JP7320493B2 - 分散協調を用いるスマートコントラクトの実行 - Google Patents

分散協調を用いるスマートコントラクトの実行 Download PDF

Info

Publication number
JP7320493B2
JP7320493B2 JP2020514724A JP2020514724A JP7320493B2 JP 7320493 B2 JP7320493 B2 JP 7320493B2 JP 2020514724 A JP2020514724 A JP 2020514724A JP 2020514724 A JP2020514724 A JP 2020514724A JP 7320493 B2 JP7320493 B2 JP 7320493B2
Authority
JP
Japan
Prior art keywords
group
transaction
computer
blockchain
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020514724A
Other languages
English (en)
Other versions
JP2020534734A (ja
Inventor
トレヴェサン,トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2020534734A publication Critical patent/JP2020534734A/ja
Priority to JP2023119596A priority Critical patent/JP2023134800A/ja
Application granted granted Critical
Publication of JP7320493B2 publication Critical patent/JP7320493B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、概して、ブロックチェーン技術に関し、より詳細には、ディーラ不要の秘密分散と楕円曲線演算及び署名の特性との組み合わせを用いるスマートコントラクトに基づくブロックチェーンの実行を制御することに関する。本発明は、さらに、暗号化及数学的技術を利用して、ブロックチェーンネットワークを介して行われる電子的移転に関連してセキュリティを実施する。本発明は、特に、スマートコントラクトにおける使用に適するが、これに限定されない。
本明細書では、用語「ブロックチェーン」は、電子的な、コンピュータに基づく、分散台帳の幾つかの種類のうちの任意のものを表してよい。これらは、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、並びにこれらの変形を含む。最も広く知られている、ブロックチェーン技術の用途は、ビットコイン(Bitcoin)台帳であるが、他のブロックチェーン実装も提案され開発されている。Bitcoinの例は便宜上及び説明の目的で、本開示に記載される技術の有用な用途として言及されることがあるが、Bitcoinは、本開示に記載の技術が適用され得る多数の用途のうちのほんの1つである。しかしながら、留意すべきことに、本発明は、Bitcoinブロックチェーンと共に使用することに限定されず、非商用用途を含む代替(alternative)ブロックチェーン実装及びプロトコルも、本発明の範囲に含まれる。例えば、本開示に記載の技術は、暗号通貨の交換が生じるか否かに関わらず、どんな制約がトランザクションの中で施行できるかに関連するBitcoinと同様の制限を有するブロックチェーン実装を利用するという利点を提供し得る。
ブロックチェーンは、コンピュータに基づく非集中型の分散システムとして実装されるピアツーピア電子台帳である。この台帳は、ブロックで構成され、ブロックは、トランザクション及び他の情報で構成されてよい。幾つかの例では、「ブロックチェーントランザクション」は、データ及び条件セットを含むフィールド値の構造化された集合を符号化するインプットメッセージを表す。ここで、条件セットの充足は、フィールドのセットがブロックチェーンデータ構造に書き込まれるための必要条件である。例えば、Bitcoinでは、各トランザクションは、ブロックチェーンシステムの参加者間でのデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。幾つかの実施形態では、「デジタルアセット」は、使用する権利に関連付けられたバイナリデータを表す。デジタルアセットの例は、Bitcoin、Ether、及びLitecoinsを含む。幾つかの実装では、デジタルアセットの制御を移転することは、デジタルアセットの少なくとも一部を第1エンティティから第2エンティティに再関連付けすることにより、実行できる。各ブロックは、前のブロックのハッシュを含む。その結果、ブロックは、一緒に繋げられ(chained)、ブロックチェーンの発端以来ブロックチェーンに書き込まれている全てのトランザクションの永久の不変レコードを生成する。トランザクションは、スクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットがどのように及び誰によりアクセス可能かを指定する、インプット及びアウトプットを埋め込まれる。Bitcoinプラットフォームでは、これらのスクリプトは、スタックに基づくスクリプト言語を用いて記述される。
幾つかの例では、「スタックに基づくスクリプト言語」は、種々のスタックに基づく又はスタック指向の実行モデル及び演算をサポートするプログラミング言語を表す。つまり、スタックに基づくスクリプト言語は、スタックを利用してよい。スタックにより、値は、スタックの一番上にプッシュされ、又はスタックの一番上からポップされ得る。スタックに実行される種々の演算は、値のうちの1つ以上をスタックの一番上にプッシュし又はそこからポップすることをもたらし得る。例えば、OP_EQUAL演算は、上位2個のアイテムをスタックからポップし、それらを比較し、結果(例えば、等しい場合に1、等しくない場合に0)をスタックの一番上にプッシュする。OP_PICKのような、スタックに実行される他の演算は、アイテムがスタックの一番上以外の位置から選択されることを可能し得る。本発明の実施形態のうちの幾つかにより利用される幾つかのスクリプト言語では、少なくとも2つのスタック、つまりメインスタックとオルト(alternate)スタックが存在してよい。スクリプト言語の幾つかの演算は、一方のスタックの一番上からもう一方のスタックの一番上へとアイテムを移動できる。例えば、OP_TOALTSTACKは、メインスタックの一番上からオルトスタックの一番上へと値を移動する。留意すべきことに、スタックに基づくスクリプト言語は、幾つかの場合には、単に厳密な後入れ先出し(last-in-first-out,LIFO)方法に限定されないことがある。例えば、スタックに基づくスクリプト言語は、スタックの中のn番目のアイテムを一番上にコピーする又は移動する演算をサポートしてよい(例えば、BitcoinではそれぞれOP_PICK及びOP_ROLL)。スタックに基づくスクリプト言語で記述されたスクリプトは、ベクトル、リスト、又はスタックのような任意の適切なデータ構造を用いて実装可能な論理スタックにプッシュされてよい。
トランザクションがブロックチェーンに書き込まれるためには、「検証」されなければならない。ネットワークノード(マイニングノード)は、無効なトランザクションがネットワークから拒否され、各トランザクションが有効であることを保証するために作業を実行する。ノードは、他のノードと異なる有効性のための基準を有し得る。ブロックチェーンにおける有効性は総意に基づくので、トランザクションは、トランザクションが有効であることにノードの大多数が合意した場合に、有効であると考えられる。ノードにインストールされたソフトウェアクライアントは、未使用トランザクション(unspent transaction, UTXO)ロック及びアンロックスクリプトを実行することにより、UTXOを参照するトランザクションに対してこの検証作業を実行する。ロック及びアンロックスクリプトの実行がTUREと評価し、適用可能ならば他の検証条件が満たされた場合、トランザクションは、ノードにより検証される。検証されたトランザクションが、他のネットワークノードへと伝搬されると、マイニングノードは、ブロックチェーンにトランザクションを含むことを選択できる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、(i)トランザクションを受信した最初のノードにより検証され、トランザクションが検証された場合、該ノードは該トランザクションをネットワーク内の他のノードへ中継し、(ii)マイニングノードにより構築された新しいブロックに追加され、(iii)マイニングされ、つまり過去のトランザクションの公開台帳に追加されなければならない。トランザクションは、実際に取り消し不可能なトランザクションを作成するために十分な数のブロックがブロックチェーンに追加されると、承認されたと考えられる。
ブロックチェーン技術は、暗号通貨の実装の使用のために最も広く知られているが、デジタル事業家が、Bitcoinの基づく暗号セキュリティシステム及び新しいシステムを実装するためにブロックチェーンに格納できるデータの両方の使用を開発し始めている。ブロックチェーンが、暗号通貨の分野に限定されない自動化タスク及びプロセスのために使用できれば、非常に有利になる。このようなソリューションは、ブロックチェーンの利益(例えば、永久性、イベントの記録の耐タンパ性、分散型処理、等)を利用しながら、それらの用途をより多様化し得る。
本開示は、1つ以上のブロックチェーンに基づくコンピュータプログラムの技術的態様を記載する。ブロックチェーンに基づくコンピュータプログラムは、ブロックチェーントランザクション内に記録される機械可読及び実行可能プログラムである。ブロックチェーンに基づくコンピュータプログラムは、結果を生成し、次に該結果に依存してアクションを実行させるためにインプットを処理できるルールを含む。現在の研究の一分野は、「スマートコントラクト」の実装のためのブロックチェーンに基づくコンピュータプログラムの使用である。自然言語で記述され得る伝統的な契約と異なり、スマートコントラクトは、機械可読の契約又は同意の条項の実行を自動化するよう設計されたコンピュータプログラムであってよい。
実施形態では、特定のエンティティとの相互作用がスマートコントラクト内の特定のステップで符号化され得るが、その他の場合に、スマートコントラクトは、自動的に及び自己実行され得る。それは、機械可読及び実行可能である。幾つかの例では、自動実行は、UTXOの移転を可能にするために成功裏に実行されるスマートコントラクトの実行を表す。このような例では。UTXOの移転を生じることのできる「エンティティ」は、何らかのシークレットの知識の提供を要求さることなく、アンロックスクリプトを生成できるエンティティを表す。言い換えると、アンロックトランザクションは、データのソース(例えば、アンロックトランザクションを生成したエンティティ)が暗号シークレット(例えば、秘密非対称鍵、対称鍵、等)へのアクセスを有することを検証することなく、検証可能である。また、このような例では、自己執行は、ブロックチェーンネットワークの検証ノードに、制約に従いアンロックトランザクションを執行させることを表す。幾つかの例では、UTXOを「アンロック」すること(UTXOを「使用」することとしても知られる)は、技術的な意味で使用され、UTXOを参照するアンロックトランザクションを生成することを表し、有効であるとして実行する。
ブロックチェーントランザクションアウトプットは、ロックスクリプトと、Bitcoinのようなデジタルアセットの所有権に関する情報と、を含む。ロックスクリプトは、債務(encumbrance)とも呼ばれることがあり、UTXOを移転するために充足されることが要求される条件を指定することにより、デジタルアセットを「ロック」する。例えば、ロックスクリプトは、関連付けられたデジタルアセットをアンロックするために、特定のデータがアンロックスクリプト内で提供されることを要求し得る。ロックスクリプトは、Bitcoinでは「scriptPubKey」としても知られる。デジタルアセットをアンロックするためのデータを提供するようパーティに要求する技術は、ロックスクリプト内にデータのハッシュを埋め込むことを含む。しかしながら、これは、ロックスクリプトが生成されるときにデータが未定である(例えば、分からない、固定されない)場合に、問題を生じる。
本発明は、検証方法/システムとして、及び/又はブロックチェーントランザクションの検証を制御する制御方法/システムとして、記載され得る。幾つかの実施形態では、検証されたブロックチェーントランザクションは、トランザクションのブロックチェーン上への記録を生じる。これは、幾つかの用途では、ブロックチェーンを介するデジタルアセットの交換又は移転を生じ得る。デジタルアセットは、ブロックチェーンにより管理されるリソースの単位であってよい。デジタルアセットは、幾つかの実施形態では、暗号通貨として使用されてよいが、実施形態において、追加または代替として、デジタルアセットは他の文脈で使用可能である。本発明は、デジタルアセットの制御に適用可能であるが、本来技術的であり、必ずしもデジタルアセットの移転を含まないブロックチェーンデータ構造を利用する他の文脈で使用可能である。
したがって、上述の態様のうちの1つ以上において、ブロックチェーン技術を向上する方法及びシステムを提供することが望ましい。このような改良されたソリューションがここで考案される。したがって、本発明によると、添付の請求項において定められる方法が提供される。
したがって、コンピュータにより実施される方法であって、
取引先の間でスマートコントラクトを決定するステップであって、前記条件セットは、以下:
デジタルアセットの第1分配に関連付けられた第1の可能な成り行き、及び、
第1分配と異なる、前記デジタルアセットの第2分配に関連付けられた第2の可能な成り行き、
を含む複数の可能な成り行きを有する、ステップと、
アウトプットとして、コンピュータ実行可能命令に符号化された前記条件セット及び前記デジタルアセットを含む取引先トランザクションを生成するステップと、
第三者から成り行きを受信するステップであって、前記成り行きは前記第1の可能な成り行き又は前記第2の可能な成り行きに対応する、ステップと、
前記取引先トランザクションの前記デジタルアセットの制御を移転するために成り行きトランザクションを生成するステップであって、前記成り行きトランザクションはインプットとして前記成り行きを含む、ステップと、
ブロックチェーンネットワーク内のノードにおいて前記成り行きトランザクションを検証した結果として、前記第1の可能な成り行き又は前記第2の可能な成り行きに従い、前記成り行きに少なくとも部分的に基づき、前記デジタルアセットを前記取引先に分配するステップと、
を含むコンピュータにより実施される方法を提供することが望ましい。
第三者は、複数のメンバを含むグループであってよい。
成り行きは、複数のメンバにより提供された回答の合意の結果であってよい。
複数のメンバを含むメンバの数が決定されてよい。追加又は代替として、成り行きを決定するための閾数が決定されてよい。成り行きは、複数のメンバのうちの少なくとも閾数により提出された回答が一致することであってよい。
成り行きは、複数のメンバにより提出された鍵シェアに少なくとも部分的に基づき決定されてよい。追加又は代替として、鍵シェアは、秘密分散方式に従い決定されてよい。
鍵シェアは、複数のメンバにより、proof-of-stakeブロックチェーン内のブロックにコミットされてよい。
第2デジタルアセットに関連付けられた少なくとも1つの協調アルゴリズムトランザクションが生成されてよい。追加又は代替として、第2デジタルアセットの制御を移転するために生成された分配トランザクションを検証した結果として、第2デジタルアセットは、第三者に分配されてよい。
第2デジタルアセットは、第三者により出資されたデポジット部分を含んでよい。
追加又は代替として、第2デジタルアセットは、取引先により出資された分配部分を含んでよい。
複数のメンバは、回答が合意に一致しないメンバを含んでよい。追加又は代替として、回答が回答の合意に一致しないことの結果として、第2デジタルアセットの分配は、メンバが分配部分を受信することを除外してよい。
前記デジタルアセットは、第1パーティにより出資された、前記デジタルアセットの第1の量と、第2パーティにより出資された、前記デジタルアセットの第2の量と、を含んでよい。
複数の可能な成り行きのうちの1つは、条件セットの期限条件に関連付けられてよい。追加又は代替として、さらに、成り行きトランザクションを検証した結果として及び期限条件の発生の結果として、第1の量は第1パーティに返金されてよい。追加又は代替として、さらに、成り行きトランザクションを検証した結果として及び期限条件の発生の結果として、第2の量は第2パーティに返金されてよい。
複数の可能な成り行きに対応する複数の秘密成り行き鍵が、第三者から受信されてよい。追加又は代替として、可能な成り行きは、複数の秘密成り行き鍵のうちの1つに対応する暗号鍵であってよい。取引先により決定された秘密値は、複数の成り行き秘密鍵の各々と結合されて、複数の難読化された可能な成り行き鍵を生成してよい。取引先トランザクションは、複数の難読化された秘密鍵を更に含むよう生成されてよい。成り行きトランザクションを検証するステップは、暗号鍵を秘密値と結合して、可能な成り行き署名鍵を生成するステップを含んでよい。追加又は代替として、成り行きトランザクションを検証するステップは、複数の難読化された秘密鍵のうちのどれが可能な成り行き署名鍵に関連付けられるかに少なくとも部分的に基づき、デジタルアセットを取引先に分配するステップを含んでよい。
したがって、さらに、コンピュータにより実施される方法であって、
取引先のセットに、条件セットの成り行きを決定することに対する同意を通信するステップであって、条件セットは、第1の可能な成り行きと第2の可能な成り行きとを含む、ステップと、
秘密分散方式を用いて、第1の可能な成り行きに対応する第1秘密鍵シェアと第2の可能な成り行きに対応する第2秘密鍵シェアとを生成するステップと、
デジタルアセットの量を、第1ブロックチェーントランザクションに関連付けられたアドレスに移転するステップと、
成り行きが第1の可能な成り行きであると決定した結果として、特定時間枠内で、第1秘密鍵シェアを開示するステップであって、第1秘密鍵シェアは少なくとも部分的に、取引先のセットにより成り行きを決定するために使用可能である、ステップと、
第1秘密鍵シェアに少なくとも部分的に基づき、第1ブロックチェーントランザクションに関連付けられたデジタルアセットの量を使用するために第2ブロックチェーントランザクションに対して少なくとも部分的に使用可能な署名を生成するステップと、
デジタルアセットの量の制御を得るために、第2ブロックチェーントランザクションをブロックチェーンネットワーク内のノードにおいて検証させるステップと、を含む方法を提供することが望ましい。
また、コンピュータにより実施される方法であって、
取引先のセットに、条件セットの成り行きを決定することに対する同意を通信するステップであって、条件セットは、第1の可能な成り行きと第2の可能な成り行きとを含む、ステップと、
秘密分散方式を用いて、第1の可能な成り行きに対応する第1秘密鍵シェアと第2の可能な成り行きに対応する第2秘密鍵シェアとを生成するステップと、
デジタルアセットの量を、第1ブロックチェーントランザクションに関連付けられたアドレスに移転するステップと、
成り行きが第1の可能な成り行きであると決定した結果として、特定時間枠内で、第1秘密鍵シェアを開示するステップであって、第1秘密鍵シェアは少なくとも部分的に、取引先のセットにより成り行きを決定するために使用可能である、ステップと、
第1秘密鍵シェアに少なくとも部分的に基づき、第1ブロックチェーントランザクションに関連付けられたデジタルアセットの量をアンロックするために第2ブロックチェーントランザクションに対して少なくとも部分的に使用可能な署名を生成するステップと、
第2ブロックチェーントランザクションをブロックチェーンネットワーク内のノードにおいて検証させるステップと、を含む方法を提供することが望ましい。
第1の可能な成り行きに関連付けられた第1公開鍵、及び第2の可能な成り行きに関連付けられた第2公開鍵が、生成されてよい。追加又は代替として、第1公開鍵及び第2公開鍵は、取引先のセットに提供されてよい。追加又は代替として、第1秘密鍵シェアは、少なくとも部分的に第1秘密鍵シェアを用いて、第1秘密鍵を生成することにより、成り行きを決定するために使用可能であってよい。追加又は代替として、第1秘密鍵シェアは、第1秘密鍵が第1公開鍵に関連付けられていることを決定することにより、成り行きを決定するために使用可能であってよい。
秘密分散プロトコルは、ディーラ不要の秘密分散プロトコルであってよい。
第1秘密鍵シェアを開示するステップは、第3ブロックチェーントランザクションの中で第1秘密鍵シェアを開示するステップを含んでよい。
第3ブロックチェーントランザクションは、proof-of-stakeブロックチェーン内のトランザクションであってよい。
特定時間枠は、第2時間枠であってよい。追加又は代替として、第1秘密鍵シェアを開示するステップは、第2時間枠の前の第1時間枠内で、コミットトランザクションの中で第1秘密鍵シェアの暗号ハッシュをコミットするステップを更に含んでよい。追加又は代替として、第3ブロックチェーントランザクションを検証するステップは、第3ブロックチェーントランザクションの中の第1秘密鍵シェアがコミットトランザクションの中の暗号ハッシュに対応することを決定するステップを含んでよい。
第1ブロックチェーントランザクションは、取引先のセットのうちのサブセットから移転された第2デジタルアセットの第2の量を更に含んでよい。追加又は代替として、第2デジタルアセットの第2の量の制御は、さらに、第2ブロックチェーントランザクションを検証させるステップの結果として、移転されてよい。
第1ブロックチェーントランザクションは、期限条件を更に含んでよい。追加又は代替として、期限条件が満たされた結果として、第2ブロックチェーントランザクションを検証させるステップは、第2デジタルアセットの第2の量の制御を、取引先のセットのうちのサブセットに移転してよい。
第2ブロックチェーントランザクションの検証は、グループ暗号鍵を用いて生成されたデジタル署名を検証するステップを含んでよく、グループ暗号鍵は、成り行きを決定することに同意した取引先のグループに関連付けられる。
取引先のグループは、第1の可能な成り行きに対応する鍵シェアを開示する取引先の第1サブセットを含んでよい。追加又は代替として、取引先のグループは、第2の可能な成り行きに対応する鍵シェアを開示する取引先の第2サブセットを含んでよい。追加又は代替として、第2の量の制御を移転するステップは、第2の量の制御を、取引先の第2サブセットを除く取引先の第1サブセットに移転するステップを含んでよい。
取引先のグループに関連付けられたグループ公開鍵が生成されてよい。追加又は代替として、グループ公開鍵は、取引先のセットに提供されてよい。追加又は代替として、第1ブロックチェーントランザクションは、少なくとも部分的に、グループ公開鍵を用いて生成されてよい。追加又は代替として、第2ブロックチェーントランザクションの検証はグループ暗号鍵が第1ブロックチェーントランザクションのグループ公開鍵に関連付けられていることを決定するステップを含んでよい。
グループ秘密鍵シェアは、秘密分散プロトコルを用いて生成されてよい。追加又は代替として、さらに成り行きを決定した結果として、グループ暗号鍵は、グループ秘密鍵シェアに少なくとも部分的に基づき生成されてよい。
第1秘密鍵シェアは、取引先のグループの間で分配された複数の第1秘密鍵シェアに属してよい。追加又は代替として、第1秘密鍵シェアは、第1の可能な成り行きに対応してよい。追加又は代替として、成り行きが第1の可能な成り行きになることを決定するステップは、複数の第1秘密鍵シェアのうちの閾数が取引先のグループにより開示されていることを決定するステップを含んでよい。
また、システムであって、
プロセッサと、
プロセッサによる実行の結果として、システムに請求項のいずれかに記載の方法を実行させる実行可能命令を含むメモリと、
を含むシステムを提供することが望ましい。
また、実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、コンピュータシステムの1つ以上のプロセッサによる実行の結果として、コンピュータシステムに請求項のいずれかに記載の方法を実行させる、非一時的コンピュータ可読記憶媒体を提供することが望ましい。
本発明は、検証方法/システムとして、及び/又はブロックチェーンを介してデジタルアセットの交換または移転を制御する制御方法/システムとして、記載され得る。幾つかの実施形態では、デジタルアセットは、トークン又は暗号通貨の一部である。いかに説明するように、本発明は、ブロックチェーンネットワークまたはプラットフォームを介して動作を実行する新しい改良された有利な方法のためのセキュア方法/システムとしても記載され得る。
本発明の上述の及び他の態様は、本願明細書に記載の実施形態から明らかであり、及びそれを参照して教示される。本発明の実施形態は、単に例として、以下の添付の図面を参照して、以下に記載される。
種々の実施形態が実施できるブロックチェーン環境を示す。 一実施形態による、スマートコントラクトの一例を示す。 一実施形態による、スマートコントラクトを設定する一例を示す。 一実施形態による、成り行き決定を協調する一例を示す。 一実施形態による、スマートコントラクト実行の一例を示す。 一実施形態による、スマートコントラクト及び協調アルゴリズムトランザクションを生成する一例を示す流れ図である。 一実施形態による、スマートコントラクトを実行する一例を示す流れ図である。 種々の実施形態が実施できるコンピューティング環境を示す。
図1を参照すると、図1は、本開示の一実施形態による、ブロックチェーンに関連付けられた例示的なブロックチェーンネットワーク100を示す。本実施形態では、例示的なブロックチェーンネットワーク100は、ブロックチェーンノードを含む。ブロックチェーンノードは、ピアツーピア分散型電子装置として実装され、それぞれが、ブロックチェーンプロトコルに従う、つまり少なくとも部分的にノード102のオペレータの間で合意された、動作を実行するソフトウェア及び/又はハードウェアのインスタンスを実行する。幾つかの例では、「ノード」は、ブロックチェーンネットワークの中で分散されたピアツーピア電子装置を表す。ブロックチェーンプロトコルの一例はBitcoinプロトコルである。
幾つかの実施形態では、ノード102は、任意の適切なコンピューティング装置(例えば、データセンタのサーバによる、クライアントコンピューティング装置(例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、等)による、コンピューティングリソースサービスプロバイダの分散型システムの中の複数のコンピューティング装置による、又は図8のコンピューティング装置800のような任意の適切なクライアント装置による)で構成できる。幾つかの実施形態では、ノード102は、データメッセージ又は提案されたトランザクション、例えばトランザクション104を表すオブジェクトを受信するための入力を有する。幾つかの実施形態では、ノードは、該ノードの維持する情報について、例えばトランザクション104の状態の情報について、クエリされることが可能である。
図1に示すように、ノード102のうちの幾つかは、ノード102のうちの他の1つ以上と通信可能に結合される。このような通信可能な結合は、有線又は無線通信のうちの1つ以上を含み得る。本実施形態では、ノード102は、それぞれ、ブロックチェーンの中の全てのトランザクションの「台帳」の少なくとも一部を維持する。この方法では、台帳は分散型台帳である。台帳に影響を与えるノードにより処理されたトランザクションは、他のノードのうちの1つ以上により検証可能であり、その結果、台帳の完全性が維持される。
どのノード102が他のどのノードと通信できるかについては、例示的なブロックチェーンネットワーク100内のノードの各々が、1つ以上の他のノード102と通信できれば十分である。その結果、メッセージが転送されるべきであるとブロックチェーンプロトコルが示す場合に、ノード間で渡されるメッセージは、例示的なブロックチェーンネットワーク100(又はその何らかの意味のある部分)を通じて伝搬できる。1つのこのようなメッセージは、ノード102のうちの1つ、例えばノード102Aにより提案されたトランザクションの発行であってよい。該トランザクションは、次に、パス106のようなパスに沿って伝搬してよい。別のこのようなメッセージは、ブロックチェーンに包含されるために提案された新しいブロックの発行であってよい。
一実施形態では、ノードのうちの少なくとも幾つかは、複雑な計算、例えば暗号化問題を解くこと、を実行するマイニングノードである。暗号化問題を解くマイニングノードは、ブロックチェーンの新しいブロックを生成し、新しいブロックを他のノード102へとブロードキャストする。他のノード102は、マイニングノードの作業を検証し、検証すると、(例えば、ブロックをブロックチェーンの分散型台帳に追加することにより)ブロックをブロックチェーンの中へと受け入れる。幾つかの例では、ブロックは、トランザクションのグループであり、タイムスタンプ及び前のブロックの「指紋」(例えばハッシュ)によりマークされることがある。この方法では、各ブロックは、前のブロックにリンクされるようになり、それにより、ブロックチェーン内のブロックをリンクする「チェーン」を生成する。実施形態では、有効なブロックは、ノード102の合意によりブロックチェーンに追加される。また、幾つかの例では、ブロックチェーンは、検証されたブロックのリストを含む。
一実施形態では、ノード102のうちの少なくとも幾つかは、本開示に記載のようにトランザクションを検証する検証ノードとして動作する。幾つかの例では、トランザクションは、デジタルアセット(例えば、Bitcoinの数量)の所有権の証明、及びデジタルアセットの所有権/制御を受け付ける又は移転するための条件を提供するデータを含む。幾つかの例では、「アンロックトランザクション」は、前のトランザクションの未使用UTXOにより示されたデジタルアセットの少なくとも一部を、ブロックチェーンアドレスに関連付けられたエンティティに再関連付けする(例えば、所有権又は制御を移転する)ブロックチェーントランザクションを表す。幾つかの例では、「前のトランザクション」は、アンロックトランザクションにより参照されているUTXOを含むブロックチェーントランザクションを表す。幾つかの実施形態では、トランザクションは、所有権/制御が移転可能になる(「アンロックされる」)前に満たされなければならない条件により、トランザクションを妨げる「ロックスクリプト」を含む。
幾つかの実施形態では、ブロックチェーンアドレスは、デジタルアセットの少なくとも一部の制御が移転される/再関連付けされるエンティティに関連付けられた英数字文字列である。幾つかの実施形態で実装される幾つかのブロックチェーンプロトコルでは、エンティティに関連付けられた公開鍵とブロックチェーンアドレスとの間に1対1対応がある。幾つかの実施形態では、トランザクションの検証は、ロックスクリプト及び/又はアンロックスクリプトの中で指定された1つ以上の条件を検証するステップを含む。トランザクション104の検証に成功すると、検証ノードは、トランザクション104をブロックチェーンに追加して、ノード102に分配する。
本開示において言及される演算コードの例は以下を含む。
・OP_CHECKSIG。公開鍵及び署名が、スタックからポップされ、SIGHASHタイプに従いトランザクションフィールドの署名に対して検証される。署名が有効な場合、1が返され、その他の場合に0が返される。
・OP_DUP。一番上のスタックアイテムを複製する。
・OP_ELSE。先行するOP_IF又はOP_NOTIF又はOP_ELSEが実行されなかった場合に、これらのステートメントが実行され、その他の場合に、先行するOP_IF又はOP_NOTIF又はOP_ELSEが実行された場合に、これらのステートメントが実行されない。
・OP_ENDIF。if/elseブロックを終了する。
・OP_IF。一番上のスタック値がFalseではない場合、ステートメントが実行され、一番上のスタック値が除去される。
・OP_CHECKMULTISIG。一致が見つかるまで、第1署名を各々の公開鍵と比較する。次に、次の公開鍵により、一致が見つかるまで、第2署名を各々の残りの公開鍵と比較する。この処理は、全ての署名がチェックされるまで、繰り返される。署名が有効な場合、1が返され、その他の場合に0が返される。
・OP_CHECKLOCKTIMEVERIFY。一番上のスタックアイテムがトランザクションnLockTimeより大きい場合にエラーで終了し、その他の場合に、スクリプト評価が続く。
図2は、本発明の例示的な実施形態200を示す。図2に示すように、例示的な実施形態200は、スマートコントラクト206を生成する取引先202A~02N(C1~Cn)を含んでよい。スマートコントラクト206は、分配222と引き換えに回答214を客観的に決定するために募集されたメンバ204A~04M(p1~pm)のグループから受信した回答214の合意に依存するデジタルアセット量220を分配する。つまり、実施形態では、メンバ204A~04Mは共同で、分散型の信頼できる賢人(オラクル、oracle)として動作して、決定問題又は関数問題に対する回答を提供する。幾つかの例では、「オラクル」は、成り行き(outcome)を決定できる入力を提供する外部エージェントを表し、オラクル関連サービスは、Oraclize、TownCrier、及びOrisiサービスを含む。幾つかの実施形態では、メンバ204A~04Mは、グループの他のメンバのアイデンティティの知識を有しなくてよく、又はグループの他のメンバにより提供された回答の知識を有しなくてよい。メンバを互いに匿名に保つことにより、メンバ間の共謀の可能性が最小化される。
幾つかの実施形態では、取引先202A~02Nは、スマートコントラクトの条項に合意した2つ以上のエンティティであってよい。種々の実施形態で、取引先202のうちの1つは、個人、個人のグループ、法人、コンピューティング装置、又はスマートコントラクト206の条項を決定する又は合意することのできる何らかの他のエンティティである。1つの使用例では、第1取引先はクライアントであり、第2取引先は保険業者である。幾つかの実施形態では、取引先202A~02Nのうちの少なくとも1つは、他のエンティティに、スマートコントラクト206の成り行きを決定するメンバ204A~04Mとして参加することに関心を持たせるための分配として分配222を提供する。幾つかの実施形態では、取引先202A~02Nのうちの少なくとも1つは、何人のメンバがメンバ204A~04Mのグループを構成するかを決定する。種々の実施形態で、メンバは、メンバのうちの完全なメンバ、最小メンバ、又は最大メンバである。グループ内のメンバが多いほど、グループにより提供される回答の合意は信頼性が高くなるべきである。
幾つかの実施形態では、メンバ204A~04Mは、スマートコントラクト206の条件の成り行きを決定できるエンティティのグループである。種々の実施形態で、取引先202A~02Nと同様に、メンバのうちの1つは、個人、個人のグループ、法人、ソフトウェアアプリケーション、コンピューティング装置、又はスマートコントラクト206の成り行きを決定するために使用可能な回答を提供することのできる何らかの他のエンティティである。上述のように、幾つかの実施形態では、メンバ204A~04Mのうちのメンバは、取引先202A~02Nにより指定されてよい。一例では、取引先202A~02Nは、グループ内に15個のメンバが存在しなければならないと指定する。
一実施形態では、取引先202A~02Nは、(例えば、指定時間範囲内で)十分なメンバがグループに参加しなかった場合に、取引先202A~02Nによりデポジットされたデジタルアセットのうちの任意の量を返金するために(負のトランザクション分配)、スマートコントラクト206を生成する。上述のように、幾つかの実施形態では、メンバ204A~04Mは、取引先202A~02Nにより上げられた分配222により回答214を決定することに参加する理由を与えられてよい。幾つかの実施形態では、メンバ204A~04Mは、回答の合意に一致する回答を提出し、分配222又は分配222の何らかの割合(例えば、メンバの数により分割される)を受信する。上述の実施形態のうちの幾つかでは、非合意回答(合意回答に賛成しない回答)を提出するメンバは、彼らの分配222又は分配222の割合を没収される。他の実施形態では、非合意回答を提出するメンバは、合意に一致する回答を提出するメンバにより受信されるより少ない分配又は小さな割合の分配222を受信する。
種々の例では、合意は、一致する回答の単純過半数、一致する回答の絶対過半数、閾(例えば、最初の3個の一致する回答が合意回答と考えられる)に達する前に提出された一致する回答の過半数、又は一致する回答の閾数、を表す。幾つかの実施形態では、取引先202A~02Nは、合意を決定するための閾を決定する。一例では、取引先202A~02Nは、合意に到達するために、メンバ204A~04Mのうちの少なくとも60%が、一致する回答を提出しなければならないと決定する。
さらに、幾つかの実施形態では、メンバの各々は、(例えば、デジタルアセットの何らかの量の)デポジットをコミット(commit、委託)する。該デポジットは、メンバ204A~04Mに回答を提出するためのさらなる理由を与える。つまり、上述の実施形態では、参加に賛成するが調和を破るメンバは、該メンバのコミットしたデポジットを失う。幾つかの実施形態では、メンバが非合意回答を提出した場合でも、メンバは依然としてデポジットを返金され、メンバは少なくとも参加によってデジタルアセットを失わない。必要なデポジットの量を決定する際に、取引先202A~02Nは、、メンバ204A~04Mが全く参加しようと望まないほど大きくないが、メンバ204A~04Mが彼らのデポジットを返金されるために即座に正確な回答を提供するための理由を与えられるほどデポジットを十分に大きくするようバランスを取る。
幾つかの実施形態では、スマートコントラクト206は、取引先202A~02Nにより合意された条件に従いデジタルアセットの制御を自動的に移転するよう設計されたコンピュータ実行可能命令(例えば、演算コード)のセットである。幾つかの実施形態では、スマートコントラクト206は、(例えば、スクリプト言語で記述されたコンピュータ実行可能命令のような)ブロックチェーントランザクションの中に符号化され、ブロックチェーンネットワークの検証ノードによるブロックチェーントランザクションの検証により起動される。実施形態では、ブロックチェーントランザクションに関連付けられたデジタルアセットは、スマートコントラクト206の中で指定された条件の充足により償還可能(redeemable)である(例えば得られる)。実施形態では、スマートコントラクト206は、ブロックチェーンネットワークの分散型台帳の中の検証されたトランザクションのロックスクリプトに含まれる。この方法では、実行可能命令は不変にされ、スマートコントラクト206を含むロックスクリプトの実行の成功は、検証されたトランザクションのデジタルアセットを移転するための前提条件である。
さらに、上述のように、実施形態では、スマートコントラクト206は条件セットを含み、検証されたトランザクションのUTXOをアンロックすることは、条件セットの充足に依存する。一例では、スマートコントラクト206は、ブロックチェーントランザクションのロックスクリプトへのインプットとして、被保険者が保険契約によりカバーされる損失を被ったことの証明を提供すると、保険契約に従い被保険者にデジタルアセットを分配する保険契約である。さらに、幾つかの実施形態では、スマートコントラクト206は、複数の可能な成り行きに関連付けられ、スマートコントラクト206を含む検証の実行が成功した結果は、特定の成り行きに依存して異なってよい。上述の例では、スマートコントラクト206は、少なくとも2つの可能な成り行き:つまり第1の可能な成り行き及び第2の可能な成り行きを有する。第1の可能な成り行きは、被保険者がカバーされた損失を被り、保険契約に従い支払いを受けることである。第2の可能な成り行きは、被保険者が損失を被らず、保険業者はデジタルアセット及び被保険者の保険料払込を維持することである。実施形態では、スマートコントラクト206の中のコンピュータ実行可能命令の実行は、スマートコントラクト206に、特定の成り行きを証明するデータがロックスクリプトへのインプットとして提供された場合に、可能な成り行きのうちの1つに従い、デジタルアセットを移転させる。
幾つかの実施形態では、回答214は、スマートコントラクト206の中で指定された成り行き条件のうちの1つ以上に対応する回答である。一例として、スマートコントラクトは、支払われるデジタルアセット220の量及びどのエンティティにデジタルアセット220が支払われるかに影響する複数の条件を含み得る。メンバ204A~04Mは、複数の条件のうちのどれが(もしあれば)充足されるかを決定するために使用可能な回答214を提出する。幾つかの実施形態では、回答214は、暗号鍵又はデジタル署名の形式で提出される。この方法で、充足される条件は、スマートコントラクト206の中のどの条件が、メンバ204A~04Mの合意により提出された暗号鍵又はデジタル署名に対応するかを決定することにより、決定可能である。
幾つかの実施形態では、デジタルアセット220は、充足されたスマートコントラクト206の特定の条件に従い支払われる、デジタルアセットの量である。つまり、どの特定の条件が充足されるかに依存して、デジタルアセットの量が変化し得る。例えば、第1条件が充足された条件である場合、10単位のデジタルアセットが特定のエンティティに支払われてよい。一方で、第2条件が充足された条件である場合、2単位のデジタルアセットが同じまたは異なるエンティティに支払われてよい。
上述のように、幾つかの実施形態では、分配222は、取引先202A~02Nのうちの1つ以上により、回答214の提供に参加することに同意するためにメンバ204A~04Mへの分配として提供されたデジタルアセットの量である。幾つかの実施形態では、分配222は、第三者により提供される。
本開示では、全ての参加者は、互いに信頼できることを証明し、互いにセキュアな通信チャネルを通じて通信できると想定する。一実施形態では、セキュアな通信は、公開鍵暗号システムまたはDiffie-Hellman鍵交換プロトコルを用いて達成できる。一実施形態では、この方式の各参加者は、少なくとも特定レベルのエントロピにより暗号学的にセキュアな疑似乱数生成器(cryptographically secure pseudorandom number generators, CSPRNG)から導出されるシークレット値(秘密鍵)を生成することが要求される。一実施形態では、Bitcoinプロトコルとの互換性を維持するために、これらの値は256ビットの数値である。
一実施形態では、特定の機能は、楕円曲線演算を通じて実現される。一実施形態では、楕円曲線(elliptic curve, EC)演算は、公開鍵生成、署名生成、及び署名検証を実行するために現在Bitcoinプロトコルで使用されているSecp256k1曲線により定められるパラメータを用いて実行される。曲線パラメータに加えて、Secp256k1規格は、生成元G(generator point)及びその次数(order)pを指定する。特に断りのない限り、実施形態では、本開示に記載されるアルゴリズムにおける演算は、モジュロpに対して実行される。また、本開示の特定の実施形態はBitcoinブロックチェーンに関連して提示されるが、概念は楕円曲線署名方式を利用する任意の暗号通貨ブロックチェーンにも適用可能であることに留意する。
一実施形態では、参加者の2つの別個のグループが含まれる。つまり、メインコントラクトに対する取引先(Ci)、及びSchelling調整ゲームのような協調アルゴリズムに貢献するメンバ(Pi)である。例えば、Schelling調整ゲームは、2人以上の個人が互いに通信することなく同じ解(「焦点(focal point)」又は「Schellingポイント」とも呼ばれる)に到達しやすい調整ゲームである。この方法では、メンバは、メインコントラクトの成り行きを決定するために正確な入力を提供する分散型のグループオラクルとして機能する。実施形態では、取引先202A~02Nは、コントラクトの制御下にある資金を有し、別個のブロックチェーントランザクションの中で分配222をメンバに共同で提供する。しかしながら、協調アルゴリズムは、閾数のメンバにより提出されるのと同じ回答を提出するために分配をメンバに提供するので、回答は、必ずしも正しいものではなく、個々のメンバが他のメンバが提出すると考える回答を反映することがあることに留意する。
実施形態では、メンバは、別個のブロックチェーントランザクションの中で、メンバが彼らの回答を提出した後に返金可能なセキュリティデポジットをコミットし、彼らの回答が合意回答に一致した場合に、分配又は分配の一部を獲得できる可能性がある。彼らの回答が合意回答に一致しない場合、メンバは、彼らのデポジットを取り戻すことができるが、分配222又は分配222の一部を受け取ることはできない、又は合意回答を提出したメンバにより受け取られるよりも少ない部分を受け取ることがある。
<コントラクトの設定>
一実施形態では、メインコントラクト(「取引先コントラクト」とも呼ばれる)は、以下の方法でリンクされた協調アルゴリズム(例えばSchelling協調ゲーム)として実装できる。n個の取引先202A~02N(C1,C2,...,Cn)が、関連する資金を含む、コントラクトの条項及び条件に合意する。この段階では、合意は正式でなくてよく、トランザクションが署名されるまで資金がコミットされる必要はない。この段階におけるコントラクトの一般的構造は、以下の表1に示される。
[表1]
Figure 0007320493000001
一実施形態では、第1条件が充足されると、取引先202A~02Nは、結果の中で指定されたデジタルアセット(DA)の量Xを受信する。一実施形態では、条件(成り行き)は、明確に指定されなければならず、相互排他的でなければならない。さらに、一実施形態では、また、各条件iについて、量の和Xi j(j=1,...,n)は、コントラクトに支払われるべき資金に等しい(任意のトランザクションマイニング量を差し引く)。さらに、幾つかの実施形態では、期限条件は、期限期間の後にプロトコルが止まった場合、資金に何が起こるべきかを指定するために指定される。一実施形態では、各取引先Cjは公開鍵PKCjを有する。
図3は、本開示の例示的な実施形態300を示す。具体的に、図3は、本開示の例示的な実施形態300の公開鍵設定プロセスの高レベル概略図を示す。例示的な実施形態300は、コントラクト306に合意し及びコントラクトの中の条件に対する成り行きを提供するよう多数のメンバ304に要求308を出している取引先302を含む。図から分かるようjに、要求308は、コントラクト条件の定義(Def)、提供される分配(F)、要求されるメンバの数(N)、メンバ当たりの要求されるセキュリティデポジットの量(D)、要求される閾(M)、ゴーストチェーンブロック間隔(ΔT)、及びコミットブロック高(hB)、のような関連情報を含み得る。取引先のアイデンティティ、及びスマートコントラクトトランザクション330により制御されるデジタルアセットの分配は、グループメンバの投票に影響しないように、要求308に存在しなくて/与えられなくてよい。
例示的な実施形態300では、取引先は、コントラクト公開鍵316も生成する。実施形態では、取引先は、(例えば、電子メール及び/又は他の電子通信により)互いに通信でき、取引先302のうちの少なくとも1つは、例えばポータル、オンラインマーケットプレイス、ウェブログ、ピアツーピア通信、又は何らかの他の通信フォーラムを通じてメンバ304と通信できる。一実施形態では、十分な(少なくとも要求308の中で取引先302により指定された数の)メンバがグループの一部になることの合意を伝達した後の時間に、メンバ304は、グループ公開鍵312及び共有公開鍵314を生成することに合意する。例示的な実施形態309では、メンバ304は、ディーラ不要の秘密分散方式を利用して、グループ公開鍵312及び共有公開鍵314を生成する。例示的な実施形態300では、取引先302により提供されたコントラクト公開鍵316の値は、別個の公開鍵314と結合されて、コントラクト条件公開鍵318を生成する。
例示的な実施形態300では、取引先トランザクション330は、コントラクト条件公開鍵318のうちの1つに対応する適切なデジタル署名に基づき決定された成り行きに従い、取引先302のうちの1つ以上に分配する。同様に、例示的な実施形態300では、協調アルゴリズムトランザクション332は、(協調アルゴリズムにより)勝者の成り行きを決定すると、分配及びデポジットをメンバ304に移転する。
以下は、上述のコントラクト設定の例示的な使用例である。例示的な使用例では、保険契約が2つの取引先302、つまりクライアント(C)及び保険業者(C)の間で生成される。クライアントは、本例では、2018年4月の間にいつでも、彼のぶどう園で酷い霜の可能性に対して保険を掛けたいと望む。本例では、酷い霜は、「2018年4月の一ヶ月中に少なくとも4時間の任意の連続する期間であって、サリー州の地域で気温が-4℃より低く保たれること」として明確に定められる。本例では、保険業者は、クライアントからの3DAの掛け金と引き換えに、酷い霜があった場合に、10DAを支払うというポリシに合意する。したがって、保険業者はコントラクトに10DAをコミットし、クライアントはコントラクトに2DAをコミットする。したがって、コントラクトは、以下の表2に示され、12DAを制御する(保険業者のデポジット及び掛け金)。
[表2]
Figure 0007320493000002
したがって、酷い霜が発生したという条件により、クライアントは10DAを受け取り、保険業者は2DAを受け取る。一方で、酷い霜が発生しないという条件により、クライアントは資金を受け取らず、一方で、保険業者は元の10DAに2DAの掛け金を足したもの、全部で12DAを取り戻す。いずれの条件も明確に実証されず、期限条件が生じた場合、クライアントは2DAの掛け金を返金され、保険業者は同様に10DAの支払いを返金される。イベントに関して曖昧さがない場合、期限条件が冗長でなければならないことに留意する。期限は、プロトコルが決定を提供できない場合に、資金が失われることを防ぐために存在し、本例では、各パーティへの返金を出すだけである。また、実施形態では、取引先は、コントラクトの実行のための分配、及びこの分配を誰が支払うかに合意すること、及び分配のために選択される量は、必要なセキュリティ及び条件の性質に依存し得ることに留意する。
実施形態では、取引先のうちの1つ(又は彼らの代表として動作する第三者/サービス)は開放型市場(又は公開フォーラムに)要求を提出する。該要求は、コントラクト条件の定義(Def)、提供される分配(F)、要求されるメンバの数(N)、メンバ当たりの要求されるセキュリティデポジットの量(D)、要求される閾(M)、ゴーストチェーンブロック間隔(ΔT)、及びコミットブロック高(hB)を指定する。実施形態では、ゴーストチェーンブロック間隔は、ブロックがゴーストチェーンブロックチェーンにコミットされる頻度を表す。また、実施形態では、コミットブロック高は、ゴーストチェーンの中のブロックの数を表す。
したがって、上述の例示的な使用例では、保険業者は、0.2DAの分配を提供し、10人のメンバのグループが以下の2つの成り行きのうちの1つを提出することを要求する。
1.成り行き#1:「2018年4月の一ヶ月で、英国サリー州の地域のどこかで、少なくとも4時間の間、連続して、気温が-4℃より下に保たれる」
2.成り行き#2:「条件1を除く何らかの他の成り行き」
例示的な使用例では、保険業者及びクライアントは、6の閾に合意する。つまり、10人のメンバのうちの少なくとも6人による合意が、上述の条件のうちのどれが充足されたかを述べる。本例では、メンバは、それぞれ0.1DAのデポジットを提出することを要求される。結果として、利用可能なメンバは、成り行きの定義を吟味し、条件を評価する彼らの能力(例えば、彼らが直接又は間接的に(つまりニュース/インターネットを介して)必要な情報へのアクセスを有するかどうか)、可能な儲け(F)、及び必要なデポジットに基づき彼らが参加したいかどうかを決定できる。メンバは、彼らが受諾したことを取引先に通信し、デポジットを含む認証したUTXO及び通信のための公開アドレスを含む。
十分な数(N)のメンバが(Pi)が要求の受諾を伝達すると、一実施形態では、取引先は、彼らの通信アドレスをメンバのグループに分配する。実施形態では、メンバ及び取引先は、次に、セキュアなピアツーピア通信チャネルを互いに確立できる。実施形態では、メンバグループは、閾Mによるディーラ不要の秘密分散プロトコルを実行して、コントラクト条件/成り行き(IPKi)の各々についてグループ公開鍵(GPK)及び個別公開鍵(及び関連する個別鍵シェア)を生成する。そして、これらの公開鍵は、取引先へ送信される。
実施形態では、メンバは、シークレット鍵を共有する方法を使用する。その結果、各メンバは、(未だ知られていない)シークレット鍵のシェアを有する。シークレット鍵それ自体は、閾数のシェアから計算できる(ここで、閾は、メンバの数より少ない又はそれに等しい)。したがって、シークレット鍵はいかなる単一のパーティにも知られていないが、メンバのグループは、セキュアなマルチパーティ計算により、未だ知られていないシークレット鍵に対応する楕円公開鍵を決定できる。本方法では、ブロックチェーンアウトプットは、信頼不要の方法で共有グループ鍵の制御下に置くことができ、秘密鍵は、閾数のメンバの協力を通じて決定できる(又は署名が生成される)。
幾つかの実施形態では、この目的のためにシャミアの秘密分散法(Shamir’s Secret Sharing scheme, SSSS)が使用される。SSSSは、次数tの多項式がt+1個の(閾)点の任意の集合に適合し得るという概念に基づく。次数tの多項式f(x)は、定数項としての共有鍵(a=f(0))を有し形成され、残りの係数はランダムに選ばれる。グループ内のメンバの数に等しい数の、曲線上の点が、各メンバに与えられる。点を結合するメンバの数が、(t+1)以上である場合、これらの点に次数tの多項式を適合するために十分な情報があり、aはシークレットとして開示される。実施形態では、この方式は、任意の閾により任意の多数のメンバの間で単一の秘密鍵の共有を可能にする。
標準的なSSSSは、多項式を生成し及びシークレットシェアを分配するために、信頼できるディーラの要件を除去することに拡張できる。これは、信頼できるディーラへの依存を除去する。このディーラ不要のSSSSでは、各メンバ(Pi)は、彼ら自身のランダムな次数tの多項式fi(x)を生成し、次にfi(x)を各々の他の参加者Piへセキュアに送信する。各Piは、次に、全ての受信した点を加算して、共有された多項式f(x)上のPi点である、彼らのシークレットシェアsi=f(i)を得る。
シークレットシェアが生成された後、(どのメンバも未だ知らない)共有秘密鍵に対応する公開鍵(A)は、楕円曲線生成元Gにより以下のように計算される。参加者Pi、i=1,...,t、は、彼らの公開鍵シェアをbisi×Gとして計算し、ここで次の通りである。
Figure 0007320493000003
これらの公開鍵シェアは、次に、全てのメンバにブロードキャストされ、共有公開鍵Aは次にt+1個のシェアの和として単純に計算される。
Figure 0007320493000004
楕円曲線暗号(ECC)の数学的特性が本開示で利用されることに留意する。ECC演算は、次数pの発生元点Gにより定義できる。ランダム秘密鍵(a)が選択されると(1~pの間)、公開鍵(A)が以下の点乗算(point multiplication)により導出できる。
A=a×G
さらに、点乗算の基本的特性により、次の通りである。
(a+r)×G=a×G+r×G
ここで、rはノンスである。実施形態では、この特性は、楕円曲線署名へのランダムブラインドノンス(random blinding nonces)を利用するために使用できる。また、本開示では、楕円曲線デジタル署名アルゴリズム方式は、種々の実施形態において、グループが完全な秘密鍵を再構成することなく閾数の鍵シェアを用いてトランザクションに共同で署名することを可能にするために使用される。
上述の例示的な使用例を更に続けると、10人のメンバのグループが、(上述のように合意された、6の閾を有する)ディーラ不要のSSSSプロトコルを3回、共同で実行する。10人のメンバのグループは、グループ公開鍵(GPK)及び2つの成り行き公開鍵(IPK及びIPK)を生成する。結果として、各メンバjは、次に、3個のシークレット鍵シェア(GPrivj、IPrivj 、IPrivj )を所有する。グループ公開鍵は、さらに、メンバ304が、彼らのデポジットを送信するためのブロックチェーンアドレスを決定することを可能にする。
一実施形態では、取引先302は、次に、ランダムブラインドノンス(RB)に合意する。実施形態では、選択された値は、全ての取引先により格納されるが、メンバグループから秘密に保たれる。一実施形態では、取引先は、次に、RBについて対応する楕円曲線公開鍵を計算する。
PKR=RB×G
PKRの値は、次に、コントラクト公開鍵の各々に加算される。
IPKi R=IPKi+PKR
したがって、本例では、取引先302は、コントラクト条件公開鍵318を計算し、IPK R=IPK+PKR、及びIPK R=IPK+PKR、以下同様である。本方法では、公開鍵314は、ランダムブラインドノンス(RB)の使用により難読化される。その結果、取引先302以外のエンティティ、例えばメンバ304が、取引先トランザクション330の中で使用されたコントラクト条件公開鍵318のいずれかを、メンバ304の生成した別個の公開鍵314にリンクできる可能性が非常に低くなる。この方法では、取引先トランザクション330(及びそれが含む量)は匿名のままであり、メンバ304により行われる決定は、コントラクトトランザクションの詳細(例えば、問題となっているデジタルアセットの量)の知識による影響から隔離される。
本例では、2つのトランザクションが、取引先302の合意により生成された。つまり、取引先トランザクション330(TxC)及び協調アルゴリズムトランザクション332(TxS)である。一実施形態では、取引先トランザクション330は、インプットとして、取引先302からのコントラクト資金を有する。また、一実施形態では、取引先トランザクション330は、コントラクトの成り行きに依存して、取引先302の一方又は両方に支払可能なそれぞれの量のための別個のアウトプットを有する(例えば、それぞれユニークな値Xi j)。したがって、これらのUTXOの各々は、条件及び期限条件に依存して、それぞれの取引先に分配する。また、幾つかの例では、アウトプットは、取引先302のメンバではない第三者に支払うために構成され得ることに留意しなければならない。幾つかの実施形態では、アウトプット制約が、2of2マルチ署名機能として実装される。
例示的な使用例の取引先トランザクション320の中の条件の一例は、表3に示される。
[表3]
Figure 0007320493000005
例示的な使用例のスクリプトは、表4に示される。
[表4]
Figure 0007320493000006
一実施形態では、協調アルゴリズムトランザクション332は、インプットとして、メンバデポジットの各々からのN個のUTXO、及び取引先からの分配を構成するUTXOを有する。幾つかの実施形態では、2個のUTXOがあり、図4に関連して記載したように、一方はデポジットを含むグループ公開鍵(GPK)からの署名によりアンロックでき、他方は、GPKからの署名により又は期限切れ後の取引先の署名によりアンロックできる。
実施形態では、閾数のグループメンバは、グループ秘密鍵(GPriv)を明示的に決定することなく、GPrivに対応する署名を共同で生成することができる。実施形態では、署名は、GPrivから直接生成された署名と区別できないが、実施には、閾署名方式により秘密鍵シェア(GPrivj)から直接生成され得る。この方法では、GPrivは、いかなる時点においても決定される必要がないが、それに対応する署名は、閾数の秘密鍵シェア(GPrivj)から決定できる。
上述の実施形態では、閾数のグループメンバが第1UTXO(デポジット)の移転に合意する(及び共同で署名を生成する)。上述の実施形態では、閾数のグループメンバは、また、分配を請求するために共同で署名を生成できるが、可能なせいか秘密鍵のうちの1つに対応する追加署名を生成kできる。このような実施形態では、グループメンバが、合意に達することにより成り行き秘密鍵のうちの1つを再構成できない場合、彼らは分配を請求できず、分配は、期限切れの後に取引先に返される。
幾つかの実施形態では、グループメンバは、閾数の彼らの秘密鍵シェア(GPprivj)が、完全な秘密鍵を再構成することなく、いつでも(例えばディーラ不要の秘密分散プロトコルの部分として)(GPK)に対応する有効な署名を生成し得るか否かをチェックできることに留意する。このような実施形態では、閾数のグループメンバは、デポジットをいつでも回収できるが、勝者の成り行き鍵(winning outcome key)を生成することにおいて彼らの役割を果たさなかった場合には、分配を没収されるだろう。例示的な使用例の協調アルゴリズムトランザクション332のインプット及びアウトプットの一例は、表5に示される。
[表5]
Figure 0007320493000007
一実施形態では、協調アルゴリズムトランザクション332は、分配を提供する取引先302により署名され、次に、今度はメンバ304の各々により署名されるようにメンバグループへ送信される。実施形態では、各インプットが署名されると、協調アルゴリズムトランザクションは、ブロックチェーンネットワークへブロードキャストされる。幾つかの実施形態では、協調アルゴリズムトランザクション332が署名されるまで、任意の参加者がプロトコルを止める(又は協調に失敗する)ことができ、資金は危険な状態に置かれない。一実施形態では、協調アルゴリズムトランザクション332がブロックチェーン上で承認(confirm)されると、各取引先は、次に、取引先トランザクション330への彼らのそれぞれのインプットに署名して、それをブロックチェーンネットワークにブロードキャストする。実施形態では、取引先トランザクション330がブロックチェーン内で承認されると、取引先コントラクトが起動されてよい。
<コントラクトの実行>
一実施形態では、取引先トランザクション330が承認された後に、メンバ304は、要求308の中の条件/条項で指定された時間期間が終了する後まで、待機する。一実施形態では、メンバ304は、次に、ゴーストチェーンのような別個のブロックチェーンを利用して、彼らの投票を記録する。幾つかの例では、「ゴーストチェーン」は、メンバのグループによりマイニングされるproof-of-stakeブロックチェーンを表す。ここで、該メンバのデポジットは、グループ鍵(GPK)を介して協調アルゴリズムトランザクションにコミットされる。つまり、作業を実行することに対して与えられる分配に関心のあるマイニングノードによりトランザクションが確証される、proof-of-workに基づくブロックチェーン(例えばBitcoin)と異なり、ゴーストチェーンのproof-of-stakeブロックチェーンでは、参加者は、ゴーストチェーンの中で生成されるデポジット(例えば、彼ら自身のデジタルアセットのうちの何らかの量の彼らの「掛け金(stake)」)を回収することに関心を示してよい。
伝統的なブロックチェーンとは対照的に、ゴーストチェーンは、1つ以上の基準、目標、又は指定された目的の実行又は充足により、終了し、消失し、及び/又は満了するよう構成できる。つまり、幾つかの実施形態では、ゴーストチェーンは、その目的が達成されるともはや使用されない単一目的のブロックチェーンである。幾つかの実施形態では、ゴーストチェーンは、ゴーストチェーンがその目的、基準、又は目標のために展開され又は生成されたときに生成された最初のブロック(「ジェネシスブロック」とも呼ばれる)を含む。
幾つかの実施形態では、ゴーストチェーンにより利用されるproof-of-stake合意アルゴリズムは、規則的なブロック時間、タイムスタンプされたブロック、及び枝分かれの可能性の特性を有し得る。幾つかの実施形態では、ブロック分配は(「マイニング量」)、所定のレートで分配(F)から支払われる。幾つかの実施形態では、マイニング分配は、ブロックを確証することのごく少量のコストにより、低くなり得る。幾つかの実施形態では、協調アルゴリズムは、十分なスクリプト能力及びブロックチェーンを認識する簡易支払い検証(single payment verification, SPV)証明があれば、協調アルゴリズムトランザクションにより、ブロックチェーン上で(つまり、ゴーストチェーンの代わりに)完全に行うことができる。このようなブロックチェーンプラットフォームの一例は、Ethereumである。
一実施形態では、ゴーストチェーンブロックは、幾つかの例では要求の中で指定されるΔTの間隔で生成される。幾つかの実施形態では、ΔTの値は、コンタクトの所望の解決速度、及びメンバ304からの所望の応答時間に基づき選択される。一実施形態では、メンバ304の各々は、取引先コントラクトにより求められる結果の決定に達する。上述の例示的な使用例を用いると、メンバ304の各々は、2018年4月の一ヶ月に酷い霜が発生したか否かの決定を行う。メンバ304の必ずしも全員が同じ決定に達しない可能性を許容すると(例えば、メンバのうちの何人かは、不正な情報を有することがあり、又は故意でなく若しくは故意に誤った解答を提出することがある)、決定が結果として受け入れられるためには、閾数Mのメンバ304が同じ決定に到達する必要があるだけである。
図4は、本開示の例示的な実施形態400を示す。具体的に、図4は、本開示の一実施形態のスマートコントラクト設定の高レベル概略図を示す。図から分かるように,図4は、とびとびにゴーストチェーン434にコミットされるトランザクション438を含む。幾つかの実施形態では、ゴーストチェーン434は、協調アルゴリズムにおける投票を記録するために生成された一時的なproof-of-stakeサイドチェーンであってよい。幾つかの実施形態では、トランザクション438は、ゴーストチェーン434のブロックに埋め込まれたブロックチェーントランザクションである。幾つかの実施形態では、各々の連続するブロックは、ゴーストチェーン内の前のブロックの暗号ハッシュであるハッシュ436を含む。ハッシュ436は、ゴーストチェーン434の中のブロックをリンクする。
実施形態では、コミット方式は、値を他者から隠したままにしながら、メンバが特定の値を予めコミットすることを可能にする。値は、コミットされると、後の段階で開示され得る。この方法では、グループのメンバは、彼らがコミットした後に値を変更できないが、値は、他のメンバに開示されず、この方法では、セキュアな投票プロトコルとして使用できる。
通常、コミット方式は、2つの段階で生じ得る。つまり、メンバにより値が選択されコミットされるコミット段階、及び、メンバにより値が開示されコミットと一致することが承認される開示段階である。通常、セキュアなコミット方式は、コミットされた値に関する任意の情報がコミット段階の後に開示されることを防ぐために、ランダムブラインドノンスに依存してよい。しかしながら、本開示では、コミットされた値は、既にランダムに生成された鍵であってよい。したがって、コミットプロトコルは、単にセキュアなハッシュ関数を利用することにまで縮小できる。
したがって、本開示の匿名投票プロトコルでは、コミット段階で、各メンバは、彼らがコミットしたいと望む値を(例えば、SHA256を用いて)ハッシュし、ハッシュをグループに開示し、開示段階で、各メンバは、次にハッシュのプレイメージ(コミットされた値)をグループに開示し、グループが各ハッシュを検証する。この方法では、グループは、グループの残りのうちのどれくらいが投票しているかを予め知ることなく、投票にコミットできる。
したがって、一実施形態では、要求の中で指定されたブロック高(hB)で、メンバ(例えば、図3のメンバ304)の各々は、彼らが個別に決定したコントラクト結果に対応する条件/条項公開鍵の秘密鍵シェア(i番目の条件のメンバjの秘密鍵シェアIPrivi j)にコミット424を提出する。一実施形態では、各メンバは、彼らのそれぞれのコミット424に署名し、コミットはゴーストチェーンに埋め込まれる。実施形態では、各コミットは、決定された結果に対応するそれぞれのメンバの秘密鍵シェアの単純なハッシュ(例えば、Secure Hash Algorithm, SHA256)であり得る。秘密鍵シェアをハッシュすることにより、書くメンバの投票は、後述する開示段階まで、秘密に保たれる。この方法では、1人のメンバの投票が別のメンバの投票に影響を与える危険性は最小化される。
一実施形態では、各メンバは、次に、彼らのコミットした鍵シェア426(IPrivi j)を提出する。次に、この鍵シェアは、次のブロック(hB+1)に埋め込まれる。幾つかの実施形態では、各グループメンバにより保持される鍵シェア426は、上述のような、秘密分散方式に従い決定された、完全な秘密鍵のシェアである。このような秘密分散方式では、少なくとも閾数の鍵シェア426を取得することが、完全な秘密鍵428を算術的に決定させることができる。一実施形態では、このブロックが検証されると、閾数Mのメンバが1つの特定の成り行きに対応する鍵シェアを提出している場合、勝者の(winning)成り行き公開鍵(IPKw)に対応する勝者の完全な秘密鍵428(IPrivw)(例えば、図3の別個の公開鍵314のうちの1つ)は容易に決定でき、公に開示される(wは勝者の成り行きインデックスである)。幾つかの実施形態では、勝者の完全な秘密鍵428は、取引先に送信されスマートコントラクトトランザクションの中に符号化された勝者の公開鍵(例えば、別個の公開鍵314のうちの1つ)の相対物である暗号鍵である。
例示的な実施形態では、コミット高(hB)は、ブロックx-1であり、コミットされた鍵シェア426(メンバjの成り行き秘密鍵のシェア)は、ブロックxで開示される。開示の後に、閾数の勝者の秘密鍵シェアは、勝者の完全な秘密鍵428を決定することを可能にする。
図5は、本開示の例示的な実施形態500を示す。具体的に、図5は、図4について成り行きが決定された後の、図3において設定されたスマートコントラクトの実行の高レベル概略図を示す。例示的な実施形態500は、取引先トランザクション530Aをアンロックする成り行きトランザクション530Bに署名することにより、勝者の完全な秘密鍵528に関連付けられた成り行きに従い、デジタルアセット520の量を収集する取引先502を含む。例示的な実施形態500は、さらに、取引先502に勝者の完全な秘密鍵528を提供するために分配として協調アルゴリズムトランザクション532Aをアンロックする分配トランザクション532Bに署名することにより、アウトプット522を介して分配及びデポジットを収集するグループのメンバ504を含む。
幾つかの実施形態では、取引先502は、図2の取引先202と同様である。幾つかの実施形態では、メンバ504は、図2のメンバ204と同様である。幾つかの実施形態では、署名518Aは、各メンバ504が彼らの分配及びデポジットを受け取るための、メンバ504の共同デジタル署名である。幾つかの実施形態では、署名518Bは、取引先のデジタル署名であり、デジタル署名は、勝者の完全な秘密鍵528及びランダムブラインドノンス516を結合することにより形成された完全な成り行き署名鍵526を用いて生成される。
幾つかの実施形態では、勝者の完全な秘密鍵528は、図4の勝者の完全な秘密鍵428と同様である。幾つかの実施形態では、ランダムブラインドノンス516は、コントラクト条件公開鍵を難読化するために、図6の612で生成されたノンスと同じである。幾つかの実施形態では、完全な成り行き署名鍵526は、楕円曲線演算を用いてランダムブラインドノンス516と結合された勝者の完全な秘密鍵428である。その結果、スマートコントラクトの成り行きは、完全な成り行き署名鍵526を、取引先トランザクション530Aのロックスクリプトの、スマートコントラクト内の取引先コントラクト条件公開鍵と照合することにより、決定できる。
幾つかの実施形態では、デジタルアセット520は、署名518Bが検証されることによる、スマートコントラクトの勝者の成り行きに従う、取引先トランザクション530の中で予めロックされたデジタルアセットの分配である。幾つかの実施形態では、アウトプット522は、署名518Bの検証により、メンバ504に支払い可能な少なくとも1つの協調アルゴリズムトランザクションの中の予めロックされたデジタルアセットを反映する。幾つかの実施形態では、取引先トランザクション530Aは、図2のスマートコントラクト206のようなスマートコントラクトを含む、図3の取引先トランザクション330と同様のブロックチェーントランザクションである。幾つかの実施形態では、成り行きトランザクション530Bは、スマートコントラクトの決定した成り行きに従い、取引先トランザクション530Aの適切なデジタルアセットを償還する/請求するために作成されるブロックチェーントランザクションである。
幾つかの実施形態では、協調アルゴリズムトランザクション532Aは、分配及びメンバ504のデポジット522を含む、図3の協調アルゴリズムトランザクション332と同様のブロックチェーントランザクションである。幾つかの実施形態では、分配トランザクション532Bは、メンバ504のデポジット及び分配を請求するために彼らにより生成されたブロックチェーントランザクションである。勝者の完全な秘密鍵428を決定した結果として、勝者の秘密鍵シェアをコミットするメンバが決定可能である。一実施形態では、ゴーストチェーンの合意アルゴリズムは、「勝者である」メンバ(つまり、合意に投票したメンバ)を識別し、分配トランザクション532B(TxF)は、(例えば、閾署名方式により)閾数(m)のメンバによりGPKを使用して署名された分配を勝者であるメンバに支払うために、グループにより又はグループのメンバにより、生成される。実施形態では、メンバは、勝者の完全な秘密鍵428を、分配トランザクション532Bのメタデータに埋め込んだ。
幾つかの実施形態では、メンバのデポジットは、また、分配トランザクション532Bを検証した結果として、返済される。幾つかの実施形態では、メンバ504のデポジットは、協調アルゴリズムトランザクション532からの異なるトランザクションにコミットされる。上述の実施形態のうちの幾つかでは、返金トランザクション(TxD)は、グループのためにグループにより、又は各メンバのデポジットを返金するためにグループのメンバにより、生成される。幾つかの実施形態では、特定のゴーストチェーンの合意ルールを破ったメンバは、彼らのデポジットを他のメンバの間で分配させる。実施形態では、分配トランザクション及び返金トランザクションは、次に、ブロックチェーンネットワークにブロードキャストされる。
クライアント及び保険業者が、2018年4月中のいつでもクライアントのぶどう園における酷い霜の可能性に対してクライアントの保険を引き受ける保険契約に合意する上述の使用例を一例として用いると、メンバグループは、ΔT=1日のブロック生成時間により、2018年5月の初日にゴーストチェーンをインスタンス化する。使用例では、hBは5に設定され、結果として5月5日に、メンバ(例えば、図3のメンバ304)は、5月5日に彼らの署名したコミットメント(例えばコミット424)を提出する。続くΔT、5月6日に、メンバの各々は、彼らのコミットメントを開示するために、鍵シェア(例えば426)を提出する。
例示的な使用例では、10人のメンバ504のうちの9人が、IPKの彼らのシェアをコミットし、メンバ504のうちの1人が、IPKの彼らのシェアをコミットした(例えば、反対意見のメンバの情報源が誤りであった)。本例では、メンバグループは、IPrivが閾数(6)のコミットメントから再構成できると決定し、次にどのメンバが勝者のシェア(9)にコミットしたかを識別できる。一実施形態では、メンバグループ(勝者のサブセット)の閾数は、次に、分配を9人の勝者に支払い全てのメンバデポジット(手数料及びデポジット522)を返すトランザクション532を生成できる。
<取引先グループ>
一実施形態では、勝者の成り行き公開鍵(IPKw)に対応する勝者の完全な秘密鍵528(例えば、図4の勝者の完全な秘密鍵428)(IPrivw)は、メンバグループにより開示される。一実施形態では、取引先502(例えば、図3の取引先302)又は「勝者である」取引先のいずれかが、ランダムブラインドノンス516を、この値に追加して、完全な成り行きの署名鍵526を取得する。
IPrivw R=IPrivw+RB
実施形態では、この値は、次に、署名518B(及びそれら自身の公開鍵からの署名と一緒に)を生成して、勝者の成り行きに対応する取引先トランザクション530(例えば、図3の取引先トランザクション530)のアウトプット522を請求するために、「勝者である」取引先502により使用できる。例示的な使用例では、取引先は、酷い霜の成り行きが客観的に生じたことをメンバの同意から決定することにより協調アルゴリズムが生成した勝者の完全な秘密鍵528(IPriv)を知る。結果として、保険契約は、分配を移転する。例示的な使用例では、取引先502の各々(例えば、取引先302の各々)は、ランダムブラインドノンス516(RB)をIPrivに追加して、完全な成り行き署名鍵526(IPriv R)を取得する。この値は、次に、取引先トランザクション530の対応するアウトプット522Bを移転するための署名518Bを生成するために、各取引先の秘密鍵と共に使用できる。
Figure 0007320493000008
図6は、種々の実施形態による、スマートコントラクト及び協調アルゴリズムトランザクションを生成するプロセス600の一例を示す流れ図である。プロセス600(又は記載された任意の他のプロセス、又はそれらのプロセスの変形及び/又は結合)の一部又は全部は、実行可能命令及び/又は他のデータにより構成される1つ以上のコンピュータシステムの制御下で実行でき、1つ以上のプロセッサ上で共同で実行する実行可能命令として実装されてよい。実行可能命令及び/又は他のデータは、非一時的コンピュータ可読記憶媒体に格納され得る(例えば、磁気、光、又はフラッシュ媒体に永久的に記憶されたコンピュータプログラム)。
例えば、プロセス600の一部又は全部は、1つ以上のコンピューティング装置(例えば、データセンタのサーバによる、クライアントコンピューティング装置による、コンピューティングリソースサービスプロバイダの分散型システムの中の複数のコンピューティング装置による、又は図8のコンピューティング装置800のような任意の適切なクライアント装置による)により実行できる。プロセス600は、一連の演算を含み、2つ以上の取引先が、スマートコントラクトの要件及び協調アルゴリズムトランザクションのパラメータに合意し、スマートコントラクトの成り行きを決定するためにメンバのグループと連携し、スマートコントラクト及び協調アルゴリズムトランザクションを生成する。
幾つかの実施形態では、602で、図2の取引先202のような2つ以上の取引先は、スマートコントラクトのパラメータを決定する。例えば、取引先は、取引先の各々がスマートコントラクトトランザクションにコミットするデジタルアセット(例えば、Bitcoin)の量、条件セット、並びに、条件の各々が充足されると支払うべきデジタルアセットの量及び彼らが誰に支払うかについて合意に達してよい。より具体的な例として、合意は、3つの取引先(Alice, Bob, Carol)の間で達成される。ここで、スマートコントラクトトランザクションに、デジタルアセットのうち、Aliceは量Xをコミットし、Bobは量Xをコミットし、Carolは量Xをコミットする。
本例では、合意される条件セットは、第1条件が満たされた場合であり、Aliceはスマートコントラクトのコミットされたデジタルアセットの60%を受け取り、Bobはコミットされたデジタルアセットの30%を受け取り、Carolはコミットされたデジタルアセットの10%を受け取る。代替として、第2条件が満たされた場合、Bob及びCarolは、それぞれ、はコミットされたデジタルアセットの50%を受け取る(Aliceは何も得ない)。更に代替として、第3条件が満たされた場合、Aliceの夫Ted(スマートコントラクトにデジタルアセットをコミットしていない)は、スマートコントラクトのデジタルアセットの100%を相続する。第4条件として、指定時間枠の間に第1、第2、及び第3条件が満たされなかった場合、Bob、Carol、及びAliceは、彼らのコミットしたデジタルアセットを返金され得る。
幾つかの実施形態では、604で、取引先は、どの条件が満たされたかを決定するために、グループオラクルとして動作するメンバの特性を決定する。つまり、取引先は、メンバが成り行きを決定することに参加することに同意する理由を提供するためにどれだけ多くのデジタルアセットを分配として提供すべきか、グループに必要なメンバの数、メンバの各々がセキュリティデポジットとしていくらコミットしなければならないか、及び合意としての資格を得るために一致する投票の数の閾、について合意に達する。一例では、Bob、Carol、及びAliceは、10単位のデジタルアセットを、スマートコントラクトの特定の成り行きに合意するグループの最大10人のメンバの各々に提供すること、合意回答と考えられるためにグループからの少なくとも6個の回答が一致しなければならないこと、に合意する。本例では、Bob、Carol、及びAliceは、グループの各メンバが見返りとして0.1単位のデジタルアセットをコミットすることを要求する。
幾つかの実施形態では、606で、取引先は、協調アルゴリズムトランザクションのタイミングパラメータ、例えばグループメンバが彼らの回答をコミットするゴーストチェーンのブロック高及びブロック間隔を決定する。例えば、ブロック高(例えば、ブロックチェーン内に存在すべきブロックの数)は、5に指定され、ブロック間隔は1日に指定され、特定の時間で開始する。これは、グループメンバに、彼らの決定を提出するために、開始時間の後の5日間(1日×5)を与える。5番目のブロックで、グループメンバは、彼らの署名したコミットメントを提出し、翌日、彼らは彼らのコミットメントを開示する。
幾つかの実施形態では、608で、取引先は、図3の要求308と同様である、グループメンバに対する要求を提出する。つまり、要求は、コントラクト条件の定義、提供される分配、求められるメンバの数、メンバ毎に要求されるセキュリティデポジットの量、合意回答に対する一致する投票の必要な閾、ゴーストチェーンブロック間隔及びコミットメントブロック高(hB)、のような情報を含み得る。上述のように、要求は、ウェブサイトフォーラム、掲示板、ピアツーピアアプリケーション、又はオンラインマーケットプレイスのような、そのような要求を提出する/記入するのに適する任意のフォーラム又は通信媒体で提出され/記入されてよい。
幾つかの実施形態では、610で、グループのメンバは、スマートコントラクトの成り行きを決定する際に、彼らの合意を参加者に伝達する。幾つかの実施形態では、合意の伝達は、要求が提出された/記入されたフォーラムと同じまたは同様のフォーラムを通じて行われる。他の実施形態では、合意の伝達は、取引先のうちの1つ以上への直接通信を通じて(例えば、要求の中の通信リンクを介して)実行される。
幾つかの実施形態では、612で、グループメンバシップ要件が満たされたことの通知を受信した後に、取引先は、スマートコントラクトトランザクションの中の成り行きを難読化するランダムブラインドノンスを生成する。ランダムブラインドノンスは、種々の方法で決定されてよい。例えば、一方の取引先は、ランダムブラインドノンスを生成し、他方のパーティ又は複数のパーティは一方のパーティに承認/賛成を伝達し得る。代替として,各パーティは、ランダムブラインドノンスの一部を生成し、生成した部分の全部が、数学的アルゴリズムに従い結合されて、ランダムブラインドノンスを形成する。
幾つかの実施形態では、614で、取引先は図3のコントラクト公開鍵316と同様の、スマートコントラクトの公開鍵を生成し/合意する。実施形態では、公開鍵は、ランダムブラインドノンスに対応する(例えば、ブラインドノンスが秘密鍵であり、公開鍵がブラインドノンスに対する楕円曲線公開鍵である)。幾つかの実施形態では、コントラクト公開鍵は、616でメンバにより生成された成り行き公開鍵の各々と結合される。616では、グループメンバは、グループ公開鍵、及び、コントラクトの結果の各々について成り行き公開鍵、を生成することに留意する。グループ公開鍵及び成り行き鍵は、上述のようにディーラ不要の秘密分散プロトコルを用いて生成されてよいことに留意する。各グループメンバは、成り行き公開鍵に対応する秘密鍵シェアを有してよい。秘密鍵シェアは、図6の604で取引先により指定された一致する投票の数の閾を勝者の成り行きの成り行き公開鍵に対応する完全な秘密鍵を再生成するために必要な鍵シェアの数として用いて、本開示に記載のように秘密分散プロトコルを用いて生成されてよい。実施形態では、グループメンバは、グループ公開鍵、及び成り行き公開鍵を、取引先に、608-12で確立された通信媒体を介して提供する。
幾つかの実施形態では、618で、取引先のうちの少なくとも1つは、616でメンバグループにより生成された成り行き公開鍵の各々を612で生成されたランダムブラインドノンスと結合することにより、コントラクト条件公開鍵を生成する。この方法では、コントラクト条件公開鍵は、620で生成されたスマートコントラクトトランザクションの中で、グループメンバから隠される。幾つかの実施形態では、620で、スマートコントラクトトランザクションが、取引先により生成され署名され、取引先の各々が合意した資金(例えば、デジタルアセットの量)と共にブロックチェーンにコミットされることに留意する。スマートコントラクトトランザクションは、コントラクトの成り行きに依存して、一方又は両方の取引先に支払い可能な量の各々について、別個のUTXOを有してよい。
最終的に、幾つかの実施形態では、622で、取引先は、図3の協調アルゴリズムトランザクション332と同様の協調アルゴリズムトランザクションを生成する。幾つかの実施形態では、協調アルゴリズムトランザクションは、UTXOとして、グループメンバからのデポジットを含む。該デポジットは、グループメンバが彼らの回答を提出した後に又は期限切れの後に、616でメンバグループにより生成されたグループ公開鍵からの署名により支払われてよい。幾つかの実施形態では、協調アルゴリズムトランザクションは、追加又は代替として、グループ公開鍵を使用することによる署名により又は期限切れ後の取引先の署名によりアンロック可能な、取引先により提供された分配を含んでよい。幾つかの実施形態では、UTXOは、同じ協調アルゴリズムトランザクションの中にあってよい。一方、他の実施形態では、UTXOは別個のトランザクションの中にあってよい。602-22で実行された動作のうちの1つ以上は、並行を含む種々の順序及び組み合わせで実行できることに留意する。
図7は、種々の実施形態による、スマートコントラクトを実行するプロセス700の一例を示す流れ図である。プロセス700(又は記載された任意の他のプロセス、又はそれらのプロセスの変形及び/又は結合)の一部又は全部は、実行可能命令及び/又は他のデータにより構成される1つ以上のコンピュータシステムの制御下で実行でき、1つ以上のプロセッサ上で共同で実行する実行可能命令として実装されてよい。実行可能命令及び/又は他のデータは、非一時的コンピュータ可読記憶媒体に格納され得る(例えば、磁気、光、又はフラッシュ媒体に永久的に記憶されたコンピュータプログラム)。
例えば、プロセス700の一部又は全部は、1つ以上のコンピューティング装置(例えば、データセンタのサーバによる、クライアントコンピューティング装置による、コンピューティングリソースサービスプロバイダの分散型システムの中の複数のコンピューティング装置による、又は図8のコンピューティング装置800のような任意の適切なクライアント装置による)により実行できる。プロセス700は一連の動作を含み、ここで、メンバは、彼らの回答鍵シェア(answer key shares)をコミット及び開示し、閾数の一致する回答が存在する場合には、合意回答に関連付けられた秘密成り行き鍵が決定でき、それから完全な成り行き署名鍵が計算できる。
幾つかの実施形態では、開始時間が始まった後に、グループメンバの各々は、スマートコントラクトトの成り行きに関して特定の時間枠内で決定を行う。特定の時間枠は、図4のゴーストチェーン434のようなゴーストチェーンのブロック高及びブロック間隔に依存してよい。上述の例では、5のブロック高及び1日のブロック間隔が、グループメンバの解答を決定するために、グループメンバに5日間を与える。
時間期間の終わりに、幾つかの実施形態では、702で、グループメンバの各々は、彼ら自身の決定した回答に対応する鍵シェアを、図4の混みと424として示ゴーストチェーン内のブロックにコミットする。これは、図4のコミット424として示される。上述のように、各グループメンバは、特定の回答のグループメンバの鍵シェアの単純なハッシュ(例えば、SHA-256)として、回答を提出してよい。幾つかの実施形態では、グループメンバの必ずしも全員が、彼らの回答を同じブロック内で提出する必要がないことに留意する。例えば、グループメンバが5日間のうちの3日目に彼/彼女の回答に到達した場合、該グループメンバは、彼らの回答を3番目のブロックで提出してよい。
幾つかの実施形態では、704で、ゴーストチェーン内の次のブロックで、メンバが彼らのコミットメントを開示する。これは、図4の開示426に示され、開示のハッシュを前のコミットのハッシュと比較することにより検証できる。幾つかの実施形態では、706で、有効な成り行き秘密鍵に対応する秘密鍵を構成するために鍵シェアの数が十分か否かが決定される。十分でない場合、708で、取引先は、彼らの資金を回収してよく、メンバは、彼らのデポジットを返金されてよい。このような例では、幾つかの実施形態で、合意回答に達しなかったので、メンバは、分配を受け取らなくてよく、又は少ない分配を受け取ってよい。
あるいは、幾つかの実施形態では、710で、勝者の成り行き秘密鍵が生成される。勝者の回答を提出したメンバは、712で、分配を収集しメンバデポジットを返金するために生成された、図5の分配トランザクション532Bのようなトランザクションに共同で署名できる。勝者の成り行き秘密鍵は、グループにより取引先に提供されてよい。この取引先は、714で、勝者の成り行き秘密鍵を、ランダムブラインドノンスと結合して、完全な成り行き署名鍵(例えば、図5の完全な成り行き署名鍵526)を生成してよい。
幾つかの実施形態では、716で、取引先の各々は、成り行きトランザクション520Bと同様の成り行きトランザクションに、彼ら自身の秘密鍵を用いて生成した署名、及び完全な成り行き署名鍵を用いて生成した署名、を用いて署名でき、それにより、図6の602で合意したようなスマートコントラクトの成り行きに適する資金を請求する。702-16で実行された動作のうちの1つ以上は、並行を含む種々の順序及び組み合わせで実行できることに留意する。
開示の実施形態を説明する文脈で、特に断りのない限り、「命令」が通常助けなしに実行する動作(例えば、データの送信、計算、等)を実行する実行可能命令(コード、アプリケーション、エージェント、等とも呼ばれる)に関する表現の使用は、命令が機械により実行され、それにより機械に特定の動作を実行させることを示す。
図8は、本開示の少なくとも一実施形態を実施するために使用可能なコンピューティング装置800の簡略ブロック図を示す。種々の実施形態で、コンピューティング装置800は、上述の図示のシステムのうちのいずれかを実装するために使用できる。例えば、コンピューティング装置800は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成され得る。図8に示すように、コンピューティング装置800は、実施形態においてバスサブシステム804を介して多数の周辺サブシステムと通信するよう構成され及び動作可能に結合される1つ以上のプロセッサ802を含み得る。幾つかの実施形態では、これらの周辺サブシステムは、メモリサブシステム808及びファイル/ディスク記憶サブシステム810を含む記憶サブシステム806、1つ以上のユーザインタフェース入力装置812、1つ以上のユーザインタフェース出力装置814、及びネットワークインタフェースサブシステム816を含む。このような記憶サブシステム806は、情報の一時的または長期記憶のために使用され得る。
幾つかの実施形態では、バスサブシステム804は、コンピューティング装置800の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供する。バスサブシステム804は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用する。幾つかの実施形態では、ネットワークインタフェースサブシステム816は、他のコンピューティング装置及びネットワークへのインタフェースを提供する。ネットワークインタフェースサブシステム816は、幾つかの実施形態では、コンピューティング装置800からの他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能する。幾つかの実施形態では、バスサブシステム804は、詳細事項、検索語、等のようなデータを通信するために利用される。
幾つかの実施形態では、ユーザインタフェース入力装置812は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含む。通常、用語「入力装置」の使用は、コンピューティング装置800に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。幾つかの実施形態では、1つ以上のユーザインタフェース出力装置814は、ディスプレイサブシステム、プリンタ、又はオーディオ出力装置のような非視覚的ディスプレイ、等を含む。幾つかの実施形態では、ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含む。通常、用語「出力装置」の使用は、コンピューティング装置800から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置814は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用できる。
幾つかの実施形態では、記憶サブシステム806は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供する。アプリケーション(プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、幾つかの実施形態では、本開示の1つ以上の実施形態の機能を提供し、実施形態では、記憶サブシステム806に格納される。これらのアプリケーションモジュールまたは命令は、1つ以上のプロセッサ802により実行できる。種々の実施形態では、記憶サブシステム806は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。幾つかの実施形態では、記憶サブシステム806は、メモリサブシステム808及びファイル/ディスク記憶サブシステム810を含む。
実施形態では、メモリサブシステム808は、プログラム実行中に命令及びデータを記憶するための主ランダムアクセスメモリ(RAM)818、及び/又は固定命令が格納できる読み出し専用メモリ(ROM)820のような多数のメモリを含む。幾つかの実施形態では、ファイル/ディスク記憶サブシステム810は、プログラム及びデータファイルのための非一時的持続性(不揮発性)記憶を提供し、ハードディスクドライブ、関連する取り外し可能媒体と一緒のフロッピディスクドライブ、コンパクトディスク読み出し専用メモリ(CD-ROM)ドライブ、光ドライブ、取り外し可能媒体カートリッジ、又は他の同様の記憶媒体を含み得る。
幾つかの実施形態では、コンピューティング装置800は、少なくとも1つのローカルクロック824を有する。ローカルクロック824は、幾つかの実施形態では、特定の開始日から刻んだ時の数を表すカウンタを表し、幾つかの実施形態では、コンピューティング装置800の内部に配置される。種々の実施形態では、ローカルクロック824は、コンピューティング装置800及びそれに含まれるサブシステムのためのプロセッサ内のデータ転送を特定のクロックバルスで同期化するために使用され、コンピューティング装置800とデータセンタ内の他のシステムとの間の動機動作を調整するために使用できる。別の実施形態では、ローカルクロックは、プログラム可能な内部タイマである。
コンピューティング装置800は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのうちの任意のものであってよい。さらに、コンピューティング装置800は、幾つかの実施形態では、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置800に接続可能な別の装置を含み得る。実施形態では、このような装置は、光ファイバコネクタを受けるよう構成されるポートを含む。したがって、幾つかの実施形態では、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置800に送信される電気信号に変換するよう構成される。コンピュータ及びネットワークの絶えず変化する特性により、図8に示したコンピューティング装置800の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図8に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
明細書及び図面は、したがって、限定的意味ではなく説明的であると考えられるべきである。しかしながら、これらへの種々の変更及び変化が、特許請求の範囲に記載された発明の範囲から逸脱することなく行われてよいことが明らかである。同様に、他の変形は、本開示の範囲内にある。したがって、開示の技術は種々の変更及び代替構成を受けるが、その特定の図示の実施形態が図示され、詳細に上述された。しかしながら、本発明を開示の1又は複数の特定の形式に限定する意図はなく、反対に、添付の特許請求の範囲に定められるように、本発明の範囲に包含される全ての変更、代替構成、均等物をカバーすることを意図する。
開示の実施形態を記載する文脈における用語「a」及び「an」、「the」及び同様の参照は(特に以下の特許請求の範囲の文脈では)、文脈上特に示され又は明確に否定されない限り、単数及び複数の両方をカバーすることを意図する。用語「有する」、「含む」(comprising、having、including、containing)等は、特に断りのない限り、制限のない用語(つまり、「含むがそれに限定されない」を意味する)と考えられるべきである。用語「接続される(connected)」は、未修飾であり物理的接続を参照するとき、仲介物がない場合でも、部分的または全体的に含まれる、付加される、又は一緒に結合されると考えられるべきである。本開示における値の範囲の記載は、特に断りのない限り、単に、その範囲に含まれる各々の個別の値を個々に参照することの簡略表記法として機能し、各別個の値は個々に記載されたように本明細書に組み込まれると考えられるべきである。用語「セット又は集合」(例えば、「アイテムのセット」)又は「サブセット又は部分集合」の使用は、特に断りのない限り又は文脈上否定されない限り、1つ以上の構成要素を含む空ではない集合であると考えられるべきである。さらに、特に断りのない限り又は文脈上否定されない限り、対応するセットの用語「サブセット」は、必ずしも、対応するセットの真部分集合を示さず、サブセット及び対応するセットは等しくてもよい。
結合的言語、例えば「A、B、及びCのうちの少なくとも1つ」又は「A、B及びCのうちの少なくとも1つ」は、特に断りのない限り又は文脈上特に明確に否定されない限り、通常、アイテム、用語、等が、A又はB又はCのいずれか、又はA及びB及びCのセットのうちの空でない任意のサブセットであり得ることを表すために使用されると文脈上理解される。例えば、3人のメンバを有するセットの説明のための例では、結合的フレーズ「A、B、及びCのうちの少なくとも1つ」又は「A、B及びCのうちの少なくとも1つ」は、以下のセット{A}、{B}、{C}、{A,B}、{A,C}、{B,C}、{A,B,C}のいずれかを表す。したがって、このような結合的言語は、通常、特定の実施形態が少なくとも1つのA、少なくとも1つのB、及び少なくとも1つのCがそれぞれ存在することを必要とすることを意味することを意図しない。
記載のプロセスの動作は、特に断りのない限り又は文脈上明確に否定されない限り、任意の適切な順序で実行できる。記載のプロセス(又は変形及び/又はそれらの結合)は、実行可能命令により構成された1つ以上のコンピュータシステムの制御下で実行でき、ハードウェア又はその組み合わせにより1つ以上のプロセッサ上で連携して実行するコード(例えば、実行可能命令、1つ以上のコンピュータプログラム又は1つ以上のアプリケーション)として実装できる。幾つかの実施形態では、コードは、コンピュータ可読記憶媒体に、例えば1つ以上のプロセッサにより実行可能な複数の命令を有するコンピュータプログラムの形式で格納できる。幾つかの実施形態では、コンピュータ可読記憶媒体は、非一時的である。
任意の及び全ての例の使用、又は提供された例示的な言語(例えば「のような(such as)」)は、単に、本発明の実施形態をより良好に解明することを意図しており、特に断りのない限り本発明の範囲に限定を課すものではない。明細書中のいかなる言語も、任意の請求されない要素を本発明の実施に必須であることを示すと考えられるべきではない。
本発明を実施するために発明者に知られたベストモードを含む本開示の実施形態が記載された。種々のこれらの実施形態は、前述の説明を読むことにより、当業者に明らかになる。発明者は、当業者がこのような変形を適切に利用することを期待し、発明者は、本開示の実施形態が特に記載されたものと異なる方法で実施されることを意図する。したがって、本開示の範囲は、適用される法により許容されるように、添付の特許請求の範囲に記載された主題の全ての変更及び均等物を含む。さらに、それらの全ての可能な変形における上述の要素の任意の組み合わせは、特に断りのない限り又は文脈上特に明確に否定されない限り、本開示の範囲により包含される。
刊行物、特許出願、及び特許を含む全ての引用された文献は、参照により、各文献が個々に及び具体的に示されたように、及びその全体が記載されたように、ここに組み込まれる。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化できる。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。
<まとめ>
本開示に記載し示唆した新規な技術は、ブロックチェーンデータ構造の中に格納されたデータの完全性を保障するというブロックチェーンの特性を崩壊させずに、ブロックチェーンの機能を拡張する。例えば、これらの技術は、特に、検証の条件がレコードに埋め込まれたブロックチェーントランザクションの中で定義されるデジタルレコード検証の分野で、ブロックチェーン上のトラストレスな方法で、現実世界のイベントに関する正確な客観的情報を取得するための方法を実行し及び行うことにより、コンピューティングの分野を向上する。さらに、本開示に記載され示唆された技術は、一時的なproof-of-stakeブロックチェーンを利用して、スマートコントラクトの成り行きを決定するために分散型の信頼できるオラクルとして動作するようにされた参加者の投票を管理することにより、ブロックチェーンネットワークの中でスマートコントラクトの実行を向上し得る。
さらに、本開示に記載され示唆された技術は、成り行きを決定するようにされた参加者からスマートコントラクトを難読化することにより、それにより、取引先のプライバシーを維持し、参加者が成り行きプロトコルを転覆させるために共謀する理由を除去し、具体的にスマートコントラクトの成り行きを操作するリスクと共に生じる問題を克服するために、必然的にコンピュータ技術に根ざす。さらに、Schelling協調のようなゲーム理論の概念を利用することにより、匿名の参加者は、プロトコルに正確な情報を提供する理由を与えられ得る。

Claims (15)

  1. コンピュータにより実施される方法であって、
    取引先のセットに、条件セットの成り行きを決定することに対する同意を通信するステップであって、前記条件セットは、第1の可能な成り行きと第2の可能な成り行きとを有する、ステップと、
    秘密分散プロトコルを用いて、前記第1の可能な成り行きに対応する第1秘密鍵シェアと前記第2の可能な成り行きに対応する第2秘密鍵シェアとを生成するステップと、
    デジタルアセットの量を第1ブロックチェーントランザクションに関連付けられたアドレスに移転するステップと、
    前記成り行きが前記第1の可能な成り行きであると決定した結果として、特定の時間枠内で前記第1秘密鍵シェアを開示するステップであって、前記第1秘密鍵シェアは、少なくとも部分的に、前記取引先のセットにより前記成り行きを決定するために使用可能である、ステップと、
    前記第1秘密鍵シェアに少なくとも部分的に基づき、前記第1ブロックチェーントランザクションに関連付けられた前記デジタルアセットの前記量をアンロックする第2ブロックチェーントランザクションを検証するために少なくとも部分的に使用可能な署名を生成するステップと、
    ブロックチェーンネットワーク内のノードにおいて前記第2ブロックチェーントランザクションを検証させるために、当該ノードに前記第2ブロックチェーントランザクションへのアクセスを与えるステップと、
    を含むコンピュータにより実施される方法。
  2. 前記コンピュータにより実施される方法は、さらに、
    前記第1の可能な成り行きに関連付けられた第1公開鍵と前記第2の可能な成り行きに関連付けられた第2公開鍵とを生成するステップと、
    前記第1公開鍵及び前記第2公開鍵を前記取引先のセットに提供するステップと、
    を含み、
    前記第1秘密鍵シェアは、
    前記第1秘密鍵シェアを少なくとも部分的に用いて、第1秘密鍵を生成し、
    前記第1秘密鍵が前記第1公開鍵に関連付けられていることを決定する、
    ことにより、前記成り行きを決定するために使用可能である、請求項1に記載のコンピュータにより実施される方法。
  3. 前記秘密分散プロトコルは、ディーラ不要の秘密分散プロトコルである、請求項1乃至2のいずれか一項に記載のコンピュータにより実施される方法。
  4. 前記第1秘密鍵シェアを開示するステップは、第3ブロックチェーントランザクションの中で前記第1秘密鍵シェアを開示するステップを含む、請求項1乃至3のいずれか一項に記載のコンピュータにより実施される方法。
  5. 前記第3ブロックチェーントランザクションは、proof-of-stakeブロックチェーンにおけるトランザクションである、請求項4に記載のコンピュータにより実施される方法。
  6. 前記特定の時間枠は、第2時間枠であり、
    前記第1秘密鍵シェアを開示するステップは、さらに、
    前記第2時間枠の前の第1時間枠の中のコミットトランザクションの中で前記第1秘密鍵シェアの暗号ハッシュをコミットするステップを含み、
    前記第3ブロックチェーントランザクションを検証するステップは、前記第3ブロックチェーントランザクションの中の前記第1秘密鍵シェアが前記コミットトランザクションの中の前記暗号ハッシュに対応することを決定するステップを含む、
    請求項4又は5に記載のコンピュータにより実施される方法。
  7. 前記第1ブロックチェーントランザクションは、さらに、前記取引先のセットのサブセットから移転された第2デジタルアセットの第2の量を含み、
    前記方法は、さらに、前記第2ブロックチェーントランザクションを検証させた結果として、前記第2デジタルアセットの前記第2の量の制御を移転するステップを含む、請求項1乃至6のいずれか一項に記載のコンピュータにより実施される方法。
  8. 前記第1ブロックチェーントランザクションは、さらに、期限条件を含み、
    前記期限条件の充足の結果として、前記第2ブロックチェーントランザクションを検証させることは、前記第2デジタルアセットの前記第2の量の制御を前記取引先のセットの前記サブセットに移転する、請求項7に記載のコンピュータにより実施される方法。
  9. 前記第2ブロックチェーントランザクションの検証は、グループ暗号鍵を用いて生成されたデジタル署名を検証するステップを含み、前記グループ暗号鍵は、前記成り行きを決定することに同意した参加者のグループに関連付けられる、請求項1乃至8のいずれか一項に記載のコンピュータにより実施される方法。
  10. 前記第2ブロックチェーントランザクションの検証は、グループ暗号鍵を用いて生成されたデジタル署名を検証するステップを含み、前記グループ暗号鍵は、前記成り行きを決定することに同意した参加者のグループに関連付けられ、
    前記参加者のグループは、
    前記第1の可能な成り行きに対応する鍵シェアを開示する第1参加者サブセットと、
    前記第2の可能な成り行きに対応する鍵シェアを開示する第2参加者サブセットと、
    を含み、
    前記第2の量の制御を移転するステップは、前記第2参加者サブセットを除き、前記第1参加者サブセットに前記第2の量の制御を移転するステップを含む、請求項7に記載のコンピュータにより実施される方法。
  11. 前記コンピュータにより実施される方法は、さらに、
    前記参加者のグループに関連付けられたグループ公開鍵を生成するステップと、
    前記グループ公開鍵を前記取引先のセットに提供するステップと、
    を含み、
    前記第1ブロックチェーントランザクションは、少なくとも部分的に前記グループ公開鍵を用いて生成され、
    前記第2ブロックチェーントランザクションの前記検証は、前記グループ暗号鍵が前記第1ブロックチェーントランザクションの前記グループ公開鍵に関連付けられていることを決定するステップを含む、
    請求項9に記載のコンピュータにより実施される方法。
  12. 前記秘密分散プロトコルを用いて、グループ秘密鍵シェアを生成するステップと、
    さらに前記成り行きを決定した結果として、前記グループ秘密鍵シェアに少なくとも部分的に基づき、前記グループ暗号鍵を生成するステップと、
    をさらに含む請求項9又は11に記載のコンピュータにより実施される方法。
  13. 前記第1秘密鍵シェアは前記参加者のグループの間に分配された複数の第1秘密鍵シェアに属し、前記第1秘密鍵シェアは、前記第1の可能な成り行きに対応し、
    前記成り行きが前記第1の可能な成り行きであると決定するステップは、前記複数の第1秘密鍵シェアのうちの閾数が、前記参加者のグループによりかいじされていると決定するステップを含む、
    請求項9乃至12のいずれか一項に記載のコンピュータにより実施される方法。
  14. システムであって、
    プロセッサと、
    前記プロセッサによる実行の結果として、前記システムに請求項1乃至13のいずれか一項に記載のコンピュータにより実施される方法を実行させる実行可能命令を含むメモリと、
    を含むシステム。
  15. 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1乃至13のいずれか一項に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体。
JP2020514724A 2017-09-22 2018-09-14 分散協調を用いるスマートコントラクトの実行 Active JP7320493B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023119596A JP2023134800A (ja) 2017-09-22 2023-07-24 分散協調を用いるスマートコントラクトの実行

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GBGB1715423.8A GB201715423D0 (en) 2017-09-22 2017-09-22 Computer-implemented system and method
GB1715423.8 2017-09-22
GB1715701.7 2017-09-28
GBGB1715701.7A GB201715701D0 (en) 2017-09-22 2017-09-28 Computer-implemented system and method
PCT/IB2018/057056 WO2019058240A1 (en) 2017-09-22 2018-09-14 INTELLIGENT CONTRACT EXECUTION USING DISTRIBUTED COORDINATION

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023119596A Division JP2023134800A (ja) 2017-09-22 2023-07-24 分散協調を用いるスマートコントラクトの実行

Publications (2)

Publication Number Publication Date
JP2020534734A JP2020534734A (ja) 2020-11-26
JP7320493B2 true JP7320493B2 (ja) 2023-08-03

Family

ID=60244269

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2020514704A Active JP7284747B2 (ja) 2017-09-22 2018-09-14 分散協調を用いるスマートコントラクトの実行
JP2020514724A Active JP7320493B2 (ja) 2017-09-22 2018-09-14 分散協調を用いるスマートコントラクトの実行
JP2023082663A Pending JP2023103434A (ja) 2017-09-22 2023-05-19 分散協調を用いるスマートコントラクトの実行
JP2023119596A Pending JP2023134800A (ja) 2017-09-22 2023-07-24 分散協調を用いるスマートコントラクトの実行

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020514704A Active JP7284747B2 (ja) 2017-09-22 2018-09-14 分散協調を用いるスマートコントラクトの実行

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2023082663A Pending JP2023103434A (ja) 2017-09-22 2023-05-19 分散協調を用いるスマートコントラクトの実行
JP2023119596A Pending JP2023134800A (ja) 2017-09-22 2023-07-24 分散協調を用いるスマートコントラクトの実行

Country Status (8)

Country Link
US (2) US20200311678A1 (ja)
EP (2) EP3685331A1 (ja)
JP (4) JP7284747B2 (ja)
KR (2) KR102652551B1 (ja)
CN (2) CN111133463A (ja)
GB (2) GB201715423D0 (ja)
SG (2) SG11202002183QA (ja)
WO (2) WO2019058240A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6775086B2 (ja) * 2016-12-16 2020-10-28 株式会社日立製作所 ブロックチェーン監視及び管理
GB201715423D0 (en) * 2017-09-22 2017-11-08 Nchain Holdings Ltd Computer-implemented system and method
CN118041602A (zh) * 2017-11-09 2024-05-14 区块链控股有限公司 使用调解器计算机系统确保计算机程序正确执行的系统和方法
GB201721021D0 (en) * 2017-12-15 2018-01-31 Nchain Holdings Ltd Computer-implemented methods and systems
GB201805633D0 (en) * 2018-04-05 2018-05-23 Nchain Holdings Ltd Computer implemented method and system
WO2019235864A1 (ko) * 2018-06-05 2019-12-12 주식회사 네트워크디파인즈 신뢰가 없는 네트워크에서 데이터 전달을 증명하는 방법 및 장치
US11487741B2 (en) * 2018-08-07 2022-11-01 International Business Machines Corporation Preservation of uniqueness and integrity of a digital asset
CN109598504B (zh) * 2018-10-25 2020-09-01 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备
US11195179B2 (en) * 2018-10-31 2021-12-07 Dell Products L.P. Detecting cashback and other related reimbursement frauds using blockchain technology
US20200177373A1 (en) * 2018-11-14 2020-06-04 Royal Bank Of Canada System and method for storing contract data structures on permissioned distributed ledgers
EP3905165A4 (en) * 2018-12-27 2022-08-10 Hefei Dappworks Technology Co., Ltd. DATA PROCESSING METHOD AND APPARATUS FOR A CHAIN OF BLOCKS
KR102355918B1 (ko) * 2019-07-29 2022-02-07 주식회사 그루크리에이티브랩 블록체인을 이용한 전자 데이터 제공 방법 및 그 시스템
KR102269753B1 (ko) * 2019-08-16 2021-06-28 주식회사 코인플러그 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치
JP6840319B1 (ja) * 2019-09-24 2021-03-10 スタンダードキャピタル株式会社 取引情報処理システム
CN110807844B (zh) * 2019-10-09 2020-09-22 国网上海市电力公司 一种基于区块链技术的电网基塔巡检方法
US11315193B1 (en) * 2020-02-12 2022-04-26 BlueOwl, LLC Systems and methods for implementing a decentralized insurance platform using smart contracts and multiple data sources
CN112581131B (zh) 2020-05-15 2022-08-19 支付宝(杭州)信息技术有限公司 资产转移方法、装置、设备及系统
EP3844942B1 (en) * 2020-06-12 2023-04-05 Alipay Labs (Singapore) Pte. Ltd. Blockchain-based message services for time-sensitive events
CN111934858B (zh) * 2020-07-09 2022-03-18 中国电子科技集团公司第三十研究所 一种可监管的随机公钥派生方法
CN111898112B (zh) * 2020-07-15 2022-04-08 浙江甬恒科技有限公司 一种基于区块链技术的知识产权交易平台
CA3091660A1 (en) * 2020-08-31 2021-11-03 Polymath Inc. Method, system, and medium for blockchain-enabled atomic settlement
US11449494B2 (en) 2020-12-29 2022-09-20 Raytheon Company Distributed secure database system using an evolving nonce
CN112734574B (zh) * 2021-01-11 2023-11-28 杭州复杂美科技有限公司 交易执行方法、计算机设备和存储介质
CN113283985A (zh) * 2021-04-27 2021-08-20 上海添玑网络服务有限公司 基于htlc的跨链交易方法
JP7361994B2 (ja) * 2021-05-14 2023-10-16 ゴールドマン サックス アンド カンパニー エルエルシー トークンに対する併合請求を伴うブロックチェーン
WO2023055371A1 (en) * 2021-09-30 2023-04-06 Visa International Service Association Replicated secret share generation for distributed symmetric cryptography
KR20230048868A (ko) * 2021-10-05 2023-04-12 브이스트로 주식회사 자산의 분할 및 배당금 지급을 통한 자산 관리 방법
KR102610011B1 (ko) * 2021-10-21 2023-12-04 고려대학교 산학협력단 DApp의 스마트 컨트랙트 수수료 감소 방법, 이를 수행하기 위한 기록 매체 및 연산 서버
GB2612310A (en) * 2021-10-26 2023-05-03 Nchain Licensing Ag Generating shared keys
CN113706150B (zh) * 2021-10-27 2022-02-08 深圳前海微众银行股份有限公司 一种区块确认方法及装置
US20230298064A1 (en) * 2022-01-26 2023-09-21 Seek Xr, Inc. Systems and methods for facilitating redemption of unique digital asset utility
WO2023188258A1 (ja) * 2022-03-31 2023-10-05 日本電信電話株式会社 計算装置、計算方法、およびプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001264183A1 (en) * 2000-07-07 2002-01-21 Newsymphony Technologies Limited Data processing system
US20070118449A1 (en) * 2004-11-22 2007-05-24 De La Motte Alain L Trust-linked debit card technology
CN102238146B (zh) * 2010-04-27 2014-10-08 中国移动通信集团公司 认证方法、装置、认证中心及系统
US8856121B1 (en) * 2011-04-28 2014-10-07 Adobe Systems Incorporated Event based metadata synthesis
US20130304599A1 (en) * 2012-05-11 2013-11-14 Interactive Bid Games, Inc. Method and system of conducting interactive online auctions
US20140058968A1 (en) * 2012-08-21 2014-02-27 Richard A. Booth System, method, and computer program product for aggregating and distributing charitable contributions
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
CA2884070A1 (en) * 2013-04-10 2014-10-10 Iconic Worldwide Gaming Limited Method, apparatus, and computer-readable media for enabling real-time competition based on commodities
US10497037B2 (en) * 2014-03-31 2019-12-03 Monticello Enterprises LLC System and method for managing cryptocurrency payments via the payment request API
US20180019984A1 (en) * 2014-03-31 2018-01-18 Monticello Enterprises LLC System and method for providing a credential management api
US20180240107A1 (en) * 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US11392955B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US10778439B2 (en) * 2015-07-14 2020-09-15 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US20170048209A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170046689A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9948467B2 (en) * 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
US9794074B2 (en) * 2016-02-04 2017-10-17 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computing systems
US10693658B2 (en) * 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
WO2017145007A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
CN109643420A (zh) * 2016-02-23 2019-04-16 区块链控股有限公司 用于在区块链上有效转移实体的方法和系统
US11625694B2 (en) * 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
CA3013182A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US10558980B2 (en) * 2016-02-26 2020-02-11 Amadeus S.A.S. Online transaction processing system for transactions including multiple product suppliers
US11057198B2 (en) * 2016-03-04 2021-07-06 Assured Enterprises, Inc. Utilization of a proxy technique in escrow encryption key usage
WO2017161417A1 (en) * 2016-03-21 2017-09-28 National Ict Australia Limited Business process execution on a blockchain platform
KR102050129B1 (ko) * 2016-05-03 2019-11-28 안규태 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인
US10445698B2 (en) * 2016-06-30 2019-10-15 Clause, Inc. System and method for forming, storing, managing, and executing contracts
US11514448B1 (en) * 2016-07-11 2022-11-29 Chicago Mercantile Exchange Inc. Hierarchical consensus protocol framework for implementing electronic transaction processing systems
JP6939791B2 (ja) * 2016-07-28 2021-09-22 日本電気株式会社 掲示板情報管理システム
JP7093340B2 (ja) * 2016-07-29 2022-06-29 エヌチェーン ホールディングス リミテッド ブロックチェーンにより実現される方法及びシステム
US10878522B2 (en) * 2016-08-18 2020-12-29 First American Financial Corporation Systems and methods for using blockchains to record, manage, and transfer ownership rights to land titles
US10824737B1 (en) * 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
US20180260921A1 (en) * 2017-03-08 2018-09-13 Bsquare Corp. Remote machine operation through distributed permissioning
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
GB201709188D0 (en) * 2017-06-09 2017-07-26 Nchain Holdings Ltd Computer-Implemented system and method
US11055703B2 (en) * 2017-06-19 2021-07-06 Hitachi, Ltd. Smart contract lifecycle management
EP3422221A1 (en) * 2017-06-29 2019-01-02 Nokia Technologies Oy Electronic health data access control
US10541804B2 (en) * 2017-08-18 2020-01-21 Intel Corporation Techniques for key provisioning in a trusted execution environment
US10546276B2 (en) * 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US10361870B2 (en) * 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
GB201715423D0 (en) * 2017-09-22 2017-11-08 Nchain Holdings Ltd Computer-implemented system and method
US20210082044A1 (en) * 2018-03-30 2021-03-18 Lukasz Jakub SLIWKA Distributed ledger lending systems having a smart contract architecture and methods therefor
US11315193B1 (en) * 2020-02-12 2022-04-26 BlueOwl, LLC Systems and methods for implementing a decentralized insurance platform using smart contracts and multiple data sources

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GOLDFEDER, Steven et al.,Escrow Protocols for Cryptocurrencies: How to Buy Physical Goods Using Bitcoin, [online],2017年06月06日,pp. 1-27,[2022年8月23日検索], インターネット<URL:https://web.archive.org/web/20170606025204/http://stevengoldfeder.com/papers/escrow.pdf>
ZIEGELDORF, J. H. et al.,CoinParty: Secure Multi-Party Mixing of Bitcoins,2015年03月02日,pp.75-86,<DOI:http://dx.doi.org/10.1145/2699026.2699100>

Also Published As

Publication number Publication date
US20200313884A1 (en) 2020-10-01
SG11202002223VA (en) 2020-04-29
KR20200059234A (ko) 2020-05-28
EP3685331A1 (en) 2020-07-29
CN111164626A (zh) 2020-05-15
US20200311678A1 (en) 2020-10-01
GB201715701D0 (en) 2017-11-15
WO2019058241A1 (en) 2019-03-28
KR102652551B1 (ko) 2024-04-01
JP7284747B2 (ja) 2023-05-31
JP2023103434A (ja) 2023-07-26
JP2023134800A (ja) 2023-09-27
JP2020534733A (ja) 2020-11-26
JP2020534734A (ja) 2020-11-26
SG11202002183QA (en) 2020-04-29
KR20200059233A (ko) 2020-05-28
CN111133463A (zh) 2020-05-08
WO2019058240A1 (en) 2019-03-28
GB201715423D0 (en) 2017-11-08
EP3850569A1 (en) 2021-07-21

Similar Documents

Publication Publication Date Title
JP7320493B2 (ja) 分散協調を用いるスマートコントラクトの実行
JP7181232B2 (ja) 一般的な計算のためのブロックチェーン
Yeow et al. Decentralized consensus for edge-centric internet of things: A review, taxonomy, and research issues
CN111316615B (zh) 使用调解器计算机系统确保计算机程序正确执行的系统和方法
US11972420B2 (en) Methods and systems for preventing transaction tracing on distributed ledger-based networks
US11381589B2 (en) Systems and methods for distributed extended common vulnerabilities and exposures data management
KR102537774B1 (ko) 기밀 지식의 특화된 증명을 제공하는 시스템들 및 방법들
US20220311611A1 (en) Reputation profile propagation on blockchain networks
CN114363327A (zh) 区块链网络中的合规机制
CN114424223A (zh) 可分割代币
US20230306412A1 (en) Docket credential insertion in non-fungible tokens
Sharma et al. Reinshard: An optimally sharded dual-blockchain for concurrency resolution
Melander et al. Blockchain-What it is, and a non-financial use case
US20220067028A1 (en) Trustless operations for blockchain networks
Chen et al. Constructing a Secure Charity NFT Auction Platform Using Fisco Bcos Blockchain for Enhancing Transparency and Traceability
Conley The Geeq Project Technical Paper
TW202329668A (zh) 證明及驗證有序事件序列之技術

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230724

R150 Certificate of patent or registration of utility model

Ref document number: 7320493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150