JP5601668B2 - ネットワーク・メッセージ・パケットを保護するための方法 - Google Patents

ネットワーク・メッセージ・パケットを保護するための方法 Download PDF

Info

Publication number
JP5601668B2
JP5601668B2 JP2010531340A JP2010531340A JP5601668B2 JP 5601668 B2 JP5601668 B2 JP 5601668B2 JP 2010531340 A JP2010531340 A JP 2010531340A JP 2010531340 A JP2010531340 A JP 2010531340A JP 5601668 B2 JP5601668 B2 JP 5601668B2
Authority
JP
Japan
Prior art keywords
node
message
packet
processed
true
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010531340A
Other languages
English (en)
Other versions
JP2011502404A (ja
Inventor
エイ ラニエル、キース
Original Assignee
ファースト プリンシプルズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファースト プリンシプルズ インコーポレイテッド filed Critical ファースト プリンシプルズ インコーポレイテッド
Publication of JP2011502404A publication Critical patent/JP2011502404A/ja
Application granted granted Critical
Publication of JP5601668B2 publication Critical patent/JP5601668B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ノーダル・ネットワーク(nodal network)内においてネットワーク・メッセージ・パケットを保護するためのセキュア送信に関する。
インターネット上でインターネットの第1ノードから第2ノードへ送信されるメッセージのセキュリティが重要となる場合がある。したがって、メッセージを暗号化して、招かれざるサードパーティ盗聴者がメッセージの実質的内容を知ることを防ぐ必要がある。しかし、残念ながら、招かれざるサードパーティ盗聴者は、メッセージにアクセスして暗号化するのに十分なほどに巧妙である場合がある。したがって、インターネット上でインターネットの第1ノードから第2ノードへ送信されるメッセージを保護する改善されたセキュリティが必要とされている。
本発明の第1の態様は、
複数のメッセージ・パケットを含むメッセージを提供することと、
複数のノードを含み、前記複数のノードにおいて前記メッセージ・パケットに対してノーダル動作の実行が可能であるノーダル・ネットワークを提供することと、
前記ノーダル・ネットワークの第1ノードによって第1メッセージ・パケットを得ることと、
前記第1ノードによって前記第1メッセージ・パケットを処理することと、
前記第1ノードによって処理された前記第1メッセージ・パケットを手放すことと、
前記ノーダル・ネットワークの他のいずれかのノードによって少なくとも1つの他のメッセージ・パケットを得ることと、
前記他のいずれかのノードによってその前記少なくとも1つの他のメッセージ・パケットを処理することと、
前記他のいずれかのノードによって処理された前記少なくとも1つの他のメッセージ・パケットを手放すことと、
前記ノーダル・ネットワークのメッセージ宛先ノードによって前記第1メッセージ・パケットを受信することと、
前記メッセージ宛先ノードによって少なくとも第2メッセージ・パケットを受信することと、
再生されたメッセージを提供するために前記第1メッセージ・パケットおよび少なくとも前記第2メッセージ・パケットを処理することと
を含む、メッセージのセキュア通信の方法を提供するものである。
本発明の第2の態様は、メッセージのセキュア通信のノーダル・ネットワークであって、複数のノードを含み、前記メッセージは、第1メッセージ・パケットおよび少なくとも1つの他のメッセージ・パケットを含み、前記複数のノードは、第1ノードを含み、前記第1ノードは、暗号化された第1メッセージ・パケットを得て前記第1メッセージ・パケットを処理するように構成されて、前記メッセージを再生する、ノーダル・ネットワークを提供するものである。
本発明の第3の態様は、メッセージのセキュア通信の方法であって、
ノーダル・ネットワークの複数のノードのうちの第1ノードによって、前記複数のノードのうちの第2ノードから送信された第1の真のメッセージを受信することと、
前記第1ノードによって前記第1の真のメッセージを処理することと、
メッセージを再生することとを含んでいて、
前記第2ノードからはさらに、前記第1ノードと、前記複数のノードのうちの第3ノードと、その組合せとからなる群から選択されたノードに第1ダミー・メッセージが送信される、という方法を提供するものである。
本発明は、ノーダル・ネットワーク内において、第1ノードから第2ノードへ送信されるメッセージを保護するための、改善されたセキュリティを提供する。
本発明の実施形態による、ノーダル・ネットワークのノードの間で送信されるメッセージ・パケットおよびダミー・パケットを有するノーダル・ネットワークを示す図である。 本発明の一実施形態における、メッセージの暗号化されたパケットへの変換を示す図である。 本発明の一実施形態における、図2Aで暗号化されたパケットの図2Aのメッセージへの変換を示す図である。 本発明の一実施形態における、メッセージの暗号化されたパケットへの変換を示す図である。 本発明の一実施形態における、図3Aで暗号化されたパケットの図3Aのメッセージへの変換を示す図である。 本発明の一実施形態における、メッセージの一部の暗号化されたパケットへの変換を示す図である。 本発明の一実施形態における、図4Aに示されたように生成されたパケットの図4Aに示されたメッセージへの変換を示す図である。 本発明の一実施形態における、メッセージの一部の暗号化パケットへの変換を示す図である。 本発明の一実施形態における、図5Aに示されたように生成されたパケットの図5Aに示されたメッセージへの変換を示す図である。 本発明の一実施形態における、ノーダル・ネットワークのノードの間で送信される真のメッセージおよびダミー・メッセージを有する図1のノーダル・ネットワークを示す図である。
図1に、本発明の実施形態によるノーダル・ネットワーク100を示す。ノーダル・ネットワーク100は、ノード1〜20を含み、ノード1〜20のいずれもが、ノーダル・ネットワーク100のデータ通信経路を介してノード1〜20の他のいずれとも通信することができる。ノーダル・ネットワーク100は、なかんずく、インターネット・ノーダル・ネットワーク、郵便ノーダル・ネットワーク、小包ノーダル・ネットワーク、無線ノーダル・ネットワーク、車両通信ネットワーク、動物通信システム、マルチメディア・ノーダル・ネットワーク、その他あらゆる通信媒体タイプを含むことができる。インターネット・ノーダル・ネットワークは、なかんずく、電子メール通信システムで実施することができる。郵便ノーダル・ネットワークは、米国郵便システムで実施することができる。小包ノーダル・ネットワークは、なかんずく、United Parcel Service社、Airborne Express社、その他の包装貨物サービスで実施することができる。無線ノーダル・ネットワークは、なかんずく、衛星通信システムで実施することができる。車両通信ネットワークは、なかんずく、タクシー、トラック、列車、船、宇宙船(例えば、ノードを異なる惑星に分散することができる)を介するメッセージ転送で実施することができる。動物通信システムは、なかんずく、馬、ラクダ、ロバ、伝書鳩などを介するメッセージ転送を含むことができる。マルチメディア・ノーダル・ネットワークは、複数の通信媒体を含む。例えば、マルチメディア・ノーダル・ネットワークでは、いくつかのノードの間または中での通信を、インターネットを介するものとし、他のノードの間または中での通信を、米国郵便システムを介するものとすることができる。要約すると、本発明のノーダル・ネットワーク100の範囲は、個別のまたは組み合わされた、任意のすべての通信媒体を含む。
ノーダル・ネットワーク100のノード1〜20は、なかんずく、地上または水上(例えば、大西洋)を含む地球の表面のすべての場所のビジネス・オフィス内、住居内、航空機内、船または宇宙船内、水中、地中、太陽系のすべての衛星(例えば、火星)、銀河のすべての衛星または他の天体上など、すべての場所に配置することができる。
本発明のメッセージは、なかんずく、テキスト・モーダリティ、ビジュアル・モーダリティ、オーディオ・モーダリティ、またはその組合せなど、任意のフォーマットまたは「モーダリティ(modality)」で表すことができる。テキスト・モーダリティは、書かれた言語に関する情報の表現(例えば、単語、文、数、記号など)を表す。ビジュアル・モーダリティは、なかんずく、ビデオ・モーダリティ(例えば、ビデオ・フレームのフィードまたはストリーム)およびグラフィックス・モーダリティ(すなわち、グラフ、画像ビット・パターン、その他の情報のすべての合成グラフィックス表現などの合成イメージ)を含む。オーディオ・モーダリティは、なかんずく、音声、音楽、その他の音に関する情報の表現を表す。1つのメッセージが、複数のモーダリティを含むことができる。例えば、メッセージの第1部分をテキスト・モーダリティで表し、そのメッセージの第2部分をオーディオ・モーダリティで表すことができる。もう1つの例として、メッセージの第1部分をテキスト・モーダリティで表し、そのメッセージの第2部分をビジュアル(例えば、グラフィックス)モーダリティで表すことができる。メッセージが複数のモーダリティを有する場合に、異なるモーダリティを、第1ノードから第2ノードへ、同一の通信媒体(例えば、インターネット)を介してまたは異なる通信媒体を介して送信することができる。異なる通信媒体を介する送信の例として、テキスト・モーダリティで表されたメッセージの第1部分を、インターネット・ノードを介して送信し、オーディオ・モーダリティで表された(例えば、オーディオ・テープ上で表された)そのメッセージの第2部分を、小包ノードを介して送信することができる。
図1は、ノード1からノード2へのメッセージの送信を示し、セキュリティ保護は、パケット化および暗号化の使用による。図2A〜2B、3A〜3B、4A〜4B、および5A〜5Bに、本発明の実施形態に従って、パケット化および暗号化をどのように組み合わせることができるかを示す。
図2Aでは、メッセージMが、メッセージ・パケットM、M、およびMにパケット化される。次に、パケットM、M、およびMは、それぞれ、暗号化されたパケットM1E、M2E、およびM3Eに暗号化される。図2Bでは、図2Aのプロセスが逆転され、暗号化されたパケットM1E、M2E、およびM3Eが、それぞれパケットM、M、およびMに暗号化解除される。次に、図2BのパケットM、M、およびMは、メッセージMに合成される。
図3Aでは、メッセージMが、暗号化されたメッセージMに暗号化される。次に、暗号化されたメッセージMは、暗号化パケットME1、ME2、およびME3にパケット化される。図3Bでは、図3Aのプロセスが逆転され、暗号化パケットME1、ME2、およびME3が、暗号化されたメッセージMに合成される。次に、暗号化されたメッセージMが、メッセージMに暗号化解除される。「暗号化されたパケット」(例えば、図2A〜2BのM1E、M2E、およびM3E)が、暗号化が続くパケット化から生じるが、「暗号化パケット」(例えば、図3A〜3BのME1、ME2、およびME3)が、パケット化が続く暗号化から生じることに留意されたい。
図4A〜4Bおよび5A〜5Bに示されているように、ノード1からノード2にメッセージMを送信するのに暗号化されたパケットまたは暗号化パケットを使用することは、メッセージMのすべてまたはある部分が暗号化されるように構成することができる。例えば、暗号化されたパケットが使用される場合に、メッセージ・パケットM、M、およびMのすべてを、図2Aに示されているように暗号化されたパケットM1E、M2E、およびM3Eに暗号化することができるが、代替案として、図4に示されているように、メッセージ・パケットMおよびMだけを暗号化されたパケットM1EおよびM2Eに暗号化することができ、パケットMは、暗号化されないままになり、メッセージMを再構成する逆プロセスは、図4Bに示されている。もう1つの例として、暗号化パケットが使用される場合に、3つすべての暗号化パケットME1、ME2、およびME3を、図3Aに示されているように生成することができるが、代替案として、図5Aに示されているように、メッセージMを、暗号化される部分ME12(なかんずく、暗号化されない部分M12を形成し、その後にM12をME12に暗号化することによって、)および暗号化されない部分Mに分割し、ME12を暗号化パケットME1およびME2にパケット化できるが、暗号化されない部分Mは暗号化されないままにすることができ、メッセージMを再構成する逆プロセスは、図5Bに示されている。(M1E、M2E、およびM)、または(ME1、ME2、およびM)などのメッセージMのパケット化は、本明細書では、「暗号化を伴うハイブリッド・パケット化」としてラベルを付けられる。
E12のME1およびME2へのパケット化は、暗号化されたパケットを少なくとも2つのより小さい暗号化されたパケットに分割できることを示す。暗号化されないパケットを少なくとも2つのより小さい暗号化されないパケットに分割することも、本発明の範囲に含まれる。
メッセージを、完全に1つのモーダリティで表すことができるが、メッセージのパケット化は、オプションで、第1モーダリティで表された内容を有するメッセージの第1メッセージ・パケット(暗号化されるか、またはそうではない)および第2モーダリティで表された内容を有するメッセージの第2メッセージ・パケット(暗号化されるか、またはそうではない)に向いている。第1モーダリティを、テキスト・モーダリティ、ビジュアル・モーダリティ、またはオーディオ・モーダリティとすることができる。第2モーダリティが第1モーダリティと異なるならば、第2モーダリティを、同様に、テキスト・モーダリティ、ビジュアル・モーダリティ、またはオーディオ・モーダリティとすることができる。
暗号化は、単一暗号化または複数暗号化を含むことができる。メッセージ・パケットは、一回暗号化される場合に、単一暗号化される。メッセージ・パケットは、複数回暗号化される場合に、複数暗号化される。例えば、二重暗号化されるメッセージ・パケットは、1回目には第1の暗号化方法またはアルゴリズムに従って暗号化され、その後、2回目には第2の暗号化方法またはアルゴリズムに従って暗号化される。
図1は、パケット化および暗号化の使用によるセキュリティ保護を伴うノード1からノード2へのメッセージの送信を示すが、その図1を参照すると、ノード1のメッセージMは、3つのメッセージ・パケットM、M、およびMにパケット化される。パケットMは、ノード1から、ノード7および11を介してノード2へ送信される。パケットMは、ノード1から、ノード8および12を介してノード2へ送信される。パケットMは、ノード1から、ノード9および13を介してノード2へ送信される。
代替案では、パケットM、M、およびMのいずれかまたはすべてを、ノード1からノード2へのパケットMの送信の中間ノード7および11など、ノード1からノード2への送信経路内の中間ノードの使用を伴わずにノード1からノード2に直接に送信することができる。したがって、ノード1からノード2に送信されるメッセージは、中間ノードがノード1からノード2への送信経路内で使用されるときにはノード1からノード2へ「間接に送信される」と言われ、ノード1からノード2に送信されるメッセージは、中間ノードがノード1からノード2への送信経路内で使用されないときには、ノード1からノード2へ「直接に送信される」と言われる。したがって、単語「送信される」は、特殊事例として「間接に送信される」および「直接に送信される」を含む。同様に、ノード2によってノード1から受信されるメッセージは、中間ノードがノード1からの送信経路内でノード2によって使用されるときには、ノード2によってノード1から「間接に受信される」と言われ、ノード2によってノード1から受信されるメッセージは、中間ノードがノード1からノード2への送信経路内で使用されないときにはノード2によってノード1から「直接に受信される」と言われる。したがって、図1では、メッセージ・パケットMは、中間ノード7および11を介して、ノード1からノード2に間接に送信され、ノード2によってノード1から間接に受信される。また、図1では、メッセージ・パケットMは、ノード1からノード19に直接に送信され、ノード19によってノード1から直接に受信される。したがって、単語「受信される」は、特殊事例として「間接に受信される」および「直接に受信される」を含む。
パケットMを、図1で、暗号化されたパケット(図2A〜2Bおよび4A〜4Bと付随する説明とを参照されたい)または暗号化パケット(図3A〜3Bおよび5A〜5Bと付随する説明とを参照されたい)として暗号化された形によって置換することができる。
パケットMが図1で暗号化されたパケットによって置換される場合に、メッセージMのM、M、およびMへのパケット化は、暗号化されたパケットM1E、M2E、およびM3Eへの暗号化に先行する。メッセージMのそのようなパケット化は、ノード1で行われ、パケットMは、ノード1、7、または11のいずれにおいても暗号化されたパケットM1Eに暗号化され得る。M1Eがノード1で生成される場合には、M1Eは、図1でノード1と7との間、ノード7と11との間、およびノード11と2との間(並びに、下で述べるように、関連する場合にはノード2と15との間)でMを置換する。同様に、M1Eがノード7で生成される場合には、M1Eは、図1でノード7と11との間、およびノード11と2との間(並びに、関連する場合にはノード2と15との間)でMを置換する。やはり、同様に、M1Eがノード11で生成される場合には、M1Eは、図1でノード11と2との間(並びに、関連する場合にはノード2と15との間)でMを置換する。代替案では、M1E、M2E、およびM3Eのそれぞれを、ノード1、7、および11で独立に生成することができ、M1E、M2E、およびM3Eを、同一ノードでまたは異なるノードで生成できるようになる。
パケットMが図1で暗号化パケットによって置換される場合に、暗号化されたメッセージMを生成するためのノード1でのメッセージMの暗号化は、暗号化パケットME1、ME2、およびME3を生成するためのノード1でのパケット化に先行した。したがって、パケットMが図1で暗号化パケットによって置換される場合に、暗号化パケットME1は、図1では、ノード1と7との間、ノード7と11との間、およびノード11と12との間(並びに、下で述べるように、関連する場合にはノード2と15との間)でMを置換する。
メッセージ・パケットMおよび関連する暗号化されたパケットM1E、並びに関連する暗号化パケットME1に関する先行する議論は、メッセージ・パケットMおよび関連する暗号化されたパケットM2E、並びに関連する暗号化パケットME2に同様にあてはまり、メッセージ・パケットMおよび関連する暗号化されたパケットM3E、並びに関連する暗号化パケットME3にも同様にあてはまる。
「単一ソース」実施形態では、メッセージMは、ノード1に存在する。というのは、メッセージMがノード1で生成されるからである。「分散ソース」実施形態では、メッセージMは、ノード1に存在する。というのは、図1に示されているように、また、様々な代替案に従って、メッセージ・パケットM、M、およびMの一部またはすべてが、それぞれノード3、4、および5から送信されるからである。第1の代替案では、メッセージ・パケットM、M、およびMを、それぞれノード3、4、および5からノード1に送信し、M、M、およびMのパケット化および暗号化をそれに続けて、上で説明したようにM1E、M2E、およびM3Eを生成し、あるいは、M、M、およびMの暗号化およびパケット化をそれに続けて、上で説明したようにME1、ME2、およびME3を生成することができる。第2の代替案では、暗号化されたパケットM1E、M2E、およびM3Eを、それぞれノード3、4、および5からノード1に送信し、上で説明したノーダル経路のいずれかによるM1E、M2E、およびM3Eのノード2への送信をそれに続けることができる。第3の代替案では、暗号化パケットME1、ME2、およびME3を、それぞれノード3、4、および5からノード1に送信し、上で説明したノーダル経路のいずれかによるME1、ME2、およびME3のノード2への送信をそれに続けることができる。第4の代替案では、ノード1は、上で説明した暗号化を伴うハイブリッド・パケット化と同様に、ノード3、4、および5から、パケットM、M、およびMの暗号化された変形および暗号化されない変形の組合せを受信する。第5の代替案では、M、M、およびM(あるいはM1E、M2E、およびM3E、またはME1、ME2、およびME3)のすべてではなく一部が、ノード2で生成され、M、M、およびM(あるいはM1E、M2E、およびM3E、またはME1、ME2、およびME3)の残りが、ノード3、4、および5のサブセットからノード1に送信される。
したがって、単一ソース実施形態または分散ソース実施形態のいずれかに関して、ノード1は、メッセージ・パケットの生成(ノード1での)か、ノード3、4、および5からのメッセージ・パケットの受信(ノード1による)か、前記生成および前記受信の組合せによってメッセージ・パケットを「得る」。
図1では、ノード2は、メッセージ・パケット(M、M、およびM)、または(M1E、M2E、およびM3E)、または(ME1、ME2、およびME3)、または(M1E、M2E、およびM)、もしくは(ME1、ME2、およびM)などの暗号化を伴うハイブリッド・パケット化などを受信する。ノード2が、メッセージMに関連するすべてのメッセージ・パケットを受信した場合に、ノード2は、前記メッセージ・パケットのすべてを使用してメッセージを生成することができる。ノード2によって受信されたメッセージ・パケットのすべてが、暗号化されたパケットM1E、M2E、およびM3Eである場合に、ノード2は、図2Bに関連して上で説明した手順に従って、すなわち、M1E、M2E、およびM3EをM、M、およびMに暗号化解除し、その後、M、M、およびMをメッセージMに合成することによって、メッセージMを生成することができる。M1E、M2E、およびMを用いるものなど暗号化を伴うハイブリッド・パケット化(図4Bを参照されたい)を用いると、先行する手順は、暗号化されたパケットだけを暗号化解除するように変更され、その結果、M1EおよびM2EがMおよびMに暗号化解除され、その後、M、M、およびMがメッセージMに合成されるようになる。ノード2によって受信されたメッセージ・パケットのすべてが暗号化パケットME1、ME2、およびME3である場合に、ノード2は、上で図3Bに関連して説明した手順に従って、すなわちME1、ME2、およびME3をMに合成し、その後、MをメッセージMに暗号化解除することによって、メッセージMを生成することができる。ME1、ME2、およびMを用いるものなどの暗号化を伴うハイブリッド・パケット化(図5Bを参照されたい)を用いると、先行する手順は、暗号化パケットだけを合成するように変更され、その結果、ME1およびME2が、暗号化された部分ME12に合成され、その後、ME12を暗号化されていない部分M12に暗号化解除し、M12およびMをメッセージMに合成するようになる。
メッセージMの宛先としてのノード2がメッセージ・パケットを暗号化解除することが、自然ではあるが、ノーダル・ネットワーク100のすべてのノードが、メッセージ・パケットを暗号化解除することができる。例えば、ノード11は、暗号化された形のメッセージ・パケットM(例えば、M1EまたはME1)を受信し、M1EまたはME1をM1に暗号化解除し、その後、Mを異なる暗号化された形に再暗号化するか、ノード11からノード19にMを送信することができ、ここで、Mは、前と同一の暗号化された形または異なる暗号化された形に再暗号化され、その後、ノード19からノード2へメッセージ・パケットM(暗号化された形の)が送信される。
メッセージMがノード2で生成された後に、ノード2でテストを実行して、Mが実際にメッセージであるかどうかを判定することができる。そのようなテストの例が、「メイク・センス(Make Sense)」テストであり、このテストは、Mが人、アルゴリズム、機械などにとって意味をなすかどうかを判定するためのMの検査である。Mが意味をなす場合に、Mは、メッセージであると考えられる。Mは、Mが人間に理解できるものである場合に、人間にとって意味をなすと考えられる。Mは、アルゴリズムがそのメッセージを入力として処理し、成功して実行し、意味のある出力を生成することができる場合に、アルゴリズムにとって意味をなすと考えられる。Mは、Mが機械に供給され、機械がMを処理し、機械がMに基づいて機能を正しく実行する(例えば、Mの機能である製品を作る)場合に、機械にとって意味をなすと考えられる。Mがメイク・センス・テストに合格する場合に、Mはメッセージである。Mがメイク・センス・テストに合格しない場合に、Mはメッセージではない。
Mが実際にメッセージであるかどうかを判定するためのテストのもう1つの例が、「アルゴリズム的」テストであり、このテストは、メッセージに対して論理テストを実行する。例えば、アルゴリズム的テストは、Mが所定の個数の2進ビットを含むかどうかを判定するのに使用することができる。もう1つの例として、アルゴリズム的テストは、Mがビットの所定のシーケンス(例えば、「0011110101」)を含むかどうかを判定するのに使用することができる。
Mの生成およびMがメッセージであることの判定に加えて、ノード2は、Mの諸部分(例えばM、M、M、M1E、M2E、M3E、ME1、ME2、ME3)をノーダル・ネットワーク100の他のノードに送信することができ、これにより、招かれざるサードパーティ盗聴者が、メッセージMがノード2で受信されたことを知るのを阻止することができる。このことは、図1では、ノード2からそれぞれノード15および16へのメッセージ・パケットMおよびMの送信によって示されている。一般に、M、M、M、M1E、M2E、M3E、ME1、ME2、ME3のいずれをも、ノード2からノーダル・ネットワーク100の任意のノード(1つまたは複数)に送信することができる。さらに、おとりまたは他の目的で、ノーダル・ネットワーク100の任意の所与のノードが、その所与のノードにとってアクセス可能なMの任意の部分をノーダル・ネットワーク100の任意のノード(1つまたは複数)に送信することができる。一例として、ノード12は、メッセージMの所期の宛先であるノード2にメッセージ部分M(またはその代わりに、M2EもしくはME2)を送信しているが、ノード12は、メッセージ部分M(またはその代わりに、M2EもしくはME2)をノード13にも(おとりの目的で)送信し、ノード13は、メッセージ部分M(またはその代わりに、M2EもしくはME2)をノード14に(おとりの目的で)送信する。もう1つの例として、ノード1(メッセージMのソースとすることができる)は、メッセージ部分M(またはその代わりに、M1EもしくはME1)を、ノード2への最終的な送信のためにノード7に送信しているが、ノード1は、メッセージ部分M(またはその代わりに、M1EもしくはME1)を、ノード19にも(おとりの目的で)送信する。
メッセージ・パケットを、ノーダル・ネットワーク100の任意のノードでキル(削除)することができる。例えば、メッセージMおよびメッセージ・パケットM、M、およびM(または、M1E、M2E、およびM3EもしくはME1、ME2、およびME3など)を、メッセージMが生成された後にノード2でキルすることができる。もう1つの例として、ノード14が、メッセージ・パケットM(またはM2E、ME2など)をキルすることができる。
ノーダル・ネットワーク100のすべてのノードが、メッセージ・パケットに内容を追加することができ、これによって、メッセージ・パケットのサイズが増える。ノーダル・ネットワーク100のすべてのノードが、メッセージ・パケットから内容を削除することができ、これによって、メッセージ・パケットのサイズが減る。
図1に、ダミー・メッセージ・パケットD、D、D、D、D、およびDが示されている。ダミー・メッセージ・パケットは、情報、データなどのパケットであり、メッセージMは、ダミー・パケットを含まない。前記ダミー・パケットのそれぞれは、暗号化されまたは暗号化されないものとすることができる。ダミー・パケットDは、ノード1からノード2へノード10および14を介して送信される。ダミー・パケットDは、ノード20からノード1へ送信される。ダミー・パケットDは、ノード2からノード18へ送信される。ダミー・パケットDは、ノード19からノード3へ送信される。ダミー・パケットDは、ノード3からノード19へ送信される。ダミー・パケットDは、ノード9からノード1へ送信される。ダミー・パケットは、メッセージMの内容を知ることを望む招かれざるサードパーティ盗聴者の注意をそらすように働く。ノード1のダミー・パケットDは、ノード1での生成またはノーダル・ネットワーク100の別のノードからノード1への送信によって得ることができる。ダミー・パケットD、D、D、D、D、およびDのいずれをも、前記ダミー・パケットにアクセスできる任意のノードで暗号化することができる。ダミー・パケットD、D、D、D、D、およびDのいずれをも、暗号化されている場合に、前記暗号化されたダミー・パケットにアクセスできる任意のノードで暗号化解除することができる。ダミー・パケットD、D、D、D、D、およびDのいずれをも、前記ダミー・パケットにアクセスできる任意のノードでキルすることができる。
図6に、本発明の実施形態による、ノーダル・ネットワークのノードの間で送信される真のメッセージおよびダミー・メッセージを有する図1のノーダル・ネットワーク100を示す。図6は、ノード1からノード2への「真のメッセージ」mの送信並びにノード1からノード2への「ダミー・メッセージ」d、d、およびdの送信を示す。ノード1からノード2への「真のメッセージ」は、ノード1によって、ノード2で受信され理解されることを意図されたメッセージである。
図6に係る「真のメッセージ」は、図1に係る「メッセージ」に類似する。図6に係るダミー・メッセージは、招かれざるサードパーティ盗聴者の注意を、真のメッセージの内容を発見することからそらすことを意図された、おとりメッセージである。図6では、d、d、およびd(および、下で識別され、述べられる他のダミー・メッセージ)を含むダミー・メッセージは、招かれざるサードパーティ盗聴者の注意を、真のメッセージmおよび下で識別され、述べられる図1の他の真のメッセージを発見することからそらすことを意図された、おとりメッセージである。ノード1が真のメッセージmおよびダミー・メッセージ(例えば、d、d、d、および下で述べるd)を送信することの背後にあるアイデアは、真のメッセージmの内容を発見するか知るかすることを試みる招かれざるサードパーティ盗聴者に、真のメッセージmとダミー・メッセージとの間で区別することができないか、それがむずかしいことを気付かせることである。したがって、多数のダミー・メッセージがノーダル・ネットワーク100のノードの間で送信される場合に、真のメッセージmの内容を発見するか知るかすることを試みる、という招かれざるサードパーティ盗聴者の作業は、「干し草の山の中の針を見つける」ことを試みるのに似ている。
図6の後続の議論および添付の特許請求の範囲について、用語「送信される」、「直接に送信される」、「間接に送信される」、「受信される」、「直接に受信される」、および「間接に受信される」は、図6に関連して、上で図1に関連して説明したものと同一のまたは類似する意味を有する。
図6では、ノード1が、真のメッセージmをノード7および11を介してノード1からノード2へ送信する。代替案では、ノード1は、真のメッセージmをノード1からノード2に直接に送信することができる。さらに、ノード1は、真のメッセージmをノード20に直接に送信し、ノード1は、真のメッセージmをノード20を介してノード10に間接に送信する。ノード1は、真のメッセージmおよびmを生成することができ、また、ノード1は、その代わりに、ノーダル・ネットワーク100の他のノードから真のメッセージmおよび/またはmを受信することができる。図6は、ノード1が真のメッセージmをノード4から受信し、また真のメッセージmをノード5から受信することを示す。
ノード1は、ダミー・メッセージdをノード8および12を介してノード1からノード2に間接に送信するが、その代わりに、ダミー・メッセージdをノード1からノード2に直接に送信することができる。ノード1は、ダミー・メッセージdをノード9および13を介してノード1からノード2に間接に送信するが、その代わりに、ダミー・メッセージdをノード1からノード2に直接に送信することができる。ノード1は、ダミー・メッセージdをノード10および14を介してノード1からノード2に間接に送信するが、その代わりに、ダミー・メッセージdをノード1からノード2に直接に送信することができる。ノード14は、ダミー・メッセージdをノード2とノード18との両方に送信する。ノード1は、ダミー・メッセージdをノード19に直接に送信し、ダミー・メッセージdをノード19を介してノード1からノード7に間接に送信する。ノード1は、ダミー・メッセージdをノード10に直接に送信し、ノード1は、ダミー・メッセージdをノード3に直接に送信する。ノード1は、ダミー・メッセージdをノード6から受信する。
ノード1において(またはノーダル・ネットワーク100の任意の他のノードにおいて)送信、および/または、受信される真のメッセージおよびダミー・メッセージのいずれをも、暗号化することができる。
ノード2は、上で説明したように、ノード1から真のメッセージmおよびダミー・メッセージd、d、およびdを受信する。ノード2は、それぞれノード17および18からダミー・メッセージdおよびdを受信する。ノード2は、ダミー・メッセージdを、ノード16に直接に、ノード17にノード16を介して間接に送信する。
真のメッセージmが暗号化される場合に、ノード2は、真のメッセージmを暗号化解除することができる。ノード2は、なかんずく、図1に関連して上で説明したメイク・センス・テストまたはアルゴリズム的テストなどの方法または技法によって、真のメッセージmとダミー・メッセージ(例えば、d、d、d、d、およびd)とを区別することができる。ノード2は、真のメッセージmを読み取り、かつ/または解釈することができる。ノード2は、真のメッセージmを保持するか、真のメッセージmを別のノードに(例えば、図16に示されているようにノード15に)送信するか、真のメッセージmをキルすることができる。
ノーダル・ネットワーク100の任意の所与のノードは、真のメッセージm、および/またはその所与のノードからアクセス可能な任意の他の真のメッセージ、および/またはその所与のノードからアクセス可能な任意のダミー・メッセージをキルすることができる。
本発明の実施形態を、例示のために本明細書で説明したが、多数の修正および変更が、当業者に明白になるであろう。したがって、添付の特許請求の範囲は、本発明の真の趣旨および範囲に含まれるものとしてそのような修正および変更のすべてを含むことが意図されている。

Claims (10)

  1. インターネットで読取り可能な媒体に対してメッセージが提供されるステップであって、前記メッセージは、複数のメッセージ・パケットを含み、前記複数のメッセージ・パケットは、第1メッセージ・パケットおよび第2メッセージ・パケットを含む、ステップと、
    複数のノードを含むノーダル・ネットワークが提供されるステップであって、前記複数のノードは、少なくとも第1ノード、第2ノード、第3ノード、第4ノード、第5ノード、およびメッセージ宛先ノードを含み、前記複数のノードは、ノーダル動作を実行するコンピュータおよび電気部品のうちの少なくとも一方であり、前記ノーダル動作は、前記複数のノードにおいて前記メッセージ・パケットに対してノーダル動作の実行が可能である、ステップと、
    前記ノーダル・ネットワークを含む前記複数のノードのうちの前記第1ノードによって、前記第1メッセージ・パケットおよび前記第2メッセージ・パケットを得るステップと、
    前記第1ノードによって、前記第1メッセージ・パケットおよび前記第2メッセージ・パケットを処理するステップと、
    前記第1ノードによって処理された第1の処理済みメッセージ・パケットを前記第1ノードによって前記第2ノードおよび前記第3ノードに送信するステップであって、前記第2ノードおよび前記第3ノードのうちの少なくとも一方に送信された前記第1の処理済みメッセージは、前記第1の処理済みメッセージ・パケットと同じ内容を有する第1ダミー・メッセージである、ステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1ノードによって処理された前記第1の処理済みメッセージを得るステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1の処理済みメッセージを処理するステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1ノードによって送信された前記第1ダミー・メッセージを得るステップと、
    前記第2ノードおよび前記第3ノードのうちの一方において、前記第1ダミー・メッセージを削除するステップと、
    前記第1ノードによって、第2の処理済みメッセージ・パケットを前記第4ノードおよび前記第5ノードに送信するステップであって、前記第4ノードおよび前記第5ノードのうちの少なくとも一方に送信された前記第2の処理済みメッセージ・パケットは、前記第2の処理済みメッセージと同じ内容を有する第2ダミー・メッセージである、ステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって、前記第1ノードによって処理された前記第2の処理済みメッセージを得るステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって、前記第2の処理済みメッセージを処理するステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって、前記第1ノードによって処理された前記第2ダミー・メッセージを得るステップと、
    前記第4ノードおよび前記第5ノードのうちの一方において、前記第2ダミー・メッセージを削除するステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1の処理済みメッセージ・パケットを前記ノーダル・ネットワークの前記メッセージ宛先ノードに送信するステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって、前記第2の処理済みメッセージ・パケットを前記メッセージ宛先ノードに送信するステップと、
    前記メッセージ宛先ノードによって、前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって送信された前記第1の処理済みメッセージ・パケットを受信するステップと、
    前記メッセージ宛先ノードによって、前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって送信された前記第2の処理済みメッセージ・パケットを受信するステップと、
    前記メッセージ宛先ノードによって、受信した前記第1の処理済みメッセージ・パケットおよび前記第2の処理済みメッセージ・パケットを処理して再生したメッセージを提供するステップと、を含み、
    前記メッセージ・パケットの処理は、少なくとも1つのノーダル動作を実行することを含み、前記ノーダル動作は、暗号化、暗号化解除、コピー、分割、組合せ、追加、削除、アクションなし、およびこれらの組合せを含む、メッセージのセキュア通信方法。
  2. 前記得るステップは、生成するステップまたは受信するステップである、請求項1に記載の方法。
  3. 前記メッセージ・パケットを得るステップは、単一暗号化された前記メッセージ・パケットを得るステップを含み、前記メッセージ・パケットを処理するステップは、前記メッセージ・パケットを暗号化し、その結果、二重暗号化された前記メッセージ・パケットが形成されるステップを含む、請求項1に記載の方法。
  4. 前記メッセージ・パケットは、真のメッセージ・パケットおよびダミー・メッセージ・パケットを含むことができる、請求項1に記載の方法。
  5. 前記再生されたメッセージに対してテストを実行するステップをさらに含む、請求項1に記載の方法。
  6. 前記第1メッセージ・パケットおよび前記第2メッセージ・パケットは、N個のメッセージ・パケットからなり、前記第1メッセージ・パケットを得るステップおよび前記第2メッセージ・パケットを得るステップは、集合的に、
    前記第1ノードによって前記複数のノードのうちの少なくとも2つのノードから前記N個のメッセージ・パケットのうちのM個のメッセージ・パケットを、1≦M<Nの関係が満たされるよう、かつ前記M個のメッセージが暗号化されて前記第1ノードによって受信されるように、受信するステップと、
    前記第1ノードによって前記N個のメッセージ・パケットのうちの残りのN−M個のメッセージ・パケットを生成するステップと、
    前記第1ノードによって前記残りのN−M個のメッセージ・パケットを暗号化するステップと、
    を含む、請求項1に記載の方法。
  7. 前記第1メッセージ・パケットは、第1モーダリティで表された内容を有し、前記第2メッセージ・パケットは、前記第1モーダリティとは異なる第2モーダリティで表された内容を有し、さらに、前記モーダリティは、テキスト・モーダリティ、ビジュアル・モーダリティ、およびオーディオ・モーダリティからなる群から選択される、請求項1に記載の方法。
  8. インターネットで読取り可能な媒体に対するメッセージのセキュア通信の方法であって、前記方法は、
    インターネットで読取り可能な媒体に対して真のメッセージが提供されるステップであって、前記真のメッセージは、複数のメッセージ・パケットを含み、前記複数のメッセージ・パケットは、第1の真のメッセージ・パケットおよび第2の真のメッセージ・パケットを含む、ステップと、
    インターネットで読取り可能な媒体に対してダミー・メッセージが提供されるステップであって、前記ダミー・メッセージは、複数のダミー・メッセージ・パケットを含み、前記複数のダミー・メッセージ・パケットは、少なくとも第1ダミー・メッセージ・パケットおよび第2ダミー・メッセージ・パケットを含む、ステップと、
    複数のノードを含むノーダル・ネットワークが提供されるステップであって、前記複数のノードは、少なくとも第1ノード、第2ノード、第3ノード、第4ノード、第5ノード、およびメッセージ宛先ノードを含み、前記複数のノードは、ノーダル動作を実行するコンピュータおよび電気部品のうちの少なくとも一方であり、前記ノーダル動作は、前記メッセージ・パケットに対して実行が可能である、ステップと、
    前記ノーダル・ネットワークの前記複数のノードのうちの前記第1ノードによって、前記第1の真のメッセージおよび前記第2の真のメッセージを受信するステップと、
    前記第1ノードによって、前記第1ダミー・メッセージおよび前記第2ダミー・メッセージを受信するステップと、
    前記第1ノードによって、前記第1の真のメッセージおよび前記第2の真のメッセージを処理するステップと、
    前記第1ノードによって、前記第1ノードによって処理された第1の処理済みの真のメッセージ・パケットを、前記第2ノードおよび前記第3ノードのうちの少なくとも一方に送信するステップと、
    前記第1ノードによって、第1ダミー・メッセージを前記第2ノードおよび前記第3ノードのうちの少なくとも一方に送信するステップであって、前記第2ノードおよび前記第3ノードのうちの少なくとも一方に送信された前記第1ダミー・メッセージは、前記第1の処理済みの真のメッセージとは異なる内容を有している、ステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1ノードによって処理された前記第1の処理済みの真のメッセージを得るステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1の処理済みの真のメッセージを処理するステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1ノードによって送信された前記第1ダミー・メッセージを得るステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1ダミー・メッセージを削除するステップと、
    前記第1ノードによって、第2の処理済みの真のメッセージ・パケットを前記第4ノードおよび前記第5ノードのうちの少なくとも一方に送信するステップと、
    前記第1ノードによって、第2ダミー・メッセージを前記第4ノードおよび前記第5ノードのうちの少なくとも一方に送信するステップであって、前記第2ダミー・メッセージ・パケットは、前記第2の処理済みの真のメッセージとは異なる内容を有している、ステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって、前記第1ノードによって処理された前記第2の処理済みの真のメッセージを得るステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって、前記第2の処理済みの真のメッセージを処理するステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって、前記第1ノードによって送信された前記第2ダミー・メッセージを得るステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方において、前記第2ダミー・メッセージを削除するステップと、
    前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって、前記第1の処理済みの真のメッセージ・パケットを前記ノーダル・ネットワークの前記メッセージ宛先ノードに送信するステップと、
    前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって、前記第2の処理済みの真のメッセージ・パケットを前記メッセージ宛先ノードに送信するステップと、
    前記メッセージ宛先ノードによって、前記第2ノードおよび前記第3ノードのうちの少なくとも一方によって送信された前記第1の処理済みの真のメッセージ・パケットを受信するステップと、
    前記メッセージ宛先ノードによって、前記第4ノードおよび前記第5ノードのうちの少なくとも一方によって送信された前記第2の処理済みの真のメッセージを受信するステップと、
    前記メッセージ宛先ノードによって、前記第1の処理済みの真のメッセージ・パケットおよび前記第2の処理済みの真のメッセージ・パケットを処理して再生したメッセージを提供するステップと、を含み、
    前記メッセージ・パケットの処理は、少なくとも1つのノーダル動作を実行することを含み、前記ノーダル動作は、暗号化、暗号化解除、コピー、分割、組合せ、追加、削除、アクションなし、およびこれらの組合せを含む、メッセージのセキュア通信方法。
  9. 前記第1の真のメッセージは、暗号化され、前記第1の真のメッセージを処理するステップは、前記第1の真のメッセージを暗号化解除するステップを含む、請求項に記載の方法。
  10. 前記第1の真のメッセージを処理するステップは、少なくとも1つのノーダル動作を実行するステップを含み、前記ノーダル動作は、前記第1の真のメッセージを読取るステップと、前記第1の真のメッセージを送信するステップと、前記第1の真のメッセージを削除するステップとを含む、請求項に記載の方法。
JP2010531340A 2007-10-31 2008-10-31 ネットワーク・メッセージ・パケットを保護するための方法 Expired - Fee Related JP5601668B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/931,720 US8189768B2 (en) 2007-10-31 2007-10-31 Secure messaging
US11/931,720 2007-10-31
PCT/US2008/082044 WO2009059174A1 (en) 2007-10-31 2008-10-31 Securing network message packets

Publications (2)

Publication Number Publication Date
JP2011502404A JP2011502404A (ja) 2011-01-20
JP5601668B2 true JP5601668B2 (ja) 2014-10-08

Family

ID=40584433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010531340A Expired - Fee Related JP5601668B2 (ja) 2007-10-31 2008-10-31 ネットワーク・メッセージ・パケットを保護するための方法

Country Status (11)

Country Link
US (2) US8189768B2 (ja)
EP (1) EP2229636B1 (ja)
JP (1) JP5601668B2 (ja)
CN (1) CN101828178B (ja)
AU (1) AU2008318503B2 (ja)
BR (1) BRPI0816503A2 (ja)
CA (1) CA2702628C (ja)
ES (1) ES2560264T3 (ja)
MX (1) MX2010004677A (ja)
RU (1) RU2461056C2 (ja)
WO (1) WO2009059174A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging
US8259910B2 (en) * 2008-03-14 2012-09-04 Voicecloud Method and system for transcribing audio messages
US9172751B2 (en) * 2008-04-09 2015-10-27 Nokia Technologies Oy Content distribution
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
KR101356476B1 (ko) * 2012-01-13 2014-01-29 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
DE112012006155B4 (de) * 2012-03-30 2018-07-12 Intel Corp. Verfahren und Vorrichtung zur Mitteilung der verfügbaren Batterieleistung
US9432338B2 (en) * 2013-10-23 2016-08-30 Google Inc. Secure communications using adaptive data compression
US10616177B2 (en) 2015-03-31 2020-04-07 Willie L. Donaldson Secure dynamic address resolution and communication system, method, and device
US10110552B2 (en) 2015-03-31 2018-10-23 Willie L. Donaldson Secure dynamic address resolution and communication system, method, and device
WO2016160977A1 (en) * 2015-03-31 2016-10-06 Donaldson Willie L Secure dynamic address resolution and communication system, method, and device
GB2548807A (en) * 2016-03-23 2017-10-04 Sony Corp Information processing apparatus,second information processing apparatus, system,method and computer program product

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4223182A (en) 1944-09-27 1980-09-16 Bell Telephone Laboratories, Incorporated Transmission of signals with privacy
US4584685A (en) 1983-12-22 1986-04-22 General Electric Company Method for improving message reception from multiple sources
US5438621A (en) 1988-11-02 1995-08-01 Hewlett-Packard Company DC-free line code and bit and frame synchronization for arbitrary data transmission
JPH04168826A (ja) * 1990-10-31 1992-06-17 Nec Corp トラフィックフローセキュリティ維持装置
US5267261A (en) 1992-03-05 1993-11-30 Qualcomm Incorporated Mobile station assisted soft handoff in a CDMA cellular communications system
DE4343588A1 (de) 1993-12-21 1995-06-22 Sel Alcatel Ag Verfahren und Einrichtung zur zufälligen Auswahl einer von N gleichen Einheiten, sowie Koppelelement, Koppelnetz und Vermittlungsstelle damit
US5974141A (en) 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
US5727062A (en) 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
FR2738699B1 (fr) 1995-09-11 1997-10-17 Cit Alcatel Systeme de gestion des telecommunications
US5719937A (en) 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
US5781545A (en) * 1996-05-22 1998-07-14 Harris Corporation Packet source exclusion method
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
FR2755810B1 (fr) 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
US20060129627A1 (en) * 1996-11-22 2006-06-15 Mangosoft Corp. Internet-based shared file service with native PC client access and semantics and distributed version control
US6058479A (en) 1997-05-05 2000-05-02 Lancast, Inc. Redundant path data switch and media translator
US6067416A (en) 1997-06-03 2000-05-23 Fraser; Robert E. Method for dynamically wrapping files for downloading
US6091710A (en) 1997-07-07 2000-07-18 Paradyne Corporation System and method for preventing data slow down over asymmetric data transmission links
US6243469B1 (en) 1997-09-18 2001-06-05 Matsushita Electric Industrial Co., Ltd. Information transmission method and apparatus
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
US6304262B1 (en) 1998-07-21 2001-10-16 Raytheon Company Information security analysis system
US7188180B2 (en) 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6298400B1 (en) 1999-10-13 2001-10-02 Sony Corporation Enhancing interface device to transport stream of parallel signals to serial signals with separate clock rate using a pin reassignment
EP1542429B1 (en) * 2000-04-26 2013-06-12 VirnetX Inc. Secure domain name server facilitating establishment of a secure communication link
JP2001345851A (ja) * 2000-06-05 2001-12-14 Mitsubishi Electric Corp パケット送信装置、多方路パケット通信システム、パケット送信方法
JP2002040939A (ja) * 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
JP3678200B2 (ja) * 2002-01-11 2005-08-03 Kddi株式会社 通信内容の秘匿性向上のための経路分散装置
US7852796B2 (en) 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US7107445B2 (en) * 2002-11-20 2006-09-12 International Business Machines Corporation Method and apparatus for secure processing of sensitive data
RU2252449C1 (ru) * 2003-08-18 2005-05-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Способ защиты информации от несанкционированного доступа в локальной вычислительной сети
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging

Also Published As

Publication number Publication date
RU2010121302A (ru) 2011-12-10
US20120239925A1 (en) 2012-09-20
CA2702628A1 (en) 2009-05-07
CA2702628C (en) 2016-08-30
EP2229636A4 (en) 2013-07-17
JP2011502404A (ja) 2011-01-20
EP2229636A1 (en) 2010-09-22
AU2008318503A1 (en) 2009-05-07
BRPI0816503A2 (pt) 2015-07-28
US8189768B2 (en) 2012-05-29
AU2008318503B2 (en) 2012-06-07
EP2229636B1 (en) 2015-12-23
MX2010004677A (es) 2010-09-09
WO2009059174A1 (en) 2009-05-07
US8799642B2 (en) 2014-08-05
ES2560264T3 (es) 2016-02-18
CN101828178A (zh) 2010-09-08
CN101828178B (zh) 2012-08-29
US20090113204A1 (en) 2009-04-30
RU2461056C2 (ru) 2012-09-10

Similar Documents

Publication Publication Date Title
JP5601668B2 (ja) ネットワーク・メッセージ・パケットを保護するための方法
CN109565510B (zh) 使用随机加密密码本加密法进行安全通信的系统和方法
US6851049B1 (en) Method and apparatus for facilitating secure anonymous email recipients
US9015850B2 (en) Detecting and revoking pirate redistribution of content
CA2466704A1 (en) Method and system for securely storing and transmitting data by applying a one-time pad
KR20030033982A (ko) 데이터 배신 시스템, 송신 장치, 수신 장치, 데이터 배신방법, 송신 방법, 수신 방법, 데이터 작성 프로그램을기록한 기록 매체, 및 데이터 조립 프로그램을 기록한기록 매체
JP2013501394A (ja) 協働エージェント暗号化及び復号
US11398905B2 (en) Cryptographic systems and methods for modification of pools of random numbers
CN111404676A (zh) 安全隐秘的密钥与密文的生成、存储与传递方法和装置
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
JPH10107832A (ja) 暗号同報メールシステム
JP2003264549A (ja) データ配信システム、送信装置、受信装置、データ配信方法、送信方法、受信方法、データ作成プログラムを記録した記録媒体、及びデータ組立プログラムを記録した記録媒体
JP2008124935A (ja) 送信装置、受信装置、情報通信システム
US11212097B2 (en) Mixed unary cryptography
Goudar et al. Secure data transmission using steganography based data hiding in TCP/IP
US20210126906A1 (en) Communication device, server device, concealed communication system, methods for the same, and program
JPH0777933A (ja) ネットワークデータ暗号化装置
US11544397B1 (en) Systems and methods for sending and receiving encrypted submessages
CN108243198A (zh) 一种数据分发、转发方法及装置
JP2002077139A (ja) データ通信システム
JP3950029B2 (ja) 通信装置及びプログラム並びに方法
JP2016052047A (ja) 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム
Arndt DeadDrop: Message Passing Without Metadata Leakage
JP2002190797A (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130620

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130627

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130717

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130819

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140324

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140331

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140424

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140502

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140814

R150 Certificate of patent or registration of utility model

Ref document number: 5601668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees