JP7295872B2 - ネットワークでデータを伝搬させるブロックチェーン・ベースのシステム及び方法 - Google Patents
ネットワークでデータを伝搬させるブロックチェーン・ベースのシステム及び方法 Download PDFInfo
- Publication number
- JP7295872B2 JP7295872B2 JP2020542414A JP2020542414A JP7295872B2 JP 7295872 B2 JP7295872 B2 JP 7295872B2 JP 2020542414 A JP2020542414 A JP 2020542414A JP 2020542414 A JP2020542414 A JP 2020542414A JP 7295872 B2 JP7295872 B2 JP 7295872B2
- Authority
- JP
- Japan
- Prior art keywords
- nodes
- node
- data packets
- relay
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 94
- 230000001902 propagating effect Effects 0.000 title claims description 27
- 238000013507 mapping Methods 0.000 claims description 48
- 230000008569 process Effects 0.000 claims description 28
- 230000007480 spreading Effects 0.000 description 15
- 238000009792 diffusion process Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 8
- 239000000872 buffer Substances 0.000 description 7
- 230000000644 propagated effect Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000013515 script Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 101100378953 Emericella nidulans (strain FGSC A4 / ATCC 38163 / CBS 112.46 / NRRL 194 / M139) amdR gene Proteins 0.000 description 1
- 101100126165 Escherichia coli (strain K12) intA gene Proteins 0.000 description 1
- 101100126166 Escherichia coli (strain K12) intB gene Proteins 0.000 description 1
- 101100126167 Escherichia coli (strain K12) intD gene Proteins 0.000 description 1
- 101100126180 Escherichia coli (strain K12) intS gene Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000027455 binding Effects 0.000 description 1
- 238000009739 binding Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
上述したように、ランダム差分中継は、ノードのネットワーク内でトランザクションを伝搬するための「標準拡散」プロトコルからの新発展を表す。RDRを実装する際、伝搬ノードは、異なるトランザクションを、エントリ・ノードのうちのランダムに選択されたサブセットに同時に中継する。伝搬ノードは、トランザクションが中継されるべき中継先の1つ以上のエントリ・ノードを、収集されたトランザクション各々にランダムに割り当てることによって、テーブル1に示されるデータ構造のようなデータ構造を生成することができる。より一般的には、データ・パケットを自身のピアに中継するネットワーク・ノードは、ノードによって収集される複数のデータ・パケット(即ち、受信された、又は、ローカルに生成されたもの)の各々に対して実行する中継のタイプを指定する自身の内部ルーティング・データ構造を維持することができる。
送信元ミキシング・サブシステムの根底にある原則は、ノードでローカルに生成されたトランザクションは、ピアの重複しないサブセットに転送されるべきである、ということである。例示として、ノードxが2つのトランザクションtxi及びtxi+1を生成する場合、それらのトランザクションの中継のために選択されるピアのセット(それぞれ、S(txi)及びS(txi+1)と記される)は、
S(txi)≠S(txi+1)
を充足する。
中継ミキシング・サブシステムは、ノードによって受信されたトランザクションは、ノードのピアの重複しないサブセットに中継されるべきである、という概念を前提とする。同じノードにより受信される2つの異なるトランザクションに対して選択される中継ピア間の交差集合に属する要素の数を表すためにパラメータλを利用すると、中継ミキシングの背後にあるアイディアは次のように捉えることができる。
・最大反復数を設定し、交わりのピアの最小数によりトランザクション割り当てを選択する。
・最大反復数を設定するが、交わりのピアの所定の閾値に達した場合は、早期にプロセスを中断する。
・最大反復数を設定し、要件が満たされない場合はλの値を増やし、プロセスをリスタートする。
・最大反復数を設定し、要件が満たされない場合はxの値を修正し、プロセスをリスタートする。
・最大反復数を設定し、要件が満たされない場合はmの値を減らし、プロセスをリスタートする。
反復の最大回数が固定時間ウィンドウΔTRMで置き換えられるならば、別の一連のアプローチを考慮することが可能である。
送信先ミキシング発見的方法は、ノードのアウトバウンド・コネクションが、異なるピアによって中継されたトランザクションを運び出すべきである、というアイディアを捉えている。この発見的方法は、中継ミキシング・サブシステムの特殊なケースとして考えられ、なぜなら、後者は、同じ送信元ピアからの中継のために、ピアの重複しないサブセットを作成することを含むからである。方法900では、送信先ミキシングは、オペレーション906において、第1ノード(即ち、ノードがデータ・パケットを受信する際の送信元のノード)のうちの任意の2つに対して、2つの第1ノードから受信した全ての第2データ・パケットのセットが、第1割り当てにおいて少なくとも2つの異なる隣接ノードに割り当てられることを保証にすることによって、実行されることが可能である。例えば、図11はノードiに対する送信先ミキシングの例を示す。送信先ミキシング・サブシステムは、ノードaが、所与の時間ウィンドウΔTDMにおいて、同じノードcによって中継された2つのトランザクションを受信しないことを保証する。従って、ノードiでノードcから受信される2つのトランザクションのうち1つだけが、ノードaに中継される。
到着時間ミキシング発見的方法は、データ・パケット中継についての送信元及び送信先の情報の非相関化を支援するために、データ・パケットの遅延中継を実装する。例えば、時間ウィンドウΔTi(例えば、DMPのRDRステージ)において収集される(又は生成される)データ・パケット(例えば、トランザクション)は、ΔTiの終わりに(図12のRDRi)中継のためにスケジューリングされることが可能である。到着時間ミキシング・サブシステムは、中継をRDRiが過ぎるまで遅らせる。一部の実装において、データ・パケットの中継は、複数のqΔTi、例えば、RDRi、RDRi+1、RDRi+2などによって遅延させられてもよい。従って、到着時間発見的方法に従って、ノードによって受信された(又は生成された)データ・パケットを中継することは、受信したデータ・パケットを隣接ノードに中継するための次のスケジューリングされた時間を決定すること、及び中継のための次のスケジューリングされた時間の後、所定の長さの時間に、データ・パケットを中継することを含む。ΔTiの中で収集された全てのトランザクションは、ΔTi+qΔTで中継されてもよいし、あるいはΔTiの中で収集された各々のトランザクションjは所与のΔTi+qjΔTで送信されてもよい。
悪意のピアは、同じデータ・パケット(又はデータ・パケットのグループ)を所与のノードiに複数回プッシュして、iのローカルな中継方策のパターンを発見しようとする可能性がある。例えば、悪意のピア・ノードは、ノードiに対する2つのコネクションを作成し、iに対して出入りするトラフィックがどのように相関しているかを監視する可能性がある。送信元制御サブシステムは、各ピアから受信できるデータ・パケットの数について特定の閾値を設定することによって、実現される。ピアが所与のデータ・パケットの閾値を超える場合、そのコネクションは永久的又は一時的にクローズされる。ブロックチェーン・トランザクションなど、ノードが所与のデータ・パケットを受信する際のインスタンスの数は、RDRテーブルに格納されてもよい。
負荷バランスは、他のサブシステムによってピアに中継するために既に割り当てられているデータ・パケットのシャッフルを定期的に実行するために使用されてもよい。負荷バランス・モジュールの目的は、ピア間の中継分布を平均化し、一部のピア・コネクションにおけるトラフィック・オーバーロード、又は単一障害点を回避することである。負荷バランスに対する2つの異なるアプローチが実装されてもよい:
・各々のデータ・パケットjは各自のサイズ(即ち、入力の数、出力の数、アンロッキング・スクリプト・サイズ、及びロッキング・スクリプト・サイズ)によらず同じウェイトwjを有する。
・各々のデータ・パケットjは、そのバイト・サイズに比例する自身のウェイトwjを有する。
Claims (15)
- ノードのネットワークでデータ・パケットを伝搬させる、コンピュータが実行する方法であって、前記ネットワーク内の各ノードは他ノードに対する1つ以上のコネクションを有し、前記方法は:
少なくとも1つの第1タイプのデータ・パケットを生成するステップ;
第1期間の間に前記第1タイプのデータ・パケットのセットを収集するステップであって、前記セットは、少なくとも1つの生成したデータ・パケットと、前記ネットワーク内の1つ以上の第1ノードから受信した少なくとも1つの第1タイプのデータ・パケットとを含む、ステップ;及び
前記セットのうちのデータ・パケットとノードに接続される複数の隣接ノードとのマッピングを決定するステップであって、前記マッピングは、前記セットのうちの各データ・パケットの隣接ノードに対する中継予想時間を指定し、前記マッピングを決定するステップは:
中継に同じ送信元を含む任意の2つのデータ・パケットを、前記隣接ノードの異なるサブセットに割り当てる第1サブ・マッピング;及び
同じ時間インターバル内に前記1つ以上の第1ノードから前記ノードにより受信した又は前記ノードで生成した任意の2つのデータ・パケットに、異なる中継予想時間を指定する第2サブ・マッピング;
のうちの少なくとも1つを決定するステップを含む、ステップ;及び
決定されたマッピングに従って、前記セットのうちのデータ・パケットを前記複数の隣接ノードに送信するステップ;
を含む方法。 - 前記第1サブ・マッピングを決定するステップは、少なくとも1つの生成したデータ・パケットの各々について:
前記ノードにより以前に生成した所定数の第1タイプの第1データ・パケットを識別するステップ;
前記第1データ・パケットに関連する中継ノード・セットのリストを取得するステップであって、前記中継ノード・セットは、前記第1データ・パケットがそれぞれ中継される先の隣接ノードを含む、ステップ;及び
取得した前記リストにおける中継ノード・セットとは異なる隣接ノードのセットを識別することに基づいて、中継ノードの第1セットを選択するステップ;
を含む、請求項1に記載の方法。 - 前記中継ノードの第1セットを選択するステップは、取得した前記リストに含まれていない2つ以上の隣接ノードのセットを任意に選択するステップを含む、請求項2に記載の方法。
- 選択された前記第1セットは、少なくとも2つのノードにより、取得された前記リストにおける中継ノード・セットとは異なる、請求項2又は3に記載の方法。
- 前記第1セットに含まれるように選択される隣接ノードの数は任意に決定される、請求項2~4のうちの何れか1項に記載の方法。
- 前記第1セットに含まれるように選択される隣接ノードの数は、前記ノードの帯域幅条件に従って制限される、請求項2~5のうちの何れか1項に記載の方法。
- 前記第1サブ・マッピングを決定するステップは、1つ以上の第1ノードの各々について:
前記第1ノードから最近受信した第1タイプの所定数の第2データ・パケットを識別するステップ;及び
前記第2データ・パケットの、隣接ノードの固定セットに対する第1割り当てを決定するステップであって、前記第1割り当ては、前記第2データ・パケットの、所定の条件を充足する隣接ノードに対する1つ以上の割り当てから選択される、ステップ;
を含む、請求項1~6のうちの何れか1項に記載の方法。 - 第2データ・パケットの、隣接ノードの固定セットに対する割り当ては、前記第2データ・パケットのうちの任意の2つについて、前記第2データ・パケットの双方が割り当てられる隣接ノードの数が所定の閾値以下である場合に、前記所定の条件を充足する、請求項7に記載の方法。
- 前記第1ノードのうちの任意の2つについて、前記2つの第1ノードから受信した全ての第2データ・パケットのセットは、前記第1割り当てにおいて、少なくとも2つの異なる隣接ノードに割り当てられる、請求項7又は8に記載の方法。
- 前記第2データ・パケットの、隣接ノードの固定セットに対する第2割り当てを決定するステップであって、前記第2割り当ては、前記ノードの出力インターフェースにおけるトラフィックのバランスをとるための前記第1割り当ての再設定である、ステップを更に含む請求項7~9のうちの何れか1項に記載の方法。
- 前記第2サブ・マッピングを決定するステップは、前記セットの1つ以上のデータ・パケットの各々について:
前記データ・パケットの隣接ノードに対する次の中継予定時間を決定するステップ;
前記次の中継予定時間の後、所定の長さの時間に、前記データ・パケットを中継するステップ;
を含む、請求項1~10のうちの何れか1項に記載の方法。 - 前記所定の長さの時間は第1期間の倍数である、請求項11に記載の方法。
- 前記1つ以上の第1ノードの各々から受信することが可能なデータ・パケットの最大数を設定するステップを更に含む請求項1~12のうちの何れか1項に記載の方法。
- エンティティのためのコンテンツをブロックチェーンに送信するプロセスに参加するコンピューティング・デバイスであって、請求項1~13のうちの何れか1項に記載の方法を実行するように構成されたプロセッサを備えるコンピューティング・デバイス。
- ノードのネットワークでデータ・パケットを伝搬させるプロセスに参加するためのプロセッサ実行可能命令を記憶する非一時的なプロセッサ読み取り可能な媒体であって、前記プロセッサ実行可能命令は、参加ノードのうちの1つにおけるプロセッサにより実行されると、請求項1~13のうちの何れか1項に記載の方法を前記プロセッサに実行させる、記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023095302A JP2023113898A (ja) | 2018-02-13 | 2023-06-09 | データ・パケット送信方法、演算デバイス及び記憶媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1802347.3 | 2018-02-13 | ||
GBGB1802347.3A GB201802347D0 (en) | 2018-02-13 | 2018-02-13 | Computer-implemented system and method |
PCT/IB2019/051019 WO2019159045A1 (en) | 2018-02-13 | 2019-02-08 | Blockchain-based methods and device for propagating data in a network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023095302A Division JP2023113898A (ja) | 2018-02-13 | 2023-06-09 | データ・パケット送信方法、演算デバイス及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021513265A JP2021513265A (ja) | 2021-05-20 |
JP7295872B2 true JP7295872B2 (ja) | 2023-06-21 |
Family
ID=61731395
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020542414A Active JP7295872B2 (ja) | 2018-02-13 | 2019-02-08 | ネットワークでデータを伝搬させるブロックチェーン・ベースのシステム及び方法 |
JP2023095302A Pending JP2023113898A (ja) | 2018-02-13 | 2023-06-09 | データ・パケット送信方法、演算デバイス及び記憶媒体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023095302A Pending JP2023113898A (ja) | 2018-02-13 | 2023-06-09 | データ・パケット送信方法、演算デバイス及び記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11489751B2 (ja) |
EP (2) | EP4054154A1 (ja) |
JP (2) | JP7295872B2 (ja) |
CN (2) | CN111801925B (ja) |
GB (1) | GB201802347D0 (ja) |
WO (1) | WO2019159045A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201719654D0 (en) * | 2017-11-27 | 2018-01-10 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201802347D0 (en) | 2018-02-13 | 2018-03-28 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201807835D0 (en) | 2018-05-15 | 2018-06-27 | Nchain Holdings Ltd | Computer-implemented system and method |
US11961142B2 (en) * | 2019-08-26 | 2024-04-16 | Compound Labs, Inc. | Systems and methods for pooling and transferring digital assets |
US11838400B2 (en) * | 2019-11-19 | 2023-12-05 | International Business Machines Corporation | Image encoding for blockchain |
CN112968969B (zh) * | 2020-09-25 | 2023-05-12 | 支付宝(杭州)信息技术有限公司 | 区块链系统、消息传输方法及装置 |
CN111934999B (zh) * | 2020-09-25 | 2021-01-22 | 支付宝(杭州)信息技术有限公司 | 消息传输方法及装置 |
GB2601540A (en) * | 2020-12-04 | 2022-06-08 | Nchain Holdings Ltd | Methods and systems for synchronizing a streamed template to a solved block |
CN115396918A (zh) * | 2022-08-09 | 2022-11-25 | 中国联合网络通信集团有限公司 | 区块链数据传输方法、装置及存储介质 |
CN116155958A (zh) * | 2023-04-19 | 2023-05-23 | 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) | 一种车联网分布式信息收集方法、系统及储存介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011147195A (ja) | 2004-04-06 | 2011-07-28 | Nortel Networks Ltd | アドレス型キャリアネットワークにおける区別転送 |
JP2015164295A (ja) | 2014-01-31 | 2015-09-10 | 国立大学法人 東京大学 | 情報伝送システム、情報通信装置、情報伝送装置、及びプログラム |
JP2021504783A (ja) | 2017-11-27 | 2021-02-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンネットワークなどのネットワーク内でのデータの伝搬及び通信のための、コンピュータにより実施されるシステム及び方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6549522B1 (en) | 1997-12-17 | 2003-04-15 | British Telecommunications Public Limited Company | Mobile data rate enhancement via foreign agent load balancing |
EP1733528A1 (en) * | 2004-04-05 | 2006-12-20 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Method, communication device and system for address resolution mapping in a wireless multihop ad hoc network. |
JP2006295401A (ja) * | 2005-04-07 | 2006-10-26 | Ttt Kk | 中継装置 |
US7496667B2 (en) | 2006-01-31 | 2009-02-24 | International Business Machines Corporation | Decentralized application placement for web application middleware |
US8427944B2 (en) | 2008-05-19 | 2013-04-23 | Entropic Communications, Inc. | Bitloading applied to network multicast messages |
US9699043B2 (en) | 2012-05-31 | 2017-07-04 | Netsweeper (Barbados) Inc. | Policy service logging using graph structures |
US20150043554A1 (en) | 2013-08-07 | 2015-02-12 | Qualcomm Incorporated | Management of interfaces for wireless communications |
NO2776466T3 (ja) | 2014-02-13 | 2018-01-20 | ||
CN104168265B (zh) * | 2014-07-16 | 2018-01-05 | 南京邮电大学 | 一种基于分布式哈希表网络的匿名通信方法 |
US9923874B2 (en) * | 2015-02-27 | 2018-03-20 | Huawei Technologies Co., Ltd. | Packet obfuscation and packet forwarding |
KR20160109126A (ko) * | 2015-03-10 | 2016-09-21 | 한국전자통신연구원 | 다중 전송경로 환경에서 네트워크 코딩을 이용한 데이터 송수신 장치 |
US10438207B2 (en) * | 2015-04-13 | 2019-10-08 | Ciena Corporation | Systems and methods for tracking, predicting, and mitigating advanced persistent threats in networks |
US10362106B2 (en) | 2015-07-21 | 2019-07-23 | Cisco Technology, Inc. | Adaptive gossip protocol |
US20170070912A1 (en) | 2015-09-08 | 2017-03-09 | Argela-USA, Inc. | Method and apparatus for programmable spectrum switching licensed and unlicensed spectrum |
CN105141641B (zh) * | 2015-10-14 | 2018-05-11 | 武汉大学 | 一种基于SDN的Chaos移动目标防御方法及系统 |
CN105979508B (zh) * | 2016-07-27 | 2019-05-03 | 河海大学常州校区 | 无线传感器网络中基于定向随机路由的节点隐私保护方法 |
CN106302450B (zh) * | 2016-08-15 | 2019-08-30 | 广州华多网络科技有限公司 | 一种基于ddos攻击中恶意地址的检测方法及装置 |
CN107276978B (zh) * | 2017-04-25 | 2019-12-03 | 中国科学院信息工程研究所 | 一种基于主机指纹的匿名网络隐藏服务溯源方法 |
US10929823B2 (en) * | 2017-09-12 | 2021-02-23 | Northwestern University | Peer auditing in a blockchain distribution network |
US10477543B2 (en) * | 2017-09-27 | 2019-11-12 | Trellisware Technologies, Inc. | Methods and systems for improved communication in multi-hop networks |
GB201802347D0 (en) | 2018-02-13 | 2018-03-28 | Nchain Holdings Ltd | Computer-implemented system and method |
-
2018
- 2018-02-13 GB GBGB1802347.3A patent/GB201802347D0/en not_active Ceased
-
2019
- 2019-02-08 EP EP22167957.4A patent/EP4054154A1/en active Pending
- 2019-02-08 US US16/969,509 patent/US11489751B2/en active Active
- 2019-02-08 WO PCT/IB2019/051019 patent/WO2019159045A1/en unknown
- 2019-02-08 CN CN201980013344.7A patent/CN111801925B/zh active Active
- 2019-02-08 EP EP19707124.4A patent/EP3753220B1/en active Active
- 2019-02-08 CN CN202310329158.2A patent/CN116722995A/zh active Pending
- 2019-02-08 JP JP2020542414A patent/JP7295872B2/ja active Active
-
2022
- 2022-10-31 US US17/977,719 patent/US11863422B2/en active Active
-
2023
- 2023-06-09 JP JP2023095302A patent/JP2023113898A/ja active Pending
- 2023-11-28 US US18/521,998 patent/US20240171497A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011147195A (ja) | 2004-04-06 | 2011-07-28 | Nortel Networks Ltd | アドレス型キャリアネットワークにおける区別転送 |
JP2015164295A (ja) | 2014-01-31 | 2015-09-10 | 国立大学法人 東京大学 | 情報伝送システム、情報通信装置、情報伝送装置、及びプログラム |
JP2021504783A (ja) | 2017-11-27 | 2021-02-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンネットワークなどのネットワーク内でのデータの伝搬及び通信のための、コンピュータにより実施されるシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019159045A1 (en) | 2019-08-22 |
EP3753220B1 (en) | 2022-05-18 |
EP3753220A1 (en) | 2020-12-23 |
CN111801925B (zh) | 2023-04-18 |
US20240171497A1 (en) | 2024-05-23 |
GB201802347D0 (en) | 2018-03-28 |
CN116722995A (zh) | 2023-09-08 |
US11863422B2 (en) | 2024-01-02 |
US11489751B2 (en) | 2022-11-01 |
EP4054154A1 (en) | 2022-09-07 |
US20200403899A1 (en) | 2020-12-24 |
US20230124712A1 (en) | 2023-04-20 |
JP2023113898A (ja) | 2023-08-16 |
JP2021513265A (ja) | 2021-05-20 |
CN111801925A (zh) | 2020-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7295872B2 (ja) | ネットワークでデータを伝搬させるブロックチェーン・ベースのシステム及び方法 | |
US11916955B2 (en) | Systems and methods of propagating data packets in a network of nodes | |
US11743328B2 (en) | Computer-implemented system and method for propagation and communication of data in a network such as a blockchain network | |
JP7339965B2 (ja) | ノードのネットワークにおいてデータ・パケットを伝搬するためのシステム及び方法 | |
JP2021517767A (ja) | ランダム差動リレー及びネットワークコーディングのシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7295872 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |