CN111262901A - 多对多通信系统及其运行方法 - Google Patents

多对多通信系统及其运行方法 Download PDF

Info

Publication number
CN111262901A
CN111262901A CN201910689596.3A CN201910689596A CN111262901A CN 111262901 A CN111262901 A CN 111262901A CN 201910689596 A CN201910689596 A CN 201910689596A CN 111262901 A CN111262901 A CN 111262901A
Authority
CN
China
Prior art keywords
many
processed
data
communication data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910689596.3A
Other languages
English (en)
Other versions
CN111262901B (zh
Inventor
宁远贵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Bailing Acoustics Co ltd
Original Assignee
Shenzhen Bailing Acoustics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Bailing Acoustics Co ltd filed Critical Shenzhen Bailing Acoustics Co ltd
Priority to CN201910689596.3A priority Critical patent/CN111262901B/zh
Priority to PCT/CN2019/114213 priority patent/WO2021017228A1/en
Publication of CN111262901A publication Critical patent/CN111262901A/zh
Application granted granted Critical
Publication of CN111262901B publication Critical patent/CN111262901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

本发明公开一种多对多通信系统及其运行方法,多对多通信系统包括:动态网址接口,接收与多对多通信系统相连结的其他多对多通信系统所发送的待处理资料;多个转发装置,分别接收与复制待处理通信数据或已处理通信数据;多个从服务器,将待处理通信数据或已处理通信数据分割成为多个待分析数据,对待分析数据进行分析以得到多个分析信息,以判断待处理通信数据或已处理通信数据是否为合法数据;代理服务器,接收已复制的待处理资料,并将其传送至指定的服务器;云端服务器,接收并处理待处理通信数据以产生已处理通信数据;以及静态网址接口,发送已处理通信数据至与多对多通信系统相连结的其他多对多通信系统。

Description

多对多通信系统及其运行方法
技术领域
本发明有关于计算机技术领域,特别有关于一种多对多通信系统及其运行方法。
背景技术
有关区块链技术节录于https://www.mile.cloud/zh-hant/what-is-blockchain/的文章,区块链技术可以说是互联网时代以来,最具颠覆性的创新技术,依靠复杂的密码学来加密数据,再透过巧妙的数学分布式算法,让互联网最让人担忧的安全信任问题,可以在不需要第三方介入的前提下让使用者达成共识,以非常低的成本解决了网络上信任与数据价值的难题。
区块链有几个最重要的特色,首先就是它的核心宗旨──去中心化,为了强调区块链的共享性,让使用者可以不依靠额外的管理机构和硬件设施、让它不需要中心机制,因此每一个区块链上的数据都分别储存在不同的云端上,核算和储存都是分布式的,每个多对多通信系统都需要自我验证、传递和管理,这个去中心化是区块链最突出也是最核心的本质特色。
区块链的另一大特色是其「不可窜改性」,区块链中的每一笔数据一旦写入就不可以再改动,只要数据被验证完就永久的写入该区块中,其中的技术是透过Hashcash算法,透过一对一的函数来确保数据不会轻易被窜改,这种函数很容易可以被验证但却非常难以破解,无法轻易回推出原本的数值,数据也就不能被窜改,每个区块得出的值也会被放进下一个区块中,让区块链的间的数据也都被正确的保障。
由于区块链技术的庞大运算结构,其可以处理的数据量并不大,再者区块链的结构是固定的,因此在创建时就会有既定的规则来规范用户以使用区块链的资源,而使用者必须要配合既定的规则,因此例如用户需修改数据量的大小或者特定的编码方式,而使数据量的大小符合既定的规则才能在区块链进行运算、验证及储存,因此用户需要对软件进行修改,并且用户使用区块链的资源受到限制。
区块链中的所谓「节点」采用的硬件为个人计算机,其执行的效能偏低,且各节点中对于网络资源要求并无法太大,所以各节点间联机情况并不佳。
发明内容
有鉴于上述问题,本发明的目的在于提供一种多对多通信系统及其运行方法,其在区块链的多对多通信系统中的底层采用服务器的群组,因此可提供大的网络资源要求以提升各多对多通信系统间联机情况,为服务器架构的区块链有较强能力处理庞大运算结构而提供用户较大量的处理通信数据量,且服务器中的虚拟机可提供使用者使用,而对用户的数据格式、数据量及软件具有弹性的运用,大大地减少其使用区块链的限制,而可有效的使用区块链的分散、运算、验证及储存的功能及特性。
本发明的第一态样提供一种多对多通信系统,其包括:动态网址接口,接收与该多对多通信系统相连结的其他多对多通信系统所发送的待处理通信数据;第一转发装置,接收与复制该动态网址接口传送的该待处理通信数据;第一从服务器,接收该第一转发装置传送的已复制的该待处理通信数据,将该待处理通信数据分割成为多个第一待分析数据,对多个第一待分析数据进行分析以得到第一分析信息,根据该第一分析信息判断该待处理通信数据是否为合法数据,加密及储存该待处理通信数据、多个第一待分析数据及该第一分析信息;代理服务器,接收该第一转发装置传送的已复制的该待处理通信数据,将该待处理通信数据传送至指定的服务器;第二转发装置,接收与复制该代理服务器传送的已指定的该待处理通信数据;第二从服务器,接收该第二转发装置传送的已复制已指定的该待处理通信数据,将已指定的该待处理通信数据分割成为多个第二待分析数据,对多个第二待分析数据进行分析以得到第二分析信息,根据该第二分析信息判断已指定的该待处理通信数据是否为合法数据,加密及储存已指定的该待处理通信数据、多个第二待分析数据及该第二分析信息;云端服务器,接收该第二转发装置传送的已复制已指定的该待处理通信数据,并将已指定的该待处理通信数据进行数据处理以产生已处理通信数据;第三转发装置,接收与复制该云端服务器传送的该已处理通信数据;第一储存空间,接收与储存该第三转发装置传送的已复制的该已处理通信数据;第三从服务器,接收该第三转发装置传送的已复制的该已处理通信数据,将该已处理通信数据分割成为多个第三待分析数据,对多个第三待分析数据进行分析以得到第三分析信息,根据该第三分析信息判断该已处理通信数据是否为合法数据,加密及储存该已处理通信数据、多个第三待分析数据及该第三分析信息;第四转发装置,接收与复制该第一从服务器传送的经加密的该待处理通信数据、多个第一待分析数据及该第一分析信息、该第二从服务器传送的经加密的已指定的该待处理通信数据、多个第二待分析数据及该第二分析信息、及该第三从服务器传送的经加密的该已处理通信数据、多个第三待分析数据及该第三分析信息;第二储存空间,接收与储存该第四转发装置传送的已复制的经加密的该待处理通信数据、多个第一待分析数据、该第一分析信息、已指定的该待处理通信数据、多个第二待分析数据、该第二分析信息、该已处理通信数据、多个第三待分析数据及该第三分析信息;以及静态网址接口,接收该第四转发装置传送的已复制的经加密的该已处理通信数据,并将经加密的该已处理通信数据发送至与该多对多通信系统相连结的其他多对多通信系统。
本发明的第二态样提供一种多对多通信系统的运行方法,其包括下列步骤:由动态网址接口接收与该多对多通信系统相连结的其他多对多通信系统所发送的待处理通信数据;由第一转发装置接收与复制该动态网址接口传送的该待处理通信数据;由第一从服务器接收该第一转发装置传送的已复制的该待处理通信数据,将该待处理通信数据分割成为多个第一待分析数据,对多个第一待分析数据进行分析以得到第一分析信息,根据该第一分析信息判断该待处理通信数据是否为合法数据,加密及储存该待处理通信数据、多个第一待分析数据及该第一分析信息;由代理服务器接收该第一转发装置传送的已复制的该待处理通信数据,将该待处理通信数据传送至指定的服务器;由第二转发装置接收与复制该代理服务器传送的已指定的该待处理通信数据;由第二从服务器接收该第二转发装置传送的已复制已指定的该待处理通信数据,将已指定的该待处理通信数据分割成为多个第二待分析数据,对多个第二待分析数据进行分析以得到第二分析信息,根据该第二分析信息判断已指定的该待处理通信数据是否为合法数据,加密及储存已指定的该待处理通信数据、多个第二待分析数据及该第二分析信息;由云端服务器接收该第二转发装置传送的已复制已指定的该待处理通信数据,并将已指定的该待处理通信数据进行数据处理以产生已处理通信数据;由第三转发装置接收与复制该云端服务器传送的该已处理通信数据;由第一储存空间接收与储存该第三转发装置传送的已复制的该已处理通信数据;由第三从服务器接收该第三转发装置传送的已复制的该已处理通信数据,将该已处理通信数据分割成为多个第三待分析数据,对多个第三待分析数据进行分析以得到第三分析信息,根据该第三分析信息判断该已处理通信数据是否为合法数据,加密及储存该已处理通信数据、多个第三待分析数据及该第三分析信息;由第四转发装置接收与复制该第一从服务器传送的经加密的该待处理通信数据、多个第一待分析数据及该第一分析信息、该第二从服务器传送的经加密的已指定的该待处理通信数据、多个第二待分析数据及该第二分析信息、及该第三从服务器传送的经加密的该已处理通信数据、多个第三待分析数据及该第三分析信息;由第二储存空间接收与储存该第四转发装置传送的已复制的经加密的该待处理通信数据、多个第一待分析数据、该第一分析信息、已指定的该待处理通信数据、多个第二待分析数据、该第二分析信息、该已处理通信数据、多个第三待分析数据及该第三分析信息;以及由静态网址接口接收该第四转发装置传送的已复制的经加密的该已处理通信数据,并将经加密的该已处理通信数据发送至与该多对多通信系统相连结的其他多对多通信系统。
附图说明
图1为本发明的多对多通信系统的架构图。
图2为本发明的多对多通信系统的硬件架构的方块图。
图3为本发明的多对多通信系统的运行方法的流程图。
图4为本发明的多对多通信系统进行数据验证及还原的流程图。
附图标记说明
100:第一多对多通信系统
102:动态网址接口
104:第一转发装置
106:第二转发装置
108:第三转发装置
110:第四转发装置
112:第一从服务器
114:第二从服务器
116:第三从服务器
118:代理服务器
120:云端服务器
122:第一储存空间
124:第二储存空间
126:静态网址接口
200:第二多对多通信系统
300:第三多对多通信系统
400:第四多对多通信系统
具体实施方式
为使熟习本发明所属技术领域的一般技艺者能更进一步了解本发明,下文特列举本发明的较佳实施例,并配合所附附图,详细说明本发明的构成内容及所欲达成的功效。
图1为本发明的多对多通信系统的架构图。在图1中,以四个多对多通信系统(第一多对多通信系统100、第二多对多通信系统200、第三多对多通信系统300、第四多对多通信系统400)为范例来说明,但本实施例的四个多对多通信系统仅作为说明的用,并非局限本发明的应用,任何数量的多对多通信系统皆为本发明的范畴。
四个多对多通信系统(第一多对多通信系统100、第二多对多通信系统200、第三多对多通信系统300、第四多对多通信系统400)的内部硬件架构相同,故以第一多对多通信系统100的内部硬件架构为例来说明本发明所达成的功能及功效,如图2为本发明的多对多通信系统的硬件架构的方块图所示。
在图2中,第一多对多通信系统100包括动态网址(Dynamic IP)接口102、第一转发装置104、第二转发装置106、第三转发装置108、第四转发装置110、第一从服务器112、第二从服务器114、第三从服务器116、代理服务器118、云端服务器120、第一储存空间122、第二储存空间124及静态网址(Static IP)接口126。
动态网址接口102接收与第一多对多通信系统100相连结的其他多对多通信系统(如图1的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400)所发送的经加密或未加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据(如在网络上传送的影像数据、语音数据、文字数据等封包数据)。动态网址接口102将接收的经加密或未加密的待处理通信数据送至第一转发装置104。
第一转发装置104接收与复制动态网址接口102传送的经加密或未加密的待处理通信数据。第一转发装置104将所复制的待处理通信数据传送至第一从服务器112与代理服务器118。
第一从服务器112接收第一转发装置104传送的已复制的待处理通信数据,当待处理通信数据为加密数据时,第一从服务器112将待处理通信数据先进行解密,之后第一从服务器112将经解密或未加密的待处理通信数据分割成为多个第一待分析数据,对多个第一待分析数据进行分析(例如分析是否为恶意攻击程序或黑客入侵等)以得到一第一分析信息,根据该第一分析信息判断待处理通信数据是否为合法数据,若第一从服务器112根据第一分析信息判断待处理通信数据为不合法数据,则第一从服务器112阻隔或丢弃该待处理通信数据,反的,第一从服务器112加密及储存待处理资料、多个第一待分析数据及第一分析信息,并将经加密的待处理通信数据、多个第一分割资料及第一分析信息传送至第四转发装置110。
在本实施例中,第一从服务器112对数据进行加密或解密采用椭圆曲线数字签名算法(ECDSA,Elliptic Curve Digital Signature Algorithm)或RSA算法,两者都属于公钥加密算法(Public Key Cryptography),以下第二从服务器114及第三从服务器116对数据进行加密或解密皆相同,并省略其说明。
在进行数据验证时,第一从服务器112经由第一转发装置104接收动态网址接口102传送的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的经加密的待处理资料,并解密第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的待处理通信数据,第一从服务器112以哈希现金(Hashcash)算法验证多对多通信系统100与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的待处理通信数据。
第一从服务器112验证多对多通信系统100的待处理通信数据与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的待处理资料不相同而超过一预定数量(例如超过第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的数量的一半时),以超过该预定数量的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的待处理通信数据还原多对多通信系统100的第一从服务器112的待处理通信数据,第一从服务器112将还原后的待处理通信数据进行加密并经由第四转发装置110储存在第二储存空间124。
提供代理服务的计算机系统或其它类型的网络终端称为代理服务器(ProxyServer)。一个完整的代理请求过程为:客户端首先与代理服务器建立联机,接着根据代理服务器所使用的代理协议,请求对目标服务器建立联机、或者获得目标服务器的指定资源(如:档案)。
代理服务器118接收第一转发装置104传送的已复制的待处理通信数据,并将该待处理通信数据经由第二转发装置106传送至指定的服务器(如云端服务器120)。
第二转发装置106接收与复制代理服务器118传送的已指定的待处理通信数据。第二转发装置106将所复制的已指定的待处理通信数据至第二从服务器114与云端服务器120。
第二从服务器114接收第二转发装置106传送的已复制已指定的待处理通信数据,当已指定的待处理通信数据为加密数据时,第二从服务器114将已指定的待处理通信数据先进行解密,之后第二从服务器114将经解密或未加密的已指定的待处理通信数据分割成为多个第二待分析数据,对多个第二待分析数据进行分析(例如分析是否为恶意攻击程序或黑客入侵等)以得到一第二分析信息,根据该第二分析信息判断已指定的待处理通信数据是否为合法数据,若第二从服务器114根据第二分析信息判断已指定的待处理通信数据为不合法数据,则第二从服务器114阻隔或丢弃已指定的待处理通信数据,反的,第二从服务器114加密及储存已指定的待处理资料、多个第二待分析数据及第二分析信息,并将经加密的已指定的待处理通信数据、多个第二分割资料及第二分析信息传送至第四转发装置110。
在进行数据验证时,第二从服务器114经由第二转发装置106接收动态网址接口102传送的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的经加密的已指定的待处理资料,并解密第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已指定的待处理通信数据,第二从服务器114以哈希现金算法验证多对多通信系统100与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已指定的待处理通信数据。
第二从服务器114验证多对多通信系统100的已指定的待处理通信数据与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已指定的待处理通信数据不相同而超过一预定数量(例如超过第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的数量的一半时),以超过该预定数量的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已指定的待处理通信数据还原多对多通信系统100的第二从服务器114的已指定的待处理通信数据,第二从服务器114将还原后的已指定的待处理通信数据进行加密并经由第四转发装置110储存在第二储存空间124。
云端服务器的设计目的是储存及管理数据、执行应用程序或传递内容或服务,例如串流视讯、网络邮件、办公室生产力软件或社交媒体。因此,云端服务器120接收第二转发装置106传送的已复制已指定的前述的待处理通信数据,并将已指定的待处理通信数据进行数据处理以产生一已处理通信数据。云端服务器120将所产生的已处理资料传送至第三转发装置108。
第三转发装置108接收与复制云端服务器120传送的已处理通信数据。第三转发装置108将已复制的已处理通信数据传送至第一储存空间122与第三从服务器116。
例如为数据库或硬件储存装置的第一储存空间122接收与储存第三转发装置108传送的已复制的已处理通信数据。
