JP6856772B2 - 信頼できる実行環境において実行されるスマートコントラクト動作に基づくブロックチェーンデータの処理 - Google Patents

信頼できる実行環境において実行されるスマートコントラクト動作に基づくブロックチェーンデータの処理 Download PDF

Info

Publication number
JP6856772B2
JP6856772B2 JP2019559278A JP2019559278A JP6856772B2 JP 6856772 B2 JP6856772 B2 JP 6856772B2 JP 2019559278 A JP2019559278 A JP 2019559278A JP 2019559278 A JP2019559278 A JP 2019559278A JP 6856772 B2 JP6856772 B2 JP 6856772B2
Authority
JP
Japan
Prior art keywords
blockchain
tee
data
accounts
global state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019559278A
Other languages
English (en)
Other versions
JP2020525875A5 (ja
JP2020525875A (ja
Inventor
チャンジェン・ウェイ
イン・ヤン
ボラン・ジャオ
シュヤン・ソン
フアビン・ドゥ
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2020525875A publication Critical patent/JP2020525875A/ja
Publication of JP2020525875A5 publication Critical patent/JP2020525875A5/ja
Application granted granted Critical
Publication of JP6856772B2 publication Critical patent/JP6856772B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本明細書は、信頼できる実行環境下でのブロックチェーンデータの処理に関する。
分散型台帳システム(DLS)は、コンセンサスネットワーク、および/またはブロックチェーンネットワークとも呼ぶことができ、参加エンティティが安全に、かつ不変にデータを保存することを可能にしている。DLSは一般に、いずれの特定のユーザケースをも参照することなくブロックチェーンネットワークと呼ばれている。ブロックチェーンネットワークのタイプの例は、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、およびコンソーシアムブロックチェーンネットワークを含むことができる。コンソーシアムブロックチェーンネットワークは、コンセンサスプロセスを制御するエンティティの選択グループに提供され、アクセス制御層を含む。
スマートコントラクトは、ブロックチェーン上で実行されるプログラムである。スマートコントラクトは一連の事前定義された規則を含み、この規則の下でそのスマートコントラクトの当事者が互いに対話することに同意している。スマートコントラクトは、イーサリアムなどの分散型コンピューティングプラットフォームによって実行することができる。たとえば、イーサリアム仮想マシン(EVM)は、イーサリアムにおけるスマートコントラクトのためのランタイム環境を提供する。イーサリアムブロックチェーンは、トランザクションベースの状態マシンとして見ることができる。イーサリアムは、ワールドステートと呼ばれるグローバルな共有状態を有することができる。ワールドステートは、イーサリアムアカウントアドレスとアカウント状態との間のマッピングを含む。このマッピングは、マークルパトリシアツリー(MPT)として知られているデータ構造に保存される。
イーサリアムアカウント状態は、アカウントプライバシーを保護するためによく暗号化されるが、用いられる暗号化キーはすべてのアカウントについて同じである。そのため、MPTのデータ構造を保持することができるので、マークルプルーフまたは状態更新のためにすべてのブロックチェーンノードによって同じ方法でマークルルートを計算することができる。しかしながら、すべてのアカウント間で同じ暗号化キーを用いることによって、ワールドステートのデータ構造を隠すことができず、アカウントの関係および挙動に関連するプライバシー情報が攻撃者によって分析されることがある。
したがって、信頼できる実行環境においてブロックチェーンのアカウント値を取得および更新し、対応するMPTを暗号化テキストで保存してそのデータ構造を隠すことが望ましいであろう。
本明細書は、信頼できる実行環境(TEE)において実行されるスマートコントラクト動作に基づいてブロックチェーンデータを処理するための技術を記載している。これらの技術は一般に、ブロックチェーンノード上で実行されるTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信することと、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定することと、TEEに保存されているブロックチェーンのグローバルステートを走査して、データを見つけることと、データに基づいて1つまたは複数のソフトウェア命令を実行することと、を伴う。
本明細書はまた、1つまたは複数のプロセッサに結合されるとともに、1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態による動作を1つまたは複数のプロセッサに実行させる命令を格納している1つまたは複数の非一時的コンピュータ可読記憶媒体を提供する。
本明細書は、本明細書で提供される方法を実装するためのシステムをさらに提供する。このシステムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態による動作を1つまたは複数のプロセッサに実行させる命令を格納している1つまたは複数のプロセッサに結合されたコンピュータ可読記憶媒体と、を含む。
本明細書による方法は、本明細書に記載の態様および特徴の任意の組み合わせを含むことができることが理解される。すなわち、本明細書による方法は、本明細書で具体的に説明する態様および特徴の組み合わせに限定されず、提供される態様および特徴の任意の組み合わせも含む。
本明細書の1つまたは複数の実施形態の詳細は、添付の図面および以下の説明に記載されている。本明細書の他の特徴および利点が、説明および図面から、ならびに特許請求の範囲から明らかになるであろう。
本明細書の実施形態を実行するために用いることができる環境の一例を示す図である。 本明細書の実施形態によるアーキテクチャの一例を示す図である。 本明細書の実施形態によるTEEの外部のデータベースと通信するTEEの構造の一例を示す図である。 本明細書の実施形態によるプロセスの一例のフローチャートである。 本明細書の実施形態による装置のモジュールの例を示す。
様々な図面における同様の参照番号および名称は同様の要素を示す。
本明細書は、信頼できる実行環境(TEE)において実行されるスマートコントラクト動作に基づいてブロックチェーンデータを処理するための技術を記載している。これらの技術は一般に、ブロックチェーンノード上で実行されるTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信することと、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定することと、TEEに保存されているブロックチェーンのグローバルステートを走査して、データを見つけることと、データに基づいて1つまたは複数のソフトウェア命令を実行することと、を伴う。
本明細書の実施形態にさらなる状況を提供するため、そして上で紹介したように、分散型台帳システム(DLS)は、コンセンサスネットワーク(たとえば、ピアツーピアのノードからなる)、およびブロックチェーンネットワークとも呼ぶことができ、参加エンティティが安全に、かつ不変にトランザクションを実行し、データを保存することを可能にしている。ブロックチェーンという用語は一般に特定のネットワーク、および/または使用ケースに関連付けられているが、本明細書ではブロックチェーンを用いていずれの任意の特定の使用ケースをも参照することなく一般的にDLSを指す。
ブロックチェーンは、トランザクションが不変である方法でトランザクションを保存するデータ構造である。したがって、ブロックチェーンに記録されたトランザクションは信頼でき、信用に値する。ブロックチェーンは1つまたは複数のブロックを含む。チェーンにおける各ブロックは、チェーンにおける直前のブロックの暗号化ハッシュを含めることによって前のブロックにリンクされている。各ブロックは、タイムスタンプ、独自の暗号化ハッシュ、および1つまたは複数のトランザクションも含む。ブロックチェーンネットワークのノードによってすでに検証されたトランザクションは、ハッシュされてマークルツリーにエンコードされる。マークルツリーは、ツリーのリーフノードでのデータがハッシュされ、ツリーの各ブランチにおけるすべてのハッシュがブランチのルートで連結されるデータ構造である。このプロセスはツリーを上ってツリー全体のルートまで続き、これはツリーにおけるすべてのデータを表すハッシュを保存する。ツリーに保存されているトランザクションのものであると見なされるハッシュは、それがツリーの構造と一致しているかどうかを判断することによって迅速に検証することができる。
ブロックチェーンは、トランザクションを保存するための分散型または少なくとも部分的に分散型のデータ構造であるが、ブロックチェーンネットワークは、トランザクションなどをブロードキャスト、検証および有効化することによって1つまたは複数のブロックチェーンを管理、更新、および維持するコンピューティングノードのネットワークである。上で紹介したように、ブロックチェーンネットワークは、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、またはコンソーシアムブロックチェーンネットワークとして提供することができる。コンソーシアムブロックチェーンネットワークを参照して本明細書の実施形態をここでさらに詳細に説明する。しかしながら、任意の適切なタイプのブロックチェーンネットワークにおいて本明細書の実施形態を実現することができると考えられる。
一般に、コンソーシアムブロックチェーンネットワークは、参加エンティティ間でプライベートである。コンソーシアムブロックチェーンネットワークにおいて、コンセンサスプロセスは、コンセンサスノードと呼ぶことができる承認されたノードのセットによって制御され、1つまたは複数のコンセンサスノードがそれぞれのエンティティ(たとえば、金融機関、保険会社)によって操作される。たとえば、10のエンティティ(たとえば、金融機関、保険会社)のコンソーシアムがコンソーシアムブロックチェーンネットワークを操作することができ、これらのそれぞれがコンソーシアムブロックチェーンネットワークにおける少なくとも1つのノードを操作する。
いくつかの例において、コンソーシアムブロックチェーンネットワーク内で、すべてのノードにわたって複製されるブロックチェーンとしてグローバルブロックチェーンが提供される。すなわち、すべてのコンセンサスノードが、グローバルブロックチェーンに対して完全状態のコンセンサスにある。コンセンサス(たとえば、ブロックチェーンへのブロックの追加に対する合意)を達成するため、コンソーシアムブロックチェーンネットワーク内にコンセンサスプロトコルが実装される。たとえば、コンソーシアムブロックチェーンネットワークは、以下でさらに詳細に説明する、実用的ビザンチン障害耐性(PBFT)コンセンサスを実装することができる。
図1は、本明細書の実施形態を実行するために用いることができる環境100の一例を示す図である。いくつかの例において、環境100は、エンティティがコンソーシアムブロックチェーンネットワーク102に参加することを可能にしている。環境100は、コンピューティングデバイス106、108、およびネットワーク110を含む。いくつかの例において、ネットワーク110は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、またはこれらの組み合わせを含み、ウェブサイト、ユーザデバイス(たとえば、コンピューティングデバイス)、およびバックエンドシステムを接続する。いくつかの例において、ネットワーク110は、有線および/または無線通信リンクを介してアクセスすることができる。いくつかの例において、ネットワーク110は、コンソーシアムブロックチェーンネットワーク102との、およびこのネットワーク内での通信を可能にしている。一般に、ネットワーク110は、1つまたは複数の通信ネットワークを表す。いくつかの場合において、コンピューティングデバイス106、108はクラウドコンピューティングシステム(図示せず)のノードであり得、または各コンピューティングデバイス106、108は、ネットワークによって相互接続されて分散型処理システムとして機能する複数のコンピュータを含む分離したクラウドコンピューティングシステムであり得る。
図示の例において、コンピューティングシステム106、108は、コンソーシアムブロックチェーンネットワーク102におけるノードとしての参加を可能にする任意の適切なコンピューティングシステムをそれぞれ含むことができる。コンピューティングデバイスの例は、サーバ、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピューティングデバイス、およびスマートフォンを含むが、これらに限定されない。いくつかの例において、コンピューティングシステム106、108は、コンソーシアムブロックチェーンネットワーク102と対話するための1つまたは複数のコンピュータ実装サービスをホストする。たとえば、コンピューティングシステム106は、第1のエンティティ(たとえば、ユーザA)のコンピュータ実装サービス、たとえば第1のエンティティがその1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのトランザクションを管理するために用いるトランザクション管理システムをホストすることができる。コンピューティングシステム108は、第2のエンティティ(たとえば、ユーザB)のコンピュータ実装サービス、たとえば第2のエンティティがその1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのトランザクションを管理するために用いるトランザクション管理システムをホストすることができる。図1の例において、コンソーシアムブロックチェーンネットワーク102はノードのピアツーピアネットワークとして表され、コンピューティングシステム106、108はそれぞれ第1のエンティティ、および第2のエンティティのノードを提供し、これらがコンソーシアムブロックチェーンネットワーク102に参加している。
図2は、本明細書の実施形態によるアーキテクチャ200の一例を示している。アーキテクチャ200は、エンティティ層202、ホステッドサービス層204、およびブロックチェーンネットワーク層206を含む。図示の例において、エンティティ層202は、参加者A、参加者B、および参加者Cの3人の参加者を含み、各参加者はそれぞれのトランザクション管理システム208を有する。
図示の例において、ホステッドサービス層204は、各トランザクション管理システム208のためのインターフェース210を含む。いくつかの例において、それぞれのトランザクション管理システム208は、プロトコル(たとえば、ハイパーテキストトランスファープロトコルセキュア(HTTPS))を用いて、ネットワーク(たとえば、図1のネットワーク110)を介してそれぞれのインターフェース210と通信する。いくつかの例において、各インターフェース210は、それぞれのトランザクション管理システム208と、ブロックチェーンネットワーク層206との間で通信接続を提供する。より詳細には、インターフェース210は、ブロックチェーンネットワーク層206のブロックチェーンネットワーク212と通信する。いくつかの例において、インターフェース210と、ブロックチェーンネットワーク層206との間の通信は、リモートプロシージャコール(RPC)を用いて行われる。いくつかの例において、インターフェース210は、それぞれのトランザクション管理システム208のためにブロックチェーンネットワークノードを「ホスト」する。たとえば、インターフェース210は、ブロックチェーンネットワーク212へのアクセスのためのアプリケーションプログラミングインターフェース(API)を提供する。
本明細書で説明したように、ブロックチェーンネットワーク212は、ブロックチェーン216に情報を不変に記録する複数のノード214を含むピアツーピアネットワークとして提供される。単一のブロックチェーン216が概略的に示されているが、ブロックチェーン216の複数のコピーが提供され、ブロックチェーンネットワーク212にわたって維持される。たとえば、各ノード214がブロックチェーンのコピーを保存する。いくつかの実施形態において、ブロックチェーン216は、コンソーシアムブロックチェーンネットワークに参加している2つ以上のエンティティ間で実行されるトランザクションに関連する情報を保存する。
ブロックチェーン(たとえば、図2のブロックチェーン216)はブロックのチェーンからなり、各ブロックがデータを保存する。データの例は、2人以上の参加者間のトランザクションを表すトランザクションデータを含む。本明細書では非限定的な例としてトランザクションを用いるが、任意の適切なデータをブロックチェーンに保存することができることが企図される(たとえば、文書、画像、ビデオ、オーディオ)。トランザクションの例は、価値のある何か(たとえば、資産、製品、サービス、通貨)の交換を含むが、これらに限定されない。トランザクションデータは、ブロックチェーン内に不変に保存される。すなわち、トランザクションデータは変更することができない。
ブロックに保存する前に、トランザクションデータはハッシュされる。ハッシュは、トランザクションデータ(文字列データとして提供される)を固定長のハッシュ値(これも文字列データとして提供される)に変換するプロセスである。ハッシュ値をハッシュ解除してトランザクションデータを取得することは不可能である。ハッシュにより確実に、トランザクションデータのわずかな変更でも、まったく異なるハッシュ値が得られる。さらに、そして上記のように、ハッシュ値は固定長である。すなわち、トランザクションデータのサイズに関係なく、ハッシュ値の長さは固定されている。ハッシュは、ハッシュ関数を通じてトランザクションデータを処理してハッシュ値を生成することを含む。ハッシュ関数の一例は、256ビットのハッシュ値を出力するセキュアハッシュアルゴリズム(SHA)-256を含むが、これに限定されない。
複数のトランザクションのトランザクションデータがハッシュされてブロックに保存される。たとえば、2つのトランザクションのハッシュ値が提供され、これら自体がハッシュされて別のハッシュを提供する。このプロセスは、ブロックに保存されるべきすべてのトランザクションについて、単一のハッシュ値が提供されるまで繰り返される。このハッシュ値はマークルルートハッシュと呼ばれ、ブロックのヘッダに保存される。トランザクションのいずれが変更されてもそのハッシュ値が変更され、最終的に、マークルルートハッシュが変更されることになる。
ブロックは、コンセンサスプロトコルを介してブロックチェーンに追加される。ブロックチェーンネットワーク内の複数のノードがコンセンサスプロトコルに参加し、ブロックチェーンにブロックを追加する作業を実行する。このようなノードはコンセンサスノードと呼ばれる。PBFTは、上で紹介したが、コンセンサスプロトコルの非限定的な例として用いる。コンセンサスノードは、コンセンサスプロトコルを実行してトランザクションをブロックチェーンに追加し、ブロックチェーンネットワークの全体的な状態を更新する。
さらに詳細には、コンセンサスノードは、ブロックヘッダを生成し、ブロックにおけるトランザクションのすべてをハッシュし、ハッシュ値を対に組み合わせて、ブロックにおけるすべてのトランザクションに単一のハッシュ値が提供されるまでさらなるハッシュ値を生成する(マークルルートハッシュ)。このハッシュはブロックヘッダに追加される。コンセンサスノードは、ブロックチェーンにおける最新のブロック(すなわち、ブロックチェーンに追加された最後のブロック)のハッシュ値も決定する。コンセンサスノードはまた、ナンス値、およびタイムスタンプをブロックヘッダに追加する。
一般に、PBFTは、ビザンチン障害(たとえば、誤動作しているノード、悪意のあるノード)を許容する実用的なビザンチン状態マシンの複製を提供する。これは、PBFTにおいて障害が発生するであろうと仮定すること(たとえば、独立したノード障害、および/またはコンセンサスノードによって送信された操作されたメッセージの存在を仮定すること)によって達成される。PBFTにおいて、コンセンサスノードは、プライマリコンセンサスノード、およびバックアップコンセンサスノードを含むシーケンスで提供される。プライマリコンセンサスノードは定期的に変更される。トランザクションは、ブロックチェーンネットワーク内のすべてのコンセンサスノードがブロックチェーンネットワークのワールドステートについて合意に達することによってブロックチェーンに追加される。このプロセスにおいて、コンセンサスノード間でメッセージが送信され、各コンセンサスノードは、特定のピアノードからメッセージが受信されたことを証明し、送信中にメッセージが変更されなかったことを検証する。
PBFTにおいて、コンセンサスプロトコルは複数のフェーズにおいて提供され、すべてのコンセンサスノードが同じ状態で始まる。まず、クライアントがプライマリコンセンサスノードにリクエストを送信して、サービス動作を呼び出す(たとえば、ブロックチェーンネットワーク内でトランザクションを実行する)。リクエストの受信に応じて、プライマリコンセンサスノードはリクエストをバックアップコンセンサスノードにマルチキャストする。バックアップコンセンサスノードはリクエストを実行し、それぞれがクライアントに応答を送信する。クライアントは、閾値数の応答が受信されるまで待機する。いくつかの例において、クライアントはf+1の応答の受信を待機し、ここでfは、ブロックチェーンネットワーク内で許容することができる障害のあるコンセンサスノードの最大数である。最終結果は、十分な数のコンセンサスノードが、ブロックチェーンに追加されるべき記録について合意に達し、記録が受け入れられるか、拒否されるかである。
いくつかのブロックチェーンネットワークにおいて、トランザクションのプライバシーを維持するために暗号化が実装されている。たとえば、ブロックチェーンネットワークにおける他のノードがトランザクションの詳細を識別することができないように、2つのノードがトランザクションをプライベートに保ちたければ、両ノードはトランザクションデータを暗号化することができる。暗号化の一例は、対称暗号化、および非対称暗号化を含むが、これらに限定されない。対称暗号化は、暗号化(プレーンテキストから暗号化テキストを生成)と、復号化(暗号化テキストからプレーンテキストを生成)との両方に単一の鍵を用いる暗号化プロセスを指す。対称暗号化において、同じ鍵が複数のノードに利用可能であるため、各ノードがトランザクションデータを暗号化/復号化することができる。
非対称暗号化は、それぞれが秘密鍵、および公開鍵を含む鍵の対を用い、秘密鍵はそれぞれのノードのみに知られ、公開鍵はブロックチェーンネットワークにおける任意またはすべての他のノードに知られている。あるノードが別のノードの公開鍵を用いてデータを暗号化することができ、暗号化されたデータは他のノードの秘密鍵を用いて復号化することができる。たとえば、そして再び図2を参照すると、参加者Aは参加者Bの公開鍵を用いてデータを暗号化し、暗号化されたデータを参加者Bに送信することができる。参加者Bはその秘密鍵を用いて暗号化されたデータ(暗号化テキスト)を復号化し、元のデータ(プレーンテキスト)を抽出することができる。あるノードの公開鍵で暗号化されたメッセージは、そのノードの秘密鍵を用いてのみ復号化することができる。
非対称暗号化はデジタル署名を提供するために用いられ、これにより、トランザクションの参加者が、そのトランザクションの他の参加者、ならびにそのトランザクションの有効性を確認することが可能になる。たとえば、あるノードがメッセージにデジタル署名することができ、別のノードが、参加者Aのデジタル署名に基づいて、メッセージがそのノードによって送信されたことを確認することができる。デジタル署名を用いて、送信中にメッセージが改ざんされないことを確実にすることもできる。たとえば、そして再び図2を参照すると、参加者Aは参加者Bにメッセージを送信しようとしている。参加者Aはメッセージのハッシュを生成し、次いで、その秘密鍵を用いて、ハッシュを暗号化して暗号化されたハッシュとしてデジタル署名を提供する。参加者Aはデジタル署名をメッセージに追加し、デジタル署名付きメッセージを参加者Bに送信する。参加者Bは、参加者Aの公開鍵を用いてデジタル署名を復号化し、ハッシュを抽出する。参加者Bはメッセージをハッシュし、両ハッシュを比較する。両ハッシュが同じであれば、参加者Bは、メッセージが実際に参加者Aからのものであり、改ざんされていないことを確認することができる。
いくつかの実施形態において、ブロックチェーンネットワークのノード、および/またはブロックチェーンネットワークと通信するノードは、TEEを用いて動作することができる。高レベルで、TEEはハードウェア(1つまたは複数のプロセッサ、メモリ)内の信頼できる環境であり、ハードウェアのオペレーティング環境(たとえば、オペレーティングシステム(OS)、基本入出力システム(BIOS))から隔離されている。さらに詳細には、TEEは、実行中のコード、およびメインプロセッサ内にロードされたデータの機密性、および整合性を保証する、プロセッサの分離した、安全な領域である。プロセッサ内で、TEEはOSと並行して動く。いわゆるトラステッドアプリケーション(TA)の少なくとも一部がTEE内で実行され、プロセッサおよびメモリにアクセスを有する。TEEを通じて、TAは、メインOSにおいて動いている他のアプリケーションから保護される。さらに、TEEは、TEE内部でTAを互いに暗号で隔離している。
TEEの一例は、Santa Clara、California、United StatesのIntel Corporationによって提供されているSoftware Guard Extensions(SGX)を含む。本明細書ではSGXを例として議論するが、任意の適切なTEEを用いて本明細書の実施形態を実現することができることが企図される。
SGXはハードウェアベースのTEEを提供する。SGXにおいて、信頼できるハードウェアは中央処理装置(CPU)のダイであり、物理メモリの一部が、セレクトコードおよびデータを保護するために隔離されている。メモリのこの隔離された部分はエンクレーブと呼ばれる。より具体的には、エンクレーブは、メモリにおけるエンクレーブページキャッシュ(EPC)として提供され、アプリケーションアドレス空間にマップされる。メモリ(たとえば、DRAM)は、SGX用のプリザーブドランダムメモリ(PRM)を含む。PRMは、最も低いBIOSレベルにおける連続したメモリ空間であり、いずれのソフトウェアによってもアクセスすることができない。各EPCは、OSによって割り当てられてPRMにアプリケーションデータおよびコードをロードするメモリセット(たとえば、4KB)である。EPCメタデータ(EPCM)は、それぞれのEPCについてのエントリアドレスであり、各EPCは1つのエンクレーブによってのみ共有することができることを保証している。すなわち、単一のエンクレーブが複数のEPCを用いることができる一方、EPCは単一のエンクレーブ専用である。
TAの実行中、プロセッサは、エンクレーブに保存されているデータにアクセスするとき、いわゆるエンクレーブモードで動作する。エンクレーブモードでの動作により、各メモリアクセスに対して追加のハードウェアチェックが強制される。SGXにおいて、TAは、信頼できる部分、および信頼できない部分にコンパイルされる。信頼できる部分は、たとえば、OS、BIOS、特権システムコード、仮想マシンマネージャ(VMM)、システム管理モード(SMM)、などによってアクセス不能である。動作中、TAが実行されてメモリのPRM内にエンクレーブを作成する。エンクレーブ内の信頼できる部分によって実行される信頼できる関数が信頼できない部分によって呼び出され、エンクレーブ内で実行されるコードは、データをプレーンテキストデータ(暗号化されていない)として見、データへの外部アクセスは拒否される。
いくつかの実施形態において、TEEの内部で動作する仮想マシンが、アプリケーションがスマートコントラクトを安全に実行するための信頼できるランタイム環境を提供することができる。仮想マシンは、TEEの外部のアプリケーションからコールを受信することができる。コールは、TEEインターフェース関数を呼び出してスマートコントラクトの実行を開始することができる。スマートコントラクトの実行中、仮想マシンは、コールの入力パラメータまたはスマートコントラクトの内容に基づいて、ブロックチェーンアカウントからデータを取得することができる。ブロックチェーンのアカウントアドレスおよび対応するアカウント状態は、MPTとして知られているデータ構造にキーバリューペアとして保存されている。MPTは、ブロックチェーンのワールドステートに対応し、プレーンテキストでTEEに保存されている。スマートコントラクトの実行後、1つまたは複数のアカウント状態が変わることがあり、新たなアカウントが追加または削除されることがある。したがって、ブロックチェーンのワールドステートは、ハッシュエンコーディングに基づいてTEE内部で更新され、アカウント状態の変更を反映することができる。ワールドステートが更新された後、TEEからコールを行って、更新されたMPTをTEEの外部のデータベースへ保存することができる。TEEから出力された更新されたMPTを暗号化して、その構造および保存されているデータを隠すことができる。MPTはTEE内部で処理および更新され、そしてTEEの外部に暗号化された形式で保存されるため、ブロックチェーンアカウントの状態、挙動、および関係は、このような情報へのアクセスを許可されていないブロックチェーンノード(たとえば、情報を復号化する適切なキーがないもの)から隠すことができる。
図3は、本明細書の実施形態によるTEEの外部のデータベースと通信するTEEの構造300の一例を示す図である。高レベルで、構造300は、仮想マシンおよびMPTのワールドステート308を格納するTEE302と、TEE302と通信するデータベース332と、を含む。
上で論じたように、SGX対応アプリケーションなどのTAは、信頼できるコンポーネント(またはエンクレーブコンポーネント)および信頼できないコンポーネント(アプリケーションコンポーネント)を含むことができる。アプリケーションコンポーネントは、TEE302の外部にあり、エンクレーブインターフェース関数を介してTEE302にアクセスすることができる。いくつかの実施形態において、これらのエンクレーブインターフェース関数は、アプリケーションコンポーネントによって用いられるアプリケーションプログラミングインターフェース(API)である。アプリケーションコンポーネントは、APIを用いて、TEEにおける仮想マシン304を呼び出してスマートコントラクトを実行するため、「eコール」306を行うことができる。仮想マシンは、特定のプログラミング言語で、またはビットストリームなどのバイナリ形式でエンコードされたプログラム命令を実行するソフトウェアプログラムであり得る。いくつかの場合において、仮想マシンは、プログラム命令と、仮想マシンを実行するコンピューティングデバイスの基盤となるハードウェアとの間に抽象化層を提供することができる。このような構成により、異なるハードウェアを有する異なるコンピューティングデバイスにわたって同じ方法で同じプログラム命令を実行することが可能になり得る。
いくつかの実装形態において、仮想マシンは、イーサリアムブロックチェーンの状況下でイーサリアム仮想マシン(EVM)であり得る。他のブロックチェーンネットワークが他のタイプの仮想マシンを用いることができることが理解されるべきである。eコール306を受信した後、仮想マシン304は、eコール306によって指定されたスマートコントラクトの実行に関する1つまたは複数のブロックチェーンアカウントを識別することができる。この識別は、eコール306の1つまたは複数の入力パラメータに基づくことができる。たとえば、アプリケーションコンポーネントによってeコール306を行って、2つのブロックチェーンアカウント間の新たなトランザクションをブロックチェーンに追加するためのスマートコントラクトを実行することができる。仮想マシン304は、キー(すなわち、アカウントアドレス)を識別して、対応するアカウント状態からアカウントバランスを取得することができる。仮想マシン304は次いで、新たなトランザクションのトランザクション量に基づいてアカウントバランスを計算し、これに応じてハッシュエンコーディングに基づいてワールドステート308を更新することができる。TEE302におけるデータはプレーンテキストの形式であるため、ワールドステート308を更新するために仮想マシン304によって復号化または暗号化を実行する必要はない。
ワールドステート308は、ブロックチェーンネットワークのグローバルステートと呼ぶこともできる。グローバルステートは、ブロックチェーンのアカウントアドレスとアカウント状態との間のマッピングを含むことができる。マッピングは、MPTとして知られているデータ構造に保存することができる。アカウントアドレスおよびアカウント状態は、キーバリューペア(KVP)としてMPTに保存することができる。
グローバルステートのMPTは、所与の時点でのグローバルステートのハッシュである。グローバルステートは、MPTについての安全で一意の識別子として用いられるルートノードを含むことができる。グローバルステートのMPTのルートノードは、アカウント状態を表すデータに暗号で依存することができる。
図3に示す構造300において、それぞれのアカウント状態0 310およびアカウント状態1 312を有する2つのアカウントが、ワールドステート308の下に示されている。図3において2つのアカウントのみが示されているが、いくつかの実装形態において、ブロックチェーンは多数のアカウント(すなわち、2つより多い)を含むことができる。アカウントは、外部所有アカウントおよびコントラクトアカウントであり得る。外部所有アカウントは秘密鍵によって制御することができ、いずれのコードにも関連付けられていない。コントラクトアカウントはそれらのコントラクトコードによって制御することができ、これらと関連付けられたコードを有する。
いくつかの実施形態において、アカウント状態は、状態1 312の下で図示のように4つの構成要素を含むことができる。4つの構成要素は、ナンス314、バランス316、コードハッシュ318、およびストレージルート320である。アカウントが外部所有アカウントであれば、ナンス314は、アカウントアドレスから送信されたトランザクションの数を表すことができる。バランス316は、アカウントによって所有されているデジタル資産を表すことができる。コードハッシュ318は空の文字列のハッシュである。ストレージルート320は空である。アカウントがコントラクトアカウントであれば、ナンス314は、アカウントによって作成されたコントラクトの数を表すことができる。バランス316は、アカウントによって所有されているデジタル資産を表すことができる。コードハッシュ318は、アカウントに関連付けられた仮想マシンコードのハッシュであり得る。ストレージルート320は、ストレージツリーと呼ばれるMPTのルートノードのハッシュを保存することができる。ストレージツリーは、アカウントのストレージ内容のハッシュをエンコードすることによってコントラクトデータを保存することができる。ストレージツリーは、MPTのデータ構造も有するため、コントラクトデータまたは変数を保存する1つまたは複数のブランチノードおよびリーフノードを含むことができる。図3に示す構造300において、ストレージツリーは、ブランチノード322と、値1 324、値2 326、および値3 328を格納している3つのリーフノードと、を含む。ストレージツリーは、追加のブランチノードおよびリーフノードを含むことができることが理解されるべきである。
eコール306の内容に基づいて、アカウント状態またはストレージルート320のストレージ内容を仮想マシン304によって取得して、スマートコントラクトを実行することができる。実行結果を用いて、ワールドステート308またはストレージルート320の下のストレージツリーを更新することができる。いくつかの実施形態において、ワールドステート308はMPTとして保存されている。このような場合、データを含むMPTのリーフノードと、これらのリーフノードに関連するブランチを上るノードのみを実行結果で更新する必要がある。その後、仮想マシン304は、TEE302内からコール(oコール330として知られている)を行って、データベース332にワールドステート308を保存することができる。いくつかの例において、データベース332は、RocksDBまたはLevelDBなど、KVP用のデータベースであり得る。いくつかの実施形態において、ワールドステート308は、KVP用のデータベースにキャッシュ同期する前にまず暗号化してキャッシュに保存することができる。いくつかの例において、キャッシュはオーバーレイDB329であり得る。オーバーレイDB329は、TEE302に含めることができ、またはダイレクトメモリアクセスを通じてTEE302から見に行くことができる。いくつかの実施形態において、ワールドステート308は、TEE302を出る前に暗号化される。したがって、TEE302の外部に保存されているワールドステート308は、対応する復号化キーを取得することなしに見られ得ない。
ワールドステート308をTEE302に含めることによって、データ取得および対応するMPTの内容更新を、TEE302内部の信頼できる環境において実行することができる。ワールドステート308は、更新された後、暗号化された形式でTEE302から出力される。そのため、ワールドステート308のデータ構造、アカウント関係、およびアカウント挙動は、適切な暗号キーなしではTEE302の外部から検出することができない。ブロックチェーンアカウントのデータプライバシーは強化することができる。
図4は、本明細書の実施形態によるプロセス400の一例のフローチャートである。便宜上、1つまたは複数の場所に配置され、本明細書に従って適切にプログラムされた、1つまたは複数のコンピュータのシステムによって実行されるものとしてプロセス400を説明する。たとえば、図1のコンピューティングシステム106、108が、適切にプログラムされ、プロセス400を実行することができる。
402で、ブロックチェーンノードが、ブロックチェーンノードのエンクレーブにおいて1つまたは複数のソフトウェア命令を実行する要求を受信する。エンクレーブは、ブロックチェーンノード上で実行されるTEEである。いくつかの例において、要求は、エンクレーブに関連するAPIを介して受信される。いくつかの実施形態において、エンクレーブの外部のアプリケーションは、エンクレーブへのeコール(すなわち、要求)を行って、信頼できるコンピューティング環境においてスマートコントラクトを実行することができる。APIは、アプリケーションが呼び出しを行うために用いることができる。いくつかの実施形態において、要求は、1つまたは複数の入力パラメータを含むことができ、エンクレーブのエンクレーブインターフェース関数に対して行われる。
404で、ブロックチェーンノードのエンクレーブのTCBにおける仮想マシンが、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定する。いくつかの例において、TCBに保存されているブロックチェーンのグローバルステートが、1つまたは複数のソフトウェア命令の実行中に更新されて更新されたグローバルステートを生成する。いくつかの例において、グローバルステートはワールドステートと呼ばれる。グローバルステートは、TCBに保存することができ、ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含むことができる。いくつかの実施形態において、グローバルステートはMPTとしてTCBに保存されている。いくつかの実施形態において、複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含む。コントラクトアカウントのそれぞれはストレージルートを含む。いくつかの実施形態において、ストレージルートは、MPTのルートノードのハッシュを含む。ストレージルートに対応するMPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする。
406で、仮想マシンは、TEEに保存されているブロックチェーンのグローバルステートを走査して、データを見つける。いくつかの実施形態において、更新されたグローバルステートは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードするMPTを更新することによって生成される。
408で、ブロックチェーンノードは、データに基づいて1つまたは複数のソフトウェア命令を実行する。いくつかの実施形態において、更新されたグローバルステートは、エンクレーブの外部のデータベースへ保存される前に暗号化される。いくつかの実施形態において、データベースは、RocksDBまたはLevelDBであり得る。
図5は、本明細書の実施形態による装置500のモジュールの一例の図である。装置500は、CPUの一部および物理メモリを含む信頼できるハードウェアの一実施形態の例であり得る。装置500は、上述の実施形態に対応することができ、装置500は以下を含む。すなわち、ブロックチェーンノード上で実行される信頼できる実行環境(TEE)において1つまたは複数のソフトウェア命令を実行する要求を受信するための受信モジュール502と、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定するための判定モジュール504と、TEEに保存されているブロックチェーンのグローバルステートを走査して、データを見つけるための走査モジュール506と、データに基づいて1つまたは複数のソフトウェア命令を実行するための実行モジュール508と、である。
任意選択で、要求は、1つまたは複数の入力パラメータを含み、エンクレーブのエンクレーブインターフェース関数に対して行われる。
任意選択で、グローバルステートはMPTとしてTCBに保存されている。
任意選択で、グローバルステートは、ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、コントラクトアカウントのそれぞれがストレージルートを含む。
任意選択で、ストレージルートはMPTのルートノードのハッシュを含み、MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする。
任意選択で、更新されたグローバルステートは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードするMPTを更新することによって生成される。
任意選択で、エンクレーブから分離している保存場所は、キャッシュまたはデータベースに関連している。
本明細書に記載の技法は、1つまたは複数の技術的効果を生み出している。たとえば、主題の実施形態により、信頼できる環境で動いているブロックチェーン仮想マシンが、TEEの外部のアプリケーションからのコールを受信してスマートコントラクトを実行することが可能になる。TEE内部にブロックチェーンのワールドステートを保存することによって、仮想マシンは、TEE内からブロックチェーンデータを取得して、信頼できるコンポーネントと信頼できないコンポーネントとの間のデータトラフィックを減らすことができる。信頼できるコンポーネントと信頼できないコンポーネントとの間を移動するデータは暗号化または復号化する必要があるため、エンクレーブを通過するデータトラフィックが少なくなる結果、計算リソースの消費が少なくなり、データセキュリティが高くなる。また、ワールドステートをTEE内に含めることによって、信頼できる環境においてプレーンテキストに基づいてワールドステートのデータ取得および内容更新を実行することができる。ワールドステートは、更新および暗号化された後にエンクレーブの外部のデータベースに出力されるため、ワールドステートのデータ構造、アカウント関係、およびアカウント挙動は、TEEの外部からは見ることができない。ブロックチェーンアカウントのデータプライバシーは強化することができる。
説明した方法により、様々なブロックチェーントランザクションおよびトランザクション/データセキュリティ全体の強化が可能になる。スマートコントラクトを実行するためのコールを開始するブロックチェーンユーザは、信頼できる環境で計算が実行され、計算結果は変更され得ないことを確信することができる。ブロックチェーンのワールドステートの暗号化テキストのみがTEEの外部に保存されている状態では、ブロックチェーンアカウントの挙動および関係を識別することは極めて困難または不可能になるので、更新されたワールドステートをバッチで暗号化してデータ構造を隠し、下にあるデータおよびトランザクションの高レベルのセキュリティを可能にすることができる。
ワールドステートからのブロックチェーンデータはプレーンテキストで保存され、TEEの内部で取得および更新されるため、前述の方法は、コンピュータリソース(たとえば、処理サイクル、ネットワーク帯域幅、およびメモリ使用)の効率的な使用を保証することができる。少なくともこれらのアクションは、ブロックチェーンデータの暗号化および復号化に関して利用可能なコンピュータリソースの浪費を最小限に抑えるか、防ぐことができる。仮想マシンは、スマートコントラクト処理のためにデータを復号化する代わりに、エンクレーブの内部のプレーンテキスト上で直接動作することができる。
先の実施形態において示したシステム、装置、モジュール、またはユニットは、コンピュータチップまたはエンティティを用いることによって実装することができ、または特定の機能を有する製品を用いることによって実装することができる。典型的な実施形態のデバイスはコンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ付き電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メール送受信デバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、またはこれらのデバイスの任意の組み合わせであり得る。
装置における各モジュールの機能および役割の実施形態プロセスについて、先の方法における対応するステップの実施形態プロセスを参照することができる。簡略化のためここでは詳細を省略する。
装置の実施形態は基本的に方法の実施形態に対応するので、関連する部分について、方法の実施形態における関連する説明を参照することができる。前述の装置の実施形態は単なる一例である。分離した部分として説明したモジュールは、物理的に分離していることもしていないこともあり、モジュールとして表示された部分は、物理的モジュールであることもそうでないこともあり、1つの位置に配置することも、またはいくつかのネットワークモジュールに分散させることもできる。モジュールのいくつかまたはすべてを実際の要求に基づいて選択して、本明細書の解決策の目的を達成することができる。当業者は、創造的な努力なしに本願の実施形態を理解し実装することができる。
主題の記載の実施形態は、1つまたは複数の特徴を、単独でまたは組み合わせて含むことができる。
たとえば、第1の実施形態において、ブロックチェーンノードによって、ブロックチェーンノード上で実行される信頼できる実行環境(TEE)において1つまたは複数のソフトウェア命令を実行する要求を受信し、TEEにおける仮想マシンによって、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定し、仮想マシンによって、TEEに保存されているブロックチェーンのグローバルステートを走査してデータを見つけ、そして仮想マシンによって、データに基づいて1つまたは複数のソフトウェア命令を実行する。
前述および他の記載の実施形態はそれぞれ、任意選択で、以下の特徴の1つまたは複数を含むことができる。
第1の特徴は、以下の特徴のいずれかと組み合わせ可能であり、要求は、1つまたは複数の入力パラメータを含み、TEEのインターフェース関数に対して行われることを特定している。
第2の特徴は、先のまたは以下の特徴のいずれかと組み合わせ可能であり、グローバルステートは、マークルパトリシアツリー(MPT)としてTEEに保存されていることを特定している。
第3の特徴は、先のまたは以下の特徴のいずれかと組み合わせ可能であり、グローバルステートは、ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、コントラクトアカウントのそれぞれはストレージルートを含むことを特定している。
第4の特徴は、先のまたは以下の特徴のいずれかと組み合わせ可能であり、ストレージルートはMPTのルートノードのハッシュを含み、MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードすることを特定している。
第5の特徴は、先のまたは以下の特徴のいずれかと組み合わせ可能であり、更新されたグローバルステートは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードするMPTを更新することによって生成されることを特定している。
第6の特徴は、先のまたは以下の特徴のいずれかと組み合わせ可能であり、TEEから分離している保存場所は、キャッシュまたはデータベースに関連していることを特定している。
第7の特徴は、先のまたは以下の特徴のいずれかと組み合わせ可能であり、要求は、TEEに関連するアプリケーションプログラミングインターフェースを介して受信されることを特定している。
第8の特徴は、先のまたは以下の特徴のいずれかと組み合わせ可能であり、TEEに保存されているブロックチェーンのグローバルステートは、1つまたは複数のソフトウェア命令の実行中に更新されて更新されたグローバルステートを生成し、このコンピュータで実施される方法は、1つまたは複数のソフトウェア命令の実行に応じて、ブロックチェーンノードによって、更新されたグローバルステートの暗号化表現を生成するステップと、ブロックチェーンノードによって、TEEから分離している保存場所に更新されたグローバルステートの暗号化表現を保存するステップと、をさらに含むことを特定している。
本明細書に記載の主題とアクションおよび動作との実施形態は、本明細書に開示された構造およびそれらの構造的等価物を含む、デジタル電子回路において、具体的に実現されたコンピュータソフトウェアまたはファームウェアにおいて、コンピュータハードウェアにおいて、またはこれらの1つまたは複数の組み合わせにおいて実装することができる。本明細書に記載の主題の実施形態は、1つまたは複数のコンピュータプログラム、たとえば、データ処理装置による、またはデータ処理装置の動作を制御するための実行のためにコンピュータプログラム担体上にエンコードされたコンピュータプログラム命令の1つまたは複数のモジュールとして実装することができる。たとえば、コンピュータプログラム担体は、命令がエンコードまたは格納されている1つまたは複数のコンピュータ可読記憶媒体を含むことができる。担体は、磁気ディスク、光磁気ディスク、光ディスク、ソリッドステートドライブ、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、または他のタイプの媒体など、具体的な非一時的コンピュータ可読媒体であってよい。あるいは、または加えて、担体は、人工的に生成された伝播信号、たとえば、データ処理装置による実行のために適切な受信機装置に伝送するための情報をエンコードするために生成される、機械生成の電気、光、または電磁信号であってよい。コンピュータ記憶媒体は、機械可読ストレージデバイス、機械可読ストレージ基板、ランダムまたはシリアルアクセスメモリデバイス、またはこれらの1つまたは複数の組み合わせであってよい。コンピュータ記憶媒体は伝播信号ではない。
コンピュータプログラムは、プログラム、ソフトウェア、ソフトウェアアプリケーション、アプリ、モジュール、ソフトウェアモジュール、エンジン、スクリプト、またはコードとも呼ばれ、または記載されることがあり、コンパイルもしくはインタプリタされた言語、または宣言型もしくは手続き型言語を含む任意の形態のプログラミング言語で記述することができ、スタンドアロンプログラムとして、またはモジュールとして、コンポーネント、エンジン、サブルーチン、またはコンピューティング環境における実行に適した他のユニットを含む、任意の形態でデプロイすることができ、この環境は、1つまたは複数の場所にあるデータ通信ネットワークによって相互接続された1つまたは複数のコンピュータを含むことができる。
コンピュータプログラムは、ファイルシステムにおけるファイルに対応することがあるが、対応する必要はない。コンピュータプログラムは、他のプログラムもしくはデータ、たとえば、マークアップ言語ドキュメントに格納された1つまたは複数のスクリプトを保持するファイルの一部に、問題のプログラム専用の単一ファイルに、または複数の協調ファイル、たとえば、1つまたは複数のモジュール、サブプログラム、もしくはコードの一部を格納するファイルに格納することができる。
コンピュータプログラムの実行のためのプロセッサは、例として、汎用および専用の両方のマイクロプロセッサ、およびあらゆる種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般に、プロセッサは、実行のためのコンピュータプログラムの命令、ならびにプロセッサに結合された非一時的コンピュータ可読媒体からのデータを受信する。
「データ処理装置」という用語は、例としてプログラマブルプロセッサ、コンピュータ、または複数のプロセッサまたはコンピュータを含む、データを処理するためのあらゆる種類の装置、デバイス、および機械を包含する。データ処理装置は、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)、またはGPU(グラフィックスプロセッシングユニット)を含むことができる。この装置はまた、ハードウェアに加えて、コンピュータプログラムのための実行環境を作成するコード、たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、またはこれらの1つまたは複数の組み合わせを構成するコードを含むことができる。
本明細書に記載のプロセスおよび論理フローは、1つまたは複数のコンピュータプログラムを実行する1つまたは複数のコンピュータまたはプロセッサによって実行され、入力データに作用して出力を生成することによって動作を実行することができる。これらのプロセスおよび論理フローはまた、専用論理回路、たとえば、FPGA、ASIC、またはGPUによって、または専用論理回路と1つまたは複数のプログラムされたコンピュータとの組み合わせによって実行することができる。
コンピュータプログラムの実行に適したコンピュータは、汎用もしくは専用マイクロプロセッサまたはその両方、または任意の他の種類の中央処理装置に基づくことができる。一般に、中央処理装置は、リードオンリメモリまたはランダムアクセスメモリまたはその両方から命令およびデータを受信することになる。コンピュータの要素は、命令を実行するための中央処理装置と、命令およびデータを格納するための1つまたは複数のメモリデバイスと、を含むことができる。中央処理装置およびメモリは、専用論理回路によって補完する、またはこれに組み込むことができる。
一般に、コンピュータはまた、1つまたは複数のストレージデバイスを含むか、またはそこからデータを受信もしくはそこへデータを転送するように動作可能に結合されることになる。ストレージデバイスは、たとえば、磁気ディスク、光磁気ディスク、光ディスク、ソリッドステートドライブ、または任意の他のタイプの非一時的、コンピュータ可読媒体であってよい。しかしながら、コンピュータはこのようなデバイスを有する必要はない。したがって、コンピュータは、ローカルおよび/またはリモートである、1つまたは複数のメモリなど、1つまたは複数のストレージデバイスに結合されてもよい。たとえば、コンピュータは、コンピュータの不可欠な構成要素である1つまたは複数のローカルメモリを含むことができ、またはコンピュータは、クラウドネットワークにある1つまたは複数のリモートメモリに結合することができる。また、コンピュータは、他のデバイス、ほんの数例を挙げると、たとえば、携帯電話、携帯情報端末(PDA)、モバイルオーディオまたはビデオプレーヤ、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブルストレージデバイス、たとえば、ユニバーサルシリアルバス(USB)フラッシュドライブに組み込むことができる。
コンポーネントは、直接または1つまたは複数の中間コンポーネントを介して、電気的または光学的になど通信可能に互いに接続されることによって、互いに「結合」することができる。コンポーネントはまた、コンポーネントの1つが他のコンポーネントに統合されていれば、互いに「結合」することができる。たとえば、プロセッサに統合されているストレージコンポーネント(たとえば、L2キャッシュコンポーネント)は、プロセッサに「結合」されている。
ユーザとの相互作用を提供するため、本明細書に記載の主題の実施形態は、ディスプレイデバイス、たとえば、ユーザに情報を表示するためのLCD(液晶ディスプレイ)モニタ、ユーザがコンピュータに入力を提供することができる入力デバイス、たとえば、キーボードおよびポインティングデバイス、たとえば、マウス、トラックボールまたはタッチパッドを有するコンピュータ上で実装、またはこれと通信するように構成することができる。他の種類のデバイスを用いて、ユーザとの相互作用を提供することもできる。たとえば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック、たとえば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックであってよく、ユーザからの入力は、音響、音声、または触覚の入力を含む任意の形態で受信することができる。加えて、コンピュータは、ユーザによって用いられるデバイスとの間で文書を送受信することによって、たとえば、ユーザのデバイス上のウェブブラウザに、そのウェブブラウザから受信された要求に応じてウェブページを送信することによって、またはユーザデバイス、たとえば、スマートフォンまたは電子タブレット上で動いているアプリと相互作用することによって、ユーザと相互作用することができる。また、コンピュータは、テキストメッセージまたは他の形態のメッセージを個人用デバイス、たとえば、メッセージングアプリケーションを動かしているスマートフォンに送信し、ユーザから返信として応答メッセージを受信することによって、ユーザと相互作用することができる。
本明細書では、システム、装置、およびコンピュータプログラムコンポーネントに関連して「ように構成され」という用語を用いている。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータのシステムとは、動作中にシステムにその動作またはアクションを実行させるソフトウェア、ファームウェア、ハードウェア、またはこれらの組み合わせがシステムにインストールされていることを意味する。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータプログラムとは、データ処理装置によって実行されると、その装置にその動作またはアクションを実行させる命令を1つまたは複数のプログラムが含むことを意味する。特定の動作またはアクションを実行するように構成される専用論理回路とは、その回路はその動作またはアクションを実行する電子論理を有することを意味する。
本明細書は多くの具体的な実施形態の詳細を含むが、これらは、請求項自体によって定義された、特許請求されている範囲に対する限定としてではなく、特定の実施形態に特有の特徴の説明として解釈されるべきである。別個の実施形態の文脈で本明細書に記載したいくつかの特徴は、単一の実施形態において組み合わせて実現することもできる。逆に、単一の実施形態の文脈で説明した様々な特徴も、複数の実施形態において別個に、または任意の適切なサブコンビネーションで実現することができる。さらに、いくつかの組み合わせで動作するものとして特徴を上で説明し、最初はそのように特許請求さえしたが、特許請求された組み合わせからの1つまたは複数の特徴はいくつかの場合において組み合わせから削除することができ、特許請求の範囲はサブコンビネーションまたはサブコンビネーションの変形を対象とすることがある。
同様に、特定の順序で動作が図面において描かれ、特許請求の範囲に記載されているが、これは、所望の結果を達成するために、そのような動作を示した特定の順序でまたは連続した順序で実行すること、またはすべての説明した動作を実行することを要求するものとして理解されるべきではない。いくつかの状況において、マルチタスクおよび並列処理が有利なことがある。さらに、上述の実施形態における様々なシステムモジュールおよびコンポーネントの分離は、すべての実施形態においてそのような分離を必要とするものとして理解されるべきではなく、説明したプログラムコンポーネントおよびシステムは一般に単一のソフトウェア製品に統合することも複数のソフトウェア製品にパッケージ化することもできることが理解されるべきである。
本主題の特定の実施形態を説明してきた。以下の特許請求の範囲内には他の実施形態がある。たとえば、特許請求の範囲に記載されたアクションは、異なる順序で実行することができ、それでも望ましい結果を達成することができる。一例として、添付の図面に描かれたプロセスは、望ましい結果を達成するために、示した特定の順序、または連続的な順序を必ずしも必要としない。いくつかの場合において、マルチタスクおよび並列処理が有利なことがある。
100 環境
102 コンソーシアムブロックチェーンネットワーク
106 コンピューティングデバイス
108 コンピューティングデバイス
110 ネットワーク
200 アーキテクチャ
202 エンティティ層
204 ホステッドサービス層
206 ブロックチェーンネットワーク層
212 ブロックチェーンネットワーク
214 ノード
216 ブロックチェーン
300 構造
302 TEE
304 仮想マシン
306 eコール
308 ワールドステート
310 状態0
312 状態1
314 ナンス
316 バランス
318 コードハッシュ
320 ストレージルート
322 ブランチノード
324 値1
326 値2
328 値3
329 オーバーレイDB
330 oコール
332 データベース
400 プロセス
500 装置
502 受信モジュール
504 判定モジュール
506 走査モジュール
508 実行モジュール

Claims (17)

  1. ブロックチェーンデータを信頼できる実行環境(TEE)下で処理するためのコンピュータが実行する方法であって、
    ブロックチェーンノードにより、前記ブロックチェーンノード上で実行するTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信するステップと、
    前記TEEにおける仮想マシンにより、前記1つまたは複数のソフトウェア命令実行に関する1つまたは複数のブロックチェーンアカウントに関連するデータを前記要求に基づいて識別するステップと、
    前記1つまたは複数のブロックチェーンアカウントに関連するデータの識別に応じて、前記仮想マシンにより、前記TEEに保存されているブロックチェーンのグローバルステートを走査して、前記1つまたは複数のブロックチェーンアカウントに関連するデータを見つけるステップと、
    前記仮想マシンにより、前記データに基づいて前記1つまたは複数のソフトウェア命令を実行するステップであって、前記TEEに保存されているブロックチェーンのグローバルステートが、前記1つまたは複数のソフトウェア命令の実行中に更新されて、更新されたグローバルステートを生成する、ステップと、
    前記1つまたは複数のソフトウェア命令の実行に応じて、前記ブロックチェーンノードにより、前記更新されたグローバルステートの暗号化表現を生成するステップと、
    前記ブロックチェーンノードにより、前記TEEから分離している保存場所に前記更新されたグローバルステートの暗号化表現を保存するステップと、
    を含む、コンピュータが実行する方法。
  2. 前記要求は、1つまたは複数の入力パラメータを含み、前記TEEのインターフェース関数に対して行われる、請求項1に記載のコンピュータが実行する方法。
  3. 前記グローバルステートは、前記TEEにマークルパトリシアツリー(MPT)として保存されている、請求項1に記載のコンピュータが実行する方法。
  4. 前記グローバルステートは、前記ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、前記複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、前記コントラクトアカウントのそれぞれがストレージルートを含む、請求項1に記載のコンピュータが実行する方法。
  5. 前記ストレージルートはマークルパトリシアツリー(MPT)のルートノードのハッシュを含み、前記MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする、請求項4に記載のコンピュータが実行する方法。
  6. 更新されたグローバルステートは、前記対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする前記MPTを更新することによって生成される、請求項5に記載のコンピュータが実行する方法。
  7. 前記TEEから分離している保存場所は、キャッシュまたはデータベースに関連している、請求項1に記載のコンピュータが実行する方法。
  8. 前記要求は、前記TEEに関連するアプリケーションプログラミングインターフェースを介して受信される、請求項1に記載のコンピュータが実行する方法。
  9. 請求項1から8のいずれか一項に記載の方法を1つまたは複数のコンピュータに実行させる1つまたは複数の命令を記憶した非一時的コンピュータ可読記憶媒体。
  10. コンピュータが実装されたシステムであって、
    1つまたは複数のコンピュータと、
    前記1つまたは複数のコンピュータによって実行されるとき、ブロックチェーンデータを信頼できる実行環境(TEE)下で処理するための1つまたは複数の動作を実行する1つまたは複数の命令を記憶した有形の非一時的機械可読媒体を有し、前記1つまたは複数のコンピュータと相互作用可能に結合された1つまたは複数のコンピュータメモリデバイスと、
    を含み、前記動作は、
    ブロックチェーンノードにより、前記ブロックチェーンノード上で実行するTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信するステップと、
    前記TEEにおける仮想マシンにより、前記1つまたは複数のソフトウェア命令の実行に関する1つまたは複数のブロックチェーンアカウントに関連するデータを前記要求に基づいて識別するステップと、
    前記1つまたは複数のブロックチェーンアカウントに関連するデータの識別に応じて、前記仮想マシンにより、前記TEEに保存されているブロックチェーンのグローバルステートを走査して、前記1つまたは複数のブロックチェーンアカウントに関連するデータを見つけるステップと、
    前記仮想マシンにより、前記データに基づいて前記1つまたは複数のソフトウェア命令を実行するステップであって、前記TEEに保存されているブロックチェーンのグローバルステートが、前記1つまたは複数のソフトウェア命令の実行中に更新されて、更新されたグローバルステートを生成する、ステップと、
    前記1つまたは複数のソフトウェア命令の実行に応じて、前記ブロックチェーンノードにより、前記更新されたグローバルステートの暗号化表現を生成するステップと、
    前記ブロックチェーンノードにより、前記TEEから分離している保存場所に前記更新されたグローバルステートの暗号化表現を保存するステップと、
    を含む、システム。
  11. 前記要求は、1つまたは複数の入力パラメータを含み、前記TEEのインターフェース関数に対して行われる、請求項10に記載のシステム。
  12. 前記グローバルステートは、前記TEEにマークルパトリシアツリー(MPT)として保存されている、請求項10に記載のシステム。
  13. 前記グローバルステートは、前記ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、前記複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、前記コントラクトアカウントのそれぞれがストレージルートを含む、請求項10に記載のシステム。
  14. 前記ストレージルートはマークルパトリシアツリー(MPT)のルートノードのハッシュを含み、前記MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする、請求項13に記載のシステム。
  15. 更新されたグローバルステートは、前記対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする前記MPTを更新することによって生成される、請求項14に記載のシステム。
  16. 前記TEEから分離している保存場所は、キャッシュまたはデータベースに関連している、請求項10に記載のシステム。
  17. 前記要求は、前記TEEに関連するアプリケーションプログラミングインターフェースを介して受信される、請求項10に記載のシステム。
JP2019559278A 2019-04-03 2019-04-03 信頼できる実行環境において実行されるスマートコントラクト動作に基づくブロックチェーンデータの処理 Active JP6856772B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/081180 WO2019120327A2 (en) 2019-04-03 2019-04-03 Processing blockchain data based on smart contract operations executed in a trusted execution environment

Publications (3)

Publication Number Publication Date
JP2020525875A JP2020525875A (ja) 2020-08-27
JP2020525875A5 JP2020525875A5 (ja) 2020-12-17
JP6856772B2 true JP6856772B2 (ja) 2021-04-14

Family

ID=66992644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019559278A Active JP6856772B2 (ja) 2019-04-03 2019-04-03 信頼できる実行環境において実行されるスマートコントラクト動作に基づくブロックチェーンデータの処理

Country Status (9)

Country Link
US (2) US10880077B2 (ja)
EP (1) EP3613170B1 (ja)
JP (1) JP6856772B2 (ja)
KR (1) KR102247658B1 (ja)
CN (1) CN110915164B (ja)
AU (1) AU2019204729B2 (ja)
CA (1) CA3061427C (ja)
SG (1) SG11201909809VA (ja)
WO (1) WO2019120327A2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944546B2 (en) 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US10810546B2 (en) 2017-10-02 2020-10-20 R3 Ltd. Settling obligations via netting transactions
US10699269B1 (en) 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11513815B1 (en) * 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
EP3688710B1 (en) * 2019-06-28 2022-05-25 Advanced New Technologies Co., Ltd. System and method for blockchain address mapping
CN110347609B (zh) * 2019-07-18 2023-05-23 腾讯科技(深圳)有限公司 一种测试区块链软件的方法及装置
CN111787041B (zh) * 2019-08-09 2023-08-08 北京沃东天骏信息技术有限公司 用于处理数据的方法和装置
CN117591597A (zh) 2019-08-12 2024-02-23 创新先进技术有限公司 基于区块链的可信平台
US11362807B2 (en) 2019-08-14 2022-06-14 R3 Llc Sealed distributed ledger system
EP3695331B1 (en) * 2019-09-11 2023-02-22 Advanced New Technologies Co., Ltd. Shared blockchain data storage based on error correction coding in trusted execution environments
EP3682342B1 (en) * 2019-09-11 2021-08-18 Advanced New Technologies Co., Ltd. Shared blockchain data storage based on error correction coding in trusted execution environments
CN110737452A (zh) * 2019-09-30 2020-01-31 清能德创电气技术(北京)有限公司 一种fpga固件在线升级方法及***
CN111176791B (zh) * 2019-12-31 2023-09-29 杭州趣链科技有限公司 一种基于多虚拟机区块链平台跨虚拟机调用方法
CN111417945B (zh) 2020-02-03 2022-06-17 支付宝(杭州)信息技术有限公司 基于区块链的可信保函
EP3794484B1 (en) 2020-02-03 2024-04-17 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
WO2020098836A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
EP3799644B1 (en) 2020-02-03 2022-11-02 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
SG11202012925RA (en) 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-based trustable guarantees
WO2020098837A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
SG11202102583UA (en) 2020-06-08 2021-04-29 Alipay Labs Singapore Pte Ltd Blockchain-based document registration for custom clearance
EP3841491B1 (en) 2020-06-08 2023-08-02 Alipay Labs (Singapore) Pte. Ltd. Blockchain-based smart contract pools
SG11202103081RA (en) * 2020-06-08 2021-04-29 Alipay Labs Singapore Pte Ltd Distributed storage of custom clearance data
CN111868725B (zh) 2020-06-08 2024-05-24 支付宝实验室(新加坡)有限公司 基于区块链处理进口海关清关数据
SG11202103063PA (en) 2020-06-08 2021-04-29 Alipay Labs Singapore Pte Ltd Managing user authorizations for blockchain-based custom clearance services
SG11202102366SA (en) 2020-06-08 2021-04-29 Alipay Labs Singapore Pte Ltd User management of blockchain-based custom clearance service platform
CN111639932B (zh) * 2020-07-31 2020-11-17 支付宝(杭州)信息技术有限公司 一种基于区块链的离线资源转移方法及装置
WO2022087834A1 (en) 2020-10-27 2022-05-05 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain system having efficient world state data structures
CN112559635B (zh) * 2020-12-23 2023-06-16 网易(杭州)网络有限公司 以太坊联盟链节点的业务处理方法、装置、设备及介质
CN112286641B (zh) * 2020-12-24 2021-04-20 北京百度网讯科技有限公司 以太坊虚拟机的事务处理方法、装置、设备和介质
CN112836217B (zh) * 2021-01-12 2023-02-10 清华大学深圳国际研究生院 基于sgx的动态减小tcb的区块链虚拟机方法及***
US11646897B2 (en) 2021-06-01 2023-05-09 Springcoin, Inc. Method and apparatus for utilizing off-platform-resolved data as an input to code execution on a decentralized platform
CN113285812A (zh) * 2021-07-26 2021-08-20 西南石油大学 基于sgx和以太坊区块链的云存储自审计方法
CN113609156B (zh) * 2021-08-02 2023-12-12 北京百度网讯科技有限公司 数据的查询与写入方法、装置、电子设备及可读存储介质
US20230315880A1 (en) * 2022-03-28 2023-10-05 International Business Machines Corporation Using smart contracts to manage hyper protect database as a service

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7843923B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US20160379212A1 (en) * 2015-06-26 2016-12-29 Intel Corporation System, apparatus and method for performing cryptographic operations in a trusted execution environment
US20170345011A1 (en) * 2016-05-26 2017-11-30 Hitfin, Inc. System and method executed on a blockchain network
US10291627B2 (en) * 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
CN106850200B (zh) * 2017-01-25 2019-10-22 中钞***产业发展有限公司杭州区块链技术研究院 一种使用基于区块链的数字货币的安全方法、***及终端
US20180225661A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Consortium blockchain network with verified blockchain and consensus protocols
CN108427601A (zh) 2017-02-13 2018-08-21 北京航空航天大学 一种私有链节点的集***易处理方法
CN107103054B (zh) * 2017-04-12 2019-03-26 北京航空航天大学 一种私有区块链的智能合约异步执行存储***与实现方法
US10742393B2 (en) * 2017-04-25 2020-08-11 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
CN107368259B (zh) 2017-05-25 2020-07-10 创新先进技术有限公司 一种向区块链***中写入业务数据的方法和装置
CN107342858B (zh) * 2017-07-05 2019-09-10 武汉凤链科技有限公司 一种基于可信环境的智能合约保护方法和***
US10984134B2 (en) * 2017-07-14 2021-04-20 Microsoft Technology Licensing, Llc Blockchain system for leveraging member nodes to achieve consensus
US10565192B2 (en) 2017-08-01 2020-02-18 International Business Machines Corporation Optimizing queries and other retrieve operations in a blockchain
US11102008B2 (en) * 2018-03-02 2021-08-24 Intertrust Technologies Corporation Trust and identity management systems and methods
US20190288832A1 (en) * 2018-03-14 2019-09-19 Wei Kang Tsai Separation of transaction and account data in blockchains
US11282123B2 (en) * 2018-03-29 2022-03-22 Rovi Guides, Inc. Methods and systems for providing media asset recommendations based on distributed blockchain analysis
CN108512939B (zh) * 2018-04-17 2020-09-11 深圳市元征科技股份有限公司 一种区块链共识方法、装置及相关设备
US10171992B1 (en) 2018-06-22 2019-01-01 International Business Machines Corporation Switching mobile service provider using blockchain
US11082850B2 (en) * 2018-06-26 2021-08-03 At&T Intellectual Property I, L.P. Blockchain based wireless access point password management
CN109408521A (zh) 2018-09-28 2019-03-01 上海擎沣投资控股有限公司 一种用于更新区块链全局数据状态的方法及其装置
US10884814B2 (en) * 2018-09-28 2021-01-05 Intel Corporation Mobile edge-cloud security infrastructure

Also Published As

Publication number Publication date
KR102247658B1 (ko) 2021-05-06
CA3061427C (en) 2021-04-20
WO2019120327A3 (en) 2020-02-06
US20200322129A1 (en) 2020-10-08
SG11201909809VA (en) 2019-11-28
WO2019120327A2 (en) 2019-06-27
AU2019204729A1 (en) 2019-06-27
EP3613170A4 (en) 2020-06-10
KR20200118353A (ko) 2020-10-15
CA3061427A1 (en) 2019-06-27
US20210119774A1 (en) 2021-04-22
US10880077B2 (en) 2020-12-29
EP3613170A2 (en) 2020-02-26
CN110915164A (zh) 2020-03-24
EP3613170B1 (en) 2022-06-08
AU2019204729B2 (en) 2021-03-11
CN110915164B (zh) 2023-10-27
US11153072B2 (en) 2021-10-19
JP2020525875A (ja) 2020-08-27

Similar Documents

Publication Publication Date Title
JP6856772B2 (ja) 信頼できる実行環境において実行されるスマートコントラクト動作に基づくブロックチェーンデータの処理
JP6779389B2 (ja) 信頼できる実行環境下でのブロックチェーンデータの処理および保存
EP3893433B1 (en) Data isolation in blockchain networks
US11055712B2 (en) Shared blockchain data storage
US11088849B2 (en) Shared blockchain data storage

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201023

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210203

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210318

R150 Certificate of patent or registration of utility model

Ref document number: 6856772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250