CN109639625A - 一种基于区块链的可信任内容分发网络方法 - Google Patents

一种基于区块链的可信任内容分发网络方法 Download PDF

Info

Publication number
CN109639625A
CN109639625A CN201811206651.0A CN201811206651A CN109639625A CN 109639625 A CN109639625 A CN 109639625A CN 201811206651 A CN201811206651 A CN 201811206651A CN 109639625 A CN109639625 A CN 109639625A
Authority
CN
China
Prior art keywords
message
transaction
block chain
nre
publisher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811206651.0A
Other languages
English (en)
Inventor
王堃
李鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yuanshi Science And Technology Co Ltd
Original Assignee
Shenzhen Yuanshi Science And Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yuanshi Science And Technology Co Ltd filed Critical Shenzhen Yuanshi Science And Technology Co Ltd
Priority to CN201811206651.0A priority Critical patent/CN109639625A/zh
Publication of CN109639625A publication Critical patent/CN109639625A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Abstract

本发明涉及一种基于区块链的可信任内容分发网络方法,包括以下步骤:发布者发送内容消息给订阅方时,利用包含层次化命名和扁平化命名的名称对作为交易上传到区块链;发布者将注册消息发送到本地NRE,本地NRE将注册消息传播至网络中各级NRE;订阅方从区块链获取所需要的层次化名称或者扁平化名称,生成发现消息通过网络的来逐层传播;当发现发送的发现消息与注册消息相匹配,那么订阅方将发现消息沿着注册消息的反向路径发送给发布者;NRE发现有消息传播时,将该消息的相应路径发送到CR中;发布者依据CR中的路径将内容消息传递给订阅者。相对现有技术,本发明不能篡改数据,避免拒绝转发消息或转发恶意消息,可追溯性强。

Description

一种基于区块链的可信任内容分发网络方法
技术领域
本发明涉及网络技术方案,特别涉及一种基于区块链的可信任内容分发网络方法。
背景技术
根据思科视觉网络对互联网中IP流量的预测。截止到2021年,全球互联网的IP流量将从2016年的1.2ZB增加到3.6ZB,IP容量总量在五年时间内增加了将近三倍。因此,为了适应未来很长一段时间互联网的IP容量趋势,需要重新设计一种新的互联网架构来满足未来的IP容量的迅速增长。
由于人们对网络中的内容分发和信息检索的需求不断提高,信息中心网络(ICN,Information Centre Network)成为现阶段人们构建未来互联网架构的主要候选之一。与信息中心网络不同的是,传统的通信网络通常是以网络中的某个主机为交互中心。另一方面,在信息的命名机制上,传统的通信网络是在主机IP地址的基础上对网络信息内容发出请求的,而ICN则是在信息命名时就将内容对象与主机两者分开。也就是说,命名内容将会是ICN中最重要的组成部分。而且,内容的命名是独立于主机自身位置的,这样就可以有效避免IP语义中点对点的限制。
为了保证内容对象在ICN传递过程中的可用性。需要执行以下操作:
首先,发布者将具有对象名称的注册消息发送到本地名称解析执行器(NRE,NameResolution Executor),解析完成后,此注册消息将被发送到其他父级或对等本地名称解析器(NRE)。
然后,对特定对象内容发出请求的用户将向其本地NRE发送发现消息并将该发现消息传播到父级NRE,直到发现该内容相匹配的注册消息。然后,发现消息遵循注册消息的反方向传播原则,直到发送消息到达适当的发布者。
最后,内容路由器(CR)沿着常规IP地址或发现消息路径的相反方向将所需内容转发给订户。总之在整个内容消息的传递过程中,消息的发布者、消息的订阅者以及ICN中的其他节点(包括NRE和CR)都是利用ICN中的可用通信资源协同工作来实现内容分发,如图1所示。
但是,在信息中心网络执行消息传递的过程中又不可避免地出现各种攻击行为。这些攻击行为主要是以信息网络中的内容作为攻击目标,本文主要有三种威胁类型:
消息数据存在被篡改的威胁。(具体指三种消息,即:注册消息、发现消息以及ICN中的数据存在被篡改的威胁)这些被篡改的信息会被传递到ICN的其他节点。
ICN中的一个恶意节点可以在传递过程中拒绝转发任何息和数据到其他ICN节点。
恶意用户可以通过ICN中的恶意节点来窃听和广播ICN中的注册消息、发现消息或ICN中的数据。
发明内容
本发明的目的是提供一种基于区块链的可信任内容分发网络方法,所要解决的技术问题是:消息数据存在被篡改的威胁;ICN中的一个恶意节点可以在传递过程中拒绝转发任何息和数据;恶意用户可以通过ICN中的恶意节点来窃听和广播ICN中的注册消息、发现消息或ICN中的数据。
本发明解决上述技术问题的技术方案如下:一种基于区块链的可信任内容分发网络方法,包括以下步骤:
发布者发送内容消息给订阅方时,利用包含层次化命名和扁平化命名的名称对作为交易上传到区块链;发布者将注册消息发送到本地NRE,本地NRE将注册消息传播至网络中各级NRE;
订阅方从区块链获取所需要的层次化名称或者扁平化名称,生成发现消息通过网络的来逐层传播;扁平化名称通过认证之后,当发现发送的发现消息与注册消息相匹配,那么订阅方将发现消息沿着注册消息的反向路径发送给发布者;网络中的NRE发现有消息传播时,将该消息的相应路径发送到CR中;发布者依据CR中的路径将内容消息传递给订阅者。
进一步,订阅方与发布者之间的消息数据以交易的形式上传到区块链中。
进一步,层次化命名和扁平化命名的名称对为H:F,其中F由发布者的公钥P和内容的哈希值L组成;发布者将名称对H:F作为交易上传到区块链;当交易中的名称有效,则将该交易存储在区块链中。
进一步,发送方向区块链上传SEND_REG交易,发送方将有效载荷、有效载荷的签名、交易TxID发送给接收方;
接收方将有效载荷、TxID和签名存储在缓冲区中,根据TxID在区块链中查找SEND_REG交易,如果SEND_REG交易存在,接收方则检索存储在其中的公钥和哈希值;
接收方使用检索到的公钥解密接收到的签名,解密结果用hashα表示;用hashβ来表示存储在TxID引用的事务中的检索到的哈希值;当散列=hashα=hashβ,接收方则向区块链上传交易事物通知接收方有效负载已经过验证和接收。
进一步,所述有效载荷为注册消息、发现消息或内容数据。
进一步,发布者将注册消息发送到本地NRE具体包括以下步骤:
发布者向本地NRE上传SEND_REG交易,SEND_REG交易中包含注册消息和哈希值;其中,SEND_REG交易需要引用先前传递的交易来证明内容名称的有效性;SEND_REG交易还将本地的REG标记为接受者;
发布者将签名和SEND_REG交易的ID发送至本地NRE,本地NRE收到注册消息,将注册消息存储在缓冲区中,并验证TxID引用的SEND_REG交易;
本地NRE验证成功,本地NRE向各级NRE传播RECV_REG交易。
本发明的有益效果是:能保证ICN的参与者不能篡改数据,否认其所进行过的操作,或声明不存在的操作;对于拒绝转发消息或转发恶意消息的恶意参与者,其交易引用是非法的;不会被引用;还保证ICN的参与者拥有更多的可追溯性。
附图说明
图1为现有技术中消息在ICN中的传送示意图;
图2为本发明一种基于区块链的可信任内容分发网络方法的信息传递示意图;
图3为本发明注册消息流程示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
实施例1:
如图2和图3所示,一种基于区块链的可信任内容分发网络方法,包括以下步骤:
发布者发送内容消息给订阅方时,利用包含层次化命名和扁平化命名的名称对作为交易上传到区块链;发布者将注册消息发送到本地NRE,本地NRE将注册消息传播至网络中各级NRE;
订阅方从区块链获取所需要的层次化名称或者扁平化名称,生成发现消息通过网络的来逐层传播;扁平化名称通过认证之后,当发现发送的发现消息与注册消息相匹配,那么订阅方将发现消息沿着注册消息的反向路径发送给发布者;网络中的NRE发现有消息传播时,将该消息的相应路径发送到CR中;发布者依据CR中的路径将内容消息传递给订阅者。
上述实施例中,订阅方与发布者之间的消息数据以交易的形式上传到区块链中。
进一步,层次化命名和扁平化命名的名称对为H:F,其中F由发布者的公钥P和内容的哈希值L组成;发布者将名称对H:F作为交易上传到区块链;当交易中的名称有效,则将该交易存储在区块链中。
进一步,发送方向区块链上传SEND_REG交易,发送方将有效载荷、有效载荷的签名、交易TxID发送给接收方;
接收方将有效载荷、TxID和签名存储在缓冲区中,根据TxID在区块链中查找SEND_REG交易,如果SEND_REG交易存在,接收方则检索存储在其中的公钥和哈希值;
接收方使用检索到的公钥解密接收到的签名,解密结果用hashα表示;用hashβ来表示存储在TxID引用的事务中的检索到的哈希值;当散列=hashα=hashβ,接收方则向区块链上传交易事物通知接收方有效负载已经过验证和接收。
进一步,所述有效载荷为注册消息、发现消息或内容数据。
进一步,发布者将注册消息发送到本地NRE具体包括以下步骤:
发布者向本地NRE上传SEND_REG交易,SEND_REG交易中包含注册消息和哈希值;其中,SEND_REG交易需要引用先前传递的交易来证明内容名称的有效性;SEND_REG交易还将本地的REG标记为接受者;
发布者将签名和SEND_REG交易的ID发送至本地NRE,本地NRE收到注册消息,将注册消息存储在缓冲区中,并验证TxID引用的SEND_REG交易;
本地NRE验证成功,本地NRE向各级NRE传播RECV_REG交易。
上述实施例能保证ICN的参与者不能篡改数据,否认其所进行过的操作,或声明不存在的操作;对于拒绝转发消息或转发恶意消息的恶意参与者,其交易引用是非法的;不会被引用;还保证ICN的参与者拥有更多的可追溯性。
实施例2:
A.区块链技术
区块链的数据结构由所有参与者维护,这是不可篡改和不可否认的;具体来说,区块链是一个单链表,其中的块包含一个名为“nonce”的字符串,它可以与内容一起生成一个指定形式的哈希块;第一个哈希块,也称为Genesis块。而哈希表中的每一条哈希块都是按照时间顺序自然生成的,每一个哈希块中都包含着许多交易。
下面将进一步解释了区块链的扩展过程:
如果用户想要进行交易,首先需要使用私钥来对执行的交易进行签署,然后通过相应的公钥来生成用户地址;接着该用户与网络中的其他用户节点进行交互,通过正在进行交互的节点将执行的交易广播到信息中心网络内部的邻居节点,邻居节点将接收到的交易进行验证以检查本次交易是否服从交易协议;验证完成以后,邻居节点继续自己周围的其他邻居节点广播此交易并进行重复验证(在这一过程中不合法的交易将会被丢弃)。按照此方法,合法交易最终会被广播到整个网络中;这里需要注意的是,防止区块链混乱的交易协议是区块链整体设计的一部分;因此,区块链中的每个节点和用户都应该了解该协议。
在区块链网络中,某个时间间隔期间的交易验证将被矿工节点打包到一个块中;矿工由区块链网络中的共识机制选择,例如,首先解决预先设计的问题的节点有权在比特币中生成下一个区块链;这个问题实质上就是找到一个块成员,这个块成员可以在两个SHA-256操作与前一个块的内容一起生成足够小的值,并且将随机数与前一个块的散列一起打包到块中,然后将块进行封装并广播出去,其中节点不仅需要验证块中包含的交易,还需要验证包含nonce字符串和hash。如果该块通过验证,那么节点就会连接到区块链的末尾,并将其自身包含的交易合并到节点的交易中。否则,该块将会被删除。
B.基于区块链的ICN
本专利所提BICN方法中的信任机制主要从以下几个方面展开:混合命名,信任名称解析和数据路由。
1)混合命名:BICN中的名称设计是混合的,即区域(自治系统)可以根据自己的要求选择使用层次化命名方式和扁平化命名方式。层次化命名方式是人类可读的,它可以提供聚合功能。相反,通过扁平化命名的不是人类可读的,但支持自我认证。要获取混合名称,发布者需要准备要传递的内容的层次化命名和扁平化命名。在准备好传递的内容之后,发布者使用层次化和扁平化命名对H:F来构造交易信息,其中F有发布者的公钥P和内容的哈希值L组成;由于交易本身包含其构造函数的公钥,因此发布者只在传递交易中写入H和L;最后,交易上传到区块链。如果交易中的名称有效,它们将存储在区块链中,然后发布者开始注册。
2)信任名称解析和数据路由:首先需要发送注册消息来完成内容注册。具体的注册消息流程图如图3所示:
第一步:注册以SEND_REG交易开始,该交易包含注册消息和哈希值;它表示发布者将发送发送消息;其中,SEND_REG交易需要引用先前传递的交易来说明内容的名称是有效的;此外SEND_REG交易还应该将本地的REG标记为接受者。
第二步:向NRE上传SEND_REG交易之后,将注册消息连同其来自发布者的签名和先前上传的SEND_REG交易之后的交易ID一起发送到本地NRE。
第三步:一旦本地NRE收到注册消息,它就将消息存储在缓冲区中,并验证TxID引用的SEND_REG交易,具体验证方法如下:
a)是否存储在区块链中;
b)是否包含接收消息的相同散列;
c)是否携带可以验证签名的公钥。
第四步:如果a),b)和c)由本地NRE验证成功,它将上传一个个RECV_REG交易并准备下一次传播。因此,如果发布者不上传发送的交易,则本地NRE将不传播注册消息。
发送注册消息的过程代表BICN中节点的行为。在BICN中,节点的行为(例如发送/传播注册、发现消息,传输内容数据)都需要经历类似的过程。
本方法将此过程分为四个阶段:
第一阶段:发送发应上传一个交易(以SEND作为前缀,例如SEND_REG),该交易认为他将向接受大发送有效载荷。具体地,对于注册、发现和内容发送过程,有效载荷分别是注册消息、发现消息和内容数据。我们规定接收方应该在交易的输出字段中。并且交易应该歇等待有效载荷的散列。此外,类似于其他区块链应用程序的一般交易,此交易需要引用前一个交易,以对其进行交易验证。
第二阶段:发送方将有效载荷发送给接收方。在此过程中,来自发送方的有效载荷的签名被一起发送。另外,在第一阶段中描述的交易TxID作为额外数据被一起发送。
第三阶段:接收方接收有效载荷。接收方将发送方发送的有效载荷、TxID和签名存储在缓冲区中。然后立即在区块链中查找收到的TxID。如果交易存在,则接收方检索存储在其中的公钥和哈希值。
第四阶段:接收方使用检索到的公钥解密接收到的签名,结果用hashα表示。此外,我们使用hashβ来表示存储在TxID引用的事务中的检索到的哈希值。然后,接收器必须验证:散列(有效载荷)=hashα=hashβ是否为真。如果为真,则应上传一个交易事物(带有prefix recv)以声明有效负载已经过验证和接收。
需要指出的是两个特殊事务不需要引用其他事务,这些事务是在IV-B1和FETCH事务中提到的DELIVER事务,我们将在后面描述。第一阶段到第四阶段保证ICN的参与者不能篡改数据,否认其所进行过的操作,或声明不存在的操作。首先,如果恶意参与者(NRE,CR或其他)篡改数据并将其传播给其他参与者,则传播数据的散列与他收到的数据的散列不同。这种差异被公开记录在区块链中。数据的发布者和订阅者可以轻松跟踪数据路由并定位恶意参与者。其次,对于拒绝转发消息或转发恶意消息的恶意参与者,其交易引用是非法的。具体地,前一种情况中,交易引用链中的最后一笔交易是非法的,因为任何后续交易都不会引用非法交易。对于后一种情况,非法交易不是DELIVER或FETCH交易,因为它们不引用任何先前的交易。由此,恶意参与者无法否认其操作,因为任何操作都必须上传到区块链。接收者还验证发送者的上传内容是否与其操作的相符。第一阶段到第四阶段同样也为名称解析和数据路由的其余部分提供信任。NRE按区域将注册消息传播到父NRE区域。当订阅者打算获取其感兴趣的内容时,需要发现消息。与注册消息类似,发现消息在FETCH事务之后。不同之处在于FETCH事务不包含一对名称。当发现消息到达发布者时,发布者将使用SEND DATA事务来开始数据发送。此事务直接引用RECEV DCV事务,该事务由发布者在收到发现消息时上载。通过这种方式,订阅者可以跟踪从发送消息到接收数据的整个过程。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于区块链的可信任内容分发网络方法,其特征在于,包括以下步骤:
发布者发送内容消息给订阅方时,利用包含层次化命名和扁平化命名的名称对作为交易上传到区块链;发布者将注册消息发送到本地NRE,本地NRE将注册消息传播至网络中各级NRE;
订阅方从区块链获取所需要的层次化名称或者扁平化名称,生成发现消息通过网络的来逐层传播;扁平化名称通过认证之后,当发现发送的发现消息与注册消息相匹配,那么订阅方将发现消息沿着注册消息的反向路径发送给发布者;网络中的NRE发现有消息传播时,将该消息的相应路径发送到CR中;发布者依据CR中的路径将内容消息传递给订阅者。
2.根据权利要求1所述的一种基于区块链的可信任内容分发网络方法,其特征在于:订阅方与发布者之间的消息数据以交易的形式上传到区块链中。
3.根据权利要求1所述的一种基于区块链的可信任内容分发网络方法,其特征在于:层次化命名和扁平化命名的名称对为H:F,其中F由发布者的公钥P和内容的哈希值L组成;发布者将名称对H:F作为交易上传到区块链;当交易中的名称有效,则将该交易存储在区块链中。
4.根据权利要求1所述的一种基于区块链的可信任内容分发网络方法,其特征在于:发送方向区块链上传SEND_REG交易,发送方将有效载荷、有效载荷的签名、交易TxID发送给接收方;
接收方将有效载荷、TxID和签名存储在缓冲区中,根据TxID在区块链中查找SEND_REG交易,如果SEND_REG交易存在,接收方则检索存储在其中的公钥和哈希值;
接收方使用检索到的公钥解密接收到的签名,解密结果用hashα表示;用hashβ来表示存储在TxID引用的事务中的检索到的哈希值;当散列=hashα=hashβ,接收方则向区块链上传交易事物通知接收方有效负载已经过验证和接收。
5.根据权利要求4所述的一种基于区块链的可信任内容分发网络方法,其特征在于:所述有效载荷为注册消息、发现消息或内容数据。
6.根据权利要求5所述的一种基于区块链的可信任内容分发网络方法,其特征在于:发布者将注册消息发送到本地NRE具体包括以下步骤:
发布者向本地NRE上传SEND_REG交易,SEND_REG交易中包含注册消息和哈希值;其中,SEND_REG交易需要引用先前传递的交易来证明内容名称的有效性;SEND_REG交易还将本地的REG标记为接受者;
发布者将签名和SEND_REG交易的ID发送至本地NRE,本地NRE收到注册消息,将注册消息存储在缓冲区中,并验证TxID引用的SEND_REG交易;
本地NRE验证成功,本地NRE向各级NRE传播RECV_REG交易。
CN201811206651.0A 2018-10-17 2018-10-17 一种基于区块链的可信任内容分发网络方法 Pending CN109639625A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811206651.0A CN109639625A (zh) 2018-10-17 2018-10-17 一种基于区块链的可信任内容分发网络方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811206651.0A CN109639625A (zh) 2018-10-17 2018-10-17 一种基于区块链的可信任内容分发网络方法

Publications (1)

Publication Number Publication Date
CN109639625A true CN109639625A (zh) 2019-04-16

Family

ID=66066397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811206651.0A Pending CN109639625A (zh) 2018-10-17 2018-10-17 一种基于区块链的可信任内容分发网络方法

Country Status (1)

Country Link
CN (1) CN109639625A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225640A (zh) * 2022-09-20 2022-10-21 卓望数码技术(深圳)有限公司 一种基于区块链的cdn可信数字内容监管方法以及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657079A (zh) * 2016-12-27 2017-05-10 广东工业大学 一种基于内容中心网络的隐私保护方法
CN107506661A (zh) * 2017-08-15 2017-12-22 河南真二互联网科技有限公司 一种基于区块链的生成房屋历史记录的方法
CN107666484A (zh) * 2017-09-19 2018-02-06 上海交通大学 一种基于区块链的cdn共享方法及系统
CN108667827A (zh) * 2018-04-25 2018-10-16 北京白山耘科技有限公司 云分发网络缓存内容校验方法、装置、网络、存储介质及计算设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657079A (zh) * 2016-12-27 2017-05-10 广东工业大学 一种基于内容中心网络的隐私保护方法
CN107506661A (zh) * 2017-08-15 2017-12-22 河南真二互联网科技有限公司 一种基于区块链的生成房屋历史记录的方法
CN107666484A (zh) * 2017-09-19 2018-02-06 上海交通大学 一种基于区块链的cdn共享方法及系统
CN108667827A (zh) * 2018-04-25 2018-10-16 北京白山耘科技有限公司 云分发网络缓存内容校验方法、装置、网络、存储介质及计算设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225640A (zh) * 2022-09-20 2022-10-21 卓望数码技术(深圳)有限公司 一种基于区块链的cdn可信数字内容监管方法以及系统
CN115225640B (zh) * 2022-09-20 2022-12-06 卓望数码技术(深圳)有限公司 一种基于区块链的cdn可信数字内容监管方法以及系统

Similar Documents

Publication Publication Date Title
Klarman et al. bloxroute: A scalable trustless blockchain distribution network whitepaper
Prihodko et al. Flare: An approach to routing in lightning network
Ekparinya et al. Impact of man-in-the-middle attacks on ethereum
US11863624B2 (en) Fast propagation of recent transactions over a blockchain network
TWI379548B (en) Peer-to-peer name resolution wire protocol and message format data structure for use therein
US20230026509A1 (en) Techniques for payment-based network transmissions
JP2020088857A (ja) 複数のノードの分散ネットワークで構成されたブロックチェーンシステムにおけるサブブロックチェーンの構成方法及びブロックチェーンシステムプログラム
JP2020516109A (ja) トランザクションの再送信を使用してブロックチェーンネットワークにおけるトランザクション配信の加速化
Dotan et al. SOK: cryptocurrency networking context, state-of-the-art, challenges
CN111126988A (zh) 基于区块链的转账方法、装置、设备及计算机介质
CN115361395A (zh) 一种基于区块链支付通道网络的物联网数据共享方法
WO2021048056A1 (en) A method and system for executing fast and safe transactions involving a high-latency blockchain
Mazumdar et al. HushRelay: A privacy-preserving, efficient, and scalable routing algorithm for off-chain payments
US20220182243A1 (en) Method and Apparatus for Distributed Ledger
CN109639625A (zh) 一种基于区块链的可信任内容分发网络方法
US20230076195A1 (en) Adapting connections of a layered network
JP4401415B2 (ja) 電子掲示板提供装置、メッセージ投稿方法、投稿メッセージ検索方法、および電子掲示板提供プログラム
Zhang et al. Web 3.0: Developments and Directions of the Future Internet Architecture?
Dotan et al. Cryptocurrency networking: Context, state-of-the-art, challenges
Dotan et al. Survey on cryptocurrency networking: Context, state-of-the-art, challenges
Salamon et al. Orchid: enabling decentralized network formation and probabilistic micro-payments
Yousaf et al. An empirical analysis of privacy in the lightning network
US20230394476A1 (en) Quic transactions
Nisslmueller et al. Inferring sensitive information in cryptocurrency off-chain networks using probing and timing attacks
Roy et al. Blockchain Leveraged Node Incentivization in Cooperation-Based Delay Tolerant Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190416

WD01 Invention patent application deemed withdrawn after publication