JP2023011876A - ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー - Google Patents
ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー Download PDFInfo
- Publication number
- JP2023011876A JP2023011876A JP2022177857A JP2022177857A JP2023011876A JP 2023011876 A JP2023011876 A JP 2023011876A JP 2022177857 A JP2022177857 A JP 2022177857A JP 2022177857 A JP2022177857 A JP 2022177857A JP 2023011876 A JP2023011876 A JP 2023011876A
- Authority
- JP
- Japan
- Prior art keywords
- node
- interface
- correlation
- interfaces
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 43
- 239000011159 matrix material Substances 0.000 claims abstract description 40
- 230000008859 change Effects 0.000 claims description 20
- 238000003860 storage Methods 0.000 claims description 13
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000009826 distribution Methods 0.000 abstract description 12
- 230000005540 biological transmission Effects 0.000 description 14
- 230000004044 response Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 230000002596 correlated effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 6
- 238000013515 script Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 238000005065 mining Methods 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1068—Discovery involving direct consultation or announcement among potential requesting and potential source peers
- H04L67/107—Discovery involving direct consultation or announcement among potential requesting and potential source peers with limitation or expansion of the discovery scope
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
- H04L67/1055—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers involving connection limits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Mathematical Analysis (AREA)
- Power Engineering (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Finance (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
前記ノードの各インターフェイスで処理されるデータ間の相関を表す相関係数を有する相関行列を決定することと、
前記ノードの受信インターフェイスでデータを受信することと、
前記ノードの複数の他のインターフェイスから少なくとも1つの他のインターフェイスを選択し、前記受信されたデータを前記少なくとも1つの他のインターフェイスからリレーすることであり、他のインターフェイスは、前記受信インターフェイスの相関係数の組に従って選択される、ことと
を有する前記方法を提供することが望ましい。
ブロックチェーンネットワークは、他のメンバーからの招待なしで又は承諾なしで、誰でも参加することができるピア・ツー・ピアの非会員制(open-membership)ネットワークとして記載され得る。ブロックチェーンネットワークが動作するブロックチェーンプロトコルのインスタンスを実行する分散した電子デバイスが、ブロックチェーンネットワークに参加し得る。そのような分散した電子デバイスはノードと呼ばれ得る。ブロックチェーンプロトコルは、例えば、ビットコインプロトコル又は他の暗号資産であってよい。
現在のピア・ツー・ピアのビットコインプロトコルは、10のデータメッセージと、13の制御メッセージとを定義する。これに関連して、オブジェクト転送(object transfer)に関係があるデータ又はデータパケットの転送は、個々のトランザクション又はブロックを指すことがある。
・メッセージが復号されなかったこと、
・ブロックが有効でないこと、すなわち、無効なプルーフ・オブ・ワーク又は無効なシグニチャが提供されたこと、
・トランザクションが有効でないこと、すなわち、入力よりも大きい出力値又は無効なシグニチャが提供されたこと、
・ブロックがもはやサポートされていないバージョンを使用していること、
・接続ノードが、拒絶側ノードがサポートしていないプロトコルバージョンを使用していること、
・トランザクションが、以前に拒絶されたトランザクションと同じ入力を使用していること(二重支払い)、
・トランザクションが、リレー又はマイニングされるのに十分な料金又は優先度を有していなかったこと
がある。
1.ノードiは、トランザクションのリストを含むINVメッセージを送信する。
2.ノードjは、以前に知らされたトランザクションのサブセットを要求するGETDATAメッセージにより応答する。
3.ノードiは、要求されたトランザクションを送信する。
・直列化されたトランザクション、
・送信側/受信側ピアへのTCP/IP接続を表す論理インターフェイスID
を含む。
ノードiがインベントリ交換の使用なしで、新しいトランザクションを直接送信することを許可された場合には、トランザクションは、より速い速度でネットワーク内に広められる。ただし、何らかの規制がなければ、ネットワークは氾濫することになる。
・インターフェイスaからピアノードへの伝送のためにトランザクションを処理して、ノードjで受け取られるようにする第1段階r1、
・ノードjがビットコインを介した伝送のためにトランザクションを処理して、ノードkで受け取られるようにする第2段階r2、及び
・ノードkが、インターフェイスbでトランザクションを受信するピアノードiへの伝送のためにトランザクションを処理する第3段階r3
が含まれる。
・ノードがインターフェイス(b)から、他のインターフェイス(a)からの伝送のために処理された同じトランザクションを受け取る場合に、2つのインターフェイスはある程度の相関を共有する。
・ノードiで生成されたトランザクションが所与のjの入力インターフェイスを通じてノードjに届く場合に、ノードiで生成された第2のトランザクションは、高い確率で同じインターフェイスを通じてjに届く。
図8は、ピアノードへ接続される5つのインターフェイスa、b、c、d及びeを有しているノードiについて決定され得る局所相関行列Cの一例である。行列は、着信トラフィックについての相関の程度を表す。この行列の形成及び適用については、以下で記載される。図8に示される値は、例示のためである。
ca=cab+cac+cad+cae=0.2+0.8+0.2+0.2=1.4
インターフェイスaからの着信トランザクションを考えると、ノードは、範囲[mmin,mmax]内のピア数m*へのリレーを実行する。
{ca}=[c0a,c1a,・・・,cam-1]
すなわち、{ca}は、相関係数のリスト又は組であり、この組は、インターフェイスaについての係数を有する。相関インデックスは、図8及び上記の例により、係数の和、すなわち、ca=cab+cac+cad+caeである。
上記の通り、どのインターフェイスが情報をリレーするために使用されるべきかの決定は、行列が変更されない定常状態条件を仮定する。
ノードiが起動するとき、それは、ビットコインネットワークのようなブロックチェーン内の他のノードとのm個のピア接続を初期化する。例えば、全詳細については、Bitcoin Developer Referenceを参照されたい。初期段階で、ノードiは、そのインターフェイスを通るデータ間の相関に対する如何なる情報も有しておらず、それを通る又は流れるデータを表すデータの限られた組を有する。従って、完全なトランザクションのリレーは、ある程度の時間実行されることになる。
f1(m):=m
f2(m):=m2
一般的なノードjの接続は、変更を考慮して時間とともに変化する。そのような変更は、(i)他のノードがネットワークに加わること、(ii)他のノードがネットワークから去ること、及び/又は(iii)他のノードが悪意のある動作をすることのうちのいずれかによる。悪意のあるノードは選択的にブラックリストに登録され、対応する接続は閉じられる。
・相関行列がリセットされる周期リセット
新しいノードごとに、完全なトランザクションリレーが、時間Tbootupに実行される。次いで、ノードjは、ピアノードへ接続される各インターフェイスについてのその新しいm*個の値に対して選択的なリレーを実行する。
・相関行列が更新されるアップデート
所与のインターフェイスαについて、選択された組{c*a}の中のβ個の最高相関インターフェイス(0<β<mmin)は、{c*a}にないβ個の最小相関インターフェイスと交換される。
cd=cda+cdb+cdc+cde=0.2+0.4+0.4+0.6=1.6
{cd}={0.2,0.4,0.4,0.6}
悪意のあるノードは、トランザクションの配布のための確率的モデルを効率的でないものとすることを目的としている。悪意のあるノードは、次の方法のいずれかで機能又は動作することができる。
・悪意のあるノードは、伝播されるはずのトランザクションを伝播しない。この悪意のあるノードへ接続される誠実な(honest)ノードは、他の誠実な(又は悪意のある)ノードからそれらのトランザクションを取得可能であり得る。しかし、マイナーの組が依然としてそれらを受信して、新たにマイニングされたブロックに含めることができるとすれば、ネットワークにおけるトランザクションの完全な配布は不要である。
・悪意のあるノードは、同じ合法トランザクションを複数回伝播する。受信側ノードは、ルックアップテーブルを用いて、以前に受け取られたトランザクションの経過を追うことができる。従って、不正行為は容易に検出可能であり、悪意のあるピアは削除される。
・悪意のあるノードは、無効なトランザクションを伝播する。受信側ノードがトランザクションの妥当性確認を実行する場合に、不正行為は容易に検出可能であり、悪意のあるピアは削除される。
・悪意のあるノードは、膨大な数のダミートランザクションを生成し伝播する。受信側ノードは、ピアからの膨大な有効な着信トランザクションに対して異なる応答をすることができる。それに応えて、(i)受信側は、トランザクションリレーレートを低減するように送信側に求める。問題が解決しない場合に、送信側ピアは削除され、(ii)受信側は、リレーされたトランザクションに対する最低限のトランザクション料金を要求(及びチェック)することができる。これにより、悪意のあるノードにとって攻撃が高価になる。最低限のトランザクション料金が順守されない場合に、送信側ピアは削除され、且つ/あるいは、(iii)送信側ピアは単に削除される。
・トランザクションリレーレートは、個々のノードの処理性能及び帯域幅利用可能性の両方に依存する。この理由により、デフォルトの最大レートは強制されない。
・悪意のあるノードは、単に沈黙を保つことができない。それらは、自身の接続を維持するために、有効なトランザクションを転送しなければならない。
ビットコインネットワーク上のノードインターフェイスからのデータ又はオブジェクトの確率的リレーを含む、本明細書における方法の実装をサポートするために、新しいメッセージタイプが導入され得る。更に、現在のピア・ツー・ピアのビットコインプロトコルに関して先に詳述された現在のメッセージタイプのいくつは、もはや使用されず、一方、以下で記載されていないメッセージタイプは、ビットコインP2Pプロトコルに対して変更されない。
他のノードに1以上のデータオブジェクトを要求するメッセージGETDATAはもはや使用されないか、あるいは使用から外される。同様に、送信側ピアが知っているオブジェクトの1以上のインベントリを送信するメッセージINVはもはや使用されないか、あるいは使用から外される。GETDATAに対する応答としてのNOTFOUNDメッセージはもはや使用されないか、あるいは使用から外される。
ピアが依然として接続されていることを確認するためのPINGメッセージ及びPONGメッセージは取り除かれる。悪意のあるノードのような無言のノードは、上記の通りに管理される。メッセージFEEFILTERは変更されないままである。しかし、料金閾値を順守しないピアは削除される。
・TEMPメッセージは、ピアが依然として動作しているかどうかを、そのインターフェイスから着信トラフィックが受信されないためにチェックするようノードが求められる場合に、使用される。(任意の短い時間Ttempの)一時リレー要求TEMPは、前記インターフェイスへ接続されたピアへ送られる。受信側ピアがリレーを開始するが、所与の時間窓Tempを順守しない場合に、それは行列から削除される。
・FLOWメッセージは、ノードがピアに局所フロー制御に従ってトランザクションリレーレート(1秒あたりのトランザクションの数)を変更するよう要求する場合に、使用される。レートは、増大、低減、又は一時的にサスペンド(リレーレート=0)されてよい。受信側ピアが新しいリレーレートを順守しない場合に、それは削除される。新しいFLOW要求は、現在のリレーレートを変更するために必要とされる。受信側ピアがリレーと再開するために第2のFLOW要求を受信しない場合に、それは送信側を削除する。
・MINFEEメッセージは、ノードが最低限のトランザクション料金によってフィルタをかけられたトランザクションを受け取るよう求められる場合に、使用される。最低限の値は、個々のトランザクション及び/又は、複数のトランザクションが単一のIPパケットに収まる場合には料金の合計に対して、セットされ得る。受信側ピアがトランザクション料金の制限を順守しない場合に、それは削除される。
今日のビットコインネットワークは、計算作業の観点から、マイニングを中心としている。トランザクションの量が大幅に増えると、これは必ずしも実現可能になるとは限らない。本明細書で記載される解決法により、ビットコインネットワークは大量のトランザクションの伝播を処理可能となる。
Claims (17)
- ブロックチェーンネットワークのノードのための、コンピュータにより実施される方法であって、前記ノードは、ピアノードへ接続される複数のインターフェイスを有する、前記方法において、
前記ノードの各インターフェイスで処理されるデータ間の相関を表す相関係数を有する相関行列を決定することであり、前記データはブロックチェーンオブジェクトに対応する、前記決定することと、
前記ノードの受信インターフェイスでデータを受信することと、
前記ノードの複数の他のインターフェイスから少なくとも1つの他のインターフェイスを選択し、前記受信されたデータを前記少なくとも1つの他のインターフェイスからリレーすることであり、他のインターフェイスは、前記受信インターフェイスの相関係数の組に従って選択される、ことと
を有し、
インジケータが前記相関行列から導出され、
前記受信インターフェイスと前記少なくとも1つの他のインターフェイスとの間の相関が前記インジケータよりも低い場合に、前記データがリレーされ、
前記インジケータは、前記複数の他のインターフェイスのうちのどれがデータをリレーするために選択されるかを選択するための基準を設定するメトリックを決定するために使用され、
前記基準は、ネットワーク状態を示すよう相関インデックスと組み合わせて使用される、方法。 - 前記データは、直列化されたトランザクションを表すネットワークパケットと、隣接又はピアノードへの接続を表す識別とに存在する、
請求項1に記載の方法。 - 前記ノードは、
(i)各インターフェイスを通じて処理されたデータの各パケットのデータ識別子と、
(ii)インターフェイスの対を通じて処理された同一トランザクションと
をモニタすることによって前記相関行列を構築し、それからいずれか2つのインターフェイス間の相関係数を決定する、
請求項1又は2に記載の方法。 - 前記インジケータは、
ピアノードへ接続される各インターフェイスについて、前記相関行列から導出される相関係数の組を決定し、該組は、各インターフェイス間の相関係数を有する、ことと、
前記組から平均又は中央値を導出することと
によって決定される、
請求項1乃至5のうちいずれか一項に記載の方法。 - データをリレーすることは、
(i)ノード始動又は起動からの時間であるリセット時間と、
(ii)新しいピアノードがインターフェイスへ接続されること、インターフェイスへの接続の終了、及びノードへ接続するインターフェイスが悪意的であると分類又は判断されることのうちの少なくとも1つを含む変更イベント間の時間である変更時間と
のうちの少なくとも1つに更に基づく、
請求項1乃至7のうちいずれか一項に記載の方法。 - ノード始動時に、前記ノードはピアノードと接続し、前記相関行列が構築される前記リセット時間の期間中に全てのインターフェイスを介してデータをリレーし、前記期間が過ぎた後に、前記ノードは、前記受信インターフェイスと前記他のインターフェイスとの間の相関が前記インジケータよりも低い場合には全てのデータをリレーする、
請求項8に記載の方法。 - 変更イベントを検出すると、前記相関行列がリセット及び再決定される、
請求項8又は9に記載の方法。 - 変更イベントを検出すると、前記ノードは、前記受信インターフェイスと前記他のインターフェイスとの間の相関が前記インジケータを上回る場合に前記ノードからインターフェイスを介して全てのオブジェクトをリレーする、
請求項8又は9に記載の方法。 - インターフェイスからのピアノードの切断を検出すると、前記相関行列はリセット及び再決定される、
請求項8又は9に記載の方法。 - 新しいピアノードとインターフェイスとの間の接続を検出すると、該インターフェイスは、
(i)前記リセット時間の期間及び/又は
(ii)前記変更時間
の間に全てのインターフェイスを介してデータをリレーする、
請求項9又は9に記載の方法。 - 実行されるときに、請求項1乃至13のうちいずれか一項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。
- インターフェイスデバイスと、該インターフェイスデバイスへ結合される1以上のプロセッサと、該1以上のプロセッサへ結合されるメモリとを有し、
前記メモリは、実行されるときに、請求項1乃至13のうちいずれか一項に記載の方法を実行するように前記1以上のプロセッサを構成するコンピュータ実行可能命令を記憶している、
電子デバイス。 - ブロックチェーンネットワークのノードであって、
請求項1乃至13のうちいずれか一項に記載の方法を実行するよう構成される前記ノード。 - 請求項16に記載のノードを有するブロックチェーンネットワーク。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024015335A JP2024050784A (ja) | 2017-06-30 | 2024-02-05 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1710517.2 | 2017-06-30 | ||
GBGB1710517.2A GB201710517D0 (en) | 2017-06-30 | 2017-06-30 | Computer-implemented system and method |
GBGB1713363.8A GB201713363D0 (en) | 2017-08-21 | 2017-08-21 | Computer-implemented system and method |
GB1713363.8 | 2017-08-21 | ||
PCT/IB2018/054667 WO2019003081A1 (en) | 2017-06-30 | 2018-06-25 | PROBABILISTIC RELAY FOR EFFECTIVE PROPAGATION IN A BLOCK CHAIN NETWORK |
JP2019568714A JP7174719B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019568714A Division JP7174719B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024015335A Division JP2024050784A (ja) | 2017-06-30 | 2024-02-05 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023011876A true JP2023011876A (ja) | 2023-01-24 |
JP7432686B2 JP7432686B2 (ja) | 2024-02-16 |
Family
ID=62976099
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019568715A Active JP7097916B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2019568714A Active JP7174719B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
JP2022103306A Active JP7333449B2 (ja) | 2017-06-30 | 2022-06-28 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2022177857A Active JP7432686B2 (ja) | 2017-06-30 | 2022-11-07 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
JP2023131877A Pending JP2023154044A (ja) | 2017-06-30 | 2023-08-14 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2024015335A Pending JP2024050784A (ja) | 2017-06-30 | 2024-02-05 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019568715A Active JP7097916B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2019568714A Active JP7174719B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
JP2022103306A Active JP7333449B2 (ja) | 2017-06-30 | 2022-06-28 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023131877A Pending JP2023154044A (ja) | 2017-06-30 | 2023-08-14 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2024015335A Pending JP2024050784A (ja) | 2017-06-30 | 2024-02-05 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Country Status (5)
Country | Link |
---|---|
US (6) | US11182380B2 (ja) |
EP (3) | EP4221157A1 (ja) |
JP (6) | JP7097916B2 (ja) |
CN (4) | CN116055503A (ja) |
WO (2) | WO2019003081A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110012054B (zh) * | 2018-12-28 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 一种基于联盟链网络的业务处理方法及系统 |
KR102226258B1 (ko) | 2018-12-29 | 2021-03-12 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 재전송 공격을 검출하기 위한 시스템 및 방법 |
US11323475B2 (en) | 2018-12-29 | 2022-05-03 | Advanced New Technologies Co., Ltd. | System and method for detecting replay attack |
US10735464B2 (en) | 2018-12-29 | 2020-08-04 | Alibaba Group Holding Limited | System and method for detecting replay attack |
US10681083B2 (en) | 2018-12-29 | 2020-06-09 | Alibaba Group Holding Limited | System and method for detecting replay attack |
CN109995613B (zh) * | 2019-03-29 | 2021-02-05 | 北京乐蜜科技有限责任公司 | 流量计算方法和装置 |
CN110189124A (zh) * | 2019-05-24 | 2019-08-30 | 杭州复杂美科技有限公司 | 防攻击方法、设备和存储介质 |
CN110445755A (zh) * | 2019-07-04 | 2019-11-12 | 杭州复杂美科技有限公司 | 交易攻击的防御方法、设备和存储介质 |
CN110995852B (zh) * | 2019-12-12 | 2022-08-12 | 北京诚达交通科技有限公司 | 车辆路径记录方法和系统 |
US11874804B2 (en) | 2020-02-05 | 2024-01-16 | International Business Machines Corporation | Load balancing based blockchain transaction submission |
CN111569413B (zh) * | 2020-05-14 | 2023-06-13 | 北京代码乾坤科技有限公司 | 数据同步方法和装置 |
CN112383473B (zh) * | 2020-06-12 | 2023-02-07 | 支付宝(杭州)信息技术有限公司 | 辅助区块链网络中的节点建立p2p直连的方法 |
CN113824600B (zh) * | 2021-11-22 | 2022-02-18 | 广东卓启云链科技有限公司 | 一种区块链邻近节点的维护方法及系统 |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2326066A (en) | 1997-06-04 | 1998-12-09 | Northern Telecom Ltd | A communication network using correlation of two signals arriving at a node |
IL124706A0 (en) | 1998-06-01 | 1999-01-26 | Ncsb Neural Computing Syst Dev | Modeling data sets and networks |
EP1332583B1 (en) * | 2000-11-01 | 2008-07-02 | Cisco Technology, Inc. | Traffic flow optimisation system |
US20040233849A1 (en) | 2003-05-23 | 2004-11-25 | Cole Eric B. | Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture |
US7941482B2 (en) | 2003-06-04 | 2011-05-10 | Sony Computer Entertainment Inc. | System and method for managing performance between multiple peers in a peer-to-peer environment |
US7187704B2 (en) * | 2003-06-18 | 2007-03-06 | Thornton Robert L | Feedback enhanced laser |
US20050080858A1 (en) * | 2003-10-10 | 2005-04-14 | Microsoft Corporation | System and method for searching a peer-to-peer network |
US7610402B2 (en) | 2003-10-20 | 2009-10-27 | Sony Computer Entertainment America Inc. | Spectators in a peer-to-peer relay network |
US7388841B2 (en) | 2003-10-20 | 2008-06-17 | Mitsubishi Electric Research Laboratories, Inc. | Selecting multiple paths in overlay networks for streaming data |
US7392422B2 (en) | 2003-10-20 | 2008-06-24 | Sony Computer Entertainment America Inc., | Violations in a peer-to-peer relay network |
US7409715B2 (en) | 2003-12-10 | 2008-08-05 | Alcatel Lucent | Mechanism for detection of attacks based on impersonation in a wireless network |
US7761569B2 (en) | 2004-01-23 | 2010-07-20 | Tiversa, Inc. | Method for monitoring and providing information over a peer to peer network |
US7543023B2 (en) | 2005-03-15 | 2009-06-02 | Microsoft Corporation | Service support framework for peer to peer applications |
US20060265401A1 (en) | 2005-05-20 | 2006-11-23 | Andrew Edmond | Grid network for distribution of files |
EP1894359A4 (en) | 2005-06-22 | 2010-06-16 | Ericsson Telefon Ab L M | METHOD AND ARRANGEMENT FOR THE DETERMINATION OF ROAD COSTS AND SELECTION WITH INTERACTION OF ROAD COSTS |
US7542432B2 (en) * | 2005-10-27 | 2009-06-02 | Alcatel Lucent | Resource matched topology database synchronization in communications networks having topology state routing protocols |
US8738778B2 (en) | 2006-04-26 | 2014-05-27 | Bittorrent, Inc. | Peer-to-peer download and seed policy management |
CN101047738B (zh) | 2006-06-16 | 2010-06-09 | 华为技术有限公司 | 通信设备故障定位的方法和系统 |
US20080016115A1 (en) | 2006-07-17 | 2008-01-17 | Microsoft Corporation | Managing Networks Using Dependency Analysis |
US8103870B2 (en) * | 2006-09-12 | 2012-01-24 | Foleeo, Inc. | Hive-based peer-to-peer network |
US7821947B2 (en) | 2007-04-24 | 2010-10-26 | Microsoft Corporation | Automatic discovery of service/host dependencies in computer networks |
US9301121B2 (en) * | 2007-07-11 | 2016-03-29 | Qualcomm Incorporated | Peer to peer multiple identifiers |
JP4867848B2 (ja) | 2007-08-13 | 2012-02-01 | 沖電気工業株式会社 | オーバレイトラヒック検出システム及びトラヒック監視・制御システム |
US7644150B1 (en) | 2007-08-22 | 2010-01-05 | Narus, Inc. | System and method for network traffic management |
US8180886B2 (en) | 2007-11-15 | 2012-05-15 | Trustwave Holdings, Inc. | Method and apparatus for detection of information transmission abnormalities |
WO2009129837A1 (en) * | 2008-04-22 | 2009-10-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of operating a signalling gateway and an application server, and signalling gateway and application server |
US8051161B2 (en) | 2008-12-08 | 2011-11-01 | Microsoft Corporation | Peer-to-peer (P2P) streaming overlay construction and optimization |
JP5228936B2 (ja) | 2009-01-20 | 2013-07-03 | 沖電気工業株式会社 | オーバレイトラヒック検出システム及びトラヒック監視・制御システム |
RU2502203C2 (ru) | 2009-05-11 | 2013-12-20 | Фудзицу Лимитед | Узловое устройство и способ связи |
KR101301885B1 (ko) | 2009-07-27 | 2013-08-29 | 후지쯔 가부시끼가이샤 | 노드 장치, 기억 매체 및 프레임 송신 방법 |
US20130259043A1 (en) | 2010-12-16 | 2013-10-03 | Atsuya Yamashita | Switching device, upper-order device thereof, network and packet forwarding method |
WO2012153173A2 (en) | 2011-01-29 | 2012-11-15 | Redthorne Media, Llc | Feedback oriented private overlay network for content distribution |
US8516607B2 (en) * | 2011-05-23 | 2013-08-20 | Qualcomm Incorporated | Facilitating data access control in peer-to-peer overlay networks |
EP2783476B1 (en) | 2011-11-25 | 2016-07-27 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for the supervision of transactions in a peer-to-peer overlay network |
EP2658178A1 (en) * | 2012-04-25 | 2013-10-30 | Waterford Institute Of Technology | Estimating network data throughput system and method |
WO2014105906A1 (en) * | 2012-12-27 | 2014-07-03 | Akamai Technologies, Inc. | Stream-based data deduplication using peer node graphs |
JP6149597B2 (ja) | 2013-08-14 | 2017-06-21 | 富士通株式会社 | ノード装置、データ中継方法、及び、プログラム |
CN104994019B (zh) | 2015-05-12 | 2018-10-02 | 清华大学 | 一种用于sdn控制器的水平方向接口系统 |
US20170091756A1 (en) | 2015-07-14 | 2017-03-30 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US20170031676A1 (en) * | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
EP3125489B1 (en) * | 2015-07-31 | 2017-08-09 | BRITISH TELECOMMUNICATIONS public limited company | Mitigating blockchain attack |
US9860259B2 (en) | 2015-12-10 | 2018-01-02 | Sonicwall Us Holdings Inc. | Reassembly free deep packet inspection for peer to peer networks |
US10475030B2 (en) * | 2016-02-22 | 2019-11-12 | Bank Of America Corporation | System for implementing a distributed ledger across multiple network nodes |
CN106452785B (zh) * | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
CN106603633A (zh) | 2016-11-28 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 一种连接建立方法及服务器 |
US10311230B2 (en) * | 2016-12-24 | 2019-06-04 | Cisco Technology, Inc. | Anomaly detection in distributed ledger systems |
US10945166B2 (en) * | 2017-04-07 | 2021-03-09 | Vapor IO Inc. | Distributed processing for determining network paths |
US10255342B2 (en) * | 2017-04-12 | 2019-04-09 | Vijay K. Madisetti | Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing |
EP3596880B1 (en) * | 2017-04-18 | 2022-06-01 | Samsung Electronics Co., Ltd. | Method and apparatus for access control in distributed blockchain-based internet of things (iot) network |
US11429592B2 (en) * | 2017-04-26 | 2022-08-30 | Visa International Service Association | Systems and methods for recording data representing multiple interactions |
US20200059369A1 (en) * | 2017-05-16 | 2020-02-20 | Peking University Shenzhen Graduate School | Determining consensus by parallel proof of voting in consortium blockchain |
CN110741599A (zh) * | 2017-06-14 | 2020-01-31 | 维萨国际服务协会 | 基于有序智能合约创建多个记录的系统和方法 |
US20190261433A1 (en) * | 2017-06-22 | 2019-08-22 | William Jason Turner | Software architecture for iot device collector |
-
2018
- 2018-06-25 WO PCT/IB2018/054667 patent/WO2019003081A1/en active Application Filing
- 2018-06-25 WO PCT/IB2018/054669 patent/WO2019003083A1/en active Application Filing
- 2018-06-25 JP JP2019568715A patent/JP7097916B2/ja active Active
- 2018-06-25 CN CN202211665324.8A patent/CN116055503A/zh active Pending
- 2018-06-25 US US16/627,722 patent/US11182380B2/en active Active
- 2018-06-25 CN CN202310246725.8A patent/CN116436927A/zh active Pending
- 2018-06-25 EP EP23164502.9A patent/EP4221157A1/en active Pending
- 2018-06-25 EP EP18743087.1A patent/EP3646571B1/en active Active
- 2018-06-25 CN CN201880043936.9A patent/CN110832826B/zh active Active
- 2018-06-25 JP JP2019568714A patent/JP7174719B2/ja active Active
- 2018-06-25 EP EP18743086.3A patent/EP3646570B1/en active Active
- 2018-06-25 US US16/627,727 patent/US11341123B2/en active Active
- 2018-06-25 CN CN201880043972.5A patent/CN110915188B/zh active Active
-
2021
- 2021-11-20 US US17/531,738 patent/US11609902B2/en active Active
-
2022
- 2022-05-23 US US17/751,466 patent/US11886426B2/en active Active
- 2022-06-28 JP JP2022103306A patent/JP7333449B2/ja active Active
- 2022-11-07 JP JP2022177857A patent/JP7432686B2/ja active Active
-
2023
- 2023-02-23 US US18/113,592 patent/US12007984B2/en active Active
- 2023-08-14 JP JP2023131877A patent/JP2023154044A/ja active Pending
- 2023-12-24 US US18/395,618 patent/US20240211466A1/en active Pending
-
2024
- 2024-02-05 JP JP2024015335A patent/JP2024050784A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7174719B2 (ja) | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー | |
JP7413477B2 (ja) | ブロックチェーン・ネットワークにおける高速伝搬のための方法及び特殊ネットワーク・ノード | |
JP7401465B2 (ja) | ノードのネットワークにおいてデータパケットを伝搬させるシステム及び方法 | |
JP7295872B2 (ja) | ネットワークでデータを伝搬させるブロックチェーン・ベースのシステム及び方法 | |
CN112119620B (zh) | 用于在节点的网络中传播数据分组的系统和方法 | |
JP2024010228A (ja) | ランダム差動リレー及びネットワークコーディングのシステム及び方法 | |
KR102081159B1 (ko) | 블록체인 시스템 및 블록체인 시스템에서 복수의 노드들이 메시지를 검증 및 전파하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7432686 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |