CN110892675A - 区块链的监控 - Google Patents

区块链的监控 Download PDF

Info

Publication number
CN110892675A
CN110892675A CN201880048709.5A CN201880048709A CN110892675A CN 110892675 A CN110892675 A CN 110892675A CN 201880048709 A CN201880048709 A CN 201880048709A CN 110892675 A CN110892675 A CN 110892675A
Authority
CN
China
Prior art keywords
infrastructure
nodes
blockchain
node
evaluation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880048709.5A
Other languages
English (en)
Other versions
CN110892675B (zh
Inventor
R.法尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN110892675A publication Critical patent/CN110892675A/zh
Application granted granted Critical
Publication of CN110892675B publication Critical patent/CN110892675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

用于监控区块链的方法包括步骤:评价区块链所基于的物理基础设施的特征;将确定的评价与预先确定的参数进行比较;和如果所述评价小于预先确定的参数,则输出信号。

Description

区块链的监控
技术领域
本发明涉及一种区块链(Blockchain)。尤其是,本发明涉及对区块链鉴于其可信度的监控。
背景技术
区块链一般被理解为分布式数据库,通过加密级联(kryptographischeVerkettung)来保护所述分布式数据库的内容,以免事后篡改。要存储的数据记录借助加密的哈希值与时间上在前的数据记录链接。数据记录以分散的方式被保持在多个节点上,并在这些节点之间被复制。
只要所参与的节点的处理能力之和大于攻击者的处理能力,该区块链就得到保护,以免恶意接管(eine feindliche Uebernahme)和紧接着的篡改。由于可达到的高安全性,区块链例如被用于加密货币、如比特币(Bitcoin)。可能涉及常见的生活环境的合约也越来越多地作为智能合约(Smart Contract)借助区块链而被保护。在此,借助区块链保护的经济或者数据技术值可能相当大。因而,值得希望的是,识别出区块链是否可以保证所要求的安全性。
TANGYUZHE等人的:“Social-Aware Decentralization for Secure andScalable Multi-party Computations”(2017 IEEE 37TH INTERNATIONAL CONFERENCE ONDISTRIBUTED COMPUTING SYSTEMS WORKSHOPS (ICDCSW),IEEE,2017年6月5日(2017-06-05),第246-251页)涉及基于节点之间的社会关系选出分布式计算网络的节点。
US 2016/275461 A1建议了,在针对交易接受未知节点作为区块链网络的部分之前,对该未知节点进行检查。
发明内容
本发明所基于的任务是,提供技术,以便监控区块链。本发明借助独立权利要求的主题来解决该任务。从属权利要求描写了优选实施形式。
用于监控区块链的方法包括步骤:评价区块链所基于的物理基础设施的特征;将确定的评价与预先确定的参数进行比较;和如果所述评价小于预先确定的参数,则输出信号。在此,基础设施包括多个节点,所述节点借助网络彼此耦合,并且所述特征包括涉及基础设施、其配置或者利用的结构参数。
本发明所基于的认知是:区块链形成方法与物理基础设施的不可分的组合,并且当基础设施的预先确定的特征不再符合基础假定时,区块链的安全性或者可支配性可能决定性地被损害。特征通常包括通常涉及基础设施、其配置或者利用的结构参数。
基础设施通常包括节点以及网络,所述节点形成用于执行方法的物理处理平台(计算机(Computer)、硬件)。尤其是,如果最初以分散方式来配置(gepraegte)或者规划的基础设施变为集中的,则需要进行识别。在该情况下,中心节点的故障或者恶意接管可能会导致可支配性下降或者被第三方篡改。
因而建议了:监控基础设施,以便能够对区块链的安全性发表见解,或如果按照预先确定的标准不再保证安全性,则输出信号或者报警(Alarm)。该标准可以根据区块链的应用来选择,并且以参数或者多个参数的集合的形式来表达。
由此,如果经由“虚实体(Dummy-Instanz)” 进行与区块链的交互,则可能被识别出,“虚实体”即不足以为多个类似的和有同样权限的节点之一的节点。如果基础设施未受充分维护或者支持,或者如果区块链变得不流行,则可产生这种实体。通过该识别尤其是可以阻止:在不是充分值得信赖的区块链上进行关键交易。
由于一般而言不存在对区块链的基础设施的中央控制,而是通过合作的参与者以分散的和自组织的方式来提供基础设施,所以也不能可靠地预测:基础设施在确定的时间点实际上看上去如何。可以通过当前确定至少一个特征来对基础设施执行评价。
特征的评价最终是将基础设施的系统特性映射到量化值上,以便使得能够与一个或者多个参数进行比较。将特征转换成值可以以不同的方式进行。
如果特征例如包括数值,则该数值可以被采用、被缩放或者被归类(分类)到多个预先确定的范围中的一个范围中。如果特征包括几何参数或者在地理意义上的拓扑参数,则可以应用形态学或者统计学考虑,以获得量化值。在其他实施形式中,也可能对特征的时间演化进行单次或者多次积分或者微分或者变换(例如离散傅里叶变换或者Z变换)。
优选地,评价多个物理特征,并将所述物理特征与相关联的参数进行比较。在此,特征和参数可以分别形成向量,其中这些向量彼此进行比较。此外,可以分别缩放多个特征和使多个特征相加,以便形成经加权的和,该经加权的和可以与预先确定的阈值进行比较。优选地,如果评价之一小于相关联的参数,则已经输出信号。
在本文献中假设,关于基础设施的安全性或者可支配性,要将在数值上评价得大的特征评分为正面的。可是,相反的考虑方式同样是可能的;如果评价低于参数,那么应要输出信号。
在区块链中,节点通常对应于计算机、计算机网络,或者一般对应于可以在区块链上执行交易的处理单元,尤其是以便将数据块附加到区块链上。该节点在物理上由如下硬件来表示:在没有该硬件的情况下,不能进行处理。
在下文介绍了一些特征,可以评价这些特征对区块链的安全性或者可支配性的影响。
例如,该特征可以包括基础设施的多个活动节点。如果节点收到或检索要确认的交易的数据,或者如果可由该节点检索交易数据,则该节点可以被视为是活动的。例如,如果用于传输交易数据的带宽或者单位时间的所传输的交易数据的数目下降到预先确定的阈值以下,则该节点可以被视为是不活动的。因此可以直接估计:多少节点参与区块链的维持。有越多节点支持区块链,区块链的安全性或者可支配性可能就越大。
该特征可以包括基础设施的多个成功节点。为了在区块链的数据库上执行交易,多个节点可以分别解决复杂的、加密的或者数学的任务。首先解决该任务的节点被视为是成功的,并且可以获得奖励。如果节点首先解决了向其提出的难题的预先确定的份额(或者全部),或者如果单位时间由该节点解决的难题的数目超过了预先确定的阈值,则该节点可以被视为是成功的。不成功的节点只能为区块链的安全性做出很小贡献或者根本没有贡献,因为它们的处理能力被另外的节点蒙上阴影。有越多成功的节点支持区块链,区块链的安全性或者可支配性可能就越高。
该特征可以包括基础设施的成功节点的分散化(Dezentralisierung)。分散化越大,在解决数学任务时各个节点单位时间的成功次数之间的差异就越小。相反,如果节点的单位时间的成功次数之间的差异变大,则分散化变小。节点的成功次数是该节点已首先解决的所提出的任务的数目。单位时间的节点成功次数可以以直方图示出。在各个类别(英语:bins(箱))中所登记的频度的差异越小,分散化就越大。分布的另外的统计学考虑同样是可能的。例如,如果第一节点每分钟已具有1000次成功,但是多个另外的节点每分钟仅具有50-100次成功,则分散化可以小于在所有节点每分钟具有80-100次成功时的分散化。
该特征可以包括节点的地理分散化。在此,上述分散化可以与节点的地理分布有关。在变型方案中,在该考虑中,可以分别仅考虑活动的节点和/或仅考虑成功的节点。换言之,可以确定参与区块链的节点在地理区域上分布得如何均匀。分布越均匀,分散化就越高。例如,通过分析用于通信的网络的地址数据,可以估计节点的地理地点。例如,可以基于节点的IP地址(IP:Internet Protocol(网际协议))以少许安全性来确定节点的大致地理地点。
该特征可以包括所有节点的全部可用的处理能力。总处理能力(也称为哈希能力(Hash-Power))越高,用于第三方的成功攻击的处理能力就必然会越大。节点的处理能力与其成本绑定,以致区块链的节点的大的哈希能力使成功的攻击成本很高并由此几乎不可能。
该特征可以涉及关于基础设施的节点的全部可用的处理能力的分散化。哈希能力分布到各个节点上越均匀,基础设施引起的安全性或者可支配性就越大。在一种改进方案中,该特征可以涉及哈希能力的地理分布。
该特征也可以间接基于区块链中的交易来确定。例如,可以考虑:每个块的多个交易;安置交易的多个用户;或者多个活动的智能合约。如果确认可被分配给智能合约的有效交易,也就是确认可通过智能合约成功验证的有效交易,则该智能合约可以被视为是活动的。如果单位时间的交易数目超过预先确定的阈值,则该智能合约也可以被视为是活动的。
在另一实施形式中,产生评价的时间变化过程(Verlauf),其中基于该变化过程确定导出的变量。尤其是,可以确定变化速度、所述变化速度的变化或者标准偏差的大小。这些值中的一个越大,对基础设施的安全性或者可支配性的评价就越不正面。在其他实施形式中,也可以考虑特征的跳跃或者波动。
在一种改进方案中,可以基于所述评价的时间变化过程来预测评价低于参数。例如,可以比方说基于线性回归来执行趋势分析。如果在比预先确定的时间短的时间内即将发生低于参数,那么已经可以输出信号。
用于监控区块链的设备包括:用于与区块链的至少一个节点连接的接口;用于输出信号的接口;以及用于执行在本发明所描述的方法的处理装置。与节点的连接尤其是可以经由网络来进行。
附图说明
本发明的上述特性、特征和优点以及如何实现这些特性、特征和优点的方式和方法结合以下的对实施例的描述而变得更清楚和更明确易懂,所述实施例结合附图予以更详细地阐述,其中,
图1示出了在一个实施形式中的具有区块链的系统;
图2示出了用于监控区块链的示例性方法的流程图;和
图3示出了两个虚构的区块链基础设施的特征的图示。
具体实施方式
图1示出了系统100,该系统100实现了区块链105、例如比特币或者以太坊(Ethereum)。区块链105包括分布式基础设施110,该分布式基础设施110共同地或在多个实体中执行区块链方法(未示出)。基础设施110包括借助网络120彼此耦合的多个节点115(英语:miner(矿工))。每个节点都通过至少一个物理处理装置来实现。网络120可以被算作基础设施110,或者可以被考虑为基础业务。
设备125包括处理装置130、第一接口132,以及可选地包括第二接口135和/或存储设备140。第一接口132优选地与网络120连接,以便能够尽可能地与节点115之一进行通信。优选地,可以到达多个节点115,可以从所述多个节点115中挑选一个来进行通信。区块链的通信协议、网络120的传输协议(例如TCP/IP)或者另外的协议可以用于通信。
在一个实施形式中,在节点115中的一个或者多个上分别运行如下过程:所述过程经由网络120提供节点115的参数。算作所述参数的尤其可以是:现有的或者被采用的网络带宽,现有的或者被采用的处理能力或者节点115的与区块链105有关的另一交易或者处理参数。
设备125可以设立为,促使、检查区块链105中的交易,或者可被通知有交易。与之相关联的可以是借助区块链105要保护的业务、方法或者供应(Angebot)。业务的安全性可以取决于:区块链105具有预先确定程度的可支配性或者安全性。
建议了:借助设备125来检查基础设施110的用于保证区块链105的可支配性或者安全性的前提条件。
优选地,设备125设立为,借助与一个或者多个节点115的通信,或者通过观察一个或者多个节点115的通信,确定如下特征:该特征使区块链105的基础设施110出众。此外,设备125优选地设立为:通过为该特征分配优选的数值并将该值与预先确定的参数145进行比较,评价该特征。如果比较结果为负面的,也就是说,如果确定的值不在参数的期望的预先确定侧,则可以经由接口135来输出信号。在此,特征的确定和评价以及与参数145的比较选择为使得:该信号指明,基础设施110的预先确定的特性不再有效或者将要不再有效,以致区块链105的安全性和/或可支配性可能会处于危险之中。
设备125优选地仅在区块链105的基础设施110上工作。在节点115上运行的区块链方法的安全性分析同样要与之无关地执行,但是不是本发明的主题。可替选地,设备125的在本发明所描述的功能也可以被实现为云平台(Cloud-Plattform)上的独立业务。此外,该业务也可以在节点115之一上运行。
图2示出了用于监控区块链105的示例性方法200的流程图。该方法200尤其是被设立用于在图1的设备125上运行,并且进一步优选地在其处理装置130上运行,该处理装置130例如可以包括可编程微型计算机或者微处理器。方法200可以呈具有程序代码装置(Programmcodemitteln)的计算机程序产品的形式。方法200的特征或者优点可以与设备125有关,或者反之亦然。
在步骤205中,可以检测一个或者多个参数145,所述参数145可以优选地根据要借助区块链105来保护的业务而选择。
在步骤220中,可以确定由基础设施110包括的一个或者多个节点115。在步骤215中,可以感测(abgetastet)所确定的节点115中的一个或多个。可以通过与节点115通信来主动地进行感测,或者可以通过确定关于节点115的信息来被动地进行感测。此外,可以在步骤220中确定或者观察在区块链105上执行的一个或者多个交易。在步骤225,可以确定一个或者多个节点115的通信信息。所述通信信息可以例如涉及:针对区块链105的需求(Belange)所使用的带宽,节点115的确定的消息或者地址信息或者与节点115的通信的数目或者频度。在步骤230中,确定的信息可以保存在存储设备140中,和/或与之前保存在那里的信息一起被置于上下文(in Kontext gesetzt)。要注意的是,所说明的步骤210-230中的几个步骤也可以按另一顺序、多次和/或不同频度地实施。
在步骤235中,通过将可定量比较的、优选地数值分配给指明基础设施110的预先确定的特征的信息,评价所确定的信息。在步骤240中,一个或者多个评价与一个或者多个参数145进行比较。示例性地假设:对特征的高评价指明基础设施110对区块链105的安全性或者可支配性有正面影响,而较低评价则指明较不正面的影响。因而,可以基于所述一个或者多个所确定的评价来确定区块链105的安全性和/或可支配性的度量。
如果在步骤240中确定该值低于参数145,则可以在步骤245中输出信号,尤其是经由接口135输出信号。如果已经将多个被评价的特征与多个参数145进行比较,则该类型的比较可以预给定:在只有一个值低于相关联的参数时是否已经输出信号。在一个实施形式中,考虑多个特征,并且以加权的方式对这些特征的偏差进行总计。只有当该和超过预先确定的另一阈值时,才可以输出信号。
该信号可以针对人,并且例如可以光学地、声学地或者触觉地被呈现。但是,该信号也可以包括导向人、方法或者过程的信息。为此,该信号例如可以作为电开关信号、作为开关触点、作为警告灯、作为在显示器上的提示或者也以消息的形式(例如作为SNMP陷阱(SNMP-Trap)、MQTT消息)或者经由OPC UA来提供。
此外,测试信息或者所测定的特征可以保存或保护在日志数据库(Log-Datenbank)或者区块链105中。优选地,录入项通过设备125的加密校验和(数字签名(digitale Signature)、消息验证码(Message Authentication Code))来保护。这也事后能够实现检查在过去的某个时间点或时间段是否曾满足有效参数集形式的所要求的结构预给定。根据这种情形,在该时间段中在区块链105中确认的交易可以被对待为有效的或者无效的或未确认的。
在改进方案中,可以为区块链基础设施110的不同业务或者通过不同用户保存多个参数145或参数集。与此相对地,可以提供分别分配给参数集之一的不同信号。由此,如果基础设施110的安全性或者可支配性逐渐恶化,则也可以提供不同紧迫性的信号。
尤其是,信号可以由要借助于区块链105来保护的业务来评估,或者由监督该业务的部件来评估。如果存在该信号,则例如可以在区块链105中触发预先确定的交易,或者可以故意中止区块链105中的交易。
相反,如果在步骤240中确定没有信号要被输出,则可以在步骤250中删除或者撤消已经输出的信号。紧接着,方法200可以返回到开始,并且可以重新过一遍。
方法200可以持久地或者以预先确定的频度实施,例如每小时或者每天实施。
尽管已经详细地通过优选的实施例更详细地图解说明和描述了本发明,但是本发明不受所公开的实例限制,并且本领域技术人员可以导出另外的变型方案,而不脱离本发明的保护范围。
图3示出了区块链105的两个虚构的基础设施110的所选出的特征的图示。第一图示305涉及如下基础设施110:基于该基础设施110,可以实现安全的、可支配的和值得信赖的区块链105。第二图示310涉及阻碍或者阻止安全的、可支配的和值得信赖的区块链105的实现的基础设施110。
示例性地,这两个图示305、310都基于示例性地包括欧洲的地理地图。所绘制的竖直条对应于相应基础设施110的各个节点115的示例性特征。条的位置可以说明相关联的节点115的方位。
所示出的条的长度可以反映节点115的以下特征变量之一:
- 可支配的或者所采用的处理能力;
- 可支配的或者所采用的网络带宽;
- 单位时间的多个所执行的交易;
- 单位时间的多个成功;
- 单位时间的在该节点115上安置交易的多个用户;或者
- 多个活动的智能合约。
关于预先确定的参数或者与第二图示310的基础设施110相比,可以将在第一图示305中所示出的基础设施110评价为正面的,因为:
- 节点115在本地相对均匀地分布;
- 本地分布跨越较大的地区;
- 在较大数目的不同国家中设置节点115;
- 通过条表示的特征变量越过节点115没有过强地改变;或者
- 越过所有节点115的特征变量之和是大的。
出于相对应的原因,在第二图示310中示出的基础设施110关于其对区块链105的安全性或者可支配性的影响可以被评价为较不正面或者甚至负面的。

Claims (12)

1.一种用于监控区块链(105)的方法(200),其中所述方法(200)包括以下步骤:
- 评价(235)区块链(105)所基于的物理基础设施(110)的特征;
- 其中所述基础设施(110)包括多个节点(115),所述节点(115)借助网络(120)彼此耦合;
- 将确定的评价与预先确定的参数进行比较(240);和
- 如果所述评价小于所述预先确定的参数,则输出(245)信号,
其特征在于,
所述特征包括涉及所述基础设施(110)、所述基础设施的配置或者利用的结构参数。
2.根据权利要求1所述的方法(200),其中,评价(235)多个物理特征,并且将所述多个物理特征与相关联的参数进行比较,而且如果所述评价之一小于所述相关联的参数,则输出所述信号。
3.根据权利要求1或者2所述的方法(200),其中,所述特征包括所述基础设施(110)的多个活动的节点(115)。
4.根据上述权利要求中任一项所述的方法(200),其中,所述特征包括所述基础设施(110)的多个成功的节点(115)。
5.根据上述权利要求中任一项所述的方法(200),其中,所述特征包括所述基础设施(110)的成功的节点(115)的分散化。
6.根据上述权利要求中任一项所述的方法(200),其中,所述特征包括节点(115)的地理分散化。
7.根据上述权利要求中任一项所述的方法(200),其中,所述特征包括所有节点(115)的全部可用的处理能力。
8.根据上述权利要求中任一项所述的方法(200),其中,所述特征涉及关于所述基础设施(110)的所述节点(115)的全部可用的处理能力的分散化。
9.根据上述权利要求中任一项所述的方法(200),其中,基于所述区块链(105)中的交易来确定所述特征。
10.根据上述权利要求中任一项所述的方法(200),其中,产生(230)所述评价的时间变化过程,并且基于所述变化过程来确定导出的变量。
11.根据权利要求10所述的方法(200),其中,基于所述变化过程来预测(240)所述评价低于所述参数。
12.一种用于监控区块链(105)的设备(125),其中所述设备包括如下部分:
- 用于与所述区块链(105)的至少一个节点(115)连接的接口;
- 用于输出信号的接口(135);和
- 用于执行根据上述权利要求中任一项所述的方法(200)的处理装置(130)。
CN201880048709.5A 2017-07-20 2018-06-07 用于监控区块链的方法和设备 Active CN110892675B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17182389.1 2017-07-20
EP17182389.1A EP3432507B1 (de) 2017-07-20 2017-07-20 Überwachung einer blockchain
PCT/EP2018/065004 WO2019015856A1 (de) 2017-07-20 2018-06-07 Überwachung einer blockchain

Publications (2)

Publication Number Publication Date
CN110892675A true CN110892675A (zh) 2020-03-17
CN110892675B CN110892675B (zh) 2021-09-14

Family

ID=59384001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880048709.5A Active CN110892675B (zh) 2017-07-20 2018-06-07 用于监控区块链的方法和设备

Country Status (6)

Country Link
US (1) US20200151340A1 (zh)
EP (1) EP3432507B1 (zh)
JP (1) JP6904644B2 (zh)
CN (1) CN110892675B (zh)
RU (1) RU2735235C1 (zh)
WO (1) WO2019015856A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113506026A (zh) * 2021-07-27 2021-10-15 中国联合网络通信集团有限公司 基于区块链的信用评估方法及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11039317B2 (en) * 2018-12-31 2021-06-15 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city
US11601787B2 (en) 2018-12-31 2023-03-07 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network
TWI761963B (zh) * 2020-09-22 2022-04-21 國立成功大學 能源管理及交易方法與用於能源管理及交易的區塊鏈系統
US11909866B2 (en) * 2021-08-27 2024-02-20 Paypal, Inc. Systems and methods for configuring a networked system to perform threshold multi-party computation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105678182A (zh) * 2015-12-29 2016-06-15 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
CN106797389A (zh) * 2016-11-18 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链网络、物品交易方法、装置及节点设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU47541U1 (ru) * 2005-04-19 2005-08-27 Государственное образовательное учреждение высшего профессионального образования Московский государственный институт электроники и математики (технический университет) Система управления компьютерной сетью
JP2010231296A (ja) * 2009-03-26 2010-10-14 Fuji Xerox Co Ltd 並列計算システム
JP2011013870A (ja) * 2009-07-01 2011-01-20 Hitachi Ltd 負荷分散システム
JP6547342B2 (ja) * 2015-03-16 2019-07-24 日本電気株式会社 分散処理制御装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
CN105678182A (zh) * 2015-12-29 2016-06-15 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
CN106797389A (zh) * 2016-11-18 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链网络、物品交易方法、装置及节点设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YUZHE TANG等: "Social-Aware Decentralization for Secure and Scalable Multi-party Computations", 《2017 IEEE 37TH INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS WORKSHOPS (ICDCSW)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113506026A (zh) * 2021-07-27 2021-10-15 中国联合网络通信集团有限公司 基于区块链的信用评估方法及系统
CN113506026B (zh) * 2021-07-27 2023-08-29 中国联合网络通信集团有限公司 基于区块链的信用评估方法及系统

Also Published As

Publication number Publication date
US20200151340A1 (en) 2020-05-14
JP6904644B2 (ja) 2021-07-21
CN110892675B (zh) 2021-09-14
EP3432507B1 (de) 2019-09-11
RU2735235C1 (ru) 2020-10-29
WO2019015856A1 (de) 2019-01-24
EP3432507A1 (de) 2019-01-23
JP2020526849A (ja) 2020-08-31

Similar Documents

Publication Publication Date Title
CN110892675B (zh) 用于监控区块链的方法和设备
CN108062629B (zh) 交易事件的处理方法、终端设备及介质
CN108183950B (zh) 一种网络设备建立连接的方法及装置
CN110490594B (zh) 业务数据处理方法、装置、计算机设备和存储介质
RU2622883C2 (ru) Система и способ управления доступом к персональным данным пользователя
US20190268378A1 (en) Systems and methods for generation and selection of access rules
US11379591B2 (en) Methods and devices for user authorization
US11172364B1 (en) Threat identification, prevention, and remedy
CN113722748B (zh) 一种基于区块链和通用工业标识的设备信息获取方法
CN111371772A (zh) 基于redis的智能网关限流方法、系统和计算机设备
US20220417274A1 (en) Methods and Systems to Monitor Groups of Sensory Data for Malicious Behaviors Through Statistical Analysis
CN112235428B (zh) 调用请求处理方法、装置、计算机设备和存储介质
KR20200115730A (ko) 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법
CN110650132A (zh) 边缘计算节点的接入方法、装置、计算机设备和存储介质
CN115809384A (zh) 网页更新方法、装置、计算机设备及计算机可读介质
CN111553796A (zh) 一种汇率管理方法、装置及计算机可读存储介质
CN111741004B (zh) 一种网络安全态势感知的方法和相关装置
CN115150289A (zh) 基于复合监控的异常处理方法及系统
CN110955884B (zh) 密码试错的上限次数的确定方法和装置
CN112642162A (zh) 用户登录管理方法、装置、计算机设备及存储介质
CN112685769A (zh) 区块链的数据处理方法、装置及电子设备
CN112767166A (zh) 交易行为的风险控制方法、装置、计算机设备和存储介质
CN111932290A (zh) 请求处理方法、装置、设备和存储介质
CN117040929B (zh) 一种访问处理方法、装置、设备、介质及程序产品
CN112766977B (zh) 风险识别方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant