一控制节点、第二控制节点、通信网络、第一方法和第二方法例如可以用于安全数据传输,例如电子邮件交易或任意其他内容相关的数据传输。
背景技术
所有种类的电子商务交易要求安全且无可争辩的通信。在将电子通信用于实现这种交易的情况下,必须用电学方法确保这种通信的保密性、发送者/接收者的标识和消息完整性,并且为了可溯源的原因,必须按照不可抵赖(non-repudiation)协议对相关通信事件进行登记。必须满足法律和商业要求,并且同时必须维护由可应用的法律或由个人用户或用户组定义的数据隐私。对于这种业务的示例可以是电子发票传输、支付交易的管理或数字邮电服务的执行,所述数字邮电服务例如是可信且受约束的电子邮件。挑战是多方面的,并且使用本发明的实施例,具体地通过采用根据本发明实施例的利用创新技术处理的新型灵活体系结构方法,可以满足这些挑战。
WO 2007073943A1公开了一种通信系统,包括发送单元、接收单元和控制单元,其中发送单元适用于产生电子消息、向接收单元直接发送电子消息、并且向控制单元发送发信息消息来表示发送单元已经向接收单元发送了信息电子消息,其中所述接收单元适用于从发送单元直接接收电子消息,并且向控制单元发送收到信息消息,所述收到信息消息表示接收单元的用户已经接收到了电子消息。
WO 2007073943A1还公开了:供应商可以按照以下方式与发送单元通信:即供应商已经知晓发送单元用户的身份。然而,与此相反,第一控制实体和和第二控制实体之间与发送单元有关的通信可以是匿名的,使得第二控制实体不会知晓发送单元的身份。
需要一种第一节点、第二节点、通信网络、第一通信方法、第二通信方法,其可以用于具体地改善用于安全数据传送或数据传输的方法。
另外,可能需要包括第一控制节点和第二控制节点的通信网络,其能够按照匿名方式管理交易相关数据和/或内容相关数据,具体地,考虑不同管辖范围(例如不同的行政国家)的规章。
为了满足至少一种以上要求,提出了根据独立权利要求的第一节点、第二节点、通信网络、第一通信方法和第二通信方法。
发明内容
根据本发明的实施例,提出了一种第一控制节点(例如计算机、计算机群或分布式计算机系统),其中所述第一控制节点包括:第一控制节点通信模块(具体地,包括用于建立专用安全通信信道的装置,例如虚拟专用网(VPN)通信信道),用于与至少一个第二控制节点(其中具体地,第二控制节点可以按照与第一控制节点类似或相同的方式配置,具体地也包括计算机、计算机群或分布式计算机系统)形成第一级通信网络(具体地,其他当事方不能访问的专用网);以及第一中间节点通信模块(具体地,包括用于建立可靠安全和/或专用通信信道),用于与第一中间节点(所述第一中间节点具体地包括计算机、计算机群和/或分布式计算机系统)形成第一第二级通信网络(所述第一第二级通信网络特别地不同于第一级通信网络,并且特别地不能从第一级通信网络进行访问并且不能被任意其他第三方访问)。
具体地,第一控制节点和第二控制节点(或者一个或多个第二控制节点,例如2、3、4、5、6或6至500个第二控制节点)形成第一级通信网络,所述第一通信网络允许第一控制节点和第二控制节点之间的安全数据交换,而没有第三方拦截所交换的数据的风险。具体地,第一控制节点可以放置在第一管辖范围或政治国家,以及第二控制节点可以放置在分别与第一管辖范围或第一政治国家不同的第二管辖范围或政治国家。具体地,将第一控制节点和第二控制节点放置在空间隔开的不同政治国家或管辖范围可以允许第一控制节点将数据保持、维护或存储在第一政治国家或区域的控制区域内,其中第二控制节点可以将数据维护、保持或存储在第二政治国家或区域的控制区域内。具体地,可以禁止将第一政治国家的机密数据维护或存储在位于所述第一政治国家或区域之外的第二节点中。因此,可以提高数据安全性和执政能力。
具体地,可以启用第一控制节点和/或第二控制节点登记(例如在事件登记存储器中)第一用户节点和/或第二用户节点执行的事件,从而允许可追溯性,例如用于开账单或收费。所述事件可以与第一用户节点和/或第二用户节点以及其间执行的交易(具体地,包括传送内容数据或对内容数据的访问)有关。具体地,第一控制节点和/或第二控制节点可以启用或适用于存储或维护与所述交易有关的交易相关数据(例如,解密密钥、访问信息、完整性相关信息等)。另外,登记事件可以提供用于第一用户节点对具体应用或内容数据的使用进行计量的基础。可以将计量数据以匿名形式维护在第一控制节点和/或第二控制节点,而第一中间节点可以适用于从第一控制节点(或另外的控制节点)收集计量数据,以汇编专门针对第一用户节点的交易记录的交易历史。
第一中间节点通信模块适用于(即,具体地例如通过在第一控制节点上安装的硬件和/或在第一控制节点上运行的程序来配置)以接收匿名请求(或匿名化的请求,其中所述请求可以由第一中间节点发送的电子信号或电子数据来代表,其中所述电子信号可以代表具体地定义请求类型的请求数据以及定义了要求什么种类数据的请求参数,其中匿名请求不允许确定第一用户节点的身份或者使用第一用户节点的个人的身份,以传输来自第一中间节点(经由第一第二级通信网络,所述第一第二级通信网络是与第一级通信网络通信分离的)的所述请求,所述匿名请求是基于(或可从中得出)从第一用户节点(具体地,包括计算机、计算机群或分布式计算机系统,或者具体地包括台式计算机、笔记本计算机或移动电话)传输给第一中间节点的第一用户请求(具体地,定义了针对具体数据的请求,所述数据例如是用于对具体的内容相关数据进行解密的数据)。
具体地,从第一用户节点传输给第一中间节点的第一用户请求可以包括对第一用户节点或使用第一用户节点的用户进行标识的个人数据。因此,具体地,第一用户请求可以不是匿名的。然而,第一中间节点可以适用于从第一用户请求得出匿名请求,具体地,从用户请求中抽取标识相关数据或者通过对第一用户请求的个人相关数据进行解密。因此,第一控制节点不会获得第一用户节点的任何标识数据,从而具体地在第一中间节点处维护了数据的隐私性。然而,匿名请求可以包括指示第一用户节点的位置和/或指示第一用户节点关联的域名的信息。
因此,第一控制节点通信模块适用于(即,具体地通过具体的硬件装置和/或软件装置配置)经由第一级通信网络将匿名请求传输给第二控制节点(因此,第二控制节点也不会获得对标识第一用户节点的专用数据的访问);以及适用于经由第一级通信网络从第二控制节点接收响应于匿名请求的匿名响应数据。因此,实现了具体位于不同管辖范围的第一控制节点和第二控制节点之间的匿名数据的传输。
因此,第一中间节点通信模块还适用于将匿名响应数据经由第一第二级通信网络传输给第一中间节点,以便将基于匿名响应数据的响应数据传输给第一用户节点。具体地,基于匿名响应数据的并从第一中间节点传输给第一用户节点的响应数据可以不是匿名的,并且具体地可以是没有加密的,但是可以是个人化的以及具体地不进行加密,使得它们可以包括用于标识用户的标识数据。另外,中间节点和用户节点之间的所有通信可以不进行加密。具体地,匿名响应数据不能够使得确定第一用户节点的身份,并且不能够使得确定使用第一用户节点的用户的身份。因此,具体地,第一控制节点或第二控制节点都不会获得能够标识第一用户节点的数据。另外,第一控制节点或第二控制节点都不维护或存储能够标识第一用户节点或使用第一用户节点的用户的数据。具体地,个人相关数据只在第一中间节点处可用,但是在第一控制节点和第二控制节点均不可用。
具体地,第一中间节点可以适用于基于匿名响应数据得出响应数据。具体地,响应数据可以包含个人相关数据,所述个人相关数据能够标识第一用户节点。具体地,响应数据可以包括表示对第一用户节点经由任意交易方法(例如通过互联网通信、通过文件传输协议(ftp)、电子邮件或用于运送数据的任意其他方法)接收到的内容数据进行解密的数据。
根据实施例,第一控制节点还包括用于存储数据(具体地存储匿名数据)的第一存储器,其中所述第一存储器可基于匿名请求针对匿名响应数据进行搜索(即,可被搜索)。具体地,匿名请求可以定义对在第一控制节点中包括的数据库进行查询的询问,所述数据库保存了第一存储器的数据。具体地匿名请求可以包括内容数据的散列码(hashcode)和/或指示第一用户节点身份的数据或指示使用第一用户节点的用户身份的散列码。
在具体的示例中,第一存储器可以包含匿名响应数据。在这种情况下,使用定义询问的匿名请求搜索匿名响应数据可以检索到所述匿名响应数据。在这种情况下,第一控制节点本身可以将匿名响应数据经由第一第二级通信网络传输给第一中间节点,其中可以不要求将匿名请求转发给第二控制节点。具体地,将匿名请求从第一控制节点转发给第二控制节点也可以称作将匿名请求漫游至第二控制节点。
根据本发明的实施例,第一控制节点适用于:如果在第一存储器中不包含匿名响应数据,则将匿名请求经由第一级通信网络传输给第二控制节点。具体地,在这种情况下,在第一存储器查询匿名响应数据的不成功表示在第一存储器内不包含所述匿名响应数据。在这种情况下,当第一控制节点不包含所要求的匿名响应数据时,第一控制节点可以将匿名请求转发或漫游至一个或多个第二控制节点,具体地按照并行方式或串行方式(级顺序地)进行。具体地,漫游匿名请求可以是在用于决定或确定在第一存储器中是否包含匿名响应数据的决定或确定步骤之后。
根据实施例,第一控制节点适用于:如果在第一存储器中包含了匿名响应数据,则从第一存储器检索匿名响应数据,以及经由第一第二级通信网络将所述匿名响应数据传输给第一中间节点。在这种情况下,可以不要求漫游匿名请求,从而简化了传输方法并且进而简化了第一控制节点。
根据实施例,第一控制节点通信模块适用于经由第一级通信网络从第二控制节点接收拒绝消息,所述拒绝消息表示拒绝了在第二控制节点处对匿名响应数据的访问。因此,第一控制节点通信模块或第一控制节点整体可以适用于准备接收匿名响应数据或拒绝消息,要求有用于在匿名响应数据和拒绝消息之间进行区分的装置。具体地,所述拒绝消息也不包括允许标识第一用户节点或允许标识使用第一用户节点的用户的任何数据。具体地,如果将匿名响应数据被标记为机密的,使得不准将所述匿名响应数据从第二控制节点传输给第一控制节点,则可以从第二控制节点向第一控制节点传输拒绝消息。因此,即使所述匿名响应数据不允许标识第一用户节点,匿名响应数据也可能是机密的。
另外,在第二控制节点不包含所请求的匿名响应数据的情况下,可以向第一控制节点发送消息,所述消息表示第二控制节点不包含所请求的匿名响应数据,或者在这种情况下也可以向第一控制节点发送拒绝消息。
根据实施例,第一中间节点通信模块还适用于经由第一第二级通信网络将表示拒绝消息的数据传输给第一中间节点。具体地,拒绝消息或表示拒绝消息的数据可以是不允许标识第一用户节点的匿名数据。然而,基于表示拒绝消息的数据,第一中间节点可以确定第一用户节点的身份。具体地,表示拒绝消息的数据可以包括与从第一中间节点发送给第一控制节点的匿名请求的标识有关的数据。因此,使用在表示拒绝消息的数据中包括的请求标识数据,第一中间节点可以间接地确定第一用户节点的身份。
根据实施例,匿名请求代表加密的数据,具体地是非对称加密的数据,其中第一控制节点包括解密模块,用于对加密的数据进行解密。具体地,第一控制节点可以接收作为利用第一控制节点的公共密钥加密的数据的匿名请求。具体地,第一控制节点可以使用第一控制节点的私人密钥对在加密的数据中表示的匿名请求进行解密。因此,可以按照高度可靠且安全的方式执行数据传输。
根据实施例,第一级通信网络是专用网络(例如互联网之类的公共网络不能访问),具体地是第一中间节点和第一用户节点均不能访问的虚拟专用网络(VPN)。因此,进一步提高了可靠性和安全性。
根据实施例,第一第二级通信网络也是专用网络,具体地是第二控制节点和第一用户节点均不能访问的虚拟专用网络。具体地,第一级通信网络和第一第二级通信网络可以通信上分离和/或是独立的通信网络。
根据实施例,第一控制节点通信模块适用于与至少一个第二控制节点中的另一控制节点形成另一第一级通信网络,所述第一级通信网络与所述另一第一级通信网络通信上分离。具体地,第二控制节点不能经由第一控制节点与另一控制节点通信。另外,另一控制节点不能经由第一控制节点与第二控制节点通信。对于第二控制节点与另一控制节点通信,可能要求第二控制节点和另一控制节点的任一个建立另一第一级通信网络,或者第一控制节点必须具体地配置为允许从第二控制节点到另一控制节点或相反的这种通信。然而,缺省地,可以禁用在第二控制节点和另一控制节点之间经由第一控制节点的通信。
具体地,第二控制节点(或者第二控制节点的网络)可以服务(或支持)与一种具体类型交易有关(例如与一组应用有关)的请求,而另一控制节点(或者这种另一控制节点的网络)可以服务(或支持)与另一种类型交易有关(例如涉及另一组应用)的请求。
根据实施例,第一控制节点通信模块适用于经由另一第一级通信网络将匿名请求传输给至少一个第二控制节点中的另一控制节点。因此,能够将匿名请求转发给(具体地将所述匿名请求漫游至)多于一个第二控制节点,以便将匿名请求分发给至少一个第二控制节点中的多个控制节点。因此,可以增加控制节点之一包含或存储所请求的匿名响应数据的机会或可能性。
根据本发明的实施例,第一控制节点适用于按照与匿名请求经由第一级通信网络到第二控制节点的传输并行的方式,经由另一第一级通信网络将匿名请求传输给另一控制节点。因此,可以加速将匿名请求传输给多于一个第二控制节点,从而也加速了匿名响应数据的接收。
根据实施例,第一控制节点还适用于选择性地分别基于匿名请求和/或基于从第二控制节点接收的和/或从另一控制节点接收的前一个响应,将匿名请求传输给第二控制节点和另一控制节点中的一个。具体地,第一控制节点可以适用于选择所述至少一个第二控制节点中的一个,其中对于所述至少一个第二控制节点中的被选的一个,找到匿名响应数据的可能性或机会增大。具体地,所述选择可以是基于通过对接收自所述至少一个第二控制节点的响应数据进行评估的知识。
具体地,匿名请求可以包括允许得出第一用户节点的位置的数据模式(datapattern)。具体地,所述数据模式可以允许得出第一用户节点所处的管辖范围或政治国家。替代地,匿名请求可以包含可以得出第二用户节点所处的位置、管辖范围或政治国家的数据模式。具体地,在匿名请求中包括的具体数据模式可以表示所述至少一个第二控制节点中的具体控制节点可以提供或可以存储所要求的匿名响应数据。具体地,在匿名请求中所包括的数据模式和所述至少一个第二控制节点中的具体一个的相互关系可以被第一控制节点得知。具体地,可以执行将匿名请求从第一控制节点转发给所述至少一个第二控制节点中的特定控制节点,其中数据模式与所述特定控制节点的相互性最高。
具体地,第一控制节点可以适用于确定将匿名请求顺序传输给至少一个第二控制节点中的控制节点的顺序,其中可以将所述顺序定义为使得对于特定控制节点,从第二控制节点接收匿名响应数据的机会大于从顺序列表中排列在特定控制节点之后的另一个控制节点接收匿名响应数据的机会。
根据实施例,所述匿名响应数据表示与内容有关的内容相关数据。具体地,所述内容可以通过第二用户节点通过任意交易或传输方法提供给第一用户节点,例如通过文件传输协议传输、电子邮件传输、基于有线的传输、无线传输、tcp/ip-传输、http-传输、存储器介质等的传输。具体地,匿名响应数据本身可能不包含第一用户节点可使用的任意内容。具体地,匿名响应数据可以适用于允许第一用户节点或使用第一用户节点的用户访问、读取或解密内容,其中所述内容可以由第二用户节点提供(具体地以加密格式)给第一用户节点。
根据实施例,所述内容相关数据包括用于(由第二用户节点提供给第一用户节点的)加密内容的解密的密钥、用于标识内容的证明、内容的代码(校验和或散列码)。这里,校验和或散列码也可以指代向输入数据施加加密散列函数的结果。所述加密散列函数(例如SHA-256)可以根据输入数据产生消息文摘,所述消息文摘具有固定的长度,例如256比特。具体地,散列码可以采用安全散列算法,所述安全散列算法可以针对的电子输入数据计算明确的校验值。具体地,SHA-256算法可以用于得出散列码或校验和。具体地,第一用户节点接收的内容相关数据可以使能第一用户节点访问、读取和/或解密从第二用户节点(预先或同时)接收的内容。
根据实施例,所述内容是音频内容、文本内容和视频内容之一。具体地,可以将所述内容在互联网上提供给第一用户节点或者可以直接发送给第一用户节点。
根据实施例,提出了一种第二控制节点,具体地与如上所述实施例的第一控制节点相结合,其中第二控制节点包括:第二控制节点通信模块,用于与至少一个第一控制节点(或多个第一控制节点)形成第一级通信网络;以及第二存储器,用于存储控制节点数据,其中第二控制节点通信模块适用于经由第一级通信网络从第一控制节点(所述第一控制节点具体地可以已经从第一中间节点接收到匿名请求)接收匿名请求,其中第二存储器适用于基于匿名请求,从第二存储器中找到响应于匿名请求的匿名响应数据,其中第二控制节点通信模块适用于经由第一级通信网络,将匿名响应数据传输给第一控制节点。
具体地,如参考第一控制节点的实施例所述的,第一控制节点然后可以将匿名响应数据传输给第一中间节点。具体地,第二控制节点可以与第二中间节点通信耦合,所述第二中间节点可以与第二用户节点通信耦合。具体地,第二用户节点可以预先已经经由第二中间节点将数据传输给第二控制节点,其中所述数据可以最终表示匿名响应数据。
根据实施例,第二控制节点还适用于经由第一级通信网络向第一控制节点传输拒绝消息,所述拒绝消息表示拒绝了在第二控制节点处对匿名响应数据的访问,其中如果不满足访问条件则传输拒绝消息。具体地,第二控制节点可以在第二存储器中包括匿名响应数据,但是也可以因为所述匿名响应数据对于第二控制节点是机密的而不允许将匿名响应数据传输给第一控制节点。具体地,可以通过第二中间节点、第二用户节点和/或另一方定义访问条件。因此,可以进一步提高数据安全性。
根据实施例,所述访问条件包括由第二控制节点控制的访问标准。具体地,可以通过第二控制节点的操作者或供应商来控制访问标准。因此,可以实现大的灵活性和数据安全性。
根据实施例,第二控制节点还包括第二中间节点通信模块,用于与第二中间节点形成第二第二级通信网络,其中第二中间节点通信模块适用于从第二中间节点接收匿名交易相关数据,其中第二存储器适用于存储匿名交易相关数据,并且其中所述匿名交易相关数据表示匿名响应数据。
具体地,所述匿名交易相关数据可以表示从第二用户节点到第一用户节点的数据交易,或者可以表示至少第二用户节点已经向第一用户节点提供了对内容的访问(可以以加密形式进行)。具体地,由第二用户节点向第一用户节点提供内容不一定意味着第一用户节点已经获取了对所述内容的访问或已经读取了所述内容。具体地,在第一用户节点向第一中间节点请求响应数据之后且在接收响应数据之前不能使能第一用户节点访问或读取所述内容。只有接收到的响应数据可以使能第一用户节点读取所述内容,具体地通过对加密的内容进行解密来进行。
根据实施例,所述匿名交易相关数据还表示由第二中间节点控制的访问标准,其中所述访问条件包括由第二中间节点控制的访问标准。因此,可以灵活地定义访问条件,从而改善了数据安全性。
根据实施例,所述匿名交易相关数据还表示由第二用户节点控制的访问标准,其中所述访问条件包括由第二用户节点控制的访问标准,其中从第二中间节点接收的匿名交易相关数据是基于从第二用户节点传输给第二中间节点的交易相关数据。
具体地,第二用户节点可以与第二中间节点通信耦合,以将基于交易的数据传输给第二中间节点。具体地,交易相关数据可以支持标识交易(数据或提供数据的过程)。具体地,交易相关数据可以包括标识码、校验和或内容的散列码、和/或定义用户节点的标识的散列码或校验和,其中也可以将第一用户节点看作是第二用户节点提供的内容的接收者,可以将所述第二用户节点看作是内容的发送者。
根据本发明的另一个方面,提出了一种通信网络,包括:第一控制节点,具体地是根据上述实施例之一的第一控制节点;以及至少一个第二控制节点,具体地是根据上述实施例之一的控制节点,其中第一控制节点和第二控制节点形成了第一级通信网络,所述第一级通信网络将第一控制节点和第二控制节点通信耦合,具体地按照限制第三方访问的专用方式。
具体地,第一控制节点可以在第一控制节点的实施例的上下文中如上所述配置,并且第二控制节点可以参考第二控制节点的上下文进行的描述来适配。其中,第一控制节点包括第一中间节点通信模块,用于在第一控制节点和第一中间节点之间形成第一第二级通信网络,其中第一中间节点通信模块适用于从第一中间节点接收匿名请求,所述匿名请求是基于从第一用户节点传输给第一中间节点的第一用户请求。其中,第一控制节点适用于将匿名请求传输给第二控制节点,其中第二控制节点适用于从第一控制节点接收匿名请求,以确定响应于匿名请求的匿名响应数据,并且将匿名响应数据传输给第一控制节点。其中,第一控制节点适用于从第二控制节点接收匿名响应数据,其中第一中间节点通信模块还适用于将匿名响应数据传输给第一中间节点,用于将基于匿名响应数据的响应数据传输给第一用户节点。
根据实施例,所述通信网络还包括第一中间节点,其中所述第一第二级通信网络是与第一级通信网络通信上分离的专用网络。因此,通过提供通信上分离的通信网络,限制了第一中间节点对第二控制节点的访问。
根据实施例,所述通信网络还包括第二中间节点,其中第二控制节点还包括:第二中间节点通信模块,用于在第二控制节点和第二中间节点之间形成第二第二级通信网络,其中第二中间节点通信模块适用于从第二中间节点接收匿名交易相关数据,其中第二控制节点包括存储器,用于存储匿名交易相关数据,并且其中所述匿名交易相关数据表示匿名响应数据。具体地,可以基于匿名交易相关数据得出所述匿名响应数据。
根据实施例,所述通信网络还包括:第一用户节点,经由公共通信网络(例如互联网)与第一中间节点通信耦合;以及第二用户节点,经由公共通信网络与第二中间节点通信耦合,其中第二用户节点适用于将交易相关数据传输给第二中间节点,其中基于所传输的交易相关数据,第二中间节点得出将要传输给第二控制节点的所述匿名交易相关数据。具体地,交易相关数据可以标识从第二用户节点到第一用户节点的交易和/或数据传输。具体地,交易相关数据可以由第二中间节点进行匿名化(或者变成匿名的),以便得出将要传输给第二控制节点的匿名交易相关数据。
根据通信网络的实施例,第二用户节点适用于在交易时向第一用户节点提供对加密的内容数据的访问,其中在向第一用户节点提供加密的内容数据时,第二用户节点将与加密的内容数据交易有关的交易相关数据传输给第二中间节点。具体地,本申请中也可以将内容数据称作内容。
具体地,交易相关数据可以包括加密密钥或解密密钥,其中这种密钥使第一用户节点能够对加密的内容数据进行解密。具体地,可以以加密方式将解密密钥或加密密钥从第二用户节点传输给第二中间节点。具体地,所述密钥可以经由第二中间节点从第二用户节点传输给第二控制节点,并且基于请求由此经由第一控制节点并且经由第一中间节点传输给第一用户节点。
根据通信网络的实施例,第二用户节点适用于产生加密的内容数据,以便传输给第一用户节点。具体地,加密的内容数据可以使用任意传输协议或技术来传输,例如使用电子邮件、使用ftp、使用mms、使用sms、使用icq等。因此,具体地,第一用户节点可以接收包含加密的内容数据的电子邮件。
根据通信网络的实施例,交易相关数据表示解密密钥,用于对加密的内容数据进行解密。因此,具体地,可以使第一用户节点只能够在已经接收到交易相关数据(形式上作为响应数据)之后才读取所述内容数据,所述交易相关数据可以包含解密密钥,用于对加密内容数据(例如电子邮件数据)进行解密。
根据通信网络的实施例,交易相关数据还表示内容数据的散列码。包括内容数据的散列码对于基于匿名请求来标识解密密钥可能是必须的,所述请求随后作为匿名请求从第一用户节点经由第一中间节点传输给第一控制节点。此外,对内容数据的散列码进行比较也允许证明内容数据的完整性,例如为了确保到达第一用户节点的内容数据与第二用户节点提供的数据相比较没有进行过更改。
根据通信网络的实施例,交易相关数据还表示标识第一用户节点的标识信息的散列码。因此,可以使能对于匿名响应数据的查询。此外,比较用户节点身份的散列码也可以用于认证目的。
根据通信网络的实施例,从第一用户节点传输给第一中间节点的第一用户请求表示内容数据的散列码。因此,从第二用户节点经由第二中间节点传输给第二控制节点的交易相关数据以及从第一用户节点经由第一中间节点传输给第一控制节点的第一用户请求都可以表示内容数据的散列码。因此,可以使能或促进对第一控制节点的存储器和/或第二控制节点的存储器的查询。
根据通信网络的实施例,从第一用户节点传输给第一中间节点的第一用户请求表示用于标识第一用户节点的标识信息。因此,可以进一步地简化对于响应数据的查询。
根据通信网络的实施例,第一控制节点、第二控制节点和第二中间节点适用于在接收匿名请求数据和/或在将匿名响应数据传输给第一中间节点时,将访问通知从第一控制节点经由第二控制节点并且经由第二中间节点传输给第二用户节点,其中所述访问通知表示第一用户已经访问(或读取或解密)了所述内容数据。具体地,可以将访问通知看作是已经将内容数据或内容成功地传输给第一用户节点、以及第一用户节点已经成功地解密了所述加密的内容数据的确认。
根据通信网络的实施例,第一用户节点适用于通过从响应数据得出的解密密钥对加密的内容数据进行解密,来提供对于所述内容数据的访问(例如,向使用第一用户节点的用户提供对内容数据的访问)。具体地,如果手头没有解密密钥,加密的内容数据对于第一用户节点是没有价值的。具体地,传输匿名响应数据可以触发向第一控制节点收费,用于与所述内容数据相对应的具体付款。具体地,可以生成计价清单(invoice)并且将其传输给第一用户节点。
根据通信系统的实施例,第一控制节点、第二控制节点、第一中间节点、第二中间节点、第一用户节点和第二用户节点中的至少一个包括由以下部分组成的组中的至少一个:服务器计算机、客户计算机、台式计算机、膝上型计算机、个人数字助手和移动电话。
根据通信系统的实施例,形成第一级通信网络,使得第一控制节点位于第一控制节点位置,并且第二控制节点位于第二控制节点位置,其中第一控制节点位置与第二控制节点位置相距2km至20000km之间的距离,特别地相距10km至20000km之间的距离,更特别地相距300km至20000km之间的距离。具体地,第一控制节点和第二控制节点可以分布在地球表面的不同位置。具体地,第一控制节点和第二控制节点可以位于不同的洲或不同的政治国家。
根据通信系统的实施例,第一控制节点的位置位于第一管辖范围区域内,而第二控制节点的位置位于与第一管辖范围区域不同的第二管辖范围区域内。具体地,第一和第二管辖范围区域可以采用不同的安全性和/或税收规章,可以通过分别根据不同的规章适当地配置第一控制节点和第二控制节点来由第一控制节点和第二控制节点满足税收安全性和/或税收规章。
应该理解的是(单独地或按照任意组合)公开、描述或应用于第一控制节点、第二控制节点或通信网络的特征,也可以(单独地或按照任意组合)应用于如下所述的第一通信方法和第二通信方法,反之亦然。
根据实施例,提出了一种第一通信方法,包括:提供第一控制节点,所述第一控制节点包括第一控制节点通信模块,用于与至少一个第二控制节点形成第一级通信网络,以及第一中间节点通信模块,用于与第一中间节点形成第一第二级通信网络;将第一用户请求从第一用户节点传输给第一中间节点;通过第一中间节点通信模块从第一中间节点接收匿名请求,所述匿名请求是基于第一用户请求;通过第一中间节点通信模块经由第一级通信网络将匿名请求传输给第二控制节点;通过第一控制节点经由第一级通信网络响应于匿名请求从第二控制节点接收匿名响应数据;通过第一中间节点通信模块将所述匿名响应数据经由第一第二级通信网络传输给第一中间节点,用于将基于所述匿名响应数据的响应数据传输给第一用户节点。
根据另一个方面,提出了一种第二通信方法,所述第二通信方法包括:提供第二控制节点,所述第二控制节点包括第二控制节点通信模块,用于与至少一个第一控制节点形成第一级通信网络,以及第二存储器,用于存储控制节点数据;第二控制节点通信模块经由第一级通信网络从第一控制节点接收匿名请求;由第二存储器,基于匿名请求,从第二存储器中检索响应于所述匿名请求的匿名响应数据;以及通过第二控制节点通信模块经由第一级通信网络将匿名响应数据传输给第一控制节点。
根据本发明的另一个实施例,通信方法包括如上所述的第一通信方法的方法步骤和如上所述的第二通信方法的方法步骤。
根据本发明的另一方面,提出了一种程序单元和计算机可读介质,当通过处理器执行所述程序单元或在所述计算机可读介质中存储的计算机程序时,所述程序单元和计算机可读介质适用于控制或执行第一通信方法、第二通信方法和/或如上所述的通信方法。
现在参考附图描述本发明的实施例、发明人的研究结果和意见、发明人的比较示例。本发明的实施例不局限于所说明和所述实施例。附图中类似的元件用只首字母不同的类似参考符号表示。
附图说明
图1示意性地说明了根据本发明实施例的通信网络;
图2示意性地说明了传统的通信网络;
图3示意性地说明了根据发明人的研究结果的通信网络;
图4示意性地说明了根据发明人的研究结果和意见的通信网络;
图5示意性地说明了根据发明人的研究结果和意见的通信网络;
图6示意性地说明了根据发明人的研究结果和意见的通信网络;
图7示意性地说明了根据发明人的研究结果和意见的通信网络;
图8示意性地说明了根据发明人的研究结果和意见的通信环境;
图9示意性地说明了根据发明人的研究结果和意见的通信网络的体系结构;
图10示意性地说明了根据本发明实施例的通信网络;
图11说明了根据本发明实施例的通信网络;以及
图12示意性地说明了根据本发明实施例的通信网络。
在所示实施例、发明人的研究结果或比较示例中的类似元件或部件用只在首位数字不同的相同参考符号来表示。应该理解的是在发明人的研究结果和/或意见的上下文中公开的特征也可以(单独地或组合地)应用于本发明的实施例,并且在本发明的一个实施例的上下文中公开的特征可以(单独地或组合地)应用于本发明的另一个实施例。
具体实施方式
图1示意性地说明了根据实施例的通信网络100。通信网络100包括:第一控制节点101、第二控制节点103、第一中间节点105、第二中间节点107、第一用户节点109和第二用户节点111。第一控制节点101和第二控制节点103形成了专用网络113,其中为了允许在专用网络113(也称作第一级通信网络)内的数据通信,第一控制节点101包括第一控制节点通信模块115,并且第二控制节点103包括第二控制节点通信模块117。第一控制节点通信模块115和第二控制节点通信模块117建立数据交换信道119,用于在第一控制节点101和第二控制节点103之间交换数据。第一级通信网络113可以具体地是虚拟专用网。
第一控制节点101和第一中间节点105形成第一第二级通信网络121,对于所述第一第二级通信网络121,第一控制节点101包括第一中间节点通信模块123。第一第二级通信网络121例如可以是虚拟专用网络(VPN),所述VPN允许经由通信信道125在第一控制节点101和第一中间节点105之间的数据通信。
第一中间节点105和第一用户节点109通过公共网络通信耦合,例如通过互联网通信耦合。因此,经由通信信道127支持第一中间节点105和第一用户节点109之间的数据交换。
第二控制节点103和第二中间节点107形成第二第二级通信网络129,其中可以经由通信信道131在第二控制节点103和第二中间节点107之间交换数据。具体地,第二第二级通信网络129也可以是虚拟专用网络。
具体地,网络113、121和129彼此通信上分离,使得例如第一中间节点105不能经由第一控制节点101和经由第二控制节点103直接与第二中间节点107通信。第一中间节点105只是能够直接与第一控制节点101通信。另外,没有其他第三方可以访问任一个专用通信网络113、121和129。因此,可以在通信网络113、121和129的每一个之内确保数据安全性。
另外,第二中间节点107经由公共通信网络(例如用于经由通信信道133交换数据的互联网)与第二用户节点111通信耦合。
第二用户节点111可以向第一用户节点109提供内容或内容数据135(具体地以加密格式)。因此,可以通过任意传输方法来执行内容数据或内容135的提供,例如通过传输电子邮件、通过使用文件传输协议(ftp)传输数据、通过使用tcp/ip或http传输数据、或者通过只在互联网中的门户站点或网站上提供一些数据。
在以加密形式向第一用户节点109提供内容135时,第二用户节点111可以将交易相关数据136经由通信信道133传输给第二中间节点107。第二中间节点107接收交易相关数据并且从中得出匿名化的或匿名的交易相关数据137,其中所述匿名交易相关数据不允许确定第二用户节点111的身份。将匿名交易相关数据137从第二中间节点107经由专用通信信道131传输给第二控制节点103,具体地传输给第二中间节点通信模块124。其中,将匿名交易相关数据标记为参考符号137。第二中间节点通信模块124接收匿名交易相关数据137并且将所述匿名交易相关数据137存储在第二控制节点103的存储器139中。具体地,交易相关数据137可以包括解密密钥,用于对已经以加密形式发送给第一用户节点109的内容数据135进行解密。另外,交易相关数据137可以具体地包括内容数据135的散列码、交易标识号和/或第一用户节点109的标识的散列码。这些数据部分可能是针对响应数据的对存储器139后续查询所需要的,其与交易相关数据有关,具体地与匿名交易相关数据有关。具体地,第二控制节点103也不能确定第二用户节点111的身份。
假设第一用户节点109具有加密形式的内容数据135,第一用户节点109将请求141传输给第一中间节点105。所述请求141可以具体地包括所接收的内容数据的散列码(处于加密形式),第一用户节点109的身份的散列码以及另外的数据。具体地,所述请求141也可以处于加密形式,并且交易相关数据136也可以处于加密形式。
第一中间节点105接收所述请求141,并且基于所述请求形成匿名请求143,所述匿名请求143不允许确定第一用户节点109的身份。将匿名请求143传输给第一控制节点101,其中所述第一中间节点通信模块123接收匿名请求143。第一控制节点101然后在其自己的第一存储器140中搜索所请求的匿名响应数据。
如果在第一存储器140内没有找到响应于匿名请求143的匿名响应数据,第一控制节点101经由第一级通信网络113内的通信信道119将匿名请求143转发(或者漫游)至第二控制节点103。由第二控制节点103的第二控制节点通信模块117接收匿名请求143,并且在第二存储器139搜索所请求的匿名响应数据。如果在第二存储器139内找到了匿名响应数据145,如果满足访问条件,从第二存储器139检索匿名响应数据145并且经由通信信道119将其传输给第一控制节点101。
具体地,可以通过第一控制节点101、通过第二控制节点103、通过第一中间节点105、通过第二中间节点107、通过具体的应用和/或通过与请求有关的具体交易或事件来设置访问条件,以便保护源自第二用户节点111的数据。在不满足访问条件的情况下,第二控制节点103产生拒绝消息(或者如果第二控制节点不包含所请求的匿名响应数据,产生表示第二控制节点不包含所请求的匿名响应数据的消息),并且将该拒绝消息传输给第一控制节点101,所述第一控制节点101将所述拒绝消息经由第一中间节点105传送至第一用户节点109。所述拒绝消息可以表示拒绝对所请求的响应数据的访问,即不允许访问。根据典型实施例,这种拒绝可以是专用于第一控制节点101和/或专用于第一中间节点105。
如果准许对所请求的匿名响应数据145的访问,将匿名响应数据145从第二控制节点通信模块117传输给在第一控制节点101中包括的第一控制节点通信模块115。从那里可以将匿名响应数据145在第一第二级通信网络121内经由通信信道125传输给第一中间节点105。
根据接收到的匿名响应数据145,第一中间节点105得出允许对第一用户节点109进行标识的响应数据。具体地,响应数据147包括交易相关数据或从中得出的数据,其最终允许第一用户节点109对以加密形式接收的内容数据135进行解密。
另外,在发送请求141或/和接收响应数据147时,第一用户节点109或第一中间节点105可以产生通知消息并且经由第一控制节点101、第二控制节点103、第二中间节点107将所述通知消息传输给第二用户节点111,以通知第二用户节点111第一用户节点109已经访问了内容135。
在本申请的上下文中,控制节点也可以称作清算节点或清算示例,中间节点也可以称作供应商节点或只称为供应商。具体地,第一控制节点101可以位于瑞士,而第二控制节点103可以位于卢森堡公国。具体地,第一控制节点101和第二控制节点103可以位于不同的政治国家或者不同的管辖范围。
第一控制节点101的第一控制节点通信模块115适用于与另一控制节点104(所述另一控制节点104可以包括存储器142,并且可以与第二控制节点103类似地配置)形成另一第一级通信网络114,所述第一级通信网络113与其他第一级通信网络114通信上分离。因此,第一控制节点通信模块115适用于经由其他第一级通信网络114将匿名请求143传输给另一控制节点104。具体地,另一控制节点104可以支持与第二控制节点103支持的不同的另一组应用。
第一控制节点101适用于按照与匿名请求经由第一级通信网络113将到第一控制节点103的传输并行的传输方式,经由其他第一级通信网络114将匿名请求143传输给另一控制节点104。
图2示意性地说明了根据发明人的研究结果的通信网络。这里,将单个的控制节点或清算节点201与几个供应商205和207通信地耦合,其中供应商205和207分别与多个用户节点105和111相连。
当今的多供应商通信系统可能具有限制。参考图2,许多当今的通信系统可以是多供应商系统。多个供应商(P1、…Pn)提供相同的通信业务(A、…N)或者这些业务的子集,例如只提供业务A。用户(Uxy)可以向供应商之一登记,并且然后经由所选取的供应商(Px)使用这种业务。用户可以是人,但也可以是计算机程序。同步节点C1(控制节点或结算工具)201支持跨供应商205、207的通信,即与用户可以选取的供应商无关;用户可以彼此通信,即合作并且使用相同的应用(应用A、…、N)和/或业务。对安全敏感应用,用户将选择受信任的供应商,因为使用这种应用(或app)X可能要求与所选择的供应商共享信息,而其他供应商205、207和控制节点C1(201)将对用户Uxy的信息只具有受限的访问权或者根本不能访问。图2中的说明示出了这种多供应商系统的概念。示例如具有应用(或app)A“受信任且有约束力的电子邮件”的供应商(例如regify),且应用(或apps)B...N可以是其他的数字邮电业务。
区域208表示供应商Pn(207)及其用户(211)之间的信任关系区(而不是地理区域)。
尽管由于多供应商的可获得性,具有如图2所示的中央结算C1的这种多供应商系统为用户提供了选择和到达(reach),其对于特定的应用或app存在限制。
本发明的联合结算和计量系统的实施例的目的是解决以下问题和限制:
1.应用SCx的敏感性可能与中央结算的概念相矛盾
2.因为利用分布式结算可以“越靠近家庭(closer to home)”越有效和快速地处理交易,网络等待时间支持分散结算的概念
3.中央结算导致“单点故障”的风险。相反,分布式结算改善了可利用性,并且减小了故障风险。
4.多应用能力要求在应用层面选取结算布局(constellation)的灵活性。在用户使用多于一个应用的情况下,中央结算基础设施,甚至专用分布式结算基础设施很可能缺乏所要求的灵活性。而专用应用可能不得不在专用的结算工具A上操作,另一个专用应用可能被工具A拒绝。因为结算设置可能随应用不同而不同,所以必须在应用层面确定结算。
5.用户可以独立于其实际通信概况与网络相连。如果存在允许用户/供应商灵活地包括/排除结算布局并且避免在应用层面的硬连线的结算设置的联合结算设置,用户可以与整个网络相连,并且供应商/用户仍然可以在应用的粒状层面控制结算。
6.中央计量可能是不适当的或者是低效的。可以基于“单位时间段的用户数”来计量一种应用,而另一个应用可以通过“单位时间段的交易数”来计量。联合结算促进了结算服务的专门化,因此提高了效率,包括计量效率。
7.未来,电子商务交易可能不得不在应用层面、供应商层面以及国家层面进行计量,例如为了支持VAT和其他税收,或者遵守政体制度。
根据发明人的发现,具体应用的敏感性可以与中央结算相矛盾。
图3示出了利用根据发明人的研究结果的纯中央结算的情况下的分离的用户组。这里,提供了第一结算节点301和两个第二结算节点303,其中每一个结算节点301、303分别与一个或多个供应商节点305和307相连。与供应商305、3007相关联的是多个应用351。
参考图3,一组用户(309)可以接受应用SCx是由Cx中央使能的,而另一组(311)可能不接受这一点。例如,如果C1位于欧盟内,欧盟用户可以接受这一点,而非欧盟用户可能不认为这是可接受的。具体地,在其中结算工具存储密钥或其他交易信息(例如:SWIFT)的情况下,管辖范围(jurisdiction)以及因此的访问可能变得严格。如果C1迁移到另一个国家或另一种统治,另一组用户可能不同意。因此,为了全球可接受性的原因,所述结算工具必须分散以便服务于特定的用户要求,否则纯中央结算方案的限制将导致如下所示的整个结算基础设施的专用化(相当低效的)设置。除了增加成本之外,这种工具还将限制到达范围,例如用户U41没有与用户U11相连,并且不能与其通信。因此,在这种情况下用户U41将不得不登记两次。
图4示意性地说明了根据发明人的研究结果的联合结算系统,可以将其看作是图3所示系统的扩展。具体地,图4说明了由用于应用SCx的联合结算系统带来的针对用户的新的灵活性:
用户组(Uyx)将只使用针对应用SCx的结算工具
用户组(U1x)将使用针对应用SCX的结算工具C1和C2
用户组(Unx)将使用结算工具C1、C2和Cm
因此,各个用户可以选取他们偏爱的结算布局。同样,在组织(用户组)层面,适当的供应商设置(例如Py)可以确保能够选取所述结算设置。因此,如果供应商能够利用结算布局设置应用,供应商将受益。在Pn的情况下,最大化利用结算基础设施的供应商可以简单地把在哪进行结算的决定留给结算组织(例如基于交易)。
替代地,选取顺序(C2,Cm,C1)将赋予这种供应商附加的操纵手段。在该示例中:C2:第一优先级;Cm:第二优先级(如果C2不可用);C1:第三优先级。
如图4所示,可以提供受限的且控制到结算/供应商层面的专用服务(Py,Cm),并且仍然维护与全球通信网络的连接。例如,国家可以按照完全受控的方式运行电子政府服务(Cm=由国家选择的结算执行者;Py=供应商选取的),并且仍然可以确保对于通信网络的访问。图4所示的联合结算系统也减小了与单点故障危险相关联的风险。
另外,多应用能力可能要求联合结算。
可以在单个应用层面(利用一些开销)实现的分散的专用结算在多应用世界中变得非常最具有挑战性,在所述多应用中应用要求特定的结算布局。图5的以下示例示出了对于具有三个不同应用A、B和C的供应商P2的这种挑战,分别将通过结算工具C1/C2、C2以及Cn/Cm对应用A、B和C进行结算。显然的是,与图1所示的根据本发明实施例的系统相比较,这种设置将需要大量的开销,以及仍是有限冗余度和极少灵活性。
图5示意性地说明了根据发明人的研究结果的通信网络500,其中通过供应商节点505和507提供多个不同的应用551、553和555。
应用于如图5所示的以上场景的联合结算的概念有利于在单个的多结算多供应商系统中P2的工作。益处可以是:改善的冗余度,应用层面的结算设置,用户是整个网络的一部分,应用层面的结算规则允许用户和/或供应商确定针对每一个应用的结算设置。本地规章可以下至各个应用层面生效。
图6示意性地说明了根据发明人的研究结果的通信网络或联合结算系统600,包括中间节点605和控制节点601、603之间的多对多关系。这里,供应商节点605提供多个应用A、B、C,…(标记为参考符号651),每一个用户节点609可以从可用的应用651中进行选择或选取以得出可用应用651的子集653。另外,每一个用户609可以选取专用于所选择的应用的结算选项。
在图6中,供应商P2提供对应用的选择。应用A可以只在Cm结算(例如政府授权),应用B在C0或C1处结算(例如欧盟或CH),以及应用C在任意结算工具处结算(在给定的时间点最有效的地方)。
用户U2n从他的供应商的供应中选取用户想要使用的应用的子集:对于多应用使用只要求一个账户。用户也可以在应用层面选取结算选项,例如在欧盟或CH或USA进行结算。
图6所示的这种多应用、多供应商和多结算环境可以提供可能的最高灵活性,同时赋予用户选择的自由,也满足了供应商相对于本地适应性、税收和规章问题的要求。
图7说明了用户的多应用选择(1…n),其中一个供应商只具有一个账户。如图7所示的应用的一些实例1、2、3、4列举如下:
应用1:由当地政府管理的电子政务应用;可以只由当地供应商Px操作;清算可以只在当地清算工具Cm中进行;不在其他地方提服务;
应用2:电子商务采购交易;征税可以要求在消费服务(Px)的国家x或者在产生服务(Py)的国家y进行结算/计量;或者例如在特定跨国征税的情况下按照Px+Py双重处理;可以利用相应的参数设置应用。
应用3:利用中央结算的全球移动汇款,以便登记货币转账交易并且证明交易的合法性。政府统治也要求分布式结算(例如欧盟、亚洲、美国)。
应用4:受信任且有约束力的电子邮件服务(例如regify受信任且有约束力的电子邮件服务);清算可以在供应商选择的任何地方进行,例如5个结算工具可以提供结算服务;供应商Px可以选择工具1和3。
图7示意性地说明了根据发明人的研究结果的通信网络700。这里,控制节点701、703可以允许对提供给用户节点的多个应用1、2、3、4、…、n进行结算或管理。
图8示意性地说明了根据发明人的研究结果的受信任环境。具体地,图8说明了专用服务的示例(例如电子政务),其中建立了用于专用电子政务服务和供应商的受信任且自立的环境。提供了自给自足的统治,因为当局可以自由地选择供应商和结算双方。用户仍然继续与整个通信系统相连,例如将相同用户账户用于其他服务。
图9示意性地说明了根据发明人的研究结果的通信通信网络,其中多个控制节点901、903与多个供应商节点905、907相连。
根据发明人的研究结果的,如图9所示提供了一种用于联合结算和计量的漫游体系结构。
代替在供应商和结算工具之间(例如经由VPN)的硬连线多对多连接以便获得对于结算数据(例如regify交易的密钥)的访问,漫游过程可以更加灵活。图9说明了联合但硬连线的结算和计量的多应用通信系统。
图10示意性地说明了根据本发明另一个实施例的通信网络1000。具体地,也可以将通信网络1000看作是用于具有联合结算和计量的多应用通信系统的漫游体系结构,其中所述通信网络1000包括控制节点或结算节点1001、1003,其中具体的控制节点对1001、1003分别形成了在两个控制节点1001、1003之间提供通信信道1019的第一级通信网络。具体地,每一个通信信道1019可以代表分离的虚拟专用网络。具体地,一个或多个用户节点可以与中间节点105通信地耦合,为了简单起见,没有示出所述中间节点。可以将指向中间节点105的用户请求按照匿名形式转发给控制节点1001,所述控制节点可以使用通信信道1019将所述匿名请求转发或漫游至控制节点1001、1003中的另一个。因此,不同的控制节点1001、1003可以处于不同的管辖范围。
具体地,图10说明了具有联合结算和计量的多应用通信系统1000的漫游体系结构。因此,供应商只需要与一个结算服务相连,并且所述结算服务酌情相连。
因为对于大多数应用,供应商的个数多于结算工具的个数,所下述是合适的:在结算工具层面硬连线,以及只通过一个结算工具连接供应商,以及在相应的结算工具不具有所要求的结算信息的情况下进行漫游对话。
供应商仍然可以与多于一个结算工具相连,例如在专用服务的情况下(例如电子政务),即是如此。漫游可以被定义为或者包括与结算工具之间的结算和/或计量信息有关的搜索、认证和交换过程。无论什么时候一个结算工具需要结算信息以便处理交易并且该结算信息在其他地方存储/管理,例如在另一个结算工具中,都会使漫游生效。
技术上来讲,漫游过程可能是“基于请求的匿名呼叫”(近似实时请求)而不是要求高速连接和高端技术基础结构的并行请求。这种基于请求的呼叫将更加鲁棒并且将在多种多样的环境下工作,即在不同统治规则下利用全球结算工具的结算联盟下工作。为了给出示例:在C1将发起向C2和Cz的漫游呼叫的这种情况下,这种呼叫可以是并行或串行呼叫,例如如果对C2的呼叫不成功则只发起对Cz的呼叫。
另外,可以提供漫游能力以支持各种统治政体。
具体地,可以在如下所列举的点1至3的不同层面设置漫游(具体地,用于漫游请求和/或转发响应数据的访问条件):
1.用户和用户组
用户/用户组可以确定启用或禁用针对特定应用A的漫游。如果用户选择禁用针对应用A的漫游,并且开始应用A交易,那么结算数据(密钥等)将只驻留在用户登记的结算工具。在“禁用漫游”的情况下,所述用户的通信伙伴也将必须登记到同一结算工具,因为在“禁用漫游”的情况下结算工具不能共享数据。这种漫游设置确保了结算数据将总是驻留在该用户组已经选择的受信任范围内。相反“启用漫游”支持结算工具之间的漫游对话。在用户具有多个应用的情况下,一些应用可以是“启用漫游的”,而其他的应用可能不是。
2.供应商
可以将供应商设置为“启用漫游”或“禁用漫游”。后一设置选项可以是对想要建立国家电子政务的机构的选择,并且必须处于单独控制统治的方式。
3.结算工具
结算工具具有选择他们想要漫游以便交换结算数据的一组结算伙伴的自由。当然,这种选择可以是全局性地(针对计算工具结算/计量的所有应用)或者可以是针对以个体为基础的每一个应用。作为其结果,结算工具可以以多种多样的结算方案支持多种应用。然而对于电子政务应用可以禁用漫游,对于应用B可以支持选择性的漫游,对于应用C可以支持完全的漫游。
以下给出了下至各个应用的层面的漫游方案的示例:
对于应用B的布局可以是:
-用户A可以选择“禁用漫游”
-用户B可以选择“启用漫游”(只有用户B的供应商启用针对应用B的漫游,才有效)
-供应商1可以挑选结算工具3和12用于应用B漫游
-供应商2可以选取“自由漫游”,并且让某个“最有效”算法来确定针对应用B的漫游过程
针对应用C的布局可以是:
-用户B可以选择“禁用漫游”
-用户A可以选择“启用漫游”
-供应商2可以挑选结算工具1和12用于应用C漫游(例如,出于法律原因、技术原因(延迟时间)或其他原因)
-供应商1可以由于当地规章和法律问题而禁用针对应用C的漫游
-电子政务应用从开始就局限于专用的供应商和计算工具
图11示意性地说明了根据实施例的另一个通信网络1100。图11所示的通信网络1100与上述通信网络的实施例的不同之处在于:其允许用户节点使用对应用的计量(即数据访问的测量,特别是计价)或者对用户节点请求和访问的内容进行测量或计量。
在图11中,将联合匿名计量示出为具有联合结算和计量的多应用通信系统。
联合结算开启了结算服务专门化的机会。这也可以包括计量。因为结算服务可以灵活地支持所有应用、支持应用的子集、或者只支持专用应用(例如电子政务),所以可以将计量分散并且计量可以是结算服务的一部分。通常,计量(并且作为其直接后续过程的开账单)可能消耗大量的资源和成本,特别是在一个中央结算示例中需要支持多种多样的计量概念,更是如此。必须从计量概念中得出硬件和软件要求。专用结算示例的计量反映了相应结算服务的专门化,并且得到高效的分布式计量服务。
由供应商Py向用户U21开账单可以触发漫游对话,以便从可能具有被服务U21的请求的结算工具收集在账单周期内的计量数据。Py可以针对每个用户单独地或者针对整个用户基础从分布的计量收集这种使用数据。这种联合的匿名计量的优势是多方面的:
-专用结算工具可以更有效地进行计量
-计量数据在结算层面是匿名的,因此可以驻留在任何地方(亚洲、北美、欧盟等)而不会影响数据隐私法律和规章
-计量数据将仅在供应商层面(在信任关系的层面)变为用户相关的
-U21具有经由Py“面对消费者的一面”
-Py与其自己的消费者的关系
-Py可以将使用的每个应用的计量数据合并成针对U21的入账记录
-用于计量的漫游过程服从用于结算的漫游设置
图12示意性地说明了根据本发明实施例的另一个通信网络1200。这里,可以基于针对被访问的具体新闻内容的实际访问来对新闻报纸的按需订阅进行收费。
具体地,图12说明了针对内容数据的订阅的联合匿名计量的示例。
这里,应用“商业新闻组订阅”的用户可以在其收件箱中接收regify消息,所述regify消息包含在P7和按需订阅服务的用户之间协定的数字内容:对来自时代杂志(TIMEMagazine)、商业周刊(BUSINESSWEEK)和CAPITAL的文章的选择。用户可获得文章的摘要,并且只在通过点击“如果你想要阅读该文章全文,你将要被收费x美分”进行确认时,用户才能访问该文章(其可以是regify消息的一部分或者单独发运)。“商业新闻组订阅”服务将登记购买请求、将它们传送给用户的供应商P7,所述用户供应商P7将所述请求匿名化、将匿名化的请求传送给结算工具C5(按照P7的判断力选择结算工具),这将分别使得与时代杂志(TIMEMagazine)、商业周刊(BUSINESSWEEK)和CAPITAL的结算工具的漫游生效。这些工具将登记购买事件,在结算和供应商链上且通过其来传送购买密钥,所述密钥将使得用户可获得所请求的数字内容。用户期待并且将只从他的“商业新闻组订阅”应用的受信任的供应商P7接收一个入账记录。
用户可以将其爱好与P7共享;P7只匿名地并且经事先同意才传送简档。跨不同内容供应商的根据用户简档的订阅服务对于用户是较优的。同样,用户只接收一个入账记录。
用户可以在相应的账单周期在其按需的“商业新闻组订阅”中选取具体的文章#1、#2、#3、#4、#7。供应商P7可以充当受信任的媒介,以及相对内容所有者的“商业新闻组订阅媒介”。
应该注意的是术语“包括”不排除其他元素或特征,并且“一”和“一个”不排除多个。可以对结合不同实施例描述的元件进行组合。
也应该注意的是权利要求中的参考符号不应该解释为限制权利要求的范围。

Claims (15)

1.一种第一控制节点(101),包括:
第一控制节点通信模块(115),适用于与至少一个第二控制节点(103)形成第一级通信网络(113);以及
第一中间节点通信模块(123),用于与第一中间节点(105)形成第一第二级通信网络(121);
其中所述第一中间节点通信模块适用于从第一中间节点接收匿名请求(143),所述匿名请求基于从第一用户节点(109)传输给第一中间节点的第一用户请求(141),
其中所述第一控制节点通信模块适用于:
经由第一级通信网络将所述匿名请求(143)传输给第二控制节点(103);以及
响应于所述匿名请求,经由第一级通信网络从第二控制节点(103)接收响应于所述匿名请求的匿名响应数据(145),
其中所述第一中间节点通信模块还适用于:
经由第一第二级通信网络(121)将所述匿名响应数据(145)传输给第一中间节点(105),以便将基于所述匿名响应数据的响应数据(147)传输给第一用户节点(109)。
2.根据权利要求1所述的第一控制节点,还包括:
第一存储器(140),用于存储数据,
其中所述第一存储器可基于所述匿名请求(143)搜索所述匿名响应数据(145)。
3.根据权利要求1或2所述的第一控制节点,适用于:如果在第一存储器(140)中不包含所述匿名响应数据,则经由第一级通信网络将所述匿名请求(43)传输给第二控制节点(103)。
4.一种第二控制节点(103),包括:
第二控制节点通信模块(117),用于与至少一个第一控制节点(101)形成第一级通信网络(113);以及
第二存储器(139),用于存储控制节点数据,
其中所述第二控制节点通信模块适用于经由第一级通信网络从第一控制节点(101)接收匿名请求(143),
其中所述第二存储器(139)适用于基于所述匿名请求(143),从第二存储器(139)检索响应于所述匿名请求的匿名响应数据(145),
其中所述第二控制节点通信模块(117)适用于经由第一级通信网络将所述匿名响应数据(145)传输给第一控制节点。
5.根据权利要求4所述的第二控制节点,还包括:
第二中间节点通信模块(124),用于与第二中间节点(107)形成第二第二级通信网络(129),
其中第二中间节点通信模块适用于从第二中间节点(107)接收匿名交易相关数据(137),
其中所述第二存储器(139)适用于存储所述匿名交易相关数据(137),
其中所述匿名交易相关数据表示匿名响应数据(145)。
6.一种通信网络(100),包括:
根据权利要求1至3之一所述的第一控制节点(101);以及
至少一个根据权利要求要求4或5所述的第二控制节点(103),
其中第一控制节点和第二控制节点形成第一级通信网络(113),所述第一级通信网络将第一控制节点和第二控制节点通信耦合,
其中所述第一控制节点包括第一中间节点通信模块(123),用于形成第一控制节点(101)和第一中间节点(105)之间的第一第二级通信网络(121),其中所述第一中间节点通信模块适用于从第一中间节点(105)接收匿名请求(143),所述匿名请求(143)基于从第一用户节点(109)传输给第一中间节点(105)的第一用户请求(141),
其中第一控制节点(101)适用于将所述匿名请求(143)传输给第二控制节点(103),
其中第二控制节点(103)适用于从第一控制节点接收所述匿名请求(143),以确定响应于所述匿名请求的匿名响应数据(145),并且适用于将所述匿名响应数据(145)传输给第一控制节点(101),
其中第一控制节点(101)适用于从第二控制节点(103)接收所述匿名响应数据(145),
其中第一中间节点通信模块(123)还适用于将所述匿名响应数据(145)传输给第一中间节点(105),以便将基于所述匿名响应数据的响应数据(147)传输给所述第一用户节点(109)。
7.根据权利要求6所述的通信网络,还包括:
第一中间节点(105),其中第一第二级通信网络(121)是与第一级通信网络通信上分离的专用网络。
8.根据权利要求6或7所述的通信网络,还包括:
第二中间节点(107),
其中第二控制节点(103)还包括第二中间节点通信模块(124),用于形成第二控制节点(103)和第二中间节点(107)之间的第二第二级通信网络(129),其中第二中间节点通信模块(124)适用于从第二中间节点接收匿名交易相关数据(137),
其中所述第二控制节点包括用来存储所述匿名交易相关数据(137)的存储器(139),
其中所述匿名交易相关数据表示匿名响应数据(145)。
9.根据权利要求6至8中任一项所述的通信网络,还包括:
第一用户节点(109),经由公共通信网络与第一中间节点(105)通信耦合;
第二用户节点(111),经由公共通信网络与第二中间节点(107)通信耦合,
其中第二用户节点(111)适用于将交易相关数据(136)传输给第二中间节点(107),其中基于所传输的交易相关数据(136),第二中间节点得出将要传输给第二控制节点(103)的匿名交易相关数据(137)。
10.根据权利要求9所述的通信网络,其中第二用户节点(111)适用于在交易时向第一用户节点(109)提供对加密的内容数据(135)的访问,其中在向第一用户节点提供加密的内容数据时,第二用户节点将与加密内容数据交易有关的交易相关数据(136)传输给第二中间节点(107)。
11.根据权利要求6至10中任一项所述的通信网络,其中第一控制节点、第二控制节点和第二中间节点适用于在接收所述匿名请求时和/或在将所述匿名响应数据传输给第一中间节点时,将访问通知(138)从第一控制节点(101)经由第二控制节点(103)并且经由第二中间节点(107)传输给第二用户节点(111),其中所述访问通知指示第一用户节点(109)已经访问了所述内容数据(135)。
12.一种第一通信方法,包括:
提供第一控制节点,所述第一控制节点包括:
第一控制节点通信模块,适用于与至少一个第二控制节点形成第一级通信网络;以及
第一中间节点通信模块,用于与第一中间节点形成第一第二级通信网络;
将第一用户请求从第一用户节点向第一中间节点传输第一用户请求;
通过由第一中间节点通信模块从第一中间节点接收匿名请求,所述匿名请求基于所述第一用户请求;
通过由第一控制节点通信模块经由第一级通信网络将所述匿名请求传输给第二控制节点;
响应于所述匿名请求,经由第一级通信网络从第二控制节点接收响应于所述匿名请求的匿名响应数据;以及
通过由第一中间节点通信模块经由第一第二级通信网络将所述匿名响应数据传输给第一中间节点,以便将基于所述匿名响应数据的响应数据传输给第一用户节点。
13.一种第二通信方法,包括:
提供第二控制节点,所述第二控制节点包括:
第二控制节点通信模块,适用于与至少一个第一控制节点形成第一级通信网络;以及
第二存储器,用于存储控制节点数据;
通过由第二中间节点通信模块经由第一级通信网络从第一控制节点接收匿名请求;
基于所述匿名请求基于所述匿名请求,从第二存储器检索响应于所述匿名请求的匿名响应数据;以及
由第二控制节点通信模块经由第一级通信网络将所述匿名响应数据传输给第一控制节点。
14.一种程序单元,当通过处理器执行所述程序单元时,所述程序单元适用于控制或执行根据权利要求12或13所述的方法。
15.一种计算机可读介质,在所述计算机可读介质中存储了计算机程序,当通过处理器执行所述计算机程序时,所述计算机程序适用于控制或执行根据权利要求12或13所述的方法。
CN2011104484325A 2010-12-31 2011-12-22 用于提供和操作安全通信网络的系统和方法 Pending CN102546615A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201061428900P 2010-12-31 2010-12-31
US61/428,900 2010-12-31

Publications (1)

Publication Number Publication Date
CN102546615A true CN102546615A (zh) 2012-07-04

Family

ID=45418425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011104484325A Pending CN102546615A (zh) 2010-12-31 2011-12-22 用于提供和操作安全通信网络的系统和方法

Country Status (8)

Country Link
US (1) US9419945B2 (zh)
EP (1) EP2472819B1 (zh)
JP (1) JP2012150793A (zh)
KR (1) KR101960368B1 (zh)
CN (1) CN102546615A (zh)
CA (1) CA2762485C (zh)
RU (1) RU2622401C2 (zh)
SG (1) SG182110A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107079025A (zh) * 2014-11-12 2017-08-18 英特尔公司 安全网络请求匿名化

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688827B2 (en) * 2011-02-10 2014-04-01 Xvd Technology Holdings Limited Overlay network
US10075471B2 (en) * 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
KR101479498B1 (ko) 2013-02-13 2015-01-09 아주대학교산학협력단 도로 네트워크에서 움직이는 k-최근접 질의를 위한 안전한 모니터링 기법
US10601443B1 (en) * 2016-08-24 2020-03-24 Arrowhead Center, Inc. Protocol for lightweight and provable secure communication for constrained devices
US11409980B2 (en) * 2018-12-19 2022-08-09 Acoustic Arc International Limited Audio-effect-activated scent generation method and system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19903822C2 (de) * 1999-02-02 2001-09-20 Mathias Entenmann Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
US6961336B2 (en) * 2001-03-06 2005-11-01 Watchguard Technologies, Inc. Contacting a computing device outside a local network
US20020152326A1 (en) 2001-04-03 2002-10-17 David Orshan System, method and computer program product for facilitating local internet service providers to deliver guaranteed bandwidth internet service
US20020165815A1 (en) * 2001-05-07 2002-11-07 International Business Machines Corporation Online marketplace with anonymous communication
US7171493B2 (en) 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
JP4360883B2 (ja) * 2003-11-27 2009-11-11 富士通株式会社 情報検索方法、情報検索装置、および情報検索プログラム
US20060023727A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
EP1752918A1 (en) * 2005-07-06 2007-02-14 Nero AG License server and user processor
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
EP1969544B1 (en) * 2005-12-29 2011-02-09 Regify AG Communication system for providing the delivery of e-mail message
US7984169B2 (en) * 2006-06-28 2011-07-19 Microsoft Corporation Anonymous and secure network-based interaction
US8020195B2 (en) 2007-03-30 2011-09-13 Citrix Systems, Inc. Systems and methods for user login
US20090172171A1 (en) * 2007-12-31 2009-07-02 Shai Amir Method and an apparatus for disguising digital content
GB2467580B (en) 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
CN102045314B (zh) * 2009-10-10 2016-08-03 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
US20130054965A1 (en) * 2009-12-23 2013-02-28 Telefonaktiebolaget L M Ericsson (Publ) Usage Control of Digital Data Exchanged Between Terminals of a Telecommunications Network
US8930064B2 (en) * 2011-10-27 2015-01-06 Snap-On Incorporated Method and system for automated and manual data capture configuration

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107079025A (zh) * 2014-11-12 2017-08-18 英特尔公司 安全网络请求匿名化
CN107079025B (zh) * 2014-11-12 2021-01-26 英特尔公司 用于联网请求匿名化的设备、方法及计算机可读介质

Also Published As

Publication number Publication date
US20120173664A1 (en) 2012-07-05
KR101960368B1 (ko) 2019-03-20
SG182110A1 (en) 2012-07-30
EP2472819A8 (en) 2012-11-28
EP2472819B1 (en) 2016-03-23
US9419945B2 (en) 2016-08-16
CA2762485A1 (en) 2012-06-30
RU2622401C2 (ru) 2017-06-15
CA2762485C (en) 2019-04-30
RU2011152235A (ru) 2013-06-27
EP2472819A1 (en) 2012-07-04
KR20120078603A (ko) 2012-07-10
JP2012150793A (ja) 2012-08-09

Similar Documents

Publication Publication Date Title
CN109325870B (zh) 共享隐私数据的方法和系统
US8837739B1 (en) Encryption messaging system
CN101589400B (zh) 权限管理方法及系统、该系统中使用的服务器和信息设备终端
EP2689383B1 (en) Systems and methods for electronically signing for a delivered package
CN102571779A (zh) 具有分配能力的中间节点和具有联合计量能力的通信网络
WO2020176975A1 (en) Blockchain-based secure email system
US9572033B2 (en) Systems and methods for encrypted mobile voice communications
CN102546615A (zh) 用于提供和操作安全通信网络的系统和方法
CN104365127B (zh) 用于在远程显示单元上追踪移动设备的方法
KR20170045786A (ko) 개인정보 보호 서비스 제공 시스템 및 그 방법
US9049025B1 (en) Method of decrypting encrypted information for unsecure phone
Jorns et al. A privacy enhancing mechanism based on pseudonyms for identity protection in location-based services
Werner Privacy‐protected communication for location‐based services
US10382211B1 (en) Apparatus and method for automating secure email for multiple personas
KR20220094549A (ko) 사용자 간 본인 확인 정보 중계 서비스 제공 장치 및 그 동작 방법
Belaynew Security Enhanced SMS for Sensitive Applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120704