JP2022534196A - オフチェーン機能をもたらすブロックチェーントランザクションの使用 - Google Patents
オフチェーン機能をもたらすブロックチェーントランザクションの使用 Download PDFInfo
- Publication number
- JP2022534196A JP2022534196A JP2021568818A JP2021568818A JP2022534196A JP 2022534196 A JP2022534196 A JP 2022534196A JP 2021568818 A JP2021568818 A JP 2021568818A JP 2021568818 A JP2021568818 A JP 2021568818A JP 2022534196 A JP2022534196 A JP 2022534196A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- script
- output
- stack
- locking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013515 script Methods 0.000 claims abstract description 441
- 238000000034 method Methods 0.000 claims abstract description 129
- 230000006870 function Effects 0.000 claims abstract description 120
- 230000015654 memory Effects 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 17
- 230000009471 action Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 239000011800 void material Substances 0.000 claims description 2
- 238000005065 mining Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 25
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 11
- 239000002131 composite material Substances 0.000 description 10
- 230000000644 propagated effect Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000001902 propagating effect Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 238000005096 rolling process Methods 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000009533 lab test Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
前記第1トランザクションを無効にせずに前記第1ロッキングスクリプトの実行を終了することと、
前記第1アンロッキングスクリプト及び前記第1ロッキングスクリプトの前記一部の実行中に生成される第1データ要素を少なくとも1つのスタックから読み出すことと、
前記少なくとも1つのスタックから読み出された前記第1データ要素をオフチェーン関数へ供給することと
を有し、
前記関数は、少なくとも前記第1データ要素に基づき結果を生成するよう構成される、
方法が提供される。
<Sig PA><PA>||[Checksig PA]
ここで、「||」は、連結を表し、「<・・・>」は、スタックにデータを置くことを意味し、「[・・・]」は、アンロッキングスクリプトによって構成された関数(本例では、スタックベースの言語)である。同等に、スクリプトは、スクリプトを連結するのではく、共通のスタックにより、順々に実行されてもよい。いずれの場合にも、一緒に実行される場合に、スクリプトは、Tx1の入力内のロッキングスクリプトが、データの期待された部分に署名するアリスの署名を含むことを認証するために、Tx0の出力内のロッキングスクリプトに含まれているアリスのパブリックキーPAを使用する。データ自体(「メッセージ」)の期待された部分はまた、この認証を実行するためにTx0にも含まれる必要がある。実施形態において、署名されたデータは、Tx0の全体を含む(故に、データの署名された部分を平文で指定する別個の要素は、それが既に本質的に存在するということで、含まれる必要がある)。
本発明の実施形態は、ブロックチェーントランザクションから追加の機能性を取り出すことを提供する。これは、トランザクションを無効にせずにスクリプトの実行を終了するようOP_RETURNを構成することによって達成される。
いくつかの実施形態で、関数は、データ要素に基づき新しいトランザクションを生成するよう構成される。新しいトランザクションは、第1トランザクションが実行された後の如何なる時点でも生成及び伝送されてよい。関数は、直接にデータ要素に基づいて、又はそのデータ要素にまずは操作を実行することによって、トランザクションを生成し得る。新しいトランザクションは、ネットワークにわたる伝播及び/又はブロックチェーンでの記録のために、ブロックチェーンネットワーク106の1つ以上のノード104へ伝送されてもよい。
クラップスと呼ばれるカジノゲームをシミュレーションする以下の例は、リターンスタックとブロックチェーントランザクションとの間のインタラクションを説明するために与えられている。例は、2つのエンティティ、すなわち、カジノであるチャーリー(Charlie)及びプレイヤーであるアリス、を含む。それらの夫々は、各々のパーティ103であってもよい。この簡単な例で、クラップスのゲームは、次のようにプレイする:1つのプレイヤーである「シューター」は、2つのサイコロを手に取り、それらをクラップステーブルの上に振るか、あるいは、オンラインのクラップスをプレイしている場合には「ロール」ボタンを押す。
1.ナチュラル-「ナチュラル」は、ロールの結果が7又は11であることを意味する。これが起こると、プレイヤーは勝ちであり、サイコロを再び振ることができる。
2.クラップス-2(スネークアイズとしても知られている)、3、又は12が出る。これが起こると、プレイヤーは負けである。
しかし、ラウンドは終わらず、プレイヤーは再びサイコロを振ることができる。
3.ポイント-プレイヤーは4、5、6、8、9、又は10を出す。ライブカジノでは、ディーラーはテーブル上で「ポイント」(出た数字)をマークする。オンラインのクラップスゲームでは、ポイントが成立すると現れる小さいボタンがある。それは通常は白であり、「オン」と表示される。プレイヤーは、このとき、1回よりも多くサイコロを振って、それらが再び同じ数字に当たることを望む必要がある。以前に出たサイコロの同じ組み合わせである必要はない。同じ合計である限りは、プレイヤーは勝ちである。プレイヤーが7を出す場合には、プレイヤーは「セブンアウト」、つまり、負けであり、賭けラウンドを終える。
1)TX0には2つの入力がある:アリスの賭け金及びチャーリーの賭け金。
2)TX0には2つの出力がある:各出力は1つのサイコロを表す。2つの出力を1つに結合することが可能である。しかし、2つの出力を有することは、2つのサイコロがあり、複数の人がサイコロを「振る」ことを強調している。
3)アリスは、サイコロを振る唯一のプレイヤーである、と仮定される。すなわち、アリスは、PK1及びPK2の両方のプライベートキーを知っている。他のプレイヤーが振ることを可能にするために、PK2は、他のプレイヤーが選択したパブリックキーで置換され得る。
4)アリスが不正行為をすることを防ぐために、アリスのパブリックキーは、2つのMultiSigのうちの2つで置換されてもよく、その場合に、アリス及びチャーリーの双方の署名が必要になる。
5)各出力には、2つのOP_IFが存在する。一番上のスタック値が偽(False)である場合に、ステートメントが実行される。一番上のスタック値は取り除かれる。
a.ひとつ目は、署名の有効性をチェックすることである。それが真である場合には、「振ること」に進む。それが真でない場合には、チャーリーは出力を請求することができる。チャーリーはプレイヤーによって信頼されていることを前提とする点に留意されたい。これが当てはまらない場合には、アリスが出力を請求する優先権を有していることを確保するために、ロック時間が実装され得る。
b.ふたつ目は、アンロッキングスクリプトで与えられているランダムな文字列の有効性をチェックすることである。これは、ハッシュパズルによる文字列のプレフィックスのチェックであることができる。例えば:
i.[CHECK_RANDOM_STRING]:=“get_first_4_bytes OP_HASH<所定のハッシュ値>OP_EQUAL”。
c.ランダムな文字列が有効でない場合には、チャーリーは出力を請求することができる。
6)ランダムな文字列が有効であり、実際にランダムであると仮定して、スクリプト“OP_HASH<6>OP_MOD”は、範囲{0,1,2,3,4,5}内の数字をほぼ等しい確率で生成する。これらの結果は、サイコロ{1,2,3,4,5,6}からの6つの結果を表す。
1)(a+b)=7又は11であるならば、「ナチュラル」。
2)(a+b)=2、3、又は12であるならば、「クラップス」。
3)その他の場合、(a+b)をリターンスタックにセーブし、「ポイント」。
●ナチュラル-トランザクションは、単に、アリスに、TX1における出力からの賞金を払う。
●クラップス-トランザクションは、TX1における出力を精算する:つまり、チャーリーに払う。
●ポイント-トランザクションは、TX1に類似した他のトランザクション生成し、これにより、アリスは再び振ることができる。
例は、ブロックチェーンスクリプトで乱数生成(Random Number Generation,RNG)を達成するためにN個のパーティシパントのグループを使用する方法に関係がある。方法は、最低2つのトランザクションを含む:
a)開始(第1)トランザクションTxIn-各パーティシパントは、開始トランザクションに入力を加えて署名する。これには、秘密の値sに対するパブリックコミットメントrが含まれる。このトランザクションは、そのデジタルアセットをオラクルに払う。
b)オラクル(第2)トランザクションTxoracle-オラクル(オフチェーン関数)は、プレイヤーごとに秘密の値を取得し、乱数RN(第1データ要素)を生成するためにN個全てプレイヤーの秘密の値をロッキングスクリプトが結合するトランザクションを生成し、その数に従ってデジタルアセットをパブリックキーにロックする。
1)裁判所は、サービスプロバイダTにオンチェーンのRNGプロセスを要求する:
a.N個のパーティシパントを含む開始トランザクションTxInが編成され、Tによってブロードキャストされる。
b.オラクルトランザクションTxoracleが生成され、Tによってブロードキャストされる。
2)裁判所は、TxIn及びTxoracleをブロックチェーンから読み出す。
3)裁判所は、アンロッキングスクリプトを用いてTxoracleのロッキングスクリプトを実行する:
a.アンロッキングスクリプトは、TxInからr個の値の全てを取り出すことによって、生成される。
b.アンロッキングスクリプトは、Txoracleから取り出される。
4)一番上の(メイン)スタックアイテムRN(第1データ要素)が、裁判所のリターンスタックにコピーされて保存される。
5)裁判所のリターンスタック(オフチェーンスタック)は陪審員を選択するために使用され、例えば、スタックからのアイテムは、乱数RNの連続ハッシュを取って結果を適格な市民のIDにマッピングするオフチェーン関数へ供給される。
いくつかの実施形態で、第1トランザクション(以下で、「前のトランザクション」と呼ばれる)は、複数の出力を有してよく、各出力は、ロッキングスクリプトを含む(それらのうちのいくつかは同じであっても又は異なってもよい)。各出力は、以下でアウトポイントアドレスとも呼ばれる出力アドレス(Output Address,OA)によって参照される。個のアドレスは、トランザクションにおける出力の位置をインデックス付けする番号であってよい。出力のうちの少なくとも1つは、出力のうちの異なる1つを参照する出力アドレスを有するロッキングスクリプトを有している。例えば、ロッキングスクリプトは、番号(例えば、2)又はオペコード(例えば、OP_2)を含んでもよく、これは、第2出力(出力のリスト内の2番目)のアドレスとして、OP_RETURNと結合される場合に解釈され得る。
ステップ1:参照された出力のロッキングスクリプトにOP_RETURNが存在するかどうかをチェックする。存在する場合には、第1トランザクションから全てのロッキングスクリプトを取り出し、それらを然るべくインデックス付けする。
ステップ2:OP_RETURNが存在しないとすれば、アンロッキングスクリプト及びアンロッキングスクリプトによって参照されているロッキングスクリプトを、実行されるべきスクリプトにコピーする。
ステップ3:実行されるべきスクリプトを実行する。
ステップ4:OP_RETURNが呼び出されるとき、スタック上の第1要素が消費される。
ステップ5:消費される第1要素が有効なインデックスであるとすれば、ステップ4でOP_RETURNによって消費された要素によって参照されているロッキングスクリプトは、このとき、実行されるべきスクリプトの最初にコピーされる。
ステップ6:実行が続く。
ロッキングスクリプト1:[関数1]OP_2 OP_RETURN
ロッキングスクリプト2:[関数2]
ロッキングスクリプト3:OP_1 OP_RETURN。
1.xがスタックにプッシュされる。
2.ロッキングスクリプト3が実行される。
3.ロッキングスクリプト1が呼び出される。
4.関数1が実行される。
5.ロッキングスクリプト2が呼び出される。
6.関数2が実行される。
7.実行が終了する。
●入力:<OA>
●演算子:OP_RETURN
●出力:[<OA>からのロッキングスクリプト],<OA>が消費される。
例として、トランザクションTX_[Euclidean_algorithm]は、ユークリッドアルゴリズムを含む2つのアウトポイントを有するように生成され得る。トランザクションの入力は、アウトポイントを強調するよう空白のままである。
1)入力は最初にスタックにプッシュされる。
2)メイン関数「<1>OP_RETURN OP_DROP」が呼び出される。
3)「<1>OP_RETURN」が「OP_TUCK OP_MOD OP_DUP OP_IF<1>OP_RETURN OP_ENDIF」で置換される。
4)「OP_TUCK OP_MOD OP_DUP OP_IF」が実行される。
5)入力が非ゼロであるということで、if文内の「<1>P_RETURN」へ進む。
6)「<1>OP_RETURN」が、「OP_TUCK OP_MOD OP_DUP OP_IF<1>OP_RETURN OP_ENDIF」で置換される。
7)「OP_TUCK OP_MOD OP_DUP OP_IF」が実行される。
8)入力が非ゼロであるということで、if文内の「<1>P_RETURN」へ進む。
9)「<1>OP_RETURN」が、「OP_TUCK OP_MOD OP_DUP OP_IF<1>OP_RETURN OP_ENDIF」で置換される。
10)「OP_TUCK OP_MOD OP_DUP OP_IF」が実行される。
11)入力がゼロであるということで、ステップ9でのif文を閉じるよう、直接に「OP_ENDIF」へ進む。
12)ステップ6でのif文を閉じるよう「OP_ENDIF」へ進む。
13)ステップ3でのif文を閉じるよう「OP_ENDIF」へ進む。
14)メイン関数に戻り、「OP_DROP」へ進む。
15)結果がスタックの一番上に残される。
簡単のために、使用ケースは、[DECIMAL_TO_BINARY]、[POINT_ADD]、及び[POINT_DOUBLE]と省略された3つの関数を含む。
2)[DECIMAL_TO_BINARY]を呼び出して、aのバイナリ表現を取得する。
3)Gをオルトスタックから戻す。
4)0をオルトスタックにプッシュする。この0は、オルトスタックの底に達する場合を識別するのに役立つ。
5)最初に、aの第1(最下位)ビットを処理する。それが1である場合には、Gをオルトスタックにプッシュする。
6)次いで、1をオルトスタックにプッシュする。この1は、オルトスタック上でそれの隣に非ゼロ要素が存在することを示す。
7)アウトポイント4が、メインスタック上で2(バイナリシーケンスの最後を示す)を検出するまで呼び出され続ける。
8)アウトポイント4は点を倍加し、バイナリビットが1である場合には、それは結果を、オルトスタックに1(ステップ6で記載される)の後にプッシュする。
9)アウトポイント4が完了すると、合計されるべきオルトスタック上の点のリストが存在することになる。
10)最初の点をオルトスタックからメインスタックへ移し、アウトポイント5を呼び出して点加算を開始する。
11)オルトスタックの終わりに達すると、期待された結果がメインスタック上にある。
上記の説明は、トランザクションの出力スクリプト(例えば、ロッキングスクリプト)におけるOP_RETURNがトランザクションを無効にせずにスクリプトの実行を終了することを可能にすることがどのように追加の機能性を提供することができるかを示す。しかし、OP_RETURNがトランザクションのアンロッキングスクリプトにおいてこのように作動することを可能にすることは、不正な攻撃が起こる可能性を広げることがある。これを防ぐために、トランザクションを処理するノードは、如何なる入力スクリプト(例えば、アンロッキングスクリプト)もOP_RETURNを有する場合に、トランザクションを無効にしてもよい。
1)OP_RETURNは、有効なトランザクションの出力スクリプトに含まれることを許される。
2)OP_RETURNは、有効なトランザクションの入力スクリプトに含まれることを許されない。
前記第1トランザクションを無効にせずに前記第1ロッキングスクリプトの実行を終了することと、
前記第1アンロッキングスクリプト及び前記第1ロッキングスクリプトの前記一部の実行中に生成される第1データ要素を少なくとも1つのスタックから読み出すことと、
前記少なくとも1つのスタックから読み出された前記第1データ要素をオフチェーン関数へ供給することと
を有し、
前記関数は、少なくとも前記第1データ要素に基づき結果を生成するよう構成される、
方法が提供される。
終了オペコードが前記トランザクションの出力スクリプトに含まれることを可能にし、前記終了オペコードが、ノードによって実行されると、a)前記出力スクリプトの実行を終了し、b)前記出力スクリプトにおける前記終了オペコードの包含にのみ基づいて前記トランザクションを無効にしないよう構成され、
前記終了オペコードの如何なるインスタンスも前記トランザクションの入力スクリプトに含まれることを許さず、該許さないことが、前記終了オペコードのいずれかのインスタンスが前記入力スクリプトに含まれる場合に前記ノードが前記トランザクションを少なくとも無効にすることを有する
よう構成されてもよい、方法が提供される。
Claims (33)
- ブロックチェーンネットワークのトランザクションを実行する、コンピュータにより実施される方法であって、第1トランザクションが、スタックベースのスクリプト言語の第1ロッキングスクリプトを含む少なくとも第1出力を有し、前記第1ロッキングスクリプトが、オペコードの第1インスタンスが実行される前に実行されるべき前記第1ロッキングスクリプトの一部を含み、第2トランザクションが、前記第1トランザクションにおける前記第1出力を参照する第1アンロッキングスクリプトを含む、前記方法において、前記オペコードの前記第1インスタンスを実行すると、
前記第1トランザクションを無効にせずに前記第1ロッキングスクリプトの実行を終了することと、
前記第1アンロッキングスクリプト及び前記第1ロッキングスクリプトの前記一部の実行中に生成される第1データ要素を少なくとも1つのスタックから読み出すことと、
前記少なくとも1つのスタックから読み出された前記第1データ要素をオフチェーン関数へ供給することと
を有し、
前記関数は、少なくとも前記第1データ要素に基づき結果を生成するよう構成される、
方法。 - 前記第1データ要素の読み出しは、少なくとも1つのオフチェーンスタックに前記第1データ要素を記録することを有し、
前記供給することは、前記少なくとも1つのオフチェーンスタックから読み出された前記第1データ要素を前記オフチェーン関数へ供給することを有する、
請求項1に記載の方法。 - 前記結果は、前記ブロックチェーンネットワークの更なるトランザクションを有する、
請求項1又は2に記載の方法。 - 前記更なるトランザクションの生成は、前記更なるトランザクションの入力を生成することを有し、該入力は、少なくとも前記第1データ要素に基づく、
請求項3に記載の方法。 - 前記更なるトランザクションを前記ブロックチェーンネットワークの1つ以上のノードへ送ることを有する、
請求項3又は4に記載の方法。 - 前記ブロックチェーンネットワークの第3トランザクションを実行することを有し、
前記第3トランザクションは、前記スタックベースのスクリプト言語の第2ロッキングスクリプトを含む少なくとも第2出力を有し、前記第2ロッキングスクリプトは、前記オペコードの第2インスタンスが実行される前に実行されるべき前記第2ロッキングスクリプトの一部を含み、前記更なるトランザクションは、第3トランザクションにおける前記第2出力を参照する第2アンロッキングスクリプトを含み、
当該方法は、前記更なるトランザクションの前記オペコードの前記第2インスタンスを実行すると、
前記更なるトランザクションを無効にせずに前記第2ロッキングスクリプトの実行を終了することと、
前記第2アンロッキングスクリプト及び前記第2ロッキングスクリプトの前記一部の実行中に生成される第2データ要素を前記少なくとも1つのスタックから読み出すことと、
前記少なくとも1つのスタックから読み出された前記第2データ要素を前記オフチェーン関数へ供給することと
を有し、
前記関数は、少なくとも前記第2データ要素に基づき更なる結果を生成するよう構成される、
請求項3乃至5のうちいずれか一項に記載の方法。 - 前記第1トランザクションは、各々のロッキングスクリプトを夫々が有している複数の出力を有し、該複数の出力の夫々は、各々の出力アドレスによって参照され、前記第1データ要素は、前記複数の出力のうちの第2出力を参照する出力アドレスであり、前記第1出力は、前記第2トランザクションの前記アンロッキングスクリプトにおいて参照され、
前記オフチェーン関数は、前記オペコードの前記第1インスタンスを呼び出すと、前記第2出力のロッキングスクリプトを参照するために前記スタックから読み出された出力アドレスを使用するよう構成される、
請求項1に記載の方法。 - 前記アンロッキングスクリプト及び前記第1ロッキングスクリプトを実行することを有し、該実行は、前記第2出力の出力アドレスを前記スタックにプッシュすることを有する、
請求項7に記載の方法。 - 前記アンロッキングスクリプト及び前記第1ロッキングスクリプトの前記実行の前に、前記アンロッキングスクリプト及び前記第1ロッキングスクリプトをスクリプトテンプレートにコピーすることを有し、
前記スクリプトテンプレートは、実行されるべきスクリプトを含む、
請求項8に記載の方法。 - 前記オペコードの前記第1インスタンスを呼び出すと、前記第2出力のロッキングスクリプトを前記スクリプトテンプレートの最初にコピーすることを有する、
請求項9に記載の方法。 - 前記第2出力のロッキングスクリプトを実行することを有する、
請求項7乃至10のうちいずれか一項に記載の方法。 - 前記第2出力のロッキングスクリプトは、前記オペコードの第2インスタンスの前に実行されるべきスクリプトの部分を含み、該部分は、前記複数の出力のうちの第3出力を参照する出力アドレスを有し、前記第2出力のロッキングスクリプトの実行は、前記第3出力の出力アドレスを前記スタックにプッシュすることを有し、
前記関数は、前記オペコードの前記第2インスタンスを呼び出すと、前記第3出力のロッキングスクリプトを参照するために前記スタックから読み出された出力アドレスを使用するよう構成される、
請求項11に記載の方法。 - 前記オペコードの前記第2インスタンスを呼び出すと、前記第3出力のロッキングスクリプトを前記スクリプトテンプレートの最初にコピーすることを有する、
請求項12に記載の方法。 - 前記第1出力、前記第2出力、及び前記第3出力は、前記複数の出力において順次リストアップされる、
請求項12又は13に記載の方法。 - 前記第1出力、前記第2出力、及び前記第3出力は、前記複数の出力において順次リストアップされない、
請求項12又は13に記載の方法。 - 参照された出力のロッキングスクリプトを実行して、各々の出力の出力アドレスを前記オフチェーンスタックにプッシュする動作を実行することを有し、
前記関数は、前記各々の出力の前記オペコードの各々のインスタンスを呼び出すと、前記複数の出力のうちの次の出力のロッキングスクリプトを参照するために前記スタックから読み出された出力アドレスを使用するよう構成され、
前記動作は、他のロッキングスクリプトによって参照される前記複数の出力の各ロッキングスクリプトが実行されるまで繰り返される、
請求項7乃至15のうちいずれか一項に記載の方法。 - 前記ロッキングスクリプトのうちの1つが実行されるたびに、そのロッキングスクリプトを前記スクリプトテンプレートの最初にコピーすることを有する、
請求項16に記載の方法。 - 更なるトランザクションのためのロッキングスクリプトとして前記スクリプトテンプレートを使用することを有し、
前記更なるトランザクションのためのロッキングスクリプトは、前記オペコードのインスタンスを含まない、
請求項16又は17に記載の方法。 - 前記ロッキングスクリプトのうちの1つ以上は、各々の関数を有し、その各々のロッキングスクリプトの実行は、前記各々の関数を実行することを有する、
請求項7乃至18のうちいずれか一項に記載の方法。 - 前記各々の関数は、該各々の関数が実行される時点で前記オフチェーンスタック上のデータに作用するよう構成される、
請求項19に記載の方法。 - 前記第1ロッキングスクリプトが前記オペコードのインスタンスを有する場合に、前記第1トランザクションから全てのロッキングスクリプトを取り出し、それらを各々の出力アドレスでインデックス付けすることを有する、
請求項7乃至20のうちいずれか一項に記載の方法。 - 各ロッキングスクリプトにおける各出力アドレスは、各々のデータ要素であり、
当該方法は、前記各々のデータ要素を出力アドレスとして解釈することを有する、
請求項7乃至21のうちいずれか一項に記載の方法。 - 前記トランザクションの実行は、前記ブロックチェーンでの記録のためにトランザクションを妥当性確認することを有し、
当該方法は、前記トランザクションを妥当性確認するためのプロトコルを適用することを有し、該プロトコルは、
終了オペコードが前記トランザクションの出力スクリプトに含まれることを可能にし、前記終了オペコードが、ノードによって実行されると、a)前記出力スクリプトの実行を終了し、b)前記出力スクリプトにおける前記終了オペコードの包含にのみ基づいて前記トランザクションを無効にしないよう構成され、
前記終了オペコードの如何なるインスタンスも前記トランザクションの入力スクリプトに含まれることを許さず、該許さないことが、前記終了オペコードのいずれかのインスタンスが前記入力スクリプトに含まれる場合に前記ノードが前記トランザクションを少なくとも無効にすることを有する
よう構成される、
請求項1乃至22のうちいずれか一項に記載の方法。 - 前記出力スクリプトは、前記トランザクションに含まれるロッキングスクリプトであり、
前記入力スクリプトは、前のトランザクションのロッキングスクリプトをアンロックするための、前記トランザクションに含まれているアンロッキングスクリプトである、
請求項23に記載の方法。 - 前記プロトコルは、前記出力スクリプトが、少なくとも1つのデータ要素によって先行されている前記終了オペコードのインスタンスの組み合わせを含む場合に、前記終了オペコードの前記インスタンスと前記少なくとも1つのデータ要素との前記組み合わせに基づいて前記トランザクションを無効にするよう構成される、
請求項23又は24に記載の方法。 - 前記少なくとも1つのデータ要素は、前記トランザクションの明らかに使用不可能な出力を生成するために、ゼロオペコード、又はゼロ値の表現、のうちの一方又は両方を有する、
請求項25に記載の方法。 - 前記プロトコルは、如何なるオペコードも前記トランザクションの前記入力スクリプトに含まれることを許さないよう構成され、該許されないことは、いずれかのオペコードが前記入力スクリプトに含まれる場合に前記ノードが前記トランザクションを少なくとも無効にすることを有する、
請求項23乃至26のうちいずれか一項に記載の方法。 - 前記妥当性確認することは、
前記出力スクリプトと前記入力スクリプトとの組み合わせの前記ノードによる実行の後に非エンプティかつ非ゼロの結果をもたらすことと、
前記ノードが前記ブロックチェーンでの記録のために前記ネットワークの1つ以上のノードへ前記トランザクションを転送することと、
前記ノードが前記ブロックチェーンに前記トランザクションを記録することと
のうちの少なくとも1つを有する、
請求項23乃至27のうちいずれか一項に記載の方法。 - 前記オペコードの前記第1インスタンスは、実行される場合に、前記第1トランザクションを有効としてマークし、前記オペコードの前記第1インスタンスの実行の後かつ前記少なくとも1つのスタックがクリアされる前に前記少なくとも1つのスタックに番号を残すよう構成され、
前記第1データ要素が前記番号である、
請求項1乃至28のうちいずれか一項に記載の方法。 - 前記オペコードの前記第1インスタンスは、OP_RETURNオペコードである、
請求項1乃至29のうちいずれか一項に記載の方法。 - 前記オフチェーンスタックは、トランザクションを妥当性確認する目的で使用されないスタックである、
請求項2又は請求項2を引用するいずれかの請求項に記載の方法。 - コンピュータ読み出し可能なストレージにおいて具現され、ブロックチェーンのノードで実行される場合に、請求項1乃至31のうちいずれか一項に記載の方法を実行するよう構成されるコンピュータプログラム。
- 1つ以上のメモリユニットを有するメモリと、
1つ以上の処理ユニットを有する処理装置と
を有し、
前記メモリは、前記処理装置で実行されるよう配置されたコードを記憶し、該コードは、前記処理装置で実行される場合に、請求項1乃至31のうちいずれか一項に記載の方法を実行するよう構成される、
コンピュータ機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1907346.9 | 2019-05-24 | ||
GBGB1907346.9A GB201907346D0 (en) | 2019-05-24 | 2019-05-24 | Using blockchain transactions to provide off-chain functionality |
PCT/IB2020/053816 WO2020240298A1 (en) | 2019-05-24 | 2020-04-22 | Using blockchain transactions to provide off-chain functionality |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022534196A true JP2022534196A (ja) | 2022-07-28 |
JPWO2020240298A5 JPWO2020240298A5 (ja) | 2023-04-13 |
Family
ID=67385447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021568818A Pending JP2022534196A (ja) | 2019-05-24 | 2020-04-22 | オフチェーン機能をもたらすブロックチェーントランザクションの使用 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20220269810A1 (ja) |
EP (1) | EP3963498A1 (ja) |
JP (1) | JP2022534196A (ja) |
KR (1) | KR20220013406A (ja) |
CN (1) | CN114175036A (ja) |
GB (1) | GB201907346D0 (ja) |
SG (1) | SG11202111436TA (ja) |
WO (1) | WO2020240298A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201913143D0 (en) * | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Running a program from a blockchain |
GB2594684A (en) | 2020-02-19 | 2021-11-10 | Nchain Holdings Ltd | Layered network |
GB2592211A (en) * | 2020-02-19 | 2021-08-25 | Nchain Holdings Ltd | Adapting connections of a layered network |
GB202108384D0 (en) * | 2021-06-11 | 2021-07-28 | Nchain Licensing Ag | A computer implemented method and system |
GB2618052A (en) * | 2021-12-07 | 2023-11-01 | Nchain Licensing Ag | Blockchain script engine |
US11907677B1 (en) * | 2022-03-02 | 2024-02-20 | Arash Borhany | Immutable universal language assistive translation and interpretation system that verifies and validates translations and interpretations by smart contract and blockchain technology |
KR102544008B1 (ko) * | 2022-11-30 | 2023-06-15 | 주식회사 엔터프라이즈블록체인 | 복수의 어그리게이터들(aggregators)을 관리하는 어그리게이터 매니저를 포함하는 장치 및 그 동작 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470600B (zh) * | 2007-12-27 | 2011-08-24 | 华为技术有限公司 | 一种超长指令字处理的方法和装置 |
US9888072B2 (en) * | 2014-03-13 | 2018-02-06 | Systech Corporation | Gateway management using virtual gateways and wildcards |
SG11201809115RA (en) * | 2016-04-29 | 2018-11-29 | Nchain Holdings Ltd | Implementing logic gate functionality using a blockchain |
GB201613109D0 (en) * | 2016-07-29 | 2016-09-14 | Eitc Holdings Ltd | Computer implemented method and system |
KR102504033B1 (ko) * | 2016-12-21 | 2023-02-28 | 엔체인 홀딩스 리미티드 | 스크립트 크기 및 연산 부호 제한에 대한 보안 기반 제한을 유지하는 동안 블록체인에서 복잡한 기능을 활성화하는 컴퓨터 구현 시스템 및 방법 |
-
2019
- 2019-05-24 GB GBGB1907346.9A patent/GB201907346D0/en not_active Ceased
-
2020
- 2020-04-22 SG SG11202111436TA patent/SG11202111436TA/en unknown
- 2020-04-22 CN CN202080037814.6A patent/CN114175036A/zh active Pending
- 2020-04-22 WO PCT/IB2020/053816 patent/WO2020240298A1/en unknown
- 2020-04-22 US US17/611,554 patent/US20220269810A1/en active Pending
- 2020-04-22 JP JP2021568818A patent/JP2022534196A/ja active Pending
- 2020-04-22 EP EP20727840.9A patent/EP3963498A1/en active Pending
- 2020-04-22 KR KR1020217042547A patent/KR20220013406A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
US20220269810A1 (en) | 2022-08-25 |
KR20220013406A (ko) | 2022-02-04 |
WO2020240298A1 (en) | 2020-12-03 |
EP3963498A1 (en) | 2022-03-09 |
GB201907346D0 (en) | 2019-07-10 |
SG11202111436TA (en) | 2021-12-30 |
CN114175036A (zh) | 2022-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022534196A (ja) | オフチェーン機能をもたらすブロックチェーントランザクションの使用 | |
US20240320683A1 (en) | Protocol for validating blockchain transactions | |
US12182541B2 (en) | In-script functions within a blockchain transaction | |
CN115427995A (zh) | 时间锁定的区块链事务和相关区块链技术 | |
CN115918030A (zh) | 使用区块链的可证明公平的游戏 | |
KR20220067549A (ko) | 시간 잠금 블록체인 트랜잭션 및 관련 블록체인 기술 | |
US20220410017A1 (en) | Provably fair games using a blockchain | |
CN116113921A (zh) | 区块链上的伪随机选择 | |
JP2024522634A (ja) | ブロックチェーン上のトークンを検証するためのコンピュータ実装方法およびシステム | |
JP2023550401A (ja) | ノードのバージョン管理 | |
US20240291678A1 (en) | Multi-level blockchain | |
CN118176694A (zh) | 用于分布式区块链功能的方法和系统 | |
CN117751550A (zh) | 分层共识 | |
van Oorschot et al. | Bitcoin, Blockchains and Ethereum | |
JP2025503334A (ja) | ブロックチェーンスクリプトエンジン | |
CN118786644A (zh) | 数据交换证实方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230324 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240514 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241220 |