JP7339965B2 - ノードのネットワークにおいてデータ・パケットを伝搬するためのシステム及び方法 - Google Patents
ノードのネットワークにおいてデータ・パケットを伝搬するためのシステム及び方法 Download PDFInfo
- Publication number
- JP7339965B2 JP7339965B2 JP2020562715A JP2020562715A JP7339965B2 JP 7339965 B2 JP7339965 B2 JP 7339965B2 JP 2020562715 A JP2020562715 A JP 2020562715A JP 2020562715 A JP2020562715 A JP 2020562715A JP 7339965 B2 JP7339965 B2 JP 7339965B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- mapping
- data packets
- nodes
- relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 101
- 230000001902 propagating effect Effects 0.000 title claims description 22
- 238000013507 mapping Methods 0.000 claims description 123
- 239000013598 vector Substances 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 14
- 238000011524 similarity measure Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 description 57
- 230000007480 spreading Effects 0.000 description 14
- 238000009792 diffusion process Methods 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 12
- 239000011159 matrix material Substances 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 239000000872 buffer Substances 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000000644 propagated effect Effects 0.000 description 6
- 238000013515 script Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000001934 delay Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100378953 Emericella nidulans (strain FGSC A4 / ATCC 38163 / CBS 112.46 / NRRL 194 / M139) amdR gene Proteins 0.000 description 1
- 101100126165 Escherichia coli (strain K12) intA gene Proteins 0.000 description 1
- 101100126166 Escherichia coli (strain K12) intB gene Proteins 0.000 description 1
- 101100126167 Escherichia coli (strain K12) intD gene Proteins 0.000 description 1
- 101100126180 Escherichia coli (strain K12) intS gene Proteins 0.000 description 1
- 241000700566 Swinepox virus (STRAIN KASZA) Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
表1
上述したように、ランダム差分リレーは、ノードのネットワークでトランザクションを伝搬するための「標準拡散」プロトコルから新しい試みを表す。RDRを実装する際、伝搬ノードは、ランダムに選択されたエントリ・ノードのサブセットに、異なるトランザクションを同時に中継する。伝搬ノードは、トランザクションが中継されるべき1つ以上のエントリ・ノードを、収集されたトランザクション各々にランダムに割り当てることによって、表1に示されるデータ構造のようなデータ構造を生成することができる。より一般的には、データ・パケットをピアに中継するネットワーク・ノードは、ノードによって収集された複数のデータ・パケット(即ち、受信されたか、又は、ローカルに生成されたもの)の各々に対して実行する中継タイプを指定する自身の内部ルーティング・データ構造を維持することができる。
表2
送信元混合サブ・システムの根底にある原則は、ノードでローカルに生成されたトランザクションは、重複しないピアのサブセットに転送されるべきである、ということである。例示として、ノードxが2つのトランザクションtxi及びtxi+1を生成する場合、それらのトランザクションの中継のために選択されたピアのセットS(txi)及びS(txi+1)はそれぞれ、以下を満たす。
即ち、2つの連続するトランザクションに対するピアのセットは、少なくとも1つのピアだけ相違する。この不等式は、ノードで生成されたトランザクションの最初の中継のパターンに関し、悪意のある探索を分かりにくくするのに役立つ可能性がある。この概念は、次のように、送信元混合の度合いδSMに拡張することができる:
リレー混合サブ・システムは、ノードによって受信されたトランザクションがノードのピアの重複しないサブセットに中継されるべきである、という概念を前提としている。同じノードにより受信された2つの異なるトランザクションに対して選択される中継ピアの間の交わり集合に属する要素の数を表現するためにパラメータλを利用すると、リレー混合の背後にあるアイデアは、次のように把握することが可能である。
・最大反復回数を設定し、交わりのピアの最小数のトランザクション割り当てを選択する。
・最大反復回数を設定するが、交わりのピアの所定の閾値数に達した場合は、早期にプロセスを中断する。
・最大反復回数を設定し、要件が満たされない場合はλの値を増やし、プロセスをリスタートする。
・最大反復回数を設定し、要件が満たされない場合はxの値を修正し、プロセスをリスタートする。
・最大反復回数を設定し、要件が満たされない場合はmの値を減らし、プロセスをリスタートする。
反復の最大回数が固定時間ウィンドウΔTRMで置き換えられる場合には、別の一連のアプローチを考慮することが可能である。
宛先混合ヒューリスティックは、ノードの出力コネクションが異なるピアによって中継されたトランザクションを実行すべきである、というアイデアを捉えている。この発見的方法は、リレー混合サブ・システムの特殊なケースとして考えられてもよく、なぜなら、リレー混合サブ・システムは、同じ送信元ピアからの中継のために、ピアの重複しないサブセットを作成することを含むからである。プロセス900において、宛先混合は、オペレーション906において、第1ノードのうちの任意の2つに対して(即ち、ノードがデータ・パケットを受信する送信元のノード)、2つの第1ノードから受信したすべての第2データ・パケットのセットが、第1割り当てにおいて少なくとも2つの異なる近隣ノードに割り当てられる、ということを保証することによって実行されてもよい。例えば、図11は、ノードiに対する宛先混合の例を示す。宛先混合サブ・システムは、ノードaが、所与の時間ウィンドウΔTDMにおいて、同じノードcによって中継される2つのトランザクションを受信しないことを保証する。従って、ノードiでノードcから受信される2つのトランザクションのうち1つだけがノードaに中継される。
到着時間混合(ToA混合)の発見的方法は、データ・パケット中継に関する送信元と送信先の情報を非相関化することを支援するために、データ・パケットの遅延中継を実装する。例えば、(例えば、DMPのRDRステージにおける)時間ウィンドウΔTiの中で収集される(又は生成される)データ・パケット(例えば、トランザクション)は、ΔTi(図12のRDRi)の終わりに中継のためにスケジュールされることが可能である。到着時間混合サブ・システムは、RDRiを過ぎるまで中継を遅らせる。幾つかの実装において、データ・パケットの中継は、例えば、RDRi,RDRi+1,RDRi+2などのような倍数qΔTiによって遅延されてもよい。従って、到着時間発見的方法に従って、ノードによって受信された(又は生成された)データ・パケットを中継することは、受信したデータ・パケットを近隣ノードに中継するための次のスケジューリングされた時間を決定すること、及び、中継のための次のスケジューリングされた時間の後の所定の長さの時間において、データ・パケットを中継することを含む。ΔTiの中で収集されたすべてのトランザクションは、ΔTi+qΔTで中継されてもよいし、あるいはΔTiの中で収集された各トランザクションjは所与のΔTi+qjΔTで中継されてもよい。
悪意のピアは、同じデータ・パケット(又はデータ・パケットのグループ)を、所与のノードiに複数回プッシュすることを試みて、iのローカル中継戦略におけるパターンを発見しようとする可能性がある。例えば、悪意のピア・ノードは、ノードiへの2つのコネクションを作成し、iに対する入力及び出力トラフィックがどのように相関しているかを監視する可能性がある。ソース制御サブ・システムは、各ピアから受信することが可能なデータ・パケットの数について特定の閾値を設定することによって実装される。ピアが所与のデータ・パケットに対する閾値を超える場合、そのコネクションは永続的又は一時的に閉鎖されるであろう。ブロックチェーン・トランザクションなどのような、ノードが所与のデータ・パケットを受信するインスタンスの数は、RDRテーブルに格納されてもよい。
負荷バランシング(負荷分散)は、他のサブ・システムによってピアに中継するために既に割り当てられているデータ・パケットのシャッフルを定期的に実行するために使用されてもよい。負荷バランシング・モジュールの目的は、ピアの間で中継分布を平均化して、一部のピア・コネクション又は単一故障点におけるトラフィックのオーバーロードを回避することである。負荷バランシングに対する2つの異なるアプローチが実装されてもよい:
・各々のデータ・パケットjは、それらのサイズによらず、同じ重みwjを有する(即ち、入力の数、出力の数、アンロッキング、及びロッキング・スクリプトのサイズによらない)。
・各データ・パケットjは、バイト数のサイズに比例した自身の重みwjを有する。
上述の技術は、どのようにしてデータ・ルーティング情報を構築し更新するのかについての具体例を提供する。データ構造(RDRテーブル)は、少なくとも以下のことを指定するために、ノードで維持される:ノードで受信及び/又は生成される何れのデータ・パケットがネットワーク内でピア・ノードに中継されるべきか;どのピア・ノードがデータ・パケットの中継ノードとして選択されるべきか;及び、いつデータ・パケットが選択されたピア・ノードに中継されるべきか。RDRテーブルの使用は、情報がノードのネットワーク全体に分散されるゴシップ・ベースのブロードキャスト・プロトコルの状況において特に有用である可能性がある。サブ・システムは、RDRテーブルの更新を制御するための様々なロジックを実装するために選択的に使用されることが可能なディレクティブである。具体的には、1つ以上のサブ・システムは、ネットワーク・ノードのピアに中継するためのデータ・パケットの割り当てを定義及び更新するために使用されることが可能である。
- R:分析されるトランザクション中継の総数
- cj= Σi=1 kμij:ピアごとの中継するデータ・パケット数
- ri= Σj=1 nμij:データ・パケットごとの中継数
1.入力パラメータ、ξ=(k,n,r,R)を定義する。
2.k×nの行列Moptを初期化する。
3.主対角線から始めて、斜めにMoptを充填し始める。
4.ベクトルを更新する。r→r’
5.中継するデータ・パケットを割り当てるために新たな対角線を選択する。n>kである場合、i=1,...,nについて、μi,(k+1)mod nを更新する。
6.ベクトルを更新する。r’→r”
7.r=(0,...,0)となるまで反復する。
Claims (15)
- ノードのネットワークでデータ・パケットを伝搬する、コンピュータが実行する方法であって:
第1期間の間に第1データ・パケットのセットを収集するステップであって、前記セットは前記ネットワーク内の1つ以上の第1ノードから受信した少なくとも1つのデータ・パケットを含む、ステップ;
前記ノードに接続された1つ以上の隣接ノードへの中継のために前記セットのうちの前記第1データ・パケットを指定する第1マッピングを生成するステップ;
前記第1マッピングに対する非相関メトリック値を計算するステップ;
前記第1マッピングに対する前記非相関メトリック値が第1条件を満足するかどうかを判断するステップ;
前記第1マッピングに対する前記非相関メトリック値が前記第1条件を満足しない旨の判断に応答して行うステップであって:
前記ノードに接続された1つ以上の隣接ノードへの中継のために、前記セットのうちの前記第1データ・パケットを指定する、前記第1マッピングのものとは異なる指定を定める第2マッピングを生成し;
前記第2マッピングに対する非相関メトリック値を計算し;及び
前記第2マッピングに対する前記非相関メトリック値が前記第1条件を満足する旨の判断に応答して、前記第2マッピングに従って前記セットの前記第1データ・パケットを隣接ノードへ伝送する、ステップ;
を含む方法。 - 前記第1マッピングは、前記セットのうちの第1データ・パケット各々を隣接ノードへ中継する予想される時間を示し、前記第1マッピングを生成するステップは:
前記1つ以上の隣接ノードの異なるサブセットへの中継のために、同じ送信元を有する任意の2つのデータ・パケットを指定する第1サブ・マッピング;及び
同じ時間インターバルの中で前記1つ以上の第1ノードから前記ノードにより受信された又は前記ノードで生成された任意の2つのデータ・パケットに対して中継の異なる予想される時間を指定する第2サブ・マッピング;
のうちの少なくとも1つを決定するステップを含む、請求項1に記載の方法。 - 前記第2マッピングを生成するステップは:
前記セットの前記第1データ・パケットのうちの少なくとも1つについて:
前記第1データ・パケットのうちの前記少なくとも1つが前記第1マッピングによって中継のために指定される隣接ノードの第1セットを決定するステップ;
前記第1セットとは異なる隣接ノードの第2セットであって、前記第1セットと同じ濃度を有する第2セットを選択するステップ;及び
隣接ノードの前記第2セットへの中継のために前記少なくとも1つの前記第1データ・パケットを指定するステップ;
を含む、請求項1又は2に記載の方法。 - 前記セットのうちの任意の2つの異なる第1データ・パケットについて:
前記2つの第1データ・パケットそれぞれが前記第1マッピングにより指定される隣接セット間の類似性尺度を取得するステップ;及び
前記類似性尺度が第2条件を満足している旨の判断に応答して、前記1つ以上の隣接ノードに対する前記セットの前記第1データ・パケットの第3マッピングを生成するステップ;
を更に含む請求項1-3のうちの何れか1項に記載の方法。 - 前記隣接セットはベクトルとして表現可能であり、前記類似性尺度は前記隣接セットのベクトル表現間のコサイン類似度を含む、請求項4に記載の方法。
- 前記類似性尺度が前記第2条件を満足していることを判断するステップは、前記コサイン類似度が、所定の値の範囲外に出ることを判断するステップを含む、請求項5に記載の方法。
- 前記隣接セット間の前記類似性尺度は、前記第1マッピングの前記非相関メトリック値を算出する前に取得される、請求項4-6のうちの何れか1項に記載の方法。
- 前記第1マッピングが前記第1条件を満足するかどうかを判断するステップは:
前記第1マッピングに対する前記非相関メトリック値S(R,n)と第1非相関メトリック値Snc(R,n)との間の差分を計算するステップであって、前記第1マッピングに対する前記非相関メトリック値は、前記第1期間の間に収集される第1データ・パケットの総数と、前記第1マッピングにより前記1つ以上の隣接ノードのそれぞれに指定された第1データ・パケットの数とに基づいて計算される、ステップ;及び
計算された前記差分を所定の差分閾値と比較するステップ;
を含む、請求項1-7のうちの何れか1項に記載の方法。 - 前記1つ以上の隣接ノードへの中継のための、前記セットのうちの前記第1データ・パケットの新たなマッピングを生成する反復回数;
前記第1非相関メトリック値からの計算された最低の差分に関連する現在の非相関メトリック値;及び
前記現在の非相関メトリック値に関連する現在のマッピング;
をデータベースに格納するステップを更に含む請求項8-10のうちの何れか1項に記載の方法。 - 前記反復回数は所定数に等しいかどうかを判断するステップ;及び
前記反復回数は前記所定数に等しい旨の判断に応答して、前記現在のマッピングに従って、前記セットのうちの前記第1データ・パケットを隣接ノードへ伝送するステップ;
を更に含む請求項11に記載の方法。 - 前記第1マッピングに対する前記非相関メトリック値が前記第1条件を満足する旨の判断に応答して、前記第1マッピングに従って、前記セットのうちの前記第1データ・パケットを隣接ノードへ伝送するステップ;
を更に含む請求項1-12のうちの何れか1項に記載の方法。 - 請求項1-13のうちの何れか1項に記載の方法を実行するためにコンピュータで実現されるシステム。
- 請求項1-13のうちの何れか1項に記載の方法を実行するためにコンピュータ・システムを適合させる命令を格納する非一時的なコンピュータ読み取り可能な媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023136871A JP2023159363A (ja) | 2018-05-15 | 2023-08-25 | ノードのネットワークにおいてデータ・パケットを伝搬するための方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1807835.2A GB201807835D0 (en) | 2018-05-15 | 2018-05-15 | Computer-implemented system and method |
GB1807835.2 | 2018-05-15 | ||
PCT/IB2019/053826 WO2019220281A1 (en) | 2018-05-15 | 2019-05-09 | Systems and methods for propagating data packets in a network of nodes |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023136871A Division JP2023159363A (ja) | 2018-05-15 | 2023-08-25 | ノードのネットワークにおいてデータ・パケットを伝搬するための方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021523619A JP2021523619A (ja) | 2021-09-02 |
JP7339965B2 true JP7339965B2 (ja) | 2023-09-06 |
Family
ID=62623406
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020562715A Active JP7339965B2 (ja) | 2018-05-15 | 2019-05-09 | ノードのネットワークにおいてデータ・パケットを伝搬するためのシステム及び方法 |
JP2023136871A Pending JP2023159363A (ja) | 2018-05-15 | 2023-08-25 | ノードのネットワークにおいてデータ・パケットを伝搬するための方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023136871A Pending JP2023159363A (ja) | 2018-05-15 | 2023-08-25 | ノードのネットワークにおいてデータ・パケットを伝搬するための方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11496945B2 (ja) |
EP (2) | EP4102781A1 (ja) |
JP (2) | JP7339965B2 (ja) |
CN (2) | CN112119620B (ja) |
GB (1) | GB201807835D0 (ja) |
WO (1) | WO2019220281A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201807835D0 (en) * | 2018-05-15 | 2018-06-27 | Nchain Holdings Ltd | Computer-implemented system and method |
US11961142B2 (en) * | 2019-08-26 | 2024-04-16 | Compound Labs, Inc. | Systems and methods for pooling and transferring digital assets |
CN112566211B (zh) * | 2020-12-11 | 2022-04-15 | 安徽大学 | 一种基于区块链智能合约的蜂窝小区中继协作通信方法 |
CN113590721B (zh) * | 2021-06-25 | 2024-01-30 | 中国人民银行数字货币研究所 | 一种区块链地址分类方法和装置 |
US11902426B2 (en) * | 2021-06-26 | 2024-02-13 | Ceremorphic, Inc. | Efficient storage of blockchain in embedded device |
CN115396918A (zh) * | 2022-08-09 | 2022-11-25 | 中国联合网络通信集团有限公司 | 区块链数据传输方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266704B1 (en) | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
JP2002529779A (ja) | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
JP2002529965A5 (ja) | 1999-10-29 | 2006-11-09 | ||
US20090217351A1 (en) | 2008-02-25 | 2009-08-27 | Lloyd Leon Burch | Techniques for anonymous internet access |
US7739497B1 (en) | 2001-03-21 | 2010-06-15 | Verizon Corporate Services Group Inc. | Method and apparatus for anonymous IP datagram exchange using dynamic network address translation |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2164258A4 (en) * | 2007-06-11 | 2011-06-22 | Sharp Kk | DEVICE FOR CONTENT DELIVERY, PROGRAM AND RECORDING MEDIUM |
JP2011109471A (ja) | 2009-11-18 | 2011-06-02 | Oki Electric Industry Co Ltd | 通信経路制御装置及び通信経路制御方法 |
CN103430494A (zh) * | 2011-02-17 | 2013-12-04 | 岩星社团美国有限公司 | 用于等价多路径分组交换网络的下一跳计算函数 |
KR101889378B1 (ko) * | 2011-10-14 | 2018-08-21 | 삼성전자주식회사 | 사용자 단말 장치 및 그 컨텐츠 공유 방법 |
US8934389B2 (en) * | 2012-01-18 | 2015-01-13 | Microsoft Corporation | Mechanism for connecting a mobile device to a network |
US9264974B2 (en) * | 2013-10-07 | 2016-02-16 | Avaya Inc. | Mobility integration with fabric enabled network |
JP6737086B2 (ja) * | 2016-09-06 | 2020-08-05 | 大日本印刷株式会社 | アドレス管理装置、データ管理システム及びプログラム |
CN106534085B (zh) * | 2016-10-25 | 2019-09-06 | 杭州云象网络技术有限公司 | 一种基于区块链技术的隐私保护方法 |
CN107294963B (zh) * | 2017-06-14 | 2019-09-06 | 广东工业大学 | 一种基于联盟区块链的数据的安全加密方法及装置 |
GB201802347D0 (en) * | 2018-02-13 | 2018-03-28 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201807835D0 (en) * | 2018-05-15 | 2018-06-27 | Nchain Holdings Ltd | Computer-implemented system and method |
-
2018
- 2018-05-15 GB GBGB1807835.2A patent/GB201807835D0/en not_active Ceased
-
2019
- 2019-05-09 US US17/055,448 patent/US11496945B2/en active Active
- 2019-05-09 CN CN201980032584.1A patent/CN112119620B/zh active Active
- 2019-05-09 EP EP22171013.0A patent/EP4102781A1/en active Pending
- 2019-05-09 EP EP19732730.7A patent/EP3794795B1/en active Active
- 2019-05-09 CN CN202310302992.2A patent/CN116318735A/zh active Pending
- 2019-05-09 WO PCT/IB2019/053826 patent/WO2019220281A1/en unknown
- 2019-05-09 JP JP2020562715A patent/JP7339965B2/ja active Active
-
2022
- 2022-11-07 US US17/982,488 patent/US11937162B2/en active Active
-
2023
- 2023-08-25 JP JP2023136871A patent/JP2023159363A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266704B1 (en) | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
JP2002529779A (ja) | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
JP2002529965A5 (ja) | 1999-10-29 | 2006-11-09 | ||
US7739497B1 (en) | 2001-03-21 | 2010-06-15 | Verizon Corporate Services Group Inc. | Method and apparatus for anonymous IP datagram exchange using dynamic network address translation |
US20090217351A1 (en) | 2008-02-25 | 2009-08-27 | Lloyd Leon Burch | Techniques for anonymous internet access |
Non-Patent Citations (1)
Title |
---|
BOJJA, S., FANTI, G. and VISWANATH, P.,Dandelion: Redesigning the Bitcoin Network for Anonymity,arXiv,1701.04439v1,[online],2017年01月16日,pp.1-19,<URL:https://arxiv.org/abs/1701.044339v1> |
Also Published As
Publication number | Publication date |
---|---|
GB201807835D0 (en) | 2018-06-27 |
CN116318735A (zh) | 2023-06-23 |
EP3794795B1 (en) | 2022-06-15 |
WO2019220281A1 (en) | 2019-11-21 |
US11496945B2 (en) | 2022-11-08 |
CN112119620A (zh) | 2020-12-22 |
US20230128585A1 (en) | 2023-04-27 |
US20210204189A1 (en) | 2021-07-01 |
EP4102781A1 (en) | 2022-12-14 |
JP2021523619A (ja) | 2021-09-02 |
EP3794795A1 (en) | 2021-03-24 |
CN112119620B (zh) | 2023-04-18 |
US11937162B2 (en) | 2024-03-19 |
JP2023159363A (ja) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7339965B2 (ja) | ノードのネットワークにおいてデータ・パケットを伝搬するためのシステム及び方法 | |
JP7295872B2 (ja) | ネットワークでデータを伝搬させるブロックチェーン・ベースのシステム及び方法 | |
JP7401465B2 (ja) | ノードのネットワークにおいてデータパケットを伝搬させるシステム及び方法 | |
KR102519197B1 (ko) | 블록체인 네트워크와 같은 네트워크에서 데이터의 전파 및 통신을 위한 컴퓨터 구현 시스템 및 방법 | |
JP2024010228A (ja) | ランダム差動リレー及びネットワークコーディングのシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230627 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7339965 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |