TWI653864B - 高安全性之區塊鏈資料傳送方法 - Google Patents

高安全性之區塊鏈資料傳送方法 Download PDF

Info

Publication number
TWI653864B
TWI653864B TW106140394A TW106140394A TWI653864B TW I653864 B TWI653864 B TW I653864B TW 106140394 A TW106140394 A TW 106140394A TW 106140394 A TW106140394 A TW 106140394A TW I653864 B TWI653864 B TW I653864B
Authority
TW
Taiwan
Prior art keywords
node
data
blockchain
data packet
nodes
Prior art date
Application number
TW106140394A
Other languages
English (en)
Other versions
TW201926965A (zh
Inventor
陳昱嘉
王澍
王蒞君
Original Assignee
國立交通大學
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 國立交通大學 filed Critical 國立交通大學
Priority to TW106140394A priority Critical patent/TWI653864B/zh
Priority to US15/928,458 priority patent/US10476701B2/en
Application granted granted Critical
Publication of TWI653864B publication Critical patent/TWI653864B/zh
Publication of TW201926965A publication Critical patent/TW201926965A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1854Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with non-centralised forwarding system, e.g. chaincast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1881Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with schedule organisation, e.g. priority, sequence management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本發明為一種高安全性之區塊鏈資料傳送方法,首先源節點廣播一資料封包至區塊鏈中的至少一目標節點以及至少二合作節點中,資料封包包括一隨機亂數及一傳輸數據,合作節點更轉發資料封包至目標節點,當目標節點接收到資料封包的數量與隨機亂數相等時,發出一回報訊號至源節點,源節點則廣播一停止廣播請求至區塊鏈中,使其餘節點停止轉發資料封包至目標節點,最後目標節點比對資料封包內的傳輸數據,選擇相同傳輸數據最多的資料封包儲存。本發明根據隨機亂數指定合作節點的數量,使合作節點具有不確定性,可提高系統的安全性。

Description

高安全性之區塊鏈資料傳送方法
本發明係有關一種數位資訊之傳輸,特別是指一種高安全性之區塊鏈資料傳送方法。
物聯網(IoT)是網際網路、傳統電信網等資訊承載體,透過物聯網的架設能讓所有能行使獨立功能的普通物體,實現互聯互通的網路,因此物聯網需要數據完整性的檢測機制,以及需考慮物聯網分佈式的特性,從而將驗證權利分散,而非只集中在一個中心化的驗證中心。
另外,對於一個擁有大量的節點的巨量設備的網路,嘗試連接中心化的驗證中心以進行數據完整性驗證時,必然會造成網路的擁塞,而帶來嚴重的系統延遲。
又,物聯網之間資源數據共享傳輸的安全議題,也就是數據保護機制,對於物聯網來說係相當重要的一環,因此近年來在虛擬數字貨幣中,基於點對點網路所設計的區塊鏈(Blockchain)技術,已逐漸被引入物聯網的領域中。
但值得注意的是,雖區塊鏈技術在金融領域大獲成功,但若應用在物聯網系統時,還是有很多的侷限性,例如,區塊鏈技術中會要求網路中所有節點,均要參與整個驗證過程,並且每個節點都需要付出龐大的計算能力來完成整個驗證過程,但若應用在物聯網系統時,物聯網系統所需處理的數據較金融領域所處理的數據更為複雜,也更加龐大,因此若直接叫物聯網的節點使用區塊鍊技術的方法來處理數據,這對於物聯網中的節點來說是不切實際的。
有鑑於此,本發明遂針對上述習知技術之缺失,提出一種高安全 性之區塊鏈資料傳送方法,以有效克服上述之該等問題。
本發明之主要目的在提供一種高安全性之區塊鏈資料傳送方法,能藉由隨機亂數指定合作節點的數量以及隨機指定的合作節點,使攻擊者難以定位合作節點的數量及準確位置,使得本發明之合作節點具有不確定性,能避免攻擊者長期根據邏輯尋找到攻擊位置,可有效提高系統的安全性。
本發明之另一目的在提供一種高安全性之區塊鏈資料傳送方法,可有效降低區塊鏈中節點運算龐大數據的數量,不用要求區塊鏈中全部的節點都要參與整個驗證過程,有利於龐大數據的處理,以有效應用在物聯網中。
為達上述之目的,本發明係提供一種高安全性之區塊鏈資料傳送方法,包括下列步驟,首先一源節點廣播一資料封包至一區塊鏈中的至少一目標節點中,其中資料封包包括有一隨機亂數及一傳輸數據;源節點廣播的資料封包,更可被區塊鏈中的至少二合作節點接收,使合作節點可分別將資料封包轉發至目標節點,讓目標節點再次接收到資料封包;當目標節點接收到由源節點以及合作節點,所傳遞資料封包的數量與隨機亂數相等時,目標節點則根據源節點發出之資料封包的一源節點位置資訊,發出一回報訊號至源節點,使源節點廣播一停止廣播請求至區塊鏈中,使區塊鏈中其餘節點停止繼續轉發資料封包至目標節點中;最後目標節點比對複數資料封包內的傳輸數據,選擇相同傳輸數據最多的資料封包,為正確的資料封包,並儲存正確的資料封包。
其中合作節點係為區塊鏈之複數節點中,優先廣播資料封包至目標節點的節點。
底下藉由具體實施例詳加說明,當更容易瞭解本發明之目的、技術內容、特點及其所達成之功效。
1‧‧‧區塊鏈
10‧‧‧節點
12‧‧‧源節點
14‧‧‧目標節點
14’‧‧‧目標節點
16‧‧‧合作節點
16’‧‧‧合作節點
18‧‧‧邊緣節點
第一圖係為本發明之系統架構示意圖。
第二圖係為本發明之步驟流程圖。
第三圖至第六圖係為本發明之系統各步驟使用狀態示意圖。
本發明高安全性之區塊鏈資料傳送方法係為應用在區塊鏈之技術,請參照第一圖,其係本發明之方法所應用的區塊鏈架構,本實施例之區塊鏈1中包括有複數互相通訊的複數節點(Node)10,每一個節點10可為一計算機(圖中未示),本實施例可由區塊鏈1中所有節點10裡,定義出源節點(Source Node)12、目標節點(Destination Node)14、14’以及合作節點(Cooperative Node)16、16’。其中源節點12係為發出資料的節點10,目標節點14、14’為資料所傳遞的目標,合作節點16、16’則係可再次轉播相同資訊至目標節點14、14’,以提供目標節點14、14’進行資料驗證的節點10。
在說明完本發明之方法所應用的系統架構後,接下來請配合參照第二圖至第六圖,以說明本發明高安全性之區塊鏈資料傳送方法的步驟流程,首先請參第二圖的步驟S10並配合第三圖,一源節點12廣播一資料封包一至區塊鏈1中,使區塊鏈1中的二目標節點14、14’可接收到資料封包一,其中資料封包包括一隨機亂數及一傳輸數據,隨機亂數的數值應至少為三或三以上的奇數數字,本實施例在此以三作為實施例說明,傳輸數據則為二進制的編碼,如010。
接著進入步驟S12並配合參照第四圖,源節點12廣播的資料封包一更可被至少二合作節點16、16’所接收,使二合作節點16、16’將資料封包再次轉發至目標節點14、14’中,使目標節點14、14’再次接收到相同的資料封包二與資料封包三。其中合作節點16可由源節點12直接根據一使用者操作的一使用者操作訊號,指定區塊鏈1中運算能力較強的節點10為合作節點16、16’,或者為區 塊鏈1所有節點10中,優先廣播資料封包至目標節點14、14’的節點10;詳細來說,當源節點12廣播資料封包至區塊鏈1中時,除了可直接傳遞至目標節點14、14’之外,區塊鏈1中的其餘節點10也會跟著接收到,因此接收到的節點10就會轉發資料封包至目標節點14、14’,使目標節點14、14’再次接收到資料封包,當目標節點14、14’接收到區塊鏈1其中一節點10所傳遞的資料封包時,目標節點14、14’可告知源節點12,此時節點10才真正的成為合作節點16、16’。
在合作節點16、16’分別轉發資料封包至目標節點14、14’後,接著進入步驟S14並配合參照第四圖,當目標節點14、14’接收到由源節點12及合作節點16、16’傳輸的複數資料封包的數量,與隨機亂數相等時,根據源節點發出之資料封包的一源節點位置資訊,發出一回報訊號至源節點12;由於本實施例舉例隨機亂數為三,因此當目標節點14、14’接收源節點12,以及最先收到的二合作節點16、16’所傳遞的三個資料封包一、資料封包二以及資料封包三時,則發出回報訊號給源節點12,當源節點12接收到回報訊號時,即廣播一停止廣播請求至區塊鏈1中,使區塊鏈1中尚未開始傳遞資料封包給目標節點14、14’的其餘節點10,皆停止轉發資料封包至目標節點14、14’中。
因此若透過優先廣播資料封包至目標節點14、14’的節點10為合作節點16、16’之實施例搭配隨機亂數,來指定合作節點16、16’時,哪個節點10會成為合作節點16、16’會由多種因素決定,如收到資料封包時該節點10是否處於空閒狀態,或者轉播時該節點10到目標節點14、14’間信號是否通暢,有沒有與其他信號發生碰撞等,都可以影響到目標節點14、14’接收到資料封包的快慢,因此提高了合作節點16、16’選定的隨機性,又因本實施例根據隨機亂數的數值,限制了目標節點14、14’到資料封包的數量,更相對的提高了合作節點16、16’數量及位置的不確定性,從而讓攻擊者很難定位到每次驗證過程中的參與的合作節點16、16’分別是哪幾個節點10。
接著進入步驟S16並參照第五圖,目標節點14、14’所收到的資料封包數量滿足隨機亂數時,即開始比對接收到的資料封包一、資料封包二以及資料封包三的傳輸數據,以選擇相同傳輸數據最多的資料封包,為正確的資料封包,並儲存正確的資料封包。其中目標節點14的資料封包一、資料封包二以及資料封包三皆為010,因此相同傳輸數據最多資料封包,也就是以多數決進行判斷,資料封包010是正確的,目標節點14可將資料封包010進行儲存;但以目標節點14’來說,我們發現資料封包二的傳輸數據為110,但其餘資料封包一以及資料封包三皆為010,以多數決進行判斷後,可知010為正確的傳輸數據,因此選擇將資料封包010儲存,而資料封包二之數據就有可能是被攻擊者竄改的資料,為不正確的傳輸數據,則不予以儲存。但若資料封包一、資料封包二以及資料封包三中的傳輸數據皆不相同時,即隨機選定一資料封包作為正確資料封包進行儲存。
最後,進入步驟S18並請配合參照第六圖,確認正確的資料封包後,提供目標節點14、14’確定儲存完畢之後,源節點12更可搜尋區塊鏈1除了目標節點14、14’與合作節點16、16’之外的所有節點10中,具有高運算能力之節點10來成為邊緣節點(Edge Node)18,使源節點12將資料封包以及合作節點16、16’之位置儲存至邊緣節點18中,提供邊緣節點18生成一區塊資訊後,將區塊資訊廣播至區塊鏈1所有節點10中儲存。邊緣節點18更直接根據一使用者操作的一使用者操作訊號指定區塊鏈1中的高能力運算的節點10為邊緣節點18,當然邊緣節點18可為高運算能力的計算機。
本發明之方法可應用在擁有大量節點的區塊鏈中,當區塊鏈中所擁有的節點越多,就越有利區塊鏈的安全防護。舉例來說,當區塊鏈擁有三千個節點,而源節點以及合作節點之總和的數量只有三個時,這會使得攻擊者更難從三千個節點中尋找到源節點以及合作節點,可有效提高防禦的成功率,提 高系統安全性。且使用本發明之方法可以不用要求區塊鏈中全部的節點都要參與整個驗證的過程,有效減少了需處理資料的節點,減少節點的負擔以降低整體資源的耗費,更能有效應用在物聯網系統中,以使能力較佳的節點來處理複雜的數據。
綜上所述,本發明藉由隨機指定合作節點的數量,以及隨機指定合作節點,來使攻擊者難以定位合作節點的準確位置,使得本發明之合作節點具有不確定性,能避免攻擊者長期根據邏輯找到攻擊位置,可提高系統的安全性,且藉由本發明之方法可有降低區塊鏈中運算龐大數據之節點數量,不用要求區塊鏈中全部的節點都要參與整個驗證過程,有利於龐大數據的處理,能有效的應用在物聯網中。
唯以上所述者,僅為本發明之較佳實施例而已,並非用來限定本發明實施之範圍。故即凡依本發明申請範圍所述之特徵及精神所為之均等變化或修飾,均應包括於本發明之申請專利範圍內。

Claims (8)

  1. 一種高安全性之區塊鏈資料傳送方法,包括下列步驟:一源節點廣播一資料封包至一區塊鏈中的至少一目標節點,該資料封包包括一隨機亂數及一傳輸數據;該區塊鏈中的至少二合作節點接收廣播的該資料封包,並轉發接收到的該資料封包至該目標節點,使該目標節點再次接收該資料封包;當該目標節點接收到由該源節點及至少二該合作節點傳輸的該等資料封包的數量,與該隨機亂數相等時,根據該源節點發出之該資料封包的一源節點位置資訊,發出一回報訊號至該源節點,使該源節點廣播一停止廣播請求至該區塊鏈中,使該區塊鏈中其餘節點停止轉發該資料封包至該目標節點中;以及該目標節點比對該等資料封包內的該傳輸數據,選擇相同該傳輸數據最多的該資料封包,為正確的該資料封包,並儲存正確的該資料封包。
  2. 如請求項1所述之高安全性之區塊鏈資料傳送方法,其中該合作節點係為該區塊鏈所有該等節點中優先廣播該資料封包至該目標節點的該節點。
  3. 如請求項1所述之高安全性之區塊鏈資料傳送方法,其中該合作節點係由該源節點直接根據一使用者操作的一使用者操作訊號指定該區塊鏈中的至少一該節點為該合作節點。
  4. 如請求項1所述之高安全性之區塊鏈資料傳送方法,其中該隨機亂數為三或三以上的奇數數字。
  5. 如請求項1所述之高安全性之區塊鏈資料傳送方法,更包括該源節點搜尋該區塊鏈所有該等節點中,具有高運算能力之該節點,以成為一邊緣節點,使該源節點將該資料封包以及該合作節點之位置儲存至該邊緣節點,以生成一區塊資訊,該邊緣節點並將該區塊資訊廣播至所有該節點中儲存。
  6. 如請求項5所述之高安全性之區塊鏈資料傳送方法,其中該邊緣節點係為一計算機。
  7. 如請求項5所述之高安全性之區塊鏈資料傳送方法,其中該邊緣節點係由該源節點係直接根據一使用者操作的一使用者操作訊號指定該區塊鏈中的至少一該節點為該邊緣節點。
  8. 如請求項1所述之高安全性之區塊鏈資料傳送方法,其中該等節點係為複數計算機。
TW106140394A 2017-11-21 2017-11-21 高安全性之區塊鏈資料傳送方法 TWI653864B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW106140394A TWI653864B (zh) 2017-11-21 2017-11-21 高安全性之區塊鏈資料傳送方法
US15/928,458 US10476701B2 (en) 2017-11-21 2018-03-22 Method for high-security data transmission of blockchain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106140394A TWI653864B (zh) 2017-11-21 2017-11-21 高安全性之區塊鏈資料傳送方法

Publications (2)

Publication Number Publication Date
TWI653864B true TWI653864B (zh) 2019-03-11
TW201926965A TW201926965A (zh) 2019-07-01

Family

ID=66533436

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106140394A TWI653864B (zh) 2017-11-21 2017-11-21 高安全性之區塊鏈資料傳送方法

Country Status (2)

Country Link
US (1) US10476701B2 (zh)
TW (1) TWI653864B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756349A (zh) * 2019-03-19 2019-05-14 全链通有限公司 基于域名区块链的群组通信方法、区块链节点及介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351381B (zh) * 2019-07-18 2020-10-02 湖南大学 一种基于区块链的物联网可信分布式数据共享方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111309762A (zh) * 2020-02-18 2020-06-19 杭州复杂美科技有限公司 数据获取方法、设备和存储介质
CN112887295B (zh) * 2021-01-22 2022-08-05 湖北宸威玺链信息技术有限公司 基于区块链的数据传输安全检测方法及系统及装置及介质
US12015602B2 (en) 2021-08-16 2024-06-18 Bank Of America Corporation Information security system and method for secure data transmission among user profiles using a blockchain network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW518497B (en) 1999-03-30 2003-01-21 Sony Corp Information processing system
KR100905218B1 (ko) * 2007-04-09 2009-07-01 삼성전자주식회사 애드혹 네트워크에서 콘텐츠 중복 검출 방법
US8593953B2 (en) * 2010-12-23 2013-11-26 White Squirrel Wireless Technologies Inc. System and method for controlling data transmission in a multihop wireless network
US20150026072A1 (en) 2011-07-18 2015-01-22 Andrew H B Zhou Global world universal digital mobile and wearable currency image token and ledger
US9553982B2 (en) 2013-07-06 2017-01-24 Newvoicemedia, Ltd. System and methods for tamper proof interaction recording and timestamping
US9681341B2 (en) 2014-06-18 2017-06-13 Qualcomm Incorporated Channel enhancement in millimeter wavelength wireless access networks
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
WO2017066431A1 (en) 2015-10-13 2017-04-20 TransActive Grid Inc. Use of blockchain based distributed consensus control
US9774578B1 (en) * 2016-05-23 2017-09-26 Accenture Global Solutions Limited Distributed key secret for rewritable blockchain
CN106936818A (zh) 2017-02-24 2017-07-07 中国科学院软件研究所 基于区块链技术的数据审计方法、客户端及区块链云端设备
US10432585B2 (en) * 2017-02-25 2019-10-01 Xage Security, Inc. Autonomous decentralization of centralized stateful security services with systematic tamper resistance
US10951394B2 (en) * 2017-08-15 2021-03-16 Acronis International Gmbh System and method for publication of private data using a blockchain network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756349A (zh) * 2019-03-19 2019-05-14 全链通有限公司 基于域名区块链的群组通信方法、区块链节点及介质
CN109756349B (zh) * 2019-03-19 2020-12-01 全链通有限公司 基于域名区块链的群组通信方法、区块链节点及介质

Also Published As

Publication number Publication date
US20190158313A1 (en) 2019-05-23
US10476701B2 (en) 2019-11-12
TW201926965A (zh) 2019-07-01

Similar Documents

Publication Publication Date Title
TWI653864B (zh) 高安全性之區塊鏈資料傳送方法
JP7559111B2 (ja) ブロックチェーン・ネットワークにおける高速伝搬のための方法及び特殊ネットワーク・ノード
US11886426B2 (en) Probabilistic relay for efficient propagation in a blockchain network
US20130336323A1 (en) Optimized bi-directional communication in an information centric network
CN111406396A (zh) 用于诸如区块链网络等网络中的数据传播和通信的计算机实现的系统和方法
US11792173B2 (en) Methods and devices for increasing entropy of a blockchain using blinded outcome diversification
Qiao et al. Taming the flow table overflow in openflow switch
US20230097845A1 (en) Systems and methods for random differential relay and network coding
US11477277B2 (en) Computer-implemented method, computer program and data processing system
WO2017198118A1 (zh) 一种在网络环境中生成、维护可信数据的方法
CN104618247A (zh) 一种组播报文的传输方法及装置
CN115099421A (zh) 面向群组的联邦学习系统
CA3093911C (en) Message management
CN113225175B (zh) 通过流言协议实现有向无环图共识算法的系统和方法
CN111447213B (zh) 用于发现服务的验证码确定方法、装置及设备发现系统
WO2024052398A1 (en) Computer-implemented methods and systems for improved communications across a blockchain network