JP2023011876A - ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー - Google Patents

ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー Download PDF

Info

Publication number
JP2023011876A
JP2023011876A JP2022177857A JP2022177857A JP2023011876A JP 2023011876 A JP2023011876 A JP 2023011876A JP 2022177857 A JP2022177857 A JP 2022177857A JP 2022177857 A JP2022177857 A JP 2022177857A JP 2023011876 A JP2023011876 A JP 2023011876A
Authority
JP
Japan
Prior art keywords
node
interface
correlation
interfaces
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022177857A
Other languages
English (en)
Other versions
JP7432686B2 (ja
Inventor
マデオ,シモーネ
madeO Simone
モティリンスキ,パトリック
Motylinski Patrick
デステファニス,ジュゼッペ
Destefanis Giuseppe
ヴィンセント,ステファヌ
Vincent Stephane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Licensing AG
Original Assignee
Nchain Licensing AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1710517.2A external-priority patent/GB201710517D0/en
Priority claimed from GBGB1713363.8A external-priority patent/GB201713363D0/en
Application filed by Nchain Licensing AG filed Critical Nchain Licensing AG
Publication of JP2023011876A publication Critical patent/JP2023011876A/ja
Priority to JP2024015335A priority Critical patent/JP2024050784A/ja
Application granted granted Critical
Publication of JP7432686B2 publication Critical patent/JP7432686B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • H04L67/107Discovery involving direct consultation or announcement among potential requesting and potential source peers with limitation or expansion of the discovery scope
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1055Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving connection limits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Analysis (AREA)
  • Power Engineering (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ブロックチェーンネットワークのノードのための、コンピュータにより実施される方法、電子デバイス及びノードを提供する。【解決手段】方法は、ノードが、トランザクション又はブロックのようなオブジェクトに対応するデータを、ブロックチェーンネットワーク内での分配のために受信又は生成し、ノードの各インターフェイスで処理されるデータ間の相関を表す相関係数を有する相関行列を決定し、相関行列から、各インターフェイスの相関インデックスを決定し、閾値又はインジケータを計算し、ビットコイントランザクションのようなデータ又はオブジェクトが、データを受信するインターフェイスの相関係数の組に従って、ノードからインターフェイスを介してリレーされる。インジケータ又は閾値は、相関行列から計算可能であり、データは、受信インターフェイスと他のインターフェイスとの間の相関がインジケータよりも低い場合にリレーされる。【選択図】図7

Description

本明細書は、概して、ブロックチェーンネットワークのノードにおける実装に適した、コンピュータにより実施される方法及びシステムに関係がある。多数のトランザクション及び大きいトランザクションブロックを扱うための改良されたブロックチェーンノード構造、ネットワークアーキテクチャ、及びプロトコルが記載される。本発明は、ビットコインブロックチェーンとともに使用することに特に適しているが、これに限られない。
本文書中、我々は、あらゆる形式の電子的な、コンピュータに基づく分散台帳(distributed ledgers)を含むよう語「ブロックチェーン」を使用する。それらは、合意に基づくブロックチェーン及びトランザクションチェーン技術、許可(permissioned)及び無許可(un-permissioned)台帳、共有台帳、並びにこれらの変形を含む。ブロックチェーン技術の最も広く知られた応用は、他のブロックチェーン実施が提案及び開発されているとはいえ、ビットコイン台帳である。ビットコインが、便宜上、説明のために本明細書で言及され得るが、本発明は、ビットコインブロックチェーンとともに使用することに限られず、代替のブロックチェーン実施及びプロトコルが本発明の適用範囲内にあることが留意されるべきである。語「ユーザ」は、人又はプロセッサに基づくリソースをここでは指し得る。
ブロックチェーンは、トランザクションから成るブロックで構成された、コンピュータに基づく非中央集権型の分散システムとして実装されるピア・ツー・ピアの電子台帳である。各トランザクションは、ブロックチェーンシステム内の参加者間のデジタル資産の制御の移行を符号化するデータ構造であり、少なくとも1つの入力及び少なくとも1つの出力を含む。ブロックチェーンにその始まり以来書き込まれてきた全てのトランザクションの永久的且つ不変な記録を構成するようブロックどうしが連鎖するように、各ブロックは前のブロックのハッシュを含む。トランザクションは、それらの入力及び出力に埋め込まれたスクリプトとして知られている小さいプログラムを含む。スクリプトは、如何にして誰によってトランザクションの出力がアクセスされ得るかを特定する。ビットコインプラットフォームで、それらのスクリプトは、スタックに基づくスクリプト言語を用いて書かれている。
トランザクションがブロックチェーンに書き込まれるために、それは“妥当性確認”(validated)されなければならない。ネットワークノード(マイナー(miners))は、各トランザクションが有効であることを確かめる作業を実行し、無効なトランザクションはネットワークから拒絶される。ノードにインストールされたソフトウェアクライアントは、未使用トランザクション(unspent transaction)(UTXO)に対して、そのlocking及びunlockingスクリプトを実行することによって、この妥当性確認作業を実行する。locking及びunlockingスクリプトの実行がTRUEになる場合に、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれ得る。よって、トランザクションがブロックチェーンに書き込まれるために、それは、i)トランザクションを受け取る第1ノードによって妥当性確認され、トランザクションが妥当性確認される場合に、ノードはそれをネットワーク内の他のノードにリレーし、ii)マイナーによって構築された新しいブロックに加えられ、iii)マイニング、すなわち、過去のトランザクションの公開台帳に付加、されなければならない。
ブロックチェーン技術が暗号通貨実施の使用のために最も広く知られているが、デジタル起業家は、新しいシステムを実装するために、ビットコインが基づく暗号化によるセキュリティシステムと、ブロックチェーン上で保持され得るデータとの両方の使用を探求し始めている。暗号資産の分野に制限されない自動化されたタスク及びプロセスのためにブロックチェーンが使用される場合に、それは大いに有利である。そのような解決法は、ブロックチェーンの利益(例えば、イベントの永久的な耐タンパー性の記録、分散処理など)を活用しながら、それらの用途を広げることができる。
Blockchain.infoによれば[ビットコイントランザクションレベルは、Blockchain Luxembourg S.A.R.L.(ブロックチェーンルクセンブルク有限会社)を介して入手可能であり、http://blockchain.infoから取得可能である。]、2017年4月で、ブロックごとのビットコイントランザクションの平均数は約2000単位であった。近い将来、最大ブロックサイズに対する制約は緩和される可能性があり、ブロックごとのトランザクションの数は大幅に増大する可能性がある。
競争力のある暗号通貨は、大量の未承認トランザクションを可能な限り速く伝播する必要がある。比較として、Visaの電子的口座決済は、ピーク容量が1秒あたり5万6千件のトランザクションである[VISAトランザクションレベルは、2015年6月にVisa社によって発行された文書“Visa Inc. at a Glance”内でまとめられている。それは、http://usa.visa.com/dam/VCOM/download/corporate/media/visa-fact-sheet-Jun2015.pdf.から取得可能である。]。
インベントリによるビットコインネットワーク内の新しいトランザクションの交換のための現在の3ステップメッセージングプロトコルは、現在の標準(1秒あたり~5件のトランザクション[Decker, Christian and Wattenhofer, Roger (2013). Information propagation in the bitcoin network. IEEE Thirteenth International Conference on Peer-to-Peer Computing (P2P), 2013])よりも数桁大きいトランザクション量の迅速な分散に対処するには不十分である。
今日のビットコインネットワークは、計算作業の観点から、マイニングを中心としている。トランザクションの量が大幅に増えると、これは必ずしも実現可能になるとは限らない。本明細書で記載される解決法により、ビットコインネットワークは大量のトランザクションの伝播を処理可能となる。
ビットコインネットワークを介してデータパケット又はトランザクションを送信する既知の方法、例えば、3ステップメッセージングによる新しいトランザクションの分散、により、ネットワークにわたるデータパケットの伝播及び分散は遅くなる。準備段階では、ノードの内外へのキューが生じる。
全体として、本発明は、現在のブロックチェーン容量よりも数桁大きい増大したトランザクション量の処理及び伝播のための新規のアプローチに存する。これは、ノード間の通信を減らすことによってネットワークにわたるデータパケットのより高速な伝播及び分散をサポートすることで達成可能である。ボトルネックによって引き起こされるノードの内外への長いキューは、インターフェイス間の相関に従ってデータパケットを選択的にリレーすることによって抑制される。
この方法によれば、ノードは、(i)ピアノードに接続されるインターフェイスの数に依存せず、且つ、(ii)ノードのインターフェイスに関連した変更に依存しないように、適応的に動作することができ、それにより、新しい接続、接続の切断、及び悪意のあるノードが考慮され、ネットワークのインテグリティが維持される。
この方法では、管理され得るノード上のインターフェイスの数に制限はなく、方法はネットワーク及びノードの環境に適応するので、ネットワークの性能及びサイズは制限されない。非効率的な伝送は最小限にされ、悪意のあるノードは回避される。
この方法によれば、ブロックチェーンネットワークの性能は向上し、ブロックチェーンネットワーク又はブロックチェーンネットワークと連携するオーバーレイネットワークは改善される。
よって、本発明によれば、添付の特許請求の範囲で定義される方法が定義される。
よって、ブロックチェーンネットワークのノードのための、コンピュータにより実施される方法であって、前記ノードは、ピアノードへ接続される複数のインターフェイスを有する、前記方法において、
前記ノードの各インターフェイスで処理されるデータ間の相関を表す相関係数を有する相関行列を決定することと、
前記ノードの受信インターフェイスでデータを受信することと、
前記ノードの複数の他のインターフェイスから少なくとも1つの他のインターフェイスを選択し、前記受信されたデータを前記少なくとも1つの他のインターフェイスからリレーすることであり、他のインターフェイスは、前記受信インターフェイスの相関係数の組に従って選択される、ことと
を有する前記方法を提供することが望ましい。
データは、トランザクション又はブロックのようなオブジェクトに対応することができる。
前記相関行列からインジケータが導出され、前記受信インターフェイスと前記少なくとも1つの他のインターフェイスとの間の相関が前記インジケータよりも低い場合に、データはリレーされる。代替的に、リレーは、相関がインジケータよりも高い場合に起こることができる。
インジケータは閾値であることができる。インジケータは、データを受信するインターフェイスと複数のインターフェイスとの間の相関のレベル、例えば平均値など、を表すことができる。平均値は、受信インターフェイスと他のインターフェイスとの間の相関係数の平均であることができる。
前記インジケータは、メトリックを決定するために使用され、該メトリックは、前記複数の他のインターフェイスの中のどれを選択してデータをリレーするかを選択する基準を設定する。
メトリックは、どのインターフェイスからデータがリレーされるべきかを選択するために使用される命令と見なされ得る。命令は、閾値又はインジケータに従ってセットされ得るか、あるいは、それに依存し得る。
メトリックは、ノードと1以上の他のノードとの間の(個々の)インターフェイスの相関を順位付けするために使用されてよい。これは、ネットワーク内のノードピアによって提供されるリレーの品質をより良く理解し、それに対応することができるという利点を提供し得る。これについては、以下でより詳細に記載される。これにより、ネットワーク動作をよりきめ細かく理解し、適切に対応できるようになるだけでなく、悪意のある動作の検出及び対応に関して利点が得られる。従って、本発明は、より効率的且つより安全なネットワークを提供することができる。
ネットワーク内の各ノードは、受け取られたトランザクションフローにのみ基づいて、相関行列と関連付けられてよい。悪意のある情報の伝播を回避するために、ネットワーク内のノード又はピア間で相関情報は交換されなくてよい。
例として、命令は、インターフェイスがインジケータを下回る相関インデックスを有していることを要求し得る。命令は、相関インデックスがインジケータの上にあるか又は下にあるかに応じて、どのインターフェイスがデータをリレーするかを決定することができる。
インデックスがインジケータを下回るときのデータリレーの例は、通常の定常状態のネットワーク状態であることができる。‘定常状態’条件では、インターフェイス及び接続されるピアの数は変化せず、相関行列は変化しない。
インデックスがインジケータを上回るときのデータリレーの例は、ノードに対する新しいピアノードの接続の追加などの、状態の変化であることができる。異なる命令は、異なるインターフェイスに適用することができる。
分配されるデータは、マイナー、ピアノード及びフルノードからのデータを含め、ブロックチェーンネットワークから受け取られるデータを含むことができる。ノードの各インターフェイスで処理されるデータ間の相関は、ノードで受信されるデータパケット又はオブジェクトの重複を考慮することができる。インジケータは、ノードの各インターフェイスの相関インデックスの平均又は中央値であることができる。インジケータは、最低相関インターフェイスと最高相関インターフェイスとの間のポイントを定義することができる。データ又はオブジェクトは、相関インデックスがインジケータを下回るときにインターフェイスからリレーされ得る。相関の程度が低いインターフェイスは、相関の高いインターフェイスがデータを取得すると安全に想定できるため、優先順位を付けられ得る。
ノードはインターフェイスを介してデータを処理し、該処理は、トランザクション又はブロックのようなデータ又はオブジェクトを送信及び受信することを含む。
前記データは、直列化されたトランザクションを表すネットワークパケットと、隣接又はピアノードへの接続を表す識別とに存在することができる。インターフェイスは、送信/受信ピアへのTCP/IP接続を表す論理インターフェイスIDであることができる。
前記ノードは、(i)各インターフェイスを通じて処理されたデータの各パケットのデータ識別子と、(ii)インターフェイスの対を通じて処理された同一トランザクションとをモニタすることによって前記相関行列を構築し、それからいずれか2つのインターフェイス間の相関係数を決定することができる。
相関行列は、m(m-1)個の要素を有することができ、次の:
Figure 2023011876000002
とおりに、インターフェイスaの相関インデックスを決定するために使用され得る。ここで、mは、ピアノードへ接続されるインターフェイスの数である。
相関行列は、m(m-1)個の要素を有することができ、次の:
Figure 2023011876000003
とおりに、インターフェイスaについての相関係数の組を決定するために使用され得る。
前記インジケータは、ピアノードへ接続される各インターフェイスについて、前記相関行列から導出される相関係数の組を決定し、該組は、各インターフェイス間の相関係数を有する、ことと、前記組から平均又は中央値を導出することとによって、決定され得る。
インジケータは、どのインターフェイスがデータをリレーするかを決定するために命令の組によって使用される。
データをリレーするインターフェイスの数を決定するためのインジケータは、ノード始動又は起動からの時間であるリセット時間と、新しいピアノードがインターフェイスへ接続されること、インターフェイスへの接続の終了、及びインターフェイスが悪意のあるノードへ接続することのうちの少なくとも1つを含む変更イベント間の時間である変更時間とのうちの少なくとも1つに更に基づくことができる。リセット時間は、新しいノードのために使用され得る。変更時間は、既存のノードのために使用され得る。
ノード始動時に、前記ノードは、該ノードに隣接するか又は直接接続されるノードのようなピアノードと接続し、前記相関行列が構築される前記リセット時間の期間中に全てのインターフェイスを介してデータをリレーすることができ、前記期間が過ぎた後に、前記ノードは、前記インジケータよりも下にある相関インデックスを有するインターフェイスを介して前記ノードから全てのオブジェクトをリレーする。
変更イベントを検出すると、前記相関行列がリセット及び再決定され得る。これは、周期的なリセットが必要とされるときに起こり得る。
変更イベントを検出すると、前記ノードは、前記インジケータよりも上にある相関インデックスを有するインターフェイスを介して前記ノードから全てのオブジェクトをリレーすることができる。
インターフェイスからのピアノードの切断を検出すると、前記相関行列はリセット及び再決定され得る。これは、周期的なリセットが必要とされるときに起こり得る。
新しいピアノードへの接続を検出すると、該ピアノードはインターフェイスへ接続され、該インターフェイスは、前記リセット時間の期間及び/又は前記変更時間の間に全ての他のインターフェイスを介してデータをリレーすることができる。
前記ノードは、原データと、該原データを処理及び送信するために選択されるインターフェイスの数とを生成することができる。これは、リレーのために選択されるインターフェイスの現在又は名目上の数とインターフェイスの総数との間の数にインジケータを高めることによって、増大され得る。
実行されるときに、請求される方法のいずれかを実行するようにプロセッサを構成するコンピュータ実行可能命令を有するコンピュータ可読記憶媒体を提供することも望ましい。
インターフェイスデバイスと、該インターフェイスデバイスへ結合される1以上のプロセッサと、該1以上のプロセッサへ結合されるメモリとを有し、前記メモリは、実行されるときに、請求される方法のいずれかを実行するように前記1以上のプロセッサを構成するコンピュータ実行可能命令を記憶している、電子デバイスを提供することも望ましい。
ブロックチェーンネットワークのノードであって、請求される方法のいずれかを実行するよう構成される前記ノードを提供することも望ましい。
請求されるノードを有するブロックチェーンネットワークを提供することも望ましい。
本発明は、ビットコイン(BTC)ブロックチェーンとともに使用することに適しているが、これに限られない。
ブロックチェーンネットワークのスーパーノードであって、請求される複数のノードと、ブロックチェーンを記憶する共有記憶エンティティとを有し、前記共有記憶エンティティは、共通記憶ノード、分散ストレージ、又はそれらの組み合わせのいずれかであり、前記複数のノードによってアセンブルされるブロックは、前記共有記憶エンティティへ送られて記憶され、これによって、該共有記憶エンティティは、前記ブロックチェーンを保持する、前記スーパーノードを提供することも望ましい。共有記憶エンティティは、少なくとも100ギガバイトの記憶容量を有する。
請求される複数のスーパーノードを有するブロックチェーンネットワークであって、前記複数のスーパーノードは前記ブロックチェーンネットワーク上で接続され、各スーパーノードの共有記憶エンティティは、ブロックチェーンのコピーを記憶するよう構成され、前記ブロックチェーンネットワークは、少なくとも10のスーパーノードを有する、前記ブロックチェーンネットワークを提供することも望ましい。
かような改善された解決法が、現在考案されている。
本発明のこれら及び他の態様は、本明細書で記載される実施形態から明らかであり、それらを参照して説明される。本発明の実施形態は、これより、単なる一例として、添付の図面を参照して記載される。
ブロックの全体構造を示す。 ユーザがトランザクションを送信してからブロックチェーンに至るまでの手順を示す動作線図に関して、ビットコインネットワークの改良されたアーキテクチャを示す。 MEMPOOL内で承認を待つトランザクションの凝集体サイズの例を示すグラフを示す。 内部中央集権的な記憶設備へリンクされた複数のノードを示す。 各ノードが分散MEMPOOL及び分散記憶設備の両方の部分である構成を表す。 ビットコインネットワーク上のノードを介してアプリケーションレベルで直列に送信及び受信されるネットワークパケットを表す。 ビットコインネットワークにわたるノード間の単一トランザクションがとるルールを表す。 ピアノードへ接続されるインターフェイスの相関係数を示す相関行列の例示である。
本明細書では、大きいギガバイトサイズのブロックを処理及び記憶することの問題に対する解決法が記載される。
<ブロックチェーンネットワークのタイプ及び妥当性確認ノード>
ブロックチェーンネットワークは、他のメンバーからの招待なしで又は承諾なしで、誰でも参加することができるピア・ツー・ピアの非会員制(open-membership)ネットワークとして記載され得る。ブロックチェーンネットワークが動作するブロックチェーンプロトコルのインスタンスを実行する分散した電子デバイスが、ブロックチェーンネットワークに参加し得る。そのような分散した電子デバイスはノードと呼ばれ得る。ブロックチェーンプロトコルは、例えば、ビットコインプロトコル又は他の暗号資産であってよい。
ブロックチェーンプロトコルを実行し、ブロックチェーンネットワークのノードを形成する電子デバイスは、例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータなどのコンピュータ、サーバ、コンピュータファーム、スマートフォンなどのモバイル機器、スマートウォッチなどの装着型コンピュータ、又は他の電子デバイスを含む様々なタイプであってよい。
ブロックチェーンネットワークのノードは、有線及び無線通信技術を含み得る適切な通信技術を用いて互いへ結合される。多くの場合に、ブロックチェーンネットワークは、少なくとも部分的にインターネット上で実装され、ノードのいくつかは、地理的に散開した位置に配置されてよい。
現在、ノードは、ブロックチェーン上の全てのトランザクションの大域的な台帳を保持する。それは、ブロックにグループ分けされ、ブロックの夫々は、チェーン内の前のブロックのハッシュを含む。大域的な台帳は分散台帳であり、各ノードは、大域的な台帳の完全なコピー又は部分的なコピーを保管し得る。大域的な台帳に影響を与えるノードによるトランザクションは、大域的な台帳の有効性が保たれるように、他のノードによって検証される。ビットコインプロトコルを使用するものなどのブロックチェーンネットワークを実装し動作させることの詳細は、当業者によって十分に理解される。
各トランザクションは、通常は、1つ以上の入力及び1つ以上の出力を有する。入力及び出力に埋め込まれたスクリプトは、如何にして誰によってトランザクションの出力がアクセスされ得るかを特定する。トランザクションの出力は、トランザクションの結果として値が移される先のアドレスであってよい。その値は、次いで、未使用トランザクション出力(UTXO)としてその出力アドレスと関連付けられる。その後のトランザクションは、次いで、そのアドレスを、その値を使用又は分散するために、入力として参照してよい。
ノードは、それらの機能性に応じて、タイプ又はカテゴリが様々であることができる。ノードに関連した4つの基本機能、すなわち、ウォレット(wallet)、マイニング(mining)、完全ブロックチェーンメンテナンス(full blockchain maintenance)、及びネットワークルーティング(network routing)が存在することが示唆されてきた。それらの機能のバリエーションが存在し得る。ノードは、それらの機能のうちの1よりも多くを有し得る。例えば、“フルノード”(full node)は4つ全ての機能を提供する。例えば、デジタルウォレットで実装され得るようなライトウェイトノード(lightweight node)は、ウォレット機能及びネットワークルーティング機能のみを特色とし得る。完全ブロックチェーンを保持することよりむしろ、デジタルウォレットは、ブロックをクエリするときにインデックスとなるブロックヘッダの経過を追ってよい。ノードは、TCP/IP(Transmission Control Protocol)のような接続指向のプロトコルを用いて互いと通信する。
ノードの更なるタイプ又はカテゴリ、すなわち、マーチャント(merchant)ノード(ここでは、時々、「Mノード」と呼ばれる。)が提供されることがある。Mノードは、トランザクションの高速伝播に焦点を当てるよう設計される。Mノードは、完全なブロックチェーンを保持してもしなくてもよく、マイニング機能を実行しない。その意味で、Mノードは、ライトウェイトノード又はウォレットに類似している。しかしながら、Mノードは、トランザクションの高速伝播を可能にするための追加の機能を含む。Mノードの運用上の焦点は、未承認トランザクションの迅速な妥当性検証及び他のMノードへの伝播である。他のMノードから、未承認トランザクションは、ブロックチェーンネットワーク内の他のノードへ迅速にプッシュされる。この機能を促進するために、Mノードは、より多くの着信接続、特に発信接続を許可される。それらは、さもなければ、管理プロトコル下のノードに対して許可され得る。
Mノードは、集合的に、マーチャントネットワーク(又は「M-net」)と呼ばれることがある。語「マーチャント」は、「特殊化した」(specialized)を意味すると解釈されることがある。Mノードは、ブロックチェーンネットワーク内に組み込まれ得る。各Mノードは、Mノードの機能を実行することができることを確かにする特定のハードウェア及び性能機能を満足するブロックチェーンネットワーク上の特殊ノードである。すなわち、M-netは、ブロックチェーンネットワーク内でそれを通じて分散されたサブネットワークと見なされ得る。Mノードは、1以上の専用の機能又はサービスを実行するよう配置及び構成されてよい。
M-netが確実に実行され、特定のセキュリティレベルでサービスを提供することができるために、Mノードは、M-net全体の適切な外観を維持する必要があり、よって、効率的なルーティングプロトコルが適所にある必要がある。Mノードが開始トランザクションを受け取るたびに、Mノードはそれを他のノードに加えていくつかの他のMノードへブロードキャストする必要がある。M-netとの関連で、これは、複数巡回セールスマン問題(multiple salesman problem)(MTSP)に対する解決法を見つけることを意味する。この問題に対処する解決法は手に余るほどあり、それらのうちのいずれか1つの解決法がM-netで用いられてよい。Mノードは夫々、何らかの最新の形でルーティング最適化を実行する。
いくつかの実施で、M-netは、非中央集権的なIPマルチキャストタイプのネットワークとして実装される。すなわち、ブロックチェーンネットワークへの着信トランザクションの高速な拡散を可能にするために、マルチキャストが使用されてよく、トランザクションがM-net全体に迅速にブロードキャストされることを確かにして、全てのMノードがその場合にトランザクションをブロックチェーン内の他のノードへ転送することを可能にする。
マルチキャストネットワークアーキテクチャは、情報を受信することに関心があるノードの夫々に対するデータ複製なしで、送り先ノードのグループへのデータの同時の配信を可能にする。ノードがマルチキャスト伝送を受信したい場合に、そのノードはマルチキャストグループに参加し(登録フェーズ)、その後に、マルチキャストグループに対して送信された全てのデータを受信することができるようになる。IPマルチキャストは、受信者がいくつ存在するのかの事前知識を必要としないことで、より大きい受信者母集団に対応することができ、ネットワークインフラストラクチャは、発信元がパケットを一度しか送信することを求められないことで、効率的に使用される。マルチキャストネットワークの性質上、接続指向のプロトコル(TCPなど)の使用は、より多数の他のノードとの同時の通信のため、実用的ではない。従って、コネクションレスプロトコルが使用される。
ビットコインなどのいくつかのブロックチェーンネットワークは、ノード間通信のためにTCPを使用する。TCPを用いて送信されるデータパケットは、順序付けのために使用される関連するシーケンス番号を有している。
これに加えて、TCPプロトコルは、接続を確立する場合及び接続を終了する場合の両方で、スリーウェイハンドシェイク(three-way handshake)プロシージャを伴う。TCPを介して送信されるパケットは、オーバーヘッドと関連付けられており、それらは、関連するシーケンス番号を有し、スリーウェイハンドシェイクプロトコルが存在する。接続を確立することにおいて、128~136バイトが送信され、一方、接続を閉じることは、160バイトがかかる。よって、パケット伝送におけるハンドシェイクは、最大296バイトがかかる。
更には、ノードが新しいトランザクションを受け取るとき、それは、他のノードに、トランザクションのハッシュを含むインベントリ(inventory)(INV)メッセージを通知する。INVメッセージを受け取るノードは、そのトランザクションのハッシュが以前に確認されているかどうかをチェックする。そうでない場合には、ノードは、GETDATAメッセージを送ることによってトランザクションを要求する。ノードAからノードBへトランザクションを送るのに必要な時間は、T1=妥当性確認+TCP(INV+GETDATA+TX)である。ここで、TCP()は、時間に関してTCPハンドシェイクプロシージャによって導入されるオーバーヘッドを示す。
<TCPプロトコル及びスリーウェイハンドシェイク>
現在のピア・ツー・ピアのビットコインプロトコルは、10のデータメッセージと、13の制御メッセージとを定義する。これに関連して、オブジェクト転送(object transfer)に関係があるデータ又はデータパケットの転送は、個々のトランザクション又はブロックを指すことがある。
ビットコインP2Pプロトコルによって使用されるメッセージの完全なリストが知られており、完全なリストについては、http://bitcoin.org/en/developer-referenceから取得可能なBitcoin Developer Referenceを参照されたい。
メッセージのサブグループは、オブジェクトの要求又は分配に関係がある。これらのメッセージは、BLOCK、GETDATA、INV、TX、MEMPOOL及びNOTFOUNDである。
BLOCKメッセージは、単一の直列化されたブロックを送信し、2つの異なる理由のために送信され得る。ノードは、インベントリタイプのMSG_BLOCKによりブロックを要求するGETDATAメッセージに(ノードがリレーのために利用可能なそのブロックを有しているという条件で)応答して、それを常に送信するか、あるいは、代替的に、ノード又はマイナーは、それらの新たにマイニングされたブロックをそれらのピアへブロードキャストする非送信請求ブロックメッセージを送信し得るかのいずれかである。
GETDATAメッセージは、1以上のデータオブジェクトを他のノードに要求する。通常、オブジェクトは、INVメッセージを用いて予め受信されたインベントリによって要求される。GETDATAメッセージに対する応答は、TXメッセージ、BLOCKメッセージ、又はNOTFOUNDメッセージであることができる。
GETDATAメッセージは、メモリプール又はリレーセットにもはやない過去のトランザクションのような任意のデータを要求するためには使用され得ない。GETDATAメッセージは、オブジェクトを、以前にそれらを公示したノードにオブジェクトを要求するために使用されるべきである。
INVメッセージ(インベントリメッセージ)は、送信側ピアが知っているオブジェクトの1以上のインベントリを送信する。それは、新しいトランザクション又はブロックを知らせるために請求なしで、あるいは、GETBLOCKSメッセージ又はMEMPOOLメッセージに応答して、送信され得る。受信側ピアは、未だ確認されたことがないオブジェクトを要求するために、INVメッセージからのインベントリを予め記憶されているインベントリと比較することができる。
TXメッセージは、単一のトランザクションを送信する。それは、要求されるトランザクションの識別(ID)とともにインベントリを用いてトランザクションを要求するGETDATAメッセージに応答して送信される。
MEMPOOLメッセージは、受信側ノードが有効と確認したが、ブロックにおいて公にされていないトランザクション、すなわち、受信側ノードのメモリプールに存在するトランザクションのIDを要求する。
このメッセージに対する応答は、トランザクションIDを含む1以上のIVメッセージである。ノードは、その完全なメモリプールを参照するために必要とされる数のINVメッセージを送信する。フルノードは、MEMPOOLメッセージを使用して、ネットワーク上で利用可能な未承認トランザクションのほとんど又は全てを迅速に集めることができる。ノードは、MEMPOOLを送信する前にフィルタをセットして、そのフィルタに合うトランザクションのみを受け取ることができる。
NOTFOUNDメッセージは、受信側ノードでリレーのために利用可能でないオブジェクトを要求するGETDATAメッセージに対する応答である。例えば、ノードは、より古いブロックから使用済みトランザクションを取り除くことがあり、従って、そのようなブロックの伝送は不可能である。
メッセージサブグループは、オブジェクトの信頼性及び効率に関係がある。これらのメッセージはFEEFILTER、PING、PONG、及びREJECTである。
FEEFILTERメッセージは、トランザクションを、手数料率が指定された値を下回る場合に、INVメッセージにおいてリレーしないようにするための受信側ピアへの要求である。MEMPOOL制限は、手数料率が低く、マイニングされたブロックに含まれる可能性が低い攻撃及びスパムトランザクションに対する保護を提供する。受信側ピアは、メッセージを無視し、INVメッセージ内のトランザクションにフィルタリングしないことを選択し得る。
PINGメッセージは、受信側ピアが依然として接続されていることを確認するのに役立つ。PINGメッセージを送信するときにTCP/IPエラーが発生する場合に(例えば、接続タイムアウト)、送信側ノードは、受信側ノードが切断されたと想定することができる。PINGメッセージへの応答は、PONGメッセージである。メッセージはナンス(nonce)を含む。
PONGメッセージは、PINGメッセージに応答して、PONG側ノードが依然として動作していることをPING側ノードへ知らせる。デフォルトにより、ビットコインコアは、20分内にPINGメッセージに対する応答がない如何なるクライアントからも切断する。ノードがレイテンシを追跡することを可能にするように、PONGメッセージは、対応するPINGメッセージで受け取られた同じナンスを返送する。
REJECTメッセージは、受信側ノードに、それの以前のメッセージのうちの1つが拒絶されたことを知らせる。メッセージを拒絶する理由の例として、
・メッセージが復号されなかったこと、
・ブロックが有効でないこと、すなわち、無効なプルーフ・オブ・ワーク又は無効なシグニチャが提供されたこと、
・トランザクションが有効でないこと、すなわち、入力よりも大きい出力値又は無効なシグニチャが提供されたこと、
・ブロックがもはやサポートされていないバージョンを使用していること、
・接続ノードが、拒絶側ノードがサポートしていないプロトコルバージョンを使用していること、
・トランザクションが、以前に拒絶されたトランザクションと同じ入力を使用していること(二重支払い)、
・トランザクションが、リレー又はマイニングされるのに十分な料金又は優先度を有していなかったこと
がある。
一例として、ビットコインネットワーク上のノード‘i’及び‘j’は、次のステップを用いて通信する:
1.ノードiは、トランザクションのリストを含むINVメッセージを送信する。
2.ノードjは、以前に知らされたトランザクションのサブセットを要求するGETDATAメッセージにより応答する。
3.ノードiは、要求されたトランザクションを送信する。
ここで、方法は、少なくともデータの分散を改善するように、ブロックチェーンネットワークのプロトコルを最適化しようと努める。
図6は、データが、ネットワークパケットの形で、オペレーティングシステムによって提供されるプリミティブに従ってアプリケーションレベルで直列に送信及び受信される実際のシナリオを表す。
トランザクションxが単一のイーサネット(登録商標)/IPパケットに収まるとすれば、m個のピアへのその伝送は、m個の異なる出力パケットのバッファリングを必要とする。入力及び出力ネットワークパケットの両方は、他の情報とともに、
・直列化されたトランザクション、
・送信側/受信側ピアへのTCP/IP接続を表す論理インターフェイスID
を含む。
着信トランザクションが処理されるための予想時間は、入力キューLの(パケット単位の)平均長さに依存し、一方、処理されたトランザクションが正しく送信されるための予想時間は、出力キューLの平均長さに依存する。
従って、トランザクションの効率的なリレーは、L及びLの両値の低減に依存する。しかし、ピアへのトランザクションの選択的なリレーのための確率的モデルは、Lに直接影響し、誘導によりLにも影響する。
現在のビットコイン実施では、INV及びGETDATAメッセージパケットは、トランザクションと同じようにI/Oバッファにキューイングされ、送信遅延及び受信遅延に深刻な影響を及ぼす。
<効率的なトランザクション伝播-確率的リレー>
ノードiがインベントリ交換の使用なしで、新しいトランザクションを直接送信することを許可された場合には、トランザクションは、より速い速度でネットワーク内に広められる。ただし、何らかの規制がなければ、ネットワークは氾濫することになる。
従って、本発明は、膨大な量の不必要なトランザクションの伝送を回避するために、ノードからピアノードへのデータ又はオブジェクトの選択的なリレーのためのメカニズムを使用する。よって、本発明は、改善されたネットワーク効率を提供し、ネットワークによって必要とされるリソースの量を低減する。メカニズムは、確率的モデルであることができる。
伝送リレーのためのメカニズム又は確率的モデルは、3つのノードi、j及びkがビットコインネットワークの一部であって互いに接続されている図7を参照して、仮定に基づいている。ノードiは、ノードj及びノードkへ直接接続されている。ノードj及びノードkは、ノードiを介して又はビットコインネットワークを介して間接的に接続されている。
ノードiは、トランザクションrの形でデータを処理する2つのインターフェイスa及びbを有して示されている。トランザクションはノードiで開始され、それがノード間でビットコインネットワークにわたって伝播されるにつれて様々な段階を経る。段階には:
・インターフェイスaからピアノードへの伝送のためにトランザクションを処理して、ノードjで受け取られるようにする第1段階r
・ノードjがビットコインを介した伝送のためにトランザクションを処理して、ノードkで受け取られるようにする第2段階r、及び
・ノードkが、インターフェイスbでトランザクションを受信するピアノードiへの伝送のためにトランザクションを処理する第3段階r
が含まれる。
疑念を回避するために、r、r、及びrは同じトランザクションであり、添え字はリレーを表す。
以下のように仮定される:
・ノードがインターフェイス(b)から、他のインターフェイス(a)からの伝送のために処理された同じトランザクションを受け取る場合に、2つのインターフェイスはある程度の相関を共有する。
・ノードiで生成されたトランザクションが所与のjの入力インターフェイスを通じてノードjに届く場合に、ノードiで生成された第2のトランザクションは、高い確率で同じインターフェイスを通じてjに届く。
再び図7を参照すると、リレー相関の一例として、ノードj及びkは、ノードiのピアである。iが新しいトランザクションを生成し、それをノードjへリレーし、後に同じトランザクションがノードkからノードiで受け取られる場合に、j及びkは、ネットワークを通る論理パスを共有する。従って、発信元ノードは、同じ情報をそのピアノードの両方へリレーする必要がない。明確化のために言うと、ノードiは、ノードkがトランザクションrを受け取る確率が高いので、そのトランザクションrをノードkへ送信する必要がない。同様に、逆に、ノードkは、トランザクションrを受け取る確率が高いので、そのトランザクションrをノードiへ送信する必要がない。ロジックは両方の方向で有効である。
<ノードのインターフェイス間の関係>
図8は、ピアノードへ接続される5つのインターフェイスa、b、c、d及びeを有しているノードiについて決定され得る局所相関行列Cの一例である。行列は、着信トラフィックについての相関の程度を表す。この行列の形成及び適用については、以下で記載される。図8に示される値は、例示のためである。
各ノードは、一例として、インターフェイスa及びbから受け取られるトランザクション間の相関を表す係数cabを決定することによって、相関行列Cを構築する。そのような係数は、インターフェイスの全ての対の間で決定される。
各インターフェイスから受け取られるトランザクションIDのリストを使用して、t及びtを、夫々インターフェイスa及びbから受け取られるトランザクションの数とし、tabを、a及びbの両方から受け取られる二重のトランザクションの数であるとする。インターフェイスa及びbの相関係数は、式1:
Figure 2023011876000004
によって定義される。
慣習として、係数cabについて、そのインデックスの辞書式順序a<bが仮定される。すなわち、aは‘0’を割り当てられ(a=0)、bは‘1’を割り当てられ(b=1)、cは‘2’を割り当てられ(c=2)、以降、インターフェイスIDと数値との間で同様に続く。インターフェイスの組{a,b,d,e}についての相関係数を考えると、インターフェイスa及びbは、cab>cdeの場合に、インターフェイスd及びeよりも相関性がある。
主対角線上の要素は有意でないから、行列サイズは、図8に示されるように、m(m-1)個の要素まで減らされ得る。
<ノードインターフェイスへの値の割り当て>
インターフェイスaの全体的な相関インデックスは、次の:
Figure 2023011876000005
とおりに、式2で定義される。
図8の相関行列を一例として使用すると、インターフェイスaの相関インデックスcは、各インターフェイス間の相関係数の和として表され得る。

=cab+cac+cad+cae=0.2+0.8+0.2+0.2=1.4
このメトリックは、個々のインターフェイスの相関を順位付けし、ノードピアによって提供されるリレーの品質を理解するために使用され得る。一例として、aの相関インデックスが平均値よりも著しく高い場合に、aから受け取られるトランザクションは大いに冗長である。
対照的に、aの相関インデックスが平均値よりも著しく低い場合に、(i)aから受け取られるトランザクションはいくらか一意的であるか、あるいは、(ii)aへ接続されるピアノードは悪意のある動作をしているかのどちらかである。悪意のある動作については、以下で更に詳細に論じられる。
各ノードは、受信されたトランザクションフローにのみ基づいてそれ自身の相関行列を構築することが留意されるべきである。悪意のある情報の伝播を回避するために、ノード又はピア間で相関情報は交換されない。
<インジケータ>
インターフェイスaからの着信トランザクションを考えると、ノードは、範囲[mmin,mmax]内のピア数m*へのリレーを実行する。
現在の値m*は、インターフェイスaの相関インデックスを含むm-1個の相関係数{c}の現在の分布に依存する。

{c}=[c0a,c1a,・・・,cam-1

すなわち、{c}は、相関係数のリスト又は組であり、この組は、インターフェイスaについての係数を有する。相関インデックスは、図8及び上記の例により、係数の和、すなわち、c=cab+cac+cad+caeである。
インターフェイスaからのリレーのために選択されるインターフェイスの数m*(a)は、組{c}の各要素のメトリックθ (a)の計算に依存する:
Figure 2023011876000006
メトリックθ (a)は、スイッチ又はセレクタとして機能し、インターフェイスがデータをリレーするか否かを示す。例えば、インターフェイスは、そのメトリックが‘1’である場合にデータをリレーし、そのメトリックが‘0’である場合にデータをリレーしない。
バーcを組{c}内の係数の平均として定義することによって、メトリックθ (a)は、対応する相関係数caiがバーcよりも低い場合に、m*(a)に寄与する:
Figure 2023011876000007
θ (a)は、代替的に、平均値ではなく、{c}の中央値に基づいてもよい。メトリックθ (a)はまた、統計解析を用いて組{c}から導出される代替値に基づいても、あるいは、それから決定されてもよく、例えば、メトリックθ (a)は、対応する相関係数caiが組{c}の平均よりも少なくとも1標準偏差下回る場合に、m*(a)に寄与する。
一例として、図8のインターフェイスaからの着信トランザクションは、{c}に含まれる相関係数に従って、m*(a)個の最小相関インターフェイスへリレーされる。リレーのために選択される{c}のサブセットは、{c*}と定義される。
図8の例に戻ると、{ca}={0.2,0.8,0.2,0.2}の場合に、
Figure 2023011876000008
従って、インターフェイスaからのリレーのために選択されるインターフェイスの数m*(a)は‘3’である。メトリックθ (a)を決定する平均値又はインジケータを下回るサブセット内の係数は、{0.2,0.2,0.2}であり、これらの係数は{c*}に対応し、インターフェイスb、d、eがリレーのために選択される。
上記の例でメトリックを決定するために使用された係数の‘切り捨て’点又はレベルは、係数の平均‘0.35’であった。この閾値又はインジケータはメトリックθ (a)を決定し、それからm*(a)が決定される。
全体として、従って、方法は、インジケータに従ってインターフェイスからデータをリレーすると言える。前記インジケータは、各インターフェイスについて、それがデータをリレーするかどうかを決定するメトリックを決定するために使用され得る。
インジケータは、上記の例ではメトリックを決定するために使用されたが、他の因子が各インターフェイスのメトリックに作用する可能性がある。各インターフェイスのメトリックは、相関行列への変更に従って計算され得る。
<変更への対応>
上記の通り、どのインターフェイスが情報をリレーするために使用されるべきかの決定は、行列が変更されない定常状態条件を仮定する。
プロトコルの更なる詳細は、これより、変更、例えば、ピアノードがネットワークに加わり、ノードとの新たな接続を形成する場合、又はピアノードがネットワークから去り、ノードのインターフェイスへもはや接続されていない場合、にどのようにしてプロトコルが対応することができるかの説明に関して、以下で与えられる。
変更に対応する場合に、データはメトリックに基づきリレーされ得る。これは、インジケータ、故に、相関インデックスを考慮に入れる。
<起動>
ノードiが起動するとき、それは、ビットコインネットワークのようなブロックチェーン内の他のノードとのm個のピア接続を初期化する。例えば、全詳細については、Bitcoin Developer Referenceを参照されたい。初期段階で、ノードiは、そのインターフェイスを通るデータ間の相関に対する如何なる情報も有しておらず、それを通る又は流れるデータを表すデータの限られた組を有する。従って、完全なトランザクションのリレーは、ある程度の時間実行されることになる。
この期間Tbootupの間に、メトリックθ (a)は、各インターフェイスを‘1’にセットし、データを全てのインターフェイスからリレーすることによって、m*(a)に寄与する。従って、メトリックは、一定期間にインジケータに関わらずデータがリレーされることを可能にする。
期間Tbootupの長さは、mの関数f(m)である。すなわち、接続の数が多いほど、正確な相関行列を構築するために必要とされる時間は長くなる。次の関数が、単なる一例として、提案される:

(m):=m
(m):=m
bootupの後、ノードiは、以下に示される既存のノードに従って選択的なリレーを実行する。
<既存のノード>
一般的なノードjの接続は、変更を考慮して時間とともに変化する。そのような変更は、(i)他のノードがネットワークに加わること、(ii)他のノードがネットワークから去ること、及び/又は(iii)他のノードが悪意のある動作をすることのうちのいずれかによる。悪意のあるノードは選択的にブラックリストに登録され、対応する接続は閉じられる。
従って、ネットワークグラフ全体における如何なる変更も検出され、2つ(以上)の連続した変更イベント間の平均時間を表す量Tchangeによってパラメータ化され得る。Tchangeごとに一度、ノードjの局所相関行列が更新される必要がある。
ノードの相関行列の更新は、次のうちの少なくとも1つを含むことができる:

・相関行列がリセットされる周期リセット
新しいノードごとに、完全なトランザクションリレーが、時間Tbootupに実行される。次いで、ノードjは、ピアノードへ接続される各インターフェイスについてのその新しいm*個の値に対して選択的なリレーを実行する。

・相関行列が更新されるアップデート
所与のインターフェイスαについて、選択された組{c*}の中のβ個の最高相関インターフェイス(0<β<mmin)は、{c*}にないβ個の最小相関インターフェイスと交換される。
すなわち、データは、通常は、サブセット{c*}内のm*(a)個の最小相関インターフェイスへリレーされるが、行列が更新される場合に、サブセット{c*}の部分でなく、相関インデックスが低いインターフェイスが、サブセット内で高い相関インデックスを有しているインターフェイスの代わりにサブセットに加えられる。これは、変更に際してネットワークにわたるデータのフローのインテグリティを確かにすることができる。
再び図8の例に戻ると、通常、

=cda+cdb+cdc+cde=0.2+0.4+0.4+0.6=1.6
{c}={0.2,0.4,0.4,0.6}
バーcを組{c}内の計数の平均値としてとると、メトリックθ (d)は、対応する相関係数cdiがバーcよりも低い場合に、m*(d)に寄与する:
Figure 2023011876000009
その場合に、
Figure 2023011876000010
通常、インターフェイスdからのリレーのために選択されるインターフェイスの数m*(d)は‘3’である。メトリックθ (d)を決定する平均値又はインジケータを下回るサブセット内の係数は、{0.2,0.4,0.4}であり、これらの係数は{c*}に対応し、インターフェイスa、b及びcがリレーのために選択される。疑念を回避するために、インターフェイスeに対応する係数、すなわち{0.6}は、選択されたサブセット{c*}内にない。
インターフェイスdに関連して、更新が発生するとき、組{c*}内には2(β)個の最高相関インターフェイスが存在することが起こる。それらはインターフェイスb及びcであり、どちらも0.4の値を有する。
{c*d}にないβ個の最小相関インターフェイスとしての資格を得るインターフェイスはただ1つしかなく、そのインターフェイスはeである。従って、ただ1つの‘交換’が実行可能であり、どのインターフェイスを交換すべきかの選択は、どちらも同じ0.4の係数を有しているのでb又はcのどちらか一方である。一例として、どのインターフェイスが交換のために選択されるかの選択は、辞書式優先度に従って行われ得る。
次いで、このインターフェイスは、{c*}にないβ個の最小相関インターフェイスと交換される。これは、最低係数が組の中の残りの係数{c}={0.4,0.4,0.6}から選択されることを意味する。最低係数はインターフェイスb及びcに対応し、従って、データは、インターフェイスaよりもむしろそれらのインターフェイスへ接続されたピアノードへリレーされる。
ピアが切断する場合に、相関行列内のその係数は無効になる。Tchange期間の終わりに、上記の周期リセットが必要とされる。次いで、ノードjは、夫々の接続インターフェイスについてのその新しいm*個の値に対して選択的なリレーを実行する。
新しいピアbが加わる場合に、それが接続されるインターフェイスが、ノードaとの夫々の他のピアインターフェイスについての{c*}の現在の値に関わらず、リレーのために選択される。一例として、bを有するインターフェイスが、ある程度の時間Tjoinにγ個の着信トランザクションごとにリレーのためにランダムに選択され得る。
joinは、Tbootup及び/又はTchange期間に従ってセットされる。このリレーは、ノードbがそれ自身の相関行列を構築することを助ける。Tjoinの終わりに、bは、ノードaでのみ夫々の他のピアインターフェイスについての更新された値{c*}に従ってリレーのために選択される。
ノードiは、そのピアjが依然として動作しているかどうかを、着信トラフィックがそのインターフェイスから受信されなかったという理由で、チェックする必要があり得る。任意の短い時間Ttempの一時的なリレー要求がjへ送信され得る。
新しいトランザクションを発行するノード、すなわち発信元ノードは、ネットワークにおける配布を保証するために注意深く、リレーのための選択されたピアの組を選択する必要がある。例えば、任意のインターフェイスaのノードの数m**は、第1のリレーとして選択され得る。ここで、m*(a)<m**<mである。
パラメータのリスト全体は、以下、表1で詳述される。
Figure 2023011876000011
<悪意のあるノード>
悪意のあるノードは、トランザクションの配布のための確率的モデルを効率的でないものとすることを目的としている。悪意のあるノードは、次の方法のいずれかで機能又は動作することができる。

・悪意のあるノードは、伝播されるはずのトランザクションを伝播しない。この悪意のあるノードへ接続される誠実な(honest)ノードは、他の誠実な(又は悪意のある)ノードからそれらのトランザクションを取得可能であり得る。しかし、マイナーの組が依然としてそれらを受信して、新たにマイニングされたブロックに含めることができるとすれば、ネットワークにおけるトランザクションの完全な配布は不要である。

・悪意のあるノードは、同じ合法トランザクションを複数回伝播する。受信側ノードは、ルックアップテーブルを用いて、以前に受け取られたトランザクションの経過を追うことができる。従って、不正行為は容易に検出可能であり、悪意のあるピアは削除される。

・悪意のあるノードは、無効なトランザクションを伝播する。受信側ノードがトランザクションの妥当性確認を実行する場合に、不正行為は容易に検出可能であり、悪意のあるピアは削除される。

・悪意のあるノードは、膨大な数のダミートランザクションを生成し伝播する。受信側ノードは、ピアからの膨大な有効な着信トランザクションに対して異なる応答をすることができる。それに応えて、(i)受信側は、トランザクションリレーレートを低減するように送信側に求める。問題が解決しない場合に、送信側ピアは削除され、(ii)受信側は、リレーされたトランザクションに対する最低限のトランザクション料金を要求(及びチェック)することができる。これにより、悪意のあるノードにとって攻撃が高価になる。最低限のトランザクション料金が順守されない場合に、送信側ピアは削除され、且つ/あるいは、(iii)送信側ピアは単に削除される。
上記の攻撃及び確率的モデルに基づいて、次の特性が推測され得る。

・トランザクションリレーレートは、個々のノードの処理性能及び帯域幅利用可能性の両方に依存する。この理由により、デフォルトの最大レートは強制されない。

・悪意のあるノードは、単に沈黙を保つことができない。それらは、自身の接続を維持するために、有効なトランザクションを転送しなければならない。
<メッセージ>
ビットコインネットワーク上のノードインターフェイスからのデータ又はオブジェクトの確率的リレーを含む、本明細書における方法の実装をサポートするために、新しいメッセージタイプが導入され得る。更に、現在のピア・ツー・ピアのビットコインプロトコルに関して先に詳述された現在のメッセージタイプのいくつは、もはや使用されず、一方、以下で記載されていないメッセージタイプは、ビットコインP2Pプロトコルに対して変更されない。
<データメッセージ>
他のノードに1以上のデータオブジェクトを要求するメッセージGETDATAはもはや使用されないか、あるいは使用から外される。同様に、送信側ピアが知っているオブジェクトの1以上のインベントリを送信するメッセージINVはもはや使用されないか、あるいは使用から外される。GETDATAに対する応答としてのNOTFOUNDメッセージはもはや使用されないか、あるいは使用から外される。
既に先に紹介されたMEMPOOLメッセージは、受信側ノードが有効と確認したが、ブロックにおいて公にされていないトランザクション、すなわち、受信側ノードのメモリプールに存在するトランザクションのIDを要求する。このメッセージに対する応答は、トランザクションIDを含む1以上のIVメッセージである。ノードは、その完全なメモリプールを参照するために必要とされる数のINVメッセージを送信する。ノードはこの機能を無効にしてよく、従って、その局所MEMPOOLの送信は必要とされない。
<制御メッセージ>
ピアが依然として接続されていることを確認するためのPINGメッセージ及びPONGメッセージは取り除かれる。悪意のあるノードのような無言のノードは、上記の通りに管理される。メッセージFEEFILTERは変更されないままである。しかし、料金閾値を順守しないピアは削除される。
新しいメッセージTEMP及びFLOWが導入される。

・TEMPメッセージは、ピアが依然として動作しているかどうかを、そのインターフェイスから着信トラフィックが受信されないためにチェックするようノードが求められる場合に、使用される。(任意の短い時間Ttempの)一時リレー要求TEMPは、前記インターフェイスへ接続されたピアへ送られる。受信側ピアがリレーを開始するが、所与の時間窓Tempを順守しない場合に、それは行列から削除される。

・FLOWメッセージは、ノードがピアに局所フロー制御に従ってトランザクションリレーレート(1秒あたりのトランザクションの数)を変更するよう要求する場合に、使用される。レートは、増大、低減、又は一時的にサスペンド(リレーレート=0)されてよい。受信側ピアが新しいリレーレートを順守しない場合に、それは削除される。新しいFLOW要求は、現在のリレーレートを変更するために必要とされる。受信側ピアがリレーと再開するために第2のFLOW要求を受信しない場合に、それは送信側を削除する。

・MINFEEメッセージは、ノードが最低限のトランザクション料金によってフィルタをかけられたトランザクションを受け取るよう求められる場合に、使用される。最低限の値は、個々のトランザクション及び/又は、複数のトランザクションが単一のIPパケットに収まる場合には料金の合計に対して、セットされ得る。受信側ピアがトランザクション料金の制限を順守しない場合に、それは削除される。
上記の実施形態は、本発明を制限するのではなく説明しているのであって、当業者は、添付の特許請求の範囲によって定義される本発明の適用範囲から外れることなしに、多くの代替の実施形態を設計することが可能である点が留意されるべきである。特許請求の範囲において、かっこ内の如何なる参照符号も、特許請求の範囲を制限するものとして解釈されるべきではない。語「有する」(comprising及びcomprises)などは、いずれかの請求項又は明細書の全文に挙げられているもの以外の要素又はステップの存在を除外しない。本明細書中、「有する」(comprises)は、「~を含むか、又はそれらから成る」(includes or consists of)を意味し、「有する」(comprising)は、「~を含むか、又はそれらから成る」(including or consisting of)を意味する。要素の単一参照は、そのような要素の複数参照を除外せず、逆もまた同じである。本発明は、いくつかの個別要素を有するハードウェアを用いて、且つ、適切にプログラムされたコンピュータを用いて、実施されてよい。いくつかの手段を列挙している装置クレームでは、それらの手段のうちのいくつかが、ハードウェアの同一アイテムによって具現されてもよい。特定の手段が相互に異なる請求項で挙げられているという単なる事実は、それらの手段の組み合わせが有利に使用され得ないことを示すものではない。
<要約>
今日のビットコインネットワークは、計算作業の観点から、マイニングを中心としている。トランザクションの量が大幅に増えると、これは必ずしも実現可能になるとは限らない。本明細書で記載される解決法により、ビットコインネットワークは大量のトランザクションの伝播を処理可能となる。
本発明は、ビットコインネットワークのようなブロックチェーンネットワークにわたってデータパケット又はトランザクションを送信する既知の方法、例えば、3ステップメッセージングを使用した新しいトランザクションの分散に加えて、あるいは、望ましくはその代わるものとして、データパケットの分散の方法を提供することができる。
本発明は、ノード間の通信を減らすことによって、ネットワークにわたるデータパケットのより高速な伝播及び分散をサポートすることができる。
更に、ノードでボトルネックによって引き起こされる長いキューは、インターフェイス間の相関に従ってデータパケットを選択的にリレーすることによって抑制される。
パケット伝送の全体の数は低減され、一方で、情報冗長性の安全レベルは保たれる。
最後に、本発明は、新しい接続、接続の中断、及び悪意のあるノードが考慮され、それによりネットワークのインテグリティが維持されるように、ノードのインターフェイスに関連した変更に対応する適応手段を提供することができる。これは、方法はネットワーク及びノードの環境に適応するので、管理され得るノード上のインターフェイスの数に制限はなく、ネットワークの性能及びサイズは制限されないことを意味する。非効率的な伝送は最小限にされ、悪意のあるノードは回避される。

Claims (17)

  1. ブロックチェーンネットワークのノードのための、コンピュータにより実施される方法であって、前記ノードは、ピアノードへ接続される複数のインターフェイスを有する、前記方法において、
    前記ノードの各インターフェイスで処理されるデータ間の相関を表す相関係数を有する相関行列を決定することであり、前記データはブロックチェーンオブジェクトに対応する、前記決定することと、
    前記ノードの受信インターフェイスでデータを受信することと、
    前記ノードの複数の他のインターフェイスから少なくとも1つの他のインターフェイスを選択し、前記受信されたデータを前記少なくとも1つの他のインターフェイスからリレーすることであり、他のインターフェイスは、前記受信インターフェイスの相関係数の組に従って選択される、ことと
    を有し、
    インジケータが前記相関行列から導出され、
    前記受信インターフェイスと前記少なくとも1つの他のインターフェイスとの間の相関が前記インジケータよりも低い場合に、前記データがリレーされ、
    前記インジケータは、前記複数の他のインターフェイスのうちのどれがデータをリレーするために選択されるかを選択するための基準を設定するメトリックを決定するために使用され、
    前記基準は、ネットワーク状態を示すよう相関インデックスと組み合わせて使用される、方法。
  2. 前記データは、直列化されたトランザクションを表すネットワークパケットと、隣接又はピアノードへの接続を表す識別とに存在する、
    請求項1に記載の方法。
  3. 前記ノードは、
    (i)各インターフェイスを通じて処理されたデータの各パケットのデータ識別子と、
    (ii)インターフェイスの対を通じて処理された同一トランザクションと
    をモニタすることによって前記相関行列を構築し、それからいずれか2つのインターフェイス間の相関係数を決定する、
    請求項1又は2に記載の方法。
  4. m(m-1)個の要素を有する前記相関行列は、次の:
    Figure 2023011876000012
    とおりに、インターフェイスaの相関インデックスを決定するために使用され、
    mは、ピアノードへ接続されるインターフェイスの数である、
    請求項1乃至3のうちいずれか一項に記載の方法。
  5. m(m-1)個の要素を有する前記相関行列は、次の:
    Figure 2023011876000013
    とおりに、インターフェイスaについての相関係数の組を決定するために使用される、
    請求項1乃至4のうちいずれか一項に記載の方法。
  6. 前記インジケータは、
    ピアノードへ接続される各インターフェイスについて、前記相関行列から導出される相関係数の組を決定し、該組は、各インターフェイス間の相関係数を有する、ことと、
    前記組から平均又は中央値を導出することと
    によって決定される、
    請求項1乃至5のうちいずれか一項に記載の方法。
  7. インターフェイスからのリレーのために選択されるインターフェイスの数は、インターフェイスについての相関係数の組から導出されるメトリックに依存し、
    Figure 2023011876000014
    から決定され、
    aは、当該インターフェイスであり、mは、ピアノードへ接続されるインターフェイスの数であり、m*(a)は、ノードのリレーインターフェイスのために選択されるノードの数であり、θは、前記組{c}内のインターフェイスのセットされた相関係数の平均値(バーc)のようなインジケータと比較されるメトリックであり、ここで、
    Figure 2023011876000015
    である、
    請求項1乃至6のうちいずれか一項に記載の方法。
  8. データをリレーすることは、
    (i)ノード始動又は起動からの時間であるリセット時間と、
    (ii)新しいピアノードがインターフェイスへ接続されること、インターフェイスへの接続の終了、及びノードへ接続するインターフェイスが悪意的であると分類又は判断されることのうちの少なくとも1つを含む変更イベント間の時間である変更時間と
    のうちの少なくとも1つに更に基づく、
    請求項1乃至7のうちいずれか一項に記載の方法。
  9. ノード始動時に、前記ノードはピアノードと接続し、前記相関行列が構築される前記リセット時間の期間中に全てのインターフェイスを介してデータをリレーし、前記期間が過ぎた後に、前記ノードは、前記受信インターフェイスと前記他のインターフェイスとの間の相関が前記インジケータよりも低い場合には全てのデータをリレーする、
    請求項8に記載の方法。
  10. 変更イベントを検出すると、前記相関行列がリセット及び再決定される、
    請求項8又は9に記載の方法。
  11. 変更イベントを検出すると、前記ノードは、前記受信インターフェイスと前記他のインターフェイスとの間の相関が前記インジケータを上回る場合に前記ノードからインターフェイスを介して全てのオブジェクトをリレーする、
    請求項8又は9に記載の方法。
  12. インターフェイスからのピアノードの切断を検出すると、前記相関行列はリセット及び再決定される、
    請求項8又は9に記載の方法。
  13. 新しいピアノードとインターフェイスとの間の接続を検出すると、該インターフェイスは、
    (i)前記リセット時間の期間及び/又は
    (ii)前記変更時間
    の間に全てのインターフェイスを介してデータをリレーする、
    請求項9又は9に記載の方法。
  14. 実行されるときに、請求項1乃至13のうちいずれか一項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。
  15. インターフェイスデバイスと、該インターフェイスデバイスへ結合される1以上のプロセッサと、該1以上のプロセッサへ結合されるメモリとを有し、
    前記メモリは、実行されるときに、請求項1乃至13のうちいずれか一項に記載の方法を実行するように前記1以上のプロセッサを構成するコンピュータ実行可能命令を記憶している、
    電子デバイス。
  16. ブロックチェーンネットワークのノードであって、
    請求項1乃至13のうちいずれか一項に記載の方法を実行するよう構成される前記ノード。
  17. 請求項16に記載のノードを有するブロックチェーンネットワーク。
JP2022177857A 2017-06-30 2022-11-07 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー Active JP7432686B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024015335A JP2024050784A (ja) 2017-06-30 2024-02-05 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
GB1710517.2 2017-06-30
GBGB1710517.2A GB201710517D0 (en) 2017-06-30 2017-06-30 Computer-implemented system and method
GBGB1713363.8A GB201713363D0 (en) 2017-08-21 2017-08-21 Computer-implemented system and method
GB1713363.8 2017-08-21
PCT/IB2018/054667 WO2019003081A1 (en) 2017-06-30 2018-06-25 PROBABILISTIC RELAY FOR EFFECTIVE PROPAGATION IN A BLOCK CHAIN NETWORK
JP2019568714A JP7174719B2 (ja) 2017-06-30 2018-06-25 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019568714A Division JP7174719B2 (ja) 2017-06-30 2018-06-25 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024015335A Division JP2024050784A (ja) 2017-06-30 2024-02-05 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー

Publications (2)

Publication Number Publication Date
JP2023011876A true JP2023011876A (ja) 2023-01-24
JP7432686B2 JP7432686B2 (ja) 2024-02-16

Family

ID=62976099

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2019568715A Active JP7097916B2 (ja) 2017-06-30 2018-06-25 ブロックチェーンネットワークにおける確率的リレーのためのフロー制御
JP2019568714A Active JP7174719B2 (ja) 2017-06-30 2018-06-25 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー
JP2022103306A Active JP7333449B2 (ja) 2017-06-30 2022-06-28 ブロックチェーンネットワークにおける確率的リレーのためのフロー制御
JP2022177857A Active JP7432686B2 (ja) 2017-06-30 2022-11-07 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー
JP2023131877A Pending JP2023154044A (ja) 2017-06-30 2023-08-14 ブロックチェーンネットワークにおける確率的リレーのためのフロー制御
JP2024015335A Pending JP2024050784A (ja) 2017-06-30 2024-02-05 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2019568715A Active JP7097916B2 (ja) 2017-06-30 2018-06-25 ブロックチェーンネットワークにおける確率的リレーのためのフロー制御
JP2019568714A Active JP7174719B2 (ja) 2017-06-30 2018-06-25 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー
JP2022103306A Active JP7333449B2 (ja) 2017-06-30 2022-06-28 ブロックチェーンネットワークにおける確率的リレーのためのフロー制御

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2023131877A Pending JP2023154044A (ja) 2017-06-30 2023-08-14 ブロックチェーンネットワークにおける確率的リレーのためのフロー制御
JP2024015335A Pending JP2024050784A (ja) 2017-06-30 2024-02-05 ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー

Country Status (5)

Country Link
US (6) US11182380B2 (ja)
EP (3) EP4221157A1 (ja)
JP (6) JP7097916B2 (ja)
CN (4) CN116055503A (ja)
WO (2) WO2019003081A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110012054B (zh) * 2018-12-28 2020-06-26 阿里巴巴集团控股有限公司 一种基于联盟链网络的业务处理方法及系统
KR102226258B1 (ko) 2018-12-29 2021-03-12 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 재전송 공격을 검출하기 위한 시스템 및 방법
US11323475B2 (en) 2018-12-29 2022-05-03 Advanced New Technologies Co., Ltd. System and method for detecting replay attack
US10735464B2 (en) 2018-12-29 2020-08-04 Alibaba Group Holding Limited System and method for detecting replay attack
US10681083B2 (en) 2018-12-29 2020-06-09 Alibaba Group Holding Limited System and method for detecting replay attack
CN109995613B (zh) * 2019-03-29 2021-02-05 北京乐蜜科技有限责任公司 流量计算方法和装置
CN110189124A (zh) * 2019-05-24 2019-08-30 杭州复杂美科技有限公司 防攻击方法、设备和存储介质
CN110445755A (zh) * 2019-07-04 2019-11-12 杭州复杂美科技有限公司 交易攻击的防御方法、设备和存储介质
CN110995852B (zh) * 2019-12-12 2022-08-12 北京诚达交通科技有限公司 车辆路径记录方法和系统
US11874804B2 (en) 2020-02-05 2024-01-16 International Business Machines Corporation Load balancing based blockchain transaction submission
CN111569413B (zh) * 2020-05-14 2023-06-13 北京代码乾坤科技有限公司 数据同步方法和装置
CN112383473B (zh) * 2020-06-12 2023-02-07 支付宝(杭州)信息技术有限公司 辅助区块链网络中的节点建立p2p直连的方法
CN113824600B (zh) * 2021-11-22 2022-02-18 广东卓启云链科技有限公司 一种区块链邻近节点的维护方法及系统

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2326066A (en) 1997-06-04 1998-12-09 Northern Telecom Ltd A communication network using correlation of two signals arriving at a node
IL124706A0 (en) 1998-06-01 1999-01-26 Ncsb Neural Computing Syst Dev Modeling data sets and networks
EP1332583B1 (en) * 2000-11-01 2008-07-02 Cisco Technology, Inc. Traffic flow optimisation system
US20040233849A1 (en) 2003-05-23 2004-11-25 Cole Eric B. Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture
US7941482B2 (en) 2003-06-04 2011-05-10 Sony Computer Entertainment Inc. System and method for managing performance between multiple peers in a peer-to-peer environment
US7187704B2 (en) * 2003-06-18 2007-03-06 Thornton Robert L Feedback enhanced laser
US20050080858A1 (en) * 2003-10-10 2005-04-14 Microsoft Corporation System and method for searching a peer-to-peer network
US7610402B2 (en) 2003-10-20 2009-10-27 Sony Computer Entertainment America Inc. Spectators in a peer-to-peer relay network
US7388841B2 (en) 2003-10-20 2008-06-17 Mitsubishi Electric Research Laboratories, Inc. Selecting multiple paths in overlay networks for streaming data
US7392422B2 (en) 2003-10-20 2008-06-24 Sony Computer Entertainment America Inc., Violations in a peer-to-peer relay network
US7409715B2 (en) 2003-12-10 2008-08-05 Alcatel Lucent Mechanism for detection of attacks based on impersonation in a wireless network
US7761569B2 (en) 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
US7543023B2 (en) 2005-03-15 2009-06-02 Microsoft Corporation Service support framework for peer to peer applications
US20060265401A1 (en) 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
EP1894359A4 (en) 2005-06-22 2010-06-16 Ericsson Telefon Ab L M METHOD AND ARRANGEMENT FOR THE DETERMINATION OF ROAD COSTS AND SELECTION WITH INTERACTION OF ROAD COSTS
US7542432B2 (en) * 2005-10-27 2009-06-02 Alcatel Lucent Resource matched topology database synchronization in communications networks having topology state routing protocols
US8738778B2 (en) 2006-04-26 2014-05-27 Bittorrent, Inc. Peer-to-peer download and seed policy management
CN101047738B (zh) 2006-06-16 2010-06-09 华为技术有限公司 通信设备故障定位的方法和系统
US20080016115A1 (en) 2006-07-17 2008-01-17 Microsoft Corporation Managing Networks Using Dependency Analysis
US8103870B2 (en) * 2006-09-12 2012-01-24 Foleeo, Inc. Hive-based peer-to-peer network
US7821947B2 (en) 2007-04-24 2010-10-26 Microsoft Corporation Automatic discovery of service/host dependencies in computer networks
US9301121B2 (en) * 2007-07-11 2016-03-29 Qualcomm Incorporated Peer to peer multiple identifiers
JP4867848B2 (ja) 2007-08-13 2012-02-01 沖電気工業株式会社 オーバレイトラヒック検出システム及びトラヒック監視・制御システム
US7644150B1 (en) 2007-08-22 2010-01-05 Narus, Inc. System and method for network traffic management
US8180886B2 (en) 2007-11-15 2012-05-15 Trustwave Holdings, Inc. Method and apparatus for detection of information transmission abnormalities
WO2009129837A1 (en) * 2008-04-22 2009-10-29 Telefonaktiebolaget Lm Ericsson (Publ) Method of operating a signalling gateway and an application server, and signalling gateway and application server
US8051161B2 (en) 2008-12-08 2011-11-01 Microsoft Corporation Peer-to-peer (P2P) streaming overlay construction and optimization
JP5228936B2 (ja) 2009-01-20 2013-07-03 沖電気工業株式会社 オーバレイトラヒック検出システム及びトラヒック監視・制御システム
RU2502203C2 (ru) 2009-05-11 2013-12-20 Фудзицу Лимитед Узловое устройство и способ связи
KR101301885B1 (ko) 2009-07-27 2013-08-29 후지쯔 가부시끼가이샤 노드 장치, 기억 매체 및 프레임 송신 방법
US20130259043A1 (en) 2010-12-16 2013-10-03 Atsuya Yamashita Switching device, upper-order device thereof, network and packet forwarding method
WO2012153173A2 (en) 2011-01-29 2012-11-15 Redthorne Media, Llc Feedback oriented private overlay network for content distribution
US8516607B2 (en) * 2011-05-23 2013-08-20 Qualcomm Incorporated Facilitating data access control in peer-to-peer overlay networks
EP2783476B1 (en) 2011-11-25 2016-07-27 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for the supervision of transactions in a peer-to-peer overlay network
EP2658178A1 (en) * 2012-04-25 2013-10-30 Waterford Institute Of Technology Estimating network data throughput system and method
WO2014105906A1 (en) * 2012-12-27 2014-07-03 Akamai Technologies, Inc. Stream-based data deduplication using peer node graphs
JP6149597B2 (ja) 2013-08-14 2017-06-21 富士通株式会社 ノード装置、データ中継方法、及び、プログラム
CN104994019B (zh) 2015-05-12 2018-10-02 清华大学 一种用于sdn控制器的水平方向接口系统
US20170091756A1 (en) 2015-07-14 2017-03-30 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
EP3125489B1 (en) * 2015-07-31 2017-08-09 BRITISH TELECOMMUNICATIONS public limited company Mitigating blockchain attack
US9860259B2 (en) 2015-12-10 2018-01-02 Sonicwall Us Holdings Inc. Reassembly free deep packet inspection for peer to peer networks
US10475030B2 (en) * 2016-02-22 2019-11-12 Bank Of America Corporation System for implementing a distributed ledger across multiple network nodes
CN106452785B (zh) * 2016-09-29 2019-05-17 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
CN106603633A (zh) 2016-11-28 2017-04-26 上海斐讯数据通信技术有限公司 一种连接建立方法及服务器
US10311230B2 (en) * 2016-12-24 2019-06-04 Cisco Technology, Inc. Anomaly detection in distributed ledger systems
US10945166B2 (en) * 2017-04-07 2021-03-09 Vapor IO Inc. Distributed processing for determining network paths
US10255342B2 (en) * 2017-04-12 2019-04-09 Vijay K. Madisetti Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing
EP3596880B1 (en) * 2017-04-18 2022-06-01 Samsung Electronics Co., Ltd. Method and apparatus for access control in distributed blockchain-based internet of things (iot) network
US11429592B2 (en) * 2017-04-26 2022-08-30 Visa International Service Association Systems and methods for recording data representing multiple interactions
US20200059369A1 (en) * 2017-05-16 2020-02-20 Peking University Shenzhen Graduate School Determining consensus by parallel proof of voting in consortium blockchain
CN110741599A (zh) * 2017-06-14 2020-01-31 维萨国际服务协会 基于有序智能合约创建多个记录的系统和方法
US20190261433A1 (en) * 2017-06-22 2019-08-22 William Jason Turner Software architecture for iot device collector

Also Published As

Publication number Publication date
US20220188296A1 (en) 2022-06-16
EP3646571A1 (en) 2020-05-06
JP2022130565A (ja) 2022-09-06
JP7174719B2 (ja) 2022-11-17
JP2024050784A (ja) 2024-04-10
US11609902B2 (en) 2023-03-21
US11886426B2 (en) 2024-01-30
EP3646570A1 (en) 2020-05-06
JP7432686B2 (ja) 2024-02-16
CN110832826A (zh) 2020-02-21
WO2019003081A1 (en) 2019-01-03
JP2020525895A (ja) 2020-08-27
JP2020528595A (ja) 2020-09-24
JP2023154044A (ja) 2023-10-18
US11341123B2 (en) 2022-05-24
JP7333449B2 (ja) 2023-08-24
US20210160309A1 (en) 2021-05-27
US11182380B2 (en) 2021-11-23
EP3646570B1 (en) 2023-11-29
CN116055503A (zh) 2023-05-02
US12007984B2 (en) 2024-06-11
JP7097916B2 (ja) 2022-07-08
CN110915188A (zh) 2020-03-24
EP3646571B1 (en) 2023-11-15
US20230281189A1 (en) 2023-09-07
US20210149878A1 (en) 2021-05-20
CN116436927A (zh) 2023-07-14
US20220284012A1 (en) 2022-09-08
EP4221157A1 (en) 2023-08-02
US20240211466A1 (en) 2024-06-27
WO2019003083A1 (en) 2019-01-03
CN110915188B (zh) 2023-04-04
CN110832826B (zh) 2023-01-13

Similar Documents

Publication Publication Date Title
JP7174719B2 (ja) ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー
JP7413477B2 (ja) ブロックチェーン・ネットワークにおける高速伝搬のための方法及び特殊ネットワーク・ノード
JP7401465B2 (ja) ノードのネットワークにおいてデータパケットを伝搬させるシステム及び方法
JP7295872B2 (ja) ネットワークでデータを伝搬させるブロックチェーン・ベースのシステム及び方法
CN112119620B (zh) 用于在节点的网络中传播数据分组的系统和方法
JP2024010228A (ja) ランダム差動リレー及びネットワークコーディングのシステム及び方法
KR102081159B1 (ko) 블록체인 시스템 및 블록체인 시스템에서 복수의 노드들이 메시지를 검증 및 전파하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240205

R150 Certificate of patent or registration of utility model

Ref document number: 7432686

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150