JP5211342B2 - 秘匿通信方法 - Google Patents
秘匿通信方法 Download PDFInfo
- Publication number
- JP5211342B2 JP5211342B2 JP2008000211A JP2008000211A JP5211342B2 JP 5211342 B2 JP5211342 B2 JP 5211342B2 JP 2008000211 A JP2008000211 A JP 2008000211A JP 2008000211 A JP2008000211 A JP 2008000211A JP 5211342 B2 JP5211342 B2 JP 5211342B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- communication
- client
- secret
- communication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
インタネットの普及に伴い、悪意あるユーザの盗聴、改ざん等から通信内容を保全する様々な提案や製品開発がなされている。
したがってIPアドレス等のヘッダ情報を秘匿する必要性が生ずるが、暗号化等の秘匿手法をヘッダに直接的に適用すると、ルータ等の通信機器を経由することができなくなってしまう。このような間題点を解決すべく、様々な手法が最近提案されるようになってきている。
そこで編み出された代表的な方法として、オニオンルーティングを用いた匿名通信方法が提案されている。(特許文献1)
図1はオニオンルーティングを用いた匿名通信方法を説明するフローチャートである。
各ステップのS0からS5で用いられているAdr1からAdrN−1は情報提供者と情報提供先とをつなぐ経路での通信装置(以下サーバとする)のアドレス(宛先)である。そして情報提供元がAdr0であり、情報提供先がAdrNである。
ステップS0において、Adr0のアドレス(宛先)は情報提供元のものである。情報提供元から最初に送るアドレスAdr1のサーバに対して、オニオンルーティング情報である(Adr2(Adr3(・・・(AdrN)・・))を情報提供先へ提供したい提供情報と一緒に送信する。
そしてステップS2で次のAdr2サーバに対して次のオニオンルーティング情報である(Adr3(Adr4・・・(AdrN)・・))を受け取った提供情報とともに送る。
ステップS3とステップS4はこのフローチャートの説明のために設置したカウンター加減算をその判定である。
このときAdr1からAdrNはそれぞれ解除キーKy1からKyNで暗号化が解けるように暗号化されているものである。
このような情報伝達を行うことにより、途中のサーバではその前後のサーバのアドレスしかわからないため、情報提供元のAdr0を特定するためには、すべてのサーバから情報を取得しなければならない為、その結果として情報提供元は秘匿される。
本提案手法はブロードキャスト通信(あるいはオンデマンド通信)と公開鍵暗号系を組み合わせたものであり、その特徴は、秘密鍵を(より正確には公開鍵によって暗号化されたチェックフィールドを)、一種のアドレスとして用いるという点である。
ブロードキャスト通信を効率的に行うために、アプリケーションレベルでのルーティングには、論理的なループをあらかじめ形成しておくというアプローチをとる。
なお、実装においてはブロードキャスト通信と論理的には等価であるが、帯域を節約するため、オンデマンドで無条件に情報を送付する方式を採用している。
ネットワークの構成要素として次を考える。
(1)一般ユーザ:家庭、オフィスから匿名通信を利用するユーザであって図2ではクライアントCL。説明のための送信者はクライアントCL1
(2)通信サーバ:クライアントCL(説明ではクライアントCL1)からの匿名メッセージを受け付け、送信するサーバであって、図2では通信サーバCS1、CS2、CS3、CS4、CS5(以下これらをCSと総称する)。また、クライアントCL(機能サーバFSを含む)ヘの匿名メッセージを受信、蓄積する。通信サーバ間に論理的なループ(ループネットワーク)を形成する。
(4)機能サーバ:一般ユーザにサービスを提供するサイトなどで、図2では通信サーバCS4に接続している機能サーバFS、例えば、相談窓口、健康相談カウンセラー、苦情受け付け窓口等である。
(5)サブスクライバ:図2において通信サーバCS配下のクライアントCL及び機能サーバFS。なお、匿名性を保持するためには運用上、機能サーバFSと通信サーバCS4とは物理的にも、組織体制的にも明確に分離されていなくてはならない。
次に各構成要素に関して次の前提を置く。
(2)通信サーバCSは自身のIPアドレスと公開鍵(たとえば通信サーバ4であれば公開鍵CS4OK)を、その直前の通信サーバCS(前記の場合通信サーバ3)に通知しておく。
(4)クライアントCL及び機能サーバFSはいずれかの通信サーバにサブスクライバとして登録される。クライアントCL1は以下の図2などで送信手順等で説明用に用いられる、メッセージを匿名で送りたいクライアントCLの一人である。
今、クライアントCL1から機能サーバFSに向かってデータを送信する場合を考える。そのときの手順は以下となる。
(2)クライアントCL1は通信サーバCS2に、公開鍵CS4OKおよびFSOKで暗号化したメッセージMSを送信する。メッセージMSの構造は図4へ詳細を示した。
(3)通信サーバCS2は、送信バッファにメッセージMSを蓄積する。
(4)通信サーバCS2は、通信サーバCS3に向かってメッセージMSを送信する。
(6)通信サーバCS1からメッセージMSを受け取った通信サーバCS2は自身の送信したメッセージMSがループネットワークLNWを一巡したことを知りメッセージMSを消滅させる。
これに対して、受信手順は以下となる。
(1)図2の例では通信サーバCS4に機能サーバFSが接続されていることから、各クライアントCLと機能サーバFSは、接続している通信サーバCS4からのブロードキャスト通信、もしくは、通信サーバCS4に対するオンデマンドによる情報の受信によって、通信サーバCS4に蓄積されたメッセージMSをすべて取り込み、メッセージMSの後に詳細な説明を行う特定フィールドAR2に対し自身の秘密鍵CS4SKで解読を試みる。もし解読できなければ、自分宛のメッセージMSではないと判断し、自バッファから取り除く。
なお、機能サーバFSが受け取ったメッセージ本文は秘匿するための暗号化も有効であって、送信本文(メッセージとしての本体)を秘匿するために、本文を機能サーバの公開鍵CL1OKにより暗号化し、暗号パスワードPX1を生成し、前記メッセージに含めて送信するのである。(図4)
さらに、応答の送信手順は以下となる。
匿名メッセージに対する応答を必要とする場合は、図4にその構造を示したが、上述の送信手順(2)において、匿名メッセージの送信者であるクライアントCL1は自らの公開鍵CL1OKによって作成した匿名返信先である秘匿アドレスAR3とそのハッシュ値(CX1,H)と、自分が接続する通信サーバの公開鍵で乱数ビット列Rを暗号化し、符号列TX2を生成し、このTX2とハッシュ値とからなる秘匿アドレスAR4(TX2、H)を暗号化メッセージMSの中へ含める。
これらを前述に同様な手法で送信し、秘匿アドレスAR3と秘匿アドレスAR4を宛先として返信を送信する。図2によれば通信サーバCS2を経由してクライアントCL1へ戻したいので、秘匿アドレスAR4が通信サーバ2で解かれて、その後秘匿アドレスAR3を使ってクライアントCL1へ届く。秘匿アドレスAR3、秘匿アドレスAR4の生成方法は、前述のとおりある。
以下に図3を使用して、送信元であるクライアントCL1から機能サーバFSに対してあて先として用いる匿名アドレスAR1の生成と確認の方法は以下の通りである。なお、機能サーバFSが接続している通信サーバCS4に対する秘匿アドレスAR2も同一の方法で生成されるので、詳細を省略する。
(1-1) 使い捨てのランダムビット列Rを用意する。
(1-2) MD5などの方法を用いて、ランダムビット列Rのハッシュ値Hを作成する。
(1-3) 一方で、ランダムピット列Rを受信者である機能サーバFSの公開健FSOKで暗号化し、それをKX1とする。
(1-4) KX1とHを組にして、匿名アドレスAR1=(KX1、H)とする。
(3)受信者(この場合機能サーバKS)は以下の手順で自分が受信者であることを知る。
(3-1) AR1中のKX1を自分の秘密鍵で解読し解読乱数RDを得る。
(3-2) その結果のハッシュ値HDを求める。
(3-3) AR1中のHとHDが等しければ自分宛とみなす。
本アプリケーションプロトコルで利用されるメッセージフレームの形式を図4に示す。TCPプロトコルに対応するTCPヘッダの他に、可変長フィールドに対応するためにすべてのフィールドにはフィールド長が宣言されている。図2の記号を用いて説明すると、各フィールドには、情報提供元クライアントCL1から情報サーバCS4へ渡すための秘匿アドレスAR2について暗号化符号TX1を解読してハッシュ値Hと比較し、更に機能サーバFSへ渡すための秘匿アドレスAR1があり暗号化符号KX1を解読してハッシュ値Hと比較し、また、機能サーバFSからクライアントCL1に応答を戻すために、クライアントCL1が接続されている情報サーバCS2に渡すための秘匿アドレスAR4の暗号化符号TX2を解読してハッシュ値Hと比較し、さらにクライアントCL1に渡すための秘匿アドレスAR3の暗号化符号CX1を解読してハッシュ値Hと比較する。
図5は、本発明の方式において、通信サーバより未読のすべてのメッセージをクライアント側に引き上げ、自分宛か否かを解読するために要する時間を測定した結果である。具体的には、通信サーバに1000メッセージまでの未読メッセージを置き、クライアント側でこれを解読するのに要する時間を測定した。以下に実験環境と測定結果を示す。
インターネットを介したメッセージ送信から受信までのターンアラウンドメッセージ数を1000通まで増加させていった場合の、受信処理時間を図5に示す。
(暗号化条件)
暗号化方式RSA(鍵長は1024ビット)。ハッシュアルゴリズムSHA1。
メッセージ長暗号化前は103バイト、暗号化後は112パイト。
メッセージの暗号化方式AES(鍵長は256ビット)。
クライアントPC・NEC・VersaPro(登録商標)
CPU PentiumM740(登録商標) 1.73GHz
メモリ ECC無しDDR2−SDRAM PC2−4200 1280MB
OS WindowsProfessional(SP2)(登録商標)
NIC 1000BASE−T/100BASE−Tx/10BASE
通信サーバ De11 Dimension1100(登録商標)
CPU Intel(登録商標)Pentium4(登録商標)
メモリ DDRSDRAM PC3200
0S UbuntuLinux7.04(登録商標)
NIC 100BASE−Tx/10BASE−T
ネツトワーク(HUB)100BASE−TX
図5の中の破線L1は10通9通までが自分宛のメッセージであった場合、実線L2は10通中1通が自分宛のメッセージであった場合である。予想通り、メッセージ数の増加に伴い処理時間が線形に増加していく傾向が見られた。また1000メッセージ中100メッセージが自分宛てであった場合でも、(現実問題として生起するのはもっと少ないことが想定されるが)処理時間は約4秒で極り、十分実用に耐えうることが見込まれた。
本発明の第1の応用は公開掲示板システムへの応用である。本応用例は、匿名通信システムの応用として、掲示板システムヘ適用し本音で語ることが出来るようにしたシステムである。これは掲示板の管理者であっても掲示板への書き込みを行ったステーションであるクライアントCLを特定できなくしたもので、就職活動等を行う学生の企業への本音の意見、採用面接に対するクレーム等を扱おうとしている。
システムの概要を図6に示す。ここでクライアントCLは学生、企業の担当者等、メール受付窓口となる機能サーバFSは学生の就職活動、企業の採用活動を支援する組織である。
これにより、間に人間が介在するため、匿名性を悪用した悪意メールの掲示を防ぐことができる。
本発明の第2の応用は電子投票システムヘの応用である。大規模な電子投票のシステムとしてはブラインド署名による方法が有望であるが、この方法では通信の匿名性を別途確保する必要がある。本発明の匿名通信をブラインド署名と組み合わせれば、実用的な大規模電子投票システムが実現できる。図7に匿名通信方式を適用した電子投票方式の概要を示す。従来から提案されている方式は図中の実線矢印で示された以下の手順からなる。
(2)認証者は投票者を認証した上で、投票内容に署名を施して返送する(ルート4)。
(3)投票者は認証者から得た署名のマスクを取り外し、投票内容とともに投票管理者に提出する(ルート5)。
最後のステップ(ルート5)には匿名性が必要となるので、ここに本発明の方式を適用することができる。さらに本発明が実現する「匿名性を保ちつつ返信を受け取る」という機能によって、以下の点が改良される(図7の破線矢印を参照)。
これによって、実際には投票を保留しながら締切後に「投票が受け付けられていない」と申し立てるような「投票の成立妨害」を防ぐことができる。投票結果の検証を締切後に行なえるため、投票の途中経過を公表する必要はなくなる(ルート6)。
また、投票集計に不正があった場合の投票者の対応としては、受け取った投票確認を何らかの方法で公開さえすればよく、投票の秘密を侵される危険が少ない(ルート7)。
本発明にかかる第3の応用は、インターネットなどの汎用回線に限定されるものではない。たとえば図5ではインターネットに適用する例としてTCPヘッダを記載しているが、このことは必須条件ではない。たとえば、携帯電話のプロトコルなどへも原理的に応用可能であって、公開鍵、秘密鍵の組み合わせを利用することは、回線の種類に関係なく利用することが可能である。
本発明の骨子に寄れば、全てがネットワークで繋がれている必要はない。図8を例に説明する。基本的に図2と同じ構成であるが、違いは情報サーバCS4に情報入力ターミナルT1が接続されている点であり、リスクは変わるが、機能サーバFSに情報ターミナルT2が接続されていても良い。
CL1 送信元であるクライアント
FS 送信先となる機能サーバ(クライアントの一つ)
CS1 サブスクライバとしてクライアントを持つ通信サーバ1
CS2 サブスクライバとしてクライアントを持つ通信サーバ2
CS3 サブスクライバとしてクライアントを持つ通信サーバ3
CS4 サブスクライバとして機能サーバFSを含むクライアントを持つ通信サーバ4
CS5 サブスクライバとしてクライアントを持つ通信サーバ5
LG1 通信サーバ1に接続されるローカルグループ
LG2 通信サーバ2に接続されるローカルグループ
LG3 通信サーバ3に接続されるローカルグループ
LG4 通信サーバ4に接続されるローカルグループ
LG5 通信サーバ5に接続されるローカルグループ
LNW 通信サーバがループ(リング)状に接続されたネットワーク(ループネットワーク)
R ランダムビット列
FSOK 機能サーバFSの公開鍵
FSSK 機能サーバFSの秘密鍵
KX1 公開鍵FSOKでRを暗号化した符号列
H Rのハッシュ値
AR1 KX1とHから成る機能サーバFSへ送るための、秘匿アドレス1(KX1,H)
CSOK 通信サーバCSの公開鍵
CSOK 通信サーバCSの秘密鍵
CS4OK 通信サーバCS4の公開鍵
CS4OK 通信サーバCS4の秘密鍵
TX1 CS4OKでRを暗号化した符号列
AR2 TX1とHから成る通信サーバCS4へつなぐための、秘匿アドレス2(TX1,H)
CL1OK クライアントCL1の公開鍵
CX1 CL1OKでRを暗号化した符号列
AR3 機能サーバFSからクライアントCL1へ応答するための秘匿アドレス3(CX1,H)
TX2 CS2OKでRを暗号化した符号列
AR4 機能サーバFSから通信サーバCS2へ応答をつなぐための秘匿アドレス4(TX2、H)
MS メッセージであって、TCPヘッダ、秘匿アドレス群、暗号化メッセージなどからなる
PX1 メッセージ本文を暗号化するパスワード
B 公開掲示板
T1 情報サーバに接続された情報入力ターミナル
T2 機能サーバに接続された情報入力ターミナル
Claims (11)
- 予め設定されたルールに基づいてメッセージを回送するようにしたループネットワークに接続する複数の通信サーバの一の通信サーバの配下にある送信元クライアントと他の通信サーバの配下にある送信先クライアントとの間において送受信されるメッセージの秘匿通信方法であって、
前記送信元クライアントは、
生成されたランダムビット列のハッシュ値及び当該ランダムビット列を前記送信先クライアントの公開鍵を用いて暗号化した符合列を含む第1秘匿アドレス情報と、前記送信先クライアントが接続する通信サーバの公開キーを用いて前記ランダムビット列を暗号化した符合列及びハッシュ値を含む第2秘匿アドレス情報と、を作成し、
少なくとも前記第1秘匿アドレス情報、前記第2秘匿アドレス及びメッセージ本文を含むメッセージを、前記一の通信サーバを介して前記ループネットワークに送出する、ことを特徴とするメッセージの秘匿通信方法。 - 前記送信先クライアントが接続する通信サーバは、前記ループネットワークを介して回送されてくる前記メッセージにおける前記第2秘匿アドレス情報を自己の公開キーに対応する秘密鍵を用いて復号化し、そのハッシュ値が一致した場合に自己の配下にある1又は複数のクライアントに送信し、
前記メッセージを受信したクライアントは、前記メッセージ中の前記第1秘匿アドレス情報を自己の秘密鍵により復号化し、そのハッシュ値が一致した場合に当該メッセージが自己宛のメッセージであるとして受信する、ことを特徴とする請求項1に記載のメッセージの秘匿通信方法。 - 前記送信元クライアントは、さらに、
前記ランダムビット列を当該送信元クライアントの公開キーを用いて暗号化した符合列及び前記ハッシュ値を含む第3秘匿アドレス情報と、当該送信先クライアントが接続する通信サーバの公開キーを用いて前記ランダムビット列を暗号化した符合列及び前記ハッシュ値を含む第4秘匿アドレス情報と、を作成し、
前記送信先クライアント宛の前記メッセージに含ませて送信する、ことを特徴とする請求項1又は2に記載のメッセージの秘匿通信方法。 - 前記送信元クライアントから送信される前記メッセージのメッセージ本文は、前記送信先クライアントの公開鍵を用いて暗号化されたパスワードを含む暗号化送信文であって、
前記送信先クライアントは、自己の秘密鍵を用いて当該暗号化送信文を解読する、ことを特徴とする請求項3に記載のメッセージの秘匿通信方法。 - 前記送信元クライアントから送信されたメッセージを受信した前記送信先クライアントは、当該受信したメッセージの返信メッセージとして、
少なくとも前記第3秘匿アドレス情報、前記第4秘匿アドレス及び返信メッセージ本文を含む返信メッセージを、自己が接続する通信サーバを介して前記ループネットワークに送出する、ことを特徴とする請求項3に記載のメッセージの秘匿通信方法。 - 前記送信元クライアントが接続する通信サーバは、前記ループネットワークを介して回送されてくる前記返信メッセージにおける前記第4秘匿アドレス情報を自己の公開キーに対応する秘密鍵を用いて復号化し、そのハッシュ値が一致した場合に当該返信メッセージを自己の配下にある1又は複数のクライアントに転送し、
前記返信メッセージを受信した前記クライアントは、前記返信メッセージ中の前記第3秘匿アドレス情報を自己の秘密鍵により復号化し、そのハッシュ値が一致した場合に、当該返信メッセージが自己宛の返信メッセージであるとして受信する、ことを特徴とする請求項5に記載のメッセージの秘匿通信方法。 - 前記送信先クライアントから送信される前記返信メッセージのメッセージ本文は、前記送信元クライアントの公開鍵を用いて暗号化されたパスワードを含む暗号化送信文であり、
前記送信元クライアントは、自己の秘密鍵を用いて当該暗号化送信分を解読する、ことを特徴とする請求項6に記載のメッセージの秘匿通信方法。 - 前記複数の通信サーバの何れかに障害が発生した場合には、予め設定された他の通信サーバが、当該障害が発生した通信サーバの機能を代行する、ことを特徴とする請求項1乃至7の何れかに記載のメッセージの秘匿通信方法。
- 前記複数の通信サーバの各々は、回送されてきたメッセージが既に保持しているメッセージと一致している時には、当該メッセージが前記ループネットワークを一巡したものと判断して当該メッセージの回送を停止することを特徴とする請求項8に記載のメッセージの秘匿通信方法。
- 前記複数の通信サーバの各々は、受信したメッセージを配下にあるクライアントに転送した場合には、当該通信サーバに保持されていたメッセージを削除することを特徴とする請求項8に記載のメッセージの秘匿通信方法。
- 前記複数の通信サーバの各々とその配下にある前記クライアント間におけるメッセージの送受信は、ブロードキャスト通信又はオンデマンド通信である請求項9に記載のメッセージの秘匿通信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008000211A JP5211342B2 (ja) | 2007-01-12 | 2008-01-04 | 秘匿通信方法 |
US12/733,556 US8370627B2 (en) | 2008-01-04 | 2008-12-30 | Confidential communication method |
EP08870196.6A EP2239882A4 (en) | 2008-01-04 | 2008-12-30 | PROCEDURE FOR CONFIDENTIAL COMMUNICATION |
PCT/JP2008/073878 WO2009087939A1 (ja) | 2008-01-04 | 2008-12-30 | 秘匿通信方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007005235 | 2007-01-12 | ||
JP2007005235 | 2007-01-12 | ||
JP2008000211A JP5211342B2 (ja) | 2007-01-12 | 2008-01-04 | 秘匿通信方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008193667A JP2008193667A (ja) | 2008-08-21 |
JP2008193667A5 JP2008193667A5 (ja) | 2010-08-12 |
JP5211342B2 true JP5211342B2 (ja) | 2013-06-12 |
Family
ID=39753281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008000211A Expired - Fee Related JP5211342B2 (ja) | 2007-01-12 | 2008-01-04 | 秘匿通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5211342B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11222006B2 (en) | 2016-12-19 | 2022-01-11 | Swirlds, Inc. | Methods and apparatus for a distributed database that enables deletion of events |
US11475150B2 (en) | 2019-05-22 | 2022-10-18 | Hedera Hashgraph, Llc | Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database |
US11537593B2 (en) | 2017-11-01 | 2022-12-27 | Hedera Hashgraph, Llc | Methods and apparatus for efficiently implementing a fast-copyable database |
US11677550B2 (en) | 2016-11-10 | 2023-06-13 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database including anonymous entries |
US11681821B2 (en) | 2017-07-11 | 2023-06-20 | Hedera Hashgraph, Llc | Methods and apparatus for efficiently implementing a distributed database within a network |
US11734260B2 (en) | 2015-08-28 | 2023-08-22 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database within a network |
US11797502B2 (en) | 2015-08-28 | 2023-10-24 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database within a network |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4875526B2 (ja) * | 2007-03-28 | 2012-02-15 | 株式会社ディ・アイ・システム | セキュリティプログラムおよびサーバ |
US9042549B2 (en) * | 2009-03-30 | 2015-05-26 | Qualcomm Incorporated | Apparatus and method for address privacy protection in receiver oriented channels |
JP5300900B2 (ja) * | 2011-03-16 | 2013-09-25 | 株式会社東芝 | 電力利用調整装置、システムおよびプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3689292B2 (ja) * | 1999-11-22 | 2005-08-31 | 日本電信電話株式会社 | 匿名電子投票装置および匿名電子投票処理方法 |
JP2003078518A (ja) * | 2001-09-03 | 2003-03-14 | Fuji Xerox Co Ltd | 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法 |
JP4608246B2 (ja) * | 2003-11-13 | 2011-01-12 | 日本電信電話株式会社 | 匿名通信方法 |
JP4233437B2 (ja) * | 2003-11-27 | 2009-03-04 | 富士通株式会社 | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム |
JP4526079B2 (ja) * | 2005-04-13 | 2010-08-18 | Kddi株式会社 | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |
JP4733418B2 (ja) * | 2005-04-25 | 2011-07-27 | 日本放送協会 | メタデータ追記装置およびメタデータ追記プログラム |
-
2008
- 2008-01-04 JP JP2008000211A patent/JP5211342B2/ja not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11734260B2 (en) | 2015-08-28 | 2023-08-22 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database within a network |
US11797502B2 (en) | 2015-08-28 | 2023-10-24 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database within a network |
US11677550B2 (en) | 2016-11-10 | 2023-06-13 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database including anonymous entries |
US11222006B2 (en) | 2016-12-19 | 2022-01-11 | Swirlds, Inc. | Methods and apparatus for a distributed database that enables deletion of events |
US11657036B2 (en) | 2016-12-19 | 2023-05-23 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database that enables deletion of events |
US11681821B2 (en) | 2017-07-11 | 2023-06-20 | Hedera Hashgraph, Llc | Methods and apparatus for efficiently implementing a distributed database within a network |
US11537593B2 (en) | 2017-11-01 | 2022-12-27 | Hedera Hashgraph, Llc | Methods and apparatus for efficiently implementing a fast-copyable database |
US11475150B2 (en) | 2019-05-22 | 2022-10-18 | Hedera Hashgraph, Llc | Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database |
Also Published As
Publication number | Publication date |
---|---|
JP2008193667A (ja) | 2008-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5211342B2 (ja) | 秘匿通信方法 | |
WO2009087939A1 (ja) | 秘匿通信方法 | |
US10681018B2 (en) | Transparent encryption in a content centric network | |
Tian et al. | A survey of key technologies for constructing network covert channel | |
US20230020504A1 (en) | Localized machine learning of user behaviors in network operating system for enhanced secure services in secure data network | |
US11582241B1 (en) | Community server for secure hosting of community forums via network operating system in secure data network | |
US20230012373A1 (en) | Directory server providing tag enforcement and network entity attraction in a secure peer-to-peer data network | |
Punarselvam et al. | Effective and Efficient Traffic Scrutiny in Sweet Server with Data Privacy | |
Abdulaziz et al. | A decentralized application for secure messaging in a trustless environment | |
Specter et al. | {KeyForge}:{Non-Attributable} email from {Forward-Forgeable} signatures | |
Huynh et al. | A decentralized solution for web hosting | |
US11582201B1 (en) | Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers | |
US20220399995A1 (en) | Identity management system establishing two-way trusted relationships in a secure peer-to-peer data network | |
Chatzigeorgiou et al. | A communication gateway architecture for ensuring privacy and confidentiality in incident reporting | |
Muftic et al. | Business information exchange system with security, privacy, and anonymity | |
Leshov et al. | Content name privacy in tactical named data networking | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
Ren et al. | Toward efficient and secure deep packet inspection for outsourced middlebox | |
US20230164121A1 (en) | Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network | |
Schulz et al. | d 2 Deleting Diaspora: Practical attacks for profile discovery and deletion | |
Ruffing et al. | POSTER: Identity-based steganography and its applications to censorship resistance | |
Chen et al. | A secure group-based mobile chat protocol | |
Guo et al. | Privacy preserving profile matching for social networks | |
US20230125556A1 (en) | Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network | |
JP2005167967A (ja) | 匿名通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100609 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100609 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100609 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121024 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5211342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |