DE102018009320A1 - Working methods of computer systems in a blockchain computer network to protect the integrity of a distributed database - Google Patents
Working methods of computer systems in a blockchain computer network to protect the integrity of a distributed database Download PDFInfo
- Publication number
- DE102018009320A1 DE102018009320A1 DE102018009320.5A DE102018009320A DE102018009320A1 DE 102018009320 A1 DE102018009320 A1 DE 102018009320A1 DE 102018009320 A DE102018009320 A DE 102018009320A DE 102018009320 A1 DE102018009320 A1 DE 102018009320A1
- Authority
- DE
- Germany
- Prior art keywords
- computer system
- neighbor
- transaction
- rating
- method step
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Arbeitsverfahren von Computersystemen (10) in einem Blockchain-Computernetzwerk (60) zum Schutz der Integrität eines verteilten Datenbestands mittels einer selbstregulierenden Netzwerkformierung (190), Kommunikationssteuerung (320) und Konsensfindung (170) zwischen den Computersystemen (10) (siehe Figur 1). Das Arbeitsverfahren löst das Problem von diversen Zentralisierungsrisiken und Angriffsvektoren, die in klassischen Blockchain-Computernetzwerken (60) in verschiedenen Ausprägungen vorhanden sind. Das Arbeitsverfahren ermöglicht das Entstehen eines offenen Multiagentensystems (180) zur Lösung dieser Probleme. Die Integrität wichtiger verteilter Datenbestände (z.B. Finanzdaten, Kryptowährungen, etc.) und deren sichere Modifizierung wird u.a. dadurch sichergestellt, dass die Machtverhältnisse bei der Konsensfindung (170) nicht durch die umweltfeindliche Leistungsstärke der einzelnen Computersysteme (10) sondern durch ein organisch aufgebautes System von Vertrauensbeziehungen unter den Computersystemen (10) bestimmt werden. Der Kern der Lösung betrifft die Berechnung und den Austausch von Ratings (80) von Computersystemen (10), die Bewertung der Transaktionsnachrichten (40), eine fest definierte Verhandlungsdynamik zwischen den Computersystemen (10), aber auch zwei Zufallswerte, welche diverse Vorhersagen und andere Vorbereitungen durch Angreifer unmöglich machen. Das Rating (80) spielt eine fest definierte wichtige Rolle bei allen VerfahrensschrittenWorking methods of computer systems (10) in a blockchain computer network (60) to protect the integrity of a distributed database by means of self-regulating network formation (190), communication control (320) and finding consensus (170) between the computer systems (10) (see Figure 1). The working method solves the problem of various centralization risks and attack vectors that exist in various forms in classic blockchain computer networks (60). The working process enables the creation of an open multi-agent system (180) to solve these problems. The integrity of important distributed databases (e.g. financial data, cryptocurrencies, etc.) and their secure modification is, among other things, This ensures that the balance of power in finding consensus (170) is determined not by the environmentally harmful performance of the individual computer systems (10) but by an organically built system of trust relationships among the computer systems (10). The core of the solution relates to the calculation and exchange of ratings (80) of computer systems (10), the evaluation of transaction messages (40), a firmly defined dynamic of negotiations between the computer systems (10), but also two random values, which various predictions and others Make it impossible for attackers to prepare. The rating (80) plays a defined, important role in all procedural steps
Description
Technisches GebietTechnical field
Eine oder mehrere Implementierungen betreffen allgemein verteilte Blockchain-Datenbanken, insbesondere aber offene Multiagentensysteme, die Vernetzung von Computersystemen in einem Blockchain-Computernetzwerk und die automatische Konsensfindung für Transaktionsnachrichten zwischen diesen Computersystemen.One or more implementations relate to generally distributed blockchain databases, but in particular open multi-agent systems, the networking of computer systems in a blockchain computer network and the automatic finding of consensus for transaction messages between these computer systems.
Stand der TechnikState of the art
Blockchain Technologien haben sich durchgesetzt als Verfahren zur Sicherung der Integrität von verteilten Datenbeständen und deren Änderungstransaktionen (
- 1. Komplett vertrauensfreie Blockchain-Computernetzwerke (
60 ), in denen kein Computersystem (10 ) einem anderen vertraut und in welchen man Regeln bzw. die richtige Konsensfindung (170 ) durch ein System von finanzieller Sanktion und Entlohnung durchsetzt. - 2. Teilweise zentralisierte Blockchain-Computernetzwerke (
60 ), in denen wenige vordefinierte Computersysteme (10 ) komplettes Vertrauen des ganzen Netzwerkes genießen und immer das letzte Wort in Konfliktsituationen bzw. bei der Konsensfindung (170 ) haben. Sie regeln aud diese Weise die Arbeitsweise des gesamten Blockchain-Computernetzwerks (60 ).
- 1. Completely trust-free blockchain computer networks (
60 ) in which no computer system (10th ) trust another and in which one rules or the right consensus finding (170 ) enforced by a system of financial sanction and remuneration. - 2. Partially centralized blockchain computer networks (
60 ), in which few predefined computer systems (10th ) enjoy complete trust of the whole network and always have the last word in conflict situations or in finding consensus (170 ) to have. In this way, they regulate the functioning of the entire blockchain computer network (60 ).
Im zweiten Fall kann man nicht mehr von einem reinen dezentralisierten System sprechen und es kann daher nicht alle Vorteile genießen: es entstehen offensichtliche Angriffspunkte und Ineffizienzen.In the second case, one can no longer speak of a purely decentralized system and therefore cannot enjoy all the advantages: there are obvious points of attack and inefficiencies.
Im ersten Fall erreicht man ebenfalls eine irreversible Ungleichheit durch Unverhältnismäßigkeit von finanzieller Entlohnung (z.B. durch Kryptowährungen wie Bitcoin) und der Sanktionen (mittels einer „Proof-of-Work“ (220) CPU-Belastung). Diese Entlohnung stimuliert ein rasches Wachstum von leistungsstarken umweltfeindlichen Computersystemen (siehe „bitcoin miners“), die einen unverhältnismäßigen Machteinfluss auf die Konsensfindung im gesamten Blockchain-Computernetwerk (
Zentralisierung ist katastrophal für verteilte Datenbestände, jedoch werden die Risiken meistens unterschätzt. Zentralisierte Systeme bieten eine Angriffsfläche bzw. eine Zielscheibe für Hacker, Korruption, Machtmissbrauch, technisches und menschliches Versagen, etc. Nur durch die Vermeidung der Verschiebung von Machtverhältnissen in der Konsensfindung eines Blockchain-Computernetzwerks (
In den klassischen Blockchain Technologien spielt die Leistungsstärke auch bei den Angriffen durch bösartige Computersysteme (
Die Herausforderung bleibt ein effizientes, sicheres und komplett dezentralisiertes Blockchain-Computernetzwerk (
Wenn es um die Erledigung von verteilten Aufgaben geht, können in der Theorie Systeme von verteilter künstlicher Intelligenz, bzw. Multiagentensysteme (MAS) (
Um ihre Ziele zu erreichen müssen Agenten in einem offenen MAS (
Bei der Durcharbeitung von über 250 bekannten akademsichen Artikeln über MAS (
Zugrundeliegende AufgabeUnderlying task
Der im Patentanspruch 1 angegebenen Erfindung liegt das Problem zugrunde für die Computersysteme (
- 1. die Netzwerkformierung (
190 ), die Kommunikationssteuerung (320 ) und die Konsensfindung (170 ) zwischen den Computersystemen (10 ) dynamisch und selbstregulierend stattfindet; und dabei - 2. die Machtverhältnisse bei der Konsensfindung (
170 ) nicht durch die Leistungsstärke der einzelnen Computersysteme (10 ) sondern durch ein organisch aufgebautes System von Vertrauensbeziehungen unter den Computersystemen (10 ) bestimmt werden; und dabei - 3. eine autonome feingranulare PoW-Steuerung (220/240) die Datenüberflutung von einzelnen Computersystemen (
10 ) verhindert; und dabei - 4. eine sichere/deterministische Informationsprozessierung und - speicherung von verteilten Datenbeständen in einer Blockchain-Datenbank (
20 ), auch in einem bösartigen Netzwerkumfeld und unter einer umfangreichen und vielfältigen Angriffsbelastung (300 ), sichergestellt ist.
- 1. the network formation (
190 ), the communication control (320 ) and finding consensus (170 ) between the computer systems (10th ) takes place dynamically and self-regulating; And thereby - 2. the balance of power in finding consensus (
170 ) not by the performance of the individual computer systems (10th ) but through an organically built system of trust relationships among the computer systems (10th ) be determined; And thereby - 3. an autonomous fine-granular PoW control (220/240) the data overload of individual computer systems (
10th ) prevents; And thereby - 4. Secure / deterministic information processing and storage of distributed data in a blockchain database (
20th ), even in a malicious network environment and under an extensive and diverse attack load (300 ) is ensured.
Die Lösung und ihre vorteilhafte WirkungThe solution and its beneficial effects
Die zugrundeliegende Aufgabe wird durch die im Patentanspruch 1 aufgeführten Merkmale erfüllt.The underlying object is achieved by the features listed in
Die Lösung ist demzufolge ein fest definiertes Arbeitsverfahren eines Computersystems (
Durch die fortlaufende Neujustierung verschiedener Faktoren im Arbeitsverfahren von jedem Computersystem (
Das Arbeitsverfahren hat zu Folge, dass:
- • das gesamte Blockchain-Computernetzwerk (
60 ) sich effektiv gegen verschiedene Angriffsszenarien und fehlerhafte Computersysteme (10 ) schützen und sich regenerieren kann. Tests zeigen, dass die Konsensfindung (170 ), auch bei einem 90%-Anteil von bösartigen Computersystemen (250 ) im Blockchain-Computernetzwerk (60 ), nicht gebrochen werden kann, - • im Rahmen der Konsensfindung (
170 ) gültige Transaktionsnachrichten (40 ) schnell und unter einer relativ geringen Netzwerkbelastung von Computersystemen (10 ) angenommen werden, - • im Rahmen der Konsensfindung (
170 ) ungültige Transaktionsnachrichten (40 ) schnell und unter einer relativ geringer Netzwerkbelastung von Computersystemen (10 ) verworfen werden, - • der Einsatz von Ressourcen und leistungsstarken Computersystemen (
10 ) keine Auswirkung auf die Machtverschiebung bei der Konsensfindung (170 ) hat, insbesondere je länger das Blockchain-Computernetzwerk (60 ) bereits existiert, - • der Einsatz von Ressourcen und leistungsstarken Computersystemen (
10 ) nahezu keinen Vorteil bei den Angriffen durch bösartige Computersysteme (250 ) bietet, - • die Konsensfindung (
170 ) in einem dynamischen, organisch gebildeten Vertrauenssystem unter den Computersystemen (10 ), effizienter und sicherer zu einer Konsensfindung (170 ) führt, - • die Integrität der Blockchain-Datenbank (
20 ) gesichert wird und nicht durch verschiedene Zentralisierungsrisiken untergraben werden kann.
- • the entire blockchain computer network (
60 ) effectively against various attack scenarios and faulty computer systems (10th ) can protect and regenerate. Tests show that consensus building (170 ), even with a 90% share of malicious computer systems (250 ) in the blockchain computer network (60 ), cannot be broken, - • as part of building consensus (
170 ) valid transaction messages (40 ) quickly and under a relatively low network load on computer systems (10th ) are assumed - • as part of building consensus (
170 ) invalid transaction messages (40 ) quickly and under a relatively low network load on computer systems (10th ) are discarded, - • the use of resources and powerful computer systems (
10th ) no impact on the shift in power in finding consensus (170 ), especially the longer the blockchain computer network (60 ) already exists, - • the use of resources and powerful computer systems (
10th ) almost no advantage in attacks by malicious computer systems (250 ) offers, - • finding consensus (
170 ) in a dynamic, organically formed trust system among the computer systems (10th ), more efficient and safer to find a consensus (170 ) leads, - • the integrity of the blockchain database (
20th ) is secured and cannot be undermined by various centralization risks.
Ausführungsbeispiel und -erläuterungEmbodiment and explanation
Wie
- 1. Netzwerkformierung (
190 ) - 2. Kommunikationssteuerung (
320 ) - 3. Konsensfindung (
170 )
- 1. Network formation (
190 ) - 2. Communication control (
320 ) - 3. Finding consensus (
170 )
Jeder dieser Arbeitsschritte besteht aus mehreren Teilaufgaben. Jeder der Arbeitsschritte passt sich fortlaufend durch lernende Prozesse an die aktuelle Lage:
- • im internen Zustand,
- • im Netzwerkumfeld und
- • in der Kommunikation
- • in internal condition,
- • in the network environment and
- • in communication
Der Hauptarbeitsschritt der „Netzwerkformierung“ (190) (siehe
- 1. Bewertung (
3a und3b ): Festlegung und/oder Anpassung von mehreren relevanten Faktoren zu den bekannten Computersystemen (10 ) - 2. Verbindungsaufbau (
3a und3b ): Eingehende (100 ) und ausgehende (110) Verbindungen verwalten - 3. Vorstellung (
4 ): Austausch der Gesamtheit oder einer Teilmenge der Kontaktliste (160 ) mit Nachbarn (70 ) - 4. Meinungsaustausch (
5 ): Kommunizieren des eigenen Ratings (80 ) über einen bestimmten Nachbarn D (70) an den Nachbarn A (70), auf Anfrage von A
- 1. Evaluation (
3a and3b ): Definition and / or adaptation of several relevant factors to the known computer systems (10th ) - 2. Establishing a connection (
3a and3b ): Incoming (100 ) and manage outgoing (110) connections - 3rd performance (
4th ): Exchange all or part of the contact list (160 ) with neighbors (70 ) - 4. Exchange of views (
5 ): Communicate your own rating (80 ) via a certain neighbor D (70) to neighbor A (70), at the request of A
In der Teilaufgabe „Bewertung“ werden von Computersystem (
- 1. Rating
80 ), welches das Computersystem (10 ) A zu dem Nachbarn (70 ) B hat - 2. „Neugier“ ‚Slotsn‘: Anzahl der verfügbarer offenen Slots (
120 ), die exklusiv für eingehende Verbindungen (100 ) mit neuen/unbekannten Computersystemen reserviert sind - 3. Gruppenzugehörigkeit (
130 ) ‚Groupsa, Groupsb‘: gemeinsame Gruppenzugehörigkeit (130 ) zwischen dem Computersystem (10 ) A und dem Nachbarn B (70) - 4. Verbindungsqualität ‚Connectionq‘: durchschnittliche Latenz der Datenverbindung zwischen dem Computersystem (
10 ) A und dem Computersystem (10 ) B - 5. Persönlichkeit (
140 ) ‚Personalitya, Persanalityb‘: ein kontinuierlich neu berechneter Zufallswert in jedem Computersystem (10 ) eines Blockchain-Computernetzwerks (60 ), durch den fortlaufend eine zufällige Netzwerktopografie (200 ) entsteht und dadurch Angriffsszenarien wie „Eclipse“ (270) unmöglich gemacht werden
- 1st rating
80 ) which the computer system (10th ) A to the neighbor (70 ) B has - 2. "Curiosity"'Slots n ': number of available open slots (
120 ) exclusively for incoming connections (100 ) are reserved with new / unknown computer systems - 3. Group membership (
130 ) 'Groups a , Groups b ': shared group membership (130 ) between the computer system (10th ) A and the neighbor B (70) - 4. Connection quality 'Connection q ': average latency of the data connection between the computer system (
10th ) A and the computer system (10th ) B - 5. Personality (
140 ) 'Personality a , Persanality b ': a continuously recalculated random value in every computer system (10th ) a blockchain computer network (60 ), through which a random network topography (200 ) arises, making attack scenarios like "Eclipse" (270) impossible
Der wichtigste Faktor bei der Bewertung ist das Rating
- 1. Dauer der Beziehung ‚Connectiont‘: wie lange kennt das Computersystem (
10 ) A das andere Computersystem (10 ) B ? - 2. Dauer der Kommunikation ‚Communicationt‘: wie lange besteht/bestand aktive direkte Kommunikation zwischen den beiden Computersystemen (
10 ) ? - 3. Nachbarmeinung ‚Reputation‘: welches gewichtete Rating (
80 ) geben die Nachbarn (70 ) von Computersystem (10 ) A über das Computersystem (10 ) B ? Dabei spielt das Rating (80 ) des jeweiligen Nachbarn (70 ) eine Rolle bei der Gewichtung des Gesamtratings der Nachbarn (70 ) über das Computersystem (10 ) B. - 4. Neuheitswert der Transaktionsnachrichten (
40 ) ‚Transactionn‘ : welcher Anteil von den Transaktionsnachrichten (40 ), die von Computersystem (10 ) B an Computersystem (10 ) A geschickt wurden, waren neu bzw. waren nicht bereits bekannt? Dieser Wert ermittelt sich aus den Ergebnissen des Hauptarbeitsschrittes „Konsensfindung“ (170). - 5. Gültigkeit der Transaktionsnachrichten (
40 ) ‚Transactionv‘: welcher Anteil von den Transaktionsnachrichten (40 ), die von Computersystem (10 ) B an Computersystem (10 ) A geschickt wurden, waren gültig bzw. mussten später nicht korrigiert oder verworfen werden ? Dieser Wert ermittelt sich aus den Ergebnissen des Hauptarbeitsschrittes „Konsensfindung“ (170). - 6. Änderung der Transaktionsnachrichten (
40 ) ‚Transactionc‘: wie oft ändert das Computersystem (10 ) B die Meinung über die Gültigkeit der einen oder der anderen Transaktionsnachricht (40 ) ? Dieser Wert ermittelt sich aus den Ergebnissen des Hauptarbeitsschrittes „Konsensfindung“ (170).
- 1. Duration of the relationship 'Connection t ': how long has the computer system known (
10th ) A the other computer system (10th ) B? - 2. Duration of communication 'Communication t ': how long is / was there active direct communication between the two computer systems (
10th )? - 3. Neighboring opinion 'reputation': which weighted rating (
80 ) give the neighbors (70 ) from computer system (10th ) A about the computer system (10th ) B? The rating (80 ) of the respective neighbor (70 ) a role in the weighting of the overall rating of the neighbors (70 ) via the computer system (10th ) B. - 4. Novelty value of the transaction messages (
40 ) 'Transaction n ': which part of the transaction messages (40 ) by computer system (10th ) B to computer system (10th ) A were sent, were new or were not already known? This value is determined from the results of the main work step "finding consensus" (170). - 5. Validity of the transaction messages (
40 ) 'Transaction v ': which part of the transaction messages (40 ) by computer system (10th ) B to computer system (10th ) A sent were, were valid or did not later have to be corrected or rejected? This value is determined from the results of the main work step "finding consensus" (170). - 6. Change of transaction messages (
40 ) 'Transaction c ': how often does the computer system change (10th ) B the opinion about the validity of one or the other transaction message (40 )? This value is determined from the results of the main work step "finding consensus" (170).
In der Teilaufgabe des „Verbindungsaufbaus“ (siehe
Nur durch eine aktive Verbindung in einem Slot (
Bei der Entscheidung über eine ausgehende Verbindung (
Bei der Entscheidung über eine eingehende Verbindung (
In der Teilaufgabe „Vorstellung“ (siehe
Die maximale Anzahl der mitgeteilten Kontakte ‚ShareMaxb‘ von Computersystem (
Die mitgeteilte Auswahl wird gemerkt und auf Anfrage genauso wiedergegeben. Sobald die zu B berechneten Faktoren eine bessere/größere Maximalzahl der mitgeteilten Kontakte ‚ShareMaxb‘ erlauben, werden zusätzliche Kontakte preisgegeben. Dies hat zu Folge, dass Computersysteme (
In der Teilaufgabe „Meinungsaustausch“ (siehe
Diese Nachbarmeinung spielt später eine Rolle bei der Bestimmung des Ratings (
Der Hauptarbeitsschritt „Kommunikationssteuerung“ (320) (siehe
- 1. Empfang: Transaktionsnachricht (
40 ) empfangen und TbPoW-Anforderungen bestimmen - 2. TbPoW-Anforderung: Vom Sender der Transaktionsnachricht (
40 ) eine Leistungsbestätigung, i.e. Nonce (210 ), anfordern - 3. Firewall: die Transaktionsnachricht (
40 ) anhand des Nonce (210 ) aus TbPoW (240) akzeptieren oder verwerfen
- 1.Receipt: transaction message (
40 ) received and determine TbPoW requirements - 2. TbPoW request: From the sender of the transaction message (
40 ) a confirmation of performance, ie Nonce (210 ), request - 3. Firewall: the transaction message (
40 ) based on the nonce (210 ) from TbPoW (240) accept or reject
Im der Teilaufgabe „Empfang“ des Hauptarbeitsschritts „Kommunikationssteuerung“ (230) erhält das Computersystem (
- 1. Das aktuelle Rating (
80 ) von B230 ) - 2. Durchschnittliche Netzwerkbelastung ausgedrückt als durchschnittliche Anzahl der erhaltenen Transaktionsnachrichten (
40 ) pro Nachbar pro Zeiteinheit ‚NetLoad‘ - 3. Durchschnittliche Anzahl der Transaktionsnachrichten
840 erhalten von B pro Zeiteinheit ‚NetLoadb‘, je größer dieser Wert im Vergeich zu der gesamten durchschnittlichen Netwerkbelastung , desto höher die Anforderung durch den Nonce-Schwierigkeitsgrad (230 ) - 4. Aktuelle CPU-Belastung vom Computersystem (
10 ) A ‚CPUa‘ : je höher die Belastung desto höher der Nonce-Schwierigkeitsgrad (230 )
- 1. The current rating (
80 ) from B230 ) - 2. Average network load expressed as the average number of transaction messages received (
40 ) per neighbor per time unit 'NetLoad' - 3. Average number of transaction messages
840 received from B per unit of time 'NetLoad b ', the larger this value compared to the total average network load, the higher the requirement due to the nonce difficulty level (230 ) - 4. Current CPU load from the computer system (
10th ) A 'CPU a ': the higher the load, the higher the level of nonce (230 )
Transaktionsnachrichten (
In der nächsten Teilaufgabe „TbPoW-Anforderung“ wird der berechnete Nonce-Schwierigkeitsgrad (
- 1. der Transaktionsnachricht,
- 2. einem Zufallswert vorgegeben von A,
- 3. dem öffentlichen Schlüssel von B und
- 4. dem öffentlichen Schlüssel von A
- 1. the transaction message,
- 2. a random value given by A,
- 3. the public key of B and
- 4. the public key of A
Dadurch bedarf jede einzelne Transaktionsnachricht (
Im der nächsten Teilaufgabe „Firewall“ entscheidet das Computersystem (
Der Hauptarbeitsschritt „Konsensfindung“ (170) (siehe
- 1. Empfang (
7a ): eine Transaktionsnachricht (10 ) erhalten und bewerten - 2. Antwort (
7b ): die Transaktionsnachricht (10 ) bestätigen oder ihr widersprechen - 3. Weiterleitung (
7b ): die Transaktionsnachricht (10 ) weiterleiten - 4. Annahme (
8 ): die Transaktionsnachricht (10 ) als gültig und final annehmen
- 1st reception (
7a ): a transaction message (10th ) received and evaluated - 2nd answer (
7b ): the transaction message (10th ) confirm or contradict it - 3. Forwarding (
7b ): the transaction message (10th ) hand off - 4. Acceptance (
8th ): the transaction message (10th ) as valid and final
Bei der Teilaufgabe „Empfang“ des Hauptarbeitsschrittes „Konsensfindung“ (170), empfängt das Computersystem (
Falls B vorher bereits eine andere, der Transaktionsnachricht (
Aus einer Menge von widersprüchlichen Transaktionsnachrichten (
Bei der Bewertung von den erhaltenen Transaktionsnachrichten (
- 1. Neuheitswert lTransactionn',
- 2. Gültigkeit ‚Transactionv‘ , und
- 3. Änderung ‚Transactionc‘
- 1. Novelty value l transaction n ',
- 2. Validity 'Transaction v ', and
- 3. Change 'Transaction c '
Diese Werte werden im Hauptarbeitsschritt „Netzwerkformierung“ (190) für die Berechnung des Ratings (
Bei der Teilaufgabe „Antwort“ des Hauptarbeitsschrittes „Konsensfindung“ (170), erwidert das Computersystem (
In jedem Fall bedarf eine Antwort auf eine Transaktionsnachricht (
In jedem Fall merkt ein Computersystem (
Bei der Teilaufgabe „Weiterleitung“ des Hauptarbeitsschrittes „Konsensfindung“ (170) werden erhaltene Transaktionsnachrichten (
Bei der Teilaufgabe „Annahme“ (siehe
Falls eine in der temporären lokalen Datenbank (
Es gilt stets: ‚T1 < T2‘ .The following always applies: 'T1 <T2'.
Durch den beschriebenen Prozess des Hauptarbeitsschrittes „Konsensfindung“ (170), zusammen mit den Ergebnissen des Hauptarbeitsschrittes „Netzwerkformierung“ (190) entstehen im Blockchain-Computernetzwerk (
BezugszeichenlisteReference symbol list
- • 10• 10th
- Computersystem : ein EDV-Gerät, das im Stande ist, sich mit anderen Computersystemen über das Internet oder andere Netze zu verbindenComputer system: a computer device capable of connecting to other computer systems via the Internet or other networks
- • 20• 20
-
Blockchain-Datenbank: eine verteilte Datenbank, die als vollständige oder unvollständige Kopie auf mehreren Computersystemen (
10 ) existiert und aus chronologisch geordneten Änderungstransaktionen (30 ) besteht (nach einem Hauptbuch-ähnlichem Prinzip), die miteinander mittels kryptographischer Verfahren verkettet werdenBlockchain database: a distributed database that is available as a complete or incomplete copy on multiple computer systems (10th ) exists and from chronologically ordered change transactions (30th ) exists (based on a principle similar to a general ledger), which are linked together using cryptographic methods - • 30• 30
-
Änderungstransaktion : eine Beschreibung der Änderung in dem aktuellen Datenbestand der Blockchain-Datenbank (
20 ); diese Transaktion wird, falls von dem jeweiligen Computersystem (10 ) akzeptiert, meistens an einem Ende der kryptographischen Kette(n) von Transaktionen angebracht bzw. „angekettet“Change transaction: a description of the change in the current database of the blockchain database (20th ); this transaction will, if the respective computer system (10th ) accepted, usually attached or “chained” to one end of the cryptographic chain (s) of transactions - • 40• 40
-
Transaktionsnachricht : eine kommunizierte Nachricht zwischen den Computersystemen (
10 ), die eine oder mehrere Änderungstransaktionen (30 ) beinhalten kannTransaction message: a communicated message between the computer systems (10th ) that have one or more change transactions (30th ) may include - • 50• 50
-
Temporäre lokale Datenbank : eine lokale Datenbank bzw. Speicher bei einem Computersystem (
10 ), separat von der Blockchain-Datenbank (20 ), wo aktuell bearbeitete Transaktionsnachrichten (40 ) für eine kurze Zeit zwischengespeichert werdenTemporary local database: a local database or memory in a computer system (10th ), separate from the blockchain database (20th ), where transaction messages currently being processed (40 ) can be cached for a short time - • 60• 60
-
Blockchain-Computernetzwerk : ein Netzwerk von Computersystemen (
10 ), die eine gemeinsame dezentralisierte Blockchain-Datenbank (20 ) und deren Änderungstransaktionen (30 ) verwalten und untereinander Transaktionsnachrichten (40 ) austauschenBlockchain computer network: a network of computer systems (10th ), which is a common decentralized blockchain database (20th ) and their change transactions (30th ) manage and exchange transaction messages (40 ) change - • 70• 70
-
Nachbar : ein Computersystem (
10 ) B, das einem Computersystem (10 ) A bekannt ist und mit dem es ein Mal oder regelmäßig eine Netzwerkverbindung eingehtNeighbor: a computer system (10th ) B, a computer system (10th ) A is known and with which a network connection is established once or regularly - • 80• 80
-
Rating / Vertrauen : eine numerische Bewertung (z.B. zwischen 0.0 und 1.0) das ein Computersystem (
10 ) A für sich über ein anderes Computersystem (10 ) B in einem Blockchain-Computernetzwerk (20 ) fortlaufend berechnet oder fest definiert hatRating / trust: a numerical rating (e.g. between 0.0 and 1.0) that a computer system (10th ) A by itself via another computer system (10th ) B in a blockchain computer network (20th ) has continuously calculated or defined - • 90• 90
-
Nachrichtenrating : Die Bewertung der möglichen Gültigkeit einer Transaktionsnachricht (
40 ), die durch die Ratings (80 ) aller Nachbarn (70 ) berechnet wird, die diese Transaktionsnachricht (40 ) mit genau dem selben Inhalt an das Computersystem (10 ) geschickt haben Message rating: The evaluation of the possible validity of a transaction message (40 ) by the ratings (80 ) all neighbors (70 ) is calculated, which this transaction message (40 ) with exactly the same content to the computer system (10th ) having sent - • 100• 100
-
Eingehende Verbindung : eine Verbindung aus der Sicht von Computersystem (
10 ) A, zwischen dem Computersystem (10 ) A und dem Computersystem (10 ) B eines Blockchain-Computernetzwerks (60 ), die durch das Computersystem (10 ) B initiiert wurdeIncoming connection: a connection from the perspective of the computer system (10th ) A, between the computer system (10th ) A and the computer system (10th ) B of a blockchain computer network (60 ) by the computer system (10th ) B was initiated - • 110• 110
-
Ausgehende Verbindung : eine Verbindung aus der Sicht von Computersystem (
10 ) A, zwischen dem Computersystem (10 ) A und dem Computersystem (10 ) B eines Blockchain-Computernetzwerks (60 ), die durch das Computersystem (10 ) A initiiert wurdeOutgoing connection: a connection from the perspective of the computer system (10th ) A, between the computer system (10th ) A and the computer system (10th ) B of a blockchain computer network (60 ) by the computer system (10th ) A was initiated - • 115• 115
-
Identifizierung : die Identität zweier Computersysteme (
10 ) wird mit den öffentlichen Schlüsseln des jeweiligen Schlüsselpaares aus Public-Key-Verschlüsselungsverfahren und einem entsprechenden Handshake überprüftIdentification: the identity of two computer systems (10th ) is checked with the public keys of the respective key pair from the public key encryption process and a corresponding handshake - • 120• 120
-
Slot : eine virtuelle Verbindungstelle, für eine eingehende (
100 ) oder ausgehende (110 ) Verbindung, die ein Computersystem (10 ) aufweist, mit der sich andere Computersysteme (10 ) des Blockchain-Computernetzwerkes (60 ) verbinden können, um Transaktionsnachrichten (40 ) und andere Datenpakete mit diesem Computersystem (10 ) auszutauschen.Slot: a virtual connection point for an incoming (100 ) or outgoing (110 ) Connection that a computer system (10th ) with which other computer systems (10th ) of the blockchain computer network (60 ) can connect to transactional messages (40 ) and other data packets with this computer system (10th ) exchange. - • 130• 130
-
Gruppe : jedes Computersystem (
10 ) in einem Blockchain-Computernetzwerk (60 ) kann seine Zugehörigkeit zu einer oder mehreren Gruppen festlegen und kommunizieren, dies kann eine Auswirkung sowohl auf bevorzugte Verbindungen mit anderen Computersystemen (10 ) als auch auf den Austausch von relevanten Transaktionsnachrichten (40 ) habenGroup: any computer system (10th ) in a blockchain computer network (60 ) can define and communicate its membership in one or more groups, this can affect both preferred connections to other computer systems (10th ) as well as the exchange of relevant transaction messages (40 ) to have - • 140• 140
-
Persönlichkeit: ein Zufallswert (z.B. zwischen 1 und 7) in einem Computersystem (
10 ) A, der für ein bestimmtes Zeitfenster ermittelt wird und dazu führt, dass eine aktive Datenverbindung zwischen dem Computersystem (10 ) A und einem Nachbarn (70 ) B nur bestehen bleibt, solange beide den gleichen Zufallswert für die Persönlichkeit aufweisen; auch angehende Verbindungen werden nach diesem Prinzip angenommen oder abgewiesenPersonality: a random value (e.g. between 1 and 7) in a computer system (10th ) A, which is determined for a certain time window and leads to an active data connection between the computer system (10th ) A and a neighbor (70 ) B only remains as long as both have the same random value for the personality; Also incoming connections are accepted or rejected according to this principle - • 150• 150
-
Epoche : ein Zeitfenster, das ein Computersystem (
10 ) festlegt, während dessen es eine bestimmte Persönlichkeit (140 ) aufweist; nach dem Ablauf der Epoche startet eine neue Epoche mit der Bestimmung einer neuen Persönlichkeit (140 )Epoch: a window of time that a computer system (10th ) during which there is a certain personality (140 ) having; after the end of the epoch a new epoch begins with the determination of a new personality (140 ) - • 160• 160
-
Kontaktliste : die Gesamtheit oder eine Teilmenge aller Computersysteme (
10 ), die ein jeweiliges Computersystem (10 ) kennt, identifiziert durch ihre jeweiligen öffentlichen Schlüssel und die letzte bekannte IP-Adresse Contact list: all or a subset of all computer systems (10th ) that each computer system (10th ), identified by their respective public keys and the last known IP address - • 170• 170
-
Konsensfindung : eine autonome Bewertung und Auswahl von Transaktionsnachrichten (
40 ) durch jedes Computersystem (10 ) in einem Blockchain-Computernetzwerk (60 ), die der Entscheidung dient, welche Änderungstransaktion (en) (30 ) in die Blockchain-Datenbank (20 ) aufgenommen werden soll(en); d.h. auch eine Bewertung über die Gültigkeit der Änderungstransaktion(en) (30 )Finding consensus: an autonomous evaluation and selection of transaction messages (40 ) through any computer system (10th ) in a blockchain computer network (60 ), which serves to decide which change transaction (s) (30th ) in the blockchain database (20th ) should be included; ie also an assessment of the validity of the change transaction (s) (30th ) - • 180• 180
-
Multiagentensystem (MAS) : ein System aus mehreren gleichartigen oder unterschiedlich spezialisierten handelnden Einheiten, Software-Agenten bzw. Computersystemen (
10 ), die kollektiv ein Problem lösen, im vorliegenden Patent ist dieses Problem die Konsensfindung (170 ) und die Sicherung der Integrität eines verteilten Datenbestands; man spricht auch von einer verteilten künstlichen IntelligenzMulti-agent system (MAS): a system consisting of several similar or differently specialized acting units, software agents or computer systems (10th ) that collectively solve a problem, in the present patent this problem is the finding of consensus (170 ) and ensuring the integrity of a distributed database; one also speaks of a distributed artificial intelligence - • 190• 190
-
Netzwerkformierung / Autopeering: Ein Verfahren zur automatischen Findung und zur Vernetzung bzw. zum Verbindungsaufbau eines Computersystems (
10 ) mit anderen Computersystemen (10 ) in einem Blockchain-Computernetzwerk (60 )Network formation / autopeering: A process for automatic finding and for networking or for establishing a connection to a computer system (10th ) with other computer systems (10th ) in a blockchain computer network (60 ) - • 200• 200
-
Netzwerktopografie : Eine virtuelle Abbildung der Gesamtheit oder einer Teilmenge des Blockchain-Computernetzwerks (
60 ), bei der die vorhandenen Computersysteme (10 ) und ihre Verbindungen untereinander ersichtlich werden.Network topography: A virtual representation of the entirety or a subset of the blockchain computer network (60 ) where the existing computer systems (10th ) and their connections to one another. - • 210• 210
- Nonce : Das Ergebnis der Lösung eines spezifischen kryptographischen Rätsels, das sich auf ein bestimmtes Informationsstück bzw. Datenpaket bezieht; dieses Ergebnis kann man mittels einer Hash-Funktion leicht überprüfenNonce: The result of solving a specific cryptographic puzzle that relates to a specific piece of information or data packet; this result can easily be checked using a hash function
- • 220• 220
-
Proof-of-Work (PoW) : Das Lösen von einem spezifischen kryptographischen Rätsel durch ein Computersystem (
10 ) bzw. seine Suche nach einem spezifischen „Nonce“-Ergebnis (210 ), meistens unter Einsatz von vielen Hash-Operationen an einem bestimmten Informationsstück bzw. Datenpaket; diese Suche bedarf meistens einer relativ langen und starken CPU-BelastungProof-of-Work (PoW): Solving a specific cryptographic puzzle by a computer system (10th ) or his search for a specific “Nonce” result (210 ), mostly using many hash operations on a certain piece of information or data packet; this search usually requires a relatively long and heavy CPU load - • 230• 230
-
Nonce-Schwierigkeitsgrad : Der Schwierigkeitsgrad des PoW-Rätsels (
220 ), das ein Computersystem (10 ) für ein bestimmtes Informationsstück bzw. Datenpaket, z.B. eine Transaktionsnachricht (40 ), lösen mussNonce difficulty: The difficulty of the PoW puzzle (220 ) which is a computer system (10th ) for a specific piece of information or data packet, e.g. a transaction message (40 ), must solve - • 240• 240
-
Trust-bound-Proof-of-Work (TbPoW) : einzigartiges PoW (
220 ), bei dem der Nonce-Schwierigkeitsgrad (230 ) abhängig von dem Rating (80 ) eines Computersystems (10 ) festgelegt wird: je höher das Rating (80 ) desto kleiner der geforderte Schwierigkeitsgrad Trust-bound-proof-of-work (TbPoW): unique PoW (220 ) where the nonce difficulty level (230 ) depending on the rating (80 ) a computer system (10th ) is determined: the higher the rating (80 ) the smaller the required level of difficulty - • 250• 250
-
Bösartiges Computersystem : ein Computersystem (
10 ) im Blockchain-Computernetzwerk (60 ), das entweder a) die Regeln der Blockchain-Datenbank (20 ) bzw. des Computernetzwerkes zu eignen Interessen durch ein oder mehrere Angriffsszenarien brechen möchte, oder b) durch technische Mängel ein fehlerhaftes und für das Blockchain-Computernetzwerk (60 ) schädliches Verhalten aufweistMalicious computer system: a computer system (10th ) in the blockchain computer network (60 ) that either a) the rules of the blockchain database (20th ) or the computer network's own interests would like to break through one or more attack scenarios, or b) due to technical defects a faulty and for the blockchain computer network (60 ) has harmful behavior - • 260• 260
-
SPAM : die absichtliche oder unabsichtliche Kommunikations-Überlastung eines Computersystems (
10 ) mit Transaktionsnachrichten (40 ), welche gültige oder ungültige Änderungstransaktion(en) (30 ) beinhalten können; es ist oft ein AngriffsszenarioSPAM: the deliberate or unintentional communication overload of a computer system (10th ) with transactional messages (40 ) which valid or invalid change transaction (s) (30th ) may include; it is often an attack scenario - • 270• 270
-
Eclipse : ein Angriffszenario bei dem bösartige Computersysteme (
250 ) versuchen alle Verbindungsslots (120 ) eines Computersystems (10 ) zu belegen und dadurch die Hoheit über dessen Kommunikation mit dem Rest des Blockchain-Netzwerkes (60 ) zu erlangenEclipse: an attack scenario in which malicious computer systems (250 ) try all connection slots (120 ) a computer system (10th ) and thus the sovereignty over its communication with the rest of the blockchain network (60 ) to get - • 280• 280
-
Sybil : ein Angriffsszenario in einem Blockchain-Computernetzwerk (
60 ), in dem das Vertrauen bzw. die Reputation durch Erstellung falscher Identitäten untergraben bzw. gefälscht wirdSybil: an attack scenario in a blockchain computer network (60 ) by undermining or falsifying trust or reputation by creating false identities - • 290• 290
-
Double Spending : ein Angriffsszenario und/oder ein unzulässiger Zustand in der asynchronen verteilten Datenverarbeitung im Blockchain-Computernetzwerk (
60 ), bei dem widersprüchliche Sachverhalte in der Blockchain-Datenbank (20 ) entstehen können; z.B. bei einer Blockchain-Datenbank (20 ) mit Geldkonten könnte ein Double Spending bedeuten, dass ein Konto einen Negativsaldo aufweist, weil aus dem Konto ein Geldbetrag unrechtmäßig doppelt ausgegeben wurde.Double spending: an attack scenario and / or an impermissible state in asynchronous distributed data processing in the blockchain computer network (60 ), where conflicting issues in the blockchain database (20th ) can arise; e.g. with a blockchain database (20th ) With money accounts, double spending could mean that an account has a negative balance because an amount of money from the account was illegally spent twice. - • 300• 300
-
Angriffsbelastung : die Summe von allen gleichzeitig oder versetzt auftretenden Angriffsszenarien ausgeführt durch eines oder mehrere bösartige Computersysteme (
250 ) gegen eines oder mehrere Computersysteme (10 ) in einem Blockchain-Computernetzwerk (60 )Attack load: the sum of all attack scenarios occurring simultaneously or staggered, executed by one or more malicious computer systems (250 ) against one or more computer systems (10th ) in a blockchain computer network (60 ) - • 310• 310
-
Widersprüchliche/widersprechende Transaktionsnachrichten : mehrere Transaktionsnachrichten (
40 ), die zu einem gewissen Zeitpunkt gleiche Sachverhalte (z.B. Konten) betreffen jedoch gleichzeitig nicht gültig sein können, da sie sich im Sachverhalt widersprechen; diese können durch „Double Spending“-Angriffe (290) oder andere konkurrierende Umstände in einem verteilten asynchronen Datenverarbeitungsprozess entstehen.Contradictory / contradicting transaction messages: multiple transaction messages (40 ), which at the same time affect the same facts (eg accounts) but cannot be valid at the same time because they contradict each other in the facts; these can arise from "double spending" attacks (290) or other competing circumstances in a distributed asynchronous data processing process. - • 320• 320
-
Kommunikationssteuerung / Firewall : ein Verfahren, das mittels TbPoW (240) die Überlastung eines Computersystems (
10 ), insbesondere durch SPAM-Angriffe (260 ), verhindertCommunication control / firewall: a process that uses TbPoW (240) to overload a computer system (10th ), especially through SPAM attacks (260 ), prevented
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018009320.5A DE102018009320A1 (en) | 2018-11-28 | 2018-11-28 | Working methods of computer systems in a blockchain computer network to protect the integrity of a distributed database |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018009320.5A DE102018009320A1 (en) | 2018-11-28 | 2018-11-28 | Working methods of computer systems in a blockchain computer network to protect the integrity of a distributed database |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018009320A1 true DE102018009320A1 (en) | 2020-05-28 |
Family
ID=70545802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018009320.5A Withdrawn DE102018009320A1 (en) | 2018-11-28 | 2018-11-28 | Working methods of computer systems in a blockchain computer network to protect the integrity of a distributed database |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102018009320A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015222347A1 (en) * | 2015-11-12 | 2017-05-18 | Bundesdruckerei Gmbh | Electronic payment method and server computer |
DE102018106682A1 (en) * | 2017-04-17 | 2018-10-18 | International Business Machines Corporation | PROVIDE OUT-OF-BAND VERIFICATION FOR BLOCK CHAIN TRANSACTIONS |
-
2018
- 2018-11-28 DE DE102018009320.5A patent/DE102018009320A1/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015222347A1 (en) * | 2015-11-12 | 2017-05-18 | Bundesdruckerei Gmbh | Electronic payment method and server computer |
DE102018106682A1 (en) * | 2017-04-17 | 2018-10-18 | International Business Machines Corporation | PROVIDE OUT-OF-BAND VERIFICATION FOR BLOCK CHAIN TRANSACTIONS |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bapat et al. | Alliances between militant groups | |
DE602005005753T2 (en) | Apparatus and method for defusing DoS attacks in a service discovery system | |
DE60317123T2 (en) | Method for securing communication over a network | |
Bimber et al. | Reconceptualizing collective action in the contemporary media environment | |
DE60223771T2 (en) | Protection for server computing device, method, program product, and server computing device | |
DE112013001964B4 (en) | Message exchange security management | |
Brown et al. | Avoiding an uncertain catastrophe: climate change mitigation under risk and wealth heterogeneity | |
WO2019015856A1 (en) | Monitoring a blockchain | |
EP3152884B1 (en) | Method for forwarding data between computer systems, computer network infrastructure, and computer program product | |
Korneev | Deeper and wider than a common space: European Union-Russia cooperation on migration management | |
WO2014095001A1 (en) | Reputation system and method | |
DE102018009320A1 (en) | Working methods of computer systems in a blockchain computer network to protect the integrity of a distributed database | |
WO2015185505A1 (en) | Method for distributing tasks between computer systems, computer network infrastructure and computer program product | |
EP3376419B1 (en) | System and method for electronically signing a document | |
EP3796164A1 (en) | Method for monitoring overload in a container virtualised computing device | |
DE102004046858B4 (en) | Method for determining a conductive participant in a network | |
Glied et al. | sketch of the hungAriAn non-profit sector After the regime chAnge | |
EP1800458B1 (en) | Method for initializing a peer-to-peer data network | |
Lafen | UN Regulation-the Best Approach to Effective Cyber Defense | |
Arzhakov | Usage of game theory in the internet wide scan | |
Grana et al. | The Benefits of Fractionation in Competitive Resource Allocation | |
Riordan et al. | Global Policy Perspective Report Science Diplomacy | |
Siman-Tov et al. | The Cybersphere Obligates and Facilitates a Revolution in Intelli gence Affairs | |
Lété | Paris Call and Activating Global Cyber Norms | |
DE10346927A1 (en) | A system to protect the security of a deployable network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R163 | Identified publications notified | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |