JP2012155704A - 配信機能を備えた中間ノード及びフェデレイティッドメータリング機能を備えた通信ネットワーク - Google Patents

配信機能を備えた中間ノード及びフェデレイティッドメータリング機能を備えた通信ネットワーク Download PDF

Info

Publication number
JP2012155704A
JP2012155704A JP2011276219A JP2011276219A JP2012155704A JP 2012155704 A JP2012155704 A JP 2012155704A JP 2011276219 A JP2011276219 A JP 2011276219A JP 2011276219 A JP2011276219 A JP 2011276219A JP 2012155704 A JP2012155704 A JP 2012155704A
Authority
JP
Japan
Prior art keywords
node
user
control node
control
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011276219A
Other languages
English (en)
Inventor
Kammerer Kurt
カメレール クルト
Schmid Volker
シュミット フォルケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
regify SA
Original Assignee
regify SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by regify SA filed Critical regify SA
Publication of JP2012155704A publication Critical patent/JP2012155704A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】高いレベルのデータセキュリティによるデータ通信を可能にする。
【解決手段】第1制御ノード101により第1通信ネットワーク152を形成するよう構成される第1制御ノード通信モジュール151と、前記第1通信ネットワークと通信分離される、第2制御ノード103により第2通信ネットワーク154を形成するよう構成される第2制御ノード通信モジュール153と、少なくとも1つの第1ユーザノード109によりユーザ通信ネットワークを形成し、前記第1ユーザノードからユーザリクエストを受信するよう構成されるユーザノード通信モジュール155とを有する中間ノード105であって、当該中間ノード105は、前記ユーザリクエストに基づき匿名ユーザリクエストを生成し、前記匿名ユーザリクエストを前記第1制御ノード又は前記第2制御ノードに選択的に送信するための選択を実行するよう構成される。
【選択図】図1

Description

本発明は、中間ノード、通信ネットワーク、通信方法、プログラム要素及びコンピュータ可読媒体に関する。特に、本発明は、中間ノードが異なるタイプのレスポンスデータを提供する第1制御ノード又は第2制御ノードと選択的に通信するよう構成される、中間ノード、通信ネットワーク、通信方法、プログラム要素及びコンピュータ可読媒体に関する。
あらゆるタイプの電子商取引は、安全で確実な通信を要求する。電子通信がこのような取引を実現するのに利用される場合、このような通信の機密、送信者/受信者の特定及びメッセージ完全性が電子的に確保される必要があり、関連する通信イベントは、トレーサビリティの理由のため否認防止プロトコルにおいて登録される必要がある。法的及びビジネス要求が充足される必要があり、適用可能な法律によって、又は各ユーザ若しくはユーザグループによって規定されるようなデータプライバシが、同時に維持される必要がある。このような取引の具体例として、電子請求書の送信、購買取引の管理、信頼される及びバインディング電子メールなどのデジタル郵便サービスの実行があげられる。様々な困難があり、特に本発明の実施例による革新的な技術的処理による新規でフレキシブルな構成的アプローチを採用することによって、本発明の実施例を利用して充足されうる。
WO2007073943A1は、送信ユニット、受信ユニット及び制御ユニットを有する通信システムであって、送信ユニットが電子メッセージを生成し、電子メッセージを受信ユニットに直接送信し、送信ユニットが受信ユニットに電子メッセージを送信したことを示す送信情報メッセージを制御ユニットに送信するよう構成され、受信ユニットが送信ユニットから電子メッセージを直接受信し、受信ユニットのユーザが電子メッセージを受信したことを示す受信情報メッセージを制御ユニットに送信するよう構成される通信システムを開示する。
WO2007073943A1はさらに、送信ユニットのユーザの識別情報を認識してプロバイダが送信ユニットと通信することを開示する。しかしながら、これと対照的に、送信ユニットに関する第1制御エンティティと第2制御エンティティとの間の通信は、送信ユニットの識別情報が第2制御エンティティに認識されないように匿名とされる。
高いレベルのデータセキュリティによるデータ通信を可能にする、特にローカルな規制を充足し、機密データの保護が向上しうるデータ通信を可能にする中間ノード、通信ネットワーク、通信方法、プログラム要素及びコンピュータ可読媒体が必要とされる。データセキュリティは、変造及び未許可アクセスからデータを保護する実務である。データセキュリティの背後の焦点は、個人又は企業データを保護しながらプライバシを確保することである。
上記要求を満たすため、独立形式の請求項による中間ノード、中間ノードを有する通信システム、通信方法、プログラム要素及びコンピュータ可読媒体が提供される。
本発明の実施例によると、第1制御ノード(特に、サーバコンピュータなどの1以上のコンピュータ又はコンピュータのクラスタを有する)により第1通信ネットワーク(特にプライベート通信ネットワークである、有線ベースネットワーク及び/又は無線通信ネットワークを有してもよい)を形成するよう構成される第1制御ノード通信モジュール(特に、通信インタフェースを設けるなどによって、通信チャネルの設定を可能にする)と、
前記第1通信ネットワークと通信分離される(第1制御ノードと第2制御ノードとの間の通信又はデータ交換が中間ノードを介し実行されないように)、第2制御ノード(特に、サーバコンピュータなどの1以上のコンピュータを有する)により第2通信ネットワーク(特に、有線ベース及び/又は無線であってもよいプライベート通信ネットワーク)を形成するよう構成される第2制御ノード通信モジュール(特に、インタフェースを設けることによって、第2通信チャネルの確立を可能にする)と、少なくとも1つの第1ユーザノード(ノートブック、デスクトップコンピュータ及び/又は電話、特に携帯電話などの1以上のコンピュータを有してもよい)によりユーザ通信ネットワーク(有線ベース及び/又は無線ベースであってもよく、特にインターネットなどの公衆通信ネットワークである)を形成し、前記第1ユーザノードからユーザリクエスト(特に、電気又は電子信号、特にアナログ電気信号及び/又はデジタル電気信号を有し、当該信号はデータ構造を表し、ftp、tcp/ip又はhttpなどの特定の通信プロトコルに従う)を受信するよう構成されるユーザノード通信モジュール(特に、インタフェースを設けることによって、通信チャネルの確立を可能にする)とを有する中間ノード(コンピュータ、コンピュータクラスタ、ネットワークコンピュータ、ノートブック、携帯電話など)が提供される。特に、ユーザリクエストは、暗号化形式により受信されてもよい。特に、ユーザリクエストは、第1ユーザノードにより以前に受信された(さらなる通信チャネル又はデータ転送処理を介し)コンテンツデータのデジタルフィンガープリントを有してもよい。
ここで、コンテンツデータのデジタルフィンガープリントは、コンテンツデータのハッシュコード、チェックサム、GUID(General User ID)などから構成されてもよい。
これにより、中間ノードは、匿名ユーザリクエスト(第1ユーザノードの識別情報の取得を可能にする)を生成する(プロセッサ及び/又はソフトウェアを利用するなどによって)よう構成され、匿名ユーザリクエストは、例えば、第1ユーザノードの識別情報のデジタルフィンガープリント(特に、ハッシュコード)、及び/又は第1ユーザノードの識別情報若しくはユーザリクエストに基づきデータ通信の第1ユーザノードを利用するユーザを示す何れかのデータのデジタルフィンガープリント(ハッシュコード又はチェックサムなど)から構成されてもよい(解読技術(ユーザリクエストが暗号化形式である場合)を利用することによって、又はユーザリクエストに含まれるデータアイテムのデジタルフィンガープリント(特に、ハッシュコード又はチェックサム)を形成するなどによって、匿名ユーザリクエストを導出し、匿名ユーザリクエストを第1制御ノード又は第2制御ノードに選択的に送信するための選択(ユーザリクエストに基づき又はユーザリクエストを考慮して)を実行するため、ユーザリクエスト又はユーザリクエストを表すデータ構造が変換又は変更されるように)。
特に、当該選択の実行後、匿名ユーザリクエストが、選択された制御ノード、すなわち、第1制御ノード又は第2制御ノードに送信されてもよい。特に、中間ノードは、匿名ユーザリクエストを第1制御ノード又は第2制御ノードに選択的に送信するよう構成され、当該選択は、中間ノードにおけるデフォルト設定に基づくものであってもよく、ユーザリクエスト内に含まれる情報に基づくものであってもよく、例えば、第1ユーザノードの地理的位置や第1ユーザノードを使用するユーザの地理的位置に基づくものであってもよく、また特に第1及び第2制御ノードにより提供される異なる能力又は機能に基づくものであってもよい。
特に、ユーザリクエストは、あるタイプのレスポンスデータを求めるものであってもよく、このタイプのレスポンスデータは、第1及び第2制御ノードの一方のみにおいて利用可能であってもよい。特に、あるタイプのレスポンスデータは、第1制御ノードにのみ維持されることが要求される機密データであってもよく、これらのタイプのレスポンスデータは第2制御ノード又は他の何れかの第三者にアクセス不可とされることが保障される必要がある。特に、リクエストされたレスポンスデータは、第1ユーザノードにより以前に受信されたコンテンツデータを解読するためのデータを有してもよい。特に、レスポンスデータは、暗号化形式により第1ユーザノードにより以前に受信されたコンテンツデータを解読するための1以上の解読キーを有してもよい。
実施例によると、中間ノードはさらに、ユーザリクエストが第1取引タイプ(第1ユーザノードにより実行された取引又は第1ユーザノードを使用するユーザによって実行された取引のタイプを記述する)又は第2取引タイプに関するものであるか決定する(特に、ユーザリクエストを読み、及び/又はユーザリクエストからあるデータアイテム又はパラメータを抽出するなどによって、ユーザリクエストを解析することを含む)ための決定部(ハードウェアモジュール、ソフトウェアモジュール及び/又はプログラム部分など)を有し、第1又は第2制御ノードに匿名ユーザリクエストを送信するための選択は、ユーザリクエストが第1又は第2取引タイプに関するものであるかに依存する(又は基づくものであってもよい)。
特に、第1制御ノードは、第1ユーザノードにより実行された第1取引に関するデータを維持、格納又は保持し、これらの第1取引は第1取引タイプを有する。例えば、第1取引は、電子メールの送信、及び/又は第1ユーザノードへの何れかの方法によりコンテンツデータの提供を含むものであってもよい。特に、電子メール及び/又はコンテンツデータは、暗号化形式により第1ユーザノードに提供又は送信されたものであってもよく、第1制御ノードは、暗号化された電子メール又はコンテンツデータを解読するための1以上の解読キー(特に、暗号化形式により)を格納又は維持してもよい。特に、第2制御ノードは、第2取引タイプの第2取引を実行することに関する他のデータを解読するのに必要とされるデータ(特に、解読キー)を格納又は維持してもよい。第2取引は、例えば、電子支払取引などの支払取引を有してもよい。特に、第2取引はまた、株式又は他の有価証券を売買するための注文を有してもよい。さらに、第2取引は、銀行の振り替え取引などを有してもよい。特に、取引タイプはまた、第1ユーザノード、第1制御ノード及び/又は第2制御ノードに関する地理情報に基づくものであってもよい。
取引タイプに応じて、取引に関するデータを解読するのに求められる1以上のキーは、ある制御ノード、すなわち、第1又は第2制御ノードに維持又は格納することが求められてもよいが、何れか他の制御ノードによってアクセスされないことが求められる。特に、ユーザリクエストは、ユーザリクエストが取引タイプの決定を可能にするデータアイテム又はパラメータを有するときなど、取引タイプを示すものであってもよい。これによって、第1又は第2制御ノードへの匿名ユーザリクエストの配布が簡単化される。
実施例によると、中間ノードはさらに、第1取引タイプと第1制御ノードとの関連付けを示し(例えば、ユーザリクエストが第1取引タイプに関するものであることを示すとき、匿名ユーザリクエストが第1制御ノードに送信されるべきであることを示すなど)、第2取引タイプと第2制御ノードとの関連付けを示すマッピングテーブル(2次元テーブル、3次元テーブル、ペアのリスト、ハッシュテーブル又は複数の関連付けを規定することを可能にする他の何れか適切なデータ構造など)を格納するストレージ(電子ストレージ、RAM、ハードディスクなど)を有し、選択はマッピングテーブルに基づく。
従って、実施例によると、それのストレージにおいて利用可能な情報を有してもよく、当該情報は、中間ノードがユーザリクエストに関する取引タイプを決定した後、匿名ユーザリクエストが何れの制御ノードに送信されるべきか示す。このようなタイプのマッピングテーブル又は取引タイプと制御ノードとの所定の関連付けは、ある取引タイプを示すユーザリクエストが中間ノードにおいて受信されるとき、デスティネーション制御ノードを決定するためのデフォルト設定としてみなされてもよい。特に、実施例によると、中間ノードは、ある匿名ユーザリクエストが何れの制御ノードに送信されるべきか決定する。本実施例によると、第1ユーザノードは、匿名ユーザリクエストを転送すべき場所の選択に直接的な影響を有しない。他の実施例では、第1ユーザノード、特に第1ユーザノードの地理的位置及び/又は管轄区域若しくは政治的国家が、匿名ユーザリクエストを第1又は第2制御ノードに選択的に送信するための中間ノードにより実行される選択に影響を与える可能性がある。特に、第1ユーザノードは可動的なものであってもよく、その地理的位置を変更するよう構成される。
実施例では、第1制御ノード、特に第1及び/又は第2制御ノードの地理的位置及び/又は管轄区域若しくは政治的国家は、匿名ユーザリクエストを第1又は第2制御ノードに選択的に送信するための中間ノードにより実行される選択に影響を与える可能性がある。
中間ノードの実施例によると、匿名ユーザリクエストを第1又は第2制御ノードに送信するための選択は、ユーザリクエストに含まれるデスティネーション制御ノードデータ(特に、匿名ユーザリクエストのデスティネーションとして制御ノードを示すデータ)に依存し(例えば、ユーザリクエストは、デスティネーション制御ノードを規定する又は示すデータアイテム又はパラメータを有する点で)、デスティネーション制御ノードデータは、匿名ユーザリクエストのデスティネーション制御ノードを示す。特に、第1ユーザノードは、第1又は第2制御ノードの選択に影響を与えるため、及び/又は中間ノードに維持される可能なデフォルト設定を却下するため、デスティネーション制御ノードデータを提供してもよい。特に、実施例によると、第1ユーザノードは、匿名ユーザリクエストが何れの制御ノードに送信されるか単独で決定してもよい。これによって、大きなフレキシビリティが実現され、特に、第1ユーザノードは、自らのユーザリクエストと匿名ユーザリクエスト(にもかかわらず、アドレス指定された制御ノードがレスポンスデータの提供を拒否する可能性がある)のデータフローに対する完全な制御を有してもよい。従って、ユーザリクエスト又は匿名ユーザリクエストに含まれる機密データは、匿名ユーザリクエストを受信してはならない制御ノードに転送又は送信されることが回避される。これにより、データセキュリティが向上する。
中間ノードの実施例によると、選択(第1又は第2制御ノードに匿名ユーザリクエストを送信するための)は、第1及び/又は第2制御ノードの地理的位置(地上の位置)及び/又は政治的位置(政治的国家又は管轄区域における位置)に基づく。これにより、ある地理領域内における機密データ又は政治的国家又は領域内の機密データは、特にデータセキュリティを向上させるため、当該地理的及び/又は政治的領域内に維持されてもよい。さらに、実施例によると、上記選択は、第1ユーザノード又は第1ユーザノードを使用するユーザの地理的及び/又は政治的位置にさらに基づくものであってもよい。従って、この場合、第1ユーザノード又は第1ユーザノードを使用するユーザの地理的及び/又は政治的位置を示す情報は、ユーザリクエスト内に含まれてもよく、又は第1ユーザノードの(インターネット)アドレスを解析するなどによって、第1ユーザノードからユーザリクエストを受信すると、中間ノードにより少なくとも導出可能なものであってもよい。
中間ノードの実施例によると、第1制御ノード通信モジュールはさらに、第1制御ノードから匿名レスポンスデータ(第1ユーザノード又は第1ユーザノードを使用するユーザの識別情報の決定を可能にしない匿名レスポンスデータ)を受信するよう構成され、第2制御ノード通信モジュールは、第2制御ノードから匿名レスポンスデータを受信するよう構成され、匿名レスポンスデータは、ユーザリクエストに対するレスポンスを示す。特に、匿名レスポンスデータは、上述されるように、特に中間ノード、第1制御ノード又は第2制御ノードを介したデータ送信に関係しない、何れかの方法により第1ユーザノードにより以前に受信されたコンテンツデータ又は他の何れかのデータを解読するのに必要とされる1以上の解読キーを有してもよい。これにより、第1ユーザノードにより受信されたコンテンツデータを解読するのに必要とされるデータは、中間ノードによって受信されてもよく、特に第1ユーザノードに送信されてもよい。これにより、第1ユーザノードは、他の何れかの通信チャネルを介し以前に受信したコンテンツデータを解読することが可能とされる。
中間ノードの実施例によると、中間ノードは、受信した匿名レスポンスデータに基づきレスポンスデータを導出するよう構成され、ユーザノード通信モジュールは、レスポンスデータを第1ユーザノードに送信するよう構成される。これにより、第1ユーザノードは、暗号化形式により第1ユーザノードにより以前に受信されたコンテンツデータの解読を可能にするレスポンスデータを受信する。
中間ノードの実施例によると、生成された匿名ユーザリクエストは、第1ユーザノードの識別情報のデジタルフィンガープリント(特に、ハッシュコード)を有する。このハッシュコードは、第1ユーザノードの識別情報などについて、任意のデータの擬似一義的なチェックサムを計算する暗号化ハッシュ関数のデジタルフィンガープリント(特に、ハッシュコード)を有する。特に、暗号化ハッシュ関数は、第1ユーザノードの識別情報のハッシュコードから、第1ユーザノードの識別情報が何れかの方法により導出可能とならないように、逆関数を提供しない。これにより、データセキュリティ及び安全性が向上する。にもかかわらず、第1ユーザノードの識別情報のデジタルフィンガープリント(特に、ハッシュコード)は、第1ユーザノードの匿名識別情報として利用されてもよい。これにより、第1又は第2制御ノードにおける匿名レスポンスデータのクエリは、第1又は第2制御ノードのストレージにおいて第1ユーザノードの識別情報のデジタルフィンガープリント(特に、ハッシュコード)を検索することによって実行され、この制御ノードのストレージに匿名レスポンスデータが、第1ユーザノードの識別情報のデジタルフィンガープリント(特に、ハッシュコード)に関連付けて格納される。
中間ノードの実施例によると、生成された匿名ユーザリクエストは、第1ユーザノードにより実行される処理を特定する処理識別情報のデジタルフィンガープリント(特に、ハッシュコード)を有する。特に、暗号化ハッシュ関数として、使用されるデータのデジタルフィンガープリント(特に、ハッシュコード)を表す256ビット値を任意のデータから計算する周知のSHA−256関数が利用されてもよい。匿名ユーザリクエストに処理識別情報のデジタルフィンガープリントを含めることは、第1又は第2制御ノードにおける匿名レスポンスデータのクエリを実現する。他の実施例では、他のデータが、匿名レスポンスデータのクエリを可能又は実現する匿名ユーザリクエストに含まれてもよい。
中間ノードの実施例によると、処理は、第1ユーザノードによるコンテンツデータへのアクセスに関し、特に、コンテンツデータは、支払データ、電子メールデータ、コンテンツオンデマンドデータ、ビデオデータ及びオーディオデータの少なくとも1つを有する。特に、処理は、あるインターネットウェブサイトにおいてコンテンツデータを送信及び/又は提供することからなるものであってもよい。あるいは、処理は、データ記憶媒体を第1ユーザノードに設けることからなり、データ記憶媒体にコンテンツデータが格納される。さらに、コンテンツデータは、印刷形式により第1ユーザノードに提供されてもよい。特に、処理は、ユーザリクエストが第1ユーザノードから中間ノードに送信される前に実行されたものであってもよい。特に、処理は、中間ノード、第1制御ノード又は第2制御ノードを介したコンテンツデータの送信に関係しない何れかの送信方法を介したコンテンツデータの送信に関するものであってもよい。従って、コンテンツデータへのアクセスを取得することは(特に暗号化形式により提供された)、ユーザリクエストの送信又はユーザリクエストに応答するレスポンスデータの受信と全く別で独立したものであってもよい。これにより、特に、1以上の解読キーの処理は、コンテンツデータの処理、転送又は送信とは分離されてもよい。特に、コンテンツデータは大量であり、尊信のための高速の転送レートを要求してもよく、ユーザリクエスト及び/又はレスポンスデータは、相対的に小さなデータ量を有するものであってもよい。特に、コンテンツデータを送信するための転送レートは、ユーザリクエスト及び/又はレスポンスデータの転送又は送信の転送レートよりはるかに高いものであってもよく、例えば、10〜100倍高いものであってもよい。これにより、同時にデータセキュリティが向上し、コンテンツデータを転送するためのデータ転送回数が第2チャネルを用いて最適化されてもよい。
中間ノードの実施例によると、第1又は第2制御ノードに匿名ユーザリクエストを送信するための選択は、コンテンツデータの発信元の地理的位置及び/又はコンテンツデータの供給先の地理的位置に基づく。特に、第1ユーザノードによるコンテンツデータへのアクセスを取得することは、第2ユーザノードへの支払を要求するなど、コンテンツデータの供給者への第1ユーザノードによる支払を必要とする。特に、第2ユーザノードは、コンテンツデータへのアクセスに対して第1ユーザノードに課金する。さらに、受信したコンテンツデータに対して第1ユーザノードにより支払われるべき請求又は料金は、コンテンツデータの使用及び/又は生成の地理的位置及び/又は政治的位置などに基づき、ローカルな規制に従って課税されるか、又は他の特定の処置を受ける。特に、従って、ユーザリクエストは、コンテンツデータの送信元の地理的位置又はコンテンツデータが作成された地理的位置を示すデータを有してもよく、及び/又はコンテンツデータの供給先の地理的位置、特に第1ユーザノードの地理的位置又は第1ユーザノードを使用するユーザの地理的位置を示すデータを有してもよい。これにより、国内、欧州、アメリカ、アフリカ、アジア及び/又は国際課税条約は、他の規制と共に順守又は充足若しくはサポートされてもよい。
中間ノードの実施例によると、処理は、第1ユーザノード(又は第1ユーザノードを操作する人などの第1ユーザノードのユーザ)によるアプリケーション(特に、インターネットの1以上のコンピュータによりネットワーク接続に関するコンピュータプログラムなど)の実行に関し、特に、アプリケーションは、電子メールアプリケーション、支払アプリケーション及びデータアクセスアプリケーションの少なくとも1つを有する。さらに、アプリケーションは、株式取引又は金銭移転アプリケーションから構成されてもよい。これにより、中間ノードの適用性が拡大される。特に、アプリケーション及び/又はコンテンツデータは、何れかの機密データの交換に関するものであってもよい。
中間ノードの実施例によると、中間ノードはさらに、第1ユーザノードにより実行される(又は第1ユーザノードを使用する1以上のユーザ又は人に固有であって、複数人が個人識別子により特定される)取引の履歴を示す取引履歴レポートを取得するよう構成され、取引履歴レポートは、第1ユーザノードに固有なものである(又は第1ユーザノードを使用するユーザ又は人のグループ又は第1ユーザノードのユーザの1人に固有の)。特に、取引履歴(レポート)は、第1ユーザノードにより実行される取引又は第1ユーザノードのユーザにより実行される取引を列記したものであってもよい。特に、取引履歴(又は取引履歴レポート)は、第1取引タイプや第2取引タイプなどの複数の異なる取引タイプの取引を有してもよい。特に、中間ノードは、実施例による中間ノードに含まれる取引履歴ストレージにおいて取引履歴レポート(又は少なくとも取引履歴レポート又は取引履歴を示すデータ)を維持するよう構成されてもよい。
特に、ユーザリクエストが第1ユーザノードから中間ノードに送信される毎に、中間ノードは、ユーザリクエストに関する取引の情報を抽出し、取引履歴ストレージに当該取引関連情報を保存又は格納してもよい。あるいは、中間ノードは、ストレージに取引履歴を保持、維持又は格納せず、第1及び/又は第2制御ノード又はさらなる制御ノードから必要とされる情報を受信した後に取引履歴(レポート)を構成するようにしてもよい。
中間ノードの実施例によると、取引履歴の取得は、(取引)履歴リクエストを第1及び第2制御ノードの少なくとも1つに送信し(特に、履歴リクエストは、匿名的に第1ユーザノードを特定する匿名識別情報を有する)、第1及び第2制御ノードの少なくとも1つから(取引)履歴レスポンスを受信することに関し、履歴リクエストは、匿名の第1ユーザノード識別情報を有する。特に、第1制御ノードは、第1取引タイプに関する履歴データのみを送信し、第2制御ノードは、第2取引タイプに関する履歴情報のみを提供するようにしてもよい。一実施例では、第1制御ノードは、何れかの取引タイプに関する履歴情報を提供してもよい。特に、第1及び/又は第2制御ノードはそれぞれ、第1及び第2制御ノードに含まれる各自のストレージ又はデータベースに履歴情報を格納するよう構成されてもよい。これにより、中間ノードのデータ管理及びデータ格納要求が低減される。
中間ノードの実施例によると、中間ノードはさらに、取引履歴レポートに基づき、利用メッセージ又は確定された履歴レポート(特に、履歴レポートが異なるタイプの取引に関する履歴データを有してもよい、1週間、1ヶ月又は1年などのある期間において実行される、第1ユーザノードにより実行されるすべての取引の取引情報を含む)、特に、請求メッセージを生成するよう構成され、ユーザノード通信モジュールは、生成された確定した履歴レポート(又は請求メッセージ)を第1ユーザノードに送信するよう構成される。従って、中間ノードは、すべての取引関連データを収集するよう構成されるか、又はすべての取引関連データを維持するよう構成されてもよい。特に、中間ノードは、異なるタイプの取引を実行するが、1つのみの中間ノードから請求メッセージなどの確定した履歴レポートを受信し、これにより、特に第1ユーザノードに課金し、ユーザノードの識別情報に関して中間ノード以外の他の何れのノードも知らないため、プライバシを維持する、第1ユーザノードとのワンフェイスを提供するようにしてもよい。
中間ノードの実施例に適用、利用、記載又は開示される特徴(個々に又は何れかの組み合わせにより)がまた、通信ネットワーク、通信方法又は何れかの記載された実施例に適用又は利用されてもよいことが理解されるべきである。
実施例によると、中間ノード、特に上述された中間ノードの実施例が提供される。中間ノードは、第1制御ノードにより第1通信ネットワークを形成するよう構成される第1制御ノード通信モジュールと、第2制御ノードにより第2通信ネットワークを形成する第2制御ノード通信モジュールとを有し、第1通信ネットワークは第2通信ネットワークから通信分離され、ユーザノード通信モジュールが、少なくとも1つの第2ユーザノード(特に、コンテンツデータの供給者)により通信ネットワークを形成し、第2ユーザノードから取引関連データを受信するよう構成される。
特に、第2ユーザノードはさらに、コンテンツデータに対するアクセスを第1ユーザノードに提供するよう構成され、コンテンツデータへのアクセスの提供者、取引内で実行される。特に、コンテンツデータへのアクセスを第1ユーザノードに提供し、これにより取引の少なくとも一部を実行すると、取引関連データは、第2ユーザノードから中間ノードに送信される。特に、取引関連データを受信した中間ノードは、以降において第1ユーザノードからユーザリクエストを受信した同一の中間ノードであってもよい。他の実施例では、第1ユーザノードによるユーザリクエストは、第1ユーザノードから第1中間ノードに送信され、取引関連データは、第2ユーザノードから第2中間ノードに送信され、第2中間ノードは、第1中間ノードと異なる。
第2ユーザノード(コンピュータ、コンピュータクラスタ、ウェブポータル、ウェブサイトなどのコンテンツデータの供給者など)から送信される取引関連データは、第1及び/又は第2ユーザノードによって、及び/又は第1ユーザノードと第2ユーザノードとの間で実行される取引のタイプを規定する取引タイプを示す情報を有してもよい。特に、第2ユーザノードから中間ノードに送信される取引関連データから抽出される取引タイプに依存して、中間ノードは、それが第1又は第2制御ノードに匿名取引関連データを送信するか決定する。特に、当該選択は、中間ノードに維持されるデフォルト設定に基づくものであってもよく、第2ユーザノードにより明示的に設定される取引関連データに含まれる情報に依存してもよく、及び/又は匿名ユーザリクエストを第1又は第2制御ノードに選択的に送信するための選択に関して上述されたものなどの他の基準に依存してもよく、匿名ユーザリクエストは、第1ユーザノードから中間ノード(特に、第1中間ノード)に送信されたユーザリクエストに基づく。従って、取引関連データを受信する中間ノードは、匿名の取引関連データを第1又は第2制御ノードの一方に配布するよう構成される。これにより、機密データがある制御ノードに維持され、他の何れかの制御ノードが機密データへのアクセスを取得することを回避することが保障される。
実施例によると、上述された実施例による中間ノードと、中間ノードにより第1通信ネットワークを形成する第1制御ノードと、中間ノードにより第2通信ネットワークを形成する第2制御ノードとを有する通信ネットワークが提供される。これにより、第1及び第2制御ノードの少なくとも1つは、第1ユーザノードに固有(又は第1ユーザノードを使用する1以上のユーザ又は人に固有)の匿名取引履歴レスポンスを中間ノードに送信するよう構成される。特に、第1及び第2制御ノードの少なくとも1つは、取引のメータリングを実行するよう構成される(特に、ある取引タイプの取引のめーティングを実行する)。特に、メータリングデータは、匿名の取引履歴レスポンスに含まれてもよい。特に、メータリングは、取引中に転送されるコンテンツデータのデータ量、コンテンツデータを転送するのに必要とされる時間などを決定することを含む。
メータリングは、特に匿名的に実行される。しかしながら、メータリング又は匿名取引履歴レスポンスは、特定の政治的国家など特定の地理的領域又は管轄区域内にある複数の第1ユーザノードに固有なものであってもよい。これにより、国家間の課税規制又は条約がサポートされてもよい。
通信システムの実施例によると、第1制御ノードは第1制御ノード位置に配置され、第2制御ノードは第2制御ノード位置に配置され、第1制御ノード位置は、10km〜20000kmの間の距離だけ、特に300km〜20000kmの間の距離だけ第2制御ノード位置から離間される。従って、第1及び第2制御ノードは、世界中に配置されてもよい。特に、第1及び/又は第2制御ノードは、それらの地理的位置を変更可能となるように可動的なものであってもよい。
実施例によると、第1制御ノード位置は第1管轄区域内にあり、第2制御ノード位置は第1管轄区域と異なる第2管轄区域内にある。特に、第1制御ノード位置は第1政治的国家内にあり、第2制御ノード位置は第2政治的国家又は政治的国会の共同体内にある。
通信システムの実施例によると、通信システムはさらに、第1制御ノードにより第1制御ノード通信ネットワークを形成するさらなる第1制御ノードを有し(特に、複数のさらなる第1制御ノードが提供され、それぞれが各自の制御ノード通信ネットワークを形成し、すべての制御ノード通信ネットワークが互いに相互に独立及び分離していてもよい)、第1制御ノードは、匿名レスポンスデータ(匿名ユーザリクエストに応答する)が第1制御ノードにおいて利用可能でない場合(例えば、匿名レスポンスデータは、第1制御ノードにおいて維持されず、さらなる第1制御ノードに維持される機密データである)、中間ノードから受信される匿名ユーザリクエストをさらなる第1制御ノードに送信するよう構成され、さらなる第1制御ノードは、匿名レスポンスデータを抽出し(特に、さらなる第1制御ノードに含まれるストレージから)、第1制御ノード通信ネットワークを介し匿名レスポンスデータを第1制御ノードに送信するよう構成され、第1制御ノードは、さらなる第1制御ノードから受信した匿名レスポンスデータを中間ノードに送信するよう構成される。これにより、機密データが第1制御ノードに格納されることを必要とすることなく、さらなる第1制御ノードに機密データを維持又は格納することが可能である。さらに、中間ノードは、匿名レスポンスデータから導出されるレスポンスデータを第1ユーザノードに送信するよう構成されてもよい。
通信システムの実施例によると、通信システムはさらに、第2制御ノードにより第2制御ノード通信ネットワークを形成するさらなる第2制御ノードを有し(特に、複数のさらなる第2制御ノードが提供され、それぞれは各自の制御ノード通信ネットワークを形成し、すべての制御ノード通信ネットワークは、互いに相互に独立し分離される)、第2制御ノードは、匿名レスポンスデータ(匿名ユーザリクエストに応答する)が第2制御ノードにおいて利用可能でない場合、中間ノードから受信される匿名ユーザリクエストをさらなる第2制御ノードに送信するよう構成される。
通信システムの実施例によると、さらなる第1制御ノードは、さらなる第1制御ノードにおける匿名レスポンスデータにアクセスするためのアクセス条件が充足されない場合、拒絶メッセージを第1制御ノードに送信するよう構成される。特に、さらなる第1制御ノードにおいて、第1又は第2ユーザノードによって実行される取引に関連する、又は第1ユーザノードと第2ユーザノードとの間(又は関係する)の取引に関連する匿名の取引関連データが格納されてもよい。取引タイプ又は取引に応じて、取引関連データは、さらなる第1制御ノードなどの制御ノードに機密としてタグ付けされてもよい。このようなタグ付けは、第2ユーザノード、中間ノード又はさらなる第1制御ノードにおいて実行されてもよい(制御ノードレベル、中間ノードレベル又はユーザノードレベルにおいて)。これにより、データセキュリティがさらに向上する。アクセス条件は、ユーザノードレベル、中間ノードレベル及び/又は制御ノードレベルにおいて規定される1以上のアクセス基準を有してもよい。これにより、機密データをセキュア化するための高いフレキシビリティが提供される。
通信システムの実施例によると、第1制御ノードと中間ノードとは、拒絶メッセージを示すデータを第1ユーザノードに送信するよう構成される。特にこの場合、中間ノードから第1ユーザノードにデータは送信されず、当該データはコンテンツデータを解読するのに利用可能である。
通信システムの実施例によると、第1制御ノードは、第1制御ノードは、匿名の取引履歴レスポンスを構成するため、さらなる第1制御ノードから匿名取引履歴データを収集するよう構成される。特に、第1制御ノードにより複数の第1制御ノード通信ネットワークを形成する複数のさらなる第1制御ノードが提供されるとき、第1制御ノードは、匿名の取引履歴レスポンスを構成するため、複数のさらなる第1制御ノードから匿名の取引履歴データを収集するよう構成されてもよい。あるいは又はさらに、取引履歴レスポンスは、複数のさらなる第1制御ノード及び中間ノードから構成又は収集されてもよい。
実施例によると、第1制御ノード、さらなる第1制御ノード、第2制御ノード、中間ノード、第1ユーザノード及び第2ユーザノードの少なくとも1つは、サーバコンピュータ、クライアントコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、PDA(Personal Digital Assistant)及び携帯電話からなる群の少なくとも1つを有する。
実施例によると、中間ノードを提供するステップと、前記中間ノードのユーザノード通信モジュールが、前記中間ノードと少なくとも1つの第1ユーザノードとの間に形成された通信ネットワークを介し、前記第1ユーザノードからユーザリクエストを受信するステップと、中間ノードが、前記ユーザリクエストに基づき匿名ユーザリクエストを生成するステップと、中間ノードが、前記匿名ユーザリクエストを第1制御ノード又は第2制御ノードに選択的に送信するための選択を実行するステップとを有する通信方法であって、前記中間ノードの第1制御ノード通信モジュールは、前記第1制御ノードにより第1通信ネットワークを形成し、前記中間ノードの第2制御ノードは、前記第1通信ネットワークから通信分離された、前記第2制御ノードにより第2通信ネットワークを形成する通信方法が提供される。
実施例によると、プログラム要素とコンピュータ可読媒体とが提供され、プログラム要素又はコンピュータプログラムは、プロセッサにより実行されると、上述された実施例による通信方法を制御又は実行するよう構成される、コンピュータ可読媒体に格納される。
本発明によると、高いレベルのデータセキュリティによるデータ通信を可能にする、特にローカルな規制を充足し、機密データの保護が向上しうるデータ通信を可能にする中間ノード、通信ネットワーク、通信方法、プログラム要素及びコンピュータ可読媒体を提供することができる。
図1は、実施例による中間ノードを有し、実施例による通信方法を実行する実施例による通信ネットワークを概略的に示す。 図2は、従来の通信ネットワークを概略的に示す。 図3は、本発明者による通信ネットワークを概略的に示す。 図4は、本発明者による通信ネットワークを概略的に示す。 図5は、本発明者による通信ネットワークを概略的に示す。 図6は、本発明者による通信ネットワークを概略的に示す。 図7は、本発明者による通信ネットワークを概略的に示す。 図8は、本発明者による通信環境を概略的に示す。 図9は、本発明者による通信ネットワークの構成を概略的に示す。 図10は、本発明の実施例による通信ネットワークを概略的に示す。 図11は、本発明の実施例による通信ネットワークを示す。 図12は、本発明の実施例による通信ネットワークを概略的に示す。
図示された実施例、本発明者による研究成果又は比較される具体例における同様の要素又はコンポーネントは、1桁目のみ異なる同一の参照記号によりラベル付けされる。本発明者による研究成果及び/又は考察に関して開示される特徴はまた、本発明の実施例に適用されてもよく(個別に又は何れかの組み合わせにより)、本発明の一実施例に開示される特徴は本発明の他の実施例にもまた適用されてもよい(個別に又は何れかの組み合わせにより)ことが理解されるべきである。
図1は、実施例による通信ネットワーク100を概略的に示す。通信ネットワーク100は、中間ノード105、第1ユーザノード109、第2ユーザノード111、第1制御ノード101及び第2制御ノード103を有するコンピュータ通信ネットワークである。他の実施例では、通信ネットワーク100は、中間ノード105、第1制御ノード101及び第2制御ノード103しか有しない。他の実施例によると、中間ノード105のみが設けられる。
中間ノード105は、中間ノード通信モジュール142を使用する第1制御ノード101を備えた第1通信ネットワーク152を形成するよう構成される第1制御ノード通信モジュール151を有する。特に、第1通信ネットワーク152は、通信チャネル125を介した第1制御ノード101と中間ノード105との間のデータ伝送を可能にする。
さらに、中間ノード105は、中間ノード通信モジュール138を使用する第2制御ノード103を備えた第2通信ネットワーク154を形成するよう構成される第2制御ノード通信モジュール153を有する。特に、第1通信ネットワーク152と第2通信ネットワーク154とは、特に第1制御ノード101と第2制御ノード103とが中間ノード105を介し互いに通信できないように、通信分離され、独立したものとされる。特に、第1通信ネットワーク152と第2通信ネットワーク154とは、プライベートネットワークであり、特にバーチャルプライベートネットワーク(VPN)である。
さらに、中間ノード105は、第1ユーザノード109とのデータチャネル127を介したユーザ通信ネットワークを形成するユーザノード通信モジュール155を有する。第1ユーザノード109は、例えば、ノートブックコンピュータ、参照番号110により示されるようなモニタとキーボードとを有するデスクトップコンピュータなどの1以上のコンピュータから構成されてもよい。
第1ユーザノード109は、通信チャネル127を介しユーザノード通信モジュール155にユーザリクエスト141を送信するよう構成される。中間ノード105は、ユーザリクエストに基づき匿名ユーザリクエスト143を生成するよう構成される。さらに中間ノード105は、第1制御ノード101又は第2制御ノード103への匿名ユーザリクエスト143の選択的な送信の選択を実行することが可能とされる。特に、この選択は、ユーザリクエスト141に含まれるデータに基づくものであってよく、中間ノードのストレージ157に格納されているマッピングテーブルに依存するものであってもよく、第1ユーザノード109の地理的位置に依存するものであってもよく、及び/又は第1制御ノード101及び第2制御ノード103の地理的位置に依存するものであってもよい。
特に、ユーザリクエスト141から導出される取引タイプに応じて、中間ノード105は、匿名ユーザリクエスト143が第1制御ノード101と第2制御ノード103の何れの制御ノードに送信されるべきか決定する。
実施例によると、匿名ユーザリクエスト143は、第1通信ネットワーク152内の中間ノード105から第1制御ノード101に送信される。第1制御ノード101は、第1制御ノード101に含まれるストレージ140の匿名ユーザリクエスト143に応答する匿名レスポンスデータを検索するよう構成される。匿名レスポンスデータ145がストレージ140内に検出された場合、第1制御ノード101は匿名レスポンスデータ145を中間ノード105に送信する。中間ノード105は、匿名レスポンスデータ145からレスポンスデータ147を導出し、これを通信チャネル127を介し第1ユーザノード109に送信する。
第1ユーザノードは、受信したレスポンスデータ147を用いて、第2ユーザノード111から第1ユーザノードに暗号化形式により提供されたコンテンツデータ135を解読するようにしてもよい。特に、中間ノード105から受信されたレスポンスデータ147は、暗号化形式により受信されたコンテンツデータ135を解読するための解読キーを有する。コンテンツデータ135は、第1取引タイプの取引内で第1ユーザノードに提供される。
図示された実施例では、第1ユーザノード109と第2ユーザノード111とは、同一の中間ノード105に接続される。他の実施例では、第1ユーザノード109と第2ユーザノード111とは、異なる中間ノードに接続されてもよい。
第2タイプの取引に関するコンテンツデータ136が第1ユーザノード109に提供されると、中間ノード105は、匿名ユーザリクエスト143を第1制御ノード101に送信する代わりに、匿名ユーザリクエスト143を第2制御ノード103に送信してもよい。これは、第2制御ノード103が、第2取引タイプの取引に関する匿名レスポンスデータをサポートする制御ノードであってもよいためである。
第1制御ノード101のストレージ140がリクエストされた匿名レスポンスデータを含まない場合、第1制御ノード101は、匿名ユーザリクエスト143をさらなる第1制御ノード102に転送するよう構成されてもよい。特に、第1制御ノード101は制御ノード通信モジュール115を有し、さらなる第1制御ノード102は、特に第1制御ノードとさらなる第1制御ノード102との間のプライベートネットワークである第1レベル通信ネットワーク113を形成するため、制御ノード通信モジュール117を有する。これによって、通信ネットワーク113,152,154は互いに分離され、異なる通信ネットワークの間のデータ伝送が不可となる。
さらなる第1制御ノード102は、匿名ユーザリクエスト143を受信し、リクエストされた匿名レスポンスデータをストレージ139において検索するよう構成されてもよい。匿名レスポンスデータがさらなる第1制御ノード102のストレージ139内に含まれ、アクセス条件が充足されている場合(さらなる第1制御ノード102が、第1制御ノード101に対するリクエストされた匿名レスポンスデータ145へのアクセスを可能にすることが許可されていることを示す)、さらなる第1制御ノード102は、第1レベル通信ネットワーク113の通信チャネル119を介し第1制御ノード101に匿名レスポンスデータ145を送信する。匿名レスポンスデータは、それからレスポンスデータ147を導出し(匿名でなく、特に暗号化されないが、パーソナル化され、特に暗号化されなくてもよい)、レスポンスデータ147を第1ユーザノード109に送信する中間ノード105に送信される。さらに、中間ノードとユーザノードとの間で交換される他の(特にすべての)データは、パーソナル化(匿名でない)され、特に暗号化されなくてもよい。さらに、中間ノードとユーザノードとの間のすべての通信は、必ずしも暗号化されなくてもよい。
中間ノード105はさらに、第1ユーザノード109により実行された取引の履歴を示す取引履歴を取得するよう構成される。一実施例では、取引履歴は、第1中間ノード105のストレージ内に格納される。さらに、中間ノード105は、履歴レポート156を第1ユーザノード109に送信するよう構成される。
実施例によると、中間ノード105は、(匿名の)履歴リクエスト159を第1制御ノード101及び/又は第2制御ノード103に送信する。履歴リクエスト159は、第1ユーザノード109の匿名の識別情報を有してもよい。履歴リクエスト159を受信すると、第1制御ノード101及び/又は第2制御ノード103は、履歴データを収集及び構成し、(匿名の)履歴レスポンス161を中間ノード105に送信するようにしてもよい。履歴レスポンス161及び/又はストレージ157内に含まれる履歴データに基づき、中間ノード105は、履歴レポート156を構成又は生成し、履歴レポート156を第1ユーザノード109に送信してもよい。
実施例によると、第1制御ノード101及びさらなる第1制御ノード102は、異なる管轄区域に配置され、特に100〜20000kmの距離だけ離間されるようにしてもよい。
実施例によると、第1制御ノード101は、ある政治的地域又は地理的地域内に留置されるストレージ140に匿名レスポンスデータを格納してもよい。実施例によると、第2制御ノード103は、他の政治的地域又は地理的地域内に留置されるストレージ135に匿名レスポンスデータを格納してもよい。
図2は、本発明者による研究成果による通信ネットワークを概略的に示す。ここでは、単一の制御ノード又はクリアリングノード201が、複数のユーザノード105,111がそれぞれ接続される複数のプロバイダ205,207に通信接続される。
現在のマルチプロバイダ通信システムは、制約を有している可能性がある。図2を参照すると、現在の通信システムの多くはマルチプロバイダシステムである可能性がある。複数のプロバイダ(P1,...,Pn)が、同一の通信サービス(A,...,N)又はこれらのサービスの一部、例えば、Aのみなどを提供する。ユーザ(Uxy)は、プロバイダの1つに登録し、その後選択されたプロバイダ(Px)を介しサービスを利用する。ユーザは、人間であってもよいが、コンピュータプログラムとすることもできる。同期ノードC1(制御ノード又はクリアリング施設)201は、プロバイダ205,207における通信を可能にし、すなわち、ユーザが選択可能なプロバイダとは独立して、ユーザは互いに通信することが可能であり、すなわち、同一のアプリケーション(アプリケーションA,...,N)及び/又はサービスを共同して利用することが可能である。セキュリティに敏感なアプリケーションのため、アプリケーション(又はアプリ)Xの使用は選択されたプロバイダと情報を共有することが必要であり、他のプロバイダ205,207及び制御ノードC1(201)はユーザUxyの情報への制限されたアクセスしか有しないか、又はまったくアクセスできないとため、ユーザは信頼されるプロバイダを選択するであろう。図2の図は、このようなマルチプロバイダシステムの概念を示す。一例として、アプリケーション(又はアプリ)Aは“信頼される及びバインディング電子メール”であり、アプリケーションB(又はアプリ)B,..,Nは他のデジタル郵便サービスとすることができる。
領域208は、プロバイダPn(207)とそれのユーザ(211)との間のTRUST関係領域(地理的地域でない)を示す。
図2に示されるような中央クリアリングC1を備えたこのようなマルチプロバイダシステムは、ユーザの選択を提供し、複数のプロバイダの利用性のため到達するが、それは特定のアプリケーション又はアプリのための自らの制約を有する。
フェデレイティッドクリアリングメータリングシステム(federated clearing and metering system)の本発明の実施例の目的は、以下の問題及び制約を解決することである。
1.アプリSCxの機密は、中央クリアリングの概念に矛盾する可能性がある。
2.ネットワーク遅延は、取引が分散クリアリングにより自宅の近くでより効率的かつ高速に処理可能であるため、分散クリアリングの概念をサポートする。
3.中央クリアリングは、単一の故障ポイントの危険を導く。対照的に、分散クリアリングは、利用性を向上し、故障のリスクを低減する。
4.マルチアプリ機能は、アプリレベルでのクリアリングコンステレーションを選択するフレキシビリティを要求する。ユーザが複数のアプリを利用する場合、中央クリアリングインフラストラクチャ及び専用の分散クリアリングインフラストラクチャは求められるフレキシビリティを欠くものである可能性がある。特定のアプリは専用のクリアリング施設において運営される必要があるが、他の特定のアプリは施設Aから排除されてもよい。クリアリング設定はアプリ毎に異なる可能性があるため、クリアリングはアプリレベルで決定される必要がある。
5.ユーザは、ユーザの実際の通信プロファイルから独立してネットワークに接続可能である。ユーザ/プロバイダがクリアリングコンステレーションをフレキシブルに包含/排除し、アプリレベルにおいて配線化されたクリアリング設定を回避することを可能にするフェデレイティッドクリアリング設定がある場合、ユーザはネットワーク全体に接続され、プロバイダ/ユーザはアプリの詳細さのレベルによりクリアリングを制御することが可能である。
6.中央メータリングは、不適切又は非効率であるかもしれない。1つのアプリはユーザ数/期間に基づき評価され、他のアプリは取引数/期間によって評価されてもよい。フェデレイティッドクリアリングは、クリアリングサービスの特化を推進し、これにより、メータリングのためのものを含む効率性を向上させる。
7.将来、電子商取引は、例えば、VAT及び他の税金又はコンプライアンスレジームをサポートするため、アプリレベル、プロバイダレベル、統治国家レベルなどにより評価される必要があるかもしれない。
あるアプリケーションの機密は、本発明者の研究成果による中央クリアリングに矛盾するかもしれない。
図3は、本発明者による研究成果による直接的な中央クリアリングアプローチにより分散クリアリングのケースにおける非接続ユーザグループを示す。ここでは、第1クリアリングノード301と2つの第2クリアリングノード303とが設けられ、各クリアリングノード301,303はそれぞれ1以上のプロバイダノード305,307に接続される。いくつかのアプリケーション351が、プロバイダ305,307に関連付けされる。
図3を参照して、1つのユーザグループ(309)は、アプリSCxがCxにより中央的に有効とされることを受け入れ、他のグループ(311)はこれを受け入れない。例えば、C1がEUに設けられた場合、EUのユーザはこれを受け入れ、非EUのユーザはこれを受け入れ可能とみなされないようにしてもよい。特に、クリアリング施設がキー又は他の取引情報(SWIFTなど)を格納する場合、管轄区域及びアクセスは重大なものとなりうる。C1が他の国又は支配に再配置又は変更された場合、他のユーザセットは同意しなくてもよい。この結果、グローバルな受け入れのため、直接的なクリアリングへの中央アプローチの制限は、図3に示されるような完全なクリアリングインフラストラクチャの専用の(全く非効率な)設定を導くため、クリアリング施設は、特定のユーザ要求に対してサービス提供するため、分散化される必要があってもよい。コストの追加に加えて、このような設定はまた、例えば、ユーザU41がユーザU11に接続されず、当該ユーザと通信できないとき、限界に達するであろう。従って、ユーザU41は、このようなケースにおいて2回登録する必要があるであろう。
図4は、図3に示されるシステムの拡張としてみなされてもよい、本発明者による研究成果によるフェデレイティッドクリアリングシステムを概略的に示す。特に、図4は、アプリSCxのフェデレイティッドクリアリングシステムによりもたらされるユーザの新たなフレキシビリティを示す。すなわち、ユーザグループ(Uyx)は、アプリSCxについてクリアリング施設Cmしか利用しない。ユーザグループ(U1x)は、アプリSCxについてクリアリング施設C1,C2を利用する。ユーザグループ(Unx)は、クリアリング施設C1,C2,Cmを利用する。
従って、各ユーザは、各自の好適なクリアリングコンステレーションを選択することができる。また、組織レベル(ユーザグループ)について、適切なプロバイダ設定(Pyなど)は、クリアリング設定が選択可能であることを保障してもよい。この結果、プロバイダは、クリアリングコンステレーションによりアプリを設定可能である場合、利益を得るであろう。Pnのケースでは、クリアリングインフラストラクチャを最大限まで活用するプロバイダは、単にクリアリング組織(トラフィックなどに基づく)に決済すべき場所の決定をそのままにしてもよい。
あるいは、シーケンス(C2,Cm,C1)の選択は、このようなプロバイダにさらなる操作手段を提供する。本例では、C2は第1優先順位、Cmは第2優先順位(C2が利用不可である場合)、C1は第3優先順位とされる。
図4に示されるように、専用のサービスが、クリアリング/プロバイダレベルに制限及び制御可能な(Py,Cm)に提供され、グローバル通信ネットワークとの接続が依然として維持されてもよい。例えば、国は完全に制御された方法により電子政府サービスを運営可能であり(Cm=当該国により選択されたクリアリングオペレータ;Py=選択されたプロバイダ)、通信ネットワークへのアクセスが依然として確保されるようにしてもよい。図4に示されるようなフェデレイティッドクリアリングシステムはまた、単一の故障ポイントの危険と関連付けされたリスクを軽減する。
さらに、マルチアプリケーション機能は、フェデレイティッドクリアリングを要求してもよい。
分散化に関して専用のクリアリングが(あるオーバヘッドにより)単一のアプリのレベルで実現可能であることは、アプリが特定のクリアリングコンステレーションを要求するマルチアプリケーションの世界において最も外側の困難になる。図5の以下の具体例は、クリアリング施設C1/C2,C2,Cn/Cmのそれぞれにより決済される3つのアプリA,B,Cを有するプロバイダP2について上記困難を示す。図1に示される本発明の実施例によるシステムと比較して、このような設定は依然として限定的な冗長性とフレキシビリティのほとんどない大きなオーバヘッドを必要とすることが明らかになる。
図5は、いくつかの異なるアプリケーション551,553,555がプロバイダノード505,507により提供される本発明者による研究成果による通信ネットワーク500を概略的に示す。
図5に示される上記シナリオに適用されるフェデレイティッドクリアリングの概念は、単一のマルチクリアリングマルチプロバイダシステム内でP2のジョブを実現する。冗長性の向上、アプリケーションレベルにおけるクリアリング設定、ユーザがネットワーク全体の一部である、アプリレベルのクリアリングルールはユーザ及び/又はプロバイダが各アプリのクリアリング設定を決定することを可能にするなどの効果がある。ローカルな規制は、各アプリのレベルにおいて実現可能である。
図6は、中間ノード605と制御ノード601,603との間の多対多の関係を伴う本発明者による研究成果による通信ネットワーク又はフェデレイティッドクリアリングシステム600を概略的に示す。ここで、プロバイダノード605は、利用可能なアプリケーション651のサブセット653を導出するため、各ユーザノード609が利用可能なアプリケーション651から選択可能ないくつかのプリケーションA,B,C,...を提供する(参照符号651によりラベル付けされる)。さらに、各ユーザ609は、選択されたアプリケーションに固有のクリアリングオプションを選択してもよい。
図6において、プロバイダP2は、アプリの選択したものを提供する。アプリAはCm(政府指令など)のみで決済され、アプリBはC0又はC1(EUやCHなど)で決済され、アプリCは何れかのクリアリング施設(所与の時点において最も効率的なものなど)で決済されてもよい。
ユーザU2nは、ユーザが使用することを所望するユーザのプロバイダが提供したものからアプリのサブセットを選択する。マルチアプリの使用については、1つのアカウントしか求められない。ユーザはまた、EU、CH又はUSAなどにおいて決済されるなど、アプリレベルでクリアリングオプションを選択してもよい。
図6に示されるこのようなマルチアプリケーション、マルチプロバイダ及びマルチクリアリング環境は、可能な最も高いフレキシビリティを提供し、ユーザに選択の自由を与えながら、それはまたローカルな順守、税金及び規制問題に関するプロバイダの要求を充足する。図1に示されるシステムは、この目的を達成する。
図7は、1つのプロバイダによる1つのみのアカウントを有するユーザのマルチアプリ選択(1...n)を示す。図7に示されるようなアプリケーション1,2,3,4の具体例が、以下に列記される。
アプリ1:ローカル政府により規制される電子政府アプリ;ローカルプロバイダPxによって運用され、クリアリングは、ローカルクリアリング施設Cmにおいてのみ実行され、他の何れにおいてもサービスは提供されない。
アプリ2:電子商取引の購入取引;サービスが消費された(Px)国x又はサービスが生産された(Py)国において課税がクリアリング/メータリングを要求し、特定のクロスボーダ課税のケースなどではPx+Pyの二重の処理;アプリが各パラメータにより設定される。
アプリ3:金銭移転取引を登録し、取引の有効性を証明するため、中央クリアリングによるグローバルなモバイル送金 ガバナンスはまた分散化されたクリアリングを要求してもよい(EU、アジア、USAなど)
アプリ4:信頼される及びバインディング電子メールサービスのレジファイ;クリアリングは、プロバイダが選択する場合には常に実行されてもよく、例えば、5つのクリアリング施設はクリアリングサービスを提供し、プロバイダPxは施設1,3を選択してもよい。
図7は、本発明者による研究成果による通信ネットワーク700を概略的に示す。ここで、制御ノード701,703は、ユーザノードに提供される複数のアプリケーション1,2,3,4,...,nの決済又は管理を可能にする。
図8は、本発明者による研究成果による信頼される環境を概略的に示す。特に、図8は、専用の電子政府サービス及びプロバイダのためのTRUSTED及びSELF−SUSTAINING環境が確立される専用サービス(電子政府など)の一例を示す。プロバイダとクリアリングが当局によって自由に選択可能であるため、自律的なガバナンスが提供される。さらに、ユーザは、同一のユーザアカウントを有する他のサービスなどのため、通信システム全体に接続され続ける。
図9は、複数の制御ノード901,903が複数のプロバイダノード905,907に接続される本発明者による研究成果による通信ネットワークを概略的に示す。
クリアリングデータへのアクセスを取得するため(レジファイ取引(regify transaction)のキーなど)、プロバイダとクリアリング施設との間の多対多の接続を配線化する代わりに(VPNなどを介し)、ローミング処理はよりフレキシブルであってもよい。図9は、フェデレイティッドであるが、配線化されたクリアリング及びメータリングによるマルチアプリケーション通信システムを示す。
本発明者による研究成果によると、図10に示されるようなフェデレイティッドクリアリング及びメータリングのためのローミングアーキテクチャが提供される。
図10は、本発明の他の実施例による通信ネットワーク1000を概略的に示す。特に、通信ネットワーク1000はまた、通信ネットワーク1000が制御ノード又はクリアリングノード1001,1003を有し、制御ノード1001,1003の特定のペアがそれぞれ2つの制御ノード1001,1003の間で通信チャネル1019を提供する第1レベル通信ネットワークを形成する、フェデレイティッドクリアリング及びメータリングによるマルチアプリケーション通信システムのためのローミングアーキテクチャとしてみなされてもよい。特に、各通信チャネル1019は、別のバーチャルプライベートネットワークを表すものであってもよい。特に、1以上のユーザノードは、簡単化のため図示されない中間ノード105に通信接続されてもよい。中間ノード105に対するユーザリクエストは、通信チャネル1019を用いて制御ノード1001,1003の他方に匿名リクエストを転送又はローミングする制御ノード1001に、匿名形式により転送されてもよい。これにより、異なる制御ノード1001,1003が異なる管轄区域に配置されてもよい。
特に、図10は、フェデレイティッドクリアリング及びメータリングによるマルチアプリケーション通信システム1000のためのローミングアーキテクチャを示す。これにより、プロバイダしか1つのクリアリングサービスに接続される必要がなく、クリアリングサービスは適切な場合に接続される。
プロバイダの個数がアプリの大部分についてクリアリング施設の個数を超過するとき、クリアリング施設のレベルで配線化し、1つのクリアリング施設のみを介しプロバイダを接続し、各クリアリング施設が必要とされるクリアリング情報を有しない場合、ローミングダイアログを有することが適切であってもよい。
さらに、プロバイダは、例えば、専用サービス(電子政府など)のケースにおいて、複数のクリアリング施設に接続可能である。ローミングは、クリアリング施設の間のクリアリング及び/又はメータリング情報に関する検索、認証及び交換処理として規定され、又は構成されてもよい。1つのクリアリング施設が取引を処理するためにクリアリング情報を必要とするときは常に、ローミングが実行され、当該クリアリング情報が、他の何れかの場所に、すなわち、他のクリアリング施設に格納/管理される。
技術的には、ローミング処理は、高速接続及びハイエンドな技術的インフラストラクチャを要求するパラレルリクエストでなく、リクエストに応じた匿名コール(ニアリアルタイムリクエスト)であってもよい。このようなリクエストに応じたコールは、よりロウバストであると共に、異質な環境において、すなわち、異なるガバナンスルール下のグローバルクリアリング施設によるクリアリングフェデレイションにおいて機能する。具体例を与えるため、C1がC2及びCzへのローミングコールを開始する場合、このようなコールはパラレル又はシリアルなものとすることができ、例えば、Czへのコールは、C2へのコールが不成功であった場合に限って開始される。
さらに、ローミング機能は、各種ガバナンスレジームを可能にするものであってもよい。
特に、ローミング(特に、リクエストのローミング及び/又はレスポンスデータの転送のためのアクセス状態)は、以下のポイント1〜3に列記されるように、異なるレベルにおいて設定されてもよい。
1.ユーザ及びユーザグループ
ユーザ/ユーザグループは、あるアプリAのローミングを有効又は無効にすることを決定してもよい。ユーザがアプリAのローミングを無効にすることを選択し、アプリAの取引を開始する場合、ユーザが登録されているときに限ってクリアリングデータ(キーなど)がクリアリング施設にあるであろう。ローミングが無効とされる場合、クリアリング施設はローミングが無効とされる場合にはデータを共有しないため、当該ユーザの通信パートナーがまた同じクリアリング施設に登録される必要がある。このローミング設定は、クリアリングデータが当該ユーザグループが選択した信頼されるドメインに常駐することを保障する。他方、ローミングが有効とされることは、クリアリング施設の間のローミングダイアログを可能にする。ユーザが複数のアプリを有する場合、一部はローミングが有効とされ、他は無効とされてもよい。
2.プロバイダ
プロバイダは、ローミング有効又はローミング無効として設定されてもよい。後者の設定オプションは、国の電子政府アプリを設定することを所望し、単にガバナンスを制御するためのポジションにある必要がある当局の選択であってもよい。
3.クリアリング施設
クリアリング施設は、クリアリングデータを交換するためローミングを所望するクリアリングパートナーのセットを選択する自由度を有する。もちろん、この選択は、グローバルにされてもよいし(クリアリング施設が決済/評価するすべてのアプリについて)、又は個別に各アプリについてされてもよい。この結果、クリアリング施設は、多様なクリアリング方式を有する各種アプリをサポートすることができる。ローミングが電子政府アプリについて無効とされる一方、選択的なローミングがアプリBについてサポートされ、フルローミングがアプリCについてサポートされてもよい。
個々のアプリのレベルにおけるローミング方式の具体例が、以下に与えられる。
アプリBのコンステレーションは、
−ユーザAがローミング無効を選択してもよく、
−ユーザBがローミング有効を選択してもよく(ユーザBのプロバイダがアプリBのローミングを有効にした場合に限って実行される)、
−プロバイダ1がアプリBのローミングのためクリアリング施設3,12を選択してもよく、
−プロバイダ2がフリーローミングを選択し、ある最も効率的なアルゴリズムにアプリBのローミング処理を決定させてもよい。
アプリCのコンステレーションは、
−ユーザBがローミング無効を選択してもよく、
−ユーザAがローミング有効を選択してもよく、
−プロバイダ2がアプリCのローミングのためクリアリング施設1,12を選択してもよく(例えば、法律上の理由、技術上の理由(遅延)などのため)、
−プロバイダ1がローカルな規制及び法的問題のためアプリCのローミングを無効にしてもよく、
−電子政府アプリが最初から専用のプロバイダ及びクリアリング施設の権利に限定されてもよい。
図11は、実施例による他の通信ネットワーク1100を概略的に示す。図11に示される通信ネットワーク1100は、それがユーザノードにより使用されるアプリケーションのメータリング(すなわち、特に請求書のためのデータアクセスの評価)又はユーザノードによりリクエスト及びアクセスされるコンテンツの評価若しくはメータリングを可能にする点で、通信ネットワークの上述した実施例と異なる。
図11において、フェデレイティッド匿名メータリングが、フェデレイティッドクリアリング及びメータリングを備えたマルチアプリケーション通信システムとして示される。
フェデレイティッドクリアリングは、クリアリングサービスを特化するための機会を拡げる。これはまた、メータリングを含むものであってもよい。クリアリングサービスがすべてのアプリ、アプリのサブセット又は専用のもの(電子政府など)のみをフレキシブルにサポートするようにしてもよいため、メータリングが分散化可能であると共に、クリアリングサービスの一部とすることが可能である。典型的には、メータリング(及び直接的な以降の処理としての課金)は、特に多様なメータリング概念が1つの中央クリアリングインスタンスにおいてサポートされる必要がある場合、大きなリソース及びコストを使用する可能性がある。専用のクリアリングインスタンスのメータリングは、各自のクリアリングサービスの特化を反映し、効率的な分散化されたメータリングサービスをもたらす。
プロバイダPyによるユーザU21の課金は、課金期間内のU21のリクエストに対してサービス提供した可能性のあるクリアリング施設からメータリングデータを収集するため、ローミングダイアログをトリガしてもよい。Pyは、ユーザ毎に個別に又はそれの完全なユーザベースのため、分散化されたメータから当該利用データを収集してもよい。このタイプのフェデレイティッド匿名メータリングの効果は様々である。
−特化したクリアリング施設は、メータリングをより効率的に実行可能である。
−メータリングデータは、クリアリングレベルでは匿名であり、データプライバシ法及び規則に影響を与えることなく何れに常駐してもよい(アジア、北米、EUなど)。
−メータリングデータは、プロバイダレベルにおいてのみユーザに関連するものになる(信頼関係のレベルで)。
−U21は、Pyを介しワンフェイスツーカスタマ(one face to the customer)を有する。
−Pyと自らのカスタマの関係
−Pyは、U21の課金説明に使用されるアプリ毎のメータリングデータを決定できる。
−メータリングのためのローミング処理は、クリアリングのためのローミング設定に従う。
図12は、本発明の実施例による他の通信ネットワーク1200を概略的に示す。ここで、新聞の購読要求は、アクセスされる新聞コンテンツへの実際のアクセスに基づき課金されてもよい。
特に、図12は、コンテンツデータの購読のためのフェデレイティッド匿名メータリングの一例を示す。
ここで、ビズ購読アプリのユーザは、P7と購読オンデマンドサービスのユーザとの間で合意されるデジタルコンテンツを含むレジファイメッセージを自らのインボックスにおいて受信する。TIME Magazine、BUSINESS WEEK及びCAPITAL Articleからの記事の選択が、要約としてユーザに利用可能とされてもよく、“あなたがこの記事全体を読みたい場合、Xセント課金される”をクリックすることによって確認されると、ユーザは、記事にアクセスできる(レジファイメッセージの一部であってもよく、又は独立に発送されてもよい)。ビズ購読サービスは、購入リクエストを記録し、それを匿名化するユーザのプロバイダP7にわたし、TIME、BUSINESS WEEK及び/又はCAPITALのそれぞれのクリアリング施設とのローミングを実行するクリアリング施設C5(P7によるクリアリング施設の選択)をわたす。これらの施設は、購入イベントを記録し、購入キーをわたし、クリアリング及びプロバイダのチェーンを介し、キーはユーザにリクエストされたデジタルコンテンツを利用可能にする。ユーザは、ビズ購読アプリの信頼されるプロバイダP7からのみ1つの課金書を受信する。
ユーザは、ユーザの嗜好をP7と共有してもよく、プロファイルはP7によってのみ匿名で事前の同意によりわたされてもよい。異なるコンテンツプロバイダにおけるユーザのプロファイルによる購読サービスは、ユーザにとって優れている。また、ユーザは1つの課金書のみを受信する。
ユーザは、各自の課金期間にオンデマンドビズ購読において記事#1,#2,#3,#4,#7を選択してもよい。プロバイダP7は、信頼される仲介者として機能し、コンテンツ所有者とのビズ購読仲介者として機能する。
“有する”という用語は、他の要素又は特徴を排除するものでなく、“ある”は複数を排除するものでないことに留意すべきである。また、異なる実施例に関して説明された要素は組み合わされてもよい。
また、請求項における参照符号は請求項の範囲を限定するものとして解釈されるものでないことに留意すべきである。
101,103 制御ノード
105 中間ノード
109 ユーザノード

Claims (15)

  1. 第1制御ノードにより第1通信ネットワークを形成するよう構成される第1制御ノード通信モジュールと、
    前記第1通信ネットワークと通信分離される、第2制御ノードにより第2通信ネットワークを形成するよう構成される第2制御ノード通信モジュールと、
    少なくとも1つの第1ユーザノードによりユーザ通信ネットワークを形成し、前記第1ユーザノードからユーザリクエストを受信するよう構成されるユーザノード通信モジュールと、
    を有する中間ノードであって、
    当該中間ノードは、前記ユーザリクエストに基づき匿名ユーザリクエストを生成し、前記匿名ユーザリクエストを前記第1制御ノード又は前記第2制御ノードに選択的に送信するための選択を実行するよう構成される中間ノード。
  2. 前記第1制御ノード通信モジュールは、前記第1制御ノードから匿名レスポンスデータを受信するよう構成され、
    前記第2制御ノード通信モジュールは、前記第2制御ノードから匿名レスポンスデータを受信するよう構成され、
    前記匿名レスポンスデータは、前記ユーザリクエストに対するレスポンスを示す、請求項1記載の中間ノード。
  3. 前記生成された匿名ユーザリクエストは、前記第1ユーザノードにより実行される取引を特定する取引識別情報のデジタルフィンガープリントを有する、請求項1又は2記載の中間ノード。
  4. 前記取引は、前記第1ユーザノードによりコンテンツデータへのアクセスに関し、
    特に前記コンテンツデータは、支払データ、電子メールデータ、コンテンツオンデマンドデータ、ビデオデータ及びオーディオデータの少なくとも1つを有する、請求項3記載の中間ノード。
  5. 前記匿名ユーザリクエストを前記第1制御ノード又は前記第2制御ノードに送信するための選択は、前記コンテンツデータが発信された地理的位置及び/又は前記コンテンツデータが供給される地理的位置に基づく、請求項4記載の中間ノード。
  6. 前記取引は、前記第1ユーザノードによるアプリケーションの実行に関し、
    特に前記アプリケーションは、電子メールアプリケーション、支払アプリケーション及びデータアクセスアプリケーションの少なくとも1つを有する、請求項3乃至5何れか一項記載の中間ノード。
  7. 当該中間ノードはさらに、前記第1ユーザノードにより実行される取引の履歴を示す取引履歴レポートを取得するよう構成され、
    前記取引履歴レポートは、前記第1ユーザノードに固有である、請求項3乃至6何れか一項記載の中間ノード。
  8. 中間ノード、特に請求項1乃至7何れか一項記載の中間ノードであって、
    第1制御ノードにより第1通信ネットワークを形成するよう構成される第1制御ノード通信モジュールと、
    前記第1通信ネットワークと通信分離される、第2制御ノードにより第2通信ネットワークを形成するよう構成される第2制御ノード通信モジュールと、
    少なくとも1つの第2ユーザノードにより通信ネットワークを形成し、前記第2ユーザノードから取引関連データを受信するよう構成されるユーザノード通信モジュールと、
    を有し、
    当該中間ノードは、前記取引関連データに基づき匿名取引関連データを生成し、前記匿名取引関連データを前記第1制御ノード又は前記第2制御ノードに送信するための選択を実行するよう構成される中間ノード。
  9. 請求項1乃至8何れか一項記載の中間ノードと、
    前記中間ノードにより第1通信ネットワークを形成する第1制御ノードと、
    前記中間ノードにより第2通信ネットワークを形成する第2制御ノードと、
    を有する通信ネットワークであって、
    前記第1制御ノードと前記第2制御ノードとの少なくとも1つは、前記第1ユーザノードに固有の匿名履歴レスポンスを前記中間ノードに送信するよう構成される通信ネットワーク。
  10. 前記第1制御ノードは、第1制御ノード位置に配置され、
    前記第2制御ノードは、前記第1制御ノード位置から100km〜2000kmの距離、特に300km〜20000kmの距離だけ離間した第2制御ノード位置に配置される、請求項9記載の通信システム。
  11. 前記第1制御ノード位置は、第1管轄区域内にあり、
    前記第2制御ノード位置は、前記第1管轄区域と異なる第2管轄区域内にある、請求項10記載の通信システム。
  12. 前記第1制御ノードにより第2制御ノード通信ネットワークを形成するよう構成されるさらなる第1制御ノードをさらに有し、
    前記第1制御ノードは、前記匿名レスポンスデータが前記第1制御ノードにおいて利用可能でない場合、前記中間ノードから受信した匿名ユーザリクエストを前記さらなる第1制御ノードに送信するよう構成され、
    前記さらなる第1制御ノードは、前記匿名レスポンスデータを抽出し、前記匿名レスポンスデータを前記第1制御ノードに送信するよう構成され、
    前記第1制御ノードは、前記さらなる第1制御ノードから受信した匿名レスポンスデータを前記中間ノードに送信するよう構成される、請求項9乃至11何れか一項記載の通信システム。
  13. 中間ノードを提供するステップと、
    前記中間ノードのユーザノード通信モジュールが、前記中間ノードと少なくとも1つの第1ユーザノードとの間に形成された通信ネットワークを介し、前記第1ユーザノードからユーザリクエストを受信するステップと、
    中間ノードが、前記ユーザリクエストに基づき匿名ユーザリクエストを生成するステップと、
    中間ノードが、前記匿名ユーザリクエストを第1制御ノード又は第2制御ノードに選択的に送信するための選択を実行するステップと、
    を有する通信方法であって、
    前記中間ノードの第1制御ノード通信モジュールは、前記第1制御ノードにより第1通信ネットワークを形成し、
    前記中間ノードの第2制御ノードは、前記第1通信ネットワークから通信分離された、前記第2制御ノードにより第2通信ネットワークを形成する通信方法。
  14. プロセッサにより実行されると、請求項13記載の方法を制御又は実行するよう構成されるプログラム要素。
  15. プロセッサにより実行されると、請求項13記載の方法を制御又は実行するよう構成されるコンピュータプログラムが格納されるコンピュータ可読媒体。
JP2011276219A 2010-12-31 2011-12-16 配信機能を備えた中間ノード及びフェデレイティッドメータリング機能を備えた通信ネットワーク Pending JP2012155704A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201061428897P 2010-12-31 2010-12-31
US61/428,897 2010-12-31

Publications (1)

Publication Number Publication Date
JP2012155704A true JP2012155704A (ja) 2012-08-16

Family

ID=45418426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011276219A Pending JP2012155704A (ja) 2010-12-31 2011-12-16 配信機能を備えた中間ノード及びフェデレイティッドメータリング機能を備えた通信ネットワーク

Country Status (8)

Country Link
US (1) US8683040B2 (ja)
EP (1) EP2472820B1 (ja)
JP (1) JP2012155704A (ja)
KR (1) KR101901298B1 (ja)
CN (1) CN102571779B (ja)
CA (1) CA2762405C (ja)
RU (1) RU2011152237A (ja)
SG (1) SG182111A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104714923B (zh) * 2013-12-17 2018-04-20 华为技术有限公司 一种实现设备共享的方法和装置
US10769305B2 (en) * 2016-09-21 2020-09-08 Mastercard International Incorporated Method and system for double anonymization of data
CN106998475B (zh) * 2017-03-24 2019-11-05 浙江宇视科技有限公司 视频传输路径跟踪方法及装置
US10824544B1 (en) * 2018-11-28 2020-11-03 Intuit Inc. Generating test data as a service for use in testing software during software development
US11405365B2 (en) 2019-03-13 2022-08-02 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11374910B2 (en) 2019-03-13 2022-06-28 Springcoin, Inc. Method and apparatus for effecting a data-based activity
EP4011128B1 (en) 2019-09-30 2023-03-08 Ofinno, LLC Power saving and cell dormancy operation
US11637817B2 (en) 2020-03-12 2023-04-25 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11757649B2 (en) * 2021-08-16 2023-09-12 Bank Of America Corporation Enhanced authentication framework using multi-dimensional hashing
CN115865642B (zh) * 2023-03-03 2023-05-09 中南大学 一种招募可信节点完成计算任务的方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254807A (ja) * 1997-01-22 1998-09-25 Lucent Technol Inc 匿名的にサーバサイトを閲覧する方法
US20100195562A1 (en) * 2009-02-05 2010-08-05 Kentaro Ishizu Mobile communication relay device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994010897A1 (en) 1992-11-17 1994-05-26 Omega Universal Limited Deflectable medical instrument
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US7080158B1 (en) * 1999-02-09 2006-07-18 Nortel Networks Limited Network caching using resource redirection
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6780151B2 (en) 1999-10-26 2004-08-24 Acmi Corporation Flexible ureteropyeloscope
US7472093B2 (en) * 2000-03-08 2008-12-30 Rsa Security Inc. Targeted delivery of informational content with privacy protection
US20020152326A1 (en) * 2001-04-03 2002-10-17 David Orshan System, method and computer program product for facilitating local internet service providers to deliver guaranteed bandwidth internet service
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US20060023727A1 (en) 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US20060095787A1 (en) * 2004-11-01 2006-05-04 Aaron Jeffrey A Communication networks and methods and computer program products for tracking network activity thereon and facilitating limited use of the collected information by external parties
ES2362743T3 (es) 2005-12-29 2011-07-12 Regify Ag Sistema de comunicaciones para el envío de mensajes de correo electrónico.
US7953978B2 (en) * 2006-09-07 2011-05-31 International Business Machines Corporation Key generation and retrieval using key servers
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
US8301787B2 (en) * 2007-03-22 2012-10-30 Red Hat, Inc. Selective use of anonymous proxies
US8020195B2 (en) * 2007-03-30 2011-09-13 Citrix Systems, Inc. Systems and methods for user login
US8068607B2 (en) * 2007-07-31 2011-11-29 Ricoh Company, Limited Information processing apparatus and information processing method
US20090172171A1 (en) 2007-12-31 2009-07-02 Shai Amir Method and an apparatus for disguising digital content
JP5245138B2 (ja) 2008-03-19 2013-07-24 哲丸 宮脇 内視鏡
US20120209942A1 (en) * 2008-10-28 2012-08-16 Cotendo, Inc. System combining a cdn reverse proxy and an edge forward proxy with secure connections
CN101668013A (zh) * 2009-03-30 2010-03-10 刘文祥 网络联接技术及其系统
EP2457491B1 (en) 2010-03-15 2014-10-15 Olympus Medical Systems Corp. Endoscope

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254807A (ja) * 1997-01-22 1998-09-25 Lucent Technol Inc 匿名的にサーバサイトを閲覧する方法
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US20100195562A1 (en) * 2009-02-05 2010-08-05 Kentaro Ishizu Mobile communication relay device
JP2010183376A (ja) * 2009-02-05 2010-08-19 National Institute Of Information & Communication Technology 携帯式通信中継装置

Also Published As

Publication number Publication date
CN102571779B (zh) 2017-09-22
CA2762405C (en) 2021-04-20
CN102571779A (zh) 2012-07-11
CA2762405A1 (en) 2012-06-30
SG182111A1 (en) 2012-07-30
EP2472820A1 (en) 2012-07-04
US8683040B2 (en) 2014-03-25
KR101901298B1 (ko) 2018-10-01
US20120173663A1 (en) 2012-07-05
RU2011152237A (ru) 2013-06-27
KR20120078602A (ko) 2012-07-10
EP2472820B1 (en) 2016-04-20

Similar Documents

Publication Publication Date Title
JP2012155704A (ja) 配信機能を備えた中間ノード及びフェデレイティッドメータリング機能を備えた通信ネットワーク
CN109255255B (zh) 基于区块链的数据处理方法、装置、设备和存储介质
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
EP3345372B1 (en) Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof
US20170293915A1 (en) Tokenization in Mobile Environments
US7818455B2 (en) Alias management platforms and methods
Bulander et al. Comparison of different approaches for mobile advertising
JP2012150793A (ja) セキュア通信ネットワークを提供及び運営するシステム及び方法
GB2382425A (en) Anonymous transactions based on distributed processing
KR101993293B1 (ko) 블록체인 기반의 경비처리 데이터 관리 시스템과 방법 및 이를 위한 컴퓨터 프로그램
US20220245262A1 (en) Secure information storage, transfer and computing
US9049595B2 (en) Providing ubiquitous wireless connectivity and a marketplace for exchanging wireless connectivity using a connectivity exchange
US20100250947A1 (en) System and method of preventing spam by using pay-charge-contribution and authentication means
JP6293245B1 (ja) 強化されたセキュリティを有する取引相互監視システム
JP7074319B2 (ja) 正当性管理システム、正当性管理方法及びプログラム
KR102535322B1 (ko) 개인정보 보호 서비스 제공 시스템 및 그 방법
JP2006319457A (ja) 暗号化通信システム、秘密鍵発行装置、および、プログラム
CN108496169B (zh) 用于控制数据信令的网络架构
JP2009171052A (ja) ユーザー端末、ユーザー情報要求装置、及び鍵管理装置
JP4282090B2 (ja) チケット制閉鎖型メール転送システムおよび方法ならびにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160426