図面 (/)

技術 信頼できる実行環境下でのブロックチェーンデータの処理および保存

出願人 アリババ・グループ・ホールディング・リミテッド
発明者 チャンジェン・ウェイイン・ヤンボラン・ジャオシュヤン・ソンフアビン・ドゥ
出願日 2019年4月3日 (1年10ヶ月経過) 出願番号 2019-559300
公開日 2020年8月27日 (6ヶ月経過) 公開番号 2020-525877
状態 特許登録済
技術分野 記憶装置の機密保護 暗号化・復号化装置及び秘密通信
主要キーワード 物理的モジュール チェーンネット 個人用デバイス 電子論 ウェアラブルデバイス ポータブルストレージデバイス BFT 使用ケース
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2020年8月27日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題・解決手段

ブロックチェーンデータを信頼できる実行環境(TEE)下で処理するための、コンピュータ記憶媒体エンコードされるコンピュータプログラムを含む、方法、システム、および装置がここに開示される。これらの方法の1つが、ブロックチェーンノードによって、ブロックチェーンノード上で実行されるTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信するステップと、TEEにおける仮想マシンによって、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定するステップと、仮想マシンによって、TEEに保存されている内部キャッシュハッシュテーブル走査し、データが内部キャッシュハッシュテーブルに含まれているかどうかを判定するステップと、データが内部キャッシュハッシュテーブルに含まれているとの判定に応じて、仮想マシンによって、内部キャッシュハッシュテーブルからデータを取得することによって1つまたは複数のソフトウェア命令を実行するステップと、を含む。

概要

背景

分散型台帳ステム(DLS)は、コンセンサスネットワーク、および/またはブロックチェーンネットワークとも呼ぶことができ、参加エンティティが安全に、かつ不変にデータを保存することを可能にしている。DLSは一般に、いずれの特定のユーザケースをも参照することなくブロックチェーンネットワークと呼ばれている。ブロックチェーンネットワークのタイプの例は、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、およびコンソーシアムブロックチェーンネットワークを含むことができる。コンソーシアムブロックチェーンネットワークは、コンセンサスプロセスを制御するエンティティ選択グループに提供され、アクセス制御層を含む。

ブロックチェーンネットワークは、イーサリアムなどの分散型コンピューティングプラットフォーム上で動作することができる。イーサリアムブロックチェーンは、トランザクションベース状態マシンとして見ることができる。イーサリアムは、ワールドステートと呼ばれるグローバルな「共有状態」を有することができる。イーサリアムのワールドステートは、イーサリアムアカウントによって形成されたオブジェクトを含むことができる。各アカウントは、状態および対応するアドレスを有することができる。ワールドステートは、アカウントアドレスとアカウント状態との間のマッピングを含む。このマッピングは、マークパトリシアツリー(MPT)として知られているデータ構造に保存される。

いくつかの場合において、ブロックチェーンネットワークのノード、および/またはブロックチェーンネットワークと通信するノードは、信頼できる実行環境(TEE)を用いて動作することができる。TEEは、ハードウェア(1つまたは複数のプロセッサメモリ)内の、ハードウェアのオペレーティング環境(たとえば、オペレーティングシステム(OS)、基本入出力システム(BIOS))から隔離されている、エンクレーブトラステッドコンピューティングベース(TCB)を含むことができる。TCBは、エンクレーブの外部のアプリケーションからのコールを処理するためのイーサリアム仮想マシン(EVM)を含むことができる。いくつかの場合において、TCBの外部に保存されているワールドステートのMPTの1つまたは複数の値がEVMによって取得されてTCB内でコールを処理する。処理後、コールの処理結果は、TCBから出力されてワールドステートのMPTを更新する。信頼された環境と信頼されていない環境との間でデータを転送することからのデータ処理は、追加のコンピューティングリソース消費するとともにデータ処理効率を低下させる可能性がある。TCBに保存されているデータに少なくとも部分的に基づいてコールを処理し、信頼できる環境と信頼できない環境との間のデータトラフィックを減らして、コンピューティングリソースの消費を減らすとともにデータ処理効率を改善することが望ましいであろう。

概要

ブロックチェーンデータを信頼できる実行環境(TEE)下で処理するための、コンピュータ記憶媒体エンコードされるコンピュータプログラムを含む、方法、システム、および装置がここに開示される。これらの方法の1つが、ブロックチェーンノードによって、ブロックチェーンノード上で実行されるTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信するステップと、TEEにおける仮想マシンによって、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定するステップと、仮想マシンによって、TEEに保存されている内部キャッシュハッシュテーブル走査し、データが内部キャッシュハッシュテーブルに含まれているかどうかを判定するステップと、データが内部キャッシュハッシュテーブルに含まれているとの判定に応じて、仮想マシンによって、内部キャッシュハッシュテーブルからデータを取得することによって1つまたは複数のソフトウェア命令を実行するステップと、を含む。

目的

本明細書はまた、1つまたは複数のプロセッサに結合されるとともに、1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態による動作を1つまたは複数のプロセッサに実行させる命令を格納している1つまたは複数の非一時的コンピュータ可読記憶媒体を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

ブロックチェーンデータを信頼できる実行環境(TEE)下で処理するためのコンピュータで実施される方法であって、ブロックチェーンノードにより、前記ブロックチェーンノード上で実行するTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信するステップと、前記TEEにおける仮想マシンにより、前記要求に基づいて前記1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定するステップと、前記仮想マシンにより、前記TEEに保存されている内部キャッシュハッシュテーブル走査して、前記データが前記内部キャッシュハッシュテーブルに含まれているかどうかを判定するステップと、前記データが前記内部キャッシュハッシュテーブルに含まれているとの判定に応じて、前記仮想マシンにより、前記内部キャッシュハッシュテーブルから前記データを取得することによって前記1つまたは複数のソフトウェア命令を実行するステップと、を含む、コンピュータで実施される方法。

請求項2

前記仮想マシンにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記内部キャッシュハッシュテーブルを更新するステップと、前記ブロックチェーンノードにより、前記内部キャッシュハッシュテーブルを、前記1つまたは複数のブロックチェーンアカウントに関連するデータを含む外部キャッシュハッシュテーブルと同期させるステップであって、前記外部キャッシュハッシュテーブルは、前記TEEから分離しているキャッシュメモリに保存されている、ステップと、をさらに含む、請求項1に記載のコンピュータで実施される方法。

請求項3

前記1つまたは複数のブロックチェーンアカウントに関連するデータは、1つまたは複数のキーバリューペア(KVP)であり、前記内部キャッシュハッシュテーブルは、ブロックチェーンの複数のアカウントの頻繁にアクセスされるストレージ内容に関連する複数のKVPを保存している、請求項1または2に記載のコンピュータで実施される方法。

請求項4

前記ブロックチェーンノードにより、ダイレクトメモリアクセスを通して外部キャッシュハッシュテーブルを走査し、前記1つまたは複数のKVPの少なくとも一部が前記内部キャッシュハッシュテーブルに含まれていなければ、前記1つまたは複数のKVPが前記外部キャッシュハッシュテーブルに含まれているかどうかを判定するステップと、前記1つまたは複数のKVPの少なくとも一部が前記外部キャッシュハッシュテーブルに含まれていれば、前記仮想マシンにより、前記外部キャッシュハッシュテーブルから前記1つまたは複数のKVPの少なくとも一部を取得することによって前記1つまたは複数のソフトウェア命令を実行するステップと、前記ブロックチェーンノードにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記外部キャッシュハッシュテーブルを更新するステップと、前記ブロックチェーンノードにより、前記外部キャッシュハッシュテーブルを、前記TEEから分離しているデータベースに保存されているブロックチェーンのグローバルステートと同期させるステップと、をさらに含む、請求項3に記載のコンピュータで実施される方法。

請求項5

外部キャッシュハッシュテーブルは、ブロックチェーンの頻繁にアクセスされるアカウントの状態およびストレージ内容に関連する複数のKVPを保存している、請求項1から4のいずれか一項に記載のコンピュータで実施される方法。

請求項6

前記1つまたは複数のKVPの少なくとも一部が前記内部キャッシュハッシュテーブルまたは外部キャッシュハッシュテーブルに含まれていなければ、前記仮想マシンにより、グローバルステートから前記1つまたは複数のKVPの少なくとも一部を取得することによって前記1つまたは複数のソフトウェア命令を実行するステップと、前記ブロックチェーンノードにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記グローバルステートを更新するステップと、をさらに含む、請求項1から5のいずれか一項に記載のコンピュータで実施される方法。

請求項7

グローバルステートは、エンクレーブの外部のデータベースにマークパトリシアツリー(MPT)として保存されている、請求項1から6のいずれか一項に記載のコンピュータで実施される方法。

請求項8

グローバルステートは、ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、前記複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、前記コントラクトアカウントのそれぞれがストレージルートを含む、請求項1から7のいずれか一項に記載のコンピュータで実施される方法。

請求項9

ストレージルートは、MPTのルートノードハッシュを含み、前記MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする、請求項1から8のいずれか一項に記載のコンピュータで実施される方法。

請求項10

TEE下でブロックチェーンデータを処理するためのシステムであって、1つまたは複数のプロセッサと、前記1つまたは複数のプロセッサに結合され、請求項1から9のいずれか一項に記載の方法を実行するために前記1つまたは複数のプロセッサによって実行可能な命令を格納している、1つまたは複数のコンピュータ可読メモリと、を含むシステム。

請求項11

TEE下でブロックチェーンデータを処理するための装置であって、請求項1から9のいずれか一項に記載の方法を実行するための複数のモジュールを含む装置。

技術分野

0001

本明細書は、信頼できる実行環境下でのブロックチェーンデータの処理および保存に関する。

背景技術

0002

分散型台帳ステム(DLS)は、コンセンサスネットワーク、および/またはブロックチェーンネットワークとも呼ぶことができ、参加エンティティが安全に、かつ不変にデータを保存することを可能にしている。DLSは一般に、いずれの特定のユーザケースをも参照することなくブロックチェーンネットワークと呼ばれている。ブロックチェーンネットワークのタイプの例は、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、およびコンソーシアムブロックチェーンネットワークを含むことができる。コンソーシアムブロックチェーンネットワークは、コンセンサスプロセスを制御するエンティティ選択グループに提供され、アクセス制御層を含む。

0003

ブロックチェーンネットワークは、イーサリアムなどの分散型コンピューティングプラットフォーム上で動作することができる。イーサリアムブロックチェーンは、トランザクションベース状態マシンとして見ることができる。イーサリアムは、ワールドステートと呼ばれるグローバルな「共有状態」を有することができる。イーサリアムのワールドステートは、イーサリアムアカウントによって形成されたオブジェクトを含むことができる。各アカウントは、状態および対応するアドレスを有することができる。ワールドステートは、アカウントアドレスとアカウント状態との間のマッピングを含む。このマッピングは、マークパトリシアツリー(MPT)として知られているデータ構造に保存される。

0004

いくつかの場合において、ブロックチェーンネットワークのノード、および/またはブロックチェーンネットワークと通信するノードは、信頼できる実行環境(TEE)を用いて動作することができる。TEEは、ハードウェア(1つまたは複数のプロセッサメモリ)内の、ハードウェアのオペレーティング環境(たとえば、オペレーティングシステム(OS)、基本入出力システム(BIOS))から隔離されている、エンクレーブトラステッドコンピューティングベース(TCB)を含むことができる。TCBは、エンクレーブの外部のアプリケーションからのコールを処理するためのイーサリアム仮想マシン(EVM)を含むことができる。いくつかの場合において、TCBの外部に保存されているワールドステートのMPTの1つまたは複数の値がEVMによって取得されてTCB内でコールを処理する。処理後、コールの処理結果は、TCBから出力されてワールドステートのMPTを更新する。信頼された環境と信頼されていない環境との間でデータを転送することからのデータ処理は、追加のコンピューティングリソース消費するとともにデータ処理効率を低下させる可能性がある。TCBに保存されているデータに少なくとも部分的に基づいてコールを処理し、信頼できる環境と信頼できない環境との間のデータトラフィックを減らして、コンピューティングリソースの消費を減らすとともにデータ処理効率を改善することが望ましいであろう。

課題を解決するための手段

0005

本明細書は、ブロックチェーンデータを処理および保存するための技術を記載している。これらの技術は一般に、ブロックチェーンノード上で実行される信頼できる実行環境(TEE)において1つまたは複数のソフトウェア命令を実行する要求を受信することと、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定することと、TEEに保存されている内部キャッシュハッシュテーブル走査して、データが内部キャッシュハッシュテーブルに含まれているかどうかを判定することと、データが内部キャッシュハッシュテーブルに含まれているとの判定に応じて、内部キャッシュハッシュテーブルからデータを取得することによって1つまたは複数のソフトウェア命令を実行することと、を伴う。

0006

本明細書はまた、1つまたは複数のプロセッサに結合されるとともに、1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態による動作を1つまたは複数のプロセッサに実行させる命令を格納している1つまたは複数の非一時的コンピュータ可読記憶媒体を提供する。

0007

本明細書は、本明細書で提供される方法を実装するためのシステムをさらに提供する。このシステムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態による動作を1つまたは複数のプロセッサに実行させる命令を格納している1つまたは複数のプロセッサに結合されたコンピュータ可読記憶媒体と、を含む。

0008

本明細書による方法は、本明細書に記載の態様および特徴の任意の組み合わせを含むことができることが理解される。すなわち、本明細書による方法は、本明細書で具体的に説明する態様および特徴の組み合わせに限定されず、提供される態様および特徴の任意の組み合わせも含む。

0009

本明細書の1つまたは複数の実施形態の詳細は、添付の図面および以下の説明に記載されている。本明細書の他の特徴および利点が、説明および図面から、ならびに特許請求の範囲から明らかになるであろう。

図面の簡単な説明

0010

本明細書の実施形態を実行するために用いることができる環境の一例を示す図である。
本明細書の実施形態によるアーキテクチャの一例を示す図である。
本明細書の実施形態による信頼できる実行環境(TEE)およびTEEの外部のストレージの構造の一例を示す図である。
本明細書の実施形態によるブロックチェーンデータを処理および保存するためのプロセスの一例のフローチャートである。
本明細書の実施形態による装置のモジュールの例を示す。

実施例

0011

様々な図面における同様の参照番号および名称は同様の要素を示す。

0012

本明細書は、ブロックチェーンデータを処理および保存するための技術を記載している。これらの技術は一般に、ブロックチェーンノード上で実行される信頼できる実行環境(TEE)において1つまたは複数のソフトウェア命令を実行する要求を受信することと、要求に基づいて1つまたは複数のソフトウェア命令を実行するため、1つまたは複数のブロックチェーンアカウントに関連するデータを判定することと、TEEに保存されている内部キャッシュハッシュテーブルを走査して、データが内部キャッシュハッシュテーブルに含まれているかどうかを判定することと、データが内部キャッシュハッシュテーブルに含まれているとの判定に応じて、内部キャッシュハッシュテーブルからデータを取得することによって1つまたは複数のソフトウェア命令を実行することと、を伴う。

0013

本明細書の実施形態にさらなる状況を提供するため、そして上で紹介したように、分散型台帳システム(DLS)は、コンセンサスネットワーク(たとえば、ピアツーピアのノードからなる)、およびブロックチェーンネットワークとも呼ぶことができ、参加エンティティが安全に、かつ不変にトランザクションを実行し、データを保存することを可能にしている。ブロックチェーンという用語は一般に特定のネットワーク、および/または使用ケースに関連付けられているが、本明細書ではブロックチェーンを用いていずれの任意の特定の使用ケースをも参照することなく一般的にDLSを指す。

0014

ブロックチェーンは、トランザクションが不変である方法でトランザクションを保存するデータ構造である。したがって、ブロックチェーンに記録されたトランザクションは信頼でき、信用に値する。ブロックチェーンは1つまたは複数のブロックを含む。チェーンにおける各ブロックは、チェーンにおける直前のブロックの暗号化ハッシュを含めることによって前のブロックにリンクされている。各ブロックは、タイムスタンプ、独自の暗号化ハッシュ、および1つまたは複数のトランザクションも含む。ブロックチェーンネットワークのノードによってすでに検証されたトランザクションは、ハッシュされてマークルツリーにエンコードされる。マークルツリーは、ツリーのリーフノードでのデータがハッシュされ、ツリーの各ブランチにおけるすべてのハッシュがブランチのルートで連結されるデータ構造である。このプロセスはツリーを上ってツリー全体のルートまで続き、これはツリーにおけるすべてのデータを表すハッシュを保存する。ツリーに保存されているトランザクションのものであると見なされるハッシュは、それがツリーの構造と一致しているかどうかを判断することによって迅速に検証することができる。

0015

ブロックチェーンは、トランザクションを保存するための分散型または少なくとも部分的に分散型のデータ構造であるが、ブロックチェーンネットワークは、トランザクションなどをブロードキャスト、検証および有効化することによって1つまたは複数のブロックチェーンを管理、更新、および維持するコンピューティングノードのネットワークである。上で紹介したように、ブロックチェーンネットワークは、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、またはコンソーシアムブロックチェーンネットワークとして提供することができる。コンソーシアムブロックチェーンネットワークを参照して本明細書の実施形態をここでさらに詳細に説明する。しかしながら、任意の適切なタイプのブロックチェーンネットワークにおいて本明細書の実施形態を実現することができると考えられる。

0016

一般に、コンソーシアムブロックチェーンネットワークは、参加エンティティ間でプライベートである。コンソーシアムブロックチェーンネットワークにおいて、コンセンサスプロセスは、コンセンサスノードと呼ぶことができる承認されたノードのセットによって制御され、1つまたは複数のコンセンサスノードがそれぞれのエンティティ(たとえば、金融機関保険会社)によって操作される。たとえば、10のエンティティ(たとえば、金融機関、保険会社)のコンソーシアムがコンソーシアムブロックチェーンネットワークを操作することができ、これらのそれぞれがコンソーシアムブロックチェーンネットワークにおける少なくとも1つのノードを操作する。

0017

いくつかの例において、コンソーシアムブロックチェーンネットワーク内で、すべてのノードにわたって複製されるブロックチェーンとしてグローバルブロックチェーンが提供される。すなわち、すべてのコンセンサスノードが、グローバルブロックチェーンに対して完全状態のコンセンサスにある。コンセンサス(たとえば、ブロックチェーンへのブロックの追加に対する合意)を達成するため、コンソーシアムブロックチェーンネットワーク内にコンセンサスプロトコルが実装される。たとえば、コンソーシアムブロックチェーンネットワークは、以下でさらに詳細に説明する、実用的ビザンチン障害耐性(PBFT)コンセンサスを実装することができる。

0018

図1は、本明細書の実施形態を実行するために用いることができる環境100の一例を示す図である。いくつかの例において、環境100は、エンティティがコンソーシアムブロックチェーンネットワーク102に参加することを可能にしている。環境100は、コンピューティングデバイス106、108、およびネットワーク110を含む。いくつかの例において、ネットワーク110は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、またはこれらの組み合わせを含み、ウェブサイトユーザデバイス(たとえば、コンピューティングデバイス)、およびバックエンドシステムを接続する。いくつかの例において、ネットワーク110は、有線および/または無線通信リンクを介してアクセスすることができる。いくつかの例において、ネットワーク110は、コンソーシアムブロックチェーンネットワーク102との、およびこのネットワーク内での通信を可能にしている。一般に、ネットワーク110は、1つまたは複数の通信ネットワークを表す。いくつかの場合において、コンピューティングデバイス106、108はクラウドコンピューティングシステム(図示せず)のノードであり得、または各コンピューティングデバイス106、108は、ネットワークによって相互接続されて分散型処理システムとして機能する複数のコンピュータを含む分離したクラウドコンピューティングシステムであり得る。

0019

図示の例において、コンピューティングシステム106、108は、コンソーシアムブロックチェーンネットワーク102におけるノードとしての参加を可能にする任意の適切なコンピューティングシステムをそれぞれ含むことができる。コンピューティングデバイスの例は、サーバデスクトップコンピュータラップトップコンピュータタブレットコンピューティングデバイス、およびスマートフォンを含むが、これらに限定されない。いくつかの例において、コンピューティングシステム106、108は、コンソーシアムブロックチェーンネットワーク102と対話するための1つまたは複数のコンピュータ実装サービスをホストする。たとえば、コンピューティングシステム106は、第1のエンティティ(たとえば、ユーザA)のコンピュータ実装サービス、たとえば第1のエンティティがその1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのトランザクションを管理するために用いるトランザクション管理システムをホストすることができる。コンピューティングシステム108は、第2のエンティティ(たとえば、ユーザB)のコンピュータ実装サービス、たとえば第2のエンティティがその1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのトランザクションを管理するために用いるトランザクション管理システムをホストすることができる。図1の例において、コンソーシアムブロックチェーンネットワーク102はノードのピアツーピアネットワークとして表され、コンピューティングシステム106、108はそれぞれ第1のエンティティ、および第2のエンティティのノードを提供し、これらがコンソーシアムブロックチェーンネットワーク102に参加している。

0020

図2は、本明細書の実施形態によるアーキテクチャ200の一例を示している。アーキテクチャ200は、エンティティ層202、ホステッドサービス層204、およびブロックチェーンネットワーク層206を含む。図示の例において、エンティティ層202は、参加者A、参加者B、および参加者Cの3人の参加者を含み、各参加者はそれぞれのトランザクション管理システム208を有する。

0021

図示の例において、ホステッドサービス層204は、各トランザクション管理システム208のためのインターフェース210を含む。いくつかの例において、それぞれのトランザクション管理システム208は、プロトコル(たとえば、ハイパーテキストトランスファープロトコルセキュア(HTTPS))を用いて、ネットワーク(たとえば、図1のネットワーク110)を介してそれぞれのインターフェース210と通信する。いくつかの例において、各インターフェース210は、それぞれのトランザクション管理システム208と、ブロックチェーンネットワーク層206との間で通信接続を提供する。より詳細には、インターフェース210は、ブロックチェーンネットワーク層206のブロックチェーンネットワーク212と通信する。いくつかの例において、インターフェース210と、ブロックチェーンネットワーク層206との間の通信は、リモートプロシージャコール(RPC)を用いて行われる。いくつかの例において、インターフェース210は、それぞれのトランザクション管理システム208のためにブロックチェーンネットワークノードを「ホスト」する。たとえば、インターフェース210は、ブロックチェーンネットワーク212へのアクセスのためのアプリケーションプログラミングインターフェース(API)を提供する。

0022

本明細書で説明したように、ブロックチェーンネットワーク212は、ブロックチェーン216に情報を不変に記録する複数のノード214を含むピアツーピアネットワークとして提供される。単一のブロックチェーン216が概略的に示されているが、ブロックチェーン216の複数のコピーが提供され、ブロックチェーンネットワーク212にわたって維持される。たとえば、各ノード214がブロックチェーンのコピーを保存する。いくつかの実施形態において、ブロックチェーン216は、コンソーシアムブロックチェーンネットワークに参加している2つ以上のエンティティ間で実行されるトランザクションに関連する情報を保存する。

0023

ブロックチェーン(たとえば、図2のブロックチェーン216)はブロックのチェーンからなり、各ブロックがデータを保存する。データの例は、2人以上の参加者間のトランザクションを表すトランザクションデータを含む。本明細書では非限定的な例としてトランザクションを用いるが、任意の適切なデータをブロックチェーンに保存することができることが企図される(たとえば、文書、画像、ビデオオーディオ)。トランザクションの例は、価値のある何か(たとえば、資産製品、サービス、通貨)の交換を含むが、これらに限定されない。トランザクションデータは、ブロックチェーン内に不変に保存される。すなわち、トランザクションデータは変更することができない。

0024

ブロックに保存する前に、トランザクションデータはハッシュされる。ハッシュは、トランザクションデータ(文字列データとして提供される)を固定長ハッシュ値(これも文字列データとして提供される)に変換するプロセスである。ハッシュ値をハッシュ解除してトランザクションデータを取得することは不可能である。ハッシュにより確実に、トランザクションデータのわずかな変更でも、まったく異なるハッシュ値が得られる。さらに、そして上記のように、ハッシュ値は固定長である。すなわち、トランザクションデータのサイズに関係なく、ハッシュ値の長さは固定されている。ハッシュは、ハッシュ関数を通じてトランザクションデータを処理してハッシュ値を生成することを含む。ハッシュ関数の一例は、256ビットのハッシュ値を出力するセキュアハッシュアルゴリズム(SHA)-256を含むが、これに限定されない。

0025

複数のトランザクションのトランザクションデータがハッシュされてブロックに保存される。たとえば、2つのトランザクションのハッシュ値が提供され、これら自体がハッシュされて別のハッシュを提供する。このプロセスは、ブロックに保存されるべきすべてのトランザクションについて、単一のハッシュ値が提供されるまで繰り返される。このハッシュ値はマークルルートハッシュと呼ばれ、ブロックのヘッダに保存される。トランザクションのいずれが変更されてもそのハッシュ値が変更され、最終的に、マークルルートハッシュが変更されることになる。

0026

ブロックは、コンセンサスプロトコルを介してブロックチェーンに追加される。ブロックチェーンネットワーク内の複数のノードがコンセンサスプロトコルに参加し、ブロックチェーンにブロックを追加する作業を実行する。このようなノードはコンセンサスノードと呼ばれる。PBFTは、上で紹介したが、コンセンサスプロトコルの非限定的な例として用いる。コンセンサスノードは、コンセンサスプロトコルを実行してトランザクションをブロックチェーンに追加し、ブロックチェーンネットワークの全体的な状態を更新する。

0027

さらに詳細には、コンセンサスノードは、ブロックヘッダを生成し、ブロックにおけるトランザクションのすべてをハッシュし、ハッシュ値を対に組み合わせて、ブロックにおけるすべてのトランザクションに単一のハッシュ値が提供されるまでさらなるハッシュ値を生成する(マークルルートハッシュ)。このハッシュはブロックヘッダに追加される。コンセンサスノードは、ブロックチェーンにおける最新のブロック(すなわち、ブロックチェーンに追加された最後のブロック)のハッシュ値も決定する。コンセンサスノードはまた、ナンス値、およびタイムスタンプをブロックヘッダに追加する。

0028

一般に、PBFTは、ビザンチン障害(たとえば、誤動作しているノード、悪意のあるノード)を許容する実用的なビザンチン状態マシンの複製を提供する。これは、PBFTにおいて障害が発生するであろうと仮定すること(たとえば、独立したノード障害、および/またはコンセンサスノードによって送信された操作されたメッセージの存在を仮定すること)によって達成される。PBFTにおいて、コンセンサスノードは、プライマリコンセンサスノード、およびバックアップコンセンサスノードを含むシーケンスで提供される。プライマリコンセンサスノードは定期的に変更される。トランザクションは、ブロックチェーンネットワーク内のすべてのコンセンサスノードがブロックチェーンネットワークのワールドステートについて合意に達することによってブロックチェーンに追加される。このプロセスにおいて、コンセンサスノード間でメッセージが送信され、各コンセンサスノードは、特定のピアノードからメッセージが受信されたことを証明し、送信中にメッセージが変更されなかったことを検証する。

0029

PBFTにおいて、コンセンサスプロトコルは複数のフェーズにおいて提供され、すべてのコンセンサスノードが同じ状態で始まる。まず、クライアントがプライマリコンセンサスノードにリクエストを送信して、サービス動作呼び出す(たとえば、ブロックチェーンネットワーク内でトランザクションを実行する)。リクエストの受信に応じて、プライマリコンセンサスノードはリクエストをバックアップコンセンサスノードにマルチキャストする。バックアップコンセンサスノードはリクエストを実行し、それぞれがクライアントに応答を送信する。クライアントは、閾値数の応答が受信されるまで待機する。いくつかの例において、クライアントはf+1の応答の受信を待機し、ここでfは、ブロックチェーンネットワーク内で許容することができる障害のあるコンセンサスノードの最大数である。最終結果は、十分な数のコンセンサスノードが、ブロックチェーンに追加されるべき記録について合意に達し、記録が受け入れられるか、拒否されるかである。

0030

いくつかのブロックチェーンネットワークにおいて、トランザクションのプライバシーを維持するために暗号化が実装されている。たとえば、ブロックチェーンネットワークにおける他のノードがトランザクションの詳細を識別することができないように、2つのノードがトランザクションをプライベートに保ちたければ、両ノードはトランザクションデータを暗号化することができる。暗号化の一例は、対称暗号化、および非対称暗号化を含むが、これらに限定されない。対称暗号化は、暗号化(プレーンテキストから暗号化テキストを生成)と、復号化(暗号化テキストからプレーンテキストを生成)との両方に単一の鍵を用いる暗号化プロセスを指す。対称暗号化において、同じ鍵が複数のノードに利用可能であるため、各ノードがトランザクションデータを暗号化/復号化することができる。

0031

非対称暗号化は、それぞれが秘密鍵、および公開鍵を含む鍵の対を用い、秘密鍵はそれぞれのノードのみに知られ、公開鍵はブロックチェーンネットワークにおける任意またはすべての他のノードに知られている。あるノードが別のノードの公開鍵を用いてデータを暗号化することができ、暗号化されたデータは他のノードの秘密鍵を用いて復号化することができる。たとえば、そして再び図2を参照すると、参加者Aは参加者Bの公開鍵を用いてデータを暗号化し、暗号化されたデータを参加者Bに送信することができる。参加者Bはその秘密鍵を用いて暗号化されたデータ(暗号化テキスト)を復号化し、元のデータ(プレーンテキスト)を抽出することができる。あるノードの公開鍵で暗号化されたメッセージは、そのノードの秘密鍵を用いてのみ復号化することができる。

0032

非対称暗号化はデジタル署名を提供するために用いられ、これにより、トランザクションの参加者が、そのトランザクションの他の参加者、ならびにそのトランザクションの有効性を確認することが可能になる。たとえば、あるノードがメッセージにデジタル署名することができ、別のノードが、参加者Aのデジタル署名に基づいて、メッセージがそのノードによって送信されたことを確認することができる。デジタル署名を用いて、送信中にメッセージが改ざんされないことを確実にすることもできる。たとえば、そして再び図2を参照すると、参加者Aは参加者Bにメッセージを送信しようとしている。参加者Aはメッセージのハッシュを生成し、次いで、その秘密鍵を用いて、ハッシュを暗号化して暗号化されたハッシュとしてデジタル署名を提供する。参加者Aはデジタル署名をメッセージに追加し、デジタル署名付きメッセージを参加者Bに送信する。参加者Bは、参加者Aの公開鍵を用いてデジタル署名を復号化し、ハッシュを抽出する。参加者Bはメッセージをハッシュし、両ハッシュを比較する。両ハッシュが同じであれば、参加者Bは、メッセージが実際に参加者Aからのものであり、改ざんされていないことを確認することができる。

0033

いくつかの実施形態において、ブロックチェーンネットワークのノード、および/またはブロックチェーンネットワークと通信するノードは、TEEを用いて動作することができる。高レベルで、TEEはハードウェア(1つまたは複数のプロセッサ、メモリ)内の信頼できる環境であり、ハードウェアのオペレーティング環境(たとえば、オペレーティングシステム(OS)、基本入出力システム(BIOS))から隔離されている。さらに詳細には、TEEは、実行中のコード、およびメインプロセッサ内にロードされたデータの機密性、および整合性保証する、プロセッサの分離した、安全な領域である。プロセッサ内で、TEEはOSと並行して動く。いわゆるトラステッドアプリケーション(TA)の少なくとも一部がTEE内で実行され、プロセッサおよびメモリにアクセスを有する。TEEを通じて、TAは、メインOSにおいて動いている他のアプリケーションから保護される。さらに、TEEは、TEE内部でTAを互いに暗号で隔離している。

0034

TEEの一例は、Santa Clara、California、United StatesのIntel Corporationによって提供されているSoftware Guard Extensions(SGX)を含む。本明細書ではSGXを例として議論するが、任意の適切なTEEを用いて本明細書の実施形態を実現することができることが企図される。

0035

SGXはハードウェアベースのTEEを提供する。SGXにおいて、信頼できるハードウェアは中央処理装置(CPU)のダイであり、物理メモリの一部が、セレクトコードおよびデータを保護するために隔離されている。メモリのこの隔離された部分はエンクレーブと呼ばれる。より具体的には、エンクレーブは、メモリにおけるエンクレーブページキャッシュ(EPC)として提供され、アプリケーションアドレス空間にマップされる。メモリ(たとえば、DRAM)は、SGX用のプリザーブドランダムメモリ(PRM)を含む。PRMは、最も低いBIOSレベルにおける連続したメモリ空間であり、いずれのソフトウェアによってもアクセスすることができない。各EPCは、OSによって割り当てられてPRMにアプリケーションデータおよびコードをロードするメモリセット(たとえば、4KB)である。EPCメタデータ(EPCM)は、それぞれのEPCについてのエントリアドレスであり、各EPCは1つのエンクレーブによってのみ共有することができることを保証している。すなわち、単一のエンクレーブが複数のEPCを用いることができる一方、EPCは単一のエンクレーブ専用である。

0036

TAの実行中、プロセッサは、エンクレーブに保存されているデータにアクセスするとき、いわゆるエンクレーブモードで動作する。エンクレーブモードでの動作により、各メモリアクセスに対して追加のハードウェアチェック強制される。SGXにおいて、TAは、信頼できる部分、および信頼できない部分にコンパイルされる。信頼できる部分は、たとえば、OS、BIOS、特権システムコード仮想マシンマネージャ(VMM)、システム管理モード(SMM)、などによってアクセス不能である。動作中、TAが実行されてメモリのPRM内にエンクレーブを作成する。エンクレーブ内の信頼できる部分によって実行される信頼できる関数が信頼できない部分によって呼び出され、エンクレーブ内で実行されるコードは、データをプレーンテキストデータ(暗号化されていない)として見、データへの外部アクセスは拒否される。

0037

いくつかの実施形態において、エンクレーブTCBの内部で動作する仮想マシンが、アプリケーションがスマートコントラクトを安全に実行するための信頼できるランタイム環境を提供することができる。仮想マシンは、エンクレーブの外部のアプリケーションからコールを受信することができる。コールは、エンクレーブインターフェース関数を呼び出してスマートコントラクトの実行を開始することができる。スマートコントラクトの実行中、仮想マシンは、コールの入力パラメータまたはスマートコントラクトの内容に基づいて、ブロックチェーンアカウントに関連付けられたデータを取得することができる。ブロックチェーンアカウントからのデータは、アカウントバランスまたはアカウントのストレージ内容(たとえば、アカウント変数)などのブロックチェーンアカウント状態を含むことができる。

0038

いくつかの場合において、頻繁にアクセスされるアカウントデータまたはアクセスされる可能性が高いアカウントデータを、プレーンテキストでエンクレーブの内部の内部キャッシュハッシュテーブルに保存することができる。アカウントデータを取得してスマートコントラクトを実行するとき、仮想マシンは、データを見つけるためにまず内部キャッシュハッシュテーブルを走査することができる。内部キャッシュハッシュテーブルを走査した後にデータが見つからなければ、エンクレーブの外部へコールを行って、ダイレクトメモリアクセスを通してキャッシュストレージに保存されている外部キャッシュハッシュテーブルを走査することができる。外部キャッシュハッシュテーブルは、頻繁にアクセスされるアカウントのアカウント情報を保存することができる。外部キャッシュハッシュテーブルを走査した後にアカウントデータが見つからなければ、データベースに保存されているブロックチェーンのグローバルステートに対応するマークルパトリシアツリー(MPT)からアカウントデータを取得するためのコールを行うことができる。

0039

図3は、本明細書の実施形態によるTEEおよびTEEの外部のストレージの構造300の一例を示す図である。高レベルで、構造300は、仮想マシン304および内部キャッシュハッシュテーブル308を格納しているエンクレーブTCB(または単にTCB)302の形態のTEEと、外部キャッシュハッシュテーブル310と、データベース320に格納されているMPTの形態のワールドステート314と、を含む。

0040

上で論じたように、SGX対応アプリケーションなどのTAは、信頼できるコンポーネント(またはエンクレーブコンポーネント)および信頼できないコンポーネント(アプリケーションコンポーネント)を含むことができる。アプリケーションコンポーネントは、エンクレーブの外部にあり、エンクレーブインターフェース関数を介してTCB302にアクセスすることができる。いくつかの実施形態において、エンクレーブは、アプリケーションコンポーネントがコールするためのアプリケーションプログラミングインターフェース(API)を公開することができる。アプリケーションコンポーネントは、APIを用いて、エンクレーブにおける仮想マシン304を呼び出してスマートコントラクトを実行するため、「eコール」306を行うことができる。仮想マシンは、コンピュータシステムエミュレーションであり得る。たとえば、仮想マシンは、イーサリアムブロックチェーンの状況下でイーサリアム仮想マシン(EVM)であり得る。他のブロックチェーンネットワークが仮想マシンの他の変形例を用いることができることが理解されるべきである。eコール306を受信した後、仮想マシン304は、スマートコントラクトの実行に関する1つまたは複数のブロックチェーンアカウントを識別することができる。この識別は、eコール306の1つまたは複数の入力パラメータまたはスマートコントラクトの内容に基づくことができる。たとえば、アプリケーションコンポーネントによってeコール306を行って、2つのブロックチェーンアカウント間の新たなトランザクションをブロックチェーンに追加するスマートコントラクトを実行することができる。仮想マシン304は、キー(すなわち、アカウントアドレス)を識別して、対応するアカウント状態からアカウントバランスを取得することができる。

0041

スマートコントラクトを実行するために用いられるべきアカウントデータを識別した後、仮想マシン304は、アカウントデータを見つけるために内部キャッシュハッシュテーブル308を走査することができる。いくつかの実施形態において、頻繁にアクセスされるアカウントデータまたはアクセスされる可能性が高いデータを、TCB302における内部キャッシュハッシュテーブル308に保存することができる。内部キャッシュハッシュテーブル308は、データに対応するKVPを保存する二次元(2D)テーブルであり得る。内部キャッシュハッシュテーブル308に保存されているデータは、スマートコントラクトを実行するために仮想マシン304によって取得される可能性が最も高いものであり得る。この可能性は、履歴のまたは予測されたアカウントアクセス頻度に基づいて推定することができる。いくつかの例において、頻繁にアクセスされるアカウントデータは、所定の回数にわたって、または所定の期間中に仮想マシン304によって取得されたデータであり得る。いくつかの例において、アクセスされる可能性が高いデータは、現在実行されているスマートコントラクトに関するスマートコントラクトを実行するために以前に取得されたデータであり得る。

0042

内部キャッシュハッシュテーブル308におけるデータの対応するKVPは、ブロックチェーンのワールドステート314のMPTから取得することができる。したがって、仮想マシン304が内部キャッシュハッシュテーブルからアカウントデータの少なくとも一部を取得してスマートコントラクトを実行することができる可能性は増加する。これに対応して、仮想マシン304がTCB302の外部からアカウントデータを取得する必要がある可能性は減少する。

0043

ワールドステート314はグローバルステートと呼ばれることもある。各ブロックチェーンネットワークは1つのグローバルステートを有することができる。グローバルステートは、ブロックチェーンのアカウントアドレスとアカウント状態との間のマッピングを含むことができる。各ブロックチェーンアカウントは、グローバルステートのオブジェクトである。上で論じたように、グローバルステートマッピングは、MPTとして知られるデータ構造に保存することができる。アカウントアドレスおよびアカウント状態は、KVPとしてMPTに保存することができる。グローバルステートのMPTは、所与の時点でのグローバルステートのハッシュである。グローバルステートは、MPTについての安全で一意の識別子として用いられるルートノードを含むことができる。グローバルステートのMPTのルートノードは、アカウント状態を表すデータに暗号で依存することができる。

0044

図3に示す構造300において、それぞれのアカウント状態0 316およびアカウント状態1 318を有する2つのアカウントが、ワールドステート314の下に示されている。ブロックチェーンネットワークは2より多くのアカウントを含むことができることが理解されるべきである。ブロックチェーンアカウントは、外部所有アカウントおよびコントラクトアカウントであり得る。外部所有アカウントは秘密鍵によって制御することができ、いずれのコードにも関連付けられていない。コントラクトアカウントはそれらのコントラクトコードによって制御することができ、これらと関連付けられたコードを有する。

0045

いくつかの実施形態において、アカウント状態は、ナンス、バランス、コードハッシュ、およびストレージルートとして知られる4つの構成要素を含むことができる。アカウントが外部所有アカウントであれば、ナンスは、アカウントアドレスから送信されたトランザクションの数を表すことができる。バランスは、アカウントによって所有されているデジタル資産を表すことができる。コードハッシュは空の文字列のハッシュである。ストレージルートは空である。アカウントがコントラクトアカウントであれば、ナンスは、アカウントによって作成されたコントラクトの数を表すことができる。バランスは、アカウントによって所有されているデジタル資産を表すことができる。コードハッシュは、アカウントに関連付けられた仮想マシンコードのハッシュであり得る。ストレージルートは、ストレージツリーと呼ばれるMPTのルートノードのハッシュを保存することができる。ストレージツリーは、アカウントのストレージ内容のハッシュをエンコードすることによってコントラクトデータを保存することができる。ストレージツリーは、MPTのデータ構造も有するため、コントラクトデータまたは変数を保存する1つまたは複数のブランチノードおよびリーフノードを含むことができる。

0046

仮想マシン304は、内部キャッシュハッシュテーブル308を走査した後にアカウントデータを見つけることができなければ、TCB302の外部からデータを見つけるためにコール312を行うことができる。エンクレーブ内から外部アプリケーションコンポーネントへ行われるコールは、oコール312と呼ぶことができる。いくつかの実施形態において、エンクレーブの外部のキャッシュメモリに保存されている外部キャッシュハッシュテーブル310からデータを取得するためにoコール312を行うことができる。外部キャッシュハッシュテーブル310は、頻繁にアクセスされるアカウントまたはアクセスされる可能性が高いアカウントのデータを保存する2Dテーブルであり得る。アカウントのデータは、アカウント状態(すなわち、ナンス、バランス、コードハッシュなど)およびストレージツリーとして保存されているストレージ内容を含むことができる。外部キャッシュハッシュテーブル310は、頻繁にアクセスされるアカウントのアカウント状態およびストレージ内容に対応するKVPを保存することができる。外部キャッシュハッシュテーブル310に保存されている対応するKVPは、ワールドステート314から取得することができる。いくつかの例において、外部キャッシュハッシュテーブル310は、ダイレクトメモリアクセスを通してエンクレーブからアクセスすることができる。

0047

仮想マシン304が外部キャッシュハッシュテーブル310を走査した後にアカウントデータを見つけることができなければ、仮想マシンは、アカウントデータを見つけるため、データベース320に格納されているワールドステート314を走査することができる。いくつかの例において、データベース320は、RocksDBまたはLevelDBなどのKVP用のデータベースであり得る。

0048

アカウントデータを用いてスマートコントラクトを実行した後、実行結果を用いてワールドステート314を更新することができる。用いられたアカウントデータが内部キャッシュハッシュテーブル308に保存されていれば、更新されたアカウントデータに対応するKVPは、外部キャッシュハッシュテーブル310における対応するKVPとまずキャッシュ同期することができる。その後、外部キャッシュハッシュテーブル310は、対応するKVPをデータベース320とキャッシュ同期させて、ワールドステート314のMPTにおいてこれらを更新することができる。用いられたアカウントデータが外部キャッシュハッシュテーブル310に保存されていれば、仮想マシン304は、oコール312を行って外部キャッシュハッシュテーブル310における対応するKVPを更新することができる。外部キャッシュハッシュテーブル310は次いで、データベース320とキャッシュ同期して、ワールドステート314における対応するKVPを更新することができる。

0049

用いられたアカウントデータがデータベース320に保存されていれば、仮想マシン304は、oコール313を行ってワールドステート314における対応するKVPを更新することができる。上述のように、出力データはエンクレーブを出る前に暗号化される。したがって、外部キャッシュハッシュテーブル310およびTCB302の外部に保存されているワールドステート314は、対応する復号化キーを取得することなしに見られ得ない。

0050

頻繁にアクセスするアカウントデータをTCB302の内部の内部キャッシュハッシュテーブル308に保存することによって、仮想マシン304がTCB302の外部からアカウントデータを取得してスマートコントラクトを実行する必要がある可能性を減らすことができる。エンクレーブTCB302に出入りするデータは復号化および暗号化する必要があり、これにより計算負荷が増大するため、TCB302の外部のデータに対するコールが少なくなると、計算リソースの消費が削減され、計算効率を改善することができる。

0051

図4は、本明細書の実施形態によるブロックチェーンデータを処理および保存するためのプロセス400の一例のフローチャートである。便宜上、1つまたは複数の場所に配置され、本明細書に従って適切にプログラムされた、1つまたは複数のコンピュータのシステムによって実行されるものとしてプロセス400を説明する。たとえば、図1のコンピューティングシステム106、108が、適切にプログラムされ、プロセス400を実行することができる。

0052

402で、ブロックチェーンネットワークに参加しているブロックチェーンノードが、ブロックチェーンノード上で実行されるTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信する。

0053

404で、TEEにおける仮想マシンが、1つまたは複数のソフトウェア命令に関連する1つまたは複数のブロックチェーンアカウントに関連するデータを判定する。いくつかの例において、ブロックチェーンアカウントは、ブロックチェーンネットワークによって維持されるブロックチェーンに関連付けられている。いくつかの例において、複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、コントラクトアカウントのそれぞれがストレージルートを含む。いくつかの例において、ストレージルートは、MPTのルートノードのハッシュを含む。MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードすることができる。

0054

406で、仮想マシンは、TEEに保存されている内部キャッシュハッシュテーブルを走査して、データが内部キャッシュハッシュテーブルに含まれていることを判定する。いくつかの例において、1つまたは複数のブロックチェーンアカウントに関連するデータは、1つまたは複数のKVPであり、内部キャッシュハッシュテーブルは、ブロックチェーンの複数のアカウントの頻繁にアクセスされるストレージ内容に関連する複数のKVPを保存している。

0055

408で、データが内部キャッシュハッシュテーブルに含まれているとの判定に応じて、仮想マシンは、内部キャッシュハッシュテーブルからデータを取得することによって1つまたは複数のソフトウェア命令を実行する。いくつかの例において、1つまたは複数のソフトウェア命令の実行に応じて、仮想マシンは1つまたは複数のKVPを更新する。いくつかの例において、ブロックチェーンノードは、内部キャッシュハッシュテーブルを、1つまたは複数のKVPを含む外部キャッシュハッシュテーブルと同期させる。いくつかの例において、外部キャッシュハッシュテーブルは、TEEから分離しているキャッシュに保存されている。いくつかの例において、外部キャッシュハッシュテーブルは、ブロックチェーンの1つまたは複数の頻繁にアクセスされるアカウントに関連付けられた複数のKVPを保存している。

0056

いくつかの実施形態において、要求は第1の要求であり、1つまたは複数のソフトウェア命令は第1のソフトウェア命令であり、1つまたは複数のKVPは第1のKVPである。ブロックチェーンノードは、TEEにおいて第2のソフトウェア命令を実行する第2の要求をさらに受信する。仮想マシンは、第2のソフトウェア命令に関連する第2のKVPを判定し、仮想マシンは、第2のKVPが内部キャッシュハッシュテーブルに含まれていないことを判定する。

0057

いくつかの実施形態において、第2のKVPが内部キャッシュハッシュテーブルに含まれていないとの判定に応じて、仮想マシンは、第2のKVPが外部キャッシュハッシュテーブルに含まれていることをさらに判定する。いくつかの例において、仮想マシンは、ダイレクトメモリアクセスを通して外部キャッシュハッシュテーブルにアクセスする。仮想マシンは、第2のKVPに基づいて第2のソフトウェア命令を実行する。1つまたは複数のソフトウェア命令の実行に応じて、ブロックチェーンノードは、外部キャッシュハッシュテーブルに含まれている第2のKVPを更新し、外部キャッシュハッシュテーブルを、TEEから分離しているデータベースに保存されているブロックチェーンのグローバルステートと同期させる。

0058

いくつかの実施形態において、第2のKVPが内部キャッシュハッシュテーブルに含まれていないとの判定に応じて、仮想マシンは、第2のKVPが外部キャッシュハッシュテーブルに含まれていないと判定する。第2のKVPが外部キャッシュハッシュテーブルに含まれていないとの判定に応じて、仮想マシンは、ブロックチェーンのグローバルステートから第2のKVPを取得することによって第2のソフトウェア命令を実行し、ブロックチェーンノードは、1つまたは複数のソフトウェア命令の実行に応じて第2のKVPを更新する。いくつかの実施形態において、グローバルステートはMPTとしてデータベースに保存されている。

0059

図5は、本明細書の実施形態による装置500のモジュールの一例の図である。装置500は、CPUの一部および物理メモリを含む信頼できるハードウェアの一実施形態の例であり得る。装置500は、上述の実施形態に対応することができ、装置500は以下を含む。

0060

ブロックチェーンノード上で実行されるTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信する要求受信モジュール502と、1つまたは複数のソフトウェア命令に関連する1つまたは複数のブロックチェーンアカウントに関連するデータを判定するデータ判定モジュール504であって、ブロックチェーンアカウントは、ブロックチェーンネットワークによって維持されるブロックチェーンに関連付けられ、TEEに保存されている内部キャッシュハッシュテーブルにデータが含まれていることを判定する、データ判定モジュール504と、データが内部キャッシュハッシュテーブルに含まれているとの判定に応じて、1つまたは複数のKVPに基づいて1つまたは複数のソフトウェア命令を実行する処理モジュール506と、1つまたは複数のソフトウェア命令の実行に応じてデータを更新するデータ更新モジュール508と、内部キャッシュハッシュテーブルを、1つまたは複数のKVPを含む外部キャッシュハッシュテーブルと同期させる同期モジュール510であって、外部キャッシュハッシュテーブルは、TEEから分離しているキャッシュに保存されている、同期モジュール510と、である。

0061

任意選択で、内部キャッシュハッシュテーブルは、ブロックチェーンの頻繁にアクセスされるブロックチェーンアカウントに関連するKVPを保存している。

0062

任意選択で、要求は第1の要求であり、1つまたは複数のソフトウェア命令は第1のソフトウェア命令であり、1つまたは複数のKVPは第1のKVPであり、要求受信モジュール502は、TEEにおいて第2のソフトウェア命令を実行する第2の要求をさらに受信する。KVP判定モジュール504は、第2のソフトウェア命令に関連する第2のKVPを、そして第2のKVPが内部キャッシュハッシュテーブルに含まれていないことを判定する。

0063

任意選択で、第2のKVPが内部キャッシュハッシュテーブルに含まれていないとの判定に応じて、KVP判定モジュール504は、第2のKVPが外部キャッシュハッシュテーブルに含まれていることを判定し、仮想マシンは、ダイレクトメモリアクセスを通して外部キャッシュハッシュテーブルにアクセスする。処理モジュール506は、第2のKVPに基づいて第2のソフトウェア命令を実行する。1つまたは複数のソフトウェア命令の実行に応じて、KVP更新モジュール508は、外部キャッシュハッシュテーブルに含まれている第2のKVPを更新する。同期モジュール510は、外部キャッシュハッシュテーブルを、TEEから分離しているデータベースに保存されているブロックチェーンのグローバルステートと同期させる。

0064

任意選択で、外部キャッシュハッシュテーブルは、ブロックチェーンの1つまたは複数の頻繁にアクセスされるアカウントに関連する複数のKVPを保存している。

0065

任意選択で、第2のKVPが内部キャッシュハッシュテーブルに含まれていないとの判定に応じて、KVP判定モジュール504は、第2のKVPが外部キャッシュハッシュテーブルに含まれていないと判定する。第2のKVPが外部キャッシュハッシュテーブルに含まれていないとの判定に応じて、処理モジュール506は、ブロックチェーンのグローバルステートから第2のKVPを取得することによって第2のソフトウェア命令を実行する。KVP更新モジュール508は、1つまたは複数のソフトウェア命令の実行に応じて第2のKVPを更新する。

0066

任意選択で、グローバルステートはMPTとしてデータベースに保存されている。

0067

任意選択で、グローバルステートは、ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、コントラクトアカウントのそれぞれがストレージルートを含む。

0068

本明細書に記載の技法は、いくつかの技術的効果を生み出している。たとえば、主題の実施形態により、信頼できる環境で動いているブロックチェーン仮想マシンが、TCBの外部のアプリケーションからのコールを受信してスマートコントラクトを実行することが可能になる。頻繁にアクセスされるブロックチェーンアカウントをTCB内部の内部キャッシュハッシュテーブルに保存することによって、仮想マシンがTCB内からブロックチェーンデータを取得することができる可能性が増加する。その結果、信頼できるコンポーネントと信頼できないコンポーネントとの間のデータトラフィックが減少する。信頼できるコンポーネントと信頼できないコンポーネントとの間を移動するデータは暗号化または復号化する必要があるため、エンクレーブを通過するデータトラフィックが少なくなる結果、計算リソースの消費が少なくなり、データセキュリティが高くなる。その上、頻繁にアクセスされるアカウントデータをTCB内に含めることによって、信頼できる環境においてプレーンテキストに基づいてデータの取得および更新が実行される可能性が増え、計算効率およびデータセキュリティが向上する。

0069

説明した方法により、様々なブロックチェーントランザクションおよびトランザクション/データセキュリティ全体の強化が可能になる。スマートコントラクトを実行するためのコールを開始するブロックチェーンユーザは、信頼できる環境で計算が実行され、計算結果は変更され得ないことを確信することができる。

0070

頻繁にアクセスされるブロックチェーンデータはプレーンテキストで保存され、TEEの内部で取得および更新されるため、前述の方法は、コンピュータリソース(たとえば、処理サイクルネットワーク帯域幅、およびメモリ使用)の効率的な使用を保証することができる。少なくともこれらのアクションは、ブロックチェーンデータの暗号化および復号化に関して利用可能なコンピュータリソースの浪費を減らすことができる。仮想マシンは、スマートコントラクト処理のためにTEEの外部から取得されたデータを復号化する代わりに、頻繁にアクセスされるデータについてエンクレーブの内部のプレーンテキスト上で直接動作することができる。

0071

先の実施形態において示したシステム、装置、モジュール、またはユニットは、コンピュータチップまたはエンティティを用いることによって実装することができ、または特定の機能を有する製品を用いることによって実装することができる。典型的な実施形態のデバイスはコンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話カメラ付き電話、スマートフォン、携帯情報端末メディアプレーヤナビゲーションデバイス電子メール送受信デバイス、ゲームコンソールタブレットコンピュータウェアラブルデバイス、またはこれらのデバイスの任意の組み合わせであり得る。

0072

装置における各モジュールの機能および役割の実施形態プロセスについて、先の方法における対応するステップの実施形態プロセスを参照することができる。簡略化のためここでは詳細を省略する。

0073

装置の実施形態は基本的に方法の実施形態に対応するので、関連する部分について、方法の実施形態における関連する説明を参照することができる。前述の装置の実施形態は単なる一例である。分離した部分として説明したモジュールは、物理的に分離していることもしていないこともあり、モジュールとして表示された部分は、物理的モジュールであることもそうでないこともあり、1つの位置に配置することも、またはいくつかのネットワークモジュールに分散させることもできる。モジュールのいくつかまたはすべてを実際の要求に基づいて選択して、本明細書の解決策の目的を達成することができる。当業者は、創造的な努力なしに本願の実施形態を理解し実装することができる。

0074

本明細書に記載の主題とアクションおよび動作との実施形態は、本明細書に開示された構造およびそれらの構造的等価物を含む、デジタル電子回路において、具体的に実現されたコンピュータソフトウェアまたはファームウェアにおいて、コンピュータハードウェアにおいて、またはこれらの1つまたは複数の組み合わせにおいて実装することができる。本明細書に記載の主題の実施形態は、1つまたは複数のコンピュータプログラム、たとえば、データ処理装置による、またはデータ処理装置の動作を制御するための実行のためにコンピュータプログラム担体上にエンコードされたコンピュータプログラム命令の1つまたは複数のモジュールとして実装することができる。たとえば、コンピュータプログラム担体は、命令がエンコードまたは格納されている1つまたは複数のコンピュータ可読記憶媒体を含むことができる。担体は、磁気ディスク光磁気ディスク光ディスクソリッドステートドライブランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、または他のタイプの媒体など、具体的な非一時的コンピュータ可読媒体であってよい。あるいは、または加えて、担体は、人工的に生成された伝播信号、たとえば、データ処理装置による実行のために適切な受信機装置伝送するための情報をエンコードするために生成される、機械生成の電気、光、または電磁信号であってよい。コンピュータ記憶媒体は、機械可読ストレージデバイス、機械可読ストレージ基板、ランダムまたはシリアルアクセスメモリデバイス、またはこれらの1つまたは複数の組み合わせであってよい。コンピュータ記憶媒体は伝播信号ではない。

0075

コンピュータプログラムは、プログラム、ソフトウェア、ソフトウェアアプリケーションアプリ、モジュール、ソフトウェアモジュールエンジンスクリプト、またはコードとも呼ばれ、または記載されることがあり、コンパイルもしくはインタプリタされた言語、または宣言型もしくは手続き型言語を含む任意の形態のプログラミング言語記述することができ、スタンドアロンプログラムとして、またはモジュールとして、コンポーネント、エンジン、サブルーチン、またはコンピューティング環境における実行に適した他のユニットを含む、任意の形態でデプロイすることができ、この環境は、1つまたは複数の場所にあるデータ通信ネットワークによって相互接続された1つまたは複数のコンピュータを含むことができる。

0076

コンピュータプログラムは、ファイルシステムにおけるファイルに対応することがあるが、対応する必要はない。コンピュータプログラムは、他のプログラムもしくはデータ、たとえば、マークアップ言語ドキュメントに格納された1つまたは複数のスクリプトを保持するファイルの一部に、問題のプログラム専用の単一ファイルに、または複数の協調ファイル、たとえば、1つまたは複数のモジュール、サブプログラム、もしくはコードの一部を格納するファイルに格納することができる。

0077

コンピュータプログラムの実行のためのプロセッサは、例として、汎用および専用の両方のマイクロプロセッサ、およびあらゆる種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般に、プロセッサは、実行のためのコンピュータプログラムの命令、ならびにプロセッサに結合された非一時的コンピュータ可読媒体からのデータを受信する。

0078

「データ処理装置」という用語は、例としてプログラマブルプロセッサ、コンピュータ、または複数のプロセッサまたはコンピュータを含む、データを処理するためのあらゆる種類の装置、デバイス、および機械を包含する。データ処理装置は、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)、またはGPU(グラフィックスプロセッシングユニット)を含むことができる。この装置はまた、ハードウェアに加えて、コンピュータプログラムのための実行環境を作成するコード、たとえば、プロセッサファームウェア、プロトコルスタックデータベース管理システム、オペレーティングシステム、またはこれらの1つまたは複数の組み合わせを構成するコードを含むことができる。

0079

本明細書に記載のプロセスおよび論理フローは、1つまたは複数のコンピュータプログラムを実行する1つまたは複数のコンピュータまたはプロセッサによって実行され、入力データに作用して出力を生成することによって動作を実行することができる。これらのプロセスおよび論理フローはまた、専用論理回路、たとえば、FPGA、ASIC、またはGPUによって、または専用論理回路と1つまたは複数のプログラムされたコンピュータとの組み合わせによって実行することができる。

0080

コンピュータプログラムの実行に適したコンピュータは、汎用もしくは専用マイクロプロセッサまたはその両方、または任意の他の種類の中央処理装置に基づくことができる。一般に、中央処理装置は、リードオンリメモリまたはランダムアクセスメモリまたはその両方から命令およびデータを受信することになる。コンピュータの要素は、命令を実行するための中央処理装置と、命令およびデータを格納するための1つまたは複数のメモリデバイスと、を含むことができる。中央処理装置およびメモリは、専用論理回路によって補完する、またはこれに組み込むことができる。

0081

一般に、コンピュータはまた、1つまたは複数のストレージデバイスを含むか、またはそこからデータを受信もしくはそこへデータを転送するように動作可能に結合されることになる。ストレージデバイスは、たとえば、磁気ディスク、光磁気ディスク、光ディスク、ソリッドステートドライブ、または任意の他のタイプの非一時的、コンピュータ可読媒体であってよい。しかしながら、コンピュータはこのようなデバイスを有する必要はない。したがって、コンピュータは、ローカルおよび/またはリモートである、1つまたは複数のメモリなど、1つまたは複数のストレージデバイスに結合されてもよい。たとえば、コンピュータは、コンピュータの不可欠な構成要素である1つまたは複数のローカルメモリを含むことができ、またはコンピュータは、クラウドネットワークにある1つまたは複数のリモートメモリに結合することができる。また、コンピュータは、他のデバイス、ほんの数例を挙げると、たとえば、携帯電話、携帯情報端末(PDA)、モバイルオーディオまたはビデオプレーヤ、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブルストレージデバイス、たとえば、ユニバーサルシリアルバス(USB)フラッシュドライブに組み込むことができる。

0082

コンポーネントは、直接または1つまたは複数の中間コンポーネントを介して、電気的または光学的になど通信可能に互いに接続されることによって、互いに「結合」することができる。コンポーネントはまた、コンポーネントの1つが他のコンポーネントに統合されていれば、互いに「結合」することができる。たとえば、プロセッサに統合されているストレージコンポーネント(たとえば、L2キャッシュコンポーネント)は、プロセッサに「結合」されている。

0083

ユーザとの相互作用を提供するため、本明細書に記載の主題の実施形態は、ディスプレイデバイス、たとえば、ユーザに情報を表示するためのLCD(液晶ディスプレイ)モニタ、ユーザがコンピュータに入力を提供することができる入力デバイス、たとえば、キーボードおよびポインティングデバイス、たとえば、マウストラックボールまたはタッチパッドを有するコンピュータ上で実装、またはこれと通信するように構成することができる。他の種類のデバイスを用いて、ユーザとの相互作用を提供することもできる。たとえば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック、たとえば、視覚フィードバック聴覚フィードバック、または触覚フィードバックであってよく、ユーザからの入力は、音響、音声、または触覚の入力を含む任意の形態で受信することができる。加えて、コンピュータは、ユーザによって用いられるデバイスとの間で文書を送受信することによって、たとえば、ユーザのデバイス上のウェブブラウザに、そのウェブブラウザから受信された要求に応じてウェブページを送信することによって、またはユーザデバイス、たとえば、スマートフォンまたは電子タブレット上で動いているアプリと相互作用することによって、ユーザと相互作用することができる。また、コンピュータは、テキストメッセージまたは他の形態のメッセージを個人用デバイス、たとえば、メッセージングアプリケーションを動かしているスマートフォンに送信し、ユーザから返信として応答メッセージを受信することによって、ユーザと相互作用することができる。

0084

本明細書では、システム、装置、およびコンピュータプログラムコンポーネントに関連して「ように構成され」という用語を用いている。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータのシステムとは、動作中にシステムにその動作またはアクションを実行させるソフトウェア、ファームウェア、ハードウェア、またはこれらの組み合わせがシステムにインストールされていることを意味する。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータプログラムとは、データ処理装置によって実行されると、その装置にその動作またはアクションを実行させる命令を1つまたは複数のプログラムが含むことを意味する。特定の動作またはアクションを実行するように構成される専用論理回路とは、その回路はその動作またはアクションを実行する電子論理を有することを意味する。

0085

本明細書は多くの具体的な実施形態の詳細を含むが、これらは、請求項自体によって定義された、特許請求されている範囲に対する限定としてではなく、特定の実施形態に特有の特徴の説明として解釈されるべきである。別個の実施形態の文脈で本明細書に記載したいくつかの特徴は、単一の実施形態において組み合わせて実現することもできる。逆に、単一の実施形態の文脈で説明した様々な特徴も、複数の実施形態において別個に、または任意の適切なサブコンビネーションで実現することができる。さらに、いくつかの組み合わせで動作するものとして特徴を上で説明し、最初はそのように特許請求さえしたが、特許請求された組み合わせからの1つまたは複数の特徴はいくつかの場合において組み合わせから削除することができ、特許請求の範囲はサブコンビネーションまたはサブコンビネーションの変形を対象とすることがある。

0086

同様に、特定の順序で動作が図面において描かれ、特許請求の範囲に記載されているが、これは、所望の結果を達成するために、そのような動作を示した特定の順序でまたは連続した順序で実行すること、またはすべての説明した動作を実行することを要求するものとして理解されるべきではない。いくつかの状況において、マルチタスクおよび並列処理が有利なことがある。さらに、上述の実施形態における様々なシステムモジュールおよびコンポーネントの分離は、すべての実施形態においてそのような分離を必要とするものとして理解されるべきではなく、説明したプログラムコンポーネントおよびシステムは一般に単一のソフトウェア製品に統合することも複数のソフトウェア製品にパッケージ化することもできることが理解されるべきである。

0087

本主題の特定の実施形態を説明してきた。以下の特許請求の範囲内には他の実施形態がある。たとえば、特許請求の範囲に記載されたアクションは、異なる順序で実行することができ、それでも望ましい結果を達成することができる。一例として、添付の図面に描かれたプロセスは、望ましい結果を達成するために、示した特定の順序、または連続的な順序を必ずしも必要としない。いくつかの場合において、マルチタスクおよび並列処理が有利なことがある。

0088

100 環境
102コンソーシアムブロックチェーンネットワーク
106コンピューティングデバイス
108 コンピューティングデバイス
110 ネットワーク
200アーキテクチャ
202エンティティ層
204ホステッドサービス層
206 ブロックチェーンネットワーク層
212 ブロックチェーンネットワーク
214ノード
216 ブロックチェーン
300 構造
302 TCB
304仮想マシン
306 eコール
308内部キャッシュハッシュテーブル
310 外部キャッシュハッシュテーブル
312 oコール
313 oコール
314ワールドステート
316 状態0
318 状態1
320データベース
400 プロセス
500 装置
502 要求受信モジュール
504データ判定モジュール、KVP判定モジュール
506処理モジュール
508データ更新モジュール、KVP更新モジュール
510 同期モジュール

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