CN109150861A - 区块链网络通信系统 - Google Patents

区块链网络通信系统 Download PDF

Info

Publication number
CN109150861A
CN109150861A CN201810875199.0A CN201810875199A CN109150861A CN 109150861 A CN109150861 A CN 109150861A CN 201810875199 A CN201810875199 A CN 201810875199A CN 109150861 A CN109150861 A CN 109150861A
Authority
CN
China
Prior art keywords
block
block chain
network
router
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810875199.0A
Other languages
English (en)
Other versions
CN109150861B (zh
Inventor
泰山·约克·维纳斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN109150861A publication Critical patent/CN109150861A/zh
Application granted granted Critical
Publication of CN109150861B publication Critical patent/CN109150861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本专利申请公开了一种用于基于区块链经由消息收发进行通信的分布式网络系统。使用区块链以用于网络消息收发使得各种安全系统能够确保消息在中间人攻击或其他形式的黑客入侵中不被拦截。

Description

区块链网络通信系统
背景技术
区块链是称为区块的记录的不断增长的列表,这些区块使用密码学进行链接和保护。每个区块通常包含先前区块的密码散列、时间戳和交易数据。根据设计,区块链固有地抵抗对数据的修改。这是一个开放的分布式账本,其可以以可验证和永久的方式高效地记录双方之间的交易。为了用作分布式账本,区块链通常由对等网络进行管理,所述对等网络集体遵守用于验证新的区块的协议。一旦被记录,则任何给定区块中的数据都不能在没有改变所有后续区块的情况下被追溯地改变,这种改变需要网络多数人的共谋。
区块链的设计是安全的并且是具有高拜占庭容错的分布式计算系统的示例。因此,通过区块链实现了分散化的共识。这使得区块链潜在地适用于记录事件、医疗记录和其他记录管理活动,例如身份管理、交易处理、记录来源、食品可追溯性或投票。
第一篇关于密码保护的区块链的著作由Stuart Haber和W.Scott Stornetta在1991年进行了描述。在1992年,Bayer、Haber和Stornetta将Merkle树融入到设计中,这通过允许将若干文档收集到一个区块中而提高了效率。在2002年,David Mazières和DennisShasha提出了一种具有分散信任的网络文件系统:文件系统的作者互相信任而不是信任其间的网络;他们通过将签名的承诺写入共享的只加签名链来实现文件系统完整性,该只加签名链捕获文件系统的根(其又是Merkle树)。该系统可以被视为一个原始区块链,所有授权客户都可以始终在该原始区块链中写入,而在现代区块链中,解决密码难题的客户可以写入一个区块。在2005年,Nick Szabo提出了一种用于分散式财产契据的类似区块链的系统和他的
“比特黄金”支付系统,该“比特黄金”支付系统使用链式工作证明和时间戳。然而,Szabo的双重保护方法很容易受到Sybil攻击。
区块链在2008年由Satoshi Nakamoto概念化并且在2009年被实现为比特币公共交易账本的核心组成部分。比特币区块链的发明使得它成为了能够在无需可信权威机构或中央服务器的情况下解决双重支出问题的第一个数字货币。比特币设计一直是其他应用的灵感来源。
发明内容
本专利申请公开了一种用于基于区块链经由消息收发进行通信的分布式网络系统。利用区块链进行网络消息收发使得各种安全系统能够确保消息在中间人攻击或其他形式的黑客入侵中不被拦截。根据本发明,由区块链形成的电子消息包括创始区块,创始区块包含作为数据的电子消息,并且包括生成电子消息的发送者终端的标识信息。区块链还包括多个路由器区块,所述多个路由器区块包含通过分布式网络传输电子消息的路由器的标识信息。区块链还包括接收者区块,接收者区块包含电子消息被发送到的接收者终端的标识信息。创始区块、多个路由器区块和接收者区块全部通过散列一起链接在区块链中。当电子消息被发送到接收者终端时,发送者终端生成创始区块。发送者终端的标识信息可以是静态设备ID、动态设备ID、加密锚点或其他设备硬件信息。当每个路由器分别接收到电子消息并且在向分布式网络中的另一网络节点转发电子消息之前将所述电子消息附加到区块链时,路由器生成路由器区块。路由器的标识信息可以是静态设备ID、动态设备ID、加密锚点或其他设备硬件信息。当接收者终端接收到电子消息时,接收者终端生成接收者区块。接收者终端的标识信息可以是静态设备ID、动态设备ID、加密锚点或其他设备硬件信息。
该消息收发系统还可以包括经由形成网络时钟区块链的各个区块分发给分布式网络中的所有节点的网络时钟定时信号。每个区块将区块内记录的单独时间指定为数据。发送者终端接收网络时钟定时信号,并且将网络时钟区块链的区块作为数据并入创始区块中作为表示发送者终端何时生成创始区块的时间戳。路由器接收所述网络时钟定时信号,并且将所述网络时钟区块链的区块作为数据并入所述路由器区块中作为表示所述路由器何时生成所述路由器区块的时间戳。接收者终端接收网络时钟定时信号,并且将网络时钟区块链的区块作为数据并入接收者区块中作为表示路由器何时生成路由器区块的时间戳。所述发送者终端的标识信息、路由器的标识信息和接收者终端的标识信息限定了通过分布式网络的路径,标识电子消息在该路径上行进通过分布式网络。接收者区块形成所述区块链的终结者区块。
本发明还公开了一种用于通过分布式网络在发送者与接收者之间传输电子消息的方法。该方法包括通过发送者终端生成创始区块和创始区块的散列,其中创始区块包含电子消息作为数据。然后,从发送者终端向第一路由器传输创始区块。然后通过第一路由器生成第一路由器区块,第一路由器区块包含作为数据的创始区块的散列和第一路由器的标识信息、以及第一路由器区块的散列,从而形成消息区块链。接下来,从路由器向接收者终端传输消息区块链。然后,通过接收者终端生成接收者区块,接收者区块包含作为数据的第一路由器区块的散列和接收者终端的标识信息、以及被添加到消息区块链的接收者区块的散列。最后,在接收者终端处从创始区块中提取电子消息。发送者终端的标识信息可以是静态设备ID、动态设备ID、加密锚点或其他设备硬件信息。路由器的标识信息可以是静态设备ID、动态设备ID、加密锚点或其他设备硬件信息。接收者终端的标识信息可以是静态设备ID、动态设备ID、加密锚点或其他设备硬件信息。
该方法还可以包括生成指定网络时间信息的网络时钟区块链,其中网络时钟区块链中的每个个体区块表示作为数据记录在个体区块中的不同时间。然后,随着时间的推移一次一个区块地向分布式网络中的所有节点分发网络时钟区块链。网络时钟区块链的一个网络时钟区块作为数据并入创始区块中,作为时间戳。创始区块在被记录在网络时钟区块链的一个区块中的时间被创建。该方法还可以包括将网络时钟区块链的一个网络时钟区块作为数据并入路由器区块中,作为时间戳。路由器区块在被记录在网络时钟区块链的一个区块中的时间被创建。该方法还可以包括将网络时钟区块链的一个网络时钟区块作为数据并入接收者区块中,作为时间戳。接收者区块在被记录在网络时钟区块链的一个区块中的时间被创建。该方法可以另外包括使用区块链软件模块从消息区块链中提取发送者终端、第一路由器和接收者终端的标识信息。然后,将来自消息区块链的标识信息与所存储的发送者终端、第一路由器和接收者终端的标识信息相比较。然后,当来自消息区块链的任何标识信息与所存储的标识信息不匹配时,生成电子警报消息。
可以使用区块链软件模块从发送者终端、第一路由器和接收者终端的标识信息生成电子消息行进通过分布式网络的消息路径。可以将消息路径与分布式网络的存储的地形信息相比较,以确定消息路径是否是通过分布式网络的有效路径。当消息路径是无效路径时,可以生成电子警报消息。可以使用区块链软件模块从作为数据并入创始区块、路由器区块和接收者区块中的网络时钟区块中提取网络时间信息。然后将提取的网络时间信息与网络时钟区块链的存储的副本相比较。当提取的网络时间信息与网络时钟区块链的存储的副本不匹配时,生成电子警报消息。然后,根据提取的网络时间信息来确定在电子消息通过分布式网络的传输中是否存在时间间隙。当存在时间间隙时,生成电子警报消息。可以使用区块链软件模块关于存储的区块链网络信息来验证包含在消息区块链中的区块链网络信息。当包含在消息区块链中的区块链网络信息与存储的区块链网络信息不匹配时,生成电子警报消息。
本发明还公开了一种用于分布式网络的网络通信安全系统。该网络包括从接收者终端接收电子消息区块链的区块链验证服务器。该电子消息区块链具有创始区块,创始区块包含作为数据的电子消息和生成电子消息的发送者终端的标识信息。该电子消息区块链还具有包含通过分布式网络传输电子消息的路由器的标识信息的多个路由器区块。另外,该电子消息区块链具有包含电子消息被发送到的接收者终端的标识信息的接收者区块。创始区块、多个路由器区块和接收者区块通过散列链接在区块链中。区块链验证服务器从电子消息区块链中提取发送者终端、路由器和接收者终端的标识信息。区块链验证服务器然后将标识信息与关于分布式网络的存储的标识信息相比较。当来自电子消息区块链的标识信息没有通过所存储的标识信息被验证时,区块链验证服务器向接收者终端生成电子警报消息。
所公开的网络通信安全系统还包括从所述创始区块的数据部分中提取电子消息的区块链消息数据模块。它还可以包括区块链路径映射验证模块,该区块链路径映射验证模块从电子消息区块链中获取标识信息并且生成由电子消息区块链通过分布式网络从发送者终端到接收者终端所采取的路径图。区块链路径映射验证模块将电子消息区块链所采取的路径图与分布式网络的存储的地形图相比较。当电子消息区块链所采取的路径图与通过分布式网络的有效路径不匹配时,区块链验证服务器生成电子警报消息。当路径图没有导致分布式网络内的连续的节点链时,电子消息区块链所采取的路径图与通过分布式网络的有效路径不匹配,由此指示电子消息区块链受到窃听。用于分布式网络的网络通信安全系统还可以具有生成包含网络时间信息作为时间戳数据的网络时钟区块链的区块链网络时钟生成模块。网络时钟区块链的每个区块包含不同的时间作为时间戳数据。区块链验证服务器逐区块地向分布式网络内的所有节点分发网络时钟区块链。电子消息区块链包括来自网络时钟区块链的区块,以指示关于分布式网络的不同节点何时处理电子消息区块链的定时信息,从而用作时间戳。该系统还可以包括加密锚点模块,加密锚点模块利用网络地形发现代理和GPS信息以及关于区块链验证服务器的设备硬件信息来获取关于区块链验证服务器的位置信息,以产生用于区块链验证服务器的加密锚点。用于分布式网络的网络通信安全系统还具有与区块链验证服务器通信的、保持各种电子记录的数据存储系统。这些电子记录包括网络时钟区块链,包括发送者终端、路由器和接收者终端的标识信息,以及分布式网络的存储的地形图。在一个实施例中,发送者终端、路由器和接收者终端的标识信息是静态身份。在另一实施例中,发送者终端、路由器和接收者终端的标识信息是动态身份,其变化记录在每个个体网络节点的动态身份区块链中。动态身份区块链由每个个体网络节点传输到区块链验证服务器。
本发明还公开了一种网络路由器。该路由器具有从发送者终端接收电子消息区块链的区块链消息传送模块。电子消息区块链具有创始区块,创始区块包含作为数据的电子消息和生成电子消息的发送者终端的标识信息。该路由器还具有生成路由器区块的区块链ID生成模块。路由器区块包括关于网络路由器的标识信息作为数据。路由器区块还包括创始区块的散列和所述路由器区块的散列。区块链ID生成模块将路由器区块附加到创始区块以扩大电子消息区块链。网络路由器朝接收者终端向分布式网络中的另一节点传输扩大的电子消息区块链。在一个实施例中,关于网络路由器的标识信息是包括设备序列号或设备部件信息的静态硬件身份。在另一实施例中,关于所述网络路由器的标识信息是随时间变化的动态身份。区块链ID生成模块创建包含网络路由器的动态身份作为数据的动态ID区块链。区块链ID生成模块向区块链验证服务器传输动态ID区块链以用于存储,从而验证电子消息区块链。区块链ID生成模块将动态ID区块链中的当前区块并入电子消息区块链中作为路由器区块内的数据,以用作关于网络路由器何时处理电子消息区块链的时间戳。路由器还可以包括获取关于网络路由器的GPS信息和关于分布式网络内的网络路由器的位置的网络地形信息的加密锚点模块。加密锚点模块将GPS信息和网络地形信息并入路由器区块中作为加密锚点。
随着下面的描述的进行,本发明的其他方面将变得很清楚,并且表征本发明的新颖性的特征在附加到本说明书并且构成本说明书的一部分的权利要求书中特别指出。
附图说明
被认为是本发明的特征的新颖特征在所附权利要求中具体阐述。然而,在结合附图阅读时,通过以下对本发明的优选实施例的描述,可以最佳地理解本发明本身的结构和操作以及其另外的目的和优点,在附图中:
图1示出了经由区块链区块从网络发送者到网络接收者的示例性消息传输的框图,其中每个设备具有静态网络ID;
图2示出了在从网络发送者到网络接收者的消息传输期间创建的区块链的图,其中每个节点具有静态网络ID;
图3示出了描绘用于经由区块链区块从网络发送者向网络接收者传输消息的过程的流程图,其中,该传输创建了区块链,其中每个节点具有静态ID;
图4示出了包括网络发送者、网络接收者和各种路由器节点的分布式网络的示意图,所有这些都可以包括用于设备标识的加密锚点;
图5示出了经由区块链区块从网络发送者到网络接收者的示例性消息传输的框图,其中每个设备具有动态网络ID;
图6示出了在从网络发送者到网络接收者的消息传输期间创建的区块链的图,其中每个节点具有动态网络ID;
图7示出了捕获网络节点的动态ID信息的区块链的图,其中链中的每个区块在不同的时间T包含不同的动态网络ID号;
图8示出了描绘用于经由区块链区块从网络发送者向网络接收者传输消息的过程的流程图,其中该传输创建了区块链,其中每个节点具有动态ID;
图9示出了经由区块链区块从网络发送者到网络接收者的示例性消息传输的框图,其中每个设备具有静态网络ID,并且网络中的每个节点从主服务器接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链;
图10示出了在从网络发送者到网络接收者的消息传输期间创建的区块链的图,其中每个节点具有静态网络ID并且从主服务器接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链;
图11示出了捕获网络时钟的定时数据的区块链的图,其中每个区块包含表示不同时间T的数据;
图12示出了描绘用于经由区块链区块从网络发送者向网络接收者传输消息的过程的流程图,其中该传输创建了区块链,其中每个节点具有静态ID并且从主服务器接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链;
图13示出了经由区块链区块从网络发送者到网络接收者的示例性消息传输的框图,其中每个设备具有动态网络ID并且从主服务器接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链;
图14示出了在从网络发送者到网络接收者的消息传输期间创建的区块链的图,其中每个节点具有动态网络ID并且从主服务器接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链;
图15示出了描绘用于经由区块链区块从网络发送者向网络接收者传输消息的过程的流程图,其中该传输创建了区块链,其中每个节点具有动态ID并且从主服务器接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链;
图16示出了框图,其图示了与网络发送者、路由器节点、网络接收者和主服务器相结合的区块链软件程序及其各种模块;
图17示出了框图,其图示了主服务器以及它从网络接收者接收的消息区块链、它从所有网络节点接收的动态ID区块链和它产生并且提供给所有网络节点的网络时钟区块链;
图18示出了发送者/接收者区块链软件模块和网络节点区块链软件模块以及它们各自的硬件部件;
图19示出了其中关于存储的信息来验证静态ID信息和消息传输路径的安全验证过程;
图20示出了其中关于存储的信息来验证动态ID信息和消息传输路径的安全验证过程;
图21示出了其中关于存储的信息来验证静态ID信息、消息传输路径和消息定时信息的安全验证过程;以及
图22示出了其中关于存储的信息来验证动态ID信息、消息传输路径和消息定时信息的安全验证过程。
具体实施方式
尽管已经参考本发明的具体实施例示出和描述了本发明,但是本领域技术人员将理解,在不脱离本发明的精神和范围的情况下,可以对本发明进行形式和细节上的各种改变。
本发明公开了一种用于使用区块链技术在分布式网络上提供电子通信的系统、方法和相关的硬件。图1示出了经由区块链区块从网络发送者10/12到网络接收者18/20的示例性消息传输的框图,其中每个设备具有静态网络ID。网络发送者10/12包括附接到终端站10的安全服务器12。在该图中,发送者终端10/12生成通过路由器14和16发送到接收者终端18/20的电子消息。接收者终端18/20包括终端站18和安全服务器20。当终端10生成消息以供安全服务器12传输时,安全服务器12创建创始数据区块22。创始数据区块22包括电子消息作为数据。电子消息可以是任何形式的数据,诸如网络通信、电子表格、文本、视频、图像、音频、代码、代码更新、元数据等。安全服务器12具有对分布式网络内的安全服务器12进行标识的标识信息。该标识信息可以是例如序列号、设备号、关于服务器12的硬件信息、或者是加密锚点的形式。该标识信息可以是随时间保持不变的静态信息,或者可以是随时间变化的动态信息。安全服务器12获取关于服务器12的该标识信息,并且还将其作为数据包括在创始区块22内。注意,终端10、路由器14和16以及接收者安全服务器20和终端18也具有与安全服务器12相同的标识信息。终端10、路由器14和16以及接收者安全服务器20和终端18可以具有标识信息,该标识信息例如可以是序列号、设备号、关于服务器12的硬件信息或加密锚点。该标识信息可以是随时间保持不变的静态信息,或者可以是随时间变化的动态信息。每个设备10、12、14、16、18或20的标识信息(无论是静态的还是动态的)将分布式网络内的该设备与每个其他设备唯一地标识开。因此,标识信息用作指纹以表明分布式网络内的哪些设备处理电子消息。创始区块包括电子消息作为数据。除了电子消息之外,创始区块22还可以包括关于发送者终端10/12的标识信息作为其数据的一部分。该标识信息可以包括安全服务器12和终端10两者的标识信息。在过程中的此时,创始区块22形成由单个区块组成的区块链22。由于区块22是创始区块,所以它不包含先前区块的散列,这是因为没有先前区块。然而,创始区块“G”22确实包含其本身的散列。安全服务器12将区块链22传输到路由器14。在这个示例中,设备10、12、14、16、18和20全部都是分布式网络的一部分。虽然该分布式网络仅被示出为具有两个路由器14和16,但是可以设想,分布式网络可以具有任何数量的路由器。在这个示例性分布式网络中,为了说明的目的仅示出了两个安全服务器12和20以及两个终端10和18以用于发送和接收消息。然而,可以设想,分布式网络可以包含任何数量的安全服务器和终端。在这个示例中,终端10和安全服务器12的标识信息是静态信息。
安全服务器12将由创始区块22形成的区块链24传输到路由器14以传输到接收者终端18/20。当路由器14接收到区块链22时,路由器14生成路由器区块24以附加到创始区块22,由此将区块链22从区块链26中的一个区块扩大到两个区块。路由器区块24包括关于路由器14的标识信息作为数据。在这个示例中,路由器14的标识信息是静态信息。路由器区块24包括创始区块22的散列以及其本身的散列。区块24包括区块22的散列的这一事实形成区块22与区块24之间的区块链26。在已经用其标识区块24标记了电子区块链消息26之后,路由器14将电子消息区块链26转发到路由器16上。与路由器14一样,路由器16创建区块链区块(路由器区块28)以附加到区块链26,由此形成电子消息区块链30以标识路由器16处理了电子消息区块链30这一事实。路由器区块28包括关于路由器16的标识信息作为数据。在这个示例中,路由器16的标识信息是静态信息。路由器区块28包括路由器区块24的散列以及其本身的散列。区块28包括区块24的散列这一事实形成区块28和24以及区块24和22之间的区块链30。区块24和28的包括标识着路由器14和16处理了电子区块链消息30这一事实。路由器16然后将电子消息区块链30转发到接收者终端18/20上。接收者终端18/20生成接收者区块32。接收者区块32包括关于接收者终端18/20的静态标识信息作为数据。接收者区块32还包括路由器区块28的散列以及其本身的散列。接收者终端18/20将区块32附加到电子消息区块链30以形成电子消息区块链34。区块32包括区块28的散列这一事实形成区块32和28、28和24以及24和22之间的区块链34。接收者区块32是区块链34的终结者区块。根据本发明的电子消息区块链开始于关于发送者10/12的标识信息并且终止于接收者18/20。区块链区块24、26、30和34的使用使得本发明能够通过区块22、24、28和32来跟踪分布式网络内的哪些节点处理了电子消息区块链34。区块链技术的使用使得能够映射电子消息区块链24行进通过分布式网络的特定路径。此外,使用区块链技术对关于哪些设备10、12、14、16、18和20处理了电子消息区块链的消息传输信息进行编码,使得由于将区块22、24、28和32交互链接到区块链中的散列的链,第三方难以破解和更改作为数据包含在创始区块22内的原始电子消息以及所有后续设备标识信息。
图2示出了在从网络发送者10/12到网络接收者18/20的消息传输期间创建的电子消息区块链34的图,其中分布式网络中的每个节点具有静态网络ID。电子消息区块链34由创始区块22、路由器区块24、路由器区块28和接收者区块32组成。创始区块22包括数据。该数据是具有例如发送者的地址、接收者的地址、消息正文和各种消息附件的电子消息。该消息可以包括文本、图像、视频、代码、代码更新、电子表格、生物统计数据、元数据、应用、网络通信信号、安全数据或者任何其他形式的电子数据或软件。创始区块22还包括发送者节点的静态网络ID作为数据。创始区块22还包括其本身的散列。在这个示例中,路由器14是电子消息区块链22遇到的网络中的第一(个)节点。因此,路由器区块24也称为第一节点区块24。路由器区块24包括路由器14的静态网络ID作为数据。在这个示例中,路由器14是分布式网络的第一节点。路由器区块24还具有创始区块22的散列以及其本身的散列。路由器区块28也称为第二节点区块28,因为路由器16形成电子消息区块链34在分布式网络内遇到的第二(个)网络节点。路由器区块28包括路由器16(分布式网络的第二节点)的静态网络ID作为数据。路由器区块28还包括路由器区块24的散列以及其本身的散列。电子消息区块链34的终结者区块是接收者区块32。接收者区块32包括接收者节点18/20的静态网络ID作为数据。接收者区块32还包括路由器区块28的散列以及其本身的散列。区块链技术的使用有助于保护电子消息区块链34内的数据的完整性免受篡改和操纵。
图3示出了描绘用于经由区块链区块22、24、28和32从网络发送者10/12向网络接收者18/20传输消息的过程的流程图1000,其中该传输创建了区块链34,其中每个节点10、12、14、16、18和20具有静态ID。该过程从“开始”1002开始。在步骤1004中,发送者终端10/12生成电子消息以被传输到接收者终端18/20。发送者终端10/12生成具有电子消息作为区块数据的创始区块链区块22。区块数据还包括标识分布式网络内的发送者终端10/12的唯一静态ID。发送者终端10/12通过作为路由器的网络节点14和16将区块链22传输到接收者节点18/20。在步骤1006中,作为分布式网络节点1的路由器14从发送者终端10/12接收创始区块22,并且将也称为第一节点区块24的路由器区块24添加到区块22以形成区块链26。区块链26然后被传递给作为路由器16的下一网络节点。在这个示例中,两个路由器被示出在发送者10/12与接收者18/20之间。然而,可以设想,在发送者10/12与接收者18/20之间可以存在任何数量的节点。在步骤1008中,作为分布式网络节点2的路由器16从路由器14接收区块链26,并且将路由器区块28添加到区块链26以形成区块链30。一旦区块链30被形成,路由器16便将区块链30传输到接收者终端32。在步骤1010中,接收者终端18/20接收区块链30并且生成包含路由器区块28的散列和接收者终端18/20的静态网络标识信息的接收者区块32。接收者终端28将接收者区块32附加到区块链30以形成区块链34,区块链34是电子消息区块链的最终形式。电子消息区块链34的最终形式开始于来自发送者终端10/12的包括电子消息作为数据的区块,并且以来自接收者终端18/20的区块结束。电子消息区块链34的最终形式还包括区块24和28,区块24和28包括关于分布式网络内的哪些节点14和16处理和转发了电子消息区块链34的信息。接收者区块32具有路由器区块28的散列以及其本身的散列。接收者终端18/20提取作为数据包含在创始区块22内的电子消息,并且将其提供给消息接收者用户。接收者终端18/20还可以通过检查哪些设备10、12、14、16、18和20处理了电子消息区块链34的标识信息并且将其与分布式网络地形的存储的信息相比较来提取电子消息区块链34所采取的通过分布式网络的消息路径。
图4示出了包括网络发送者10/12、网络接收者18/20和各种路由器节点14和16的分布式网络128的示意图,所有这些都可以包括用于设备标识的加密锚点142。加密锚点142是防篡改的数字指纹,其链接到区块链以帮助验证标识设备信息的真实性。加密锚点142可以基于全球定位系统(GPS)位置信息、静态或动态网络ID信息或者基于设备型号信息或序列号信息的硬件设备信息。关于设备10、12、14、16、18或20驻留在地球148上的地理信息,GPS信号接收器144从至少四个GPS卫星146获取GPS信号以生成加密锚点142。分布式网络128的每个节点可以具有基于GPS的加密锚点142。加密锚点142可以被加密并且由海军锚点符号来指示。可以设想,包括发送者10/12、接收者18/20和路由器14和16的由点表示的分布式网络128的每个节点将具有它们自己的单独的加密锚点142。在图4中的右侧,发送者终端10/12被示出为具有加密锚点142。路由器14和16被示出为具有加密锚点142。接收者终端18和20也具有加密锚点。电子消息区块链34从发送者10/12到接收者18/20所采取的路径由节点10/12和14、节点14和16以及节点16和18/20之间的粗箭头示出。通过从区块链34的每个个体区块22、24、28和32的数据部分中提取具有加密锚点142的设备10、12、14、16、18和20的标识信息,可以映射电子消息区块链34所采取的通过分布式网络128的路径。使用区块链34来跟踪作为数据包含在创始区块22内的电子消息的路径使得分布式网络128内的消息的传送对于潜在的黑客入侵更为稳健。如果其他人攻击分布式网络128并且通过将消息转移出网络128来拦截它们(其中它们可以被读取并且然后重新插入到网络128的另一节点中),则区块链34将不包含通过分布式网络128的连续节点路径。电子消息区块链34的路径中的节点链中的这个间隙指示网络128已经被黑客入侵,从而允许安全信息技术人员采取校正动作来停止恶意攻击。此外,如果黑客想要通过伪造关于网络128中的节点的标识信息来掩盖网络128中的通信业务被拦截并且被转移这一事实,则它将迫使黑客重新计算区块链中的各个区块以确保所有内容被正确地制表,这需要大量的时间和计算能力,使得攻击极大地消耗攻击者的计算资源,从而阻止了攻击。
图5示出了经由区块链区块40、46、52和60从网络发送者36/38到网络接收者56/58的示例性消息传输的框图,其中每个设备具有动态网络ID。网络发送者包括终端38和安全服务器36。网络接收者包括终端58和安全服务器56。网络设备36、38、44、50、56和58全部驻留在分布式网络128中。两个路由器44和50的使用是示例性的。在图5所示的该网络128中,所有节点36、38、44、50、56和58都具有动态标识信息。发送者终端36/38生成随时间变化的动态ID。发送者终端36/38使用区块链42记录这个随时间变化的动态ID。区块链42由在动态ID表示设备的ID时的时间T记录每个个体动态ID的区块形成。这里,出于示例目的,区块链42具有四个区块。然而,可以设想,区块链42可以具有任何数量的区块。发送者终端36/38生成电子消息用于发送到接收者终端56/58。为了向接收者终端56/58传输电子消息,发送者终端36/38创建包含电子消息作为数据的创始区块40。创始区块40还包含发送者终端36/38的动态ID。在时间T1,发送者终端具有记录在区块链42的区块GT1中的特定ID。区块GT1表示在时间T1的发送者终端36/38的创始区块动态ID。类似地,区块GT2、GT3和GT4分别包含在时间T2、T3和T4的发送者终端36/38的动态ID。每个区块GT1、GT2、GT3和GT4包含在特定时间的发送者终端36/38的动态身份作为数据。然后,区块GT1、GT2、GT3和GT4与散列链接在一起以形成区块链42。创始区块可以包含发送者终端36/38的动态ID作为数据。可以设想,创始区块40将包括含有发送者终端36/38的动态ID的区块链42的区块。因此,创始区块40是包含另一区块链42的区块的区块链130中的区块,从而形成双区块链。设备36/38具有记录在区块链42中的动态的随时间变化的身份信息。路由器44具有记录在区块链48中的动态的随时间变化的身份信息。路由器50具有记录在区块链54中的动态的随时间变化的身份信息。接收者终端56/58具有记录在区块链62中的动态的随时间变化的身份信息。当发送者终端36/38生成以电子消息和发送者动态ID GT1区块作为数据的创始区块40时,发送者终端36/38将创始区块传输到路由器44。当路由器44接收到创始区块40时,路由器44生成作为第一节点区块的路由器区块46。路由器区块46包括在时间T2的路由器44的动态ID。在路由器区块46中包括在时间T2的路由器44的动态ID的一种方法是从区块链48取得区块1T2,并且将其作为数据包括在路由器区块46中。在这个示例中,路由器44是接收区块40的网络128中的第一节点。作为第一节点,区块链48中的区块首先被指定数字1。然后时间T被记录以示出动态ID何时被记录。因此,区块1T1示出在时间T1的第一节点(路由器44)的动态ID。区块1T2示出在时间T2的第一节点(路由器44)的动态ID,以此类推。区块链48内的所有区块通过散列链接在一起。以动态ID作为数据的路由器区块46被生成,并且其包括创始区块40的散列。由于创始区块在时间T1被创建,路由器区块46在时间T2被创建,因此路由器区块46具有用于标识路由器46的动态ID区块1T2。一旦路由器区块46被生成,通过将区块40的散列并入区块46中,它便被附加到区块40,作为区块链。路由器44然后向路由器50传输由区块40和46形成的区块链。路由器50在时间T3创建路由器区块52。因此,作为网络128中的第二节点的路由器50在时间T3从区块链54获取包含路由器50的动态ID记录的区块,并且将该区块2T3并入区块52中。区块链54中的区块用2来指定,以表示路由器50是网络128中的第二节点。与区块链42和48一样,标识信息区块链54在时间T1具有区块2T1,在时间T3具有区块2T3,以此类推。路由器区块52然后还包含区块46的散列以形成包括区块40、46和52的区块链。一旦区块52被形成并且链接到区块40和46,组合的区块链便被传输到接收者终端56/58。接收者终端56/58具有记录在区块链62中的动态ID。区块链52中的区块被用对于接收者终端的R和时间T指定,其中时间T指示该区块存储接收者终端56/58的动态ID作为数据的时间段。因此,例如,区块RT4是在时间T4的接收者区块动态ID。接收者终端56/58生成接收者区块60,并且将其附加到由区块40、46和52形成的区块链以形成区块链130,从而完成区块链。接收者区块60包含作为数据的接收者动态ID区块RT4,并且包含区块52的散列。接收者终端56/58接收区块链130并且提取作为数据包含在用户的创始区块40中的电子消息,从而为用户提供通信。通过使用区块40、46、52和60,可以形成区块链130行进通过网络128的通过网络128的路径,由此为由发送者终端36/38生成的电子消息的传输提供一定程度的安全性。在这个示例性实施例中,提供接收区块链42、48、54和62的主服务器64,其中区块链42、48、54和62被存储在存储设备中。主服务器64还从接收者终端56/58接收由区块40、46、52和60形成的区块链130。主服务器可以提取作为数据包含在区块40、46、52和60中的动态ID信息,并且映射区块链130所采取的通过网络128路径。主服务器64然后可以将该提取的动态ID信息与主服务器64通过分别直接从设备36、38、44、50、56和58接收区块链42、48、54和62的副本而获取的存储的动态ID信息相比较。如果区块链130的区块40、46、52和60中的动态ID信息与通过区块链42、48、54和62直接从设备36、38、44、50、56和58获取的存储的动态ID信息匹配,则表明电子消息区块链130未被篡改。如果区块链130中的动态ID信息与服务器64中的存储的动态ID信息不匹配,则表明电子消息区块链130被篡改。主服务器64从两个源接收动态ID信息。主服务器64通过区块链42、48、54和62直接从设备36、38、44、50、56和58接收动态ID信息。然而,它也具有存储在电子消息区块链130内的区块链42、48、54和62的个体区块。这两对动态ID信息的比较产生关于区块链130是否被以任何方式被入侵、拦截或篡改的信息。可以设想,随时间变化的动态ID的使用比图1的静态ID更难以被入侵和复制。
图6示出了在从网络发送者36/38到网络接收者56/58的消息传输期间创建的区块链130的图,其中每个节点具有动态网络ID。区块链130包括创始区块40、路由器区块46、路由器区块52和接收者区块60。创始区块40包括作为数据的电子消息,并且包括区块链42的发送者动态ID GT1区块。创始区块40链接到由第一路由器44创建的第一节点区块46(也称为路由器区块46)。路由器区块46包括来自区块链48的1T2区块,1T2区块包含在时间T2的路由器44的动态ID作为数据。路由器区块46还包括创始区块40的散列以及其本身的散列。第二节点区块52由路由器50创建并且也称为路由器区块52。路由器区块52包括来自区块链54的区块2T3作为数据,区块2T3指定在时间T3的路由器50的动态ID。路由器区块52还包含路由器区块46的散列以及其本身的散列。接收者区块60包括区块RT4作为数据,区块RT4是在被记录在区块链62中的时间T4时的接收者终端56/58的动态ID。接收者区块还具有路由器区块52的散列以及其本身的散列。由于区块链130包括来自分开的定时区块链42、48、54、04、62的区块链区块,所以区块链134被称为双螺旋区块链。
图7示出了捕获网络节点36、38、44、50、56和58的动态ID信息的区块链42、48、54和62的图,其中链中的每个区块在不同的时间T包含不同的动态网络ID号。区块132被指定为XT1,表示在时间T1的通用节点X。XT1可以是来自区块链42的区块GT1、来自区块链48的区块1T1、来自区块链54的区块2T1或来自区块链62的区块RT1。区块134被指定为XT2,表示在时间T2的通用节点X。区块136被指定为XT3,表示在时间T3的通用节点X。区块138被指定为XT4,表示在时间T4的通用节点X。区块XT1 132具有在时间T1的节点X的动态网络ID作为数据。区块XT1 132还包括其本身的散列,但是不包括先前区块的散列,因为它是区块链中的第一(个)区块。区块XT2 134具有在时间T2的节点X的动态网络ID作为数据。区块XT2 134还包括区块132的散列以及其本身的散列。区块XT3 136具有在时间T3的节点X的动态网络ID作为数据。区块XT3 136还包括区块134的散列以及其本身的散列。区块XT4 138具有在时间T4的节点X的动态网络ID作为数据。区块XT4 138还包括区块136的散列以及其本身的散列。
图8示出了描绘用于经由区块链区块40、46、52和60从网络发送者36/38向网络接收者56/58传输消息的过程的流程图2000,其中该传输创建了区块链130,其中每个节点具有动态ID。该过程从“开始”2002开始。在步骤2004中,发送者终端36/37生成电子消息以传输至接收者终端56/58。发送者终端36/38生成以电子消息作为数据的创始区块40。创始区块40还包括在时间T1的发送者终端36/38的唯一动态ID,唯一动态ID的形式为在时间T1的来自区块链42的区块,该区块包含在时间T1的唯一动态ID。创始区块40还包括其本身的散列。发送者终端36/38将创始区块40传输到路由器44。在步骤2006中,作为路由器44的分布式网络节点1接收创始区块40并且向其添加路由器区块46以形成区块链。路由器区块46包含整个区块1T2的形式的来自区块链48的在时间T2的路由器44的动态ID。路由器区块46还包括创始区块40的散列以及其本身的散列。然后,由区块40和46形成的区块链被路由器44转发至作为分布式网络节点2的路由器50。在步骤2008中,路由器50接收由区块40和46形成的区块链,并且向其添加区块52(第二节点区块)以形成包含直到该点的电子区块链消息的传输历史的更大的区块链。路由器区块52包含在时间T3的路由器50的动态ID,动态ID为来自区块链54的区块2T3的形式。路由器区块52还包括路由器区块46的散列以及其本身的散列。由区块40、46和52形成的区块链然后被转发给接收者节点56/58。在步骤2010中,接收者终端56/58接收由区块40、46和52形成的区块链,并且向其添加区块60。区块60包括在时间T4的接收者终端56/58的动态网络ID,动态网络ID为来自区块链62的区块RT4的形式。区块60包括区块52的散列以及其本身的散列。接收者终端56/58从创始区块40中提取电子消息,以将其提供给接收者终端56/58处的用户。接收者终端56/58和主服务器64也从区块40、46、52和60中包含的区块GT1、1T2、2T3和RT4中提取电子消息区块链130的路径。通过重新创建区块链130行进通过网络128的路径,主服务器64可以确定区块链130是否被拦截或被黑客入侵。该过程以步骤2012结束。
图9示出了经由区块链区块70、76、82和90从网络发送者66/68到网络接收者86/88的示例性消息传输的框图,其中每个设备具有静态网络ID,并且网络中的每个节点从主服务器94接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链92。发送者终端包括安全服务器66和终端68。接收者终端包括安全服务器88和终端86。主服务器94是分布式网络128的一部分。主服务器94生成被记录在网络时钟区块链中的网络时钟信号。网络时钟区块链92记录时间T以及随时间T变化的动态ID码。因此,区块链92中的每个区块记录各自具有不同动态ID码的不同时间。区块链92被分发给分布式网络128中的所有节点。随着时间的推移,主服务器94在区块链92中生成新的区块,并且将其分发给分布式网络128中的每个节点。在时间T1,主服务器生成网络时钟区块NT1,其中N表示网络时钟,并且时间是在时间T1时。在时间T1,发送者终端66/68生成创始区块70。创始区块70包括由发送者终端66/68生成的电子消息作为数据。创始区块70还包括发送者终端66/68的静态ID作为数据。创始区块70还包括网络时钟区块NT1作为数据以指示区块70在时间T1在网络128中被创建。注意,在时间T1,网络128中的每个节点仅已接收到区块链92的区块NT1。区块链72在时间T1时仅由区块链92的第一区块形成。表示时间T2、T3和T4的未来的区块NT2、NT3和NT4在时间T1尚未创建,这些区块将在未来创建。因此,在区块链72中,在时间T1存在的唯一区块是用实线表示的区块NT1。未来的区块NT2、NT3和NT4以虚线示出。创始区块70包括其本身的散列。一旦创始区块70被创建,发送者终端66/68便将创始区块70转发给路由器74。在接收到创始区块70时,路由器74在时间T2创建路由器区块76。在时间T2,路由器74已经接收到形成区块链78的网络时钟区块NT1和NT2,其中区块链78是区块链92的子集。网络128中的所有其他节点在时间T2也接收到区块NT1和NT2。未来的区块NT3和NT4以虚线示出,因为它们在时间T2时尚未创建。在时间T2存在的区块NT1和NT2以实线示出。在时间T2,路由器74将路由器74的静态ID和区块NT2并入路由器区块76中作为数据。区块NT2用作时间戳以标识路由器74何时处理了区块76。区块76包括创始区块70的散列以及其本身的散列。路由器74然后形成到路由器80的由区块70和76形成的区块链。然后路由器80在时间T3创建路由器区块82。在时间T3时,如所有其他网络节点一样,路由器80已经接收到网络时钟区块NT1、NT2和NT3。网络时钟区块NT1、NT2和NT3形成区块链84。由于网络时钟区块NT1、NT2和NT3在时间T3存在,所以这些区块以实线示出。在时间T3不存在的未来的区块NT4以虚线示出。在时间T3时,路由器80创建路由器区块82。路由器区块82包括路由器80的静态ID作为数据。路由器区块80还包括网络时钟区块NT3作为数据,以用作关于路由器80何时处理了路由器区块82的时间戳。路由器区块82包括路由器区块76的散列以及其本身的散列。路由器80然后将由区块70、76和82形成的区块链传输到接收者终端86/88。接收者终端86/88生成接收者区块90,并且将其附加到区块82以形成在时间T4时包括区块70、76、82和90的区块链。在时间T4时,如网络128中的所有其他网络节点一样,接收者终端已经接收到网络时钟区块NT1、NT2、NT3和NT4。接收者区块90包括接收者终端86/88的静态ID作为数据。接收者区块90还包括网络时钟区块NT4作为数据以标识接收者终端86/88在时间T4创建了区块90。接收者终端86/88然后提取包含在创始区块70内的电子消息,并且将其提供给用户。主服务器94然后从形成区块链132的区块70、76、82和90中提取每个网络节点的静态标识信息,以确定网络128内的哪些节点处理了电子消息区块链132。主服务器94还存储网络128中的所有节点的所有静态标识信息的记录。主服务器因此可以重新创建电子消息区块链132通过网络128的路径,并将其与存储的网络地形相比较。如果电子消息区块链132遵循了通过网络128的有效连续路径,则表明区块链132未被拦截、被黑客入侵或以其他方式被篡改。然而,如果区块链132没有遵循通过网络128的有效连续路径,则表明区块链132被拦截、被黑客入侵或以其他方式被篡改。主服务器94还可以利用从具有网络时钟区块NT1、NT2、NT3和NT4的区块70、76、82和90中提取网络时钟定时信息。如果电子消息区块链132在节点66/68、74、80和86/88以有效时间增量顺序处理区块链132的有效时间段内通过网络128,则表明区块链132被成功传输而未被拦截、被黑客入侵或以其他方式被篡改。然而,如果定时信息不是顺序的,或者存在显著的延迟,则表明区块链132被拦截、被黑客入侵或以其他方式被篡改。
图10示出了在从网络发送者66/68到网络接收者86/88的消息传输期间创建的区块链132的图,其中每个节点具有静态网络ID并且从主服务器94接收包含网络定时时钟数据的区块NT1、NT2、NT3和NT4,这些区块共同形成网络时钟区块链92。区块链132包括创始区块70、路由器区块76、路由器区块82和接收者区块90。路由器区块76也称为第一节点区块76,第一节点区块76是网络128中处理了区块链132的第一(个)节点。路由器区块82也称为第二节点区块82,因为路由器82是网络128中处理了区块链132的第二(个)节点。创始区块70包括电子消息作为数据。创始区块70还包括发送者节点66/68的静态网络ID。由于创始区块70在时间T1被创建,因此它包括网络时钟区块NT1作为数据。创始区块70包括其本身的散列,但是不包括较早区块的散列,因为它是第一区块。也称为第一节点区块76的路由器区块76包括作为路由器74的分布式网络节点1的静态网络ID作为数据。因为路由器区块76由节点74在时间T2创建,所以路由器区块76还包括网络时钟区块NT2存储时间T2作为数据。路由器区块76还包括创始区块70的散列以及其本身的散列。也称为路由器区块82的第二节点区块82包括也称为分布式网络节点2的路由器80的静态网络ID作为数据。因为路由器区块82由节点80在时间T3创建,所以路由器区块82还包括数据网络时钟区块NT3存储时间T3作为数据。路由器区块82还包括路由器区块76的散列以及其本身的散列。接收者区块90包括接收者节点86/88的静态网络ID作为数据。因为接收者区块90由接收者节点86/88在时间T4创建,所以接收者区块90还包括包含时间T4的网络时钟区块NT4作为数据。接收者区块90还包括区块82的散列以及其本身的散列。接收者区块90形成区块链132的末端。区块链132中的所有静态ID信息共同允许主服务器94重新构建电子消息区块链132在从发送者66/68到接收者86/88行进时遵循的通过分布式网络128的路径。此外,存储在网络时钟区块链92中的定时信息允许主服务器94重新创建电子消息区块链132通过分布式网络128从发送者66/68传送到接收者86/88的定时和速度。区块链132中的该位置信息和定时信息共同允许主服务器94通过将这些信息与存储的网络地形信息和存储的网络时钟区块链92相比较来确定电子消息区块链132是否被篡改、被黑客入侵或被拦截。由于区块链132包括来自定时区块链92的区块链区块,所以区块链132被称为双螺旋区块链。
图11示出了由捕获网络时钟的定时数据的主服务器94产生的网络时钟区块链92的图,其中每个区块134、136、138和140包含表示不同时间T的数据。网络时钟区块链92用作当主服务器94将其分发给所有网络节点时的分布式网络128的脉冲。区块NT1 134记录时间T1的时间数据。区块NT2记录时间T2的时间数据。区块NT3记录时间T3的时间数据。区块NT4记录时间T4的时间数据。区块链92中四个区块的使用仅仅是示例性的。可以设想,区块链92可以包括任何数量的区块。每个区块被网络128中的任何节点用作时间戳以指示节点何时为电子消息区块链创建区块。区块NT1134包括其本身的散列,因为它是区块链中的第一区块。区块NT2136包括区块134的散列以及其本身的散列。区块NT3 138包括区块NT2的散列以及其本身的散列。区块NT4 140包括区块138的散列以及其本身的散列。
图12示出了描绘用于经由区块链区块70、76、82和90从网络发送者66/68向网络接收者86/88传输消息的过程的流程图3000,其中该传输创建了区块链132,其中每个节点具有静态ID并且从主服务器94接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链92。该过程从“开始”3002开始。在步骤3004中,发送者终端66/68生成电子消息以通过分布式网络128传输到接收者86/88。为了传输电子消息,发送者终端66/68生成包括作为数据的电子消息以及其本身的散列的创始区块70。此外,因为创始区块70由发送者终端66/68在时间T1创建,所以创始区块70包括来自网络时钟区块链92的网络时钟区块NT1。此外,创始区块70包括标识网络128中的发送者终端66/68的发送者终端66/68的唯一静态ID。一旦创始区块70被创建,发送者终端66/68便将创始区块传输到作为路由器74的第一网络节点1。在步骤3006中,作为路由器74的分布式网络节点1接收创始区块70。路由器74然后生成第一节点区块76,第一节点区块76也称为路由器区块76。路由器区块76包含路由器74的静态网络ID作为数据。因为路由器74在时间T2创建了路由器区块76,所以路由器区块76还包含网络时钟区块NT2作为数据。网络时钟区块NT2的包括创建指示路由器74何时处理了电子消息区块链132的时间戳。路由器区块76还包括创始区块70的散列以及其本身的散列。一旦创建,路由器74便转发由区块70和76形成的区块链,并且将它们发送到也称为分布式网络节点2的路由器80。在步骤3008中,路由器80接收由区块70和76形成的电子消息区块链。然后,路由器80在时间T3创建路由器区块82。路由器区块82包括路由器80的静态ID作为数据。由于路由器区块82在时间T3被创建,所以网络时钟区块NT3作为数据被包括以在路由器区块82内记录该时间。路由器区块82还包括区块76的散列以及其本身的散列。路由器80然后将由区块70、76和82形成的区块链转发给接收者终端86/88。在步骤3010中,接收者终端86/88接收由区块70、76和82形成的电子消息区块链。接收者终端86/88然后在时间T4形成接收者区块90。接收者区块90包括接收者节点86/88的唯一网络ID作为数据。由于接收者区块90在时间T4被创建,所以接收者区块90还包括网络时钟区块NT4作为数据以记录接收者区块90被创建的时间T4。然后,接收者终端86/88从创始区块70中提取电子消息。然后,主终端94与接收者终端86/88一起可以提取电子消息区块链132在发送者66/68与接收者86/88之间遵循的通过网络128的路径。主终端94可以将该提取的路径信息与网络128的存储的地形网络信息相比较,以确定电子消息区块链132是否遵循通过网络的有效路径,从而指示区块链132是否被黑客入侵、被篡改或被拦截。主终端94还可以从记录在区块70,76、82和90内的网络时钟区块NT1、NT2、NT3和NT4中的电子消息区块链132中提取定时信息。该定时信息可以指示电子消息区块链132是否在期望的速度参数内被传输通过网络128。在期望的速度参数下传输区块链132将表明它没有被拦截、被黑客入侵或被篡改。如果区块链132在期望的速度参数之外被传输,则表明区块链132被拦截、被黑客入侵或被篡改。
图13示出了经由区块链区块100、106、112和120从网络发送者96/98到网络接收者116/118的示例性消息传输的框图,其中每个设备具有动态网络ID并且从主服务器接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链126。区块100、106、112和120形成图14所示的电子消息区块链134。节点96、98、104、110、116、118和124全部在分布式网络128内。发送者终端96/98由终端站98和安全服务器96形成。接收者终端116/118由终端站116和安全服务器118形成。每个节点96/98、104、110和116/118产生分别记录在区块链102、108、114和122中的动态的随时间变化的网络ID。主服务器124产生网络时钟区块链126。主服务器在将区块链126逐区块地传输到网络128中的所有节点时存储区块链126的副本。网络128中的所有节点(如节点96/98、104、110和116/118)都产生动态ID区块链。节点96/98、104、110和116/118将动态ID区块链102、108、114和122发送至主服务器124以供存储以及稍后用于验证电子消息区块链134的安全性。发送者节点96/98在时间T1生成创始区块100。创始区块100包括由发送者节点96/98创建的电子消息作为数据。由于创始区块100在时间T1被创建,所以创始区块100包括动态网络ID区块链区块GT1以标识它由发送者96/98在时间T1创建。此外,创始区块100还包括网络时钟区块链126区块NT1以标识其被创建的网络时间,即时间T1。创始区块100还包括其本身的散列。然后,发送者节点96/98将创始区块100传输到路由器104。当路由器104接收到创始区块100时,它在时间T2创建路由器区块106。路由器区块106因此包括在时间T2标识路由器104的动态ID区块链区块1T2。路由器区块106还包括网络时钟区块链区块NT2以用作附加时间戳,以标识区块106何时由路由器104创建。路由器区块106还包括区块100的散列以及其本身的散列。路由器104然后将由区块100和106形成的区块链传输到路由器110。当路由器110接收到由区块100和106形成的区块链时,路由器110然后在时间T3创建路由器区块112。路由器区块112因此包括在时间T3标识路由器110的动态ID区块链区块2T3。路由器区块112还包括网络时钟区块链区块NT3以用作附加时间戳,以标识区块112何时由路由器110创建。路由器区块112还包括区块106的散列以及其本身的散列。路由器110然后将由区块100、106和112形成的区块链传输到接收者终端116/118。当接收者终端116/118接收到由区块100、106和112形成的区块链时,接收者终端116/118在时间T4生成接收者区块120。接收者区块120包括在时间T4标识接收者区块120的动态ID区块链区块RT4。接收者区块120还包括网络时钟区块链区块NT4以用作附加时间戳,以标识区块120何时由接收者节点116/118创建。接收者区块120还包括区块112的散列以及其本身的散列,从而形成电子消息区块链134。接收者终端116/118然后从创始区块96/98中提取电子消息以用于接收者。然后,主终端124与接收者终端116/118一起可以提取电子消息区块链134在发送者96/98与接收者116/118之间遵循的通过网络128的路径。主终端124可以将该提取的路径信息与网络128的存储的地形网络信息相比较,以确定电子消息区块链134是否遵循通过网络的有效路径,从而指示区块链134是否被黑客入侵、被篡改或被拦截。主终端124还可以从电子消息区块链134中提取记录在区块100、106、112和120内的网络时钟区块NT1、NT2、NT3和NT4中的定时信息。该定时信息可以指示电子消息区块链134是否在期望的速度参数内被传输通过网络128。在期望的速度参数内传输区块链134将表明它没有被拦截、被黑客入侵或被篡改。例如,如果速度降到最小数据速率以下,则可能表明消息传送正在被黑客入侵或拦截。如果区块链134在期望的速度参数之外被传输,则表明区块链134被拦截、被黑客入侵或被篡改。
图14示出了在从网络发送者96/98到网络接收者116/118的消息传输期间创建的区块链134的图,其中每个节点具有动态网络ID并且从主服务器124接收包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链126。区块链134包括创始区块100、路由器区块106和112以及接收者区块120。创始区块100包括由用户通过发送者终端98生成的电子消息作为数据。创始区块100还包括发送者终端96/98的动态标识信息作为数据,动态标识信息是具有来自区块链102的时间T1时的动态ID信息的发送者动态ID区块GT1的形式。创始区块100还包括数据网络时钟区块链126区块NT1作为数据。创始区块具有其本身的散列,但是不具有较早区块的散列,因为它是区块链134中的第一区块。也称为路由器区块106的第一节点区块106具有作为路由器104的分布式网络节点1在时间T2的动态ID作为数据。作为路由器104的分布式网络节点1在时间T2的动态ID是来自区块链108的区块1T2。另外,第一节点区块106包括来自区块链126的网络时钟区块NT2作为数据。路由器区块106包括创始区块100的散列以及其本身的散列。也称为路由器区块112的第二节点区块112包括作为路由器110的分布式网络节点2在时间T3的动态ID作为数据。作为路由器110的分布式网络节点2在时间T3的动态ID是来自区块链114的区块2T3。另外,第二节点区块112包括来自区块链126的网络时钟区块NT3作为数据。区块链122包括路由器区块106的散列以及其本身的散列。接收者区块120包括接收者终端116/118的动态标识信息作为数据,动态标识信息是具有来自区块链122的时间T4时的动态ID信息的发送者动态ID区块GT4的形式。接收者区块120还包括来自区块链126的网络时钟区块NT4作为数据。接收者区块120还具有区块112的散列以及其本身的散列。
图15示出了描绘用于经由区块链区块100、106、112、120从网络发送者96/98向网络接收者116/118传输消息的过程的流程图4000。该传输创建了区块链134,其中每个节点具有动态ID并且从网络时钟区块链126接收区块。区块链126由包含网络定时时钟数据的主服务器124产生。在这个实施例中,网络128中的每个节点具有由区块链102、108、114和112捕获的动态ID,并且接收来自主服务器94的包含网络定时时钟数据的区块,这些区块共同形成网络时钟区块链126。该过程从“开始”4002开始。在步骤4004中,发送者终端96/98生成电子消息以用于通过分布式网络128传输到接收者116/118。为了传输电子消息,发送者终端96/98生成创始区块100,创始区块100包括作为数据的电子消息并且包括其本身的散列。此外,由于创始区块100由发送者终端96/98在时间T1创建,因此创始区块100包括来自网络时钟区块链126的网络时钟区块NT1。此外,创始区块100包括标识在时间T1的网络128中的发送者终端96/98的发送者终端96/98的唯一动态ID(其为来自区块链102的区块GT1)。一旦区块100被创建,发送者终端96/98便将创始区块100传输到作为路由器104的第一网络节点1。在步骤4006中,作为路由器104的分布式网络节点1接收创始区块100。路由器104然后生成第一节点区块106,第一节点区块106也称为路由器区块106。因为路由器区块106在时间T2被创建,所以路由器区块106包含路由器104的动态网络ID作为数据。时间T2时的路由器104的动态网络ID被包含在来自区块链108的区块1T2中。由于路由器区块106由路由器104在时间T2创建,所以路由器区块106还包含网络时钟区块NT2作为数据。网络时钟区块NT2的包括创建了指示路由器104何时处理了电子消息区块链134的时间戳。路由器区块106还包括创始区块100的散列以及其本身的散列。一旦创建,路由器104便转发由区块100和106形成的区块链,并且将它们发送到也称为分布式网络节点2的路由器110。在步骤4008中,路由器110接收由区块100和106形成的电子消息区块链。然后,路由器110在时间T3创建路由器区块112。也称为第二节点区块112的路由器区块112包括在时间T3时的路由器110的动态ID作为数据。在时间T3时的路由器110的动态ID作为数据被包含在区块链114中的区块2T3内,其中区块链114作为数据被包括在区块112内。由于路由器区块112在时间T3被创建,所以网络时钟区块NT3作为数据被包括以在路由器区块112内记录该时间。路由器区块112还包括区块106的散列以及其本身的散列。路由器110然后将由区块100、106和112形成的区块链转发给接收者终端116/118。在步骤4010中,接收者终端116/118接收由区块100、106和112形成的电子消息区块链。接收者终端116/118然后在时间T4形成接收者区块120。接收者区块120包括在时间T4时的接收者节点116/118的唯一动态网络ID作为数据。接收者节点116/118在时间T4时的唯一动态网络ID被存储在区块链122中的区块RT4中。由于接收者区块120在时间T4被创建,所以接收者区块120还包括网络时钟区块NT4作为数据以记录接收者区块120被创建的时间T4。然后,接收者终端116/118从创始区块100中提取电子消息。然后,主终端126与接收者终端116/118可以共同提取电子消息区块链134在发送者96/98与接收者116/118之间遵循的通过网络128的路径。主终端126可以将该提取的路径信息与网络128的存储的地形网络信息相比较,以确定电子消息区块链134是否遵循通过网络的有效路径,从而指示区块链134是否被黑客入侵、被篡改或被拦截。主终端126还可以从记录在区块100、106、112和120内的网络时钟区块NT1、NT2、NT3和NT4中的电子消息区块链134中提取定时信息。该定时信息可以指示电子消息区块链134是否在期望的速度参数内被传输通过网络128。在期望的速度参数内传输区块链134将表明它没有被拦截、被黑客入侵或被篡改。如果区块链134在期望的速度参数之外被传输,则表明区块链134被拦截、被黑客入侵或被篡改。由于区块链134包括来自两个单独的定时区块链126和102、108、114或122的区块链区块,所以区块链134被称为三重螺旋区块链。
图16示出了框图,其图示了与网络发送者10/12、节点14和16、网络接收者18/20以及具有持久存储单元168的主服务器124相结合的区块链软件程序158及其各种模块。为了在电子消息区块链中生成和传输区块,分布式网络128内的所有节点包括为电子消息区块链创建所需要的区块的相关联的软件158。区块链软件平台158包括发送者/接收者区块链模块160,发送者/接收者区块链模块160支持与如参照图1至15描述的由发送者终端10/12和接收者终端18/20对电子消息区块链的发送者和接收者区块的创建和使用相关的所有功能。区块链软件平台158包括网络节点区块链软件模块162,网络节点区块链软件模块162支持与由路由器14和16对形成电子消息区块链的一部分的路由器区块的创建和使用相关的所有功能。区块链软件平台158包括主要服务器区块链模块150,主要服务器区块链模块150支持与网络时钟区块链的创建和使用相关的所有功能、以及在关于与电子消息区块链的传输相关的传输路径和定时信息来分析电子消息区块链时的所有安全功能。平台158内的模块150、160和162共同支持与分布式网络128内的电子消息区块链的生成、传输和使用相关的所有功能。
图17示出了框图,其图示了主服务器124以及它从网络接收者166/118接收的消息区块链134、它从所有网络节点接收的动态ID区块链42、48、54和62以及它产生并且提供给所有网络节点的网络时钟区块链92。服务器124包括持久数据存储器168。持久数据存储器168存储分布式网络128的地形图的数据。持久数据存储器168还存储电子消息区块链134、动态ID区块链42、48、54和62以及网络时钟区块链92的副本。持久数据存储器168还存储网络128内的所有网络节点的所有静态ID。主要服务器区块链软件模块150包括各种子模块。区块链消息数据模块152允许服务器124询问并且提取存在于分布式网络128内的所有区块链(包括电子消息区块链134、动态ID区块链42、48、54和62以及网络时钟区块链92)内包含的所有数据。区块链消息数据模块152允许服务器124提取作为数据存储在创始区块100内的电子消息。区块链消息数据模块152允许服务器124提取存储在区块NT1、NT2、NT3和NT4中的区块链134内的所有定时信息。区块链消息数据模块152允许服务器124提取存储在包含在区块链134或区块132、134、136或138内的静态或动态标识信息中的所有网络节点信息。区块链路径映射验证模块154利用分布式网络128的存储的地形图数据以及分布式网络128中的所有节点的存储的动态和静态标识信息来分析电子消息区块链134中的存储数据以确定电子消息区块链134是否被黑客入侵、被篡改或被拦截。区块链路径映射验证模块154利用由区块链消息数据模块152从区块链134中提取的已经处理了电子消息134的节点的静态或动态标识信息来确定电子消息区块链134遵循的通过网络128的实际路径。主终端124可以将这个提取的路径信息与网络128的存储的地形网络信息相比较以确定电子消息区块链134是否遵循了通过网络的有效路径,从而指示区块链134是否被黑客入侵、被篡改或被拦截。例如,如果电子消息区块链134通过网络128的实际路径具有指示其跳过了网络节点以使得路径不连续的间隙,则表明电子消息区块链134被拦截。主终端124还可以利用区块链消息数据模块152从记录在区块100、106、112和120内的网络时钟区块NT1、NT2、NT3和NT4中的电子消息区块链134提取定时信息。该定时信息可以指示电子消息区块链134是否在期望的速度参数下被传输通过网络128。在期望的速度参数下传输区块链134将表明它没有被拦截、被黑客入侵或被篡改。如果区块链134在期望的速度参数之外被传输,则表明区块链134被拦截、被黑客入侵或被篡改。区块链网络区块生成模块156允许服务器124生成网络时钟区块链92,并且将其分发至网络128中的所有节点。加密锚点模块142是加密锚点142的软件部分,加密锚点142是链接到区块链的有助于验证标识设备信息的真实性的防篡改数字指纹。加密锚点142可以基于全球定位系统(GPS)位置信息、静态或动态网络ID信息、或者基于设备型号信息或序列号信息的硬件设备信息。主要服务器124包括加密锚点142。在组合时,子模块142、152、154和156支持主要服务器区块链软件模块150,同时管理分布式网络128内的主要服务器124的所有区块链功能。
图18示出了发送者/接收者区块链软件模块160和网络节点区块链软件模块162以及它们各自的硬件部件12/18和10/20以及14和16。发送者/接收者区块链软件模块160支持如关于图1至22讨论的发送者节点10/12和接收者节点18/20的所有区块链功能。发送者/接收者区块链软件模块160允许创建创始区块100,并且将电子消息作为数据包括创始区块100内。区块链消息数据模块152允许在创始区块100内包括发送者节点12/18的静态或动态标识信息。区块链信息数据模块152还允许将网络时钟区块链92区块包括到创始区块100中。区块链消息数据模块152允许将电子消息作为数据包括到创始区块100中。加密锚点模块142是加密锚点142的软件部分,加密锚点142是链接到区块链的有助于验证标识设备信息的真实性的防篡改数字指纹。加密锚点142可以基于全球定位系统(GPS)位置信息、静态或动态网络ID信息、或者基于设备型号信息或序列号信息的硬件设备信息。发送者终端10/12和接收者终端18/20包括加密锚点142。区块链消息数据模块152允许在接收者区块120内包括接收者节点18/20的静态或动态标识信息。区块链消息数据模块152还允许将网络时钟区块链92区块包括在接收者区块120中。区块链消息数据模块152允许接收者终端18/20从创始区块100的数据部分中提取电子消息,并且将其提供给用户以供阅读。区块链动态ID生成模块166为发送者终端10/12和接收者终端18/20创建静态ID或动态ID区块链42和62。网络节点区块链软件模块162支持如关于图1至22讨论的路由器14和16的所有区块链功能。加密锚点模块142是加密锚点142的软件部分,加密锚点142是链接到区块链的有助于验证标识设备信息的真实性的防篡改数字指纹。加密锚点142可以基于全球定位系统(GPS)位置信息、静态或动态网络ID信息、或者基于设备模型信息或序列号信息的硬件设备信息。路由器14和16各自包括加密锚点142。区块链动态ID生成模块166为路由器14和16创建静态ID或动态ID区块链48和54。区块链消息传送模块164允许路由器14和16通过网络128发送和接收区块链。
图19示出了描绘关于存储的信息来验证静态ID信息和消息传输路径的安全验证过程的流程图5000。该过程从“开始”5002开始。在步骤5004中,主服务器64从接收者终端18/20获取区块链34。主服务器64从区块链34提取传输路径信息。主服务器64获取发送者终端10/12、接收者终端18/20以及诸如来自区块链34的网络节点1和2(14和16)之间的所有节点的静态ID,并且获取存储的信息。主服务器64将区块链34中的所有节点的静态ID与持久存储器168中存储的节点信息相比较以进行验证。在步骤5006中,主要服务器64确定从区块链34中提取的静态ID是否与主要服务器64中包含的存储的静态ID信息相匹配。如果提取的静态ID信息和存储的静态ID信息不匹配,则在步骤5014中,主要服务器64将区块链34标记为已经被篡改、被黑客入侵或被拦截。在步骤5014之后,该过程以步骤5012结束。如果提取的静态ID信息和存储的静态ID信息匹配,则在步骤5008中,主要服务器64基于从区块链34获取的节点静态ID创建传输路径图。也称为主要服务器的主服务器64将从区块链34映射的提取的路径与主要服务器64内的分布式网络的存储的地形信息相比较以确定区块链34是否沿着有效网络节点路径被传输。在步骤5010中,服务器64确定区块链34通过网络128的路径是否有效。无效路径是其中没有通过网络128的连续节点路径的一条路径,这表明通信业务被劫持并被转移到网络128外部的节点。如果提取的路径信息基于与网络128的存储的地形信息的比较而指示采取了无效路径,则在步骤5014中,主要服务器64将区块链34标记为已经被攻击、被黑客入侵或被拦截。在步骤5014之后,该过程以步骤5012结束。如果提取的路径信息基于与网络128的存储的地形信息的比较而指示采取了有效路径,则该过程39在步骤5012中结束,而不将电子消息区块链34标记为已经被篡改、被黑客入侵或被拦截。
图20示出了描绘关于存储的信息来验证动态ID信息和消息传输路径的安全验证过程的流程图6000。该过程从“开始”6002开始。在步骤6004中,主服务器64从接收者终端56/58获取区块链130。主服务器64从区块链130中提取传输路径信息。主服务器64获取发送者终端36/38、接收者终端56/58以及诸如来自区块链130的网络节点1和2(44和50)之间的所有节点的动态ID,并且获取存储的信息。主服务器64将区块链130中的所有节点的动态ID与持久存储器168中存储的节点信息相比较以进行验证。在步骤6006中,主要服务器64确定从区块链130中提取的动态ID是否与主要服务器64内包含的存储的动态ID区块链信息相匹配。如果提取的的动态ID区块链信息和存储的动态ID区块链信息不匹配,则在步骤6014中,主要服务器64将区块链130标记为已经被篡改、被黑客入侵或被拦截。在步骤6014之后,该过程以步骤6012结束。如果提取的动态ID区块链信息和存储的动态ID区块链信息匹配,则在步骤6008中,主要服务器64基于从区块链130获取的节点动态ID区块链信息创建传输路径图。也称为主要服务器的主服务器64将从区块链130映射的提取的路径与主要服务器64内的分布式网络的存储的地形信息相比较以确定区块链130是否沿着有效网络节点路径被传输。在步骤6010中,服务器64确定区块链130通过网络128的路径是否有效。无效路径是其中没有通过网络128的连续节点路径的一条路径,这表明通信业务被劫持并被转移到网络128外部的节点。如果提取的路径信息基于与网络128的存储的地形信息的比较而指示采取了无效路径,则在步骤6014中,主要服务器64将区块链130标记为已经被篡改、被黑客入侵或被拦截。在步骤6014之后,该过程40以步骤6012结束。如果提取的路径信息基于与网络128的存储的地形信息的比较而指示采取了有效路径,则该过程在步骤5012中结束,而不将电子消息区块链130标记为已经被篡改、被黑客入侵或被拦截。
图21示出了描绘关于存储的信息来验证静态ID信息、消息传输路径和消息定时信息的安全验证过程的流程图7000。该过程从“开始”7002开始。在步骤7004中,主服务器94从接收者终端86/88获取区块链132。主服务器94从区块链132中提取传输路径信息。主服务器94获取发送者终端66/68、接收者终端86/88以及诸如来自区块链132的网络节点1和2(74和80)之间的所有节点的静态ID,并且获取存储的信息。主服务器94从区块链132中提取网络时钟区块链定时信息。主服务器94将区块链132中的所有节点的静态ID与持久存储器168中的存储的节点信息相比较以进行验证。在步骤7006中,主要服务器94确定从区块链132中提取的静态ID是否与在主要服务器94内包含的存储的静态ID信息相匹配。如果提取的静态ID信息和存储的静态ID信息不匹配,则在步骤7014中,主要服务器94将区块链132标记为已经被篡改、被黑客入侵或被拦截。在步骤7014之后,该过程以步骤7012结束。如果提取的静态ID信息和存储的静态ID信息匹配,则在步骤7008中,主要服务器94基于从区块链132获取的节点静态ID来创建传输路径图。也称为主要服务器的主服务器94将从区块链132映射的路径与主要服务器94内的分布式网络的存储的地形信息相比较以确定区块链132是否沿着有效网络节点路径被传输。主服务器94还确定从网络时钟区块链92中提取的网络时钟定时信息是否落在指定的定时参数范围内。在步骤7010中,服务器94确定区块链132通过网络128的路径是否有效。无效路径是其中没有通过网络128的连续节点路径的一条路径,这表明通信业务被劫持并被转移到网络128外部的节点。如果提取的路径信息基于与网络128的存储的地形信息的比较而指示采取了无效路径,则在步骤7014中,主要服务器94将区块链132标记为已经被篡改、被黑客入侵或被拦截。在步骤7014之后,该过程以步骤7012结束。如果提取的路径信息基于与网络128的存储的地形信息的比较而指示采取了有效路径,则该过程在步骤7012中结束,而不将电子消息区块链132标记为已经被篡改、被黑客入侵或被拦截。在步骤7010中,服务器94还基于指定的参数来确定区块链132通过网络128的定时是否有效。如果区块链132在网络128的节点之间通过所花费的时间超过指定的定时参数,则定时参数被违反并且无效,并且主要服务器94将区块链132标记为已经被篡改、被黑客入侵或被拦截。在步骤7014之后,该过程以步骤7012结束。如果时间区块链132在网络128的节点之间通过所花费的时间不超过指定的定时参数,则定时参数有效,并且主要服务器94不标记区块链132。然后,该过程以步骤7012结束。
图22示出了描绘关于存储的信息来验证动态ID信息、消息传输路径和消息定时信息的安全验证过程的流程图8000。该过程从“开始”8002开始。在步骤8004中,主服务器124从接收者终端96/98获取区块链134。主服务器124从区块链134中提取传输路径信息。主服务器124获取发送者终端96/98、接收者终端116/118和诸如来自区块链134的网络节点1和2(104和110)之间的所有节点的动态ID区块链信息,并且获取存储的信息。主服务器124从区块链134中提取网络时钟区块链定时信息。主服务器124将区块链134中的所有节点的动态ID区块链信息与持久存储器168中存储的节点信息相比较以进行验证。在步骤8006中,主要服务器124确定从区块链134中提取的动态ID区块链信息是否与在主要服务器124内包含的存储的动态ID区块链信息相匹配。如果提取的动态ID区块链信息和存储的动态ID区块链信息不匹配,则在步骤8014中,主要服务器124将区块链134标记为已经被篡改、被黑客入侵或被拦截。在步骤8014之后,该过程以步骤8012结束。如果提取的动态ID区块链信息和存储的动态ID区块链信息匹配,则在步骤8008中,主要服务器124基于从区块链134获取的节点动态ID区块链信息来创建传输路径图。也称为主要服务器的主服务器124将从区块链134映射的路径与主要服务器124内的分布式网络的存储的地形信息相比较以确定区块链134是否沿着有效网络节点路径被传输。主服务器124还确定从网络时钟区块链126中提取的网络时钟定时信息是否落入指定的定时参数范围内。在步骤8010中,服务器124确定区块链134的通过网络128的路径是否有效。无效路径是其中没有通过网络128的连续节点路径的一条路径,这表明通信业务被劫持并被转移到网络128外部的节点。如果提取的路径信息基于与网络128的存储的地形信息的比较而指示采取了无效路径,则在步骤8014中,主要服务器124将区块链134标记为已经被篡改、被黑客入侵或被拦截。在步骤8014之后,该过程以步骤8012结束。如果提取的路径信息基于与网络128的存储的地形信息的比较而指示采取了有效路径,则该过程在步骤8012中结束,而不将电子消息区块链134标记为已经被篡改,被黑客入侵或被拦截。在步骤8010中,服务器124还基于指定的参数来确定区块链134的通过网络128的定时是否有效。如果区块链134在网络128的节点之间通过所花费的时间低于指定的定时参数,则定时参数被违反并且无效,并且主要服务器124将区块链134标记为已经被篡改、被黑客入侵或被拦截。在步骤8014之后,该过程以步骤8012结束。如果时间区块链134在网络128的节点之间通过所花费的时间不低于指定的定时参数,则定时参数有效,并且主要服务器124不标记区块链134。然后,该过程以步骤8012结束。
尽管已经参考本发明的特定实施例示出并且描述了本发明,但是本领域技术人员将会理解,在不脱离本发明的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。

Claims (20)

1.一种由区块链形成的电子消息,包括:
创始区块,所述创始区块包含电子消息作为数据,并且包含生成所述电子消息的发送者终端的标识信息;
多个路由器区块,多个路由器区块所述包含通过分布式网络传输所述电子消息的路由器的标识信息;以及
接收者区块,所述接收者区块包含所述电子消息被发送到的接收者终端的标识信息,其中所述创始区块、所述多个路由器区块和所述接收者区块通过散列链接在区块链中。
2.根据权利要求1所述的由区块链形成的电子消息,其中,当所述电子消息被发送到所述接收者终端时,所述发送者终端生成所述创始区块,其中所述发送者终端的所述标识信息选自由静态设备ID、动态设备ID、加密锚点和设备硬件信息构成的组。
3.根据权利要求2所述的由区块链形成的电子消息,其中,当每个路由器分别接收到所述电子消息并且在向所述分布式网络中的另一网络节点转发所述电子消息之前将所述电子消息附加到所述区块链时,所述路由器生成所述路由器区块,其中所述路由器的标识信息选自由静态设备ID、动态设备ID、加密锚点和设备硬件信息构成的组。
4.根据权利要求3所述的由区块链形成的电子消息,其中,当所述接收者终端接收到所述电子消息时,所述接收者终端生成所述接收者区块,其中所述接收者终端的标识信息选自由静态设备ID、动态设备ID、加密锚点和设备硬件信息构成的组。
5.根据权利要求4所述的由区块链形成的电子消息,还包括网络时钟定时信号,所述网络时钟定时信号在形成网络时钟区块链的各个区块中分发给所述分布式网络中的所有节点,其中每个区块将所述区块内记录的单独的时间指定为数据。
6.根据权利要求5所述的由区块链形成的电子消息,其中,所述发送者终端接收所述网络时钟定时信号,并且将所述网络时钟区块链的区块作为数据并入所述创始区块中作为表示所述发送者终端何时生成所述创始区块的时间戳。
7.根据权利要求6所述的由区块链形成的电子消息,其中,所述路由器接收所述网络时钟定时信号,并且将所述网络时钟区块链的区块作为数据并入所述路由器区块中作为表示所述路由器何时生成所述路由器区块的时间戳。
8.根据权利要求7所述的由区块链形成的电子消息,其中,所述接收者终端接收所述网络时钟定时信号,并且将所述网络时钟区块链的区块作为数据并入所述接收者区块中作为表示所述路由器何时生成所述路由器区块的时间戳。
9.根据权利要求8所述的由区块链形成的电子消息,其中,所述发送者终端的所述标识信息、所述路由器的标识信息和所述接收者终端的所述标识信息限定了标识所述电子消息行进通过所述分布式网络的通过所述分布式网络的路径。
10.根据权利要求8所述的由区块链形成的电子消息,其中,所述接收者区块形成所述区块链的终结者区块。
11.一种用于通过分布式网络在发送者与接收者之间传输电子消息的方法,包括:
通过发送者终端生成创始区块和所述创始区块的散列,所述创始区块包含电子消息作为数据;
从所述发送者终端向第一路由器传输所述创始区块;
通过所述第一路由器生成第一路由器区块,所述第一路由器区块包含作为数据的所述创始区块的散列和所述第一路由器的信息标识,并且包含所述第一路由器区块的散列,从而形成消息区块链;
从所述路由器向接收者终端传输所述消息区块链;
通过所述接收者终端生成接收者区块,所述接收者区块包含作为数据的所述第一路由器区块的散列和所述接收者终端的标识信息,并且包含所述接收者区块的散列,并且向所述消息区块链添加所述接收者区块;以及
在所述接收者终端处从所述创始区块中提取所述电子消息。
12.根据权利要求11所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,其中,所述发送者终端的所述标识信息选自由静态设备ID、动态设备ID、加密锚点和设备硬件信息构成的组,其中所述路由器的标识信息选自由静态设备ID、动态设备ID、加密锚点和设备硬件信息构成的组,其中所述接收者终端的所述标识信息选自由静态设备ID、动态设备ID、加密锚点和设备硬件信息构成的组。
13.根据权利要求12所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,还包括:
生成指定网络时间信息的网络时钟区块链,其中所述网络时钟区块链中的每个个体区块表示作为数据记录在所述个体区块中的不同时间;
随着时间的推移一次一个区块地向所述分布式网络中的所有节点分发所述网络时钟区块链;以及
将所述网络时钟区块链的一个网络时钟区块作为数据并入所述创始区块中作为时间戳,其中所述创始区块在被记录在所述网络时钟区块链的一个区块中的时间被创建。
14.根据权利要求13所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,还包括:
将所述网络时钟区块链的一个网络时钟区块作为数据并入所述路由器区块中作为时间戳,其中所述路由器区块在被记录在所述网络时钟区块链的一个区块中的时间被创建。
15.根据权利要求14所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,还包括:
将所述网络时钟区段链的一个网络时钟区块作为数据并入所述接收者区块中作为时间戳,其中所述接收者区块在被记录在所述网络时钟区块链的一个区块中的时间被创建。
16.根据权利要求15所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,还包括使用区块链软件模块以用于:
从所述消息区块链中提取所述发送者终端、所述第一路由器和所述接收者终端的标识信息;
将来自所述消息区块链的所述标识信息与所述发送者终端、所述第一路由器和所述接收者终端的存储的标识信息相比较;以及
当来自所述消息区块链的任何所述标识信息与所述存储的标识信息不匹配时,生成电子警报消息。
17.根据权利要求16所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,还包括使用区块链软件模块以用于:
从所述发送者终端、所述第一路由器和所述接收者终端的所述标识信息生成所述电子消息行进通过所述分布式网络的消息路径;
将所述消息路径与所述分布式网络的存储的地形信息相比较,以确定所述消息路径是否是通过所述分布式网络的有效路径;以及
当所述消息路径是无效路径时,生成电子警报消息。
18.根据权利要求17所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,还包括使用区块链软件模块以用于:
从作为数据并入所述创始区块、所述路由器区块和所述接收者区块中的所述网络时钟区块中提取网络时间信息;
将所提取的网络时间信息与所述网络时钟区块链的存储的副本相比较;以及
当所提取的网络时间信息与所述网络时钟区块链的所述存储的副本不匹配时,生成电子警报消息。
19.根据权利要求18所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,还包括使用区块链软件模块以用于:
根据所提取的网络时间信息来确定在所述电子消息通过所述分布式网络的传输中是否存在时间间隙;以及
在存在时间间隙时,生成电子警报消息。
20.根据权利要求11所述的用于通过分布式网络在发送者与接收者之间传输电子消息的方法,还包括使用区块链软件模块以用于:
关于存储的区块链网络信息来验证包含在所述消息区块链中的区块链网络信息;以及
当包含在所述消息区块链中的区块链网络信息与所述存储的区块链网络信息不匹配时,生成电子警报消息。
CN201810875199.0A 2018-04-25 2018-08-03 区块链网络通信系统 Active CN109150861B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/961,878 US11239999B1 (en) 2018-04-25 2018-04-25 Blockchain network communications system
US15/961,878 2018-04-25

Publications (2)

Publication Number Publication Date
CN109150861A true CN109150861A (zh) 2019-01-04
CN109150861B CN109150861B (zh) 2021-03-30

Family

ID=64791424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810875199.0A Active CN109150861B (zh) 2018-04-25 2018-08-03 区块链网络通信系统

Country Status (2)

Country Link
US (1) US11239999B1 (zh)
CN (1) CN109150861B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110891050A (zh) * 2019-10-24 2020-03-17 中国科学技术大学 全链条的原子级主动安全路由方法
CN111371543A (zh) * 2020-01-08 2020-07-03 中国科学院重庆绿色智能技术研究院 基于双区块链结构的物联网设备访问控制方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020102349A1 (en) 2018-11-13 2020-05-22 Illumy, Inc. Methods, systems, and apparatus for email to persistent messaging and/or text to persistent messaging
US20200153781A1 (en) * 2018-11-13 2020-05-14 Matthew Kent McGinnis Methods, Systems, and Apparatus for Text to Persistent Messaging
US11468089B1 (en) * 2021-02-19 2022-10-11 Sprint Communications Company L.P. Synchronization of distributed ledger processes

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355490A (zh) * 2007-07-25 2009-01-28 华为技术有限公司 消息路由方法、系统和节点设备
CN102158424A (zh) * 2010-02-02 2011-08-17 微软公司 利用发布和订阅机制的消息传输系统
CN106385319A (zh) * 2016-09-29 2017-02-08 江苏通付盾科技有限公司 区块链网络中信息的验证方法及系统
CN107078910A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 生成区块链区块的方法、装置、节点、签名设备及系统
CN107147501A (zh) * 2017-06-27 2017-09-08 中国联合网络通信集团有限公司 时间戳处理方法及装置
CN107222902A (zh) * 2017-07-24 2017-09-29 海信集团有限公司 一种传输数据的方法和装置
US20170295232A1 (en) * 2016-04-10 2017-10-12 Bank Of America Corporation System for transforming large scale electronic processing using application block chain
WO2018043865A2 (ko) * 2016-08-31 2018-03-08 서강대학교 산학협력단 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9392020B2 (en) * 2007-06-12 2016-07-12 Mare Tranquillitatis, Inc. Network watermark
US10715531B2 (en) * 2016-02-12 2020-07-14 Visa International Service Association Network topology
US10122661B2 (en) * 2016-06-10 2018-11-06 Salesforce.Com, Inc. Messaging systems and methods that employ a blockchain to ensure integrity of message delivery
US10749684B2 (en) 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
US10419446B2 (en) * 2017-07-10 2019-09-17 Cisco Technology, Inc. End-to-end policy management for a chain of administrative domains
US20190156336A1 (en) 2017-11-21 2019-05-23 Wipro Limited System and method to validate blockchain transactions in a distributed ledger network
WO2019133339A1 (en) * 2017-12-29 2019-07-04 Walmart Apollo, Llc System and method for biometric credit based on blockchain
WO2019147295A1 (en) * 2018-01-29 2019-08-01 Ubiquicorp Limited Proof of majority block consensus method for generating and uploading a block to a blockchain
US11627003B2 (en) * 2018-03-05 2023-04-11 SmartAxiom, Inc. Systems and methods for a blockchain multi-chain smart contract time envelope
US20190306129A1 (en) * 2018-03-27 2019-10-03 Lenovo (Singapore) Pte. Ltd. Secure communication in a nondeterministic network
US10834041B2 (en) * 2018-04-05 2020-11-10 International Business Machines Corporation Blockmail transfer protocol

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355490A (zh) * 2007-07-25 2009-01-28 华为技术有限公司 消息路由方法、系统和节点设备
CN102158424A (zh) * 2010-02-02 2011-08-17 微软公司 利用发布和订阅机制的消息传输系统
US20170295232A1 (en) * 2016-04-10 2017-10-12 Bank Of America Corporation System for transforming large scale electronic processing using application block chain
WO2018043865A2 (ko) * 2016-08-31 2018-03-08 서강대학교 산학협력단 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
CN106385319A (zh) * 2016-09-29 2017-02-08 江苏通付盾科技有限公司 区块链网络中信息的验证方法及系统
CN107078910A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 生成区块链区块的方法、装置、节点、签名设备及系统
CN107147501A (zh) * 2017-06-27 2017-09-08 中国联合网络通信集团有限公司 时间戳处理方法及装置
CN107222902A (zh) * 2017-07-24 2017-09-29 海信集团有限公司 一种传输数据的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
丁庆洋 等: "基于区块链的信息物理融合系统的信息安全保护框架", 《计算机科学》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110891050A (zh) * 2019-10-24 2020-03-17 中国科学技术大学 全链条的原子级主动安全路由方法
CN111371543A (zh) * 2020-01-08 2020-07-03 中国科学院重庆绿色智能技术研究院 基于双区块链结构的物联网设备访问控制方法
CN111371543B (zh) * 2020-01-08 2023-03-24 中国科学院重庆绿色智能技术研究院 基于双区块链结构的物联网设备访问控制方法

Also Published As

Publication number Publication date
CN109150861B (zh) 2021-03-30
US11239999B1 (en) 2022-02-01

Similar Documents

Publication Publication Date Title
CN109150861A (zh) 区块链网络通信系统
US10848315B2 (en) Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
KR101936080B1 (ko) 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
CN107070938A (zh) 基于区块链的数据访问控制系统
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN110046521A (zh) 去中心化隐私保护方法
CN108646983A (zh) 在区块链上存储业务数据的处理方法和装置
CN112039870B (zh) 基于区块链的面向隐私保护的车载网认证方法及系统
CN109510818B (zh) 区块链的数据传输系统、方法、装置、设备及存储介质
CN110852745B (zh) 一种区块链分布式动态网络密钥自动更新方法
CN106789090A (zh) 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN105656920B (zh) 一种基于快递的寄件数据的加解密方法及系统
GB2345620A (en) Secure distribution of session keys to a chain of network nodes
US20040236953A1 (en) Method and device for transmitting an electronic message
CN110059503A (zh) 可追溯的社交信息防泄露方法
US10586065B2 (en) Method for secure data management in a computer network
KR102282633B1 (ko) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치
CN110191153A (zh) 基于区块链的社交通信方法
CN108173827A (zh) 基于区块链思维的分布式sdn控制平面安全认证方法
CN112116349B (zh) 面向高吞吐率的图式账本的随机化共识方法和装置
CN110245519A (zh) 基于区块链技术的不动产登记簿管理方法和系统
CN110336663A (zh) 一种基于区块链技术的PUFs群对群认证方案
CN111953490A (zh) 基于区块链技术的数字签名方法及系统
CN102892113B (zh) 层级型无线传感网络内节点间数据进行安全传输的方法
US20030037241A1 (en) Single algorithm cipher suite for messaging

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant