DePIN人気のある科学記事:IoTeX、DePHY、およびpeaqなどのインフラストラクチャはどのように動作しますか?

初級編3/24/2024, 7:13:58 PM
この記事では、IoT デバイスがデータを生成し、データを保存し、ブロックチェーンにロールアップするプロセスについて説明します。また、プロジェクトチームがDePINアプリケーションプロジェクトを迅速に立ち上げるのに役立つDePINインフラストラクチャプラットフォームも紹介しています。DePINは、インセンティブの配布とトークンの割り当てにブロックチェーンを利用し、物理的な作業証明を生成および検証するために公開鍵と秘密鍵を使用する必要があります。シビル攻撃を防ぐために、DePINデバイスメーカーはID情報の生成権限を独占し、社会的コンセンサスを通じて悪意のある行動を暴露します。DePHYは、データソースの信頼性を確保するためのDID認証サービスを提供します。DePHYは、メッセージネットワーク上でファイナライズされたメッセージをリッスンし、状態遷移を実行するためのコプロセッサも提供します。DePHYとIoTeXはどちらも、オフチェーンでデータを収集し、チェーンにロールアップすることを選択し、DePHYは分散型データ可用性レイヤーに焦点を当て、IoTeXはハンドラーをさまざまなイベントにバインドすることに重点を置いています。

導入:DePINトラックは現在非常に人気がありますが、DePIN関連のIoTデバイスが大規模にブロックチェーンに接続されるには、まだ技術的な障壁があります。一般的に、IoTハードウェアをブロックチェーンに接続したい場合、次の3つの主要な段階を経る必要があります。

  1. ハードウェアデバイスの信頼性のある操作;

  2. データの収集、検証、および提供;

  3. 異なるアプリケーションにデータを配布します。

これらの3つのステージでは、さまざまな攻撃シナリオと対策があり、さまざまなメカニズムデザインの導入が必要です。この記事では、プロジェクトのワークフローやプロトコル設計の観点から、IoTデバイスが信頼できるデータを生成し、データを検証して保存し、計算を通じて証明を生成し、データをブロックチェーンに集約する過程全体についてレビューおよび分析します。DePINトラックの起業家である場合、この記事がプロジェクトの開発のための方法論と技術設計において援助を提供できることを期待しています。

以下のセクションでは、空気品質検出のシナリオを例に挙げ、IoTeX、DePHY、およびpeaqという3つのDePINインフラストラクチャプラットフォームがどのように動作するかを分析します。このようなインフラストラクチャプラットフォームは、IoTデバイスとブロックチェーン/Web3施設とインターフェースを形成し、プロジェクトチームが迅速にDePINアプリケーションプロジェクトを立ち上げるのを支援します。

ハードウェアデバイスの信頼性の高い操作

ハードウェアデバイスの信頼には、デバイスのアイデンティティへの信頼と改ざんなしに検証できるプログラムの実行への信頼が含まれます。

DePINの基本的な動作モデル

ほとんどのDePINプロジェクトのインセンティブスキームでは、ハードウェアデバイスのオペレーターが外部にサービスを提供して、インセンティブシステムから報酬を受け取るためにそれらを活用します。たとえば、Heliumでは、ネットワークホットスポットが信号カバレッジを提供することでHNTリワードを獲得します。ただし、システムから報酬を受け取る前に、DePINデバイスは、要求される「努力」を実際に行ったことを証明する証拠を提出する必要があります。

これらの証明は、現実世界で特定の種類のサービスを提供したことを証明したり、特定の活動に従事したことを証明したりするために使用されるもので、Proof of Physical Work(PoPW)と呼ばれています。DePINプロジェクトのプロトコル設計では、物理作業の証明が重要な役割を果たし、それに応じて様々な攻撃シナリオと対応する対策が存在します。

DePINプロジェクトは、インセンティブの分配とトークンの割り当てにブロックチェーンを依存しています。従来のパブリックチェーンの公開鍵暗号システムと同様に、DePINデバイスの身元確認プロセスにも公開鍵暗号システムが必要です。プライベートキーは「物理的作業の証明」を生成して署名するために使用され、一方、外部の当事者によって証明が検証されたり、ハードウェアデバイスの身元ラベル(デバイスID)として使用されるために、公開鍵が使用されます。

また、デバイスのオンチェーンアドレスでトークンのインセンティブを直接受け取ることは便利ではありません。そのため、DePINプロジェクトチームはしばしばスマートコントラクトをオンチェーンに展開し、契約は異なるデバイス所有者のオンチェーンアカウントアドレスを記録します。これは、データベース内の一対一または一対多の関係に類似しています。この方法により、オフチェーンの物理デバイスが受け取るはずのトークン報酬を、デバイス所有者のオンチェーンアカウントに直接送ることができます。

ウィッチアタック

インセンティブメカニズムを提供するほとんどのプラットフォームは、「シビル攻撃」に直面しています。個人が多数のアカウントやデバイスを操作したり、異なる身元証明を生成して複数の実体として偽装することで、複数の報酬を受け取ることができます。先に挙げた大気品質検出の例を取ると、このサービスを提供するデバイスが多ければ多いほど、システムが報酬を分配します。一部の個人は技術手段を使って、迅速に複数の大気品質データセットと対応するデバイス署名を生成し、多数の物理作業の証拠を作り出して利益を得ることができます。これにより、DePINプロジェクトのトークンの高インフレーションが引き起こされる可能性がありますので、そのような不正行為を防ぐことが重要です。

サイビル攻撃に対抗する概念は、KYCのようなプライバシーを損なうことなく、Proof of Work(PoW)やProof of Stake(PoS)などを利用することが一般的です。ビットコインプロトコルでは、マイナーはマイニング報酬を得るために膨大な計算リソースを消費しなければならず、PoSパブリックチェーンでは、ネットワーク参加者が直接重要な資産をステークします。

DePINの分野では、シビル攻撃への対処は「物理作業証明の生成コストを高める」と要約できます。物理作業証明の生成は有効なデバイス識別情報(プライベートキー)に依存しているため、単に識別情報の取得コストを上げることで、低コストの方法によって多数の作業証明が生成される不正行為を防ぐことができます。

この目標を達成するために、比較的効果的な解決策は、DePINデバイスメーカーに身元情報の生成権を独占させ、デバイスをカスタマイズし、各デバイスに固有の識別ラベルを割り当てることです。これは、公安局がすべての市民の身元情報を一元的に記録し、公安局データベースで情報が確認される人だけが政府の補助金を受ける資格があるということに似ています。

(画像の出典:DigKey)

製造プロセスでは、DePINデバイスメーカーは、プログラムを使用して十分に長い期間にわたってルートキーを生成し、その後、eFuseテクノロジーを使用してルートキーをランダムに選択してチップに書き込みます。eFuse(電気プログラム可能ヒューズ)は、集積回路に情報を格納するために使用される電子技術です。eFuseにプログラムされた情報は通常、改ざんまたは消去に対して耐性があり、強力なセキュリティ保証を提供します。

この製造フローでは、デバイス所有者も製造業者もデバイスの秘密鍵やルート鍵にアクセスすることはできません。ハードウェアデバイスは、信頼実行環境(TEE)の隔離環境内で、署名情報のための秘密鍵やデバイスの識別を検証するための公開鍵を含む作業鍵をエクスポートおよび使用することができます。TEE環境の外部の個人またはプログラムは、鍵の詳細を知覚することはできません。

前述のモデルでは、トークンのインセンティブを受け取りたい場合、独占メーカーからデバイスを購入する必要があります。シビル攻撃者がデバイスメーカーを回避し、低コストで大量の作業証明を生成する場合、メーカーのセキュリティシステムを解読し、自分自身が生成したキーの公開鍵をネットワーク許可デバイスに登録する必要があります。シビル攻撃者は、デバイスメーカーが不正活動に関与していない限り、低コスト攻撃を行うのが難しいと考えられます。

デバイスメーカーの不正行為に疑念が持たれる場合、人々はソーシャルコンセンサスを通じてそれらを暴露することができ、これはDePINプロジェクト自体に影響を与えることがよくあります。ただし、ほとんどの場合、DePINネットワークプロトコルの主要な恩恵者であるデバイスメーカーには悪意がない動機があります。ネットワークプロトコルがスムーズに動作すれば、採掘機を販売することでDePIN採掘よりも多くの利益を上げることができるためです。したがって、彼らは悪意のない方法で行動する傾向があります。

(画像ソース:Pintu Academy)

ハードウェアデバイスが中央集権的な製造業者から均一に供給されていない場合、システムは、DePINネットワークに参加するすべてのデバイスが必要なプロトコル特性を持っていることを確認する必要があります。たとえば、システムは、これらの新しく追加されたデバイスが専用のハードウェアモジュールを持っているかどうかをチェックします。なぜなら、このようなモジュールのないデバイスは、しばしば認証に合格できないからです。前述のハードウェアモジュールを取得するには、ある程度の資金が必要であり、これによりシビル攻撃のコストが上昇し、シビル攻撃に対抗する目標が達成されます。このシナリオでは、シビル攻撃に従事するよりも、デバイスを通常通りに運用する方が賢明で慎重です。

データ改ざん攻撃

少し考えてみましょう。システムが、装置によって収集された大気品質検出データなど、より高い変動性を持つデータにより高い報酬を割り当てる場合、どの装置も、わざと高い変動性を示すようにデータを捏造する動機が十分にあります。中央集権的な製造業者によって認証された装置であっても、データ計算プロセス中に収集された生データを改ざんする可能性があります。

DePINデバイスが正直で信頼でき、収集されたデータを任意に変更しないようにするにはどうすればよいでしょうか? これには、Trusted Firmwareテクノロジーが必要であり、その中でも最もよく知られているのがTrusted Execution Environment(TEE)およびSecure Processing Environment(SPE)です。 これらのハードウェアレベルのテクノロジーは、データが事前に検証されたプログラムに従ってデバイス上で実行され、計算プロセス中に不正がないことを保証します。

(画像ソース: Trustonic)

以下は簡単な概要です:信頼された実行環境(TEE)は通常、プロセッサまたはプロセッサコア内に実装され、機密データを保護し機密操作を実行するために使用されます。TEEは信頼された実行環境を提供し、コードとデータがハードウェアレベルで保護され、悪意のあるソフトウェア、攻撃、または不正アクセスを防止します。LedgerやKeystoneなどのハードウェアウォレットはTEEテクノロジーを利用しています。

ほとんどの現代のチップは、特にモバイルデバイス、IoTデバイス、およびクラウドサービス向けに設計されたものは、TEEをサポートしています。一般的には、高性能プロセッサ、セキュアチップ、スマートフォンSoC(System-on-Chips)、およびクラウドサーバーチップは、高いセキュリティ要件を持つアプリケーションが多いため、TEE技術を統合しています。

ただし、すべてのハードウェアが信頼できるファームウェアをサポートしているわけではありません。一部の低価格なマイクロコントローラー、センサーチップ、およびカスタマイズされた組み込みチップは、TEEをサポートしていない場合があります。これらの低コストのチップに対しては、攻撃者がチップ内に保存されたアイデンティティ情報を入手するためにプローブ攻撃に訴える可能性があり、これによりデバイスのアイデンティティと動作を偽造することができます。たとえば、攻撃者はチップに保存された秘密鍵データを抽出し、その秘密鍵を使用して改ざんされたまたは偽造されたデータに署名し、そのデータがデバイス自体から発信されたかのように見せることができます。

ただし、プローブ攻撃は、専門機器と正確な操作に依存しており、攻撃コストが非常に高く、市場からこのような低コストのチップを直接入手するコストを大幅に上回っています。プローブ攻撃を通じて低価格のデバイスの攻撃や偽装によって利益を得る代わりに、攻撃者は単により多くの低コストデバイスを購入する方がより好ましいと考えるでしょう。

データソース攻撃シナリオ

前述のように、TEEはハードウェアデバイスがデータ結果を真実に生成することを保証でき、データがデバイスに入力された後に悪意を持って操作されていないことを証明します。ただし、処理前のデータソースの信頼性を確保することはできません。これは、オラクルプロトコルが直面する課題に似ています。

たとえば、工場から汚染物質を排出する空気品質検出器が設置されている場合、しかし、誰かが夜間に検出器を密閉されたガラス瓶に入れた場合、空気品質検出器によって得られるデータは不正確になります。しかし、このような攻撃シナリオは、しばしば攻撃者にとって利益が少なく、不必要であり、多くの利益をもたらさないため、攻撃者にとっては重要な努力が必要です。DePINネットワークプロトコルの場合、デバイスが正直で信頼できる計算プロセスを経て、インセンティブプロトコルによって指定された作業量要件を満たす限り、理論上は報酬を受け取るはずです。

ソリューションの紹介

IoTeX

IoTeXは、IoTデバイスをブロックチェーンとWeb3に統合するためのW3bStream開発ツールを提供しています。W3bStream IoTサイドのSDKには、通信やメッセージのやり取り、アイデンティティや資格証明サービス、暗号サービスなど、基本的なコンポーネントが含まれています。

W3bStreamのIoT SDKは、PSA Crypto API、暗号プリミティブ、暗号サービス、HAL、ツール、トラストのルートなど、さまざまな実装された暗号化アルゴリズムを含む、包括的な暗号化機能の開発を提供しています。

これらのモジュールを使用すると、さまざまなハードウェアデバイスで生成されたデータを安全または安全でない方法で署名し、ネットワークを介して後続のデータ層に送信して検証することが可能です。

DePHY

DePHYは、IoTデバイス向けのDID(デバイスID)認証サービスを提供しています。各デバイスは製造元によってDIDが割り当てられ、それぞれのデバイスには1つだけ対応するDIDがあります。DIDのメタデータはカスタマイズ可能であり、デバイスのシリアル番号、モデル、保証情報などが含まれる場合があります。

TEEをサポートするハードウェアデバイスの場合、製造業者は最初にキーペアを生成し、eFuseを使用してキーをチップに書き込みます。 DePHYのDIDサービスは、デバイスの公開キーに基づいてDIDを生成する製造業者を支援できます。製造業者によって生成された秘密鍵は、IoTデバイスにのみ保存されるか、製造業者が保持します。

信頼できるファームウェアは、セキュアで信頼性の高いメッセージ署名やハードウェア側の秘密鍵の機密性を実現できるため、ネットワークでの不正行為が検出された場合、デバイスの秘密鍵の許可なし生成など、一般的には製造業者の不正行為に帰せられ、対応する製造業者にさかのぼる追跡が可能となります。

デバイスを購入した後、DePHYユーザーはアクティベーション情報を取得し、その後オンチェーンアクティベーション契約を呼び出して、ハードウェアデバイスのDIDを自分のオンチェーンアドレスと関連付けてバインドすることができます。これにより、DePHYネットワークプロトコルに統合されます。IoTデバイスがDID設定プロセスを完了した後、ユーザーとデバイス間の双方向データフローを実現することができます。

ユーザーがオンチェーンアカウントを介してデバイスに制御コマンドを送信するとき、プロセスは次のようになります:

  1. ユーザーがアクセス制御権限を持っているかどうかを確認します。デバイスのアクセス制御権限はDID上のメタデータ形式で書かれているため、DIDを確認することで権限を確認できます。

  2. ユーザーとデバイスがプライベートチャネルを確立し、デバイスのユーザー制御をサポートすることができます。 NoStrリレーに加え、DePHYリレータには、ポイントツーポイント・チャネルをサポートできるピアツーピア・ネットワークノードも含まれています。ネットワーク内の他のノードはトラフィックの中継を支援することができます。これにより、オフチェーンでリアルタイムにデバイスを制御するユーザーをサポートします。

IoTデバイスがデータをブロックチェーンに送信すると、その後のデータレイヤーはDIDからデバイスの許可状態を読み取ります。製造業者によって登録されたデバイスなど、登録および許可されたデバイスのみがデータをアップロードできます。

このDIDサービスのもう1つの興味深い特徴は、IoTデバイスの機能トレイト認証を提供することです。この認証により、IoTハードウェアデバイスが特定の機能を備えているかどうかを識別でき、それにより特定のブロックチェーンネットワーク上のインセンティブ活動に参加する資格を得ることができます。たとえば、LoRaWAN機能トレイトを認識することで、WiFi送信機は無線ネットワーク接続性を提供していると見なされ、したがってHeliumネットワークに参加できます。同様に、GPSトレイト、TEEトレイト、その他のトレイトもあります。

サービスの拡充に関して、DePHYのDIDはステーキングへの参加、プログラマブルウォレットへのリンク、オンチェーンアクティビティへの参加をサポートしています。

peaq

peaqのソリューションは非常にユニークであり、デバイス発信の認証、パターン認識検証、およびオラクルベースの認証の3つのレベルに分かれています。

  1. デバイス発信認証: peaqは、デバイスが秘密鍵で情報に署名し、デバイスアドレス(peaq ID)をユーザーアドレスにバインドする機能を提供します。ただし、彼らのオープンソースコードには信頼できるファームウェア機能の実装が含まれていません。秘密鍵で情報に署名することによるデバイス情報の認証方法は、デバイスの操作の整合性やデータの整合性を保証しません。peaqは、デバイスが悪意を持って行動しないと仮定し、その後の段階でデータの信頼性を検証する楽観的なロールアップのように見えます。

  2. パターン認識検証:第2のアプローチでは、機械学習とパターン認識を組み合わせます。前のデータから学習してモデルを作成し、新しいデータが入力されると、以前のモデルと比較してその信頼性を決定します。ただし、統計モデルは異常なデータを識別するだけであり、IoTデバイスが正直に動作しているかどうかを決定することはできません。たとえば、都市Aの特定の空気品質モニターが地下室に設置されており、他の空気品質モニターと異なるデータを生成する場合でも、これは必ずしもデータの偽造を示すものではありません。そのデバイスはまだ正直に動作しているかもしれません。一方、ハッカーは、特に識別モデルが公開されている場合、機械学習モデルが区別しにくいデータを生成するためにGANなどの手法を使用することを望んでいます。

  3. オラクルベースの認証:第3のアプローチは、オラクルとしてより信頼できるデータソースを選択し、他のDePINデバイスによって収集されたデータを検証することを含みます。たとえば、プロジェクトが都市Aに正確な空気品質モニターを展開した場合、大幅に逸脱する他の空気品質モニターによって収集されたデータは信頼できないと見なされる可能性があります。このアプローチはブロックチェーンに権威を導入し依存する一方で、オラクルデータソースのサンプリングバイアスによるネットワークのデータサンプリングに偏りをもたらすことがあります。

現在の情報に基づくと、peaqのインフラストラクチャは、IoT側のデバイスやデータの信頼性を保証することができません。(注: 著者はpeaqの公式ウェブサイト、開発ドキュメント、GitHubリポジトリ、および2018年の草案ホワイトペーパーに参照しました。開発チームにメールを送信した後も、出版前に追加の補足情報は得られませんでした。)

データ生成とリリース(DA)

DePINワークフローの第2ステージでは、主なタスクは、IoTデバイスから送信されたデータを収集し、検証して、データが完全で正確であり、特定の受信者に信頼性を持ってさらなる処理のために配信できることを確認することです。これは、データ可用性レイヤー(DAレイヤー)として知られています。

IoTデバイスは通常、HTTP、MQTTなどのプロトコルを使用してデータや認証情報をブロードキャストします。DePINインフラストラクチャのデータレイヤーがデバイス側から情報を受信すると、データの信頼性を検証し、検証されたデータを集約して保存する必要があります。

MQTT(MQテレメトリトランスポート)についての簡単な紹介です。これは、センサーや組み込みシステムなどの制約のあるデバイスを接続するために設計された、軽量でオープンな、パブリッシュ/サブスクライブ型のメッセージングプロトコルで、低帯域幅や信頼性の低いネットワーク環境で通信するためのものです。MQTTは特に、モノのインターネット(IoT)アプリケーションに適しています。

IoTデバイスからのメッセージを検証する過程で、デバイスの認証とメッセージの認証の2つの主要な側面があります。

デバイス認証は、信頼された実行環境(TEE)を介して達成できます。 TEEは、デバイスの安全な領域にデータ収集コードを隔離し、安全なデータ収集を保証します。

別のアプローチは、ゼロ知識証明(ZKPs)であり、これによりデバイスは、基になるデータの詳細を明らかにせずに、データ収集の正確性を証明できます。この方法はデバイスによって異なります。強力なデバイスでは、ZKPsをローカルで生成できますが、制約のあるデバイスでは、リモート生成が利用されることがあります。

デバイスの信頼性を証明した後、メッセージの署名を検証するために分散型識別子(DIDs)を使用すると、そのメッセージがそのデバイスによって生成されたことを確認できます。

解決策への導入

IoTeX

W3bStreamには、信頼できるデータ収集と検証、データのクレンジング、データの保管など、3つの主要なコンポーネントがあります。

  • 信頼されたデータ収集と検証には、Trusted Execution Environment (TEE) とゼロ知識証明方法が使用され、収集されたデータの整合性と信頼性が確保されています。
  • データクレンジングは、異なる種類のデバイスからアップロードされたデータの形式を標準化し統一化することで、データの保管と処理を容易にする作業です。
  • データ保存段階では、異なるアプリケーションプロジェクトは、ストレージアダプタを構成することで異なるストレージシステムを選択することができます。

W3bStreamの現在の実装では、異なるIoTデバイスは、直接データをW3bStreamのサービスエンドポイントに送信するか、まずサーバーを介してデータを収集してからW3bStreamのサーバーエンドポイントに送信することができます。

受信データを受け取ると、W3bStreamは中央のディスパッチャーとして機能し、データを異なるプログラムに配布して処理します。W3bStreamエコシステム内では、DePINプロジェクトは、イベントトリガーロジック(イベントストラテジー)と処理プログラム(アプレット)をW3bStreamプラットフォームに登録および定義します。

各IoTデバイスには、W3bStreamの1つのプロジェクトに属することができ、属することができるデバイスアカウントがあります。したがって、IoTデバイスからのメッセージがW3bStreamサーバーポートに送信されると、登録されたバインディング情報に基づいて特定のプロジェクトにリダイレクトされ、データの信頼性を検証できます。

先に述べたイベントトリガーロジックに関しては、HTTP APIエンドポイントから受信したデータ、MQTTトピックの購読、ブロックチェーンに記録されたイベントの検出、またはブロックチェーンの高さの変更など、トリガーされる可能性のあるさまざまなイベントタイプに基づいて定義することができます。それらのイベントを処理する対応する処理プログラムがバインドされます。

処理プログラム(アプレット)では、1つ以上の実行関数が定義され、WebAssembly(WASM)形式にコンパイルされます。これらのアプレットによって、データのクリーニングとフォーマットが実行できます。処理されたデータは、プロジェクトで定義されたキー値データベースに保存されます。

DePHY

DePHYプロジェクトは、DePHYメッセージネットワークと呼ばれるデータの処理と提供により分散化されたアプローチを採用しています。

DePHYメッセージネットワークは許可されていないDePHYリレーノードで構成されています。IoTデバイスは、着信データが最初にミドルウェアによって処理され、DIDを使用して信頼性が検証されるまで、任意のDePHYリレーノードのRPCポートにデータを送信することができます。

信頼検証プロセスを通過したデータは、合意形成を実現するために異なるリレーノード間で同期する必要があります。DePHYメッセージネットワークは、この目的のためにNoStrプロトコルを利用しています。分散型ソーシャルメディア向けに設計されたNoStrは、DePIN内のデータ同期に適しています。

DePHYネットワークでは、各IoTデバイスによって保存されたデータフラグメントをMerkleツリーに整理することができます。ノードはこのツリーのMerkleルートとツリーハッシュを同期させ、他のリレーやからのデータの迅速な特定を可能にします。この方法は、合意形成を効率的に達成します。

DePHYメッセージネットワークにおけるノードの運用は許可なく、誰もが資産をステークし、DePHYネットワークノードを実行できます。より多くのノードはネットワークのセキュリティとアクセシビリティを向上させます。データ取得要求を満たす際、DePHYノードはZero-Knowledge Contingent Payments(zkCP)を通じて報酬を受け取ることができます。データインデックスを必要とするアプリケーションは、データ取得のためのZKプルーフの可用性に基づいてリレーノードに手数料を支払います。

DePHYネットワークには誰でもアクセスでき、データを監視および読み取ることができます。プロジェクト運営ノードは、プロジェクトに関連するデータのみを保存するフィルタリングルールを設定できます。生データを保存することで、DePHYメッセージネットワークは後続のタスクのためのデータ可用性層として機能します。

DePHYプロトコルでは、リレーノードに受信データを一定期間ローカルに保存し、その後Arweaveのような永続ストレージプラットフォームにコールドデータを転送することが義務付けられています。すべてのデータをホットとして扱うと、ストレージコストとノードの運用障壁が増加します。データをホットとコールドに分類することで、DePHYはメッセージネットワーク内のフルノードの運用コストを大幅に削減し、大規模なIoTデータをより良く処理します。

peaq

最初の2つのアプローチは、オフチェーンのデータ収集とストレージを含み、その後ブロックチェーン上にデータをローリングアップすることに関与します。これは、IoTアプリケーションが大量のデータを生成し、通信の遅延があるため、遅延要件があるためです。ブロックチェーン上でDePINトランザクションを直接実行すると、処理能力が限られ、高いストレージコストが発生します。

ただし、ノードのコンセンサスだけに依存すると、耐え難い遅延をもたらします。 Peaqは、独自のブロックチェーンを作成して、これらの計算と取引を直接処理および実行することで異なるアプローチを取ります。 Substrate上に構築されたもので、メインネットが立ち上がると、サポートするDePINデバイスの数が増えるにつれて、peaqのパフォーマンスボトルネックが最終的に圧倒され、これほど大量の計算と取引リクエストを処理できなくなる可能性があります。

信頼できるファームウェア機能の欠如により、peaqはデータの信頼性を効果的に検証することが難しい状況にあります。データの保管に関しては、peaqは開発文書で説明されているように、IPFS分散型ストレージをそのSubstrateベースのブロックチェーンに直接統合しています。

異なるアプリケーションにデータを配布する

DePINワークフローの第3段階では、ブロックチェーンアプリケーションの要件に基づいて、データアベイラビリティレイヤーからデータを抽出します。このデータは、計算またはゼロ知識証明を通じて効率的にブロックチェーンに同期されます。

ソリューションへの導入

IoTeX

W3bStreamはこの段階をデータプルーフ集約と呼んでいます。ネットワークのこの部分は、すべてのDePINプロジェクトで共有されるコンピューティングリソースプールを形成する多くの集約ノードで構成されています。

各アグリゲータノードは、自身の運用状況をブロックチェーンに記録し、ビジーかアイドルかを示します。DePINプロジェクトからの計算要求がある場合、ブロックチェーン上の状態監視に基づいて、アイドルのアグリゲータノードがリクエストを処理するよう選択されます。

選択された集約ノードは、まずストレージレイヤーから必要なデータを取得し、次にそのデータに基づいてDePINプロジェクトの要件に従って計算を行い、計算結果の証明を生成します。最後に、これらの証拠結果をスマートコントラクトによるブロックチェーンに送信して検証します。ワークフローが完了すると、集約ノードはアイドル状態に戻ります。

証明生成プロセス中、アグリゲーターノードは、4つの部分からなる層状集約回路を利用します。

  • データ圧縮回路:Merkleツリーに似ており、収集されたすべてのデータが特定のMerkleツリールートから派生していることを検証します。
  • 署名バッチ検証回路:各データが署名と関連付けられたデバイスからのデータの有効性を一括で検証します。
  • DePIN計算回路:DePINデバイスが事前に定義された計算ロジックに従って特定の命令を正しく実行したことを証明します。たとえば、医療プロジェクトにおけるステップ数の検証や太陽光発電所におけるエネルギー生産の検証などがあります。
  • 証明集約回路:すべての証明を1つの証明に集約し、レイヤー1のスマートコントラクトによる最終検証に使用します。

データ証明集約は、DePINプロジェクトにおける計算の整合性と検証可能性を確保するために重要であり、オフチェーンの計算とデータ処理の検証のための信頼性の高い効率的な方法を提供します。

IoTeXエコシステムでは、利益を生み出す段階は主にこの段階で発生します。ユーザーはIOTXトークンをステークしてアグリゲーターノードを実行できます。アグリゲーターノードがより多く参加するほど、より多くの計算処理能力がもたらされ、十分な計算リソースを備えた計算レイヤーが形成されます。

DePHY

データ配信レベルでは、DePHYはDePHYメッセージネットワークの最終メッセージを監視するためのコプロセッサを提供します。状態変更を行った後、データを圧縮しパッケージ化してブロックチェーンに提出します。

ステート変更は、異なるDePINプロジェクトの当事者によってカスタマイズされたメッセージを処理するために使用される準スマートコントラクトの機能を指します。これには、zkVMまたはTEEを利用した計算およびデータ処理スキームも含まれます。DePHYチームは、開発および展開のためにDePINプロジェクトの当事者にプロジェクトの足場を提供し、高い自由度を提供しています。

DePHYが提供するコプロセッサに加えて、DePINプロジェクトの関係者は、プロジェクトの足場を使用してDAレイヤーデータを他のインフラストラクチャのコンピューティングレイヤーに統合し、オンチェーン実装を行うこともできます。

包括的な分析

DePINトラックが勢いを増していますが、IoTデバイスとブロックチェーンの普及統合にはまだ技術的な障壁が残っています。本記事では、IoTデバイスによる信頼性のあるデータ生成からデータの検証、ストレージ、計算を通じた証明生成、およびブロックチェーンへのロールアップまでの全プロセスについて技術的なレビューと分析を提供しています。目的は、IoTデバイスをWeb3アプリケーションに統合することをサポートすることです。DePINトラックの起業家にとって、この記事が方法論や技術設計に関する有益なインサイトとガイダンスを提供できればと期待しています。

3つのDePINインフラプロジェクトの中で分析された中で、peaqはまだ6年前のオンラインコメントを思い起こさせるものであり、それは単なるハイプです。DePHYとIoTeXは、オフチェーンデータ収集モデルを採用し、その後、ブロックチェーンへのロールアップを行うことを選択しており、低遅延の条件の下でIoTデバイスデータをブロックチェーンに統合し、データの整合性を確保しています。

DePHYとIoTeXにはそれぞれ専門分野があります。 DePHYのDIDにはハードウェア機能特性の検証、双方向データ転送などが含まれています。 DePHYメッセージネットワークは、分散型データの利用可能性に重点を置き、DePINプロジェクトと組み合わせて疎結合の機能モジュールとして機能します。 IoTeXは開発の完全性が高く、完全な開発ワークフローを提供し、異なるイベントに対して処理プログラムをバインディングすることに焦点を当てており、計算レイヤーに傾いています。 DePINプロジェクトの関係者は、特定のニーズに合わせて異なる技術ソリューションを選択することができます。

DePIN関連の起業プロジェクトに関与する読者の方々は、Telegramを通じて著者との議論や交流を行うことができます。

参照

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

声明:

  1. この記事は[から転載されましたギークWeb3], オリジナルタイトル「DePIN人気の科学記事:IoTeX、DePHY、peaqなどのインフラがどのように機能するか」、著作権はオリジナルの著者に属します[長い], if you have any objection to the reprint, please contact Gate Learn チーム、チームは関連手続きに従ってできるだけ早く対応いたします。

  2. 免責事項:この記事で表現されている意見は、著者個人の意見を表しており、投資アドバイスを構成するものではありません。

  3. その他の言語版の記事は、Gate Learnチームによって翻訳されており、言及されていませんGate、翻訳された記事の無断転載、配布、盗用はできません。

DePIN人気のある科学記事:IoTeX、DePHY、およびpeaqなどのインフラストラクチャはどのように動作しますか?

初級編3/24/2024, 7:13:58 PM
この記事では、IoT デバイスがデータを生成し、データを保存し、ブロックチェーンにロールアップするプロセスについて説明します。また、プロジェクトチームがDePINアプリケーションプロジェクトを迅速に立ち上げるのに役立つDePINインフラストラクチャプラットフォームも紹介しています。DePINは、インセンティブの配布とトークンの割り当てにブロックチェーンを利用し、物理的な作業証明を生成および検証するために公開鍵と秘密鍵を使用する必要があります。シビル攻撃を防ぐために、DePINデバイスメーカーはID情報の生成権限を独占し、社会的コンセンサスを通じて悪意のある行動を暴露します。DePHYは、データソースの信頼性を確保するためのDID認証サービスを提供します。DePHYは、メッセージネットワーク上でファイナライズされたメッセージをリッスンし、状態遷移を実行するためのコプロセッサも提供します。DePHYとIoTeXはどちらも、オフチェーンでデータを収集し、チェーンにロールアップすることを選択し、DePHYは分散型データ可用性レイヤーに焦点を当て、IoTeXはハンドラーをさまざまなイベントにバインドすることに重点を置いています。

導入:DePINトラックは現在非常に人気がありますが、DePIN関連のIoTデバイスが大規模にブロックチェーンに接続されるには、まだ技術的な障壁があります。一般的に、IoTハードウェアをブロックチェーンに接続したい場合、次の3つの主要な段階を経る必要があります。

  1. ハードウェアデバイスの信頼性のある操作;

  2. データの収集、検証、および提供;

  3. 異なるアプリケーションにデータを配布します。

これらの3つのステージでは、さまざまな攻撃シナリオと対策があり、さまざまなメカニズムデザインの導入が必要です。この記事では、プロジェクトのワークフローやプロトコル設計の観点から、IoTデバイスが信頼できるデータを生成し、データを検証して保存し、計算を通じて証明を生成し、データをブロックチェーンに集約する過程全体についてレビューおよび分析します。DePINトラックの起業家である場合、この記事がプロジェクトの開発のための方法論と技術設計において援助を提供できることを期待しています。

以下のセクションでは、空気品質検出のシナリオを例に挙げ、IoTeX、DePHY、およびpeaqという3つのDePINインフラストラクチャプラットフォームがどのように動作するかを分析します。このようなインフラストラクチャプラットフォームは、IoTデバイスとブロックチェーン/Web3施設とインターフェースを形成し、プロジェクトチームが迅速にDePINアプリケーションプロジェクトを立ち上げるのを支援します。

ハードウェアデバイスの信頼性の高い操作

ハードウェアデバイスの信頼には、デバイスのアイデンティティへの信頼と改ざんなしに検証できるプログラムの実行への信頼が含まれます。

DePINの基本的な動作モデル

ほとんどのDePINプロジェクトのインセンティブスキームでは、ハードウェアデバイスのオペレーターが外部にサービスを提供して、インセンティブシステムから報酬を受け取るためにそれらを活用します。たとえば、Heliumでは、ネットワークホットスポットが信号カバレッジを提供することでHNTリワードを獲得します。ただし、システムから報酬を受け取る前に、DePINデバイスは、要求される「努力」を実際に行ったことを証明する証拠を提出する必要があります。

これらの証明は、現実世界で特定の種類のサービスを提供したことを証明したり、特定の活動に従事したことを証明したりするために使用されるもので、Proof of Physical Work(PoPW)と呼ばれています。DePINプロジェクトのプロトコル設計では、物理作業の証明が重要な役割を果たし、それに応じて様々な攻撃シナリオと対応する対策が存在します。

DePINプロジェクトは、インセンティブの分配とトークンの割り当てにブロックチェーンを依存しています。従来のパブリックチェーンの公開鍵暗号システムと同様に、DePINデバイスの身元確認プロセスにも公開鍵暗号システムが必要です。プライベートキーは「物理的作業の証明」を生成して署名するために使用され、一方、外部の当事者によって証明が検証されたり、ハードウェアデバイスの身元ラベル(デバイスID)として使用されるために、公開鍵が使用されます。

また、デバイスのオンチェーンアドレスでトークンのインセンティブを直接受け取ることは便利ではありません。そのため、DePINプロジェクトチームはしばしばスマートコントラクトをオンチェーンに展開し、契約は異なるデバイス所有者のオンチェーンアカウントアドレスを記録します。これは、データベース内の一対一または一対多の関係に類似しています。この方法により、オフチェーンの物理デバイスが受け取るはずのトークン報酬を、デバイス所有者のオンチェーンアカウントに直接送ることができます。

ウィッチアタック

インセンティブメカニズムを提供するほとんどのプラットフォームは、「シビル攻撃」に直面しています。個人が多数のアカウントやデバイスを操作したり、異なる身元証明を生成して複数の実体として偽装することで、複数の報酬を受け取ることができます。先に挙げた大気品質検出の例を取ると、このサービスを提供するデバイスが多ければ多いほど、システムが報酬を分配します。一部の個人は技術手段を使って、迅速に複数の大気品質データセットと対応するデバイス署名を生成し、多数の物理作業の証拠を作り出して利益を得ることができます。これにより、DePINプロジェクトのトークンの高インフレーションが引き起こされる可能性がありますので、そのような不正行為を防ぐことが重要です。

サイビル攻撃に対抗する概念は、KYCのようなプライバシーを損なうことなく、Proof of Work(PoW)やProof of Stake(PoS)などを利用することが一般的です。ビットコインプロトコルでは、マイナーはマイニング報酬を得るために膨大な計算リソースを消費しなければならず、PoSパブリックチェーンでは、ネットワーク参加者が直接重要な資産をステークします。

DePINの分野では、シビル攻撃への対処は「物理作業証明の生成コストを高める」と要約できます。物理作業証明の生成は有効なデバイス識別情報(プライベートキー)に依存しているため、単に識別情報の取得コストを上げることで、低コストの方法によって多数の作業証明が生成される不正行為を防ぐことができます。

この目標を達成するために、比較的効果的な解決策は、DePINデバイスメーカーに身元情報の生成権を独占させ、デバイスをカスタマイズし、各デバイスに固有の識別ラベルを割り当てることです。これは、公安局がすべての市民の身元情報を一元的に記録し、公安局データベースで情報が確認される人だけが政府の補助金を受ける資格があるということに似ています。

(画像の出典:DigKey)

製造プロセスでは、DePINデバイスメーカーは、プログラムを使用して十分に長い期間にわたってルートキーを生成し、その後、eFuseテクノロジーを使用してルートキーをランダムに選択してチップに書き込みます。eFuse(電気プログラム可能ヒューズ)は、集積回路に情報を格納するために使用される電子技術です。eFuseにプログラムされた情報は通常、改ざんまたは消去に対して耐性があり、強力なセキュリティ保証を提供します。

この製造フローでは、デバイス所有者も製造業者もデバイスの秘密鍵やルート鍵にアクセスすることはできません。ハードウェアデバイスは、信頼実行環境(TEE)の隔離環境内で、署名情報のための秘密鍵やデバイスの識別を検証するための公開鍵を含む作業鍵をエクスポートおよび使用することができます。TEE環境の外部の個人またはプログラムは、鍵の詳細を知覚することはできません。

前述のモデルでは、トークンのインセンティブを受け取りたい場合、独占メーカーからデバイスを購入する必要があります。シビル攻撃者がデバイスメーカーを回避し、低コストで大量の作業証明を生成する場合、メーカーのセキュリティシステムを解読し、自分自身が生成したキーの公開鍵をネットワーク許可デバイスに登録する必要があります。シビル攻撃者は、デバイスメーカーが不正活動に関与していない限り、低コスト攻撃を行うのが難しいと考えられます。

デバイスメーカーの不正行為に疑念が持たれる場合、人々はソーシャルコンセンサスを通じてそれらを暴露することができ、これはDePINプロジェクト自体に影響を与えることがよくあります。ただし、ほとんどの場合、DePINネットワークプロトコルの主要な恩恵者であるデバイスメーカーには悪意がない動機があります。ネットワークプロトコルがスムーズに動作すれば、採掘機を販売することでDePIN採掘よりも多くの利益を上げることができるためです。したがって、彼らは悪意のない方法で行動する傾向があります。

(画像ソース:Pintu Academy)

ハードウェアデバイスが中央集権的な製造業者から均一に供給されていない場合、システムは、DePINネットワークに参加するすべてのデバイスが必要なプロトコル特性を持っていることを確認する必要があります。たとえば、システムは、これらの新しく追加されたデバイスが専用のハードウェアモジュールを持っているかどうかをチェックします。なぜなら、このようなモジュールのないデバイスは、しばしば認証に合格できないからです。前述のハードウェアモジュールを取得するには、ある程度の資金が必要であり、これによりシビル攻撃のコストが上昇し、シビル攻撃に対抗する目標が達成されます。このシナリオでは、シビル攻撃に従事するよりも、デバイスを通常通りに運用する方が賢明で慎重です。

データ改ざん攻撃

少し考えてみましょう。システムが、装置によって収集された大気品質検出データなど、より高い変動性を持つデータにより高い報酬を割り当てる場合、どの装置も、わざと高い変動性を示すようにデータを捏造する動機が十分にあります。中央集権的な製造業者によって認証された装置であっても、データ計算プロセス中に収集された生データを改ざんする可能性があります。

DePINデバイスが正直で信頼でき、収集されたデータを任意に変更しないようにするにはどうすればよいでしょうか? これには、Trusted Firmwareテクノロジーが必要であり、その中でも最もよく知られているのがTrusted Execution Environment(TEE)およびSecure Processing Environment(SPE)です。 これらのハードウェアレベルのテクノロジーは、データが事前に検証されたプログラムに従ってデバイス上で実行され、計算プロセス中に不正がないことを保証します。

(画像ソース: Trustonic)

以下は簡単な概要です:信頼された実行環境(TEE)は通常、プロセッサまたはプロセッサコア内に実装され、機密データを保護し機密操作を実行するために使用されます。TEEは信頼された実行環境を提供し、コードとデータがハードウェアレベルで保護され、悪意のあるソフトウェア、攻撃、または不正アクセスを防止します。LedgerやKeystoneなどのハードウェアウォレットはTEEテクノロジーを利用しています。

ほとんどの現代のチップは、特にモバイルデバイス、IoTデバイス、およびクラウドサービス向けに設計されたものは、TEEをサポートしています。一般的には、高性能プロセッサ、セキュアチップ、スマートフォンSoC(System-on-Chips)、およびクラウドサーバーチップは、高いセキュリティ要件を持つアプリケーションが多いため、TEE技術を統合しています。

ただし、すべてのハードウェアが信頼できるファームウェアをサポートしているわけではありません。一部の低価格なマイクロコントローラー、センサーチップ、およびカスタマイズされた組み込みチップは、TEEをサポートしていない場合があります。これらの低コストのチップに対しては、攻撃者がチップ内に保存されたアイデンティティ情報を入手するためにプローブ攻撃に訴える可能性があり、これによりデバイスのアイデンティティと動作を偽造することができます。たとえば、攻撃者はチップに保存された秘密鍵データを抽出し、その秘密鍵を使用して改ざんされたまたは偽造されたデータに署名し、そのデータがデバイス自体から発信されたかのように見せることができます。

ただし、プローブ攻撃は、専門機器と正確な操作に依存しており、攻撃コストが非常に高く、市場からこのような低コストのチップを直接入手するコストを大幅に上回っています。プローブ攻撃を通じて低価格のデバイスの攻撃や偽装によって利益を得る代わりに、攻撃者は単により多くの低コストデバイスを購入する方がより好ましいと考えるでしょう。

データソース攻撃シナリオ

前述のように、TEEはハードウェアデバイスがデータ結果を真実に生成することを保証でき、データがデバイスに入力された後に悪意を持って操作されていないことを証明します。ただし、処理前のデータソースの信頼性を確保することはできません。これは、オラクルプロトコルが直面する課題に似ています。

たとえば、工場から汚染物質を排出する空気品質検出器が設置されている場合、しかし、誰かが夜間に検出器を密閉されたガラス瓶に入れた場合、空気品質検出器によって得られるデータは不正確になります。しかし、このような攻撃シナリオは、しばしば攻撃者にとって利益が少なく、不必要であり、多くの利益をもたらさないため、攻撃者にとっては重要な努力が必要です。DePINネットワークプロトコルの場合、デバイスが正直で信頼できる計算プロセスを経て、インセンティブプロトコルによって指定された作業量要件を満たす限り、理論上は報酬を受け取るはずです。

ソリューションの紹介

IoTeX

IoTeXは、IoTデバイスをブロックチェーンとWeb3に統合するためのW3bStream開発ツールを提供しています。W3bStream IoTサイドのSDKには、通信やメッセージのやり取り、アイデンティティや資格証明サービス、暗号サービスなど、基本的なコンポーネントが含まれています。

W3bStreamのIoT SDKは、PSA Crypto API、暗号プリミティブ、暗号サービス、HAL、ツール、トラストのルートなど、さまざまな実装された暗号化アルゴリズムを含む、包括的な暗号化機能の開発を提供しています。

これらのモジュールを使用すると、さまざまなハードウェアデバイスで生成されたデータを安全または安全でない方法で署名し、ネットワークを介して後続のデータ層に送信して検証することが可能です。

DePHY

DePHYは、IoTデバイス向けのDID(デバイスID)認証サービスを提供しています。各デバイスは製造元によってDIDが割り当てられ、それぞれのデバイスには1つだけ対応するDIDがあります。DIDのメタデータはカスタマイズ可能であり、デバイスのシリアル番号、モデル、保証情報などが含まれる場合があります。

TEEをサポートするハードウェアデバイスの場合、製造業者は最初にキーペアを生成し、eFuseを使用してキーをチップに書き込みます。 DePHYのDIDサービスは、デバイスの公開キーに基づいてDIDを生成する製造業者を支援できます。製造業者によって生成された秘密鍵は、IoTデバイスにのみ保存されるか、製造業者が保持します。

信頼できるファームウェアは、セキュアで信頼性の高いメッセージ署名やハードウェア側の秘密鍵の機密性を実現できるため、ネットワークでの不正行為が検出された場合、デバイスの秘密鍵の許可なし生成など、一般的には製造業者の不正行為に帰せられ、対応する製造業者にさかのぼる追跡が可能となります。

デバイスを購入した後、DePHYユーザーはアクティベーション情報を取得し、その後オンチェーンアクティベーション契約を呼び出して、ハードウェアデバイスのDIDを自分のオンチェーンアドレスと関連付けてバインドすることができます。これにより、DePHYネットワークプロトコルに統合されます。IoTデバイスがDID設定プロセスを完了した後、ユーザーとデバイス間の双方向データフローを実現することができます。

ユーザーがオンチェーンアカウントを介してデバイスに制御コマンドを送信するとき、プロセスは次のようになります:

  1. ユーザーがアクセス制御権限を持っているかどうかを確認します。デバイスのアクセス制御権限はDID上のメタデータ形式で書かれているため、DIDを確認することで権限を確認できます。

  2. ユーザーとデバイスがプライベートチャネルを確立し、デバイスのユーザー制御をサポートすることができます。 NoStrリレーに加え、DePHYリレータには、ポイントツーポイント・チャネルをサポートできるピアツーピア・ネットワークノードも含まれています。ネットワーク内の他のノードはトラフィックの中継を支援することができます。これにより、オフチェーンでリアルタイムにデバイスを制御するユーザーをサポートします。

IoTデバイスがデータをブロックチェーンに送信すると、その後のデータレイヤーはDIDからデバイスの許可状態を読み取ります。製造業者によって登録されたデバイスなど、登録および許可されたデバイスのみがデータをアップロードできます。

このDIDサービスのもう1つの興味深い特徴は、IoTデバイスの機能トレイト認証を提供することです。この認証により、IoTハードウェアデバイスが特定の機能を備えているかどうかを識別でき、それにより特定のブロックチェーンネットワーク上のインセンティブ活動に参加する資格を得ることができます。たとえば、LoRaWAN機能トレイトを認識することで、WiFi送信機は無線ネットワーク接続性を提供していると見なされ、したがってHeliumネットワークに参加できます。同様に、GPSトレイト、TEEトレイト、その他のトレイトもあります。

サービスの拡充に関して、DePHYのDIDはステーキングへの参加、プログラマブルウォレットへのリンク、オンチェーンアクティビティへの参加をサポートしています。

peaq

peaqのソリューションは非常にユニークであり、デバイス発信の認証、パターン認識検証、およびオラクルベースの認証の3つのレベルに分かれています。

  1. デバイス発信認証: peaqは、デバイスが秘密鍵で情報に署名し、デバイスアドレス(peaq ID)をユーザーアドレスにバインドする機能を提供します。ただし、彼らのオープンソースコードには信頼できるファームウェア機能の実装が含まれていません。秘密鍵で情報に署名することによるデバイス情報の認証方法は、デバイスの操作の整合性やデータの整合性を保証しません。peaqは、デバイスが悪意を持って行動しないと仮定し、その後の段階でデータの信頼性を検証する楽観的なロールアップのように見えます。

  2. パターン認識検証:第2のアプローチでは、機械学習とパターン認識を組み合わせます。前のデータから学習してモデルを作成し、新しいデータが入力されると、以前のモデルと比較してその信頼性を決定します。ただし、統計モデルは異常なデータを識別するだけであり、IoTデバイスが正直に動作しているかどうかを決定することはできません。たとえば、都市Aの特定の空気品質モニターが地下室に設置されており、他の空気品質モニターと異なるデータを生成する場合でも、これは必ずしもデータの偽造を示すものではありません。そのデバイスはまだ正直に動作しているかもしれません。一方、ハッカーは、特に識別モデルが公開されている場合、機械学習モデルが区別しにくいデータを生成するためにGANなどの手法を使用することを望んでいます。

  3. オラクルベースの認証:第3のアプローチは、オラクルとしてより信頼できるデータソースを選択し、他のDePINデバイスによって収集されたデータを検証することを含みます。たとえば、プロジェクトが都市Aに正確な空気品質モニターを展開した場合、大幅に逸脱する他の空気品質モニターによって収集されたデータは信頼できないと見なされる可能性があります。このアプローチはブロックチェーンに権威を導入し依存する一方で、オラクルデータソースのサンプリングバイアスによるネットワークのデータサンプリングに偏りをもたらすことがあります。

現在の情報に基づくと、peaqのインフラストラクチャは、IoT側のデバイスやデータの信頼性を保証することができません。(注: 著者はpeaqの公式ウェブサイト、開発ドキュメント、GitHubリポジトリ、および2018年の草案ホワイトペーパーに参照しました。開発チームにメールを送信した後も、出版前に追加の補足情報は得られませんでした。)

データ生成とリリース(DA)

DePINワークフローの第2ステージでは、主なタスクは、IoTデバイスから送信されたデータを収集し、検証して、データが完全で正確であり、特定の受信者に信頼性を持ってさらなる処理のために配信できることを確認することです。これは、データ可用性レイヤー(DAレイヤー)として知られています。

IoTデバイスは通常、HTTP、MQTTなどのプロトコルを使用してデータや認証情報をブロードキャストします。DePINインフラストラクチャのデータレイヤーがデバイス側から情報を受信すると、データの信頼性を検証し、検証されたデータを集約して保存する必要があります。

MQTT(MQテレメトリトランスポート)についての簡単な紹介です。これは、センサーや組み込みシステムなどの制約のあるデバイスを接続するために設計された、軽量でオープンな、パブリッシュ/サブスクライブ型のメッセージングプロトコルで、低帯域幅や信頼性の低いネットワーク環境で通信するためのものです。MQTTは特に、モノのインターネット(IoT)アプリケーションに適しています。

IoTデバイスからのメッセージを検証する過程で、デバイスの認証とメッセージの認証の2つの主要な側面があります。

デバイス認証は、信頼された実行環境(TEE)を介して達成できます。 TEEは、デバイスの安全な領域にデータ収集コードを隔離し、安全なデータ収集を保証します。

別のアプローチは、ゼロ知識証明(ZKPs)であり、これによりデバイスは、基になるデータの詳細を明らかにせずに、データ収集の正確性を証明できます。この方法はデバイスによって異なります。強力なデバイスでは、ZKPsをローカルで生成できますが、制約のあるデバイスでは、リモート生成が利用されることがあります。

デバイスの信頼性を証明した後、メッセージの署名を検証するために分散型識別子(DIDs)を使用すると、そのメッセージがそのデバイスによって生成されたことを確認できます。

解決策への導入

IoTeX

W3bStreamには、信頼できるデータ収集と検証、データのクレンジング、データの保管など、3つの主要なコンポーネントがあります。

  • 信頼されたデータ収集と検証には、Trusted Execution Environment (TEE) とゼロ知識証明方法が使用され、収集されたデータの整合性と信頼性が確保されています。
  • データクレンジングは、異なる種類のデバイスからアップロードされたデータの形式を標準化し統一化することで、データの保管と処理を容易にする作業です。
  • データ保存段階では、異なるアプリケーションプロジェクトは、ストレージアダプタを構成することで異なるストレージシステムを選択することができます。

W3bStreamの現在の実装では、異なるIoTデバイスは、直接データをW3bStreamのサービスエンドポイントに送信するか、まずサーバーを介してデータを収集してからW3bStreamのサーバーエンドポイントに送信することができます。

受信データを受け取ると、W3bStreamは中央のディスパッチャーとして機能し、データを異なるプログラムに配布して処理します。W3bStreamエコシステム内では、DePINプロジェクトは、イベントトリガーロジック(イベントストラテジー)と処理プログラム(アプレット)をW3bStreamプラットフォームに登録および定義します。

各IoTデバイスには、W3bStreamの1つのプロジェクトに属することができ、属することができるデバイスアカウントがあります。したがって、IoTデバイスからのメッセージがW3bStreamサーバーポートに送信されると、登録されたバインディング情報に基づいて特定のプロジェクトにリダイレクトされ、データの信頼性を検証できます。

先に述べたイベントトリガーロジックに関しては、HTTP APIエンドポイントから受信したデータ、MQTTトピックの購読、ブロックチェーンに記録されたイベントの検出、またはブロックチェーンの高さの変更など、トリガーされる可能性のあるさまざまなイベントタイプに基づいて定義することができます。それらのイベントを処理する対応する処理プログラムがバインドされます。

処理プログラム(アプレット)では、1つ以上の実行関数が定義され、WebAssembly(WASM)形式にコンパイルされます。これらのアプレットによって、データのクリーニングとフォーマットが実行できます。処理されたデータは、プロジェクトで定義されたキー値データベースに保存されます。

DePHY

DePHYプロジェクトは、DePHYメッセージネットワークと呼ばれるデータの処理と提供により分散化されたアプローチを採用しています。

DePHYメッセージネットワークは許可されていないDePHYリレーノードで構成されています。IoTデバイスは、着信データが最初にミドルウェアによって処理され、DIDを使用して信頼性が検証されるまで、任意のDePHYリレーノードのRPCポートにデータを送信することができます。

信頼検証プロセスを通過したデータは、合意形成を実現するために異なるリレーノード間で同期する必要があります。DePHYメッセージネットワークは、この目的のためにNoStrプロトコルを利用しています。分散型ソーシャルメディア向けに設計されたNoStrは、DePIN内のデータ同期に適しています。

DePHYネットワークでは、各IoTデバイスによって保存されたデータフラグメントをMerkleツリーに整理することができます。ノードはこのツリーのMerkleルートとツリーハッシュを同期させ、他のリレーやからのデータの迅速な特定を可能にします。この方法は、合意形成を効率的に達成します。

DePHYメッセージネットワークにおけるノードの運用は許可なく、誰もが資産をステークし、DePHYネットワークノードを実行できます。より多くのノードはネットワークのセキュリティとアクセシビリティを向上させます。データ取得要求を満たす際、DePHYノードはZero-Knowledge Contingent Payments(zkCP)を通じて報酬を受け取ることができます。データインデックスを必要とするアプリケーションは、データ取得のためのZKプルーフの可用性に基づいてリレーノードに手数料を支払います。

DePHYネットワークには誰でもアクセスでき、データを監視および読み取ることができます。プロジェクト運営ノードは、プロジェクトに関連するデータのみを保存するフィルタリングルールを設定できます。生データを保存することで、DePHYメッセージネットワークは後続のタスクのためのデータ可用性層として機能します。

DePHYプロトコルでは、リレーノードに受信データを一定期間ローカルに保存し、その後Arweaveのような永続ストレージプラットフォームにコールドデータを転送することが義務付けられています。すべてのデータをホットとして扱うと、ストレージコストとノードの運用障壁が増加します。データをホットとコールドに分類することで、DePHYはメッセージネットワーク内のフルノードの運用コストを大幅に削減し、大規模なIoTデータをより良く処理します。

peaq

最初の2つのアプローチは、オフチェーンのデータ収集とストレージを含み、その後ブロックチェーン上にデータをローリングアップすることに関与します。これは、IoTアプリケーションが大量のデータを生成し、通信の遅延があるため、遅延要件があるためです。ブロックチェーン上でDePINトランザクションを直接実行すると、処理能力が限られ、高いストレージコストが発生します。

ただし、ノードのコンセンサスだけに依存すると、耐え難い遅延をもたらします。 Peaqは、独自のブロックチェーンを作成して、これらの計算と取引を直接処理および実行することで異なるアプローチを取ります。 Substrate上に構築されたもので、メインネットが立ち上がると、サポートするDePINデバイスの数が増えるにつれて、peaqのパフォーマンスボトルネックが最終的に圧倒され、これほど大量の計算と取引リクエストを処理できなくなる可能性があります。

信頼できるファームウェア機能の欠如により、peaqはデータの信頼性を効果的に検証することが難しい状況にあります。データの保管に関しては、peaqは開発文書で説明されているように、IPFS分散型ストレージをそのSubstrateベースのブロックチェーンに直接統合しています。

異なるアプリケーションにデータを配布する

DePINワークフローの第3段階では、ブロックチェーンアプリケーションの要件に基づいて、データアベイラビリティレイヤーからデータを抽出します。このデータは、計算またはゼロ知識証明を通じて効率的にブロックチェーンに同期されます。

ソリューションへの導入

IoTeX

W3bStreamはこの段階をデータプルーフ集約と呼んでいます。ネットワークのこの部分は、すべてのDePINプロジェクトで共有されるコンピューティングリソースプールを形成する多くの集約ノードで構成されています。

各アグリゲータノードは、自身の運用状況をブロックチェーンに記録し、ビジーかアイドルかを示します。DePINプロジェクトからの計算要求がある場合、ブロックチェーン上の状態監視に基づいて、アイドルのアグリゲータノードがリクエストを処理するよう選択されます。

選択された集約ノードは、まずストレージレイヤーから必要なデータを取得し、次にそのデータに基づいてDePINプロジェクトの要件に従って計算を行い、計算結果の証明を生成します。最後に、これらの証拠結果をスマートコントラクトによるブロックチェーンに送信して検証します。ワークフローが完了すると、集約ノードはアイドル状態に戻ります。

証明生成プロセス中、アグリゲーターノードは、4つの部分からなる層状集約回路を利用します。

  • データ圧縮回路:Merkleツリーに似ており、収集されたすべてのデータが特定のMerkleツリールートから派生していることを検証します。
  • 署名バッチ検証回路:各データが署名と関連付けられたデバイスからのデータの有効性を一括で検証します。
  • DePIN計算回路:DePINデバイスが事前に定義された計算ロジックに従って特定の命令を正しく実行したことを証明します。たとえば、医療プロジェクトにおけるステップ数の検証や太陽光発電所におけるエネルギー生産の検証などがあります。
  • 証明集約回路:すべての証明を1つの証明に集約し、レイヤー1のスマートコントラクトによる最終検証に使用します。

データ証明集約は、DePINプロジェクトにおける計算の整合性と検証可能性を確保するために重要であり、オフチェーンの計算とデータ処理の検証のための信頼性の高い効率的な方法を提供します。

IoTeXエコシステムでは、利益を生み出す段階は主にこの段階で発生します。ユーザーはIOTXトークンをステークしてアグリゲーターノードを実行できます。アグリゲーターノードがより多く参加するほど、より多くの計算処理能力がもたらされ、十分な計算リソースを備えた計算レイヤーが形成されます。

DePHY

データ配信レベルでは、DePHYはDePHYメッセージネットワークの最終メッセージを監視するためのコプロセッサを提供します。状態変更を行った後、データを圧縮しパッケージ化してブロックチェーンに提出します。

ステート変更は、異なるDePINプロジェクトの当事者によってカスタマイズされたメッセージを処理するために使用される準スマートコントラクトの機能を指します。これには、zkVMまたはTEEを利用した計算およびデータ処理スキームも含まれます。DePHYチームは、開発および展開のためにDePINプロジェクトの当事者にプロジェクトの足場を提供し、高い自由度を提供しています。

DePHYが提供するコプロセッサに加えて、DePINプロジェクトの関係者は、プロジェクトの足場を使用してDAレイヤーデータを他のインフラストラクチャのコンピューティングレイヤーに統合し、オンチェーン実装を行うこともできます。

包括的な分析

DePINトラックが勢いを増していますが、IoTデバイスとブロックチェーンの普及統合にはまだ技術的な障壁が残っています。本記事では、IoTデバイスによる信頼性のあるデータ生成からデータの検証、ストレージ、計算を通じた証明生成、およびブロックチェーンへのロールアップまでの全プロセスについて技術的なレビューと分析を提供しています。目的は、IoTデバイスをWeb3アプリケーションに統合することをサポートすることです。DePINトラックの起業家にとって、この記事が方法論や技術設計に関する有益なインサイトとガイダンスを提供できればと期待しています。

3つのDePINインフラプロジェクトの中で分析された中で、peaqはまだ6年前のオンラインコメントを思い起こさせるものであり、それは単なるハイプです。DePHYとIoTeXは、オフチェーンデータ収集モデルを採用し、その後、ブロックチェーンへのロールアップを行うことを選択しており、低遅延の条件の下でIoTデバイスデータをブロックチェーンに統合し、データの整合性を確保しています。

DePHYとIoTeXにはそれぞれ専門分野があります。 DePHYのDIDにはハードウェア機能特性の検証、双方向データ転送などが含まれています。 DePHYメッセージネットワークは、分散型データの利用可能性に重点を置き、DePINプロジェクトと組み合わせて疎結合の機能モジュールとして機能します。 IoTeXは開発の完全性が高く、完全な開発ワークフローを提供し、異なるイベントに対して処理プログラムをバインディングすることに焦点を当てており、計算レイヤーに傾いています。 DePINプロジェクトの関係者は、特定のニーズに合わせて異なる技術ソリューションを選択することができます。

DePIN関連の起業プロジェクトに関与する読者の方々は、Telegramを通じて著者との議論や交流を行うことができます。

参照

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

声明:

  1. この記事は[から転載されましたギークWeb3], オリジナルタイトル「DePIN人気の科学記事:IoTeX、DePHY、peaqなどのインフラがどのように機能するか」、著作権はオリジナルの著者に属します[長い], if you have any objection to the reprint, please contact Gate Learn チーム、チームは関連手続きに従ってできるだけ早く対応いたします。

  2. 免責事項:この記事で表現されている意見は、著者個人の意見を表しており、投資アドバイスを構成するものではありません。

  3. その他の言語版の記事は、Gate Learnチームによって翻訳されており、言及されていませんGate、翻訳された記事の無断転載、配布、盗用はできません。

今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.