第三从服务器116接收第三转发装置108传送的已复制的已处理通信数据,当已处理通信数据为加密数据时,第三从服务器116将已处理通信数据先进行解密,之后第三从服务器116将经解密或无需解密的已处理通信数据分割成为多个第三待分析数据,对多个第三待分析数据进行分析(例如分析是否为恶意攻击程序或黑客入侵等)以得到一第三分析信息,根据该第三分析信息判断已处理通信数据是否为合法数据,若第三从服务器116根据第三分析信息判断已处理通信数据为不合法数据,则第三从服务器116阻隔或丢弃已待处理通信数据,反的,第三从服务器116加密及储存已处理资料、多个第三待分析数据及第三分析信息,并将经加密的已处理通信数据、多个第三分割资料及第三分析信息传送至第四转发装置110。
在进行数据验证时,第三从服务器116经由第三转发装置108接收动态网址接口102传送的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的经加密的已处理资料,并解密第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已处理通信数据,第三从服务器116以哈希现金算法验证多对多通信系统100与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已处理通信数据。
第三从服务器116验证多对多通信系统100的已处理通信数据与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已处理资料不相同而超过一预定数量(例如超过第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的数量的一半时),以超过该预定数量的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已处理通信数据还原多对多通信系统100的第三从服务器116的已处理通信数据,第三从服务器116将还原后的已处理通信数据进行加密并经由第四转发装置110储存在第二储存空间124。
第四转发装置110接收与复制第一从服务器112传送的经加密的待处理通信数据、多个第一待分析数据及第一分析信息、第二从服务器114传送的经加密的已指定的待处理通信数据、多个第二待分析数据及第二分析信息、及第三从服务器116传送的经加密的已处理通信数据、多个第三待分析数据及第三分析信息。第四转发装置110所接收的前述已复制数据传送至第二储存空间124,第四转发装置110将已复制的经加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据传送至静态网址接口126。
例如为数据库或硬件储存装置的第二储存空间124接收与储存第四转发装置110传送的已复制的经加密的待处理通信数据、多个第一待分析数据、第一分析信息、已指定的待处理通信数据、多个第二待分析数据、第二分析信息、已处理通信数据、多个第三待分析数据及第三分析信息。
静态网址接口126接收第四转发装置110传送的已复制的经加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据,并将经加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据发送至与第一多对多通信系统100相连结的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400(如图1所示),以实现区块链技术。
图3为本发明的多对多通信系统的运行方法的流程图。在说明图3的流程步骤时参考图1及图2的系统架构。
在图3中,首先,由动态网址接口102接收与第一多对多通信系统100相连结的其他多对多通信系统(如图1的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400)所发送的一待处理通信数据(如在网络上传送的影像数据、语音数据、数据数据或网络邮件等)(步骤S500)。由动态网址接口102将接收的待处理通信数据送至第一转发装置104。
接着,由第一转发装置104接收动态网址接口102传送的待处理通信数据,并对待处理通信数据进行复制(步骤S502)。由第一转发装置104将所复制的待处理通信数据传送至第一从服务器112与代理服务器118。
由第一从服务器112接收第一转发装置104传送的已复制的待处理通信数据,当待处理通信数据为加密数据时,由第一从服务器112将待处理通信数据先进行解密,之后由第一从服务器112将经解密或无需解密的该待处理通信数据分割成为多个第一待分析数据,并对多个第一待分析数据进行分析(例如分析是否为恶意攻击程序或黑客入侵等)以得到一第一分析信息,由第一从服务器112根据该第一分析信息判断待处理通信数据是否为合法数据,若第一从服务器112根据第一分析信息判断待处理通信数据为不合法数据,则由第一从服务器112阻隔或丢弃该待处理通信数据,反的,由第一从服务器112加密及储存待处理资料、多个第一待分析数据及第一分析信息(步骤S504),并将经加密的待处理通信数据、多个第一分割资料及第一分析信息传送至第四转发装置110。
其次,由代理服务器118接收第一转发装置104传送的已复制的待处理通信数据,并将该待处理通信数据经由第二转发装置106传送至指定的服务器(如云端服务器120)(步骤S506)。
由第二转发装置106接收代理服务器118传送的已指定的待处理通信数据,并对已指定的待处理通信数据进行复制(步骤S508)。由第二转发装置106将所复制的已指定的待处理通信数据至第二从服务器114与云端服务器120。
由第二从服务器114接收第二转发装置106传送的已复制已指定的待处理通信数据,当已指定的待处理通信数据为加密数据时,由第二从服务器114将已指定的待处理通信数据先进行解密,之后由第二从服务器114将经解密或无需解密的已指定的待处理通信数据分割成为多个第二待分析数据,并对多个第二待分析数据进行分析(例如分析是否为恶意攻击程序或黑客入侵等)以得到一第二分析信息,由第二从服务器114根据该第二分析信息判断已指定的待处理通信数据是否为合法数据,若第二从服务器114根据第二分析信息判断已指定的待处理通信数据为不合法数据,则第二从服务器114阻隔或丢弃已指定的待处理通信数据,反的,第二从服务器114加密及储存已指定的待处理资料、多个第二待分析数据及第二分析信息(步骤S510),并将经加密的已指定的待处理通信数据、多个第二分割资料及第二分析信息传送至第四转发装置110。
由云端服务器120接收第二转发装置106传送的已复制已指定的待处理通信数据,由云端服务器120将已指定的待处理通信数据进行数据处理或执行以产生一已处理资料(步骤S512)。云端服务器120将所产生的已处理资料传送至第三转发装置108。
由第三转发装置108接收云端服务器120传送的已处理通信数据,并对已处理通信数据进行复制(步骤S514)。由第三转发装置108将已复制的已处理通信数据传送至第一储存空间122与第三从服务器116。
由第一储存空间122接收第三转发装置108传送的已复制的已处理通信数据,并对已处理通信数据进行储存(步骤S516)。
由第三从服务器116接收第三转发装置108传送的已复制的已处理通信数据,当已处理通信数据为加密数据时,由第三从服务器116将已处理通信数据先进行解密,之后由第三从服务器116将经解密或无需解密的已处理通信数据分割成为多个第三待分析数据,并对多个第三待分析数据进行分析(例如分析是否为恶意攻击程序或黑客入侵等)以得到一第三分析信息,由第三从服务器116根据该第三分析信息判断已处理通信数据是否为合法数据,若第三从服务器116根据第三分析信息判断已处理通信数据为不合法数据,则由第三从服务器116阻隔或丢弃已待处理通信数据,反的,由第三从服务器116加密及储存已处理资料、多个第三待分析数据及第三分析信息(步骤S518),并将经加密的已处理通信数据、多个第三分割资料及第三分析信息传送至第四转发装置110。
由第四转发装置110接收第一从服务器112传送的经加密的待处理通信数据、多个第一待分析数据及第一分析信息、第二从服务器114传送的经加密的已指定的待处理通信数据、多个第二待分析数据及第二分析信息、及第三从服务器116传送的经加密的已处理通信数据、多个第三待分析数据及第三分析信息,并对经加密的待处理通信数据、多个第一待分析数据、第一分析信息、已指定的待处理通信数据、多个第二待分析数据、第二分析信息、已处理通信数据、多个第三待分析数据及第三分析信息等进行复制(步骤S520)。由第四转发装置110所接收的前述已复制数据传送至第二储存空间124,由第四转发装置110将已复制的经加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据传送至静态网址接口126。
由第二储存空间124接收与储存第四转发装置110传送的已复制的经加密的待处理通信数据、多个第一待分析数据、第一分析信息、已指定的待处理通信数据、多个第二待分析数据、第二分析信息、已处理通信数据、多个第三待分析数据及第三分析信息(步骤S522)。
由静态网址接口126接收第四转发装置110传送的已复制的经加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据,并将经加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据发送至与第一多对多通信系统100相连结的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400(如图1所示),以实现区块链技术(步骤S524)。
图4为本发明的多对多通信系统进行数据验证及还原的流程图。在说明图4的流程步骤时参考图1及图2的系统架构。
在图4中,第一多对多通信系统100、第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的每一者的静态网址接口126会将经加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据发送彼此互连的其他多对多通信系统,第一多对多通信系统100、第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400会将所接收到的待处理通信数据、已指定的待处理通信数据及已处理通信数据与其本身的待处理通信数据、已指定的待处理通信数据及已处理通信数据进行验证,以判断第一多对多通信系统100、第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400本身的待处理通信数据、已指定的待处理通信数据及已处理通信数据是否与超过一预定数量的其他多对多通信系统的待处理通信数据、已指定的待处理通信数据相同。
以第一多对多通信系统100为例,由动态网址接口102接收与第一多对多通信系统100相连结的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400所发送的经加密的待处理通信数据、已指定的待处理通信数据及已处理通信数据(步骤S600)。
由第一从服务器112经由第一转发装置104接收动态网址接口102传送的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的经加密的待处理资料,并解密第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的待处理通信数据,由第一从服务器112以哈希现金算法验证多对多通信系统100与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的待处理通信数据(步骤S602)。
由第一从服务器112验证多对多通信系统100的待处理通信数据与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的待处理资料不相同而超过一预定数量(例如超过第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的数量的一半时),以超过该预定数量的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的待处理通信数据还原多对多通信系统100的第一从服务器112的待处理通信数据,由第一从服务器112将还原后的待处理通信数据进行加密并经由第四转发装置110储存在第二储存空间124。
由第二从服务器114经由第二转发装置106接收动态网址接口102传送的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的经加密的已指定的待处理资料,并解密第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已指定的待处理通信数据,由第二从服务器114以哈希现金算法验证多对多通信系统100与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已指定的待处理通信数据(步骤S604)。
由第二从服务器114验证多对多通信系统100的已指定的待处理通信数据与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已指定的待处理通信数据不相同而超过一预定数量(例如超过第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的数量的一半时),以超过该预定数量的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已指定的待处理通信数据还原多对多通信系统100的第二从服务器114的已指定的待处理通信数据,由第二从服务器114将还原后的已指定的待处理通信数据进行加密并经由第四转发装置110储存在第二储存空间124。
由第三从服务器116经由第三转发装置108接收动态网址接口102传送的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的经加密的已处理资料,并解密第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已处理通信数据,由第三从服务器116以哈希现金算法验证多对多通信系统100与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已处理通信数据(步骤S606)。
由第三从服务器116验证多对多通信系统100的已处理通信数据与第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已处理资料不相同而超过一预定数量(例如超过第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的数量的一半时),以超过该预定数量的第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400的已处理通信数据还原多对多通信系统100的第三从服务器116的已处理通信数据,由第三从服务器116将还原后的已处理通信数据进行加密并经由第四转发装置110储存在第二储存空间124。
第二多对多通信系统200、第三多对多通信系统300及第四多对多通信系统400验证本身的待处理通信数据、已指定的待处理通信数据及已处理通信数据的步骤与图4的流程图所述的步骤相同,在此省略其说明。
本发明提供一种多对多通信系统及其运行方法,其特点在区块链的多对多通信系统中的底层采用服务器的群组,因此可提供大的网络资源要求以提升各多对多通信系统间联机情况,为服务器架构的区块链有较强能力处理庞大运算结构而提供用户较大量的处理通信数据量,且服务器中的虚拟机可提供使用者使用,而对用户的数据格式、数据量及软件具有弹性的运用,大大地减少其使用区块链的限制,而可有效的使用区块链的分散、运算、验证及储存的功能及特性。
虽然本发明已参照较佳具体例及举例性附图叙述如上,惟其应不被视为限制性者。熟悉本技艺者对其形态及具体例的内容做各种修改、省略及变化,均不离开本发明的请求项的所主张范围。

Claims (10)

1.一种多对多通信系统,其特征在于,包括:
动态网址接口,接收与所述多对多通信系统相连结的其他多对多通信系统所发送的待处理通信数据;
第一转发装置,接收与复制所述动态网址接口传送的所述待处理通信数据;
第一从服务器,接收所述第一转发装置传送的已复制的所述待处理通信数据,将所述待处理通信数据分割成为多个第一待分析数据,对所述多个第一待分析数据进行分析以得到第一分析信息,根据所述第一分析信息判断所述待处理通信数据是否为合法数据,加密及储存所述待处理通信数据、所述多个第一待分析数据及所述第一分析信息;
代理服务器,接收所述第一转发装置传送的已复制的所述待处理通信数据;
第二转发装置,接收与复制所述代理服务器传送的已指定的所述待处理通信数据;
第二从服务器,接收所述第二转发装置传送的已复制且已指定的所述待处理通信数据,将已指定的所述待处理通信数据分割成为多个第二待分析数据,对所述多个第二待分析数据进行分析以得到第二分析信息,根据所述第二分析信息判断已指定的所述待处理通信数据是否为合法数据,加密及储存已指定的所述待处理通信数据、所述多个第二待分析数据及所述第二分析信息;
云端服务器,接收所述第二转发装置传送的已复制且已指定的所述待处理通信数据,并将已指定的所述待处理通信数据进行数据处理以产生已处理通信数据;
第三转发装置,接收与复制所述云端服务器传送的所述已处理通信数据;
第一储存空间,接收与储存所述第三转发装置传送的已复制的所述已处理通信数据;
第三从服务器,接收所述第三转发装置传送的已复制的所述已处理通信数据,将所述已处理通信数据分割成为多个第三待分析数据,对所述多个第三待分析数据进行分析以得到第三分析信息,根据所述第三分析信息判断所述已处理通信数据是否为合法数据,加密及储存所述已处理通信数据、所述多个第三待分析数据及所述第三分析信息;
第四转发装置,接收与复制所述第一从服务器传送的经加密的所述待处理通信数据、所述多个第一待分析数据及所述第一分析信息、所述第二从服务器传送的经加密的已指定的所述待处理通信数据、所述多个第二待分析数据及所述第二分析信息、所述第三从服务器传送的经加密的所述已处理通信数据、所述多个第三待分析数据及所述第三分析信息;
第二储存空间,接收与储存所述第四转发装置传送的已复制的经加密的所述待处理通信数据、所述多个第一待分析数据、所述第一分析信息、已指定的所述待处理通信数据、所述多个第二待分析数据、所述第二分析信息、所述已处理通信数据、所述多个第三待分析数据及所述第三分析信息;以及
静态网址接口,接收所述第四转发装置传送的已复制的经加密的所述待处理通信数据、已指定的所述待处理通信数据及所述已处理通信数据,并将经加密的所述待处理通信数据、已指定的所述待处理通信数据及所述已处理通信数据发送至与所述多对多通信系统相连结的其他多对多通信系统。
2.如权利要求1所述的多对多通信系统,其特征在于,当所述待处理资料为加密数据时,所述第一从服务器将所述待处理通信数据进行解密;
当已指定的所述待处理通信数据为加密数据时,所述第二从服务器将已指定的所述待处理通信数据进行解密;以及
当所述已处理通信数据为加密数据时,所述第三从服务器将所述已处理通信数据进行解密。
3.如权利要求1所述的多对多通信系统,其特征在于,所述第一从服务器根据所述第一分析信息判断所述待处理通信数据为不合法数据,则阻隔或丢弃所述待处理通信数据;
所述第二从服务器根据所述第二分析信息判断已指定所述待处理通信数据为不合法数据,则阻隔或丢弃已指定的所述待处理通信数据;以及
所述第三从服务器根据所述第三分析信息判断所述已处理通信数据为不合法数据,则阻隔或丢弃所述已处理通信数据。
4.如权利要求1所述的多对多通信系统,其特征在于,所述动态网址接口接收与所述多对多通信系统相连结的其他多对多通信系统所发送的经加密的所述待处理通信数据、已指定的所述待处理通信数据及所述已处理通信数据;
所述第一从服务器经由所述第一转发装置接收所述动态网址接口传送的其他多对多通信系统的经加密的所述待处理通信数据,解密其他多对多通信系统的所述待处理通信数据,验证所述多对多通信系统与其他多对多通信系统的所述待处理通信数据;
所述第二从服务器经由所述第二转发装置接收所述动态网址接口传送的其他多对多通信系统的经加密的已指定的所述待处理资料,解密其他多对多通信系统的已指定的所述待处理通信数据,验证所述多对多通信系统与其他多对多通信系统的已指定的所述待处理通信数据;以及
所述第三从服务器经由所述第三转发装置接收所述动态网址接口传送的其他多对多通信系统的经加密的所述已处理通信数据,解密其他多对多通信系统的所述已处理通信数据,验证所述多对多通信系统与其他多对多通信系统的所述已处理通信数据。
5.如权利要求4所述的多对多通信系统,其特征在于,所述第一从服务器验证所述多对多通信系统的所述待处理通信数据与其他多对多通信系统的所述待处理通信数据不相同而超过预定数量时,以超过所述预定数量的其他多对多通信系统的所述待处理通信数据还原所述多对多通信系统的所述第一从服务器的所述待处理通信数据;所述第二从服务器验证所述多对多通信系统的已指定的所述待处理通信数据与其他多对多通信系统的已指定的所述待处理资料不相同而超过所述预定数量时,以超过所述预定数量的其他多对多通信系统的已指定的所述待处理通信数据还原所述多对多通信系统的所述第二从服务器的已指定的所述待处理通信数据;以及所述第三从服务器验证所述多对多通信系统的所述已处理通信数据与其他多对多通信系统的所述已处理通信数据不相同而超过所述预定数量时,以超过所述预定数量的其他多对多通信系统的所述已处理通信数据还原所述多对多通信系统的所述第三从服务器的所述已处理通信数据。
6.一种多对多通信系统的运行方法,其特征在于,包括下列步骤:
由动态网址接口接收与所述多对多通信系统相连结的其他多对多通信系统所发送的待处理通信数据;
由第一转发装置接收与复制所述动态网址接口传送的所述待处理通信数据;
由第一从服务器接收所述第一转发装置传送的已复制的所述待处理通信数据,将所述待处理通信数据分割成为多个第一待分析数据,对所述多个第一待分析数据进行分析以得到第一分析信息,根据所述第一分析信息判断所述待处理通信数据是否为合法数据,加密及储存所述待处理通信数据、所述多个第一待分析数据及所述第一分析信息;
由代理服务器接收所述第一转发装置传送的已复制的所述待处理通信数据,将所述待处理通信数据传送至指定的服务器;
由第二转发装置接收与复制所述代理服务器传送的已指定的所述待处理通信数据;
由第二从服务器接收所述第二转发装置传送的已复制已指定的所述待处理通信数据,将已指定的所述待处理通信数据分割成为多个第二待分析数据,对所述多个第二待分析数据进行分析以得到第二分析信息,根据所述第二分析信息判断已指定的所述待处理通信数据是否为合法数据,加密及储存已指定的所述待处理通信数据、所述多个第二待分析数据及所述第二分析信息;
由云端服务器接收所述第二转发装置传送的已复制已指定的所述待处理通信数据,并将已指定的所述待处理通信数据进行数据处理以产生已处理通信数据;
由第三转发装置接收与复制所述云端服务器传送的所述已处理通信数据;
由第一储存空间接收与储存所述第三转发装置传送的已复制的所述已处理通信数据;
由第三从服务器接收所述第三转发装置传送的已复制的所述已处理通信数据,将所述已处理通信数据分割成为多个第三待分析数据,对所述多个第三待分析数据进行分析以得到第三分析信息,根据所述第三分析信息判断所述已处理通信数据是否为合法数据,加密及储存所述已处理通信数据、所述多个第三待分析数据及所述第三分析信息;
由第四转发装置接收与复制所述第一从服务器传送的经加密的所述待处理通信数据、所述多个第一待分析数据及所述第一分析信息、所述第二从服务器传送的经加密的已指定的所述待处理通信数据、所述多个第二待分析数据及所述第二分析信息、及所述第三从服务器传送的经加密的所述已处理通信数据、所述多个第三待分析数据及所述第三分析信息;
由第二储存空间接收与储存所述第四转发装置传送的已复制的经加密的所述待处理通信数据、所述多个第一待分析数据、所述第一分析信息、已指定的所述待处理通信数据、所述多个第二待分析数据、所述第二分析信息、所述已处理通信数据、所述多个第三待分析数据及所述第三分析信息;以及
由静态网址接口接收所述第四转发装置传送的已复制的经加密的所述待处理通信数据、已指定的所述待处理通信数据及所述已处理通信数据,并将经加密的所述待处理通信数据、已指定的所述待处理通信数据及所述已处理通信数据发送至与所述多对多通信系统相连结的其他多对多通信系统。
7.如权利要求6所述的多对多通信系统的运行方法,其特征在于,当所述待处理通信数据为加密数据时,由所述第一从服务器将所述待处理通信数据进行解密;
当已指定的所述待处理通信数据为加密数据时,由所述第二从服务器将已指定的所述待处理通信数据进行解密;以及
当所述已处理通信数据为加密数据时,由所述第三从服务器将所述已处理通信数据进行解密。
8.如权利要求6所述的多对多通信系统的运行方法,其特征在于,由所述第一从服务器根据所述第一分析信息判断所述待处理通信数据为不合法数据,则阻隔或丢弃所述待处理通信数据;
由所述第二从服务器根据所述第二分析信息判断已指定所述待处理通信数据为不合法数据,则阻隔或丢弃已指定的所述待处理通信数据;以及
由所述第三从服务器根据所述第三分析信息判断所述已处理通信数据为不合法数据,则阻隔或丢弃所述已处理通信数据。
9.如权利要求6所述的多对多通信系统的运行方法,其特征在于,在由所述静态网址接口将经加密的所述待处理通信数据、已指定的所述待处理通信数据及所述已处理通信数据发送至与所述多对多通信系统相连结的其他多对多通信系统的步骤的之后,更包括下列步骤:
由所述动态网址接口接收与所述多对多通信系统相连结的其他多对多通信系统所发送的经加密的所述待处理通信数据、已指定的所述待处理通信数据及所述已处理通信数据;
由所述第一从服务器经由所述第一转发装置接收所述动态网址接口传送的其他多对多通信系统的经加密的所述待处理通信数据,解密其他多对多通信系统的所述待处理通信数据,验证所述多对多通信系统与其他多对多通信系统的所述待处理通信数据;
由所述第二从服务器经由所述第二转发装置接收所述动态网址接口传送的其他多对多通信系统的经加密的已指定的所述待处理资料,解密其他多对多通信系统的已指定的所述待处理通信数据,验证所述多对多通信系统与其他多对多通信系统的已指定的所述待处理通信数据;以及
由所述第三从服务器经由所述第三转发装置接收所述动态网址接口传送的其他多对多通信系统的经加密的所述已处理通信数据,解密其他多对多通信系统的所述已处理通信数据,验证所述多对多通信系统与其他多对多通信系统的所述已处理通信数据。
10.如权利要求9所述的多对多通信系统的运行方法,其特征在于,由所述第一从服务器验证所述多对多通信系统的所述待处理通信数据与其他多对多通信系统的所述待处理通信数据不相同而超过预定数量时,以超过所述预定数量的其他多对多通信系统的所述待处理通信数据还原所述多对多通信系统的所述第一从服务器的所述待处理通信数据;
由所述第二从服务器验证所述多对多通信系统的已指定的所述待处理通信数据与其他多对多通信系统的已指定的所述待处理资料不相同而超过所述预定数量时,以超过所述预定数量的其他多对多通信系统的已指定的所述待处理通信数据还原所述多对多通信系统的所述第二从服务器的已指定的所述待处理通信数据;以及
由所述第三从服务器验证所述多对多通信系统的所述已处理通信数据与其他多对多通信系统的所述已处理通信数据不相同而超过所述预定数量时,以超过所述预定数量的其他多对多通信系统的所述已处理通信数据还原所述多对多通信系统的所述第三从服务器的所述已处理通信数据。
CN201910689596.3A 2019-07-29 2019-07-29 多对多通信系统及其运行方法 Active CN111262901B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910689596.3A CN111262901B (zh) 2019-07-29 2019-07-29 多对多通信系统及其运行方法
PCT/CN2019/114213 WO2021017228A1 (en) 2019-07-29 2019-10-30 Many-to-many communication system and method to operate the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910689596.3A CN111262901B (zh) 2019-07-29 2019-07-29 多对多通信系统及其运行方法

Publications (2)

Publication Number Publication Date
CN111262901A true CN111262901A (zh) 2020-06-09
CN111262901B CN111262901B (zh) 2021-03-26

Family

ID=70953841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910689596.3A Active CN111262901B (zh) 2019-07-29 2019-07-29 多对多通信系统及其运行方法

Country Status (2)

Country Link
CN (1) CN111262901B (zh)
WO (1) WO2021017228A1 (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075537A (zh) * 2011-01-19 2011-05-25 华为技术有限公司 一种实现虚拟机间数据传输的方法和系统
CN102447700A (zh) * 2011-12-08 2012-05-09 北京交通大学 基于身份与位置分离映射机制的DoS攻击防御方法
CN102945340A (zh) * 2012-10-23 2013-02-27 北京神州绿盟信息安全科技股份有限公司 信息对象检测方法及系统
CN106408299A (zh) * 2016-08-31 2017-02-15 江苏买卖网电子商务有限公司 一种基于区块链技术的电子智能签约支付方法
CN106534042A (zh) * 2015-09-09 2017-03-22 阿里巴巴集团控股有限公司 基于数据分析的服务器入侵识别方法、装置和云安全系统
CN107133871A (zh) * 2017-04-19 2017-09-05 杭州复杂美科技有限公司 基于区块链技术的互联网金融交易
CN107230056A (zh) * 2017-06-28 2017-10-03 无锡井通网络科技有限公司 一种基于区块链合约的快速交易系统
CN108259594A (zh) * 2018-01-11 2018-07-06 杭州秘猿科技有限公司 一种基于区块链的数据交互系统以及中继服务器
CN108256965A (zh) * 2018-01-11 2018-07-06 杭州秘猿科技有限公司 一种基于区块链的分布式电子商务平台系统
CN109669681A (zh) * 2018-11-09 2019-04-23 贵州优易合创大数据资产运营有限公司 一种政务共享平台区块链基础设施架构
WO2019088688A1 (ko) * 2017-11-01 2019-05-09 (주)알티캐스트 블록체인기술을 이용한 컨텐츠 유통 관리 시스템 및 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594227B (zh) * 2008-05-30 2012-06-27 华为技术有限公司 数据加密和解密的方法、装置及通信系统
CN110036613B (zh) * 2016-09-08 2022-06-10 金融与风险组织有限公司 提供用于去中心化应用的身份认证的系统和方法
US10614239B2 (en) * 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
WO2018112940A1 (zh) * 2016-12-23 2018-06-28 深圳前海达闼云端智能科技有限公司 区块链节点的业务执行方法、装置及节点设备
CN109002349B (zh) * 2018-06-25 2021-01-05 百度在线网络技术(北京)有限公司 应用程序交互方法、实现方法、装置、设备和介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075537A (zh) * 2011-01-19 2011-05-25 华为技术有限公司 一种实现虚拟机间数据传输的方法和系统
CN102447700A (zh) * 2011-12-08 2012-05-09 北京交通大学 基于身份与位置分离映射机制的DoS攻击防御方法
CN102945340A (zh) * 2012-10-23 2013-02-27 北京神州绿盟信息安全科技股份有限公司 信息对象检测方法及系统
CN106534042A (zh) * 2015-09-09 2017-03-22 阿里巴巴集团控股有限公司 基于数据分析的服务器入侵识别方法、装置和云安全系统
CN106408299A (zh) * 2016-08-31 2017-02-15 江苏买卖网电子商务有限公司 一种基于区块链技术的电子智能签约支付方法
CN107133871A (zh) * 2017-04-19 2017-09-05 杭州复杂美科技有限公司 基于区块链技术的互联网金融交易
CN107230056A (zh) * 2017-06-28 2017-10-03 无锡井通网络科技有限公司 一种基于区块链合约的快速交易系统
WO2019088688A1 (ko) * 2017-11-01 2019-05-09 (주)알티캐스트 블록체인기술을 이용한 컨텐츠 유통 관리 시스템 및 방법
CN108259594A (zh) * 2018-01-11 2018-07-06 杭州秘猿科技有限公司 一种基于区块链的数据交互系统以及中继服务器
CN108256965A (zh) * 2018-01-11 2018-07-06 杭州秘猿科技有限公司 一种基于区块链的分布式电子商务平台系统
CN109669681A (zh) * 2018-11-09 2019-04-23 贵州优易合创大数据资产运营有限公司 一种政务共享平台区块链基础设施架构

Also Published As

Publication number Publication date
WO2021017228A1 (en) 2021-02-04
CN111262901B (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
KR102392420B1 (ko) 다중키 쌍 시그너처를 사용한 프로그램 실행 및 데이터 증명 체계
US8732462B2 (en) Methods and apparatus for secure data sharing
Barsoum et al. Enabling dynamic data and indirect mutual trust for cloud computing storage systems
Zhang et al. Cryptographic solutions for cloud storage: Challenges and research opportunities
Youn et al. Efficient client-side deduplication of encrypted data with public auditing in cloud storage
US20140281526A1 (en) Secure Network Storage
Pradeep et al. An efficient framework for sharing a file in a secure manner using asymmetric key distribution management in cloud environment
EP3235163B1 (en) De-duplication of encrypted data
TWI661706B (zh) 運用區塊鏈技術之節點系統及其運行方法
CN112804217A (zh) 一种基于区块链技术的存证方法和装置
You et al. Deduplication-friendly watermarking for multimedia data in public clouds
CN112217862A (zh) 一种数据通信方法、装置、终端设备和存储介质
CN111262901B (zh) 多对多通信系统及其运行方法
CN114510734B (zh) 数据访问控制方法、装置及计算机可读存储介质
Kumar et al. Analysis and design of an optimized secure auditing protocol for storing data dynamically in cloud computing
Yoosuf et al. Fogdedupe: A fog-centric deduplication approach using multi-key homomorphic encryption technique
Sasikala et al. A study on remote data integrity checking techniques in cloud
WO2020154791A1 (en) Method and system for digital rights management
WO2024045552A1 (zh) 一种数据处理方法及相关设备
Uddin et al. Blockchain and IFPS based Secure System for Managing e-FIR
Shah et al. Third party public auditing scheme for security in cloud storage
Tukkoji Secure Data Storage in Cloud Computing Using Code Based McEliece and NTRU Cryptosystems
Duan et al. Post quantum identity authentication mechanism in blockchain
Fezeu et al. Approaching decentralized non-repudiation
El-Dein et al. Content auditing in the cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant