JP2022522895A - 暗号通貨用チューリング完全型スマートコントラクト - Google Patents

暗号通貨用チューリング完全型スマートコントラクト Download PDF

Info

Publication number
JP2022522895A
JP2022522895A JP2021552627A JP2021552627A JP2022522895A JP 2022522895 A JP2022522895 A JP 2022522895A JP 2021552627 A JP2021552627 A JP 2021552627A JP 2021552627 A JP2021552627 A JP 2021552627A JP 2022522895 A JP2022522895 A JP 2022522895A
Authority
JP
Japan
Prior art keywords
smart contract
contract
transaction
state
smart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021552627A
Other languages
English (en)
Other versions
JP7170898B2 (ja
Inventor
カール ヴュスト
シニサ マテティック
ガッサン カラメ
スルジャン カプクン
Original Assignee
エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー filed Critical エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
Publication of JP2022522895A publication Critical patent/JP2022522895A/ja
Application granted granted Critical
Publication of JP7170898B2 publication Critical patent/JP7170898B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本発明は、暗号通貨において、暗号通貨のブロックチェーン(3)に状態が格納されるスマートコントラクトを実行する方法である。この方法は、スマートコントラクト作成者(1)が、サービスプロバイダー(2)の分散セットを決定し、サービスプロバイダー(2)の分散セットの予め設定された又は設定可能なクォーラムがトランザクションの有効性を保証する場合に、スマートコントラクトを展開して、サービスプロバイダー(2)の分散セットがスマートコントラクトの状態遷移を生じさせるトランザクションを実行できるようにする信頼モデルを定義し、コントラクト実行をサービスプロバイダー(2)の分散セットにオフロードし、クォーラムを得た場合に、トランザクションによって生じた状態遷移をブロックチェーン(3)に含める。【選択図】図1

Description

本発明は、暗号通貨において、暗号通貨のブロックチェーンに状態が格納されるスマートコントラクトを実行するための方法およびシステムに関連する。
2008年にビットコインが創造されて以来(S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system”を参照)、デジタル通貨の開発は多くの革新をもたらし、ブロックチェーン技術に対する他の潜在的なユースケースへの関心に拍車をかけている。提案されている多くのユースケースは、ブロックチェーンの使用から利益を得られない可能性があるが(K .Wust and A. Gervais, “Do you need a blockchain ? ”,IACR Cryptology ePrint Archive 2017(2017),375を参照)、汎用スマートコントラクト(N. Szabo, “Formalizing and securing relationships on public networks”, in First Monday 2, 9 (1997)を参照)は、ブロックチェーン技術によって実現された最も有望な技術の1つである。
依然として最も人気のある暗号通貨であるビットコイン(および同様の暗号通貨)は、スクリプト言語を通じてシンプルなスマートコントラクトをすでにサポートしているが、イーサリアム(G. Wood “Ethereum: A secure decentralized generalized transaction ledger” in Ethereum project yellow paper, 2014,を参照)は、ブロックチェーン上で準チューリング完全なコード実行をサポートする最初のブロックチェーンであり、ほぼすべての種類のスマートコントラクトを可能としている。ビットコインを用いてこのような多様なスマートコントラクトを可能とするには、現在ではルートストックなどのサイドチェーン(S. D. Lerner, RSK White paper overview, 2015を参照)が使用されなければならない。つまり、多様なスマートコントラクトは、ビットコインブロックチェーンに状態を記憶したり、ビットコインファンドと直接やり取りしたりすることはできない。
このため、本発明の目的は、多様なスマートコントラクトがいくつかの最小要件を提供するブロックチェーン上で直接有効になるよう、上述したタイプの方法とシステムを改善してさらに改良することにある。さらに、スマートコントラクトの実行が、さまざまな信頼要件に適合するよう柔軟性を有する必要があり、信頼できるサードパーティやその他の単一障害に依存しない必要がある。
本発明では、上記の目的は、暗号通貨において、暗号通貨のブロックチェーンに状態が格納されるスマートコントラクトを実行するための方法によって達成される。その方法は、スマートコントラクト作成者によって、サービスプロバイダーの分散セットを決定し、スマートコントラクトを展開して、サービスプロバイダーの分散セットが、サービスプロバイダーの分散セットにおけるサービスプロバイダーの所定の又は設定されたクォーラムがトランザクションの有効性を保証する場合に、スマートコントラクトの状態遷移を生じさせるトランザクションを実行できるようにする信頼モデルを定義し、サービスプロバイダーの分散セットに対してコントラクト実行をオフロードし、クォーラムに達した場合にトランザクションによって生じた状態遷移をブロックチェーンに含める。
さらに、上記の目的は、暗号通貨において、暗号通貨のブロックチェーンに状態が記憶されるスマートコントラクトを実行するためのシステムによって達成される。このシステムは、複数のサービスプロバイダーを含み、各サービスプロバイダーは、単独又は組み合わせられて、以下のステップを実行するよう設けられた少なくとも1つのプロセッサーを備える。
スマートコントラクト作成者から、スマートコントラクトコード、スマートコントラクト実行パラメーター、および場合によってはスマートコントラクトに送信される資金を含む追加の出力、を含む現在のコントラクトの状態出力を受信し、
受信した現在のコントラクト状態が与えられ、スマートコントラクトを実行して、スマートコントラクトコードのハッシュ、コントラクト実行によって転送された量に応じて更新された値のスマートコントラクト資金、及び新しいコントラクト状態の情報、を含む新しいコントラクトの状態出力を作成し、
スマートコントラクト作成者から受信した現在の状態出力を入力として使用して、新しいコントラクトの状態出力を有するトランザクションを作成し、
トランザクションに署名し、トランザクションと署名との両方をスマートコントラクトの作成者に返送する。
本発明によると、コントラクト実行をスマートコントラクト作成者によって選択されたプロバイダーのセットにオフロードすることによって、多様なスマートコントラクトの実行モデルが使用可能となる得ることがわかる。スマートコントラクトの状態は、コントラクト資金も含むマルチシグ出力(プロバイダーのしきい値数によって使用可能となる)に格納されうる。スマートコントラクトのプログラムロジックに基づいて、プロバイダーは、新しい状態のトランザクション出力を作成し、前の状態を使用するマルチシグトランザクションに署名するように構成されうる。プロバイダーは、ブロックチェーンに含まれているかどうかに関係なく、有効な状態に基づいてスマートコントラクトを実行できるため、ひとたびトランザクションがネットワークにブロードキャストされてブロックチェーンに含まれると、実行に副次的影響がある。これにより、すべてのコントラクトの呼び出しがアトミックに実行され、他のトランザクションとの競合が存在しない場合にのみ、結果がチェーンにコミットされるため、競合状態による誤った結果を引き起こすことなく、複数のスマートコントラクトの高速に独立した並列実行が可能となる。
すでに多様なスマートコントラクトを提供しているイーサリアムなどの暗号通貨の場合においても、本発明による方法とシステムを使用することで、追加の利点を提供することができる。つまり、スマートコントラクトは、ネットワーク内のすべてのノードではなく、少数のノードセットによってのみ実行される必要がある。加えて、実行はオフチェーンで行われるため、イーサリアムにおけるブロックのガスリミットのような制限に伴う計算の複雑さによる制約とは無関係である。スマートコントラクトの実行はブロック間隔に拘束されず、独立したコントラクトに対して完全に非同期で並列に実行できる。これにより、複雑なスマートコントラクトに対するスループットを大幅に向上させることができる。
本発明の実施形態によれば、サービスプロバイダーの分散セットは、Trusted Execution Environments(TEE)のサポートの有無にかかわらず展開することができる。このようは状況においては、さまざまなプロバイダーが、ビジネスまたは一般のいずれかに関連するコントラクトを実行するサービスを提供できる。信頼性とセキュリティを向上させるために、複数のサービスプロバイダーがスマートコントラクトを実行し、それによって単一障害点を回避することが提供されうる。セキュリティを強化するため、またはサービスプロバイダーが匿名で動作する場合に信頼を提供するために、サービスプロバイダーは、Intel SGXなどの信頼できる実行環境内でスマートコントラクトを実行するように構成できる。ただし、本発明によるソリューションは、その展開方法は限定されない。
ある実施形態では、スマートコントラクト作成者が、受け入れ可能な状態遷移の要件を選択できる柔軟な信頼モデルが検討される。例えば、スマートコントラクト作成者は、サービスプロバイダーのセットEと、必要な署名のしきい値tを選択できる。結果をコミットするトランザクションが実行セットEのうち少なくともt個のメンバーによって署名された場合には、状態遷移は有効であると見なされる。その延長で考えると、スマートコントラクトの参加者は、選択した信頼モデルに同意する場合のみ、つまりEのメンバーのうちt未満のメンバーに悪意があるという仮定に同意する場合のみ、その実行に参加する。これにより、ユースケースの要件に応じた柔軟性が得られる。例えば、高い整合性の保証が必要であるが、高可用性は重要ではない場合、スマートコントラクト作成者は、tが|E|に近い大きなEを選択できる。一方、メンバーの全てに信頼され、高可用性が必要となるようにEが選択された場合は、t=1を選択することもできる。
多様なスマートコントラクトの実行を可能にすることについて、実施形態における暗号通貨は、以下の特性(i)-(iv)を備えるよう構成されてもよい。
(i)補助情報の保存:この特性では、暗号通貨はトランザクションに補助(つまり非資産)情報を保存することを可能にする。一例としては、ビットコインスクリプトにデータを保存する機能である。
(ii)マルチシグニチャ認証:この特性では、暗号通貨は、例えば、ビットコインのマルチシグ出力のように、一連の参加者に、しきい値数の署名によってトランザクションを集団で認証できるようにするメカニズムを提供する。
(iii)状態依存トランザクションの有効性:トランザクションの有効性は、トランザクションの状態参照に依存されるべきである。つまり、トランザクションは、前のトランザクションがチェーンに含まれ、現在の有効状態になった場合及びその場合にのみ、有効とされるために前のトランザクションを参照すべきである。例えば、ビットコインでは、すべての入力が前のトランザクションの出力であり(つまり、チェーンに含まれている)、入力が使用されていない(つまり、現在の状態を表す)場合にのみ、トランザクションが有効である。
(iv)アトミックトランザクション:この特性では、暗号通貨は複数の送信元と送信先を有するトランザクションのアトミック性をサポートする。これにより、送信者がコントラクトに送金するコントラクトコールが可能となる。この場合、資産はコントラクトが履行された場合にのみ送金されるべきである。ビットコインなどのUTXO(Unspent Transaction Output)ベースの暗号通貨では、トランザクションへの入力として複数のUTXOを使用し、複数の出力を作成することによって実現される。
実施形態よると、セキュリティを強化して信頼の前提を強化するために、スマートコントラクトが展開され、その実行をTrusted Execution Environments(TEE)内で行うことができる。一般的に、TEEは、処理、メモリ、およびストレージ機能で構成される安全で整合性が保証された環境である。TEEを使用して、システムを強化し、匿名のサービスプロバイダーに独自性を提供できる。TEEは、プロセッサーによって提供される、厳密に定義された入口および出口のメカニズムを備えた独立した環境に実装できる。プロセッサーは、機密性と整合性に関して、TEE内にロードされたコードとデータを保護する。実施形態において、TEEはインテル(登録商標)のソフトウェアガードエクステンションプラットフォームを使用する場合がある。つまり、インテル(登録商標)ソフトウェアガードエクステンション(SGX)対応プラットフォームが実行プラットフォームとして使用される。
使用されるTEEが完全に信頼されている場合、リモート認証を使用することによって、スマートコントラクトを実行するための正しい環境が、期待された整合性保護環境で実行されていることを確認できるため、単一のサービスプロバイダーを使用してスマートコントラクトを実行することができる。可用性の理由から、または一部のTEEが危険にさらされる可能性があると想定される場合は、トランザクションを有効として受け入れるためにt-out-of-nサービスプロバイダーが必要とされる上記と同様のクォーラムベースの設計を実装できる。
本発明によるシステムへのサービスプロバイダーの参加を奨励するために、様々な報酬モデルが実装されうる。例えば、サービスプロバイダーが十分に確立されたエンティティである場合、既存のクラウドプロバイダーと同様に、スマートコントラクトを実行するためのサブスクリプションモデルを提供できる。この場合、スマートコントラクトを実行する責任を補償するために、例えばスマートコントラクト作成者などから任意の手段で定期的な支払いを受け取ることができる。このことは、サービス内容合意書に組み込むこともできる。
代替的または追加的に、報酬サービスプロバイダーは、固有のトランザクション手数料に基づいて実行されうる。この場合、システムは、スマートコントラクト言語における各運用が計算の複雑さに基づいて何らかの値が割り当てられるイーサリアムのガスモデルと同様に、固定(つまり、計算量ごと)のトランザクション料金で展開することができる。このシナリオでは、イーサリアムと同様に、クライアントは「計算単位あたりの価格」(イーサリアムのガスに相当)を規定することができる。これにより、計算の複雑さの合計が基礎となる暗号通貨の金額に変換され、実行の結果として生じるトランザクションに対してサービスプロバイダーに支払われる。
さらに別の代替案では、サービスプロバイダーの柔軟な報酬を伴うモデルを実装することができる。スマートコントラクトは多様な言語で書かれているため、手数料はコントラクト自体の中で実装することができる。つまり、実行条件自体がスマートコントラクトの一部となる。サービスプロバイダーは、これらの条件を調べて、結果として生じる料金が納得できる場合は、スマートコントラクトを実行できる。スマートコントラクトは、結果として生じるトランザクションの一部として、サービスプロバイダーへの支払いを開始する場合がある。
本発明における教示内容を設計し、さらに発展させる好適な方法はいくつかある。このため、一方では、従属請求項を参照し、他方では、図面によって示されるような例示の方法による本発明の実施形態の説明を参照する必要がある。図面を用いた本発明の好ましい実施形態の説明に関連して、一般的に好ましい実施形態と教示内容のさらなる改良が説明されうる。
本発明の実施形態におけるコントラクトコール中に交換されたメッセージを表すシーケンス図である。
ビットコイン(および同様の暗号通貨)は、スマートコントラクトの作成を可能としているが、イーサリアムなどのスマートコントラクトプラットフォームによって提供される表現力に欠けている。ルートストックなどのプロジェクトは、ビットコインでより多様なスマートコントラクトを可能にすることを目的としている。しかしながら、そのようなプロジェクトでは、ビットコインのメインチェーンからサイドチェーンへの資金の移動が必要であり、つまり、ビットコインの資金と直接やり取りすることはできない。
このため、本発明の実施形態では、ほぼ任意の暗号通貨において多様なスマートコントラクトの実行を可能にすることを目的とする。これに関連して、汎用スマートコントラクトを使用して暗号通貨システムを拡張し、そのような拡張を提供するために必要な最小構成を、以下に詳しく説明する。一例としては、UTXOベースであり、あるメカニズム(ビットコインのスクリプトへのデータ保存など)で任意のデータを保存できるほか、マルチシグ出力を作成する可能性を提供する、ビットコインおよび同様の暗号通貨がある。本発明の実施形態によれば、これらの特性を利用することにより、例えば、他のアドレスに送金したりオンチェーンに状態を格納するというように、スマートコントラクトがオンチェーン資金と直接やり取りすることが可能となる。
本発明の実施形態は、いくつかの最低限の構成を備えており、いかなる暗号通貨においてもスマートコントラクトの実行を可能とするシステムおよび方法に関する。暗号通貨が備えていなければならないこれら最低限の構成は、以下に詳しく説明する。ある実施形態では、スマートコントラクトは、サービスプロバイダーのセットによって実行され、そのクォーラムは、ブロックチェーンに状態変更をコミットするために必要とされる。サービスプロバイダーは、コントラクト作成者によって選択され、すべての参加者に知られている。スマートコントラクトに参加することにより、参加者は、サービスプロバイダーの十分大きな一部が正当な行動をとることを暗黙のうちに信頼している。
スマートコントラクトの実行では、サービスプロバイダー間で合意プロトコルを実行する必要はない。代わりに、十分な数の責任あるサービスプロバイダーがコントラクトの署名をした場合、コントラクトの状態を変更するトランザクションは有効であるとすべきである。ある実施形態においては、スマートコントラクトは、入力状態が前のオンチェーン状態であった場合に、ブロックチェーンの有効性ルールによって受け入れられる状態遷移として実行されるべきである。このようにして、サービスプロバイダーは完全にステートレスで実行されるため、相互間で合意プロトコルを実行することで一貫性を保つ必要はない。
永続記憶装置を提供するスマートコントラクトを備えたシステムをサポートするために、サービスプロバイダーがステートレスであることが望ましい場合、暗号通貨はデータの記憶をサポートする必要がある。コントラクトの状態をチェーンに記憶することで、すべてのコントラクト参加者が最新の状態を受け取り、スマートコントラクトとの対話を継続できるよう保証される。
さらに、サービスプロバイダーのクォーラムが遷移の有効性を保証する場合に、サービスプロバイダーの分散セットが状態遷移を実行できるようにするには、暗号通貨がマルチシグネチャーの形式をサポートする必要がある。これにより、十分な数のサービスプロバイダーが状態遷移に署名した場合にのみ、スマートコントラクトの状態変更がチェーンにコミットされることが保証される。
サービスプロバイダーはステートレスである必要があるため、暗号通貨のトランザクション有効性ルールでは、トランザクションの有効性を前の状態で条件付けできるようにする必要がある。たとえば、トランザクションは、あるアカウントまたはアドレスからの最新のトランザクションは固有のハッシュを有することが必要となりうる。ビットコインおよび同様の通貨では、トランザクションは、すべての入力が以前に未使用の出力である場合にのみ有効であるため、UTXOモデルを通じて明らかにサポートされる。これらの出力の1つがスマートコントラクトの状態を記憶するために使用される場合、これに基づく状態遷移を含むトランザクションは、対立しない状態遷移がコミットされている場合にのみ有効になる。
最後に、スマートコントラクトは、スマートコントラクトコールで資金を送受信できる必要がある。これには、複数の送信元と複数の送信先を持つアトミックトランザクションが可能でなければならないことが必要である。UTXOベースの暗号通貨では、さまざまな参加者から入力としてUTXOを使用するトランザクションを作成し、複数の出力を作成することで、簡単に実行することができる。他の暗号通貨では、他のメカニズムによってアトミック性が保証されている複数のトランザクションを作成する必要がありうる。
図1は、本発明の実施形態における暗号通貨でスマートコントラクトを実行するためのシステムを示す。図示されたシステムは、スマートコントラクトを実行することができる、プロバイダセットPと呼ばれるサービスプロバイダー2のセットを含む。
初期化時には、各プロバイダー2は、トランザクションを送受信するためのキーペアを作成し、公開キーを公開することができる。これはいくつかの方法で行うことができる。例えば、プロバイダー2は、公開キーを暗号通貨のブロックチェーン3で公開したり、公開されている有効なウェブサイトで公開キーにアクセスできるようにしたり、あるいは、プロバイダー2がすべてのエンティティにサービスを利用できるようにするつもりがない場合には、スマートコントラクト作成者1(図1では「クライアント」と示す)に公開キーを直接送信することもできる。サービスプロバイダー2のセットPが与えられると、クライアント1が展開でき、後にスマートコントラクトと対話することができる。
以下では、簡単で読みやすくするために、特に明記されていない限り、システムは、UTXOモデルを使用した暗号通貨に基づいて記載される。ただし、上記で規定された必要なプロパティが提供されている場合、本発明におけるシステムおよび方法は、アカウントベースモデルにも同様に適用可能である。例えば、アカウントモデルでは、状態出力に相当するものはデータ(トランザクションなど)の保存場所であり、結果として生じるトランザクションに入力として前の状態出力を含める代わりに、例えば、ハッシュを使用して以前のトランザクションを参照することによって、トランザクションの有効性は前の状態が条件とされうる(例えば、"https://developers.ripple.com/transaction-common-fields.html#accounttxnid"で参照される AccountTxnIDin Rippleなどのメカニズムを使用する)。
本発明の実施形態では、スマートコントラクトは、任意の言語で書かれたコードの一部と、ブロックチェーンに格納されたコントラクト状態とで構成されうる。スマートコントラクトコードのハッシュ、資金、およびコントラクトの状態は、サービスプロバイダーのクォーラムが使用できるいわゆる状態出力に格納されうる。この出力では、コントラクトの状態をKey-Valueストアとして格納でき、これにより、コントラクトの実行中に状態を容易に検索することができる。
スマートコントラクトを展開するために、クライアント1(またはスマートコントラクト作成者)は、任意のサイズnの実行サブセットE⊆Pと、セットEのうちスマートコントラクトの実行が正しいことを保証する必要があるプロバイダーの数tを記述するt-out-of-n信頼モデルと、を選択することができる。クライアント1は、その後、出力の1つがセットE内のt個のサービスプロバイダー2からの署名とともに使用されたt-out-of-nマルチシグ出力であるトランザクションを作成することができる。
この出力には、コントラクトコードのハッシュ、初期コントラクト状態、初期資金が含まれる場合がある。この出力は、スマートコントラクトの初期状態の出力である。クライアント1は、その後、トランザクションをブロードキャストし、スマートコントラクトと対話できるはずの他の参加者にコードを利用できるようにすることができる。コントラクトがいずれかのエンティティで利用可能である必要がある場合、クライアント1は、コントラクト作成トランザクションの個別のトランザクション出力でコントラクトコードを公開することもできる。あるいは、クライアント1は、公開されている有効なウェブサイトでコードを公開することもできる。
サブセットE⊆Pとt-out-of-n信頼モデルは、スマートコントラクトの作成者1が、ニーズに合わせて選択できる。信頼の仮定、整合性、および可用性の間にはトレードオフの関係がある。非常に保守的な仮定、つまり、セットP内の1つのプロバイダー2を除くすべてが悪意ある可能性がある場合、クライアント1はn-out-of-n信頼モデルでE=Pを選択できる。これにより、少なくとも1つの悪意あるプロバイダー2が与えられた場合、誤った実行結果がコミットされないことが保証される。ただし、1つ以上のプロバイダー2がオフラインになると操作が停止するため、可用性が犠牲になる(nが大きい場合、トランザクションが大きいために効率が犠牲になる)。
もう一方の極端な例として、クライアント1はE=Pで1-out-of-n信頼モデルを選択できる。これにより、整合性を失うために悪意あるプロバイダー2が1つだけ必要となるが、高可用性が許容されうる。最終的に、作成者1とスマートコントラクト参加者は、ユースケースに適したバランスを見つける必要がある。
スマートコントラクトを実行するには、クライアント1はセットEのうちn個のプロバイダー2の少なくともt個に接続してスマートコントラクトを実行する必要がある。接続先のプロバイダー2の1つが応答しない場合、クライアント1は追加のプロバイダーに接続する必要がある。
本発明の実施形態における、コントラクトの呼び出し及び実行のシーケンス図を図1に示す。実施形態では、クライアント1は最初にブロックチェーン3からコントラクトの現在の状態出力(Outi)をフェッチする。クライアント1は、接続先のプロバイダー2のそれぞれに、スマートコントラクトコード、スマートコントラクト実行のパラメーター、およびスマートコントラクトに送信される資金を含む追加の出力とともに、現在の状態出力を送信する(要約された補助入力(InAux)として)。
次に、プロバイダー2は以下のように作動する。
(1)プロバイダー2は、コントラクトコードをハッシュし、状態出力に格納されているハッシュ値と比較する。値が一致する場合、プロバイダー2は続行し、一致しない場合は中止する。
(2)次に、プロバイダー2は、状態出力から状態をロードする。
(3)状態、パラメーター、および追加の入力が与えられると、プロバイダー2はスマートコントラクトを実行する。このコントラクトの実行により、コントラクトの状態が変更され、他のアドレスへの資金の転送が開始される。
(4)スマートコントラクトの実行により資金が別のアドレスに転送されると、プロバイダー2は、対応する値を使用して、そのアドレスによって使用できるトランザクション出力を作成する。
(5)プロバイダー2は、コントラクトコードのハッシュ、受信された/使用された量に応じて更新された値を持つスマートコントラクト資金、および新しい状態情報を含む、新しい状態出力(Eからt個のプロバイダー2によって再び使用できる)を作成する。
(6)プロバイダー2は、最終的に、上述したようにクライアント1によって与えられた入力と共に古い状態出力を入力として使用された上記出力と共にトランザクションを作成する。そして、プロバイダー2は、その後、トランザクションに署名し、トランザクション(T)と署名(σPk(T))の両方をクライアント1に送り返す。
クライアント1は、各プロバイダー2から上記トランザクションを受信する。コントラクトの実行は決定論的であるため、各プロバイダー2は同じトランザクションを作成し、そのトランザクションに署名を提供する。t個のプロバイダー2から署名が与えられると、クライアント1はトランザクションをブロードキャストでき、トランザクションはブロックチェーン3に含められうる。
実施形態では、TEEが使用される場合、サービスプロバイダー2は、TEE内にスマートコントラクトのインタプリタとして機能するよう構成されたハードウェアまたはソフトウェアにより実装されたコンポーネントを実行し、クライアント1に正しいコードが実行されていることを証明する証明ステートメントを提供する。TEE内で、サービスプロバイダー2は、最初に秘密鍵/公開鍵のペアを作成することができる(秘密鍵はTEEにのみ知られている)。証明の際に、公開鍵をステートメントに含めてもよく、これにより、クライアント1は、鍵が正しく作成されたことを確認できる。公開鍵のセットが与えられると、クライアント1は、上記のようにスマートコントラクトの展開を続行する。
スマートコントラクトの実行がTEE内で実行される場合、コントラクトの実行、結果として生じるトランザクションの作成、およびトランザクションへの署名が、各サービスプロバイダー2のTEE内で実行される差異があるものの、スマートコントラクトの呼び出しは、上述したプロトコルに類似して開始される。
実施形態におけるシステムは、スマートコントラクトの依存関係を処理するよう構成されている。他のスマートコントラクトを呼び出すスマートコントラクトの場合、(i)コール全体(サブコールを含む)がアトミックに実行され、(ii)各コントラクトの選択された信頼モデルが与えられて実行の整合性が保証される、ことが保証されなければならない。これは、全てのコントラクトの状態変更が、全ての関連するスマートコントラクトのプロバイダー2からのクォーラムによって署名されたトランザクション(またはアトミックに実行されるトランザクションのシーケンス)でコミットされる方法で実現できる。
サブコールを使用してコントラクトコールを実行するためには、クライアント1は、状態出力とすべての関連するコントラクトのコードを、補助入力とともにすべてのサービスプロバイダー2に送信する必要がある。次に、サービスプロバイダー2は、上記と同様にステップ(1)~(6)を実行し、すべての関係するコントラクトのコードハッシュをチェックし、完全なコールチェーンを実行する。すべての関連するコントラクトのマルチシグ条件を満たしている場合にのみ、その結果のトランザクションがブロックチェーン3に含められるため、これにより、すべてのクォーラムに達した場合にのみすべての状態変更が適用される。
本発明の多くの変形例および実施形態は、上述した説明および関連する図面に記載された説明により、本発明が関係する当業者には実施可能であろう。従って、本発明は、開示された特定の実施形態に限定されるものではなく、変形例および実施形態は添付の特許請求の範囲内に含まれることが意図されていることを理解されたい。本明細書では特定の用語が使用されているが、それらは一般的かつ説明的な意味でのみ使用されており、限定の目的では使用されていない。

Claims (15)

  1. 暗号通貨において、暗号通貨のブロックチェーン(3)に状態が格納されるスマートコントラクトを実行する方法であって、
    スマートコントラクト作成者(1)が、
    サービスプロバイダー(2)の分散セットを決定し、
    前記サービスプロバイダー(2)の分散セットの予め設定された又は設定可能なクォーラムがトランザクションの有効性を保証する場合に、スマートコントラクトを展開して、前記サービスプロバイダー(2)の分散セットがスマートコントラクトの状態遷移を生じさせるトランザクションを実行できるようにする信頼モデルを定義し、
    コントラクト実行を前記サービスプロバイダー(2)の分散セットにオフロードし、前記クォーラムを得た場合に、トランザクションによって生じた状態遷移をブロックチェーン(3)に含める、
    ことを特徴とする方法。
  2. スマートコントラクトを展開する際に、前記スマートコントラクト作成者(1)が、
    前記サービスプロバイダー(2)の分散セットから、任意の数nのサービスプロバイダー(2)を含むコントラクト実行サブセットを選択し、
    トランザクションによるそれぞれのコントラクトの状態遷移が有効と見なされるようなトランザクションに署名する必要があるコントラクト実行サブセットのうちのサービスプロバイダー(2)の数をtとするt-out-of-n信頼モデルを決定する、
    ことを含むことを特徴とする請求項1に記載の方法。
  3. スマートコントラクトを展開する際に、前記スマートコントラクト作成者(1)が、
    トランザクションを作成して、スマートコントラクトの初期状態出力を生成し、
    前記サービスプロバイダー(2)の分散セットを構成するサービスプロバイダー(2)に、トランザクションとスマートコントラクトコードを通知する、
    ことを特徴とする請求項2に記載の方法。
  4. 前記サービスプロバイダー(2)の分散セットを構成するサービスプロバイダー(2)は、相互に合意プロトコルを実行することなくステートレス機能が実装されている、
    ことを特徴とする請求項1乃至3のいずれかに記載の方法。
  5. スマートコントラクトの状態が、スマートコントラクトの資金も含むマルチシグネチャー出力に格納される、
    ことを特徴とする請求項1乃至4のいずれかに記載の方法。
  6. スマートコントラクトは、入力状態が前のオンチェーン状態であった場合に、ブロックチェーン(3)の有効性ルールによって受け入れられるコントラクトの状態遷移として実行されるように構成される、
    ことを特徴とする請求項1乃至5のいずれかに記載の方法。
  7. スマートコントラクトが、Trusted Execution Environment(TEE)内で実行される、
    ことを特徴とする請求項1乃至から6のいずれかに記載の方法。
  8. 前記TEEが、ソフトウェアガードエクステンションプラットフォームを使用する、
    ことを特徴とする請求項7に記載の方法。
  9. 前記サービスプロバイダー(2)の分散セットを構成するサービスプロバイダー(2)は、スマートコントラクト実行に対するサブスクリプションモデルを提供する、
    ことを特徴とする請求項1乃至8のいずれかに記載の方法。
  10. 前記サービスプロバイダー(2)の分散セットを構成するサービスプロバイダー(2)は、実行されたトランザクションに対して単位計算量当たりに割り当てられた金額を得る、
    請求項1から9のいずれかに記載の方法。
  11. スマートコントラクトトランザクション実行の条件がスマートコントラクト内に実装されている、
    ことを特徴とする請求項1乃至10のいずれかに記載の方法。
  12. スマートコントラクトが少なくとも1つの他のスマートコントラクトを呼び出すサブコールを含むスマートコントラクトコールが、全ての関連するスマートコントラクトに対して、全ての関連するスマートコントラクトに対するサービスプロバイダー(2)のクォーラムによってアトミックに署名が実行されたトランザクション又は一連のトランザクションを伴うコミット状態トランザクションによって実行される、
    ことを特徴とする請求項1乃至11のいずれかに記載の方法。
  13. 暗号通貨において、暗号通貨のブロックチェーン(3)に状態が格納されるスマートコントラクトを実行し、請求項1乃至12のいずれかに記載の方法を実行するシステムであって、
    複数のサービスプロバイダー(2)を備え、
    サービスプロバイダー(2)のそれぞれは、単独または組み合わせられた少なくとも1つのプロセッサーを備えており、
    さらに、サービスプロバイダー(2)のそれぞれは、
    スマートコントラクト作成者(1)から、スマートコントラクトコード、スマートコントラクト実行のパラメーター、およびスマートコントラクトに送信される資金を含む追加の出力、を含む現在のコントラクトの状態出力を受信し、
    受信した現在のコントラクト状態を前提として、スマートコントラクトを実行し、スマートコントラクトコードのハッシュ、コントラクトの実行によって転送された量に応じて更新された値のスマートコントラクト資金、及び新しいコントラクトの状態情報、を含む新しいコントラクトの状態出力を作成し、
    スマートコントラクト作成者(1)から受信した現在の状態出力を入力として使用する新しいコントラクトの状態出力を有するトランザクションを作成し、
    トランザクションに署名して、トランザクションとトランザクションの署名との両方をスマートコントラクト作成者(1)に返送する、
    ことを特徴とするシステム。
  14. サービスプロバイダー(2)の少なくとも1つ以上のプロセッサーは、
    スマートコントラクト作成者(1)から受信した現在のコントラクトの状態出力からスマートコントラクトコードをハッシュし、当該ハッシュされたスマートコントラクトコードをサービスプロバイダー(2)によって格納された状態出力内のハッシュ値と比較し、
    両方の値が一致する場合にのみ、スマートコントラクトの実行を続行する、
    ことを特徴とする請求項13に記載のシステム。
  15. サービスプロバイダー(2)の少なくとも1つ以上のプロセッサーは、
    スマートコントラクト実行により資金が別のアドレスに転送された場合に、対応する値のアドレスによって使用可能なトランザクション出力を作成する、
    ことを特徴とする請求項13又は14に記載のシステム。
JP2021552627A 2019-03-06 2019-07-18 暗号通貨用チューリング完全型スマートコントラクト Active JP7170898B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19161086.4 2019-03-06
EP19161086 2019-03-06
PCT/EP2019/069371 WO2020177883A1 (en) 2019-03-06 2019-07-18 Turing-complete smart contracts for cryptocurrencies

Publications (2)

Publication Number Publication Date
JP2022522895A true JP2022522895A (ja) 2022-04-20
JP7170898B2 JP7170898B2 (ja) 2022-11-14

Family

ID=67437108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021552627A Active JP7170898B2 (ja) 2019-03-06 2019-07-18 暗号通貨用チューリング完全型スマートコントラクト

Country Status (4)

Country Link
US (1) US20220147995A1 (ja)
EP (1) EP3918750B1 (ja)
JP (1) JP7170898B2 (ja)
WO (1) WO2020177883A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210065304A1 (en) * 2019-09-03 2021-03-04 William Greene Contract automation with blockchain based interaction and recording
US20210374731A1 (en) * 2020-05-26 2021-12-02 Coinbase, Inc. Systems and methods for consensus-based access control for smart contract functions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018117287A (ja) * 2017-01-19 2018-07-26 富士通株式会社 証明書配付システム、証明書配付方法、および証明書配付プログラム
US20180218176A1 (en) * 2017-01-30 2018-08-02 SALT Lending Holdings, Inc. System and method of creating an asset based automated secure agreement
JP2018166000A (ja) * 2016-03-31 2018-10-25 株式会社bitFlyer 階層型ネットワークシステム、これに用いられるノード及びプログラム
WO2018193355A1 (en) * 2017-04-18 2018-10-25 nChain Holdings Limited Secure blockchain-based consensus
JP2020532220A (ja) * 2017-08-29 2020-11-05 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンを用いる並行状態機械処理

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018166000A (ja) * 2016-03-31 2018-10-25 株式会社bitFlyer 階層型ネットワークシステム、これに用いられるノード及びプログラム
JP2018117287A (ja) * 2017-01-19 2018-07-26 富士通株式会社 証明書配付システム、証明書配付方法、および証明書配付プログラム
US20180218176A1 (en) * 2017-01-30 2018-08-02 SALT Lending Holdings, Inc. System and method of creating an asset based automated secure agreement
WO2018193355A1 (en) * 2017-04-18 2018-10-25 nChain Holdings Limited Secure blockchain-based consensus
JP2020532220A (ja) * 2017-08-29 2020-11-05 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンを用いる並行状態機械処理

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHORISH, J., BLOCKCHAIN STATE MACHINE REPRESENTATION, JPN6022043716, 23 January 2018 (2018-01-23), pages 1 - 18, ISSN: 0004899121 *
立石孝彰ほか: "ブロックチェーンアプリケーション開発の実践と今後の課題", ソフトウェアエンジニアリングシンポジウム論文集2017, vol. 2017, JPN6022027387, 23 August 2017 (2017-08-23), JP, pages 204 - 211, ISSN: 0004899120 *

Also Published As

Publication number Publication date
JP7170898B2 (ja) 2022-11-14
EP3918750B1 (en) 2023-10-04
WO2020177883A1 (en) 2020-09-10
US20220147995A1 (en) 2022-05-12
EP3918750A1 (en) 2021-12-08

Similar Documents

Publication Publication Date Title
US11790370B2 (en) Techniques for expediting processing of blockchain transactions
Saraf et al. Blockchain platforms: A compendium
Liu et al. Elastic and cost-effective data carrier architecture for smart contract in blockchain
CN111095326B (zh) 用于在区块链网络中执行多个交易的方法、系统和装置
Daniel et al. A service-oriented perspective on blockchain smart contracts
Gangwal et al. A survey of Layer-two blockchain protocols
US20200372502A1 (en) System and method for smart contract publishing
JP2021508111A (ja) 分散型台帳間の複数台帳方式振替のための方法および装置、ならびに複数台帳方式振替を使用するシステム
US11803853B2 (en) Controlling transactions on a network
CN110400217B (zh) 智能合约的规则变更处理方法及装置
Avarikioti et al. B rick: Asynchronous incentive-compatible payment channels
US20200204338A1 (en) Securing public key cryptographic algorithms
Hei et al. Practical AgentChain: A compatible cross-chain exchange system
JP6951649B2 (ja) ブロック検証装置、ブロック検証方法、及びプログラム
KR20180102269A (ko) 블록체인 기반 외부 서비스 지원 시스템 및 그 방법
US20200202349A1 (en) Multiple asset transactions
JP7170898B2 (ja) 暗号通貨用チューリング完全型スマートコントラクト
Nunes et al. Context-based smart contracts for appendable-block blockchains
Erwig et al. Commitee: An efficient and secure commit-chain protocol using tees
US20200202344A1 (en) Private asset transactions
Jannes et al. You don't need a ledger: Lightweight decentralized consensus between mobile web clients
US11831749B1 (en) Method and system for utilizing the infrastructure of a blockchain to enhance the degree of reliability of another blockchain
Mourouzis et al. Introduction to decentralization and smart contracts
US11513815B1 (en) Defining data storage within smart contracts
Wüst et al. Bitcontracts: Supporting smart contracts in legacy blockchains

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221101

R150 Certificate of patent or registration of utility model

Ref document number: 7170898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350