JP2008193667A - 秘匿通信方法 - Google Patents
秘匿通信方法 Download PDFInfo
- Publication number
- JP2008193667A JP2008193667A JP2008000211A JP2008000211A JP2008193667A JP 2008193667 A JP2008193667 A JP 2008193667A JP 2008000211 A JP2008000211 A JP 2008000211A JP 2008000211 A JP2008000211 A JP 2008000211A JP 2008193667 A JP2008193667 A JP 2008193667A
- Authority
- JP
- Japan
- Prior art keywords
- secret
- server
- communication
- message
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
秘匿通信方法として用いられるオニオンルーティングが有する、通信ルート内のコンピュータにシステムダウンがあるとその先へ一切継続されなくなるという問題や、多重化暗号化を使用することでシステムやトラフィックが重くなるといった問題を解決することを課題とする。
【解決手段】
情報提供元のクライアントは、自らが接続している情報サーバ、送りたい先の機能サーバ、機能サーバが接続している情報サーバ、のそれぞれの公開鍵を使用して、乱数の暗号化とそのハッシュ値算出を行い、各々のサーバは自らの秘密鍵を使って解読してハッシュ値との比較を行うことで、自分に関係するルートであるか否かを判断する通信方法であり、これにより、情報提供元や情報提供先を秘匿したまま情報提供できるだけでなく、情報提供先である機能サーバから提供内容に対する応答も匿名を維持したまま可能とする。
【選択図】 図3
Description
インタネットの普及に伴い、悪意あるユーザの盗聴、改ざん等から通信内容を保全する様々な提案や製品開発がなされている。
したがってIPアドレス等のヘッダ情報を秘匿する必要性が生ずるが、暗号化等の秘匿手法をヘッダに直接的に適用すると、ルータ等の通信機器を経由することができなくなってしまう。このような間題点を解決すべく、様々な手法が最近提案されるようになってきている。
そこで編み出された代表的な方法として、オニオンルーティングを用いた匿名通信方法が提案されている。(特許文献1)
図1はオニオンルーティングを用いた匿名通信方法を説明するフローチャートである。
各ステップのS0からS5で用いられているAdr1からAdrN−1は情報提供者と情報提供先とをつなぐ経路での通信装置(以下サーバとする)のアドレス(宛先)である。そして情報提供元がAdr0であり、情報提供先がAdrNである。
ステップS0において、Adr0のアドレス(宛先)は情報提供元のものである。情報提供元から最初に送るアドレスAdr1のサーバに対して、オニオンルーティング情報である(Adr2(Adr3(・・・(AdrN)・・))を情報提供先へ提供したい提供情報と一緒に送信する。
そしてステップS2で次のAdr2サーバに対して次のオニオンルーティング情報である(Adr3(Adr4・・・(AdrN)・・))を受け取った提供情報とともに送る。
ステップS3とステップS4はこのフローチャートの説明のために設置したカウンター加減算をその判定である。
このときAdr1からAdrNはそれぞれ解除キーKy1からKyNで暗号化が解けるように暗号化されているものである。
このような情報伝達を行うことにより、途中のサーバではその前後のサーバのアドレスしかわからないため、情報提供元のAdr0を特定するためには、すべてのサーバから情報を取得しなければならない為、その結果として情報提供元は秘匿される。
本提案手法はブロードキャスト通信(あるいはオンデマンド通信)と公開鍵暗号系を組み合わせたものであり、その特徴は、秘密鍵を(より正確には公開鍵によって暗号化されたチェックフィールドを)、一種のアドレスとして用いるという点である。
ブロードキャスト通信を効率的に行うために、アプリケーションレベルでのルーティングには、論理的なループをあらかじめ形成しておくというアプローチをとる。
なお、実装においてはブロードキャスト通信と論理的には等価であるが、帯域を節約するため、オンデマンドで無条件に情報を送付する方式を採用している。
ネットワークの構成要素として次を考える。
(1)一般ユーザ:家庭、オフィスから匿名通信を利用するユーザであって図2ではクライアントCL。説明のための送信者はクライアントCL1
(2)通信サーバ:クライアントCL(説明ではクライアントCL1)からの匿名メッセージを受け付け、送信するサーバであって、図2では通信サーバCS1、CS2、CS3、CS4、CS5(以下これらをCSと総称する)。また、クライアントCL(機能サーバFSを含む)ヘの匿名メッセージを受信、蓄積する。通信サーバ間に論理的なループ(ループネットワーク)を形成する。
(4)機能サーバ:一般ユーザにサービスを提供するサイトなどで、図2では通信サーバCS4に接続している機能サーバFS、例えば、相談窓口、健康相談カウンセラー、苦情受け付け窓口等である。
(5)サブスクライバ:図2において通信サーバCS配下のクライアントCL及び機能サーバFS。なお、匿名性を保持するためには運用上、機能サーバFSと通信サーバCS4とは物理的にも、組織体制的にも明確に分離されていなくてはならない。
次に各構成要素に関して次の前提を置く。
(2)通信サーバCSは自身のIPアドレスと公開鍵(たとえば通信サーバ4であれば公開鍵CS4OK)を、その直前の通信サーバCS(前記の場合通信サーバ3)に通知しておく。
(4)クライアントCL及び機能サーバFSはいずれかの通信サーバにサブスクライバとして登録される。クライアントCL1は以下の図2などで送信手順等で説明用に用いられる、メッセージを匿名で送りたいクライアントCLの一人である。
今、クライアントCL1から機能サーバFSに向かってデータを送信する場合を考える。そのときの手順は以下となる。
(2)クライアントCL1は通信サーバCS2に、公開鍵CS4OKおよびFSOKで暗号化したメッセージMSを送信する。メッセージMSの構造は図4へ詳細を示した。
(3)通信サーバCS2は、送信バッファにメッセージMSを蓄積する。
(4)通信サーバCS2は、通信サーバCS3に向かってメッセージMSを送信する。
(6)通信サーバCS1からメッセージMSを受け取った通信サーバCS2は自身の送信したメッセージMSがループネットワークLNWを一巡したことを知りメッセージMSを消滅させる。
これに対して、受信手順は以下となる。
(1)図2の例では通信サーバCS4に機能サーバFSが接続されていることから、各クライアントCLと機能サーバFSは、接続している通信サーバCS4からのブロードキャスト通信、もしくは、通信サーバCS4に対するオンデマンドによる情報の受信によって、通信サーバCS4に蓄積されたメッセージMSをすべて取り込み、メッセージMSの後に詳細な説明を行う特定フィールドAR2に対し自身の秘密鍵CS4SKで解読を試みる。もし解読できなければ、自分宛のメッセージMSではないと判断し、自バッファから取り除く。
なお、機能サーバFSが受け取ったメッセージ本文は秘匿するための暗号化も有効であって、送信本文(メッセージとしての本体)を秘匿するために、本文を機能サーバの公開鍵CL1OKにより暗号化し、暗号パスワードPX1を生成し、前記メッセージに含めて送信するのである。(図4)
さらに、応答の送信手順は以下となる。
匿名メッセージに対する応答を必要とする場合は、図4にその構造を示したが、上述の送信手順(2)において、匿名メッセージの送信者であるクライアントCL1は自らの公開鍵CL1OKによって作成した匿名返信先である秘匿アドレスAR3とそのハッシュ値(CX1,H)と、自分が接続する通信サーバの公開鍵で乱数ビット列Rを暗号化し、符号列TX2を生成し、このTX2とハッシュ値とからなる秘匿アドレスAR4(TX2、H)を暗号化メッセージMSの中へ含める。
これらを前述に同様な手法で送信し、秘匿アドレスAR3と秘匿アドレスAR4を宛先として返信を送信する。図2によれば通信サーバCS2を経由してクライアントCL1へ戻したいので、秘匿アドレスAR4が通信サーバ2で解かれて、その後秘匿アドレスAR3を使ってクライアントCL1へ届く。秘匿アドレスAR3、秘匿アドレスAR4の生成方法は、前述のとおりある。
以下に図3を使用して、送信元であるクライアントCL1から機能サーバFSに対してあて先として用いる匿名アドレスAR1の生成と確認の方法は以下の通りである。なお、機能サーバFSが接続している通信サーバCS4に対する秘匿アドレスAR2も同一の方法で生成されるので、詳細を省略する。
(1-1) 使い捨てのランダムビット列Rを用意する。
(1-2) MD5などの方法を用いて、ランダムビット列Rのハッシュ値Hを作成する。
(1-3) 一方で、ランダムピット列Rを受信者である機能サーバFSの公開健FSOKで暗号化し、それをKX1とする。
(1-4) KX1とHを組にして、匿名アドレスAR1=(KX1、H)とする。
(3)受信者(この場合機能サーバKS)は以下の手順で自分が受信者であることを知る。
(3-1) AR1中のKX1を自分の秘密鍵で解読し解読乱数RDを得る。
(3-2) その結果のハッシュ値HDを求める。
(3-3) AR1中のHとHDが等しければ自分宛とみなす。
本アプリケーションプロトコルで利用されるメッセージフレームの形式を図4に示す。TCPプロトコルに対応するTCPヘッダの他に、可変長フィールドに対応するためにすべてのフィールドにはフィールド長が宣言されている。図2の記号を用いて説明すると、各フィールドには、情報提供元クライアントCL1から情報サーバCS4へ渡すための秘匿アドレスAR2について暗号化符号TX1を解読してハッシュ値Hと比較し、更に機能サーバFSへ渡すための秘匿アドレスAR1があり暗号化符号KX1を解読してハッシュ値Hと比較し、また、機能サーバFSからクライアントCL1に応答を戻すために、クライアントCL1が接続されている情報サーバCS2に渡すための秘匿アドレスAR4の暗号化符号TX2を解読してハッシュ値Hと比較し、さらにクライアントCL1に渡すための秘匿アドレスAR3の暗号化符号CX1を解読してハッシュ値Hと比較する。
図5は、本発明の方式において、通信サーバより未読のすべてのメッセージをクライアント側に引き上げ、自分宛か否かを解読するために要する時間を測定した結果である。具体的には、通信サーバに1000メッセージまでの未読メッセージを置き、クライアント側でこれを解読するのに要する時間を測定した。以下に実験環境と測定結果を示す。
インターネットを介したメッセージ送信から受信までのターンアラウンドメッセージ数を1000通まで増加させていった場合の、受信処理時間を図5に示す。
(暗号化条件)
暗号化方式RSA(鍵長は1024ビット)。ハッシュアルゴリズムSHA1。
メッセージ長暗号化前は103バイト、暗号化後は112パイト。
メッセージの暗号化方式AES(鍵長は256ビット)。
クライアントPC・NEC・VersaPro(登録商標)
CPU PentiumM740(登録商標) 1.73GHz
メモリ ECC無しDDR2−SDRAM PC2−4200 1280MB
OS WindowsProfessional(SP2)(登録商標)
NIC 1000BASE−T/100BASE−Tx/10BASE
通信サーバ De11 Dimension1100(登録商標)
CPU Intel(登録商標)Pentium4(登録商標)
メモリ DDRSDRAM PC3200
0S UbuntuLinux7.04(登録商標)
NIC 100BASE−Tx/10BASE−T
ネツトワーク(HUB)100BASE−TX
図5の中の破線L1は10通9通までが自分宛のメッセージであった場合、実線L2は10通中1通が自分宛のメッセージであった場合である。予想通り、メッセージ数の増加に伴い処理時間が線形に増加していく傾向が見られた。また1000メッセージ中100メッセージが自分宛てであった場合でも、(現実問題として生起するのはもっと少ないことが想定されるが)処理時間は約4秒で極り、十分実用に耐えうることが見込まれた。
本発明の第1の応用は公開掲示板システムへの応用である。本応用例は、匿名通信システムの応用として、掲示板システムヘ適用し本音で語ることが出来るようにしたシステムである。これは掲示板の管理者であっても掲示板への書き込みを行ったステーションであるクライアントCLを特定できなくしたもので、就職活動等を行う学生の企業への本音の意見、採用面接に対するクレーム等を扱おうとしている。
システムの概要を図6に示す。ここでクライアントCLは学生、企業の担当者等、メール受付窓口となる機能サーバFSは学生の就職活動、企業の採用活動を支援する組織である。
これにより、間に人間が介在するため、匿名性を悪用した悪意メールの掲示を防ぐことができる。
本発明の第2の応用は電子投票システムヘの応用である。大規模な電子投票のシステムとしてはブラインド署名による方法が有望であるが、この方法では通信の匿名性を別途確保する必要がある。本発明の匿名通信をブラインド署名と組み合わせれば、実用的な大規模電子投票システムが実現できる。図7に匿名通信方式を適用した電子投票方式の概要を示す。従来から提案されている方式は図中の実線矢印で示された以下の手順からなる。
(2)認証者は投票者を認証した上で、投票内容に署名を施して返送する(ルート4)。
(3)投票者は認証者から得た署名のマスクを取り外し、投票内容とともに投票管理者に提出する(ルート5)。
最後のステップ(ルート5)には匿名性が必要となるので、ここに本発明の方式を適用することができる。さらに本発明が実現する「匿名性を保ちつつ返信を受け取る」という機能によって、以下の点が改良される(図7の破線矢印を参照)。
これによって、実際には投票を保留しながら締切後に「投票が受け付けられていない」と申し立てるような「投票の成立妨害」を防ぐことができる。投票結果の検証を締切後に行なえるため、投票の途中経過を公表する必要はなくなる(ルート6)。
また、投票集計に不正があった場合の投票者の対応としては、受け取った投票確認を何らかの方法で公開さえすればよく、投票の秘密を侵される危険が少ない(ルート7)。
本発明にかかる第3の応用は、インターネットなどの汎用回線に限定されるものではない。たとえば図5ではインターネットに適用する例としてTCPヘッダを記載しているが、このことは必須条件ではない。たとえば、携帯電話のプロトコルなどへも原理的に応用可能であって、公開鍵、秘密鍵の組み合わせを利用することは、回線の種類に関係なく利用することが可能である。
本発明の骨子に寄れば、全てがネットワークで繋がれている必要はない。図8を例に説明する。基本的に図2と同じ構成であるが、違いは情報サーバCS4に情報入力ターミナルT1が接続されている点であり、リスクは変わるが、機能サーバFSに情報ターミナルT2が接続されていても良い。
CL1 送信元であるクライアント
FS 送信先となる機能サーバ(クライアントの一つ)
CS1 サブスクライバとしてクライアントを持つ通信サーバ1
CS2 サブスクライバとしてクライアントを持つ通信サーバ2
CS3 サブスクライバとしてクライアントを持つ通信サーバ3
CS4 サブスクライバとして機能サーバFSを含むクライアントを持つ通信サーバ4
CS5 サブスクライバとしてクライアントを持つ通信サーバ5
LG1 通信サーバ1に接続されるローカルグループ
LG2 通信サーバ2に接続されるローカルグループ
LG3 通信サーバ3に接続されるローカルグループ
LG4 通信サーバ4に接続されるローカルグループ
LG5 通信サーバ5に接続されるローカルグループ
LNW 通信サーバがループ(リング)状に接続されたネットワーク(ループネットワーク)
R ランダムビット列
FSOK 機能サーバFSの公開鍵
FSSK 機能サーバFSの秘密鍵
KX1 公開鍵FSOKでRを暗号化した符号列
H Rのハッシュ値
AR1 KX1とHから成る機能サーバFSへ送るための、秘匿アドレス1(KX1,H)
CSOK 通信サーバCSの公開鍵
CSOK 通信サーバCSの秘密鍵
CS4OK 通信サーバCS4の公開鍵
CS4OK 通信サーバCS4の秘密鍵
TX1 CS4OKでRを暗号化した符号列
AR2 TX1とHから成る通信サーバCS4へつなぐための、秘匿アドレス2(TX1,H)
CL1OK クライアントCL1の公開鍵
CX1 CL1OKでRを暗号化した符号列
AR3 機能サーバFSからクライアントCL1へ応答するための秘匿アドレス3(CX1,H)
TX2 CS2OKでRを暗号化した符号列
AR4 機能サーバFSから通信サーバCS2へ応答をつなぐための秘匿アドレス4(TX2、H)
MS メッセージであって、TCPヘッダ、秘匿アドレス群、暗号化メッセージなどからなる
PX1 メッセージ本文を暗号化するパスワード
B 公開掲示板
T1 情報サーバに接続された情報入力ターミナル
T2 機能サーバに接続された情報入力ターミナル
Claims (11)
- あらかじめ定めたルールによりメッセージを回送させるループネットワークに接続し、自分の公開鍵を公開している複数の通信サーバと、前記通信サーバの配下として接続し、自分の公開鍵を公開している機能サーバとクライアントとを含んでなる通信ネットワークにおける秘匿通信方法において、前記クライアントは、ランダムビット列Rを生成し、該Rを送信先の前記機能サーバの公開鍵により暗号化した符号列KX1と、前記Rのハッシュ値Hを生成し、前記KX1と前記Hを送信先の秘匿アドレス1(KX1,H)とし、前記機能サーバが接続する前記通信サーバの公開鍵により、前記Rを暗号化した符号列TX1を生成し、前記TX1と前記Hを送信先の通信サーバの秘匿アドレス2(TX1,H)を生成し、前記秘匿アドレス1(KX1,H)と前記秘匿アドレス2(TX1,H)とを含むメッセージを自分が接続する前記通信サーバに送信し、前記通信サーバは回送されてくる前記メッセージのTX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを比較し、一致した場合は、配下のクライアントと機能サーバとに前記メッセージを送信し、もしくは、該通信サーバで保持した後、前記配下のクライアントもしくは前記機能サーバからの要求時に前記メッセージを送信し、前記クライアントと前記機能サーバは、前記KX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自分宛のメッセージであるとして受信することを特徴とする秘匿通信方法。
- 前記クライアントは、前記メッセージを送信する際に前記Rを自分の公開鍵で暗号化した符号列CX1生成し、前記CX1と前記Hとからなる秘匿アドレス3(CX1,H)と、自分が接続する通信サーバの公開鍵で前記Rを暗号化し、符号列TX2を生成し、前記TX2とHとからなる秘匿アドレス4(TX2、H)を生成し、前記秘匿アドレス3(CX1,H)と前記秘匿アドレス4(TX2、H)とを前記メッセージに含めて送信することを特徴とする請求項1に記載の秘匿通信方法。
- 前記機能サーバは、前記秘匿アドレス3(CX1,H)及び前記秘匿アドレス4(TX2、H)とを含めて、自宛に送信されてきたメッセージのレスポンスを自分の接続する通信サーバに返信することを特徴とする請求項1又は2に記載の秘匿通信方法。
- 前記通信サーバは、前記TX2を自分の秘密鍵で復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は配下のクライアント及び/又は機能サーバに送信することを特徴とする請求項1から3のいずれかに記載の秘匿通信方法。
- 前記クライアントは、前記CX1を自分の秘密鍵で復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自宛のレスポンスであるとし、受信することを特徴とする請求項1から4のいずれかに記載の秘匿通信方法。
- 前記クライアントは、自分が接続する通信サーバにメッセージを送信する際に、メッセージの本文にパスワードを付け、該パスワードを送信先の機能サーバの公開鍵により暗号化し、暗号パスワードPX1を生成し、前記メッセージに含めて送信することを特徴とする請求項1から5のいずれかに記載の秘匿通信方法。
- 前記機能サーバは自宛のメッセージを受信した際に、前記PX1を自秘密鍵で復号化し、前記本文を解読することを特徴とする請求項6に記載の秘匿通信方法。
- 前記機能サーバは前記レスポンスを返信する際に、前記暗号パスワードPX1によりレスポンスの本文にパスワードをかけて返信することを特徴とする請求項6又は7に記載の秘匿通信方法。
- 前記クライアントは、自宛のレスポンスを受信した際に、前記PX1により前記レスポンスの本文を解読することを特徴とする請求項8に記載の秘匿通信方法。
- 前記クライアント、及び前記機能サーバは、自分が接続する通信サーバに対し、定期的なメッセージの取得を実行することを特徴とする請求項1か9のいずれかに記載の秘匿通信方法。
- あらかじめ定めたルールによりメッセージを回送させるループネットワークに接続し、自分の公開鍵を公開している複数の通信サーバと、前記通信サーバの配下として接続し、自分の公開鍵を公開している機能サーバとクライアントとを含んでなる通信ネットワークにおける秘匿通信方法において、前記クライアントは、ランダムビット列Rを生成し、該Rを送信先の機能サーバの公開鍵により暗号化した符号列KX1と、前記Rのハッシュ値Hを生成し、前記KX1と前記Hを送信先の秘匿アドレス1(KX1,H)とし、前記機能サーバが接続する通信サーバの公開鍵により、前記Rを暗号化した符号列TX1を生成し、前記TX1と前記Hを送信先の通信サーバの秘匿アドレス2を生成し、前記秘匿アドレス1(KX1,H)と前記秘匿アドレス2(TX1,H)とし、前記メッセージを送信する際に前記Rを自分の公開鍵で暗号化した符号列CX1生成し、前記CX1と前記Hとからなる秘匿アドレス3(CX1,H)と、自分が接続する通信サーバの公開鍵で前記Rを暗号化し、符号列TX2を生成し、前記TX2とHとからなる秘匿アドレス4(TX2、H)を生成し、少なくとも前記秘匿アドレス1(KX1,H)と前記秘匿アドレス3(CX1,H)と前記秘匿アドレス4(TX2、H)とをを含むメッセージを携帯可能な記憶媒体へ記録し、前記通信サーバに接続されたデータ入力端末から該記憶媒体より入力された前記記憶媒体に記録したメッセージのTX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを比較し、一致した場合は、配下のクライアントと機能サーバとに前記メッセージを送信し、前記クライアントと前記機能サーバは、前記KX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自分宛のメッセージであるとして受信することを特徴とする秘匿通信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008000211A JP5211342B2 (ja) | 2007-01-12 | 2008-01-04 | 秘匿通信方法 |
PCT/JP2008/073878 WO2009087939A1 (ja) | 2008-01-04 | 2008-12-30 | 秘匿通信方法 |
EP08870196.6A EP2239882A4 (en) | 2008-01-04 | 2008-12-30 | PROCEDURE FOR CONFIDENTIAL COMMUNICATION |
US12/733,556 US8370627B2 (en) | 2008-01-04 | 2008-12-30 | Confidential communication method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007005235 | 2007-01-12 | ||
JP2007005235 | 2007-01-12 | ||
JP2008000211A JP5211342B2 (ja) | 2007-01-12 | 2008-01-04 | 秘匿通信方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008193667A true JP2008193667A (ja) | 2008-08-21 |
JP2008193667A5 JP2008193667A5 (ja) | 2010-08-12 |
JP5211342B2 JP5211342B2 (ja) | 2013-06-12 |
Family
ID=39753281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008000211A Expired - Fee Related JP5211342B2 (ja) | 2007-01-12 | 2008-01-04 | 秘匿通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5211342B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008245145A (ja) * | 2007-03-28 | 2008-10-09 | D I System Co Ltd | セキュリティプログラムおよびサーバ |
JP2012522467A (ja) * | 2009-03-30 | 2012-09-20 | クゥアルコム・インコーポレイテッド | 受信機に向けられたチャネルにおけるプライバシー保護に対処する装置および方法 |
JP2012196055A (ja) * | 2011-03-16 | 2012-10-11 | Toshiba Corp | 電力利用調整装置、システムおよびプログラム |
JP2020528231A (ja) * | 2017-07-11 | 2020-09-17 | スワールズ,インコーポレイテッド | ネットワーク内に分散データベースを効率的に実装するための方法及び機器 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10747753B2 (en) | 2015-08-28 | 2020-08-18 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US9390154B1 (en) | 2015-08-28 | 2016-07-12 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
CA3042255A1 (en) | 2016-11-10 | 2018-05-17 | Swirlds, Inc. | Methods and apparatus for a distributed database including anonymous entries |
CN116820695A (zh) | 2016-12-19 | 2023-09-29 | 海德拉哈希图有限责任公司 | 用于启用事件删除的分布式数据库的方法和设备 |
CA3076257A1 (en) | 2017-11-01 | 2019-05-09 | Swirlds, Inc. | Methods and apparatus for efficiently implementing a fast-copyable database |
WO2020237140A1 (en) | 2019-05-22 | 2020-11-26 | Swirlds, Inc. | Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001147983A (ja) * | 1999-11-22 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 匿名電子投票装置および匿名電子投票処理方法および当該方法を記述したプログラムを記録した記録媒体 |
JP2003078518A (ja) * | 2001-09-03 | 2003-03-14 | Fuji Xerox Co Ltd | 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法 |
JP2005159912A (ja) * | 2003-11-27 | 2005-06-16 | Fujitsu Prime Software Technologies Ltd | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム |
JP2005167968A (ja) * | 2003-11-13 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 匿名通信方法 |
JP2006295739A (ja) * | 2005-04-13 | 2006-10-26 | Kddi Corp | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |
JP2006304120A (ja) * | 2005-04-25 | 2006-11-02 | Nippon Hoso Kyokai <Nhk> | メタデータ追記装置およびメタデータ追記プログラム |
-
2008
- 2008-01-04 JP JP2008000211A patent/JP5211342B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001147983A (ja) * | 1999-11-22 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 匿名電子投票装置および匿名電子投票処理方法および当該方法を記述したプログラムを記録した記録媒体 |
JP2003078518A (ja) * | 2001-09-03 | 2003-03-14 | Fuji Xerox Co Ltd | 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法 |
JP2005167968A (ja) * | 2003-11-13 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 匿名通信方法 |
JP2005159912A (ja) * | 2003-11-27 | 2005-06-16 | Fujitsu Prime Software Technologies Ltd | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム |
JP2006295739A (ja) * | 2005-04-13 | 2006-10-26 | Kddi Corp | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |
JP2006304120A (ja) * | 2005-04-25 | 2006-11-02 | Nippon Hoso Kyokai <Nhk> | メタデータ追記装置およびメタデータ追記プログラム |
Non-Patent Citations (3)
Title |
---|
CSNG200700445007; 田村 仁 他: '動的ネットワークにおける双方向匿名通信路構築手法の提案' 情報処理学会論文誌 第48巻 第2号, 20070215, p.494〜504, 社団法人情報処理学会 * |
JPN6012055193; 國米 仁 他: '個人情報を保護する匿名P2Pネットワーク基盤の開発' [online] , 2003 * |
JPN6012055195; 田村 仁 他: '動的ネットワークにおける双方向匿名通信路構築手法の提案' 情報処理学会論文誌 第48巻 第2号, 20070215, p.494〜504, 社団法人情報処理学会 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008245145A (ja) * | 2007-03-28 | 2008-10-09 | D I System Co Ltd | セキュリティプログラムおよびサーバ |
JP2012522467A (ja) * | 2009-03-30 | 2012-09-20 | クゥアルコム・インコーポレイテッド | 受信機に向けられたチャネルにおけるプライバシー保護に対処する装置および方法 |
KR101398045B1 (ko) | 2009-03-30 | 2014-05-27 | 퀄컴 인코포레이티드 | 수신기 지향 채널들에서 어드레스 프라이버시 보호를 위한 장치 및 방법 |
US9042549B2 (en) | 2009-03-30 | 2015-05-26 | Qualcomm Incorporated | Apparatus and method for address privacy protection in receiver oriented channels |
JP2015111868A (ja) * | 2009-03-30 | 2015-06-18 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 受信機に向けられたチャネルにおけるアドレスプライバシー保護のための装置および方法 |
JP2012196055A (ja) * | 2011-03-16 | 2012-10-11 | Toshiba Corp | 電力利用調整装置、システムおよびプログラム |
JP2020528231A (ja) * | 2017-07-11 | 2020-09-17 | スワールズ,インコーポレイテッド | ネットワーク内に分散データベースを効率的に実装するための方法及び機器 |
Also Published As
Publication number | Publication date |
---|---|
JP5211342B2 (ja) | 2013-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2009087939A1 (ja) | 秘匿通信方法 | |
JP5211342B2 (ja) | 秘匿通信方法 | |
Eskandarian et al. | Express: Lowering the cost of metadata-hiding communication with cryptographic privacy | |
Angel et al. | Unobservable communication over fully untrusted infrastructure | |
US20230020504A1 (en) | Localized machine learning of user behaviors in network operating system for enhanced secure services in secure data network | |
Beato et al. | Undetectable communication: The online social networks case | |
Punarselvam et al. | Effective and Efficient Traffic Scrutiny in Sweet Server with Data Privacy | |
Abdulaziz et al. | A decentralized application for secure messaging in a trustless environment | |
Specter et al. | {KeyForge}:{Non-Attributable} email from {Forward-Forgeable} signatures | |
Chatzigeorgiou et al. | A communication gateway architecture for ensuring privacy and confidentiality in incident reporting | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
Ruffing et al. | POSTER: Identity-based steganography and its applications to censorship resistance | |
Ren et al. | Toward efficient and secure deep packet inspection for outsourced middlebox | |
León et al. | Using of an anonymous communication in e-government services: in the prevention of passive attacks on a network | |
Guo et al. | Privacy preserving profile matching for social networks | |
Yu et al. | Survey on bridge discovery in tor | |
WO2008065346A2 (en) | Secure messaging and data sharing | |
Martin et al. | Data Preservation System using BoCA: Blockchain-of-Custody Application | |
Kharjana et al. | Blockchain-based key management system in named data networking: A survey | |
US20230125556A1 (en) | Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network | |
US20230164121A1 (en) | Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network | |
González et al. | Security Issues of a Decentralized Blockchain-Based Messaging System | |
JP2008198190A (ja) | 電子メールメッセージを安全に交換する方法及びシステム | |
Sonntag et al. | Anonymously Publishing Liveness Signals with Plausible Deniability | |
SwaraPampatwar et al. | V Chat: Multi-layered Data Encryption/Decryption Chatting Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100609 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100609 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100609 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121024 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5211342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |