JPWO2020014399A5 - - Google Patents

Download PDF

Info

Publication number
JPWO2020014399A5
JPWO2020014399A5 JP2021500581A JP2021500581A JPWO2020014399A5 JP WO2020014399 A5 JPWO2020014399 A5 JP WO2020014399A5 JP 2021500581 A JP2021500581 A JP 2021500581A JP 2021500581 A JP2021500581 A JP 2021500581A JP WO2020014399 A5 JPWO2020014399 A5 JP WO2020014399A5
Authority
JP
Japan
Prior art keywords
node
packet
task
task node
metamorphic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021500581A
Other languages
Japanese (ja)
Other versions
JP7194258B2 (en
JP2021530907A (en
Publication date
Application filed filed Critical
Priority claimed from PCT/US2019/041259 external-priority patent/WO2020014399A1/en
Publication of JP2021530907A publication Critical patent/JP2021530907A/en
Publication of JPWO2020014399A5 publication Critical patent/JPWO2020014399A5/ja
Priority to JP2022183881A priority Critical patent/JP2023022116A/en
Application granted granted Critical
Publication of JP7194258B2 publication Critical patent/JP7194258B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (20)

デジタルデータを含むパケットをクラウドを介して送信する方法であって、
前記パケットの各々は、複数のデータセグメントを含み、
前記クラウドは、未分化メタモルフィックノードのネットワークを含み、
前記未分化メタモルフィックノードは、サーバまたは通信デバイス上にホストされており、
当該方法は、
前記未分化メタモルフィックノードを第1のタスクノードに変態させるステップと、
前記第1のタスクノードに、前記クラウド内の他のタスクノードから前記パケットを受信させるステップと、
前記第1のタスクノードが前記他のタスクノードから前記パケットを受信した後、前記第1のタスクノードに、前記クラウド内の他のタスクノードに前記パケットを送信させるステップであって、それによって前記第1のタスクノードから送信される前記パケットが、前記第1のタスクノードが以前に受信したパケットのデータセグメントの少なくとも一部を含むようにする、該ステップと、
前記第1のタスクノードに、
第1のステートに従って作成されたスクランブル化アルゴリズムに従って、受信パケット内の前記データセグメントの順序を変更することによって、前記受信パケットをスクランブル化する隠蔽方法、及び、
第1のステートに従って作成された暗号化アルゴリズム及び暗号化鍵に従って、前記受信パケットを暗号化する隠蔽方法、
のうちの少なくとも1つを実施させる、該ステップと、
前記第1のタスクノードが前記パケットを前記他のタスクノードに送信した後、前記第1のタスクノードを変態させて未分化メタモルフィックに戻すステップと、
を含む方法。
A method of sending packets containing digital data via the cloud.
Each of the packets contains multiple data segments.
The cloud contains a network of undifferentiated metamorphic nodes.
The undifferentiated metamorphic node is hosted on a server or communication device and
The method is
The step of transforming the undifferentiated metamorphic node into a first task node,
A step of causing the first task node to receive the packet from another task node in the cloud.
A step in which, after the first task node receives the packet from the other task node, the first task node causes the first task node to send the packet to another task node in the cloud , thereby The step of making the packet transmitted from the first task node include at least a part of the data segment of the packet previously received by the first task node.
To the first task node,
A concealment method for scrambling the received packet by changing the order of the data segments in the received packet according to the scrambling algorithm created according to the first state, and a concealment method.
A concealment method that encrypts the received packet according to the encryption algorithm and the encryption key created according to the first state.
The step and the step of having at least one of the above performed.
A step of transforming the first task node and returning it to undifferentiated metamorphic after the first task node sends the packet to the other task node.
Including the method.
請求項1に記載の方法であって、The method according to claim 1.
前記第1のタスクノードに、前記受信パケットのスクランブル化及び暗号化の両方を実施させて、暗号化されたスクランブル化パケットを生成するステップをさらに含む、方法。A method further comprising having the first task node perform both scrambling and encryption of the received packet to generate an encrypted scrambled packet.
請求項2に記載の方法であって、The method according to claim 2.
前記第1のタスクノードに、前記暗号化されたスクランブル化パケットを第2のタスクノードに送信させるステップと、A step of causing the first task node to send the encrypted scrambled packet to the second task node, and
前記第2のタスクノードに、前記暗号化されたスクランブル化パケットを、前記第1のステートに従って作成された前記暗号化アルゴリズム及び前記暗号化鍵を使用して復号化させて、スクランブル化パケットを回復させるステップと、The second task node decrypts the encrypted scrambled packet using the encryption algorithm and the encryption key created according to the first state to recover the scrambled packet. Steps to make
前記第2のタスクノードに、第2のステートに従って作成されたアルゴリズム及び暗号鍵に従って、前記スクランブル化パケットを暗号化させて、第2の暗号化されたスクランブル化パケットを生成するステップと、A step of causing the second task node to encrypt the scrambled packet according to an algorithm and an encryption key created according to the second state to generate a second encrypted scrambled packet.
前記第2のタスクノードに、前記第2の暗号化されたスクランブル化パケットを、第3のタスクノードに送信させるステップと、A step of causing the second task node to transmit the second encrypted scrambled packet to the third task node.
他のタスクノードにおいて、受信した暗号化されたスクランブル化パケットを、以前のステートを使用して復号化し、その後、復号化されたスクランブル化パケットを、新しいステートを使用して再び暗号化して、新しい暗号化されたスクランブル化パケットを生成するプロセスを繰り返すステップと、At the other task node, the received encrypted scrambled packet is decrypted using the previous state, and then the decrypted scrambled packet is re-encrypted using the new state to make a new one. Steps that repeat the process of generating encrypted scrambled packets,
最後のタスクノードにおいて、受信した暗号化されたスクランブル化パケットを、そのパケットが暗号化された以前のステートに従ったセキュリティ認証情報を使用して最終的に復号化するステップと、At the final task node, the step of finally decrypting the received encrypted scrambled packet with security credentials according to the previous state in which the packet was encrypted,
前記最後のタスクノードにおいて、スクランブル化パケットのスクランブルを解除して、前記第1のタスクノードにおける前記スクランブル化を実施する前の前記パケットを再生成するステップと、A step of descrambling the scrambled packet at the last task node and regenerating the packet before performing the scrambling at the first task node.
をさらに含む、方法。Further including, methods.
請求項2に記載の方法であって、The method according to claim 2.
前記スクランブル化アルゴリズムは、ステートの値、時間、地理的領域、またはそれらの任意の組み合わせによって決定される、方法。The scrambling algorithm is a method determined by the value of a state, time, geographic area, or any combination thereof.
請求項1に記載の方法であって、The method according to claim 1.
前記第1のタスクノードに、前記パケット内のデータに対して一連の隠蔽処理を実施させるステップであって、前記隠蔽処理は、スクランブル化、暗号化、及び、前記パケットへのジャンクデータの挿入を含む、該ステップと、It is a step of causing the first task node to perform a series of concealment processing on the data in the packet, and the concealment processing includes scrambling, encryption, and insertion of junk data into the packet. Including the step and
前記第1のタスクノードに、前記隠蔽処理が実施された前記パケットを、第2のタスクノードに送信させるステップと、A step of causing the first task node to transmit the packet on which the concealment process has been performed to the second task node, and a step of causing the second task node to transmit the packet.
前記第2のタスクノードに、前記パケットに対して前記隠蔽処理の逆の処理を実施させるステップであって、前記隠蔽処理の逆の処理は、スクランブル解除、復号化、及びジャンクデータの除去を含み、かつ、前記第1のタスクノードで前記隠蔽処理を実施した順序とは逆の順序で実施される、該ステップと、をさらに含み、A step of causing the second task node to perform the reverse processing of the concealment processing on the packet, wherein the reverse processing of the concealment processing includes descrambling, decryption, and removal of junk data. And further includes the step, which is performed in the reverse order of the order in which the concealment process was performed on the first task node.
前記隠蔽処理及び前記隠蔽処理の逆の処理は、アルゴリズム、鍵、または他のセキュリティ認証情報に従って実施され、The concealment process and the reverse process of the concealment process are performed according to an algorithm, a key, or other security authentication information.
前記アルゴリズム、鍵、または他のセキュリティ認証情報は、ステートの値、前記隠蔽処理が前記第1のタスクノードで実施された時刻、地理的領域、またはそれらの任意の組み合わせによって決定される、方法。The algorithm, key, or other security credential is determined by the value of the state, the time when the concealment process was performed on the first task node, the geographic area, or any combination thereof.
請求項5に記載の方法であって、The method according to claim 5.
前記第1のタスクノードが、非集約型データの拡散データクラウドから、前記アルゴリズム、鍵、または他のセキュリティ認証情報にアクセスする、方法。A method by which the first task node accesses the algorithm, key, or other security credential from the spread data cloud of non-aggregated data.
請求項1に記載の方法であって、The method according to claim 1.
前記パケットを、前記クラウドを介してルーティングするための一連のステップをさらに含み、Further including a series of steps for routing the packet through the cloud.
前記一連のステップが、The above series of steps
発呼側エッジデバイスが、前記未分化メタモルフィックノードに、着呼側エッジデバイスのアドレスを提供するステップと、A step in which the calling edge device provides the undifferentiated metamorphic node with the address of the calling edge device.
前記未分化メタモルフィックノードをオーソリティノードに変態させるステップと、The step of transforming the undifferentiated metamorphic node into an authority node,
前記オーソリティノードが、前記クラウドを介した前記パケットの経路を決定するステップであって、前記経路は、該経路上の未分化メタモルフィックノードを含み、前記オーソリティノードは、前記各未分化メタモルフィックノードに、前記クラウドを介して前記パケットをルーティングするときに実施するべきタスクを送信する、該ステップと、The authority node is a step of determining the route of the packet via the cloud, the route includes an undifferentiated metamorphic node on the route, and the authority node is each of the undifferentiated metamorphic nodes. To send a task to be performed when routing the packet through the cloud, the step and
前記オーソリティノードを変態させて未分化メタモルフィックに戻すステップと、The step of transforming the authority node back to undifferentiated metamorphic,
前記経路上の前記各未分化メタモルフィックノードが前記オーソリティノードから前記タスクを受信したときに、前記経路上の前記各未分化メタモルフィックノードをタスクノードに変態させるステップと、When each undifferentiated metamorphic node on the route receives the task from the authority node, a step of transforming each undifferentiated metamorphic node on the route into a task node.
前記クラウドを介して前記パケットをルーティングするときに前記タスクを実施した後、前記各タスクノードを変態させて未分化メタモルフィックノードに戻すステップと、A step of transforming each task node and returning it to an undifferentiated metamorphic node after performing the task when routing the packet through the cloud.
を含む、方法。Including, how.
請求項7に記載の方法であって、The method according to claim 7.
前記タスクノードは、前記オーソリティノードから、前記経路上の次のノードのアドレスのみを受信し、前記経路上の次のノード以外のノードのアドレスは受信しない、方法。A method in which the task node receives only the address of the next node on the route from the authority node, and does not receive the address of a node other than the next node on the route.
請求項7に記載の方法であって、The method according to claim 7.
前記タスクノードを変態させて未分化メタモルフィックノードに戻した後、After transforming the task node back to the undifferentiated metamorphic node,
前記タスクノードで実施された前記タスクの記録は、前記タスクノードから変態させた未分化メタモルフィックノードに保持されない、方法。A method in which a record of the task performed on the task node is not retained in an undifferentiated metamorphic node transformed from the task node.
請求項7に記載の方法であって、The method according to claim 7.
前記タスクノードを変態させて未分化メタモルフィックノードに戻した後、After transforming the task node back to the undifferentiated metamorphic node,
前記経路上のノードの記録は、前記タスクノードから変態させた未分化メタモルフィックノードに保持されない、方法。A method in which a record of a node on the path is not retained in an undifferentiated metamorphic node transformed from the task node.
請求項7に記載の方法であって、The method according to claim 7.
前記オーソリティノードは、ネットワーク伝搬遅延マップを使用して、前記クラウドを介した前記パケットの前記経路を決定する、方法。A method in which the authority node uses a network propagation delay map to determine the route of the packet through the cloud.
請求項7に記載の方法であって、The method according to claim 7.
前記クラウドを通る前記パケットの前記経路を決定するときに、前記オーソリティノードは、前記未分化メタモルフィックノードにコンタクトして前記経路上の前記未分化メタモルフィックノードのアドレスを要求するステップと、When determining the route of the packet through the cloud, the authority node contacts the undifferentiated metamorphic node and requests the address of the undifferentiated metamorphic node on the route.
前記オーソリティノードがコンタクトした前記未分化メタモルフィックノードをネームサーバノードに変態させるステップと、The step of transforming the undifferentiated metamorphic node contacted by the authority node into a name server node,
前記ネームサーバノードが、前記経路上の未分化メタモルフィックノードのアドレスを拡散データクラウドから取得し、取得したアドレスを前記オーソリティノードに送信するステップと、A step in which the name server node acquires an address of an undifferentiated metamorphic node on the route from the diffusion data cloud and transmits the acquired address to the authority node.
前記ネームサーバノードを変態させて未分化メタモルフィックノードに戻すステップと、The step of transforming the name server node back to the undifferentiated metamorphic node,
をさらに含む、方法。Further including, methods.
請求項7に記載の方法であって、The method according to claim 7.
前記発呼側エッジデバイス上でホストされるクライアントゲートウェイノードが、通話またはセッションを開始するための一連のステップをさらに含み、The client gateway node hosted on the calling edge device further comprises a set of steps for initiating a call or session.
前記一連のステップが、The above series of steps
前記クライアントゲートウェイノードが、未分化メタモルフィックノードにコンタクトして前記着呼側エッジデバイスのアドレスを要求するステップと、A step in which the client gateway node contacts an undifferentiated metamorphic node to request the address of the called party edge device.
前記クライアントゲートウェイノードがコンタクした未分化メタモルフィックノードをネームサーバノードに変態させるステップと、The step of transforming the undifferentiated metamorphic node contacted by the client gateway node into a name server node,
前記ネームサーバノードが、前記着呼側エッジデバイスのアドレスを拡散データクラウドから取得し、取得したアドレスを前記クライアントゲートウェイノードに送信するステップと、A step in which the name server node acquires the address of the called party edge device from the diffusion data cloud and transmits the acquired address to the client gateway node.
前記ネームサーバノードを変態させて未分化メタモルフィックノードに戻すステップと、The step of transforming the name server node back to the undifferentiated metamorphic node,
を含む、方法。Including, how.
請求項13に記載の方法であって、The method according to claim 13.
前記ネームサーバノードを変態させて未分化メタモルフィックノードに戻した後、After transforming the name server node back into an undifferentiated metamorphic node,
前記ネームサーバノードが前記拡散データクラウドから取得したアドレスの記録は、前記ネームサーバノードから変態させた未分化メタモルフィックノードに保持されない、方法。A method in which the record of addresses acquired by the name server node from the diffusion data cloud is not retained in the undifferentiated metamorphic node transformed from the name server node.
請求項7に記載の方法であって、The method according to claim 7.
前記発呼側エッジデバイスは、前記パケット内のデータを暗号化鍵に従って暗号化し、The calling edge device encrypts the data in the packet according to the encryption key.
前記発呼側エッジデバイスは、前記パケット内のデータを暗号化するために使用した前記暗号化鍵を前記着呼側エッジデバイスに送信し、The calling edge device transmits the encryption key used to encrypt the data in the packet to the calling edge device.
前記着呼側エッジデバイスは、前記発呼側エッジデバイスから受信した前記暗号化鍵を使用して、前記パケット内のデータを復号化する、方法。A method in which the called-side edge device uses the encryption key received from the calling-side edge device to decrypt data in the packet.
請求項1に記載の方法であって、The method according to claim 1.
第1のスクランブル化アルゴリズムに従って前記パケット内の前記データセグメントの順序を変更してスクランブル化パケットを生成することによって、前記第1のタスクノードに、前記受信パケットをスクランブル化させるステップと、A step of causing the first task node to scramble the received packet by rearranging the order of the data segments in the packet according to the first scrambling algorithm to generate the scrambled packet.
前記第1のタスクノードに、前記スクランブル化パケットを複数のスクランブル化パケットに分割させるステップと、A step of causing the first task node to divide the scrambled packet into a plurality of scrambled packets,
前記第1のタスクノードに、前記複数のスクランブル化パケットの各々を暗号化させて、複数の暗号化されたスクランブル化パケットを生成し、生成された前記複数の暗号化されたスクランブル化パケットを他のタスクノードに送信させるステップと、The first task node encrypts each of the plurality of scrambled packets to generate a plurality of encrypted scrambled packets, and the generated plurality of encrypted scrambled packets are used by the other. Steps to send to the task node of
最終タスクノードが前記複数の暗号化されたスクランブル化パケットを受信したとき、前記最終タスクノードにおいて、受信した前記複数の暗号化されたスクランブル化パケットの各々を復号化して複数のスクランブル化パケットを生成し、生成された前記複数のスクランブル化パケットを組み立てて、前記第1のタスクノードで生成された前記スクランブル化パケットを再生成するステップと、When the final task node receives the plurality of encrypted scrambled packets, the final task node decodes each of the received plurality of encrypted scrambled packets to generate a plurality of scrambled packets. Then, the step of assembling the generated scrambled packets and regenerating the scrambled packets generated by the first task node.
前記最終タスクノードにおいて、前記第1のタスクノードで生成された前記スクランブル化パケットのスクランブルを解除して、前記第1のタスクノードが受信した前記受信パケットを回復させるステップと、A step of descrambling the scrambled packet generated by the first task node in the final task node and recovering the received packet received by the first task node.
をさらに含む、方法。Further including, methods.
複数のノードを含む通信ネットワーク上でデータパケットをルーティングする方法であって、A method of routing data packets over a communication network that contains multiple nodes.
データを、Data,
デバイス名及びそれに対応するダイナミックアドレスを識別することを含むネームサーバ機能を実施するために使用されるデータ、Data used to perform name server functions, including identifying device names and their corresponding dynamic addresses,
タスクノードのネットワーク上のデータパケットの経路を決定することを含むオーソリティノード機能を実施するために使用されるデータ、及び、Data used to perform authority node functions, including routing data packets on the task node's network, and
隠蔽アルゴリズムを使用してデータパケットのコンテンツを隠蔽することを含むタスクノード機能を実施するために使用されるデータ、Data used to perform task node functions, including hiding the contents of data packets using a hiding algorithm.
のいずれかのカテゴリに細分化するステップと、Steps to subdivide into one of the categories,
前記ノードに、前記ネームサーバ機能、前記オーソリティノード機能、または前記タスクノード機能のいずれかを実施するために必要なデータを提供するステップと、A step of providing the node with the data necessary to perform any of the name server function, the authority node function, or the task node function.
アルゴリズムに従って、前記各カテゴリのデータをファイルに断片化するステップであって、前記アルゴリズムは、時間を含むステートに基づいており、前記ファイルの一部または全部の断片化を解除するためには鍵を必要とする、該ステップと、The step of fragmenting the data of each category into a file according to the algorithm, the algorithm is based on a state including time, and a key is required to defragment a part or all of the file. The steps you need and
ノードに、To the node,
第1のステートに従って作成されたスクランブル化アルゴリズムに従って、受信パケット内のデータセグメントの順序を変更することによって、前記受信パケットをスクランブル化する隠蔽方法、及び、A concealment method for scrambling the received packet by changing the order of the data segments in the received packet according to the scrambling algorithm created according to the first state, and
第1のステートに従って作成された暗号化アルゴリズム及び暗号化鍵に従って、前記受信パケットを暗号化する隠蔽方法、A concealment method that encrypts the received packet according to the encryption algorithm and the encryption key created according to the first state.
のうちの少なくとも1つを実施させる、該ステップと、The step, which causes at least one of the above, to be performed.
を含む、方法。Including, how.
請求項17に記載の方法であって、The method according to claim 17.
前記断片化されたデータを複数のデバイスに格納するステップをさらに含み、Further including the step of storing the fragmented data on multiple devices,
どの単一のデバイスにも、前記断片化前の前記データを再構築するのに十分なコンテンツが格納されない、方法。A method in which no single device stores sufficient content to reconstruct the pre-fragmented data.
請求項17に記載の方法であって、The method according to claim 17.
前記ネットワーク内のゲートウェイノードが、前記ネームサーバ機能を実施するために使用される前記データから宛先アドレスを要求する、方法。A method in which a gateway node in the network requests a destination address from the data used to perform the name server function.
請求項17に記載の方法であって、The method according to claim 17.
オーソリティノードが、ノード間のホップ時間のテーブルを含む拡散データクラウド内のデータにアクセスすることを可能にするために、ゲートウェイノードが、前記ネームサーバ機能を実施するために使用されるデータを、前記オーソリティノードに送信する、方法。In order to allow the authority node to access the data in the diffuse data cloud, including the table of hop times between the nodes, the data used by the gateway node to perform the name server function is described above. How to send to the authority node.
JP2021500581A 2018-07-10 2019-07-10 A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce Active JP7194258B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022183881A JP2023022116A (en) 2018-07-10 2022-11-17 Decentralized cybersecure privacy network for cloud communication, computing, and global e-commerce

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862696160P 2018-07-10 2018-07-10
US62/696,160 2018-07-10
PCT/US2019/041259 WO2020014399A1 (en) 2018-07-10 2019-07-10 Decentralized cybersecure privacy network for cloud communication and global e-commerce

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022183881A Division JP2023022116A (en) 2018-07-10 2022-11-17 Decentralized cybersecure privacy network for cloud communication, computing, and global e-commerce

Publications (3)

Publication Number Publication Date
JP2021530907A JP2021530907A (en) 2021-11-11
JPWO2020014399A5 true JPWO2020014399A5 (en) 2022-07-19
JP7194258B2 JP7194258B2 (en) 2022-12-21

Family

ID=69142541

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021500581A Active JP7194258B2 (en) 2018-07-10 2019-07-10 A decentralized cyber-secure privacy network for cloud communications, computing, and global e-commerce
JP2022183881A Pending JP2023022116A (en) 2018-07-10 2022-11-17 Decentralized cybersecure privacy network for cloud communication, computing, and global e-commerce

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022183881A Pending JP2023022116A (en) 2018-07-10 2022-11-17 Decentralized cybersecure privacy network for cloud communication, computing, and global e-commerce

Country Status (8)

Country Link
EP (1) EP3821572A4 (en)
JP (2) JP7194258B2 (en)
KR (1) KR102545334B1 (en)
CN (1) CN113273146B (en)
AU (1) AU2019301150A1 (en)
IL (1) IL280036B2 (en)
SG (1) SG11202100218QA (en)
WO (1) WO2020014399A1 (en)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11336462B1 (en) * 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
WO2021248114A1 (en) 2020-06-05 2021-12-09 Elementus Inc. Systems and methods for quantifying and electronically displaying degrees of association between blockchain addresses
US20220051240A1 (en) * 2020-08-11 2022-02-17 Gk8 Ltd Transferring cryptocurrency from a remote limited access wallet
CA3091660A1 (en) * 2020-08-31 2021-11-03 Polymath Inc. Method, system, and medium for blockchain-enabled atomic settlement
CN112532584B (en) * 2020-10-30 2022-08-19 重庆恢恢信息技术有限公司 Construction site information security encryption working method according to block chain network
CN112218249B (en) * 2020-11-17 2022-06-24 深圳开立生物医疗科技股份有限公司 Data transmission method, data transmission device, data downloading method and related equipment
CN114666328A (en) * 2020-12-23 2022-06-24 京东科技信息技术有限公司 Block chain building method and device, and equipment leasing method and device
EP4024810A1 (en) * 2020-12-31 2022-07-06 Medjaoui, Mahdi Token based protocol
CN112822195B (en) * 2021-01-08 2022-11-04 深圳汉硕计算机科技有限公司 Electronic intelligent signing method based on block chain technology
US20220345984A1 (en) * 2021-04-26 2022-10-27 Arrcus Inc. Use Of Ip Networks For Routing Of Cellular Data Packets
US11632692B2 (en) 2021-04-26 2023-04-18 Arrcus Inc. Use of IP networks for routing of cellular data packets
US11849381B2 (en) 2021-04-26 2023-12-19 Arrcus Inc. Use of IP networks for routing of cellular data packets
CN113395167B (en) * 2021-06-21 2022-02-22 东北大学 Privacy protection identity authentication system and method for Internet of vehicles
KR102497118B1 (en) * 2021-06-25 2023-02-07 주식회사 디엠테크컨설팅 Method for supply chain management applying blockchain technology and cloud-based transaction information sharing system using the same
WO2023287435A1 (en) * 2021-07-16 2023-01-19 Hewlett-Packard Development Company, L.P. Blockchain for digital certificate transactions
CN113660308B (en) * 2021-07-20 2022-07-08 同济大学 Binary intelligent contract auditing method based on password commitment
CN113535731B (en) * 2021-07-21 2024-04-16 北京威努特技术有限公司 Heuristic-based message state interaction self-learning method and device
WO2023012776A1 (en) * 2021-08-01 2023-02-09 Raheman Fazal In-computer offline storage (icos) to achieve zero vulnerability computing (zvc)
US20230048270A1 (en) * 2021-08-10 2023-02-16 At&T Intellectual Property I, L.P. Systems and methods for product lifecycle automation with consumer driven applications
CN113791896A (en) * 2021-08-23 2021-12-14 咪咕文化科技有限公司 Connection path determination method, device and readable storage medium
CN114124620A (en) * 2021-11-17 2022-03-01 北京福田戴姆勒汽车有限公司 Heavy truck gateway implementation method, combination meter and heavy truck
CN114415550B (en) * 2021-11-23 2023-05-16 南京普杰物联网技术有限公司 Distributed wireless control method and system based on block chain decentralization
CN113839872B (en) * 2021-11-29 2022-02-15 军事科学院系统工程研究院网络信息研究所 Virtual link oriented security label distribution protocol method and system
CN114500030B (en) * 2022-01-21 2023-06-20 黎鸿 Elastic chain method based on digital address
KR102626236B1 (en) * 2022-02-14 2024-01-17 고하준 The Method for Generation and Transfer of Ownership of Derivation NFT
WO2023200638A2 (en) * 2022-04-13 2023-10-19 James Tagg Blockchain-based dynamic cellular network with proof-of-service
CN114866294B (en) * 2022-04-20 2023-09-08 桂林电子科技大学 Network vehicle-closing communication method of cloud supervision
CN114925403B (en) * 2022-05-18 2023-04-07 易观科技股份有限公司 Block chain mixed consensus data processing method and system
TWI825739B (en) * 2022-05-25 2023-12-11 英屬維京群島商恒聖智能系統整合股份有限公司 How to manage authentic fabrics using blockchain data
CN114978781B (en) * 2022-08-02 2022-11-11 中国电子科技集团公司第三十研究所 Tor network-oriented hybrid anonymous link communication method and system
CN115459921B (en) * 2022-08-25 2024-04-30 浪潮云信息技术股份公司 Agent re-encryption and directed acyclic graph-based cross-chain method and system
KR102584579B1 (en) * 2022-09-29 2023-10-05 주식회사 신시웨이 Database access control gateway service system based on software as a service and method thereof
CN115550972B (en) * 2022-11-30 2023-04-07 成都中星世通电子科技有限公司 Method and system for automatic decomposition and resource allocation of electromagnetic sensing task
CN116011662A (en) * 2023-02-02 2023-04-25 南京信息工程大学 Service QoS prediction method based on pyramid structure multi-feature extraction
CN115834250B (en) * 2023-02-14 2023-05-09 湖南半岛医疗科技有限公司 Encryption communication method for medical equipment
CN117201197B (en) * 2023-11-07 2023-12-29 贵州通利数字科技有限公司 Personal communication network encryption method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04360438A (en) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp Data transmission method
US7457415B2 (en) 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
DE69941338D1 (en) 1998-10-30 2009-10-08 Virnetx Inc NETWORK PROTOCOL FOR SAFE COMMUNICATION WITH SAFE SYSTEM AVAILABILITY
DE602006013405D1 (en) * 2006-02-21 2010-05-20 Microsoft Corp Topology management in peer-to-peer data distribution clouds
US9756549B2 (en) * 2014-03-14 2017-09-05 goTenna Inc. System and method for digital communication between computing devices
JP6312139B2 (en) 2014-12-26 2018-04-18 日本電信電話株式会社 Dynamic control system and dynamic control method
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
JP6531420B2 (en) 2015-02-16 2019-06-19 日本電気株式会社 Control device, communication system, management method of virtual network function and program
GB2546569B (en) 2016-07-13 2017-12-13 Zeetta Networks Ltd Virtualization device
US10341201B2 (en) 2016-07-29 2019-07-02 Fujitsu Limited Cross-domain orchestration of switch and service functions
US10608928B2 (en) * 2016-08-05 2020-03-31 Huawei Technologies Co., Ltd. Service-based traffic forwarding in virtual networks
BR112019020749A2 (en) * 2017-04-03 2020-04-28 Listat Ltd method of transmitting data packets from a client device to the cloud.

Similar Documents

Publication Publication Date Title
JPWO2020014399A5 (en)
US10326798B2 (en) System and method for secure data transmission and storage
US7634659B2 (en) Roaming hardware paired encryption key generation
JP5047291B2 (en) Method and system for providing authentication services to Internet users
US20020191797A1 (en) Secure ephemeral decryptability
US20090016526A1 (en) Method and apparatus for intercepting events in a communication system
US20070179905A1 (en) Stateless Human Detection For Real-Time Messaging Systems
US20140355757A1 (en) Encryption / decryption of data with non-persistent, non-shared passkey
US20030210791A1 (en) Key management
CN104917759A (en) Third-party-based safety file storage and sharing system and method
WO2001020836A2 (en) Ephemeral decryptability
US11063917B2 (en) Communication network with rolling encryption keys and data exfiltration control
Ellard et al. Rebound: Decoy routing on asymmetric routes via error messages
US10250385B2 (en) Customer call logging data privacy in cloud infrastructure
US10586065B2 (en) Method for secure data management in a computer network
CN110493367B (en) Address-free IPv6 non-public server, client and communication method
WO2016003525A2 (en) System and method for secure data transmission and storage
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN108028834A (en) Apparatus and method for Implementation of File Transfer
CN111709040A (en) Sensitive data oriented secure discrete storage method
Rosen et al. Balboa: Bobbing and weaving around network censorship
US20210144002A1 (en) Secondary Channel Authentication of Public Keys
EP2892206A1 (en) A system and method for push framework security
ES2955478T3 (en) Method of transmitting end-to-end encrypted digital information and system that implements said method
CN113609522B (en) Data authorization and data access method and device