(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-12-19
(54)【発明の名称】ブロックチェーンに対する故障したピアの影響の最小化
(51)【国際特許分類】
H04L 9/32 20060101AFI20231212BHJP
【FI】
H04L9/32 200Z
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023534176
(86)(22)【出願日】2021-10-19
(85)【翻訳文提出日】2023-06-05
(86)【国際出願番号】 CN2021124581
(87)【国際公開番号】W WO2022121508
(87)【国際公開日】2022-06-16
(32)【優先日】2020-12-07
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【代理人】
【識別番号】100112690
【氏名又は名称】太佐 種一
(74)【代理人】
【識別番号】100120710
【氏名又は名称】片岡 忠彦
(72)【発明者】
【氏名】チャン、チイ
(72)【発明者】
【氏名】ノヴォトニ、ペトル
(72)【発明者】
【氏名】ユ、レイ
(72)【発明者】
【氏名】グアー、ニティン
(57)【要約】
コンピュータ実装方法および関連する方法が、ブロックチェーン内の故障したピアに対処し、この方法は、ブロックチェーン内のピアから署名結果を受信することを含み、署名結果は、ブロックチェーン内の1つまたは複数のトランザクションに関するものである。署名結果は、成功した署名および失敗した署名を含む。この方法は、成功した署名および失敗した署名を2つ以上の署名コレクタに配布することと、どのピアが、成功した署名を提供した成功した署名ピア(SEP)であり、どのピアが、失敗した署名を提供した失敗した署名ピア(FEP)であるかを決定することとをさらに含む。署名コレクタからの署名情報に基づいて、ピアごとに評判スコアが計算される。次に、評判スコアが、クライアントおよびシステム管理者のうちの少なくとも1つに送信される。その後、この評判スコアは、その後のトランザクションにおいてピア選択を決定するために使用される。
【特許請求の範囲】
【請求項1】
ブロックチェーン内の故障したピアに対処するための方法であって、
前記ブロックチェーン内のピアから署名結果を受信することであって、
前記署名結果が、前記ブロックチェーン内の1つまたは複数のトランザクションに関するものであり、
前記署名結果が、成功した署名および失敗した署名を含む、前記受信することと、
前記成功した署名および失敗した署名を2つ以上の署名コレクタに配布することと、
どのピアが、成功した署名を提供した成功した署名ピア(SEP)であり、どのピアが、失敗した署名を提供した失敗した署名ピア(FEP)であるかを決定することと、
前記署名コレクタからの署名情報に基づいて、ピアごとに評判スコアを計算することと、
前記評判スコアをクライアントおよびシステム管理者に送信することと、
前記評判スコアを使用して、その後のトランザクションにおいてピア選択を決定することとを含む、方法。
【請求項2】
前記署名結果に使用されない1つまたは複数のピアを選択することと、
前記選択された1つまたは複数のピアを、前記FEPの代わりに前記その後のトランザクションに利用することとをさらに含む、請求項1に記載の方法。
【請求項3】
前記利用することが、前記FEPが既定のしきい値を下回る評判スコアを有しているということを条件とする、請求項2に記載の方法。
【請求項4】
前記SEPをグループにグループ化することと、
より大きいグループ内のピアごとに前記評判スコアを増やすことによって、ピアごとに前記評判スコアを改善することとをさらに含む、請求項1に記載の方法。
【請求項5】
新しいピアの前記評判スコアを初期値に設定することと、
前記評判スコアを、前記新しいピアからの成功した署名を条件とする第1の方向に調整することと、
前記評判スコアを、前記新しいピアからの失敗した署名を条件とする反対の第2の方向に調整することとをさらに含む、請求項1に記載の方法。
【請求項6】
第1の方向への前記評判スコアの前記調整が、1を前記評判スコアに加算することであり、
前記反対の第2の方向への前記評判スコアの前記調整が、前記評判スコアを2分の1にすることである、請求項5に記載の方法。
【請求項7】
前記評判スコアの前記調整が、ユーザのプラグイン・コンポーネントによって提供される、請求項5に記載の方法。
【請求項8】
前記ピアの署名結果に基づいて前記ピアをグループ化することと、
各グループ内のピアの数に基づいて前記グループを並べ替えることとをさらに含み、
より大きいグループ内のピアの前記評判の低下が、より小さいグループ内のピアの前記評判の低下より小さい、請求項1に記載の方法。
【請求項9】
プロービング・クライアントによって、ピアが活動していないということを決定することと、
前記プロービング・クライアントによって、前記活動していないピアを探査することと、
前記プロービング・クライアントによって、前記活動していないピアに関する情報を収集することと、
前記収集された情報に応じて、トランザクションの署名に参加する機会を前記活動していないピアに提供するように、前記活動していないピアに関する情報を変更することとをさらに含む、請求項1に記載の方法。
【請求項10】
ブロックチェーン内の故障したピアに対処するためのシステムであって、前記システムが、
メモリと、
プロセッサとを備え、前記プロセッサが、
前記ブロックチェーン内のピアから署名結果を受信することであって、
前記署名結果が、前記ブロックチェーン内の1つまたは複数のトランザクションに関するものであり、
前記署名結果が、成功した署名および失敗した署名を含む、前記受信することと、
前記成功した署名および失敗した署名を2つ以上の署名コレクタに配布することと、
どのピアが、成功した署名を提供した成功した署名ピア(SEP)であり、どのピアが、失敗した署名を提供した失敗した署名ピア(FEP)であるかを決定することと、
前記署名コレクタからの署名情報に基づいて、ピアごとに評判スコアを計算することと、
前記評判スコアをクライアントおよびシステム管理者に送信することと、
前記評判スコアを使用して、その後のトランザクションにおいてピア選択を決定することとを実行するように構成される、システム。
【請求項11】
前記プロセッサが、
前記署名結果に使用されない1つまたは複数のピアを選択することと、
前記選択された1つまたは複数のピアを、前記FEPの代わりに前記その後のトランザクションに利用することとを実行するようにさらに構成される、請求項10に記載のシステム。
【請求項12】
前記利用が、前記FEPが既定のしきい値を下回る評判スコアを有しているということを条件とする、請求項11に記載のシステム。
【請求項13】
前記プロセッサが、
前記SEPをグループにグループ化することと、
より大きいグループ内のピアごとに前記評判スコアを増やすことによって、ピアごとに前記評判スコアを改善することとを実行するようにさらに構成される、請求項10に記載のシステム。
【請求項14】
前記プロセッサが、
新しいピアの前記評判スコアを初期値に設定することと、
前記評判スコアを、前記新しいピアからの成功した署名を条件とする第1の方向に調整することと、
前記評判スコアを、前記新しいピアからの失敗した署名を条件とする反対の第2の方向に調整することとを実行するようにさらに構成される、請求項10に記載のシステム。
【請求項15】
第1の方向への前記評判スコアの前記調整が、前記評判スコアへの1の加算であり、
前記反対の第2の方向への前記評判スコアの前記調整が、前記評判スコアを2分の1にする除算である、請求項14に記載のシステム。
【請求項16】
ユーザのプラグイン・コンポーネントをさらに備え、前記ユーザのプラグイン・コンポーネントによって、前記評判スコアの前記調整が提供される、請求項14に記載のシステム。
【請求項17】
前記プロセッサが、
前記ピアの署名結果に基づいて前記ピアをグループ化することと、
各グループ内のピアの数に基づいて前記グループを並べ替えることとを実行するようにさらに構成され、
より大きいグループ内のピアの前記評判の低下が、より小さいグループ内のピアの前記評判の低下より小さい、請求項10に記載のシステム。
【請求項18】
ピアが活動していないということを決定することと、
前記活動していないピアを探査することと、
前記探査に基づいて、前記活動していないピアに関する情報を収集することと、
前記収集された情報に応じて、トランザクションの署名に参加する機会を前記活動していないピアに提供するように、前記活動していないピアに関する情報を変更することとを実行するように構成されたプロービング・クライアントをさらに備える、請求項10に記載のシステム。
【請求項19】
ブロックチェーン内の故障したピアに対処するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品が、
1つまたは複数のコンピュータ可読ストレージ媒体と、前記1つまたは複数のコンピュータ可読ストレージ媒体に集合的に格納されたプログラム命令とを備え、前記プログラム命令が、
前記ブロックチェーン内のピアから署名結果を受信することであって、
前記署名結果が、前記ブロックチェーン内の1つまたは複数のトランザクションに関するものであり、
前記署名結果が、成功した署名および失敗した署名を含む、前記受信することと、
前記成功した署名および失敗した署名を2つ以上の署名コレクタに配布することと、
どのピアが、成功した署名を提供した成功した署名ピア(SEP)であり、どのピアが、失敗した署名を提供した失敗した署名ピア(FEP)であるかを決定することと、
前記署名コレクタからの署名情報に基づいて、ピアごとに評判スコアを計算することと、
前記評判スコアをクライアントおよびシステム管理者に送信することと、
前記評判スコアを使用して、その後のトランザクションにおいてピア選択を決定することとを実行するためのプログラム命令を含む、コンピュータ・プログラム製品。
【請求項20】
前記プログラム命令が、前記プロセッサを、
前記署名結果に使用されない1つまたは複数のピアを選択することと、
前記選択された1つまたは複数のピアを、前記FEPの代わりに前記その後のトランザクションに利用することであって、前記利用が、前記FEPが既定のしきい値を下回る評判スコアを有しているということを条件とする、前記利用することと、
前記SEPをグループにグループ化することと、
より大きいグループ内のピアごとに前記評判スコアを増やすことによって、ピアごとに前記評判スコアを改善することと、
新しいピアの前記評判スコアを初期値に設定することと、
前記評判スコアを、前記新しいピアからの成功した署名を条件とする第1の方向に調整することと、
前記評判スコアを、前記新しいピアからの失敗した署名を条件とする反対の第2の方向に調整することとを実行するようにさらに構成し、
第1の方向への前記評判スコアの前記調整が、前記評判スコアへの1の加算であり、
前記反対の第2の方向への前記評判スコアの前記調整が、前記評判スコアを2分の1にする除算であり、
前記プログラム命令が、前記プロセッサを、
前記ピアの署名結果に基づいて前記ピアをグループ化することと、
各グループ内のピアの数に基づいて前記グループを並べ替えることとを実行するようにさらに構成し、
より大きいグループ内のピアの前記評判の低下が、より小さいグループ内のピアの前記評判の低下より小さい、請求項19に記載のコンピュータ・プログラム製品。
【発明の詳細な説明】
【背景技術】
【0001】
本明細書では、ブロックチェーンに対する故障したピアの影響を最小限に抑えるためのシステムおよび関連する方法が開示される。ブロックチェーンは、同じトランザクションを実行する複数のピアを含むこと、およびピア間の合意アルゴリズムを実行することによって、トランザクション処理の信頼性を保証する。ある程度の数の故障したピアが(例えば、ビザンチン・フォールト・トレランスおよびクラッシュ・フォールト・トレランスなどの技術を使用することによって)許容され得るが、これらは、問題に対する最適解を表していない。
【発明の概要】
【0002】
本明細書で開示される1つの態様によれば、ブロックチェーン内の故障したピアに対処するためのコンピュータ実装方法が提供され、この方法は、ブロックチェーン内のピアから署名結果を受信することを含み、署名結果は、ブロックチェーン内の1つまたは複数のトランザクションに関するものである。署名結果は、成功した署名および失敗した署名を含む。この方法は、成功した署名および失敗した署名を2つ以上の署名コレクタ(endorsement collectors)に配布することと、どのピアが、成功した署名を提供した成功した署名ピア(SEP:successful endorsement peers)であり、どのピアが、失敗した署名を提供した失敗した署名ピア(FEP:failed endorsement peers)であるかを決定することとをさらに含む。署名コレクタからの署名情報に基づいて、ピアごとに評判スコアが計算される。次に、評判スコアが、クライアントおよびシステム管理者のうちの少なくとも1つに送信される。その後、この評判スコアは、その後のトランザクションにおいてピア選択を決定するために使用される。
【0003】
本明細書で開示される別の態様によれば、ブロックチェーン内の故障したピアに対処するためのシステムが提供され、このシステムは、ブロックチェーン内のピアから署名結果を受信するように構成されたメモリおよびプロセッサを備え、署名結果は、ブロックチェーン内の1つまたは複数のトランザクションに関するものである。署名結果は、成功した署名および失敗した署名を含む。このシステムは、成功した署名および失敗した署名を2つ以上の署名コレクタに配布し、どのピアが、成功した署名を提供した成功した署名ピア(SEP)であり、どのピアが、失敗した署名を提供した失敗した署名ピア(FEP)であるかを決定する。次に、システムは、署名コレクタからの署名情報に基づいて、ピアごとに評判スコアを計算し、評判スコアを、クライアントおよびシステム管理者のうちの少なくとも1つに送信する。評判スコアは、その後のトランザクションにおいてピア選択を決定するために使用される。
【0004】
さらに、実施形態は、コンピュータまたは任意の命令実行システムによって、またはこれらに接続して使用するためのプログラム・コードを提供するコンピュータ使用可能媒体またはコンピュータ可読媒体からアクセスできる、前述のシステムおよび方法を実装するために使用される関連するコンピュータ・プログラム製品の形態をとってよい。この説明の目的で、コンピュータ使用可能媒体またはコンピュータ可読媒体は、命令実行システム、命令実行装置、または命令実行デバイスによって、またはこれらに接続して使用するためのプログラムを格納するか、伝達するか、伝搬するか、または運ぶためのメカニズムを含み得る任意の装置であってよい。
【0005】
本明細書では、異なる主題を参照して、さまざまな実施形態が説明される。特に、一部の実施形態は、方法を参照して説明されることがあり、一方、他の実施形態は、装置およびシステムを参照して説明されることがある。ただし、当業者は、前述の説明および以下の説明から、特に注記のない限り、主題の1つの種類に属している特徴の任意の組み合わせに加えて、異なる主題に関連する特徴間、特に、方法の特徴、ならびに装置およびシステムの特徴間の任意の組み合わせも、本文書内で開示されると見なされるということを推測するであろう。
【0006】
上で定義された態様および本明細書で開示されるその他の態様は、以下に記載された1つまたは複数の実施形態の例から明らかになり、1つまたは複数の実施形態の例を参照して説明されるが、本発明はこれらに限定されない。以下の図面を単に例として参照し、さまざまな実施形態が説明される。
【図面の簡単な説明】
【0007】
【
図1A】本明細書で開示された1つまたは複数の実施形態に従うデータ処理システム(DPS:data processing system)のブロック図である。
【
図1B】本明細書で開示された実施形態に従ってクラウド・コンピューティング環境を示す図である。
【
図1C】本明細書で開示された実施形態に従って抽象モデル・レイヤを示す図である。
【
図1D】実施形態例に従って、データベースを含んでいるシステムのネットワーク図を示すブロック図である。
【
図2A】実施形態例に従って、例示的なブロックチェーン・アーキテクチャの構成を示すブロック図である。
【
図2B】実施形態例に従って、ブロックチェーン・トランザクション・フローを示すフロー図である。
【
図3A】実施形態例に従って、許可型ネットワークを示すブロック図である。
【
図3B】実施形態例に従って、別の許可型ネットワークを示すブロック図である。
【
図3C】実施形態例に従って、許可なしネットワークを示すブロック図である。
【
図4】基本的なブロックチェーン・シーケンスを示すブロック図である。
【
図5A】実施形態例に従って、本明細書に記載された1つまたは複数の動作を実行するように構成された例示的なシステムを示すブロック図である。
【
図5B】実施形態例に従って、本明細書に記載された1つまたは複数の動作を実行するように構成された別の例示的なシステムを示すブロック図である。
【
図5C】実施形態例に従って、スマート・コントラクトを利用するように構成された、さらなる例示的なシステムを示すブロック図である。
【
図5D】実施形態例に従って、ブロックチェーンを利用するように構成された、さらに別の例示的なシステムを示すブロック図である。
【
図6A】実施形態例に従って、分散型台帳に追加されている新しいブロックのプロセスを示すブロック図である。
【
図6B】実施形態例に従って、新しいデータ・ブロックの内容を示すブロック図である。
【
図6C】実施形態例に従って、デジタル・コンテンツのためのブロックチェーンを示すブロック図である。
【
図6D】実施形態例に従って、ブロックチェーン内のブロックの構造を表し得るブロックを示すブロック図である。
【
図7A】実施形態例に従って、機械学習(人工知能)データを格納する例示的なブロックチェーンを示すブロック図である。
【
図7B】実施形態例に従って、例示的な量子セキュアなブロックチェーンを示すブロック図である。
【
図8】本開示の実施形態に従って、本明細書に記載された方法、ツール、およびモジュール、ならびに任意の関連する機能のうちの1つまたは複数を実装することにおいて使用されてよい例示的なコンピュータ・システムの上位のブロック図を示すブロック図である。
【
図9】一部の実施形態に従って、ブロックチェーン内の故障したピアに対処するための順序付けサービスを示すブロック図である。
【
図10】一部の実施形態に従って、ブロックチェーン内の故障したピアに対処するためのプロセスを示すフローチャートである。
【発明を実施するための形態】
【0008】
以下では、次の略語が使用されることがある。
【0009】
【0010】
一般的なデータ処理システム
図1Aは、1つまたは複数の実施形態に従う例示的なDPSのブロック図である。この例では、DPS10は、プロセッサ・ユニット14、メモリ16、永続的ストレージ18、通信ユニット20、I/Oユニット22、およびディスプレイ24の間の通信を提供し得る通信バス12を含んでよい。
【0011】
プロセッサ・ユニット14は、メモリ16に読み込まれ得るソフトウェアの命令を実行する役目を果たす。プロセッサ・ユニット14は、特定の実装に応じて、複数のプロセッサ、マルチコア・プロセッサ、またはその他の種類のプロセッサであってよい。「複数の」は、項目を参照して本明細書において使用されるとき、1つまたは複数の項目を意味する。さらに、プロセッサ・ユニット14は、単一チップ上にメイン・プロセッサが二次プロセッサとともに存在する複数の異種プロセッサ・システムを使用して実装されてよい。別の例として、プロセッサ・ユニット14は、同じ種類の複数のプロセッサを含んでいる対称型マルチプロセッサ・システムであってよい。
【0012】
メモリ16および永続的ストレージ18は、ストレージ・デバイス26の例である。ストレージ・デバイスは、例えばデータ、機能的形態でのプログラム・コード、またはその他の適切な情報、あるいはその組み合わせなどの、ただしこれらに制限されない情報を、一時的にまたは永続的にあるいはその両方で格納できるハードウェアの任意の部分であってよい。これらの例では、メモリ16は、例えば、ランダム・アクセス・メモリあるいは任意のその他の適切な揮発性または不揮発性ストレージ・デバイスであってよい。永続的ストレージ18は、特定の実装に応じて、さまざまな形態をとってよい。
【0013】
例えば、永続的ストレージ18は、1つまたは複数のコンポーネントまたはデバイスを含んでよい。例えば、永続的ストレージ18は、ハード・ドライブ、フラッシュ・メモリ、書き換え可能光ディスク、書き換え可能磁気テープ、またはこれらの組み合わせであってよい。永続的ストレージ18によって使用される媒体は、取り外し可能であってもよい。例えば、取り外し可能ハード・ドライブが、永続的ストレージ18に使用されてよい。
【0014】
これらの例において、通信ユニット20は、他のDPSまたはデバイスとの通信を提供してよい。これらの例において、通信ユニット20は、ネットワーク・インターフェイス・カードである。通信ユニット20は、物理的通信リンクまたはワイヤレス通信リンクのいずれか、あるいはその両方を使用して通信を提供してよい。
【0015】
入出力ユニット22は、DPS10に接続され得る他のデバイスとのデータの入力および出力を可能にしてよい。例えば、入出力ユニット22は、キーボード、マウス、またはその他の適切な入力デバイス、あるいはその組み合わせを介したユーザ入力のための接続を提供してよい。さらに、入出力ユニット22は、出力をプリンタに送信してよい。ディスプレイ24は、情報をユーザに表示するためのメカニズムを提供してよい。
【0016】
オペレーティング・システム、アプリケーション、またはプログラム、あるいはその組み合わせのための命令は、通信バス12を介してプロセッサ・ユニット14と通信するストレージ・デバイス26内に配置されてよい。これらの例では、命令は、永続的ストレージ18上に機能的形態で存在する。これらの命令は、プロセッサ・ユニット14によって実行するために、メモリ16に読み込まれてよい。さまざまな実施形態のプロセスは、メモリ16などのメモリ内に配置できるコンピュータ実装命令を使用してプロセッサ・ユニット14によって実行されてよい。これらの命令は、プロセッサ・ユニット14内のプロセッサによって読み取られて実行され得るプログラム・コード38(下で説明される)、コンピュータ使用可能プログラム・コード、またはコンピュータ可読プログラム・コードと呼ばれる。さまざまな実施形態におけるプログラム・コードは、メモリ16または永続的ストレージ18などの、異なる物理的な、または有形のコンピュータ可読媒体上で具現化されてよい。
【0017】
DPS10は、ネットワーク29用のインターフェイスをさらに備えてよい。このインターフェイスは、有線ネットワークおよびワイヤレス・ネットワーク29を経由する通信を可能にするために、ハードウェア、ドライバ、ソフトウェアなどを含んでよく、例えば、開放型システム間相互接続(OSI:Open Systems Interconnection)7層モデルのさまざまなレベルでの通信プロトコルを含む、任意の数の通信プロトコルを実装してよい。
【0018】
図1Aは、プログラム・コード38を含み得るコンピュータ・プログラム製品30をさらに示している。プログラム・コード38は、選択的に取り外すことができるコンピュータ可読媒体32上に機能的形態で配置されてよく、プロセッサ・ユニット14によって実行するために、DPS10に読み込まれるか、または転送されてよい。これらの例では、プログラム・コード38およびコンピュータ可読媒体32が、コンピュータ・プログラム製品30を形成してよい。1つの例では、コンピュータ可読媒体32は、コンピュータ可読ストレージ媒体34またはコンピュータ可読信号媒体36であってよい。コンピュータ可読ストレージ媒体34は、例えば、永続的ストレージ18の一部であるハード・ドライブなどのストレージ・デバイスに転送するために永続的ストレージ18の一部であるドライブまたはその他のデバイスに挿入または配置される、光ディスクまたは磁気ディスクを含んでよい。コンピュータ可読ストレージ媒体34は、DPS10に接続されたハード・ドライブ、サム・ドライブ、またはフラッシュ・メモリなどの、永続的ストレージの形態をとってもよい。場合によっては、コンピュータ可読ストレージ媒体34は、DPS10から取り外し不可能であってよい。
【0019】
代替として、プログラム・コード38は、コンピュータ可読信号媒体36を使用してDPS10に転送されてよい。コンピュータ可読信号媒体36は、例えば、プログラム・コード38を含んでいる伝搬データ信号であってよい。例えば、コンピュータ可読信号媒体36は、電磁信号、光信号、または任意のその他の適切な種類の信号であってよい。これらの信号は、ワイヤレス通信リンク、光ファイバ・ケーブル、同軸ケーブル、ワイヤ、または任意のその他の適切な種類の通信リンク、あるいはその組み合わせなどの、通信リンクを経由して送信されてよい。言い換えると、これらの例において、通信リンクまたは接続あるいはその両方は、物理的またはワイヤレスであってよい。
【0020】
一部の実施形態例では、プログラム・コード38は、DPS10内で使用するために、ネットワークを経由して、コンピュータ可読信号媒体36を介して別のデバイスまたはDPSから永続的ストレージ18にダウンロードされてよい。例えば、サーバDPS内のコンピュータ可読ストレージ媒体に格納されるプログラム・コードは、ネットワークを経由してサーバからDPS10にダウンロードされてよい。プログラム・コード38を提供するDPSは、サーバ・コンピュータ、クライアント・コンピュータ、またはプログラム・コード38を格納および送信できるその他のデバイスであってよい。
【0021】
DPS10に示されているさまざまなコンポーネントは、さまざまな実施形態が実装され得る方法に対するアーキテクチャの制限をもたらすよう意図されていない。DPSでは、DPS10に示されているコンポーネントに加えたコンポーネント、またはそれらのコンポーネントの代わりになるコンポーネントを含む、さまざまな実施形態例が実装されてよい。
【0022】
一般的なクラウド・コンピューティング
本開示にはクラウド・コンピューティングの詳細な説明が含まれているが、本明細書において示された内容の実装は、クラウド・コンピューティング環境に限定されないと理解されるべきである。本発明の実施形態は、現在既知であるか、または今後開発される任意の他の種類のコンピューティング環境と組み合わせて実装され得る。
【0023】
クラウド・コンピューティングは、構成可能な計算リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共有プールへの便利なオンデマンドのネットワーク・アクセスを可能にするためのサービス提供モデルであり、管理上の手間またはサービス・プロバイダとのやりとりを最小限に抑えて、これらのリソースを迅速にプロビジョニングおよび解放することができる。このクラウド・モデルは、少なくとも5つの特徴、少なくとも3つのサービス・モデル、および少なくとも4つのデプロイメント・モデルを含んでよい。
【0024】
特徴は、次のとおりである。
オンデマンドのセルフ・サービス:クラウドの利用者は、サーバの時間、ネットワーク・ストレージなどの計算能力を一方的に、サービス・プロバイダとの人間的なやりとりを必要とせず、必要に応じて自動的にプロビジョニングすることができる。
【0025】
幅広いネットワーク・アクセス:クラウドの能力は、ネットワークを経由して利用可能であり、標準的なメカニズムを使用してアクセスできるため、異種のシン・クライアントまたはシック・クライアント・プラットフォーム(例えば、携帯電話、ラップトップ、およびPDA)による利用を促進する。
【0026】
リソース・プール:プロバイダの計算リソースは、プールされ、マルチテナント・モデルを使用して複数の利用者に提供される。さまざまな物理的および仮想的リソースが、要求に従って動的に割り当ておよび再割り当てされる。場所に依存しないという感覚があり、利用者は通常、提供されるリソースの正確な場所に関して管理することも知ることもないが、さらに高い抽象レベルでは、場所(例えば、国、州、またはデータセンター)を指定できることがある。
【0027】
迅速な順応性:クラウドの能力は、迅速かつ柔軟に、場合によっては自動的にプロビジョニングされ、素早くスケールアウトし、迅速に解放されて素早くスケールインすることができる。プロビジョニングに使用できる能力は、利用者には、多くの場合、任意の量をいつでも無制限に購入できるように見える。
【0028】
測定されるサービス:クラウド・システムは、計測機能を活用することによって、サービスの種類(例えば、ストレージ、処理、帯域幅、およびアクティブなユーザのアカウント)に適した抽象レベルで、リソースの使用を自動的に制御および最適化する。リソースの使用量は監視、制御、および報告することができ、利用されるサービスのプロバイダと利用者の両方に透明性が提供される。
【0029】
サービス・モデルは、次のとおりである。
SaaS(Software as a Service):利用者に提供される能力は、クラウド・インフラストラクチャ上で稼働しているプロバイダのアプリケーションの利用である。それらのアプリケーションは、Webブラウザ(例えば、Webベースの電子メール)などのシン・クライアント・インターフェイスを介して、さまざまなクライアント・デバイスからアクセスできる。利用者は、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個々のアプリケーション機能を含む基盤になるクラウド・インフラストラクチャを、限定的なユーザ固有のアプリケーション構成設定を行う可能性を除き、管理することも制御することもない。
【0030】
PaaS(Platform as a Service):利用者に提供される能力は、プロバイダによってサポートされるプログラミング言語およびツールを使用して作成された、利用者が作成または取得したアプリケーションをクラウド・インフラストラクチャにデプロイすることである。利用者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む基盤になるクラウド・インフラストラクチャを管理することも制御することもないが、デプロイされたアプリケーション、および場合によってはアプリケーション・ホスティング環境の構成を制御することができる。
【0031】
IaaS(Infrastructure as a Service):利用者に提供される能力は、処理、ストレージ、ネットワーク、およびその他の基本的な計算リソースのプロビジョニングであり、利用者は、オペレーティング・システムおよびアプリケーションを含むことができる任意のソフトウェアをデプロイして実行できる。利用者は、基盤になるクラウド・インフラストラクチャを管理することも制御することもないが、オペレーティング・システム、ストレージ、およびデプロイされたアプリケーションを制御することができ、場合によっては、選ばれたネットワーク・コンポーネント(例えば、ホスト・ファイアウォール)を限定的に制御できる。
【0032】
デプロイメント・モデルは、次のとおりである。
プライベート・クラウド:このクラウド・インフラストラクチャは、ある組織のためにのみ運用される。この組織またはサード・パーティによって管理することができ、オンプレミスまたはオフプレミスに存在することができる。
【0033】
コミュニティ・クラウド:このクラウド・インフラストラクチャは、複数の組織によって共有され、関心事(例えば、任務、セキュリティ要件、ポリシー、およびコンプライアンスに関する考慮事項)を共有している特定のコミュニティをサポートする。これらの組織またはサード・パーティによって管理することができ、オンプレミスまたはオフプレミスに存在することができる。
【0034】
パブリック・クラウド:このクラウド・インフラストラクチャは、一般ユーザまたは大規模な業界団体が使用できるようになっており、クラウド・サービスを販売する組織によって所有される。
【0035】
ハイブリッド・クラウド:このクラウド・インフラストラクチャは、データとアプリケーションの移植を可能にする標準化された技術または独自の技術(例えば、クラウド間の負荷バランスを調整するためのクラウド・バースト)によって固有の実体を残したまま互いに結合された2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)の複合である。
【0036】
クラウド・コンピューティング環境は、ステートレス、疎結合、モジュール性、および意味的相互運用性に重点を置いたサービス指向の環境である。クラウド・コンピューティングの中心になるのは、相互接続されたノードのネットワークを含んでいるインフラストラクチャである。
【0037】
ここで
図1Bを参照すると、例示的なクラウド・コンピューティング環境52が示されている。図示されているように、クラウド・コンピューティング環境52は、クラウドの利用者によって使用されるローカル・コンピューティング・デバイス(例えば、パーソナル・デジタル・アシスタント(PDA:personal digital assistant)または携帯電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、または自動車コンピュータ・システム54N、あるいはその組み合わせなど)が通信できる1つまたは複数のクラウド・コンピューティング・ノード50を含んでいる。ノード50は、互いに通信してよい。ノード50は、1つまたは複数のネットワーク内で、本明細書において前述されたプライベート・クラウド、コミュニティ・クラウド、パブリック・クラウド、またはハイブリッド・クラウド、あるいはこれらの組み合わせなどに、物理的または仮想的にグループ化されてよい(図示されていない)。これによって、クラウド・コンピューティング環境52は、クラウドの利用者がローカル・コンピューティング・デバイス上でリソースを維持する必要のないインフラストラクチャ、プラットフォーム、またはSaaS、あるいはその組み合わせを提供できる。
図1Bに示されたコンピューティング・デバイス54A~Nの種類は、例示のみが意図されており、コンピューティング・ノード50およびクラウド・コンピューティング環境52は、任意の種類のネットワークまたはネットワーク・アドレス可能な接続(例えば、Webブラウザを使用した接続)あるいはその両方を経由して任意の種類のコンピュータ制御デバイスと通信することができると理解される。
【0038】
ここで
図1Cを参照すると、クラウド・コンピューティング環境52(
図1B)によって提供される機能的抽象レイヤのセットが示されている。
図1Cに示されたコンポーネント、レイヤ、および機能は、例示のみが意図されており、本発明の実施形態がこれらに限定されないということが、あらかじめ理解されるべきである。図示されているように、次のレイヤおよび対応する機能が提供される。
【0039】
ハードウェアおよびソフトウェア・レイヤ60は、ハードウェア・コンポーネントおよびソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例としては、メインフレーム61、RISC(Reduced Instruction Set Computer)アーキテクチャベースのサーバ62、サーバ63、ブレード・サーバ64、ストレージ・デバイス65、ならびにネットワークおよびネットワーク・コンポーネント66が挙げられる。一部の実施形態では、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア67およびデータベース・ソフトウェア68を含む。
【0040】
仮想化レイヤ70は、仮想サーバ71、仮想ストレージ72、仮想プライベート・ネットワークを含む仮想ネットワーク73、仮想アプリケーションおよびオペレーティング・システム74、ならびに仮想クライアント75などの仮想的実体を提供できる抽象レイヤを備える。
【0041】
一例を挙げると、管理レイヤ80は、以下で説明される機能を提供してよい。リソース・プロビジョニング81は、クラウド・コンピューティング環境内でタスクを実行するために利用される計算リソースおよびその他のリソースの動的調達を行う。計測および価格設定82は、クラウド・コンピューティング環境内でリソースが利用される際のコスト追跡、およびそれらのリソースの利用に対する請求書またはインボイスの送付を行う。一例を挙げると、それらのリソースは、アプリケーション・ソフトウェア・ライセンスを含んでよい。セキュリティは、クラウドの利用者およびタスクのID検証を行うとともに、データおよびその他のリソースの保護を行う。ユーザ・ポータル83は、クラウド・コンピューティング環境へのアクセスを利用者およびシステム管理者に提供する。サービス・レベル管理84は、必要なサービス・レベルを満たすように、クラウドの計算リソースの割り当てと管理を行う。サービス水準合意(SLA:Service Level Agreement)計画および実行85は、今後の要求が予想されるクラウドの計算リソースの事前準備および調達を、SLAに従って行う。
【0042】
ワークロード・レイヤ90は、クラウド・コンピューティング環境で利用できる機能の例を示している。このレイヤから提供されてよいワークロードおよび機能の例としては、マッピングおよびナビゲーション91、ソフトウェア開発およびライフサイクル管理92、仮想クラスルーム教育の配信93、データ解析処理94、トランザクション処理95、および順序付けサービス96が挙げられる。
【0043】
コンピューティング・デバイス54A~Nに加えて、コンピューティング環境52内のノード50のいずれかもDPS10であってよい。
【0044】
ブロックチェーンの基本的な詳細
本明細書の図において一般的に説明され、示されているように、本明細書のコンポーネントは、多種多様な異なる構成で配置および設計されてよい。したがって、添付の図において表された方法、装置、非一過性コンピュータ可読媒体、およびシステムのうちの少なくとも1つの実施形態に関する以下の詳細な説明は、請求されている本出願の範囲を制限するよう意図されておらず、単に選択された実施形態を代表している。
【0045】
本明細書全体を通して説明された特徴、構造、または特性は、1つまたは複数の実施形態において、任意の適切な方法で組み合わせられるか、または削除されてよい。例えば、語句「実施形態例」、「一部の実施形態」、またはその他の同様の言葉の使用は、本明細書全体を通じて、実施形態に関連して説明された特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれてよいということを指している。したがって、語句「実施形態例」、「一部の実施形態において」、「その他の実施形態において」、またはその他の同様の言葉の出現は、本明細書全体を通じて、必ずしもすべてが実施形態の同じグループを指しておらず、説明された特徴、構造、または特性は、1つまたは複数の実施形態において、任意の適切な方法で組み合わせられるか、または削除されてよい。さらに、各図では、要素間の任意の接続は、示された接続が一方向または双方向の矢印である場合でも、一方向通信または双方向通信あるいはその両方を許可することができる。また、図面に示された任意のデバイスは、異なるデバイスであることができる。例えば、情報を送信しているモバイル・デバイスが示された場合、その情報を送信するために、有線デバイスも使用され得る。
【0046】
加えて、「メッセージ」という用語が実施形態の説明において使用されていることがあるが、本出願は、多くの種類のネットワークおよびデータに適用されてよい。さらに、特定の種類の接続、メッセージ、および信号伝達が実施形態例において示されることがあるが、本出願は、特定の種類の接続、メッセージ、および信号伝達に限定されない。
【0047】
実施形態例は、ブロックチェーン・ネットワーク内で仮想通貨に対する期限切れメカニズムまたは他の仮想通貨使用ルールの実装を提供する方法、システム、コンポーネント、非一過性コンピュータ可読媒体、デバイス、またはネットワーク、あるいはその組み合わせを提供する。
【0048】
1つの実施形態では、アプリケーションが、互いに通信する複数のノードを含んでいる分散ストレージ・システムである分散型データベース(ブロックチェーンなど)を利用する。分散型データベースは、相互に信頼できない関係者間でレコードを維持することができる分散型台帳に似ている、追加専用の変更不可能なデータ構造を含む。信頼できない関係者は、本明細書ではピアまたはピア・ノードと呼ばれる。各ピアは、データベース・レコードのコピーを維持し、単一のピアは、分散されたピア間で合意に達することなく、データベース・レコードを変更することができない。例えば、ピアは、ブロックチェーン格納トランザクションの妥当性を確認し、それらの格納トランザクションをブロックにグループ化し、ブロック上にハッシュ・チェーンを構築するために、合意プロトコルを実行してよい。このプロセスは、一貫性のために、必要に応じて、格納トランザクションを順序付けることによって台帳を形成する。さまざまな実施形態では、許可型ブロックチェーンまたは許可なしブロックチェーンあるいはその両方が使用され得る。パブリック・ブロックチェーンまたは許可なしブロックチェーンには、特定の識別情報なしで、誰でも参加することができる。パブリック・ブロックチェーンは、ネイティブ暗号通貨を含み、プルーフ・オブ・ワーク(PoW:Proof of Work)などのさまざまなプロトコルに基づいて、合意を使用することができる。一方、許可型ブロックチェーン・データベースは、資金、商品、情報などを交換する企業などの、共通の目標を共有しているが、互いに完全には信用していない実体のグループ内で、安全な相互作用を提供する。
【0049】
このアプリケーションは、分散型ストレージ方式に合わせてある、「スマート・コントラクト」または「チェーンコード」と呼ばれる、任意のプログラム可能な論理を操作するブロックチェーンを利用することができる。場合によっては、システム・チェーンコードと呼ばれる、管理機能およびパラメータのための特殊なチェーンコードが存在することがある。アプリケーションは、ブロックチェーン・データベースの改ざん防止の特性、および署名または署名ポリシーと呼ばれるノード間の基礎になる合意を活用する、信頼できる分散されたアプリケーションであるスマート・コントラクトをさらに利用することができる。このアプリケーションに関連付けられたブロックチェーン・トランザクションは、ブロックチェーンにコミットされる前に「署名される」ことができ、一方、署名されていないトランザクションは無視される。署名ポリシーは、チェーンコードが、トランザクションの署名者を、署名に必要なピア・ノードのセットの形態で指定できるようにする。クライアントが、トランザクションを、署名ポリシーで指定されたピアに送信するときに、トランザクションの妥当性を確認するためのトランザクションが実行される。妥当性確認の後に、トランザクションが順序付け段階に移行し、順序付け段階では、合意プロトコルが使用され、ブロックにグループ化された、署名されたトランザクションの順序付けられたシーケンスを生成する。
【0050】
このアプリケーションは、ブロックチェーン・システムの通信実体であるノードを利用することができる。「ノード」は、異なる種類の複数のノードが同じ物理サーバ上で実行され得るという意味で、論理機能を実行してよい。ノードは、信頼できるドメイン内でグループ化され、さまざまな方法でそれらのノードを制御する論理的実体に関連付けられる。ノードは、トランザクション呼び出しを署名者(例えば、ピア)にサブミットし、トランザクション提案を順序付けサービス(例えば、順序付けノード)にブローキャストするクライアントまたはサブミット・クライアント・ノードなどの、さまざまな種類を含んでよい。別の種類のノードは、クライアントがサブミットしたトランザクションを受信し、トランザクションをコミットし、ブロックチェーン・トランザクションの台帳の状態およびコピーを維持することができるピア・ノードである。ピアは署名者の役割を持つこともできるが、これは必須要件ではない。順序付けサービス・ノードまたは順序付けノードは、すべてのノードのための通信サービスを実行するノードであり、トランザクションをコミットするとき、およびブロックチェーンの世界状態(通常は制御情報および設定情報を含んでいる初期ブロックチェーン・トランザクションの別の名前)を変更するときの、システム内のピア・ノードの各々へのブロードキャストなどの、配信保証を実施する。
【0051】
このアプリケーションは、ブロックチェーンのすべての状態遷移の順序付けられた改ざん防止機能付きレコードである台帳を利用することができる。状態遷移は、参加している関係者(例えば、クライアント・ノード、順序付けノード、署名者ノード、ピア・ノードなど)によってサブミットされたチェーンコード呼び出し(すなわち、トランザクション)から生じてよい。各参加している関係者(ピア・ノードなど)は、台帳のコピーを維持することができる。トランザクションは、1つまたは複数のオペランド(作成、更新、削除など)として台帳にコミットされているアセットのキーと値のペア(key-value pairs)のセットをもたらしてよい。台帳は、変更不可能な順序付けられたレコードをブロックに格納するために使用されるブロックチェーン(チェーンとも呼ばれる)を含む。台帳は、ブロックチェーンの現在の状態を維持する状態データベースも含む。
【0052】
このアプリケーションは、ハッシュリンク・ブロックとして構造化されたトランザクション・ログであるチェーンを利用することができ、各ブロックはN個のトランザクションのシーケンスを含んでおり、Nは1以上である。ブロック・ヘッダーは、ブロックのトランザクションのハッシュ、および前のブロックのヘッダーのハッシュを含んでいる。このようにして、台帳のすべてのトランザクションが順序付けられ、暗号によって互いにリンクされてよい。したがって、ハッシュ・リンクを壊さずに台帳データを改ざんすることはできない。直前に追加されたブロックチェーンのブロックのハッシュは、それ以前に発生したチェーン上のすべてのトランザクションを表し、すべてのピア・ノードが一貫性のある信頼できる状態にあることを保証できるようにする。チェーンは、ブロックチェーンのワークロードの追加専用という性質を効率的にサポートするピア・ノードのファイル・システム(すなわち、ローカル、取り付けられたストレージ、クラウドなど)に格納されてよい。
【0053】
変更不可能な台帳の現在の状態は、チェーンのトランザクション・ログに含まれているすべてのキーの最新の値を表す。現在の状態は、チャネルに知られている最新のキーの値を表すため、世界状態と呼ばれることもある。チェーンコード呼び出しは、台帳の現在の状態のデータに対してトランザクションを実行する。それらのチェーンコードの相互作用を効率的にするために、最新のキーの値が状態データベースに格納されてよい。状態データベースは、単にチェーンのトランザクション・ログへのインデックス付きビューであってよい。したがって、状態データベースは、いつでもチェーンから再生成され得る。状態データベースは、ピア・ノードの起動時に、トランザクションが受け取られる前に、自動的に回復されてよい(または必要な場合に生成されてよい)。
【0054】
本明細書において説明され、示される本解決策の利点の一部は、期限付き仮想通貨またはブロックチェーン・ネットワークにおいてブロックチェーン・ネットワーク内の仮想通貨使用ルールの対象になる仮想通貨を使用するための方法およびシステムを含む。実施形態例は、不変性、デジタル署名、および単一の真実の情報源の存在などの、データベースの特徴を拡張することによって、時間および信用の問題を解決する。実施形態例は、ブロックチェーンに基づくネットワークにおいて、ブロックチェーン・ネットワーク内の機密性を保つ属性に基づく文書共有のための解決策を提供する。ブロックチェーン・ネットワークは、アセットの種類、およびスマート・コントラクトに基づくアセットを制御するルールに基づいて、均質であることができる。
【0055】
ブロックチェーンは、ブロックチェーンが中央記憶装置ではなく、非集中的、変更不可能、かつ安全なストレージであり、各ノードがストレージ内の記録に対する変更を共有しなければならないという点において、従来のデータベースとは異なっている。ブロックチェーンに特有であり、ブロックチェーンを実装するのに役立つ特性の一部としては、変更不可能な台帳、スマート・コントラクト、セキュリティ、機密性、分散化、合意、署名、アクセス性などが挙げられるが、これらに限定されず、これらの特性が、本明細書においてさらに説明される。さまざまな態様によれば、ブロックチェーンに特有な固有の変更不可能なアカウンタビリティ、セキュリティ、機密性、許可型の分散化、スマート・コントラクトの使用可能性、署名、およびアクセス性に起因する、ブロックチェーン・ネットワークにおいてブロックチェーン・ネットワーク内の機密性を保つ属性に基づく文書共有のためのシステムが実装される。特に、ブロックチェーン台帳のデータは、変更不可能であり、期限付き仮想通貨またはブロックチェーン・ネットワークにおいてブロックチェーン・ネットワーク内の仮想通貨使用ルールの対象になる仮想通貨のための効率的な方法を提供する。または、ブロックチェーンにおける暗号化の使用は、セキュリティを提供し、信用を構築する。スマート・コントラクトは、アセットの状態を管理し、ライフサイクルを完成させる。例示的なブロックチェーンは、非集中的な許可型である。したがって、各エンド・ユーザは、エンド・ユーザ自身の台帳のコピーをアクセスするために保有してよい。複数の組織(およびピア)が、ブロックチェーン・ネットワークに組み込まれてよい。主要な組織が、スマート・コントラクトの実行結果、読み取りセット、および書き込みセットの妥当性を確認するために、署名ピアとして機能してよい。言い換えると、ブロックチェーンに特有の特徴は、期限付き仮想通貨またはブロックチェーン・ネットワーク内の仮想通貨使用ルールの対象になる仮想通貨のための方法の効率的な実装を提供する。
【0056】
実施形態例の利点の1つは、期限付き仮想通貨またはブロックチェーンに基づくシステム内の仮想通貨使用ルールの対象になる仮想通貨のための方法を実装することによって、コンピューティング・システムの機能を改良することである。コンピューティング・システムは、本明細書に記載されたブロックチェーン・システムを介して、分散型台帳、ピア、暗号化技術、MSP、イベント処理などの能力へのアクセスを提供することによって、ブロックチェーン・ネットワークにおいてブロックチェーン・ネットワーク内の機密性を保つ属性に基づく文書共有のための機能を実行することができる。また、ブロックチェーンは、ビジネス・ネットワークを作成し、任意のユーザまたは組織を参加させるために組み込むことを可能にする。そのため、ブロックチェーンは単なるデータベースではない。ブロックチェーンは、協力してスマート・コントラクトの形態でサービス・プロセスを実行するために、ユーザおよび組み込まれた組織/組み込まれていない組織のビジネス・ネットワークを作成する能力を備えている。
【0057】
実施形態例は、従来のデータベースを上回る多数の利点を提供する。例えば、実施形態は、ブロックチェーンによって、ブロックチェーンに特有な固有の変更不可能なアカウンタビリティ、セキュリティ、機密性、許可型の分散化、スマート・コントラクトの使用可能性、署名、およびアクセス性を提供する。
【0058】
一方、従来のデータベースは、すべての関係者をビジネス・ネットワークに参加させることはなく、信頼できる協力を作り出さず、デジタル・アセットの効率的な格納を提供しないため、従来のデータベースを使用して実施形態例を実装することはできない。従来のデータベースは、改ざん防止ストレージを提供せず、格納されているデジタル・アセットの保護を提供しない。したがって、期限付き仮想通貨またはブロックチェーン・ネットワーク内の仮想通貨使用ルールの対象になる仮想通貨のための提案された方法は、従来のデータベースでは実装され得ない。
【0059】
一方、従来のデータベースが実施形態例を実装するために使用された場合、実施形態例は、検索能力、セキュリティの欠如、およびトランザクションの速度低下などの、不必要な欠点を抱えるであろう。さらに、ブロックチェーン・ネットワーク内の期限付き仮想通貨の実装の共有のための自動化された方法が、単に不可能になるであろう。
【0060】
したがって、実施形態例は、使用ルールの対象になる仮想通貨の技術/分野における問題に対する特定の解決策を提供する。
【0061】
実施形態例は、ブロックチェーンのブロック構造内にデータが格納され得る方法も変更する。例えば、デジタル・アセット・データは、データ・ブロックの特定の部分内(すなわち、ヘッダー、データ・セグメント、またはメタデータ内)に安全に格納され得る。デジタル・アセット・データをブロックチェーンのデータ・ブロック内に格納することによって、ブロックのハッシュリンクされたチェーンを介して、デジタル・アセット・データを変更不可能なブロックチェーン台帳に追加することができる。一部の実施形態では、デジタル・アセットに関連付けられた個人データが、ブロックチェーンの従来のブロック構造内のアセットと一緒に格納されないことによって、データ・ブロックは、従来のデータ・ブロックとは異なってよい。デジタル・アセットに関連付けられた個人データを除去することによって、ブロックチェーンは、変更不可能なアカウンタビリティおよびセキュリティに基づいて、匿名性の利点をもたらすことができる。
【0062】
実施形態例によれば、期限付き仮想通貨またはブロックチェーン・ネットワーク内の仮想通貨使用ルールの対象になる仮想通貨のためのシステムおよび方法が提供される。ブロックチェーン文書プロセッサは、次の2つのコンポーネントを含んでよい。
【0063】
- 参加者に関連する個人情報の安全な処理を管理するプライベートなチェーン外のプロセッサ、および
【0064】
- ネットワークの合意アルゴリズムを使用して、ブロックチェーン・ネットワークのすべての参加者と共有される共通の情報の処理を管理する台帳プロセッサ。
【0065】
実施形態例によれば、他の組織と文書を共有しようとする組織の各々は、ブロックチェーン・ネットワークに接続されたブロックチェーン文書プロセッサを使用する。組織は、文書プロセッサを使用して台帳の次の項目を設定してよい。
【0066】
- 文書テンプレートのリスト、
【0067】
- 台帳でハッシュされた形態で共有される各文書テンプレートの属性、
【0068】
- 文書を照合して共有するための異なるテンプレートからのキー属性の組み合わせ、および
【0069】
- パートナーシップ・マークル・ツリー(partnership Merkel trees)。各パートナーシップ・マークル・ツリーは、提携している組織の識別子(ID:identifiers)に基づいて構築されてよい。
【0070】
すべての文書(ファイル、JSON)が、チェーン外のデータ・ストアに格納される。属性のハッシュおよび文書識別子(ID)のみが、ブロックチェーン・トランザクションの一部としてサブミットされる。
【0071】
1つの実施形態例によれば、文書識別子および文書の種類が、共有のためのハッシュされた属性にリンクされてよい。ハッシュされた所有者の組織idは、次のようになるように複合キーを含んでよい。
【0072】
- 文書IDを前提として、文書プロセッサが、共有のためのすべてのハッシュされた属性を取得し得る、および
【0073】
- 共有のためのハッシュされた属性を前提として、文書プロセッサは、すべての文書IDおよびそれらのハッシュされた所有者組織idを取得し得る。
【0074】
文書が記録されるときに、共有のためのハッシュされた属性を前提として、文書プロセッサは、すべての文書およびそれらのハッシュされた所有者組織IDを取得してよい。プロセッサは、受信文書の所有者組織IDおよび各所有者組織IDがパートナーシップ・マークル・ツリーの一部であるかどうかをチェックしてよい。それらのIDが、資格のある組織関係内の文書のサブセットのパートナーシップ・マークル・ツリーに属している場合、プロセッサは、論理照合に必要とされるテンプレートを取得してよい。ハッシュされた属性の照合を評価することに基づいて、プロセッサは、受信文書がリンクされる必要がある文書(およびそれらの所有者)のリストを取得してよい。次に、プロセッサは、リンクされた文書を作成してよい。プロセッサは、参加者がこの文書にリンクできるように、ワンタイム・パスコードを生成し、すべての参加者に渡してよい。次に、参加者は、ワンタイム・パスコードおよびハッシュされた組織IDを使用してブロックチェーンに問い合わせ、受信文書キーを取り出す。参加者は、文書キーを使用して、共有された文書を所有している関係者(すなわち、ブロックチェーン・ノード)から取り出し、その文書を受信者のチェーン外のストレージに格納してよい。
【0075】
図1Dは、実施形態例に従って、期限付き仮想通貨またはブロックチェーン・ネットワーク内の仮想通貨使用ルールの対象になる仮想通貨のための論理ネットワーク図を示している。
【0076】
図1Dを参照すると、例示的なネットワーク100が、文書の所有者組織を表す他のブロックチェーン(BC:blockchain)ノード105に接続された文書プロセッサ・ノード102を含んでいる。プロセッサ・ノード102は、ノード105間で共有されたデータ(110)を格納するための台帳108を含んでいるブロックチェーン106に接続されてよい。この例は1つの文書プロセッサ・ノード102のみを詳細に表しているが、複数のそのようなノードが、ブロックチェーン106に接続されてよい。本明細書で開示された文書プロセッサ・ノード102の範囲から逸脱することなく、文書プロセッサ・ノード102が追加のコンポーネントを含んでよいということ、および本明細書に記載されたコンポーネントの一部が除去されるか、または変更されるか、あるいはその両方が実行されてよいということが、理解されるべきである。文書プロセッサ・ノード102は、コンピューティング・デバイスまたはサーバ・コンピュータなどであってよく、半導体に基づくマイクロプロセッサ、中央処理装置(CPU)、特定用途向け集積回路(ASIC:application specific integrated circuit)、フィールドプログラマブル・ゲート・アレイ(FPGA)、または別のハードウェア・デバイス、あるいはその組み合わせであってよいプロセッサ104を含んでよい。単一のプロセッサ104が示されているが、本明細書で開示された文書プロセッサ・ノード102のシステムの範囲から逸脱することなく、文書プロセッサ・ノード102が複数のプロセッサ、複数のコアなどを含んでよいということが、理解されるべきである。
【0077】
文書プロセッサ・ノード102は、プロセッサ104によって実行可能な機械可読命令を格納していることができる非一過性コンピュータ可読媒体112を含んでもよい。機械可読命令の例が、114~120として示されており、下でさらに説明される。非一過性コンピュータ可読媒体112の例としては、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、または実行可能な命令を含むか、もしくは格納するその他の物理ストレージ・デバイスが挙げられる。例えば、非一過性コンピュータ可読媒体112は、ランダム・アクセス・メモリ(RAM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM:Electrically Erasable Programmable Read-Only Memory)、ハード・ディスク、光ディスク、またはその他の種類のストレージ・デバイスであってよい。一部の実施形態では、プロセッサ104は、第1の機械可読命令114を実行し、下で説明される順序付けサービスを実施してよい。
【0078】
図2Aは、実施形態例に従って、ブロックチェーン・アーキテクチャの構成200を示している。
図2Aを参照すると、ブロックチェーン・アーキテクチャ200は、特定のブロックチェーン要素(例えば、ブロックチェーン・ノードのグループ202)を含んでよい。ブロックチェーン・ノード202は、1つまたは複数のノード204~210を含んでよい(単に例として、これらの4つのノードが示されている)。これらのノードは、ブロックチェーン・トランザクションの追加および妥当性確認プロセス(合意)などの、複数の活動に参加する。ブロックチェーン・ノード204~210のうちの1つまたは複数は、署名ポリシーに基づいてトランザクションに署名してよく、アーキテクチャ200内のすべてのブロックチェーン・ノードに順序付けサービスを提供してよい。ブロックチェーン・ノードは、ブロックチェーン認証を開始し、ブロックチェーン層216に格納されたブロックチェーンの変更不可能な台帳に書き込もうとしてよく、この書き込みのコピーが、基盤になる物理的インフラストラクチャ214にも格納されてよい。ブロックチェーンの構成は、格納されたプログラム/アプリケーション・コード220(例えば、チェーンコード、スマート・コントラクトなど)にアクセスして実行するためにアプリケーション・プログラミング・インターフェイス(API:application programming interfaces)222にリンクされた1つまたは複数のアプリケーション224を含んでよく、プログラム/アプリケーション・コード220は、参加者によって要求されてカスタマイズされた構成に従って作成されることが可能であり、それら自身の状態を維持し、それら自身のアセットを制御し、外部の情報を受信することができる。ブロックチェーンの構成は、トランザクションとしてデプロイされ、分散型台帳に追加することによって、すべてのブロックチェーン・ノード204~210にインストールされ得る。
【0079】
ブロックチェーン・ベースまたはプラットフォーム212は、ブロックチェーン・データのさまざまな層と、サービス(例えば、暗号信用サービス、仮想実行環境など)と、新しいトランザクションを受信して格納し、データ・エントリにアクセスしようとしている監査人にアクセスを提供するために使用されてよい、基盤になる物理的コンピュータ・インフラストラクチャとを含んでよい。ブロックチェーン層216は、プログラム・コードを処理し、物理的インフラストラクチャ214に参加させるために必要な仮想実行環境へのアクセスを提供するインターフェイスを公開してよい。暗号信用サービス218は、アセット交換トランザクションなどのトランザクションを検証し、情報をプライベートに保つために使用されてよい。
【0080】
図2Aのブロックチェーン・アーキテクチャの構成は、ブロックチェーン・プラットフォーム212によって公開された1つまたは複数のインターフェイスおよび提供されたサービスを介して、プログラム/アプリケーション・コード220を処理および実行してよい。コード220は、ブロックチェーンのアセットを制御してよい。例えば、コード220は、データを格納および転送することができ、スマート・コントラクトおよび条件を含む関連するチェーンコードまたは実行の対象になるその他のコード要素の形態で、ノード204~210によって実行されてよい。非限定的な例として、リマインダ、更新、または変更、更新の対象になるその他の通知、あるいはその組み合わせなどを実行するために、スマート・コントラクトが作成されてよい。スマート・コントラクト自体は、許可およびアクセスの要件ならびに台帳の使用に関連付けられたルールを識別するために使用され得る。例えば、文書属性情報226は、ブロックチェーン層216に含まれている1つまたは複数の処理実体(例えば、仮想マシン)によって処理されてよい。結果228は、複数のリンクされた共有文書を含んでよい。物理的インフラストラクチャ214は、本明細書に記載されたデータまたは情報のいずれかを取り出すために利用されてよい。
【0081】
高水準のアプリケーションおよびプログラミング言語を使用して、スマート・コントラクトが作成され、その後、ブロックチェーン内のブロックに書き込まれてよい。スマート・コントラクトは、ブロックチェーン(例えば、ブロックチェーン・ピアの分散ネットワーク)への登録、格納、または複製、あるいはその組み合わせが実行される実行可能コードを含んでよい。トランザクションは、スマート・コントラクトが満たされていることに関連付けられた条件に応答して実行され得る、スマート・コントラクト・コードの実行である。スマート・コントラクトの実行は、デジタル・ブロックチェーン台帳の状態に対する信頼できる変更をトリガーしてよい。スマート・コントラクトの実行によって引き起こされるブロックチェーン台帳に対する変更は、1つまたは複数の合意プロトコルを介して、ブロックチェーン・ピアの分散ネットワーク全体に自動的に複製されてよい。
【0082】
スマート・コントラクトは、データをキーと値のペアの形式でブロックチェーンに書き込んでよい。さらに、スマート・コントラクト・コードは、ブロックチェーンに格納された値を読み取り、それらをアプリケーションの動作において使用することができる。スマート・コントラクト・コードは、さまざまな論理演算の出力をブロックチェーンに書き込むことができる。このコードは、仮想マシンまたはその他のコンピューティング・プラットフォーム内の一時的データ構造を作成するために使用されてよい。ブロックチェーンに書き込まれたデータは、パブリックになること、またはプライベートとして暗号化されて維持されること、あるいはその両方が行われ得る。スマート・コントラクトによって使用/生成される一時的データは、提供された実行環境によってメモリ内に保持され、ブロックチェーンに必要なデータが識別された後に削除される。
【0083】
チェーンコードは、追加機能と共に、スマート・コントラクトのコード解釈を含んでよい。本明細書に記載されているように、チェーンコードは、コンピューティング・ネットワーク上にデプロイされるプログラム・コードであってよく、合意プロセス中に、チェーン・バリデータによって一緒に実行されて妥当性を確認される。チェーンコードは、ハッシュを受信し、以前に格納された特徴抽出機能の使用によって作成されたデータ・テンプレートに関連付けられたハッシュをブロックチェーンから取り出す。ハッシュ識別子のハッシュと、格納された識別子テンプレート・データから作成されたハッシュが一致する場合、チェーンコードは、許可キーを、要求されたサービスに送信する。チェーンコードは、暗号の詳細に関連付けられたデータをブロックチェーンに書き込んでよい。
【0084】
図2Bは、実施形態例に従って、ブロックチェーンのノード間のブロックチェーン・トランザクション・フロー250の例を示している。
図2Bを参照すると、トランザクション・フローは、アプリケーション・クライアント・ノード260によって署名ピア・ノード281に送信されるトランザクション提案291を含んでよい。署名ピア281は、クライアントの署名を検証し、チェーンコード関数を実行してトランザクションを開始してよい。出力は、チェーンコードの結果、チェーンコードに読み取られたキー/値のバージョンのセット(読み取りセット)、およびチェーンコードに書き込まれたキー/値のセット(書き込みセット)を含んでよい。提案応答292が、承認されている場合は署名と共に、クライアント260に返送される。クライアント260は、署名をトランザクションのペイロード293にまとめて、順序付けサービス・ノード284にブロードキャストする。その後、順序付けサービス・ノード284は、順序付けられたトランザクションをチャネル上でブロックとしてすべてのピア281~283に配信する。ブロックチェーンへのコミットの前に、各ピア281~283がトランザクションの妥当性を確認してよい。例えば、ピアは、指定されたピアの正しい割り当てが結果に署名し、トランザクションのペイロード293に対する署名を認証したことを確認するために、署名ポリシーをチェックしてよい。
【0085】
再び
図2Bを参照すると、クライアント・ノード260が、要求を構築してピア・ノード281(署名者)に送信することによって、トランザクション291を開始する。クライアント260は、サポートされているソフトウェア開発キット(SDK:software development kit)を利用するアプリケーションを含んでよく、このアプリケーションは、使用可能なAPIを利用してトランザクション・プロトコルを生成する。提案は、データが台帳から読み取られること、または台帳に書き込まれること(すなわち、アセットの新しいキーと値のペアを書き込むこと)、あるいはその両方を実行できるように、チェーンコード関数を呼び出すことの要求である。SDKは、トランザクション提案を、適切に設計された形式(例えば、遠隔手続呼び出し(RPC:remote procedure call)を経由するプロトコル・バッファ)にパッケージ化するためのシムとして機能し、クライアントの暗号認証情報を受け取って、トランザクション提案の一意の署名を生成してよい。
【0086】
それに応じて、署名ピア・ノード281は、(a)トランザクション提案が適切に形成されていること、(b)トランザクションが過去にすでにサブミットされていないこと(リプレイアタック保護)、(c)署名が有効であること、および(d)そのチャネルに対する提案された操作を実行するための適切な権限がサブミッター(例では、クライアント260)に与えられていることを検証してよい。署名ピア・ノード281は、トランザクション提案の入力を、呼び出されるチェーンコード関数への引数として受け取ってよい。その後、チェーンコードが、現在の状態データベースに対して実行され、応答値、読み取りセット、および書き込みセットを含んでいるトランザクション結果を生成する。ただしこの時点では、台帳に対する更新は行われない。292で、値のセットが、署名ピア・ノード281の署名と共に、提案応答292としてクライアント260のSDKに返され、このSDKが、アプリケーションが使用するためのペイロードを構文解析する。
【0087】
それに応じて、クライアント260のアプリケーションが、署名ピアの署名を検査/検証し、提案応答を比較して、提案応答が同じであるかどうかを判定する。チェーンコードが単に台帳に問い合わせた場合、アプリケーションは問い合わせ応答を検査し、通常は、トランザクションを順序付けノード・サービス284にサブミットしない。クライアント・アプリケーションが、台帳を更新するためにトランザクションを順序付けノード・サービス284にサブミットしようとしている場合、アプリケーションは、サブミットする前に、指定された署名ポリシーが満たされているかどうか(すなわち、トランザクションに必要なすべてのピア・ノードがトランザクションに署名したかどうか)を判定する。ここで、クライアントは、トランザクションの複数の関係者のうちの1つのみを含んでよい。この場合、各クライアントは、それ自身の署名ノードを含んでよく、各署名ノードがトランザクションに署名する必要がある。アーキテクチャは、アプリケーションが応答を検査しないことを選択するか、またはその他の方法で署名されていないトランザクションを転送する場合でも、署名ポリシーが、ピアによってまだ実施され、コミット妥当性確認段階で維持されるようにする。
【0088】
検査に成功した後に、ステップ293で、クライアント260が、署名をトランザクションにまとめ、順序付けノード284へのトランザクション・メッセージ内でトランザクション提案およびトランザクション応答をブロードキャストする。トランザクションは、読み取り/書き込みセット、署名ピアの署名、およびチャネルIDを含んでよい。順序付けノード284は、その動作を実行するために、トランザクションの内容全体を検査する必要はない。代わりに順序付けノード284は、単に、トランザクションをネットワーク内のすべてのチャネルから受信して、チャネル別に経時的に順序付けし、チャネルごとにトランザクションのブロックを作成してよい。
【0089】
トランザクションのブロックは、順序付けノード284からチャネル上のすべてのピア・ノード281~283に配信される。いずれかの署名ポリシーが満たされていることを保証するため、および読み取りセットがトランザクションの実行によって生成されて以来、読み取りセットの変数に関して台帳の状態に対する変更がないことを保証するために、ブロック内のトランザクション294の妥当性が確認される。ブロック内のトランザクションは、有効または無効であるとしてタグ付けされる。さらに、ステップ295で、各ピア・ノード281~283は、ブロックをチャネルのチェーンに追加し、有効なトランザクションごとに、書き込みセットが現在の状態データベースにコミットされる。トランザクション(呼び出し)が変更不可能なようにチェーンに追加されたことをクライアント・アプリケーションに通知するため、およびトランザクションの妥当性が確認されたか、または無効にされたかを通知するために、イベントが発行される。
【0090】
図3Aは許可型ブロックチェーン・ネットワーク300の例を示しており、許可型ブロックチェーン・ネットワーク300は、分散型の非集中的ピアツーピア・アーキテクチャを特徴とする。この例では、ブロックチェーン・ユーザ302は、許可型ブロックチェーン304に対するトランザクションを開始してよい。この例では、トランザクションは、デプロイ、呼び出し、または問い合わせであることができ、SDKを利用するクライアント側のアプリケーションを介して、APIを介して直接的に、などによって、発行されてよい。ネットワークは、監査人などのレギュレータ306へのアクセスを提供してよい。ブロックチェーン・ネットワーク・オペレータ308は、レギュレータ306を「監査人」として登録し、ブロックチェーン・ユーザ302を「クライアント」として登録するなど、メンバーの許可を管理する。監査人は、台帳への問い合わせのみに制限されることができ、一方、クライアントは、特定の種類のチェーンコードのデプロイ、呼び出し、および問い合わせを行うことを許可されることができる。
【0091】
ブロックチェーン開発者310は、チェーンコードおよびクライアント側のアプリケーションを書き込むことができる。ブロックチェーン開発者310は、インターフェイスを介して、チェーンコードをネットワークに直接デプロイすることができる。従来のデータ・ソース312からの認証情報をチェーンコードに含めるために、開発者310は、帯域外接続を使用してデータにアクセスすることができる。この例では、ブロックチェーン・ユーザ302は、ピア・ノード314を介して許可型ブロックチェーン304に接続する。ピア・ノード314は、いずれかのトランザクションを開始する前に、ユーザの登録およびトランザクションの証明書を、ユーザの役割および許可を管理する認証機関316から取得する。場合によっては、ブロックチェーン・ユーザは、許可型ブロックチェーン304上でトランザクションを実行するために、それらのデジタル証明書を所有しなければならない。一方、チェーンコードを利用しようとしているユーザは、従来のデータ・ソース312上のそれらのユーザの認証情報を検証することが必要になることがある。ユーザの許可を確認するために、チェーンコードは、従来の処理プラットフォーム318を介して、このデータへの帯域外接続を使用することができる。
【0092】
図3Bは許可型ブロックチェーン・ネットワーク320の別の例を示しており、許可型ブロックチェーン・ネットワーク320は、分散型の非集中的ピアツーピア・アーキテクチャを特徴とする。この例では、ブロックチェーン・ユーザ322は、トランザクションを許可型ブロックチェーン324にサブミットしてよい。この例では、トランザクションは、デプロイ、呼び出し、または問い合わせであることができ、SDKを利用するクライアント側のアプリケーションを介して、APIを介して直接的に、などによって、発行されてよい。ネットワークは、監査人などのレギュレータ326へのアクセスを提供してよい。ブロックチェーン・ネットワーク・オペレータ328は、レギュレータ326を「監査人」として登録し、ブロックチェーン・ユーザ322を「クライアント」として登録するなど、メンバーの許可を管理する。監査人は、台帳への問い合わせのみに制限されることが可能であり、一方、クライアントは、特定の種類のチェーンコードのデプロイ、呼び出し、および問い合わせを行うことを許可され得る。
【0093】
ブロックチェーン開発者330は、チェーンコードおよびクライアント側のアプリケーションを書き込む。ブロックチェーン開発者330は、インターフェイスを介して、チェーンコードをネットワークに直接デプロイすることができる。従来のデータ・ソース332からの認証情報をチェーンコードに含めるために、開発者330は、帯域外接続を使用してデータにアクセスすることができる。この例では、ブロックチェーン・ユーザ322は、ピア・ノード334を介してネットワークに接続する。ピア・ノード334は、いずれかのトランザクションを開始する前に、ユーザの登録およびトランザクションの証明書を認証機関336から取得する。場合によっては、ブロックチェーン・ユーザは、許可型ブロックチェーン324上でトランザクションを実行するために、それらのデジタル証明書を所有しなければならない。一方、チェーンコードを利用しようとしているユーザは、従来のデータ・ソース332上のそれらのユーザの認証情報を検証することが必要になることがある。ユーザの許可を確認するために、チェーンコードは、従来の処理プラットフォーム338を介して、このデータへの帯域外接続を使用することができる。
【0094】
一部の実施形態では、本明細書におけるブロックチェーンは、許可なしブロックチェーンであってよい。参加するために許可を必要とする許可型ブロックチェーンとは対照的に、誰でも許可なしブロックチェーンに参加することができる。例えばユーザは、許可なしブロックチェーン参加するために、個人のアドレスを作成し、トランザクションをサブミットすることによって、したがってエントリを台帳に追加することによって、ネットワークとの情報のやりとりを開始してよい。さらに、すべての関係者が、ノードをシステム上で実行すること、およびトランザクションの検証に役立つようにマイニング・プロトコルを採用することを選択できる。
【0095】
図3Cは、複数のノード354を含んでいる許可なしブロックチェーン352によって処理されているトランザクションのプロセス350を示している。送信者356は、許可なしブロックチェーン352を介して、支払いまたはその他の形態の値(例えば、証書、医療記録、契約、商品、サービス、またはデジタル・レコードにカプセル化され得る任意のその他のアセット)を受信者358に送信することを望んでいる。1つの実施形態では、送信者デバイス356および受信者デバイス358の各々は、トランザクション・パラメータのユーザ・インターフェイス制御および表示を提供する(ブロックチェーン352に関連付けられた)デジタル・ウォレットを有してよい。それに応じて、トランザクションがブロックチェーン352全体のノード354にブロードキャストされる。ブロックチェーン352のネットワーク・パラメータに応じて、ノードが、許可なしブロックチェーン352の作成者によって確立されたルール(事前に定義されるか、または動的に割り当てられてよい)に基づいてトランザクションを検証する(360)。例えば、この検証は、関わっている関係者の識別情報を検証することなどを含んでよい。トランザクションは、直ちに検証されてよく、またはトランザクションは、他のトランザクションと共にキューに配置されてよく、ノード354は、ネットワーク・ルールのセットに基づいてトランザクションが有効であるかどうかを判定する。
【0096】
構造化362において、有効なトランザクションがブロック内に形成され、ロック(ハッシュ)を使用して封印される。このプロセスは、マイニング・ノードによって、ノード354間で実行されてよい。マイニング・ノードは、特に、許可なしブロックチェーン352のブロックをマイニングして作成するために、追加のソフトウェアを利用してよい。各ブロックは、ネットワークによって合意されたアルゴリズムを使用して作成されたハッシュ(例えば、256ビットの数値など)によって識別されてよい。各ブロックは、ヘッダー、チェーン内の前のブロックのヘッダーのハッシュへのポインタまたは参照、および有効なトランザクションのグループを含んでよい。前のブロックのハッシュへの参照は、ブロックの安全な独立したチェーンの作成に関連付けられる。
【0097】
ブロックをブロックチェーンに追加できるようになる前に、ブロックの妥当性が確認されなければならない。許可なしブロックチェーン352の妥当性確認は、ブロックのヘッダーから得られたパズルに対する解であるプルーフ・オブ・ワーク(PoW)を含んでよい。
図3Cの例には示されていないが、ブロックの妥当性確認ための別のプロセスは、プルーフ・オブ・ステークである。アルゴリズムが、数学問題を解くマイナーに報酬を与えるプルーフ・オブ・ワークとは異なり、プルーフ・オブ・ステークでは、ウェルス(「ステーク」としても定義される)に応じて、新しいブロックの作成者が確定的方法で選択される。その後、選択されたノードによって、同様の証明が実行される。
【0098】
マイニング364で、ノードは、解がネットワーク全体にわたるターゲットを満たすまで、1つの変数に対して漸進的な変更を行うことによって、ブロックを解こうとする。これによってPoWを作成し、それによって、正しい答えを保証する。言い換えると、可能性のある解は、計算リソースが問題を解くことにおいて消耗されたということを証明しなければならない。一部の種類の許可なしブロックチェーンでは、マイナーに、ブロックを正しくマイニングしたことに対する報酬として価値(例えば、コインなど)が与えられることがある。
【0099】
ここで、攻撃者は、1つのブロックの変更が受け入れられるために、その後のすべてのブロックを変更しなければならないため、PoWプロセスは、ブロックのチェイニングと共に、ブロックチェーンの変更を極めて困難にする。さらに、新しいブロックがマイニングされるにつれて、ブロックを変更することの困難さが増大し、その後のブロックの数が増加する。配布366で、正常に妥当性が確認されたブロックが、許可なしブロックチェーン352全体に配布され、すべてのノード354が、そのブロックを、許可なしブロックチェーン352の監査可能な台帳であるマジョリティ・チェーンに追加する。さらに、送信者356によってサブミットされたトランザクションにおける価値が、受信者デバイス358のデジタル・ウォレットに預け入れられるか、またはその他の方法で転送される。
【0100】
図4は、3つのトランザクションの基本的なブロックチェーン・シーケンス400を示すブロック図である。第1のブロックは、第1のブロックを構成する第1のヘッダー410aおよびトランザクションの第1のグループ420aを含んでいる。ブロック・ヘッダーは、前のブロック・ヘッダーのハッシュ412aおよびマークル・ルート414aを含んでいる。マークル・ルート414aは、ブロックチェーン・ネットワーク内のブロックの一部であるすべてのトランザクションのすべてのハッシュのハッシュであり、ピア間で渡されたデータ・ブロック全体が損傷しておらず、変更されていないことを保証する。第2のブロックは、第2のブロックを構成する第2のヘッダー410bおよびトランザクションの第2のグループ420bを含んでいる。ブロック・ヘッダーは、前のブロック・ヘッダー410aのハッシュ412bおよびマークル・ルート414bを含んでいる。第3のブロックは、第3のブロックを構成する第3のヘッダー410cおよびトランザクションの第3のグループ420cを含んでいる。ブロック・ヘッダーは、前のブロック・ヘッダー410bのハッシュ412cおよびマークル・ルート414cを含んでいる。ブロックの数は、任意の実現可能な長さに拡張されてよく、ハッシュ値は、比較的容易にチェック/検証され得る。
【0101】
図5Aは、実施形態例に従ってさまざまな動作を実行するように構成された物理的インフラストラクチャ510を含んでいる例示的なシステム500を示している。
図5Aを参照すると、物理的インフラストラクチャ510は、モジュール512およびモジュール514を含んでいる。モジュール514は、実施形態例のいずれかに含まれる(モジュール512内の)動作ステップ508のいずれかを実行してよい、ブロックチェーン520およびスマート・コントラクト530(ブロックチェーン520に存在してよい)を含んでいる。ステップ/動作508は、説明されたか、または図に示された実施形態のうちの1つまたは複数を含んでよく、1つまたは複数のスマート・コントラクト530またはブロックチェーン520あるいはその両方から書き込まれるか、または読み取られる、出力されたか、または書き込まれた情報を表してよい。物理的インフラストラクチャ510、モジュール512、およびモジュール514は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、またはワイヤレス通信デバイス、あるいはその組み合わせを含んでよい。さらに、モジュール512およびモジュール514は同じモジュールであってよい。
【0102】
図5Bは、実施形態例に従ってさまざまな動作を実行するように構成された別の例示的なシステム540を示している。
図5B参照すると、システム540はモジュール512およびモジュール514を含んでいる。モジュール514は、実施形態例のいずれかに含まれる(モジュール512内の)動作ステップ508のいずれかを実行してよい、ブロックチェーン520およびスマート・コントラクト530(ブロックチェーン520に存在してよい)を含んでいる。ステップ/動作508は、説明されたか、または図に示された実施形態のうちの1つまたは複数を含んでよく、1つまたは複数のスマート・コントラクト530またはブロックチェーン520あるいはその両方から書き込まれるか、または読み取られる、出力されたか、または書き込まれた情報を表してよい。物理的モジュール512およびモジュール514は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、またはワイヤレス通信デバイス、あるいはその組み合わせを含んでよい。さらに、モジュール512およびモジュール514は同じモジュールであってよい。
【0103】
図5Cは、実施形態例に従って、契約当事者間でのスマート・コントラクトの構成、およびブロックチェーンに対してスマート・コントラクトの条件を実施するように構成された仲介サーバを利用するように構成された例示的なシステムを示している。
図5Cを参照すると、構成550は、通信セッション、アセット転送セッション、あるいはプロセスまたは手順を表してよく、1つまたは複数のユーザ・デバイス552または556あるいはその両方を明示的に識別するスマート・コントラクト530によって駆動される。スマート・コントラクトの実行、動作、および実行結果は、サーバ554によって管理されてよい。スマート・コントラクト530の内容は、スマート・コントラクト・トランザクションの関係者である実体552および556のうちの1つまたは複数によるデジタル署名を要求してよい。スマート・コントラクトの実行結果は、ブロックチェーン・トランザクションとしてブロックチェーン520に書き込まれてよい。スマート・コントラクト530は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、またはワイヤレス通信デバイス、あるいはその組み合わせに存在してよい、ブロックチェーン520に存在する。
【0104】
図5Dは、実施形態例に従って、ブロックチェーンを含んでいるシステム560を示している。
図5Dの例を参照すると、アプリケーション・プログラミング・インターフェイス(API)ゲートウェイ562が、ブロックチェーンの論理(例えば、スマート・コントラクト530またはその他のチェーンコード)およびデータ(例えば、分散型台帳など)にアクセスするための共通インターフェイスを提供する。この例では、APIゲートウェイ562は、1つまたは複数の実体552および556をブロックチェーン・ピア(すなわち、サーバ554)に接続することによってブロックチェーンに対してトランザクション(呼び出し、問い合わせなど)を実行するための共通インターフェイスである。ここで、サーバ554は、世界状態および分散型台帳のコピーを保持するブロックチェーン・ネットワークのピア・コンポーネントであり、これらのコピーは、クライアント552および556が世界状態に関するデータを問い合わせること、およびトランザクションをブロックチェーン・ネットワークにサブミットすることを可能にし、スマート・コントラクト530および署名ポリシーに応じて、署名ピアがスマート・コントラクト530を実行する。
【0105】
前述の実施形態は、ハードウェアにおいて、プロセッサによって実行されるコンピュータ・プログラムにおいて、ファームウェアにおいて、またはこれらの組み合わせにおいて実装されてよい。コンピュータ・プログラムは、ストレージ媒体などのコンピュータ可読媒体上で具現化されてよい。例えば、コンピュータ・プログラムは、ランダム・アクセス・メモリ(RAM)、フラッシュ・メモリ、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、レジスタ、ハード・ディスク、取り外し可能なディスク、コンパクト・ディスク読み取り専用メモリ(CD-ROM)、または従来技術において知られた任意のその他の形態のストレージ媒体に存在してよい。
【0106】
例示的なストレージ媒体は、プロセッサがストレージ媒体から情報を読み取り、ストレージ媒体に情報を書き込むことができるように、プロセッサに結合されてよい。代替方法では、ストレージ媒体はプロセッサと一体であってよい。プロセッサおよびストレージ媒体は、特定用途向け集積回路(ASIC)に存在してよい。代替方法では、プロセッサおよびストレージ媒体は、個別のコンポーネントとして存在してよい。
【0107】
図6Aは、実施形態例に従って、分散型台帳620に追加されている新しいブロックのプロセス600を示しており、
図6Bは、実施形態例に従って、ブロックチェーンの新しいデータ・ブロック構造630の内容を示している。新しいデータ・ブロック630は、データをリンクする文書を含んでよい。
【0108】
図6Aを参照すると、クライアント(図示されていない)は、トランザクションをブロックチェーン・ノード611、612、または613、あるいはその組み合わせにサブミットしてよい。クライアントは、ブロックチェーン620に対する活動を規定するための、いずれかのソースから受信された命令であってよい。一例として、クライアントは、ブロックチェーンのトランザクションを提案するデバイス、人、または実体などの要求者の代わりに動作するアプリケーションであってよい。複数のブロックチェーン・ピア(例えば、ブロックチェーン・ノード611、612、および613)が、ブロックチェーン・ネットワークの状態および分散型台帳620のコピーを維持してよい。クライアントによって提案されたトランザクションをシミュレートして署名する署名ピア、および署名を検証し、トランザクションの妥当性を確認し、トランザクションを分散型台帳620にコミットするコミット・ピアを含む、さまざまな種類のブロックチェーン・ノード/ピアが、ブロックチェーン・ネットワーク内に存在してよい。この例では、ブロックチェーン・ノード611、612、および613は、署名者ノード、コミッタ・ノード、またはその両方の役割を実行してよい。
【0109】
分散型台帳620は、ブロック内の変更不可能な順序付けられたレコードを格納するブロックチェーン、およびブロックチェーン622の現在の状態を維持する状態データベース624(現在の世界状態)を含む。1つのチャネルにつき1つの分散型台帳620が存在してよく、各ピアが、そのピアがメンバーであるチャネルごとに、分散型台帳620のそれ自身のコピーを維持する。ブロックチェーン622は、ハッシュリンク・ブロックとして構造化されたトランザクション・ログであり、各ブロックがN個のトランザクションのシーケンスを含む。ブロックは、
図6Bに示されているコンポーネントなどの、さまざまなコンポーネントを含んでよい。ブロックのリンク(
図6Aに矢印で示されている)は、前のブロックのヘッダーのハッシュを、現在のブロックのブロック・ヘッダー内に追加することによって生成されてよい。このようにして、ブロックチェーン622上のすべてのトランザクションが、順序付けられ、暗号によって互いにリンクされ、ハッシュ・リンクを壊さずにブロックチェーン・データを改ざんすることを防ぐ。さらに、これらのリンクのため、ブロックチェーン622内の最新のブロックが、その前に来たすべてのトランザクションを表す。ブロックチェーン622は、追加専用のブロックチェーンのワークロードをサポートするピアのファイル・システム(ローカルまたは取り付けられたストレージ)に格納されてよい。
【0110】
ブロックチェーン622および分散型台帳622の現在の状態が、状態データベース624に格納されてよい。ここで、現在の状態データは、ブロックチェーン622のチェーン・トランザクション・ログにこれまで含まれたすべてのキーの最新の値を表す。チェーンコード呼び出しは、状態データベース624内の現在の状態に対してトランザクションを実行する。それらのチェーンコードの相互作用を極めて効率的にするために、すべてのキーの最新の値が状態データベース624に格納される。状態データベース624は、ブロックチェーン622のトランザクション・ログへのインデックス付きビューを含んでよく、したがって、いつでもチェーンから再生成され得る。状態データベース624は、ピアの起動時に、トランザクションが受け取られる前に、自動的に回復されてよい(または必要な場合に生成されてよい)。
【0111】
署名ノードは、トランザクションをクライアントから受信し、シミュレーション結果に基づいてトランザクションに署名する。署名ノードは、トランザクション提案をシミュレートするスマート・コントラクトを保持する。署名ノードがトランザクションに署名するときに、署名ノードは、シミュレートされたトランザクションの署名を示す署名ノードからクライアント・アプリケーションへの署名された応答である、トランザクションの署名を作成する。トランザクションに署名する方法は、チェーンコード内で指定されることがある署名ポリシーによって決まる。署名ポリシーの例は、「署名ピアの大部分がトランザクションに署名しなければならない」である。異なるチャネルは、異なる署名ポリシーを有してよい。署名されたトランザクションは、クライアント・アプリケーションによって順序付けサービス610に転送される。
【0112】
順序付けサービス610は、署名されたトランザクションを受け取り、それらをブロック内に順序付けし、ブロックをコミット・ピアに配信する。例えば、順序付けサービス610は、トランザクションのしきい値に達したか、タイマーがタイムアウトするか、または別の条件の場合に、新しいブロックを開始してよい。
図6Aの例では、ブロックチェーン・ノード612は、ブロックチェーン620に格納するための新しいデータの新しいデータ・ブロック630を受信したコミット・ピアである。ブロックチェーン内の第1のブロックは、ブロックチェーン、ブロックチェーンのメンバー、格納されたデータなどに関する情報を含んでいるジェネシス・ブロックと呼ばれてよい。
【0113】
順序付けサービス610は、順序付けノードのクラスタで構成されてよい。順序付けサービス610は、トランザクション、スマート・コントラクトを処理することも、共有台帳を維持することもない。むしろ、順序付けサービス610は、署名されたトランザクションを受け取ってよく、それらのトランザクションが分散型台帳620にコミットされる順序を指定する。ブロックチェーン・ネットワークのアーキテクチャは、「順序付け」の特定の実装(例えば、Solo、Kafka、BFTなど)が着脱可能なコンポーネントになるように設計されてよい。
【0114】
トランザクションは、一貫性のある順序で分散型台帳620に書き込まれる。トランザクションの順序は、トランザクションがネットワークにコミットされるときに、状態データベース624に対する更新が有効であることを保証するように、確立される。暗号パズルを解くことまたはマイニングによって順序付けが発生する暗号通貨ブロックチェーン・システム(例えば、仮想通貨など)とは異なり、この例では、分散型台帳620の関係者が、そのネットワークに最も適した順序付けメカニズムを選択してよい。
【0115】
順序付けサービス610が新しいデータ・ブロック630を初期化するときに、新しいデータ・ブロック630がコミット・ピア(例えば、ブロックチェーン・ノード611、612、および613)にブロードキャストされてよい。それに応じて、各コミット・ピアは、読み取りセットおよび書き込みセットが状態データベース624内の現在の世界状態にまだ一致することをチェックして確認することによって、新しいデータ・ブロック630内のトランザクションの妥当性を確認する。特に、コミット・ピアは、署名者がトランザクションをシミュレートしたときに存在していた読み取りデータが、状態データベース624内の現在の世界状態と同一であるかどうかを判定することができる。コミット・ピアがトランザクションの妥当性を確認した場合、トランザクションが分散型台帳620のブロックチェーン622に書き込まれ、状態データベース624が、読み取り/書き込みセットからの書き込みデータに更新される。トランザクションが失敗した場合、すなわち、コミット・ピアが、読み取り/書き込みセットが状態データベース624内の現在の世界状態に一致しないということを検出した場合、ブロック内に順序付けられたトランザクションは、そのブロックにまだ含まれるが、無効としてマーク付けされ、状態データベース624が更新されない。
【0116】
図6Bを参照すると、分散型台帳620のブロックチェーン622に格納された新しいデータ・ブロック630(データ・ブロックとも呼ばれる)が、ブロック・ヘッダー640、ブロック・データ650、およびブロック・メタデータ660などの、複数のデータ・セグメントを含んでよい。
図6Bに示された新しいデータ・ブロック630およびその内容などの、さまざまな示されたブロックおよびそれらの内容が、例にすぎず、実施形態例の範囲を制限するよう意図されていないということが、理解されるべきである。新しいデータ・ブロック630は、データ・ブロック650内のN個(例えば、1、10、100、500、1000、2000、3000など)のトランザクションのトランザクション情報を格納してよい。新しいデータ・ブロック630は、(例えば、
図6Aのブロックチェーン622上の)前のブロックへのリンクをブロック・ヘッダー640内に含んでもよい。特に、ブロック・ヘッダー640は、前のブロックのヘッダーのハッシュを含んでよい。ブロック・ヘッダー640は、新しいデータ・ブロック630の一意のブロック番号、ブロック・データ650のハッシュなどを含んでもよい。新しいデータ・ブロック630のブロック番号は、一意であり、0から開始する漸進的/連続的順序などのさまざまな順序で割り当てられてよい。
【0117】
ブロック・データ650は、新しいデータ・ブロック630内に記録された各トランザクションのトランザクション情報を格納してよい。例えば、トランザクション・データは、トランザクションの種類、バージョン、タイムスタンプ、分散型台帳620のチャネルID、トランザクションID、エポック、ペイロードの可視性、チェーンコード・パス(トランザクションのデプロイ)、チェーンコード名、チェーンコードのバージョン、入力(チェーンコードおよび関数)、公開鍵および証明書などのクライアント(作成者)の識別、クライアントの署名、署名者の識別情報、署名者の署名、提案のハッシュ、チェーンコード・イベント、応答の状態、名前空間、読み取りセット(トランザクションによって読み取られたキーおよびバージョンのリストなど)、書き込みセット(キーと値のリストなど)、開始キー、終了キー、キーのリスト、マークル・ツリー・クエリ・サマリーなどのうちの1つまたは複数を含んでよい。トランザクション・データは、N個のトランザクションの各々に格納されてよい。
【0118】
一部の実施形態では、ブロック・データ650は、追加情報をブロックチェーン622内のブロックのハッシュリンクされたチェーンに追加する新しいデータ662を格納してもよい。追加情報は、本明細書で説明されたか、または示された、ステップ、特徴、プロセス、または動作、あるいはその組み合わせのうちの1つまたは複数を含む。それに応じて、新しいデータ662が、分散型台帳620上のブロックの変更不可能なログに格納され得る。そのような新しいデータ662を格納することの利点の一部が、本明細書において開示されて示されたさまざまな実施形態に反映されている。
図6Bでは、新しいデータ662がブロック・データ650内で示されているが、ブロック・ヘッダー640またはブロック・メタデータ660内にあることもできる。新しいデータ662は、組織内の文書をリンクするために使用される文書複合キー(document composite key)を含んでよい。
【0119】
ブロック・メタデータ660は、メタデータの複数のフィールドを(例えば、バイト配列などとして)格納してよい。メタデータ・フィールドは、ブロック作成時の署名、最後の構成ブロックへの参照、ブロック内の有効なトランザクションと無効なトランザクションを識別するトランザクション・フィルタ、ブロックを順序付けた順序付けサービスの永続的な最後のオフセットなどを含んでよい。順序付けサービス610によって署名、最後の構成ブロック、および順序付けノードのメタデータが追加されてよい。一方、ブロックのコミッター(ブロックチェーン・ノード612など)は、署名ポリシー、読み取り/書き込みセットの検証などに基づいて、有効/無効情報を追加してよい。トランザクション・フィルタは、ブロック・データ650内のトランザクションの数に等しいサイズのバイト配列、およびトランザクションが有効/無効だったかどうかを識別する妥当性確認コードを含んでよい。
【0120】
図6Cは、本明細書に記載された実施形態に従って、デジタル・コンテンツのためのブロックチェーン670の実施形態を示している。デジタル・コンテンツは、1つまたは複数のファイルおよび関連する情報を含んでよい。これらのファイルは、媒体、画像、ビデオ、音声、テキスト、リンク、グラフィックス、アニメーション、Webページ、文書、またはデジタル・コンテンツのその他の形態を含んでよい。ブロックチェーンの変更不可能な追加専用の特徴は、デジタル・コンテンツの完全性、有効性、および信頼性を保護するための予防手段として役立ち、認容性ルールが適用される法的手続きにおいて、あるいは証拠が考慮されるか、またはデジタル情報の提示および使用がその他の方法で対象になる、その他の状況において、ブロックチェーンの使用を適切にする。この場合、デジタル・コンテンツはデジタル証拠と呼ばれることがある。
【0121】
ブロックチェーンは、さまざまな方法で形成されてよい。1つの実施形態では、デジタル・コンテンツは、ブロックチェーン自体に含まれ、ブロックチェーン自体からアクセスされてよい。例えば、ブロックチェーンの各ブロックは、参照情報(例えば、ヘッダー、値など)のハッシュ値を、関連するデジタル・コンテンツと共に格納してよい。その後、ハッシュ値および関連するデジタル・コンテンツは、一緒に暗号化されてよい。したがって、各ブロックのデジタル・コンテンツは、ブロックチェーン内の各ブロックを復号することによってアクセスされてよく、各ブロックのハッシュ値は、前のブロックを参照するための基礎として使用されてよい。これは、次のように示されてよい。
ブロック1 ブロック2 ・・・・・・・ ブロックN
ハッシュ値1 ハッシュ値2 ハッシュ値N
デジタル・コンテンツ1 デジタル・コンテンツ2 デジタル・コンテンツN
【0122】
1つの実施形態では、デジタル・コンテンツがブロックチェーンに含まれなくてよい。例えば、ブロックチェーンは、デジタル・コンテンツをいずれも含んでいない各ブロックの内容の暗号化されたハッシュを格納してよい。デジタル・コンテンツは、元のファイルのハッシュ値に関連して、別のストレージ領域またはメモリ・アドレスに格納されてよい。他のストレージ領域は、ブロックチェーンを格納するために使用されるストレージ・デバイスと同じストレージ・デバイスであってよく、または異なるストレージ領域もしくは分離したリレーショナル・データベースであってもよい。各ブロックのデジタル・コンテンツは、対象のブロックのハッシュ値を取得するか、または問い合わせ、次に、実際のデジタル・コンテンツに対応して格納されているそのハッシュ値をストレージ領域内で検索することによって、参照またはアクセスされてよい。この動作は、例えば、データベース・ゲートキーパーによって実行されてよい。これは、次のように示されてよい。
ブロックチェーン ストレージ領域
ブロック1のハッシュ値 ブロック1のハッシュ値・・・内容
ブロックNのハッシュ値 ブロックNのハッシュ値・・・内容
【0123】
図6Cの実施形態例では、ブロックチェーン670は、順序付けられた順序で暗号によってリンクされた複数のブロック678
1、678
2、...678
Nを含んでおり、N≧1である。ブロック678
1、678
2、...678
Nをリンクするために使用される暗号化は、複数の鍵つきハッシュ関数または鍵なしハッシュ関数のいずれかであってよい。1つの実施形態では、ブロック678
1、678
2、...678
Nは、ブロック内の情報に基づいている入力からnビットの英数字出力を生成するハッシュ関数の対象になる(nは256または別の数である)。そのようなハッシュ関数の例としては、SHA型(SHAは、セキュア・ハッシュ・アルゴリズム(Secured Hash Algorithm)を表す)アルゴリズム、マークル・ダンガード・アルゴリズム、HAIFAアルゴリズム、マークルツリー・アルゴリズム、ノンスに基づくアルゴリズム、および非衝突耐性PRFアルゴリズムが挙げられるが、これらに限定されない。別の実施形態では、ブロック678
1、678
2、...、678
Nは、ハッシュ関数とは異なる関数によって、暗号によってリンクされてよい。例示の目的で、以下では、ハッシュ関数(例えば、SHA-2)を参照して説明が行われる。
【0124】
ブロックチェーン内のブロック6781、6782、...678Nの各々は、ヘッダー、ファイルのバージョン、および値を含む。ヘッダーおよび値は、ブロックチェーン内のハッシュ処理の結果として、ブロックごとに異なる。1つの実施形態では、値がヘッダーに含まれてよい。下でさらに詳細に説明されるように、ファイルのバージョンは、元のファイルであるか、または元のファイルの異なるバージョンであってよい。
【0125】
ブロックチェーン内の第1のブロック6781は、ジェネシス・ブロックと呼ばれ、ヘッダー6721、元のファイル6741、および初期値6761を含んでいる。ジェネシス・ブロックに使用され、実際にはその後のすべてのブロックにおいて使用されるハッシュ処理方式は、変化してよい。例えば、第1のブロック6781内のすべての情報が一緒に同時にハッシュされてよく、または第1のブロック6781内の情報の各々または一部が別々にハッシュされ、その後、別々にハッシュされた部分のハッシュが実行されてよい。
【0126】
ヘッダー6721は、1つまたは複数の初期パラメータを含んでよく、初期パラメータは、例えば、バージョン番号、タイムスタンプ、ノンス、ルート情報、難易度、合意プロトコル、期間、媒体形式、ソース、記述的キーワード、あるいは元のファイル6741もしくはブロックチェーンまたはその両方に関連付けられたその他の情報、あるいはその組み合わせを含んでよい。ヘッダー6721は、自動的に(例えば、ブロックチェーン・ネットワーク管理ソフトウェアによって)生成されるか、またはブロックチェーンの参加者によって手動で生成されてよい。ブロックチェーン内の他のブロック6782~678N内のヘッダーとは異なり、ジェネシス・ブロック内のヘッダー6721は、単に前のブロックが存在しないため、前のブロックを参照しない。
【0127】
ジェネシス・ブロック内の元のファイル6741は、例えば、ブロックチェーンに含まれる前の処理を伴うか、または伴わずに、デバイスによって捕捉されたデータであってよい。元のファイル6741は、システムのインターフェイスを介して、デバイス、媒体ソース、またはノードから受信される。元のファイル6741はメタデータに関連付けられ、メタデータは、例えば、ユーザ、デバイス、またはシステム・プロセッサ、あるいはその組み合わせによって、手動または自動のいずれかで、生成されてよい。メタデータは、元のファイル6741に関連して、第1のブロック6781に含まれてよい。
【0128】
ジェネシス・ブロック内の値6761は、元のファイル6741の1つまたは複数の一意の属性に基づいて生成された初期値である。1つの実施形態では、1つまたは複数の一意の属性は、元のファイル6741のハッシュ値、元のファイル6741のメタデータ、およびファイルに関連付けられたその他の情報を含んでよい。1つの実装では、初期値6761は、以下の一意の属性に基づいてよい。
(1)SHA-2によって元のファイルに対して計算されたハッシュ値
(2)発信デバイスID
(3)元のファイルの開始タイムスタンプ
(4)元のファイルの初期ストレージ位置
(5)元のファイルおよび関連するメタデータを現在制御するためのソフトウェアのブロックチェーン・ネットワーク・メンバーID
【0129】
ブロックチェーン内の他のブロック6782~678Nも、ヘッダー、ファイル、および値を含む。しかし、第1のブロック6721とは異なり、他のブロック内のヘッダー6722~672Nの各々は、直前のブロックのハッシュ値を含む。直前のブロックのハッシュ値は、単に前のブロックのヘッダーのハッシュであってよく、または前のブロック全体のハッシュ値であってよい。先行するブロックのハッシュ値を残りのブロックの各々に含めることによって、矢印680によって示されているように、N番目のブロックからジェネシス・ブロック(および関連する元のファイル)までのブロックごとのトレースを実行することができ、監査可能かつ変更不可能な証拠保全を確立する。
【0130】
他のブロック内のヘッダー6722~672Nの各々は、一般に、他の情報(例えば、バージョン番号、タイムスタンプ、ノンス、ルート情報、難易度、合意プロトコル、あるいは対応するファイルもしくはブロックチェーンまたはその両方に関連付けられたその他のパラメータまたは情報、あるいはその組み合わせ)を含んでもよい。
【0131】
他のブロック内のファイル6742~674Nは、例えば実行される処理の種類に応じて、ジェネシス・ブロック内の元のファイルと同じであってよく、または元のファイルの変更されたバージョンであってよい。実行される処理の種類は、ブロックごとに変化してよい。処理は、例えば、情報を編集するか、あるいはその他の方法でファイルの内容を変更するか、情報をファイルから取り除くか、または情報をファイルに追加するなどの、先行するブロック内のファイルの任意の変更を含んでよい。
【0132】
追加的または代替的に、処理は、先行するブロックからファイルを単にコピーすること、ファイルのストレージ位置を変更すること、1つまたは複数の先行するブロックからのファイルを分析すること、ファイルをあるストレージまたはメモリ位置から別のストレージまたはメモリ位置に移動すること、あるいはブロックチェーンのファイルもしくは関連するメタデータまたはその両方に対して動作を実行することを含んでよい。ファイルを分析することを含んでいる処理は、例えば、さまざまな分析、統計値、またはファイルに関連付けられたその他の情報を追加すること、含めること、またはその他の方法で関連付けることを含んでよい。
【0133】
他のブロック6762~676Nの各々に含まれる値は、実行された処理の結果として、一意の値であり、すべて異なっている。例えば、いずれか1つのブロック内の値は、前のブロック内の値の更新されたバージョンに対応する。この更新は、値が割り当てられたブロックのハッシュに反映される。したがって、ブロックの値は、ブロック内で何の処理が実行されたかの指示を提供し、ブロックチェーンを元のファイルまで遡ることも可能にする。この追跡は、ブロックチェーン全体を通じて、ファイルの証拠保全を確認する。
【0134】
例えば、ファイル内で示されている人の識別情報を保護するために、前のブロック内のファイルの一部が編集されるか、遮断されるか、または画素化される場合について考える。この場合、編集されたファイルを含んでいるブロックは、例えば、編集がどのように実行されたか、誰が編集を実行したか、編集が発生したときのタイムスタンプなどの、編集されたファイルに関連付けられたメタデータを含むであろう。このメタデータがハッシュされ、値を形成してよい。ブロックのメタデータが、前のブロック内の値を形成するためにハッシュされた情報と異なっているため、値は、互いに異なっており、復号されたときに回復されてよい。
【0135】
1つの実施形態では、次のうちのいずれか1つまたは複数が発生した場合に、現在のブロックの値を形成するように、前のブロックの値が更新されてよい(例えば、新しいハッシュ値が計算されてよい)。新しいハッシュ値は、この実施形態例では、以下に示された情報のすべてまたは一部をハッシュすることによって計算されてよい。
(a)ファイルがいずれかの方法で処理された場合(例えば、ファイルが編集されたか、コピーされたか、変更されたか、アクセスされたか、またはその他の動作が実行された場合)に、新しいSHA-2によって計算されたハッシュ値
(b)ファイルの新しいストレージ位置
(c)ファイルに関連付けられている識別された新しいメタデータ
(d)あるブロックチェーンの参加者から別のブロックチェーンの参加者へのファイルのアクセスまたは制御の移動
【0136】
図6Dは、1つの実施形態例に従って、ブロックチェーン690内のブロックの構造を表し得るブロックの実施形態を示している。ブロック(ブロック
i)は、ヘッダー672
i、ファイル674
i、および値676
iを含んでいる。
【0137】
ヘッダー672iは、前のブロック(ブロックi-1)のハッシュ値、および例えば、本明細書において説明された情報(例えば、参照、特性、パラメータなどを含んでいるヘッダー情報)の種類のいずれかであってよい、追加の参照情報を含む。すべてのブロックは、当然ながらジェネシス・ブロックを除いて、前のブロックのハッシュを参照する。前のブロックのハッシュ値は、単に前のブロック内のヘッダーのハッシュであるか、またはファイルおよびメタデータを含む、前のブロック内の情報のすべてもしくは一部のハッシュであってよい。
【0138】
ファイル674iは、データ1、データ2、...、データNなどの複数のデータを順に含んでいる。データは、データに関連付けられた内容または特性あるいはその両方を記述するメタデータ1、メタデータ2、...、メタデータNでタグ付けされる。例えば、データごとのメタデータは、データのタイムスタンプ、データのプロセス、データに示された人またはその他の内容を示しているキーワード、またはファイルの有効性および内容を全体として確立し、特に、例えば下で説明される実施形態に関連して説明されるように、デジタル証拠を使用するのに役立ち得るその他の特徴、あるいはその組み合わせを示すための情報を含んでよい。メタデータに加えて、各データは、改ざん、ファイル内のギャップ、およびファイル全体の連続的な参照を防ぐために、前のデータへの参照(参照1、参照2、...、参照N)でタグ付けされてよい。
【0139】
メタデータが(例えば、スマート・コントラクトを介して)データに割り当てられた後に、ハッシュを変更せずにメタデータを変更することはできず、ハッシュの変更は、無効であると容易に識別され得る。したがって、メタデータは、ブロックチェーン内の参加者による使用のためにアクセスされてよい、情報のデータ・ログを作成する。
【0140】
値676iは、前に説明された情報の種類のいずれかに基づいて計算されたハッシュ値またはその他の値である。例えば、いずれかの特定のブロック(ブロックi)の場合、そのブロックの値は、そのブロックに対して実行された処理(例えば、新しいハッシュ値、新しいストレージ位置、関連するファイルの新しいメタデータ、制御もしくはアクセスの移動、識別子、またはその他の動作もしくは追加される情報)を反映するように更新されてよい。各ブロック内の値が、ファイルおよびヘッダーのデータのメタデータから分離しているように示されているが、別の実施形態では、値は、このメタデータに部分的または全体的に基づいてよい。
【0141】
ブロックチェーン670が形成された後に、いずれかの時点で、ブロック全体にわたる値のトランザクション履歴に関してブロックチェーンに問い合わせることによって、ファイルの変更不可能な証拠保全が取得されてよい。この問い合わせ手順または追跡手順は、最後に含まれたブロック(例えば、最後の(N番目の)ブロック)の値を復号することから開始してよく、その後、ジェネシス・ブロックに達し、元のファイルが回復されるまで、他のブロックの値を復号し続ける。復号は、各ブロックでヘッダーおよびファイルならびに関連するメタデータを復号することを含んでもよい。
【0142】
復号は、各ブロックで行われた暗号化の種類に基づいて実行される。この復号は、秘密鍵、公開鍵、または公開鍵と秘密鍵のペアの使用を含んでよい。例えば、非対称暗号化が使用される場合、ネットワーク内のブロックチェーンの参加者またはプロセッサが、既定のアルゴリズムを使用して公開鍵と秘密鍵のペアを生成してよい。公開鍵および秘密鍵は、何らかの数学的関係によって互いに関連付けられる。公開鍵は、他のユーザからメッセージを受信するためのアドレス(例えば、IPアドレスまたは自宅住所)として機能するように、パブリックに配布されてよい。秘密鍵は、秘密に保たれ、他のブロックチェーンの参加者に送信されるメッセージにデジタル署名するために使用される。署名は、受信者が送信者の公開鍵を使用して検証することができるように、メッセージに含まれる。このようにして、受信者は、送信者のみがこのメッセージを送信できたということを確信することができる。
【0143】
鍵のペアを生成することは、ブロックチェーンにアカウントを作成することに類似しているが、実際は、どこにも登録する必要はない。また、ブロックチェーンに対して実行されたすべてのトランザクションが、秘密鍵を使用して送信者によってデジタル署名される。この署名は、アカウントの所有者のみが(スマート・コントラクトによって決定された許可の範囲内である場合に)ブロックチェーンのファイルを追跡して処理することができるということを保証する。
【0144】
図7Aおよび7Bは、本明細書に組み込まれて使用されてよい、ブロックチェーンの追加の使用事例を示している。特に、
図7Aは、機械学習(人工知能)データを格納するブロックチェーン710の例700を示している。機械学習は、新しいデータに対する正確な予測のための予測モデルを構築するために、大量の履歴データ(またはトレーニング・データ)に依存する。機械学習ソフトウェア(例えば、ニューラル・ネットワークなど)は、多くの場合、非直感的パターンを発見するために、数百万レコードを取捨選択することができる。
【0145】
図7Aの例では、ホスト・プラットフォーム720が、アセット730の予測監視のための機械学習モデルを構築してデプロイする。ここで、ホスト・プラットフォーム720は、クラウド・プラットフォーム、工業用サーバ、Webサーバ、パーソナル・コンピュータ、ユーザ・デバイスなどであってよい。アセット730は、航空機、機関車、タービン、医療機器、石油ガス機器、ボート、船、車両などの、任意の種類のアセット(例えば、機械または機器など)であることができる。別の例として、アセット730は、株式、通貨、デジタル・コイン、保険などの、無形のアセットであってよい。
【0146】
ブロックチェーン710は、機械学習モデルのトレーニング・プロセス702およびトレーニング済み機械学習モデルに基づく予測プロセス704の両方を大幅に改善するために使用され得る。例えば、702では、データを収集するためにデータ科学者/技術者またはその他のユーザを必要とするのではなく、アセット730自体によって(または、図示されていない中間物を介して)、ブロックチェーン710に関する履歴データが格納されてよい。これによって、予測モデルのトレーニングを実行するときにホスト・プラットフォーム720によって必要とされる収集時間を大幅に減らすことができる。例えば、スマート・コントラクトを使用して、データを、元の場所からブロックチェーン710に真っすぐに、直接かつ確実に転送することができる。スマート・コントラクトは、ブロックチェーン710を使用して、収集されたデータのセキュリティおよび所有権を保証することによって、アセットから、機械学習モデルを構築するためにデータを使用する個人に、データを直接送信し得る。これによって、アセット730間のデータの共有を可能にする。
【0147】
収集されたデータは、合意メカニズムに基づいてブロックチェーン710に格納されてよい。合意メカニズムは、記録されているデータが検証されており、正確であることを保証するために、(許可されたノードを)制御する。記録されたデータは、タイムスタンプが付与され、暗号によって署名されており、変更不可能である。したがって、記録されたデータは、監査可能、透過的、かつ安全である。ブロックチェーンに直接書き込むIoTデバイスを追加することによって、特定の場合(すなわち、サプライ・チェーン、医療、物流などの場合)に、データが記録される頻度を増やし、その精度を向上させることができる。
【0148】
さらに、収集されたデータに対する機械学習モデルのトレーニングは、ホスト・プラットフォーム720による一連の改良およびテストを受けてよい。各改良およびテストは、機械学習モデルの知識を拡張するのに役立つように、追加データまたは以前に考慮されなかったデータに基づいてよい。702では、ホスト・プラットフォーム720によって、異なるトレーニング・ステップおよびテスト・ステップ(および関連するデータ)がブロックチェーン710に格納されてよい。機械学習モデルの各改良(例えば、変数、重みなどにおける変更)は、ブロックチェーン710に格納されてよい。これによって、モデルがどのようにトレーニングされたか、およびモデルをトレーニングするためにどのデータが使用されたかの検証可能な証明を提供する。さらに、ホスト・プラットフォーム720が最終的なトレーニング済みモデルを実現した場合、得られたモデルがブロックチェーン710に格納されてよい。
【0149】
モデルがトレーニングされた後に、そのモデルは、活動中の環境にデプロイされてよく、最終的なトレーニング済み機械学習モデルの実行に基づく予測/決定を行うことができる。例えば、704で、機械学習モデルは、航空機、風力タービン、医療機械などのアセットのための状態監視保全(CBM:condition-based maintenance)に使用されてよい。この例では、アセット730からフィードバックされたデータが機械学習モデルに入力され、故障イベント、エラー・コードなどのイベント予測を行うために使用されてよい。ホスト・プラットフォーム720で機械学習モデルの実行によって行われた決定は、監査可能/検証可能な証明を提供するために、ブロックチェーン710に格納されてよい。1つの非限定的な例として、機械学習モデルは、アセット730の部品での将来の停止/故障を予測し、その部品を交換するように警告または通知を作成してよい。この決定の背後にあるデータが、ホスト・プラットフォーム720によってブロックチェーン710に格納されてよい。1つの実施形態では、本明細書において説明されたか、または示されたか、あるいはその両方である特徴または動作あるいはその両方が、ブロックチェーン710で、またはブロックチェーン710に関して発生することができる。
【0150】
ブロックチェーンの新しいトランザクションが新しいブロックに一緒に集められ、既存のハッシュ値に追加され得る。次に、このハッシュ値が暗号化されて、新しいブロックの新しいハッシュを作成する。この新しいハッシュが、トランザクションが暗号化されるときなどに、トランザクションの次のリストに追加される。この結果は、先行するすべてのブロックのハッシュ値をそれぞれ含んでいるブロックのチェーンである。これらのブロックを格納するコンピュータは、ブロックのハッシュ値を定期的に比較し、それらのコンピュータがすべて合意していることを確認する。合意していないすべてのコンピュータは、問題を引き起こしているレコードを破棄する。この方法は、ブロックチェーンの改ざん防止を保証することに適しているが、完璧ではない。
【0151】
このシステムを不正に操作する1つの方法は、不正なユーザが、ハッシュを変更しないような方法で、トランザクションのリストを自分の都合の良いように変更することである。これは、総当たり攻撃によって実行されることが可能であり、言い換えると、レコードを変更し、結果を暗号化し、ハッシュ値が同じであるかどうかを確認することによって、実行され得る。ハッシュ値が同じでない場合、一致するハッシュを見つけるまで、何度も繰り返して試みる。ブロックチェーンのセキュリティは、通常のコンピュータが、宇宙の年齢などの、全く非実用的な時間的尺度にわたってしかこの種の総当たり攻撃を実行できないという考えに基づく。それに対して、量子コンピュータは非常に高速(数千倍高速)であり、したがって、非常に大きい脅威をもたらす。
【0152】
図7Bは、量子コンピューティング攻撃に対して保護するために量子鍵配送(QKD:quantum key distribution)を実装する量子セキュアなブロックチェーン752の例750を示している。この例では、ブロックチェーン・ユーザは、QKDを使用して互いの識別情報を検証することができる。この検証では、光子などの量子的粒子を使用して情報を送信し、この情報は、破壊することなく盗聴者によってコピーされることが不可能である。このようにして、送信者および受信者が、ブロックチェーンを介して、互いの識別情報を確認することができる。
【0153】
図7Bの例では、4人のユーザ(754、756、758、および760)が存在している。ユーザのペアの各々は、ユーザ自身の間で秘密鍵762(すなわち、QKD)を共有することができる。この例には4つのノードが存在するため、ノードの6つのペアが存在し、したがって、QKD
AB、QKD
AC、QKD
AD、QKD
BC、QKD
BD、およびQKD
CDを含む6つの異なる秘密鍵762が使用される。各ペアは、光子などの量子的粒子を使用して情報を送信することによってQKDを作成することができ、この情報は、破壊することなく盗聴者によってコピーされることが不可能である。このようにして、ユーザのペアが、ブロックチェーンを介して、互いの識別情報を確認することができる。
【0154】
ブロックチェーン752の動作は、(i)トランザクションの作成、および(ii)新しいトランザクションを集めるブロックの構築という2つの手順に基づく。新しいトランザクションは、従来のブロックチェーン・ネットワークと同様に作成されてよい。各トランザクションは、送信者、受信者、作成時間、転送される量(または値)、送信者が操作のための資金を持っていることを正当化する参照トランザクションのリストに関する情報などを含んでよい。次に、このトランザクション・レコードは、すべての他のノードに送信され、未確認トランザクションのプールに入力される。ここで、2人の関係者(すなわち、754~760のうちのユーザのペア)が、共有秘密鍵762(QKD)を提供することによって、トランザクションを認証する。この量子署名は、すべてのトランザクションに添付され、改ざんを極めて困難にすることができる。各ノードは、ブロックチェーン752のローカル・コピーに関してトランザクションのエントリをチェックし、各トランザクションが十分な資金を持っていることを検証する。しかし、トランザクションはまだ確認されていない。
【0155】
ブロックに対して従来のマイニング・プロセスを実行するのではなく、ブロードキャスト・プロトコルを使用して、分散された方法でブロックが作成されてよい。既定の期間(例えば、数秒、数分、数時間など)に、ネットワークがブロードキャスト・プロトコルをいずれかの未確認トランザクションに適用してよく、それによって、トランザクションの正しいバージョンに関してビザンチン合意(合意)を達成する。例えば、各ノードは、プライベートな値(その特定のノードのトランザクション・データ)を所有してよい。1回目に、ノードは、プライベートな値を互いに送信する。その後、ノードは、前回他のノードから受信した情報を伝達する。ここで、本物のノードが、新しいブロック内のトランザクションの完全なセットを作成することができる。この新しいブロックは、ブロックチェーン752に追加され得る。1つの実施形態では、本明細書において説明されたか、または示されたか、あるいはその両方である特徴または動作あるいはその両方が、ブロックチェーン752で、またはブロックチェーン752に関して発生することができる。
【0156】
ここで
図8を参照すると、本開示の実施形態に従って、(例えば、コンピュータの1つまたは複数のプロセッサ回路またはコンピュータ・プロセッサを使用して)本明細書に記載された方法、ツール、およびモジュール、ならびに任意の関連する機能のうちの1つまたは複数を実装することにおいて使用されてよい例示的なコンピュータ・システム800の上位のブロック図が示されている。このコンピュータ・システムは、一部の実施形態では、前述したように、DPS10であってよい。一部の実施形態では、コンピュータ・システム800の主要なコンポーネントは、1つまたは複数のCPU802、メモリ・サブシステム804、端末インターフェイス812、ストレージ・インターフェイス816、I/O(Input/Output:入出力)デバイス・インターフェイス814、およびネットワーク・インターフェイス818を含んでよく、これらすべては、メモリ・バス803、I/Oバス808、およびI/Oバス・インターフェイス・ユニット810を介したコンポーネント間の通信のために、直接的または間接的に通信可能に結合されてよい。
【0157】
コンピュータ・システム800は、本明細書では総称的にCPU802と呼ばれる、1つまたは複数のプログラム可能な汎用中央処理装置(CPU)802A、802B、802C、および802Dを含んでよい。一部の実施形態では、コンピュータ・システム800は、比較的大きいシステムでは標準的な、複数のプロセッサを含んでよいが、他の実施形態では、コンピュータ・システム800は、代替として単一CPUシステムであってよい。各CPU802は、メモリ・サブシステム804に格納された命令を実行してよく、1つまたは複数のレベルのオンボード・キャッシュを含んでよい。
【0158】
システム・メモリ804は、ランダム・アクセス・メモリ(RAM)822またはキャッシュ・メモリ824などの揮発性メモリの形態で、コンピュータ・システム可読媒体を含んでよい。コンピュータ・システム800は、その他の取り外し可能/取り外し不可、揮発性/不揮発性のコンピュータ・システム・ストレージ媒体をさらに含んでよい。単に例として、「ハード・ドライブ」などの、取り外し不可、不揮発性の磁気媒体に対する読み取りと書き込みを行うために、ストレージ・システム826を提供することができる。図示されていないが、取り外し可能、不揮発性の磁気ディスク(例えば、「フロッピー(R)・ディスク」)に対する読み取りと書き込みを行うための磁気ディスク・ドライブ、あるいはCD-ROM、DVD-ROM、またはその他の光媒体などの取り外し可能、不揮発性の光ディスクに対する読み取りまたは書き込みを行うための光ディスク・ドライブを提供することができる。加えて、メモリ804は、フラッシュ・メモリ(例えば、フラッシュ・メモリ・スティック・ドライブまたはフラッシュ・ドライブ)を含むことができる。メモリ・デバイスは、1つまたは複数のデータ媒体インターフェイスによってメモリ・バス803に接続され得る。メモリ804は、さまざまな実施形態の機能を実行するように構成された一連の(例えば、少なくとも1つの)プログラム・モジュールを備えている少なくとも1つのプログラム製品を含んでよい。
【0159】
プログラム・モジュール830の少なくとも1つのセットをそれぞれ含んでいる1つまたは複数のプログラム/ユーティリティ828が、メモリ804に格納されてよい。プログラム/ユーティリティ828は、ハイパーバイザ(仮想マシン・モニタとも呼ばれる)、1つまたは複数のオペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データを含んでよい。オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データ、またはこれらの組み合わせの各々は、ネットワーク環境の実装を含んでよい。プログラム828またはプログラム・モジュール830あるいはその両方は、通常、さまざまな実施形態の機能または方法を実行する。
【0160】
図8では、メモリ・バス803が、CPU802、メモリ・サブシステム804、およびI/Oバス・インターフェイス810の間の直接通信経路を提供する単一のバス構造として示されているが、メモリ・バス803は、一部の実施形態では、複数の異なるバスまたは通信経路を含んでよく、それらのバスまたは通信経路は、階層的構成、星形構成、またはWeb構成でのポイントツーポイント・リンク、複数の階層的バス、冗長な並列経路、または任意のその他の適切な種類の構成などのさまざまな形態のいずれかで、配置されてよい。さらに、I/Oバス・インターフェイス810およびI/Oバス808がそれぞれ単一のユニットとして示されているが、コンピュータ・システム800は、一部の実施形態では、複数のI/Oバス・インターフェイス・ユニット810、複数のI/Oバス808、またはその両方を含んでよい。さらに、I/Oバス808を、さまざまなI/Oデバイスに達するさまざまな通信経路から分離する複数のI/Oインターフェイス・ユニットが示されているが、他の実施形態では、I/Oデバイスの一部または全部が、1つまたは複数のシステムI/Oバスに直接接続されてよい。
【0161】
一部の実施形態では、コンピュータ・システム800は、複数ユーザのメインフレーム・コンピュータ・システム、単一ユーザのシステム、あるいはサーバ・コンピュータ、または直接的ユーザ・インターフェイスを少ししか持たないか、もしくは全く持たないが、他のコンピュータ・システム(クライアント)から要求を受信する同様のデバイスであってよい。さらに、一部の実施形態では、コンピュータ・システム800は、デスクトップ・コンピュータ、ポータブル・コンピュータ、ラップトップ・コンピュータまたはノートブック・コンピュータ、タブレット・コンピュータ、ポケット・コンピュータ、電話、スマートフォン、ネットワーク・スイッチまたはルータ、あるいは任意のその他の適切な種類の電子デバイスとして実装されてよい。
【0162】
図8は、例示的なコンピュータ・システム800の主要な代表的コンポーネントを示している。しかし、一部の実施形態では、個別のコンポーネントが、
図8に表されているコンポーネントよりも大きい複雑さまたは小さい複雑さを有してよく、
図8に示されているコンポーネント以外のコンポーネントまたは追加のコンポーネントが存在してよく、そのようなコンポーネントの数、種類、および構成が変化してよい。
【0163】
本明細書においてさらに詳細に説明されるように、本明細書に記載された方法の一部の実施形態の動作の一部またはすべてが、別の順序で実行されるか、または全く実行されなくてよく、さらに、複数の動作が、同時に、またはより大きいプロセス内の一部として発生してよいということが企図される。
【0164】
ブロックチェーンに対する故障したピアの影響の最小化
従来のブロックチェーンでは、クライアントは、(a)成功した署名結果を順序付けノードにサブミットし、(b)失敗した署名を除去する(後でトランザクションを再サブミットする)。ブロックチェーンは、同じトランザクションを実行する複数のピアを含むことによって、およびピア間の合意アルゴリズムを実行することによっても、トランザクション処理の信頼性を保証する。署名に成功したトランザクションは、ブロックチェーン台帳に記録され、署名に失敗した場合、トランザクションは除去され、クライアントによって再送信される。
【0165】
ブロックチェーンの設計は、ある程度の数の故障したピアにもかかわらず、ブロックチェーンが機能することを可能にする。前述したように、ビザンチン・フォールト・トレランスおよびクラッシュ・フォールト・トレランスなどの技術の使用は、すべてのピアが適切に機能していない場合でも、ある程度のレベルの機能を実現することができる。例えば、Hyperledger Fabric(R)における署名ポリシーは、成功したトランザクションの実行結果に合意するために、5つのピアのうちの3つのみを必要とする。署名に成功したトランザクションは、ブロックチェーン台帳に記録されるが、署名に失敗したトランザクションは、クライアントがトランザクションを再送信することを必要とする。
【0166】
ブロックチェーンの合意アルゴリズムは、ブロックチェーンの正しさに影響を与えずに、ある程度の数の故障したピアが許容されることを可能にするが、故障したピアの存在は、依然としてブロックチェーン・ネットワークに悪影響をもたらす可能性がある。故障したピアは、無用になり、故障したピアの実行は、リソース(計算、ストレージ、ネットワークなど)の無駄になる。故障したピアは、そのようなピアに起因してトランザクションが継続的に失敗することがあるという点において、トランザクションの実行に悪影響を与える可能性があり、トランザクションの頻繁な再サブミットは、ブロックチェーン全体のスループットを大きく低下させる。したがって、タイムリーな方法で故障したピアを検出し、ブロックチェーン・プラットフォームに対するそのような故障したピアの悪影響を最小限に抑えることは有利である。本明細書に記載されたさまざまな実施形態は、署名結果を利用して、より賢明な方法で署名ピアを選択するようにクライアントを導き、故障したピアが正常に戻るまで、ブロックチェーンが故障したピアを自動的に取り除くのを支援する。
【0167】
従来の設計では、クライアントは、成功した署名結果のみを順序付けノードにサブミットする。クライアントは、失敗した署名を単に除去し、しばらくしてからトランザクションを再サブミットする。本明細書において説明されるさまざまな実施形態では、失敗した署名は、より賢明な方法で署名ピアを選択するようにクライアントを導くため、および故障したピアが正常に戻るまで、ブロックチェーン・ネットワークが故障したピアを自動的に除外するのを支援するためにも利用されてよい。したがって、これらの実施形態のうちの1つまたは複数は、故障したピアの悪影響を最小限に抑えることによって、既存のブロックチェーン・プラットフォームの機能および効率を改善し得る。これは、例えば、故障したピアに対処することによって実現され得る。ピア内の故障しているコンポーネントは、台帳/ストレージ・コンポーネントだけでなく、他のランタイム・ソフトウェアおよびハードウェアでもあり得る。
【0168】
図9は、一部の実施形態に従って、故障したピアに対処するシステム900を示している。システム900は、以下を備えてよい。図に示されているように、順序付けサービス930は、複数の順序付けノード932A、932B、932C、および932Dを含んでいる。参照番号932は、これらを集合的または代表的に参照するために使用されてよい(後ろに文字の付いた他の参照番号にも、同様の方式が使用されてよい)。クライアント920は、成功した署名結果および失敗した署名結果を両方とも順序付けサービス930にサブミットする。
【0169】
各順序付けノード932A、932B、932C、および932Dは、オーバーレイ・モジュールとして提供され得る各署名コレクタ(EC:endorsement collector)934A、934B、934C、および934Dに関連付けられてよく、署名コレクタは、署名結果を収集し、どのピア950が署名に失敗し、どのピア950が署名に成功したかを分析する役割を担う。EC934は、(a)ピア950から署名結果(成功した署名および失敗した署名の両方)を受信し、(b)どのピア950がトランザクション・シミュレーションに失敗したか(失敗した署名ピア(FEP))、およびどのピア950が成功したか(成功した署名ピア(SEP))を決定してよい。より高い信頼性を実現するために、1つのクライアント920が、例えば順序付けサービス930を介して、署名を複数のEC934に送信できる。
【0170】
分散的アナライザであってよいアナライザ940は、異なるEC934から署名情報を集約し、それに応じて各ピア950の評判を計算してよい。そのような計算を実現するために、さまざまなアルゴリズムがプラグインされてよい。この評判計算プロセスを説明する1つの単純な例は、すべてのピア950が、ある初期値(例えば、ゼロであってよい)での評判スコア(ピアのデータベース942の評判に格納されてよい)から開始することである。成功した署名は、例えば1を評判スコアに加算して、スコアを第1の方向に修正してよく、一方、失敗した署名は、スコアを反対の第2の方向に修正してよい(例えば、現在の評判スコアを2分の1にする)。しかし、本発明は、そのように限定されず、システム900のユーザによって、異なるアルゴリズムがプラグインされてよい。一部の実施形態では、新たに追加されたピア950には、デフォルトのスコアが適用されてよい。新しいピア950が最初に無視されるように、デフォルトのスコアは、しきい値未満になるべきではない。新しいピア950は、正常に実行した場合、徐々に評判が増すが、ある頻度で失敗した場合、しきい値を下回るようになる。
【0171】
この計算の後に、アナライザ940は、ピアの評判をクライアント920およびシステム管理者910の両方に送信してよい。アナライザ940は、(a)異なるEC934から情報(成功したピアおよび失敗したピア)を集約し、(b)各ピア950の評判を計算し、(c)情報をクライアント920およびシステム管理者910に送信してよく、一部の実施形態では、クライアント920および管理者910は、異なる詳細さのレベルで情報を受信してよい。
【0172】
ここで、ピア950がトランザクションの署名に成功したかどうかをアナライザ940がどのように判定するかに関して、2つの状況が検討される。署名ポリシーが満たされた場合、ピア950の大部分が、同一のトランザクション・シミュレーション結果を作成し、したがって、これらのピア950は、トランザクションの署名に成功しており、他のピア950は、トランザクションの署名に失敗している。2番目の事例では、署名ポリシーが満たされなかった場合、一部のピア950が、トランザクションのシミュレーションにまだ成功している可能性があるが、それらのピア950が正確にどれであるかを決定するのが困難である。したがって、アナライザ940は、ピア950の署名結果に基づいてピア950をグループ化し、ピア・グループのサイズに従ってピア・グループを並べ替えてよい。
【0173】
しばらく実行した後に、ピア950は、(以前の失敗した署名に起因して)活動に飢えている可能性がある。クライアント920は、どのトランザクションもこのピア950に送信しておらず、したがって、このピア950が現在正常に活動しているかどうかを誰も知らない。この状況を防ぐために、プロービング・クライアント(probing client)960は、署名のために、プロービング・トランザクション(probing transactions)を活動していないピア950に送信することによって、そのような活動していないピア950に関する情報を収集するように設計される。このプロービング・クライアント960は、アナライザ940に統合されてもよい。プロービング・クライアント960は、(a)活動していないピア950が飢えるのを防ぐために、活動していないピア950を探査し、(b)どのピア950が活動していないかに関する情報をアナライザ940から収集してよく、活動していないピア950は、署名のためにどのクライアント920によっても選択されていないピアである。探査の結果に応じて、トランザクションの署名に参加するための別の機会が活動していないピア950に与えられるように、活動していないピア950の評判スコアが増やされてよい(または、活動していないピア950が、一度だけ、使用可能な署名ピア950のリストに追加されるなどの、何らかの他の動作が実行されてよい)。
【0174】
ピア950がトランザクションの署名に成功したかどうかを判定するために、以下が使用されてよい。ピア950の大部分が同一のトランザクション・シミュレーション結果を作成した場合、署名ポリシーが満たされている(これらのピアは、成功したピア950である)。残りのピア950は、失敗したピアである。署名ポリシーが満たされなかった場合、一部のピア950は、トランザクションのシミュレーションにまだ成功している可能性がある。ここでプロセスは、前述したように、ピア950の署名結果に基づいてピア950をグループ化し、各グループ内のピア950の数に基づいて、生成されたグループを並べ替える。ここで、より大きいグループ内のピア950が、トランザクションの署名の成功のより高い機会/比率を有し、この逆も同様であると仮定する。したがってこの場合、ピアのすべてに関して評判が低下してよいが、ある既定のしきい値および数式に従って、より大きいグループ内のピア950の場合、評判の低下が小さくてよく、より小さいグループ内のピア950の場合、評判の低下が大きくてよい。
【0175】
前述の技術を使用することによって、タイムリーな方法で、故障したピア950の検出を可能にし、ブロックチェーン・プラットフォーム内の故障したピア950の悪影響を最小限に抑え得る。詳細な署名結果を活用して、ピア950の評判を徐々に構築することによって、クライアント920およびシステム管理者910の両方に利益をもたらす、より健全かつより効率的なブロックチェーン・プラットフォームが提供され得る。上では、ブロックチェーン技術に適用可能であると説明されたが、このモデルは、フォールトト・レランスに基づく合意を使用する他のクラッシュ・フォールト・トレランス(CFT)システムに一般に適用されてよく、評判コンポーネントは、任意のネットワーク内で適用されてよい。
【0176】
図10は、一部の実施形態に従って、ブロックチェーンに対する故障したピアの影響を最小限に抑えるプロセス1000を示すフローチャートである。動作1005で、順序付けサービス930がピア950の署名結果を受信し、動作1010で、それらの結果が署名コレクタ934に配布される。動作1015で、署名コレクタ934が、どのピア950がトランザクションの署名に成功し(成功した署名ピア(SEP))、どのピア950がトランザクションの署名に失敗したか(失敗した署名ピア(FEP))を決定する。
【0177】
これらの決定が、分散的アナライザ940に渡されてよく、これらの決定が集約され、動作1020で、計算器942によって各ピアの評判が決定される。動作1025で、ピアの計算された評判スコアが、システム管理者910およびクライアント920に送信されてよい。動作1030で、次に、その後のトランザクションにおいて署名ピア950、952を求めるときに、各ピアの評判スコアが使用されてよい。
【0178】
技術的応用
したがって、本明細書で開示された1つまたは複数の実施形態は、コンピュータ技術に対する改良をもたらす。例えば、デジタル・トランザクション台帳、そのノード、およびネットワーク化された相互接続に対する改良、ならびにこれらがサポートするデータおよびトランザクションへの追加の柔軟性は、より効率的かつ効果的なブロックチェーン・ネットワークの実装を可能にする。
【0179】
コンピュータ可読媒体
本発明は、任意の可能な統合の技術的詳細レベルで、システム、方法、またはコンピュータ可読媒体、あるいはその組み合わせであってよい。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令を含んでいるコンピュータ可読ストレージ媒体を含んでよい。
【0180】
コンピュータ可読ストレージ媒体は、命令実行デバイスによって使用するための命令を保持および格納できる有形のデバイスであることができる。コンピュータ可読ストレージ媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、またはこれらの任意の適切な組み合わせであってよいが、これらに限定されない。コンピュータ可読ストレージ媒体のさらに具体的な例の非網羅的リストは、ポータブル・フロッピー(R)・ディスク、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピー(R)・ディスク、命令が記録されているパンチカードまたは溝の中の隆起構造などの機械的にエンコードされるデバイス、およびこれらの任意の適切な組み合わせを含む。本明細書において使用されるとき、コンピュータ可読ストレージ媒体は、それ自体が、電波またはその他の自由に伝搬する電磁波、導波管またはその他の送信媒体を伝搬する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、あるいはワイヤを介して送信される電気信号などの一過性の信号であると解釈されるべきではない。
【0181】
本明細書に記載されたコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体から各コンピューティング・デバイス/処理デバイスへ、またはネットワーク(例えば、インターネット、ローカル・エリア・ネットワーク、広域ネットワーク、または無線ネットワーク、あるいはその組み合わせ)を介して外部コンピュータまたは外部ストレージ・デバイスへダウンロードされ得る。このネットワークは、銅伝送ケーブル、光伝送ファイバ、無線送信、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはその組み合わせを備えてよい。各コンピューティング・デバイス/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェイスは、コンピュータ可読プログラム命令をネットワークから受信し、それらのコンピュータ可読プログラム命令を各コンピューティング・デバイス/処理デバイス内のコンピュータ可読ストレージ媒体に格納するために転送する。
【0182】
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路のための構成データ、あるいは、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語などの手続き型プログラミング言語を含む1つまたは複数のプログラミング言語の任意の組み合わせで記述されたソース・コードまたはオブジェクト・コードであってよい。コンピュータ可読プログラム命令は、ユーザのコンピュータ上で全体的に実行すること、ユーザのコンピュータ上でスタンドアロン・ソフトウェア・パッケージとして部分的に実行すること、ユーザのコンピュータ上およびリモート・コンピュータ上でそれぞれ部分的に実行すること、あるいはリモート・コンピュータ上またはサーバ上で全体的に実行することができる。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)または広域ネットワーク(WAN)を含む任意の種類のネットワークを介してユーザのコンピュータに接続されてよく、または接続は、(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに対して行われてよい。一部の実施形態では、本発明の態様を実行するために、例えばプログラマブル・ロジック回路、フィールドプログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路は、コンピュータ可読プログラム命令の状態情報を利用することによって、電子回路をカスタマイズするためのコンピュータ可読プログラム命令を実行してよい。
【0183】
本発明の態様は、本明細書において、本発明の実施形態に従って、方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して説明される。フローチャート図またはブロック図あるいはその両方の各ブロック、ならびにフローチャート図またはブロック図あるいはその両方に含まれるブロックの組み合わせが、コンピュータ可読プログラム命令によって実装され得るということが理解されるであろう。
【0184】
これらのコンピュータ可読プログラム命令は、コンピュータまたはその他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作を実施する手段を作り出すべく、汎用コンピュータ、専用コンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに提供されてマシンを作り出すものであってよい。これらのコンピュータ可読プログラム命令は、命令が格納されたコンピュータ可読ストレージ媒体がフローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作の態様を実施する命令を含んでいる製品を備えるように、コンピュータ可読ストレージ媒体に格納され、コンピュータ、プログラム可能なデータ処理装置、または他のデバイス、あるいはその組み合わせに特定の方式で機能するように指示できるものであってもよい。
【0185】
コンピュータ可読プログラム命令は、コンピュータ上、その他のプログラム可能な装置上、またはその他のデバイス上で実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作を実施するように、コンピュータ、その他のプログラム可能なデータ処理装置、またはその他のデバイスに読み込まれてもよく、それによって、一連の動作可能なステップを、コンピュータ上、その他のプログラム可能な装置上、またはコンピュータ実装プロセスを生成するその他のデバイス上で実行させる。
【0186】
図内のフローチャートおよびブロック図は、本発明のさまざまな実施形態に従って、システム、方法、およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能、および動作を示す。これに関連して、フローチャートまたはブロック図内の各ブロックは、規定された論理機能を実装するための1つまたは複数の実行可能な命令を備える、命令のモジュール、セグメント、または部分を表してよい。一部の代替の実装では、ブロックに示された機能は、図に示された順序とは異なる順序で発生してよい。例えば、連続して示された2つのブロックは、実際には、含まれている機能に応じて、実質的に同時に実行されるか、または場合によっては逆の順序で実行されてよい。ブロック図またはフローチャート図あるいはその両方の各ブロック、ならびにブロック図またはフローチャート図あるいはその両方に含まれるブロックの組み合わせは、規定された機能または動作を実行するか、または専用ハードウェアとコンピュータ命令の組み合わせを実行する専用ハードウェアベースのシステムによって実装され得るということにも注意する。
【国際調査報告】