JP2020526849A - ブロックチェーンの監視 - Google Patents

ブロックチェーンの監視 Download PDF

Info

Publication number
JP2020526849A
JP2020526849A JP2020502611A JP2020502611A JP2020526849A JP 2020526849 A JP2020526849 A JP 2020526849A JP 2020502611 A JP2020502611 A JP 2020502611A JP 2020502611 A JP2020502611 A JP 2020502611A JP 2020526849 A JP2020526849 A JP 2020526849A
Authority
JP
Japan
Prior art keywords
blockchain
infrastructure
nodes
node
characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020502611A
Other languages
English (en)
Other versions
JP6904644B2 (ja
Inventor
ファルク,ライナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2020526849A publication Critical patent/JP2020526849A/ja
Application granted granted Critical
Publication of JP6904644B2 publication Critical patent/JP6904644B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ブロックチェーンを監視するための方法は、ブロックチェーンの基盤となる物理インフラストラクチャの特性を評価することと、決定された評価を所定のパラメータと比較することと、評価が所定のパラメータよりも小さい場合に信号を出力することと、を含む。

Description

本発明は、ブロックチェーンに関する。特に、本発明は、ブロックチェーンをその信頼性の観点から監視することに関する。
ブロックチェーンは、一般に、分散データベースとして解釈され、その内容は、暗号化チェーンによって事後改ざんに対して保護されている。保存されるデータセットは、暗号化ハッシュ値を使用して時間的に以前のデータセットにリンクされる。データセットは、複数のノードに分散して保持され、ノード間で複製される。
関係するノードの合計処理能力が攻撃者の処理能力よりも大きい限り、ブロックチェーンは、敵対的乗っ取りおよびそれに続く改ざんから保護されている。高度なセキュリティを達成可能であることから、ブロックチェーンは、例えば、ビットコインなどの暗号通貨に使用される。通常の生活状況に関わる可能性のある契約もまた、スマートコントラクトとしてブロックチェーンを使用して保護されることが増えている。ブロックチェーンを使用して防護される経済的価値またはデータ価値は、その場合、相当なものになる可能性がある。したがって、ブロックチェーンが必要なセキュリティを保証できるかどうかを認識することが望ましい。
TANGYUZHEETAL:「Social−Aware Decentralization for Secure and Scalable Multi−party Computations」,2017 IEEE 37TH INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS WORKSHOPS(ICDCSW),IEEE,5.Juni 2017(2017−06−05)、246−251ページは、ノード間の社会的関係に基づいた分散計算ネットワークのノードの選択に関する。
米国特許出願公開第2016/275461(A1)号は、未知のノードが、トランザクションのためにブロックチェーンネットワークの一部として受け入れられる前に、検証を受けることを提案している。
米国特許出願公開第2016/275461号公報
TANGYUZHEETAL:「Social−Aware Decentralization for Secure and Scalable Multi−party Computations」,2017 IEEE 37TH INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS WORKSHOPS(ICDCSW),IEEE,5.Juni 2017(2017−06−05)、246−251ページ
本発明の課題は、ブロックチェーンを監視するための技術を提供することである。
本発明は、独立請求項の主題により本課題を解決する。従属請求項は、好ましい実施形態を反映する。
ブロックチェーンを監視するための方法は、ブロックチェーンの基盤となる物理インフラストラクチャの特性を評価することと、決定された評価を所定のパラメータと比較することと、評価が所定のパラメータよりも小さい場合に信号を出力することと、を含む。その場合、インフラストラクチャは、ネットワークを介して互いに接続された複数のノードを含み、特性は、インフラストラクチャ、その構成または稼働率(auslastung)に関連する構造パラメータを含む。
本発明は、ブロックチェーンが方法と物理的インフラストラクチャとの不可分な組み合わせを形成し、インフラストラクチャの所定の特性が基礎とする仮定をもはや満たさない場合に、ブロックチェーンのセキュリティまたは可用性が著しく損なわれるおそれがあるという知見に基づいている。特性は、通常、インフラストラクチャ、その構成または稼働率に通常関連する構造パラメータを含む。
インフラストラクチャは、通常、方法を実行するための物理的処理プラットフォーム(計算機、コンピュータ、ハードウェア)を形成するノードと、ネットワークと、を含む。特に、当初分散的に構築されているかまたは計画されているインフラストラクチャが集中化されているかを、認識することが重要である。この場合、中央ノードの障害または敵対的な乗っ取りは、可用性の低下または第三者による改ざんにつながるおそれがある。
したがって、ブロックチェーンのセキュリティに関する評価を行うことができるように、または、セキュリティが所定の基準に従って保証されなくなった場合に信号もしくはアラームを出力するように、インフラストラクチャを監視することが提案されている。この基準は、ブロックチェーンの用途に応じて選択でき、パラメータまたは複数のパラメータのセットの形式で表現できる。
これにより、ブロックチェーンとの相互作用が「ダミーインスタンス」、すなわち、十分なレベルで多くの類似した同等のノードのうちの1つではないノードを経由するかどうかを認識できる。このようなインスタンスは、インフラストラクチャが十分に維持またはサポートされていない場合、またはブロックチェーンが一般的ではなくなった場合に発生する可能性がある。この認識により、特に、信頼性が不十分なブロックチェーンにおいて重要なトランザクションが実行されることを防ぐことができる。
通常、ブロックチェーンのインフラストラクチャにわたる中央制御が存在せず、その代わりに、インフラストラクチャは、関与する参加者によって分散かつ自己組織化されて提供されるため、特定の時点でインフラストラクチャが実際にどのように認識されるかを確実に予測することもまたできない。少なくとも1つの特性を現時点で決定することにより、インフラストラクチャの評価を実施できる。
特性の評価は、最終的には、インフラストラクチャのシステムプロパティを定量化された値に対してマッピングすることであり、1つ以上のパラメータの比較を可能にする。特性の値への変換は、様々な方法で行うことができる。
特性が、例えば、数値的な値を含む場合には、その数値的な値を採用、スケーリングまたは複数の所定の範囲のうちの1つに分類(類別)してもよい。特性が幾何学的または地理的な意味でトポロジー的なパラメータを含む場合には、形態学的または統計的な考慮事項を使用して、定量化された値を取得してもよい。さらなる実施形態では、特性の時間的な展開の単一または複数の統合もしくは区別もしくは変換、例えば、離散フーリエ変換またはZ変換もまた可能である。
複数の物理的特性が評価され、割り当てられたパラメータと比較されることが好ましい。その場合、特性およびパラメータは、それぞれベクトルを形成でき、そのベクトルが互いに比較される。さらに、複数の特性をそれぞれスケーリングかつ加算して、所定の閾値と比較できる加重合計を形成してもよい。評価のうちの1つが割り当てられたパラメータより小さい場合、信号がすでに出力されていることが好ましい。
本明細書では、インフラストラクチャのセキュリティまたは可用性に関して、数値的に大きく評価された特性は、肯定的であると見なすことを前提とする。ただし、逆の視点も同様に可能であり、その場合、評価がパラメータを下回った場合に、信号が出力されるべきである。
ブロックチェーンでは、ノードは、コンピュータ、コンピュータネットワークまたは一般的には、特にデータブロックをブロックチェーンに追加するために、ブロックチェーンでトランザクションを実行できる処理ユニットに相当する。ノードは、物理的にはハードウェアを意味し、ハードウェアがなければ、処理を実行できない。
以下に、いくつかの特性が示され、その特性によるブロックチェーンのセキュリティまたは可用性への影響を評価できる。
例えば、特性は、インフラストラクチャのアクティブなノードの数を含んでもよい。ノードが確認すべきトランザクションのデータを受信もしくは照会する場合、またはノードのトランザクションデータが照会可能である場合、ノードは、アクティブであると見なすことができる。例えば、トランザクションデータの送信に使用される帯域幅または時間当たり送信されるトランザクションデータ数が所定の閾値を下回る場合、ノードは、非アクティブであると見なすことができる。これにより、ブロックチェーンの維持に関係するノードの数を即座に見積もることができる。ブロックチェーンをサポートするノードが多いほど、ブロックチェーンのセキュリティまたは可用性がより高くなる可能性がある。
特性は、インフラストラクチャの成功したノード数を含んでもよい。ブロックチェーンのデータベースでトランザクションを実行するために、複数のノードはそれぞれ、煩雑な暗号化タスクまたは数学タスクを解決することができる。第1番目としてタスクを解決するノードは、成功したと見なされ、報酬を受け取ることができる。ノードは、そのノードに(または全体に)任せられたパズルの所定の割合を第1番目として解決した場合、またはそのノードによって時間当たり解決されたパズルの数が所定の閾値を超えた場合、成功したと見なすことができる。失敗したノードが、ブロックチェーンのセキュリティにほとんどまたは全く貢献できないのは、その処理能力が他のノードの処理能力によって見えなくされてしまうためである。ブロックチェーンをサポートする成功したノードが多いほど、ブロックチェーンのセキュリティまたは可用性がより高くなる可能性がある。
特性は、インフラストラクチャの成功したノードの分散化を含んでもよい。分散化がより大きくなるほど、数学的問題を解決する際の個々のノードの時間あたり成功数の間の差異はより小さくなる。逆に、ノードの時間当たり成功数の間の差異がより大きくなると、分散化はより小さくなる。ノードの成功数は、そのノードが第1番目として解決したタスクの数である。時間あたりのノードの成功数は、ヒストグラムで表示できる。個々のクラス(ビン)に入力された頻度の差がより小さいほど、分散化は、より大きくなる。分布の他の統計的考察も同様に可能である。例えば、第1番目のノードが1分あたり1000回の成功を有するが、複数の他のノードが1分あたり50〜100回の成功しかない場合には、分散化は、すべてのノードが1分あたり80〜100回の成功を有する場合よりも少なくなる。
特性は、ノードの地理的な分散化を含んでもよい。その場合、上記の分散化は、ノードの地理的分布に関連してもよい。変形形態において、この観点では、アクティブなノードおよび/または成功したノードのみを考慮できる。言い換えれば、ブロックチェーンに参加しているノードが地理的領域にわたってどの程度均等に分散されているかを決定できる。分布が均一であるほど、分散化はより大きくなる。ノードの地理的位置は、例えば、通信に使用されるネットワークのアドレスデータを分析することにより推定できる。ノードのおおよその地理的位置は、例えば、そのIPアドレス(IP:インターネットプロトコル)に基づいてある程度確実に決定できる。
特性は、すべてのノードで利用可能な合計処理能力を含んでもよい。ハッシュパワーとも称するこの合計処理能力が高いほど、第三者による攻撃が成功するためにはより高い処理能力が必要となるであろう。ノードの処理能力はそのコストに関係しているため、ブロックチェーンのノードのハッシュパワーが大きいと、攻撃が成功するにはコストがかかり、したがって、攻撃の可能性は低くなる。
この特性は、インフラストラクチャのノードに関して利用可能な合計処理能力の分散化に関連してもよい。ハッシュパワーが個々のノードにより均等に分散されるほど、インフラストラクチャ関連のセキュリティまたは可用性がより高くなる可能性がある。発展形態では、特性は、ハッシュパワーの地理的分布に関連してもよい。
特性は、ブロックチェーン内のトランザクションに基づいて間接的に決定してもよい。例えば、ブロックごとのトランザクション数、トランザクションを設定するユーザ数、またはアクティブなスマートコントラクトの数を考慮してもよい。スマートコントラクトに割り当てることができる、すなわち、スマートコントラクトによって確実に正当性が確認され得る、有効なトランザクションが確認された場合、スマートコントラクトは、アクティブであると見なすことができる。スマートコントラクトはまた、時間あたりのトランザクション数が所定の閾値を超える場合に、アクティブと見なすこともできる。
さらなる実施形態では、評価の時間経過が生成され、その経過に基づいて生成された変数が決定される。特に、変化率、変化率の変化、または標準偏差の大きさを決定できる。これらの値のうちの1つがより大きいほど、インフラストラクチャのセキュリティまたは可用性をより肯定的ではないと評価される可能性がある。さらなる実施形態では、特性のジャンプまたは変動もまた考慮してもよい。
発展形態では、評価の時間経過に基づいて、特性がパラメータを下まわることが予測できる。例えば、トレンド分析は、例えば、線形回帰に基づいて実行できる。所定の時間よりも短い時間内にパラメータを下回るおそれがある場合には、信号がすでに出力されていてもよい。
ブロックチェーンを監視するための装置は、ブロックチェーンの少なくとも1つのノードに接続するためのインターフェースと、信号を出力するためのインターフェースと、本明細書に記載の方法を実行するための処理装置と、を含む。ノードへの接続は、特にネットワークを介して行うことができる。
本発明の上記の特性、特徴および利点、ならびにそれらが達成される様式は、図面に関連してより詳細に説明される実施形態の以下の説明に関連してより明らかになり、より明確に理解されるであろう。
一実施形態においてブロックチェーンを備えたシステムの図である。 ブロックチェーンを監視するための例示的な方法のフロー図である。 架空の2つのブロックチェーンインフラストラクチャの特性の図示である。
図1は、ブロックチェーン105、例えば、ビットコインまたはイーサリアムを実装する、システム100を示す。ブロックチェーン105は、ブロックチェーン方法(図示せず)を共同でまたは複数のインスタンスで実行する分散インフラストラクチャ110を含む。インフラストラクチャ110は、ネットワーク120を介して互いに接続された複数のノード115(マイナー)を含む。それぞれのノードは、少なくとも1つの物理的処理装置によって実装されている。ネットワーク120は、インフラストラクチャ110に含まれるか、または基盤となるサービスと見なすことができる。
装置125は、処理装置130と、第1のインターフェース132と、任意選択的に第2のインターフェース135および/または記憶装置140と、を含む。第1のインターフェース132は、可能な限り、ノード115のうちの1つと通信できるように、ネットワーク120に接続されることが好ましい。複数のノード115に到達可能であることが好ましく、複数のノード115から1つのノードを通信のために選び出してもよい。ブロックチェーンの通信プロトコル、ネットワーク120のトランスポートプロトコル(TCP/IPなど)または別のプロトコルを通信に使用できる。
一実施形態では、ネットワーク120を介してノード115のパラメータを提供するプロセスが、1つ以上のノード115でそれぞれ実行される。パラメータには、特に、既存のまたは使用されたネットワーク帯域幅、既存のまたは使用された処理能力、またはブロックチェーン105に関連するノード115の別のトランザクションパラメータもしくは処理パラメータを挙げることができる。
装置125は、ブロックチェーン105内のトランザクションを引き起こすように、検証するように、またはトランザクションが通知されるように構成できる。これは、ブロックチェーン105を用いて保護されるべきサービス、方法またはオファーに関連してもよい。サービスのセキュリティは、ブロックチェーン105が所定のレベルの可用性またはセキュリティを有することに依存してもよい。
装置125を用いて、ブロックチェーン105の可用性またはセキュリティを保証するためのインフラストラクチャ110の要件を検証することが提案されている。
装置125は、1つ以上のノード115との通信を用いて、または1つ以上のノード115の通信を観察することにより、ブロックチェーン105のインフラストラクチャ110を特徴付ける特性を決定するように構成されていることが好ましい。さらに、装置125は、特性に好ましい数値的な値を割り当てて、この値を所定のパラメータ145と比較することにより、特性を評価するように構成されていることが好ましい。比較が否定的であることが判明した場合、すなわち、決定された値がパラメータの所望の所定の側にない場合、インターフェース135を介して信号が出力されてもよい。その場合、特性の決定および評価ならびにパラメータ145との比較は、インフラストラクチャ110の所定のプロパティがもはや有効ではない、またはもはや有効ではなくなる過程にあり、その結果、ブロックチェーン105のセキュリティおよび/または可用性が危険にさらされているおそれがあることを、信号が示すように選択されている。
装置125は、ブロックチェーン105のインフラストラクチャ110でのみ動作することが好ましい。ノード115で実行されるブロックチェーン方法のセキュリティ分析は、これとは独立して同様に実行されるべきであるが、本発明の主題ではない。あるいは、本明細書で説明した装置125の機能はまた、クラウドプラットフォームでの独立したサービスとしても実装できる。さらに、サービスはまた、ノード115のうちの1つでも実行できる。
図2は、ブロックチェーン105を監視するための例示的な方法200のフロー図を示す。方法200は、特に、図1の装置125で、より好ましくは、例えば、プログラム可能なマイクロコンピュータまたはマイクロプロセッサを含むことができる、装置125の処理装置130で実行されるように構成されている。方法200は、プログラムコード手段を備えたコンピュータプログラム製品の形態であってもよい。方法200の特徴または利点は、装置125に関連していてもよく、逆もまた同様である。
ステップ205では、1つ以上のパラメータ145を記録することができ、パラメータ145は、好ましくはブロックチェーン105を用いて保護されるべきサービスに応じて選択できる。
ステップ220では、インフラストラクチャ110に含まれる1つ以上のノード115を決定できる。ステップ215では、決定されたノード115のうちの1つ以上を走査できる。走査は、ノード115と通信することにより能動的に、またはノード115に関する情報を決定することにより受動的に行うことができる。さらに、ブロックチェーン105で実行される1つ以上のトランザクションは、ステップ220で決定または観察できる。ステップ225において、1つ以上のノード115の通信情報を決定できる。これらの通信情報は、例えば、ブロックチェーン105に関連して使用される帯域幅、特定のメッセージの数もしくは頻度、もしくはノード115、またはノード115との通信に関連するアドレス情報に関連してもよい。決定された情報は、ステップ230で記憶装置140に記憶できる、かつ/または記憶装置140に以前に記憶された情報と関連付けることができる。上述のステップ210〜230のうちのいくつかはまた、異なる順序で、複数回および/または異なる頻度でも実行できることに留意されたい。
決定された情報は、インフラストラクチャ110の所定の特性を示す情報に、定量的に比較可能な値、好ましくは数値的な値を割り当てることにより、ステップ235で評価される。ステップ240では、1つ以上の評価が1つ以上のパラメータ145と比較される。一例として、特性の評価が高いことは、ブロックチェーン105のセキュリティまたは可用性に対するインフラストラクチャ110の肯定的な影響を示し、低い評価は、肯定的な影響がより少ないことを示すということを前提とする。したがって、ブロックチェーン105のセキュリティおよび/または可用性のレベルは、決定された評価に基づいて決定できる。
ステップ240で値がパラメータ145を下回っていると決定された場合、ステップ245で、特にインターフェース135を介して信号を出力してもよい。評価された複数の特性が複数のパラメータ145と比較された場合には、比較の様式は、1つの値だけが割り当てられたパラメータを下回っている場合に信号がすでに出力されているか否かについて、予め設定できる。一実施形態では、複数の特性が考慮され、特性の偏差は、加重方式で合計される。合計が所定の別の閾値を超えた場合のみ、信号を出力できる。
信号は、人に向けて発信されてもよく、例えば、光学的、音響的または触覚的に提示されてもよい。ただし、信号は、人、方法またはプロセスに伝えられる情報を含んでもよい。この目的のために、信号は、例えば、電気的スイッチング信号として、スイッチング接点として、警告ランプとして、ディスプレイ上の表示として、またはメッセージの形式で、例えば、SNMPトラップとして、MQTTメッセージとして、またはOPC UA経由で提供されてもよい。
さらに、検証情報または判定された特性は、ログデータベースまたはブロックチェーン105で保存または保護できる。エントリは、装置125の暗号チェックサム(デジタル署名、メッセージ認証コード)によって保護されることが好ましい。また、これにより、有効なパラメータセットの形式で必要な構造仕様が以前の特定の時点または期間に満たされたかどうかについて、検証を後から行うことができる。この状況に応じて、この期間中にブロックチェーン105で確認されたトランザクションは、有効または無効もしくは未確認として扱うことができる。
発展形態では、複数のパラメータ145またはパラメータセットは、異なるサービス用に、またはブロックチェーンインフラストラクチャ110の異なるユーザによって保存できる。したがって、それぞれパラメータセットのうちの1つに割り当てられた様々な信号を提供できる。これにより、例えば、インフラストラクチャ110のセキュリティまたは可用性が徐々に低下している場合、様々な緊急度の信号もまた提供できる。
特に、信号は、ブロックチェーン105を用いて保護されるべきサービスによって、またはサービスを監視するコンポーネントによって評価できる。信号が存在する場合、例えば、ブロックチェーン105で所定のトランザクションをトリガできるか、またはブロックチェーン105のトランザクションを意図的に中断できる。
それとは逆に、信号を出力すべきではないことがステップ240で決定された場合には、すでに出力された信号をステップ250で削除または取り消すことができる。その後、方法200は、最初に戻り、再び実行できる。
方法200は、恒久的に、または、例えば、1時間ごともしくは毎日などの所定の頻度で実行してもよい。
好ましい実施形態によって本発明を細部にわたり詳細に例示して説明したが、本発明は、開示された例によって限定されず、本発明の保護範囲から逸脱することなく他の変形形態を当業者が導き出すことができる。
図3は、ブロックチェーン105の架空の2つのインフラストラクチャ110の選択された特性の図示である。第1の図示305は、インフラストラクチャ110に関するものであり、このインフラストラクチャ110に基づいて、安全で利用可能な信頼できるブロックチェーン105を実装できる。第2の図示310は、安全で利用可能な信頼できるブロックチェーン105を実装することを困難にするまたは妨げるインフラストラクチャ110に関する。
両方の図示305、310は、一例として、例えば、ヨーロッパを含む地理的地図に基づいている。記入された垂直バーは、それぞれのインフラストラクチャ110の個々のノード115の例示的な特性に相当する。バーの位置は、割り当てられたノード115の場所を示してもよい。
表示されるバーの長さは、ノード115の以下のパラメータのうちの1つを反映してもよい。
利用可能なまたは使用される処理能力、
利用可能なまたは使用されるネットワーク帯域幅、
時間当たり実行されるトランザクション数、
時間当たり成功数、
このノード115にトランザクションを設定している時間当たりユーザ数、または、
アクティブなスマートコントラクトの数。
第1の図305に示されるインフラストラクチャ110は、所定のパラメータに関連して、または第2の図310のインフラストラクチャ110と比較して、肯定的であるとして評価できるのは、
ノード115が地域的に比較的均等に分散している、
地域分散がより広いエリアに広がっている、
ノード115がより多数の異なる国に置かれている、
バーで表されるパラメータがノード115にわたってあまり大きくは変動しない、または、
すべてのノード115にわたるパラメータの合計が大きいからである。
対応する理由から、第2の図示310に示されるインフラストラクチャ110は、ブロックチェーン105のセキュリティまたは可用性へのその影響に関して、あまり肯定的ではないか、または否定的であると評価できる。

Claims (12)

  1. ブロックチェーン(105)を監視するための方法(200)であって、前記方法(200)は、
    前記ブロックチェーン(105)の基盤となる物理インフラストラクチャ(110)の特性を評価するステップ(235)であって、
    前記インフラストラクチャ(110)は、ネットワーク(120)を介して互いに接続された複数のノード(115)を含む、ステップ(235)と、
    決定された前記評価を所定のパラメータと比較するステップ(240)と、
    前記評価が前記所定のパラメータよりも小さい場合に信号を出力するステップ(245)と、を含む、
    前記方法(200)において、
    前記特性は、前記インフラストラクチャ(110)、前記インフラストラクチャ(110)の構成または稼働率に関する構造パラメータを含むことを特徴とする、方法(200)。
  2. 複数の物理的特性は、評価され(235)、割り当てられたパラメータと比較され、前記評価のうちの1つが前記割り当てられたパラメータより小さい場合、前記信号が出力される、請求項1に記載の方法(200)。
  3. 前記特性は、前記インフラストラクチャ(110)のアクティブなノード(115)の数を含む、請求項1または2に記載の方法(200)。
  4. 前記特性は、前記インフラストラクチャ(110)の成功したノード(115)の数を含む、請求項1から3のいずれか一項に記載の方法(200)。
  5. 前記特性は、前記インフラストラクチャ(110)の成功したノード(115)の分散化を含む、請求項1から4のいずれか一項に記載の方法(200)。
  6. 前記特性は、ノード(115)の地理的分散化を含む、請求項1から5のいずれか一項に記載の方法(200)。
  7. 前記特性は、すべてのノード(115)の利用可能なすべての処理能力を含む、請求項1から6のいずれか一項に記載の方法(200)。
  8. 前記特性は、前記インフラストラクチャ(110)の前記ノード(115)に関する利用可能なすべての処理能力の分散化に関連する、請求項1から7のいずれか一項に記載の方法(200)。
  9. 前記特性は、前記ブロックチェーン(105)内のトランザクションに基づいて決定される、請求項1から8のいずれか一項に記載の方法(200)。
  10. 前記評価の時間経過が生成され(230)、生成された変数が前記経過に基づいて決定される、請求項1から9のいずれか一項に記載の方法(200)。
  11. 前記経過に基づいて、前記評価が前記パラメータを下回ることが予測される(240)、請求項10に記載の方法(200)。
  12. ブロックチェーン(105)を監視するための装置(125)であって、前記装置は、
    前記ブロックチェーン(105)の少なくとも1つのノード(115)に接続するためのインターフェースと、
    信号を出力するためのインターフェース(135)と、
    請求項1から11のいずれか一項に記載の方法(200)を実行するための処理装置(130)と、を含む、装置(125)。
JP2020502611A 2017-07-20 2018-06-07 ブロックチェーンの監視 Active JP6904644B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17182389.1 2017-07-20
EP17182389.1A EP3432507B1 (de) 2017-07-20 2017-07-20 Überwachung einer blockchain
PCT/EP2018/065004 WO2019015856A1 (de) 2017-07-20 2018-06-07 Überwachung einer blockchain

Publications (2)

Publication Number Publication Date
JP2020526849A true JP2020526849A (ja) 2020-08-31
JP6904644B2 JP6904644B2 (ja) 2021-07-21

Family

ID=59384001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020502611A Active JP6904644B2 (ja) 2017-07-20 2018-06-07 ブロックチェーンの監視

Country Status (6)

Country Link
US (1) US20200151340A1 (ja)
EP (1) EP3432507B1 (ja)
JP (1) JP6904644B2 (ja)
CN (1) CN110892675B (ja)
RU (1) RU2735235C1 (ja)
WO (1) WO2019015856A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11039317B2 (en) * 2018-12-31 2021-06-15 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city
US11601787B2 (en) 2018-12-31 2023-03-07 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network
TWI761963B (zh) * 2020-09-22 2022-04-21 國立成功大學 能源管理及交易方法與用於能源管理及交易的區塊鏈系統
CN113506026B (zh) * 2021-07-27 2023-08-29 中国联合网络通信集团有限公司 基于区块链的信用评估方法及系统
US11909866B2 (en) * 2021-08-27 2024-02-20 Paypal, Inc. Systems and methods for configuring a networked system to perform threshold multi-party computation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010231296A (ja) * 2009-03-26 2010-10-14 Fuji Xerox Co Ltd 並列計算システム
JP2011013870A (ja) * 2009-07-01 2011-01-20 Hitachi Ltd 負荷分散システム
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
JP2016173643A (ja) * 2015-03-16 2016-09-29 日本電気株式会社 分散処理制御装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU47541U1 (ru) * 2005-04-19 2005-08-27 Государственное образовательное учреждение высшего профессионального образования Московский государственный институт электроники и математики (технический университет) Система управления компьютерной сетью
CN105678182B (zh) * 2015-12-29 2019-04-12 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
CN106797389A (zh) * 2016-11-18 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链网络、物品交易方法、装置及节点设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010231296A (ja) * 2009-03-26 2010-10-14 Fuji Xerox Co Ltd 並列計算システム
JP2011013870A (ja) * 2009-07-01 2011-01-20 Hitachi Ltd 負荷分散システム
JP2016173643A (ja) * 2015-03-16 2016-09-29 日本電気株式会社 分散処理制御装置
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain

Also Published As

Publication number Publication date
US20200151340A1 (en) 2020-05-14
CN110892675A (zh) 2020-03-17
JP6904644B2 (ja) 2021-07-21
CN110892675B (zh) 2021-09-14
EP3432507B1 (de) 2019-09-11
RU2735235C1 (ru) 2020-10-29
WO2019015856A1 (de) 2019-01-24
EP3432507A1 (de) 2019-01-23

Similar Documents

Publication Publication Date Title
JP6904644B2 (ja) ブロックチェーンの監視
CN106797371B (zh) 用于用户认证的方法和系统
CN101753374B (zh) 服务器对服务器的完整性检查
CN112527912B (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN108183950B (zh) 一种网络设备建立连接的方法及装置
CN110602217B (zh) 基于区块链的联盟管理方法、装置、设备及存储介质
US8370907B1 (en) Internet enabled monitoring and control device
EP2918057B1 (en) Methods and nodes for verification of data
RU2622883C2 (ru) Система и способ управления доступом к персональным данным пользователя
EP3763078B1 (en) Methods of electing leader nodes in a blockchain network using a role-based consensus protocol
CN116405187B (zh) 基于区块链的分布式节点入侵态势感知方法
CN108615195B (zh) 资源转移信息的传输方法和装置、存储介质、电子装置
CN115499379B (zh) 一种基于区块链的信息交互方法、装置、设备及介质
CN111090386A (zh) 一种云存储方法、装置、系统和计算机设备
CN111984295B (zh) 一种区块链软件全网更新方法、存储介质及电子设备
KR102235566B1 (ko) 블록체인 기반 이상행위 탐지 장치 및 방법
Wu A distributed trust evaluation model for mobile p2p systems
CN112685769A (zh) 区块链的数据处理方法、装置及电子设备
Park et al. Cluster-based trust model against attacks in ad-hoc networks
CN104753755A (zh) 系统接入方法、装置、应用客户端和im后台系统
CN111553796A (zh) 一种汇率管理方法、装置及计算机可读存储介质
CN113014540A (zh) 一种数据处理方法、装置、设备及存储介质
CN112642162A (zh) 用户登录管理方法、装置、计算机设备及存储介质
WO2017036607A1 (en) Device integrity based assessment of a user action associated with an advertisement
CN111988202A (zh) 节点切换方法、装置及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200319

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200319

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210622

R150 Certificate of patent or registration of utility model

Ref document number: 6904644

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150