JP2020514904A - ブロックチェーン・データからの分析結果の自動生成のための方法、装置および非一過性コンピュータ可読ストレージ媒体 - Google Patents

ブロックチェーン・データからの分析結果の自動生成のための方法、装置および非一過性コンピュータ可読ストレージ媒体 Download PDF

Info

Publication number
JP2020514904A
JP2020514904A JP2019549401A JP2019549401A JP2020514904A JP 2020514904 A JP2020514904 A JP 2020514904A JP 2019549401 A JP2019549401 A JP 2019549401A JP 2019549401 A JP2019549401 A JP 2019549401A JP 2020514904 A JP2020514904 A JP 2020514904A
Authority
JP
Japan
Prior art keywords
blockchain
data
analysis
data parameters
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019549401A
Other languages
English (en)
Other versions
JP6899065B2 (ja
Inventor
リウ、ロン
バクリン、ローマン
ディレンバーガー、ドンナ、エヌ、エング
クオモ、ゲンナーロ
ザ サード、フェンノ ヘス
ザ サード、フェンノ ヘス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2020514904A publication Critical patent/JP2020514904A/ja
Application granted granted Critical
Publication of JP6899065B2 publication Critical patent/JP6899065B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

【課題】様々な目的のためにトランザクションのブロックチェーンを参照することができ、台帳検証および情報取得のために利害関係者が後でアクセスすることができるようにする。【解決手段】動作の1つの例示的な方法は、分析データの要求に基づいてブロックチェーンから抽出する複数のデータ・パラメータを識別することと、データ・パラメータに基づいて1つまたは複数のクエリを作成することと、1つまたは複数のクエリを実行し、ブロックチェーンからデータ・パラメータを取得することと、分析データの要求に関連付けられたユーザ・アカウントの1つまたは複数の許可を識別することと、ブロックチェーンから取得されたデータ・パラメータに基づいて、分析図とのインタフェースをポピュレートすることとを含むことができる。【選択図】図1

Description

本発明は、ブロックチェーン内のデータを監査およびマイニングすることに関し、より詳細には、カスタマイズされた要件に従って特定の情報を識別し分析結果を生成することに関する。
任意の種類の情報を記憶するためのパブリック台帳(ledger)として、ブロックチェーンを使用することができる。ブロックチェーンは主として金融トランザクションに使用されるが、資産(すなわち、製品、パッケージ、サービス、ステータス等)を含む、任意のタイプの情報を記憶することができる。ブロックチェーンを使用して、任意のタイプの情報をブロックチェーンの不変台帳にセキュアに記憶することができる。分散型コンセンサス(consensus)は、1つの中央データベースを使用してトランザクション妥当性を規定する場合等の従来の集中型コンセンサスとは異なる。分散方式は、権限および信用を分散型ネットワークに委譲し、そのネットワークのノードがそれぞれのトランザクションをパブリック「ブロック」に連続的かつ順次に記録することができるようにし、ブロックチェーンと呼ばれる固有の「チェーン」を作成する。ハッシュ・コードによる暗号技術を使用して、トランザクション・ソースの認証をセキュアにするとともに、中央の介在の必要をなくす。
ブロックチェーンは、厳しいプライバシおよびセキュリティ制御を用いて設計された、許可型分散データシステムであるため、複数の当事者に洞察をもたらす分析結果を作成することは容易でない。例えば、例として、当事者のビジネス・トランザクションおよび挙動が他の当事者と比較してどうであるか等の、利害関係者によって提起される問題は、ブロックチェーン内のデータを調べ、当事者の、他の当事者と比較した外れ値/異常値パターンを決定することによって回答することができる。
ほとんどの従来の構成は、データが比較的集中型であり、完全な許可またはより制約的でない許可を有すると仮定するように設計されている。分析結果は、制限なしでデータから計算することができる。ほとんどの分析手法は、データに起因する懸念事項に焦点を当て、ブロックチェーンは、データを、特定の特性、スマート・コントラクト、参加者および他の特徴と結合する。
ブロックチェーン・データからの分析結果の自動生成のための方法、装置を提供する。
本発明を具現化する1つの方法は、分析データの要求に基づいてブロックチェーンから抽出する複数のデータ・パラメータを識別することと、データ・パラメータに基づいて1つまたは複数のクエリを作成することと、1つまたは複数のクエリを実行し、ブロックチェーンからデータ・パラメータを取得することと、分析データの要求に関連付けられたユーザ・アカウントの1つまたは複数の許可を識別することと、ブロックチェーンから取得されたデータ・パラメータに基づいて、分析図とのインタフェースをポピュレートする(populate)こととを含む。
本発明の別の実施形態では、分析データの要求に基づいてブロックチェーンから抽出する複数のデータ・パラメータを識別し、データ・パラメータに基づいて1つまたは複数のクエリを作成し、1つまたは複数のクエリを実行し、ブロックチェーンからデータ・パラメータを取得し、分析データの要求に関連付けられたユーザ・アカウントの1つまたは複数の許可を識別するように構成されたプロセッサと、ブロックチェーンから取得されたデータ・パラメータに基づいてインタフェースをポピュレートするための分析図を送信するように構成された送信機とを提供する装置が提供される。
本発明の更に別の実施形態は、命令を記憶するように構成された非一過性コンピュータ可読ストレージ媒体を含み、この命令は、実行されると、プロセッサに、分析データの要求に基づいてブロックチェーンから抽出する複数のデータ・パラメータを識別することと、データ・パラメータに基づいて1つまたは複数のクエリを作成することと、1つまたは複数のクエリを実行し、ブロックチェーンからデータ・パラメータを取得することと、分析データの要求に関連付けられたユーザ・アカウントの1つまたは複数の許可を識別することと、ブロックチェーンから取得されたデータ・パラメータに基づいて、分析図とのインタフェースをポピュレートすることとを実行させる。
本発明の実施形態による、ブロックチェーン分析データ・モデルの論理図を示す。 本発明の実施形態による、ブロックチェーン分析データ・モデルのための組込み分析モデル(built-in analytic model)およびカスタム分析モデル(customanalytic model)の論理図を示す。 本発明の実施形態による、ユーザ・デバイスとブロックチェーン分析構成との間のインタラクションのシステムシグナリング図を示す。 本発明の実施形態による、ブロックチェーンにおけるトランザクション発注を管理する例示的な方法のフロー図を示す。 本発明の実施形態のうちの1つまたは複数をサポートするように構成された例示的なネットワーク・エンティティを示す。
本明細書で一般的に説明し、図面に示す本発明の構成要素は、多様な異なる構成で配置構成および設計することができることが容易に理解されるであろう。したがって、添付図面に示されている本発明の実施形態の以下の詳細な説明は、特許請求の範囲に記載されている本出願の範囲を限定することを意図したものではなく、本発明の選択された実施形態を代表しているに過ぎない。
本明細書全体を通して記載されている本発明の特徴、構造または特性は、本発明の1つまたは複数の実施形態において任意の適切な方式で組み合わせてもよい。例えば、本明細書全体を通じて、「例示の実施形態」、「実施形態によっては」という語句またはその他の同様の表現の使用は、本発明の実施形態に関連して記載されている特定の特徴、構造または特性が、本発明の少なくとも1つの実施形態に含まれ得ることを指す。したがって、本明細書全体を通じて「例示の実施形態」、「実施形態によっては」、「他の実施形態では」という語句またはその他の同様の表現は、必ずしも全てが本発明の実施形態の同じグループを指すとは限らず、記載されている特徴、構造または特性を本発明の1つまたは複数の実施形態において任意の適切な方式で組み合わせてもよい。
更に、本発明の実施形態の説明で「メッセージ」という用語を使用していることがあるが、本出願は、パケット、フレーム、データグラム等の多くのタイプのネットワーク・データに適用することができる。「メッセージ」という用語は、パケット、フレーム、データグラムおよびこれらのあらゆる均等物も含む。また、本発明の実施形態において特定のタイプのメッセージおよびシグナリングを示すことがあるが、それらは特定のタイプのメッセージには限定されず、本出願は特定のタイプのシグナリングには限定されない。
本発明の実施形態は、プライベート「コンソーシアム」の一部とすることができるピア・デバイスまたは登録された(registered)アカウントのブロックチェーンおよび対応するブロックチェーン・ネットワークを提供する。ブロックチェーン・コンソーシアムの名簿登録された(enrolled)/登録されたメンバは、コンソーシアムの全ての名簿登録されたメンバに対し様々な方法で分析を提供/共有/変更/アップロード/ダウンロードすることができる。例えば、集約されたメトリックス等の所定の組込み分析を、特定の当事者に関する情報を開示することなく、全てのメンバに共有することができる。例えば、特定の商品またはよく知られた一般的な製品もしくはサービスについて、全ての対応可能な当事者からの平均価格を得ることができる。そのような情報は、統合性マッピングのために政府機関が容易に入手可能であり得る。例えば、連邦取引委員会(FTC)は、反トラスト問題のために、製品の不公正な取引方法または価格決定に関心を有する場合がある。製品販売の日付、時間、量等を迅速に確認およびマッピングして、そのような構成における疑わしい候補につながる異常を識別することができる。ある当事者の独自の製品価格を、他の当事者の製品価格と比較して、全てのそのような関連データのグラフまたは視覚化をもたらす等の、ブロックチェーンに対する様々な当事者にわたるカスタム分析は、明確な許可制御構成概念(permission control construct)を通じて得ることができる。
この構成において、ブロックチェーン・メンバまたはピアのブロックチェーンおよびネットワークは、全てのそのようなメンバを、メンバの特権ステータスに従って、そのメンバのデータおよび他のメンバのデータにアクセスすることができる特権を有する当事者として具現化する、割り当てられた「コンソーシアム」すなわちメンバシップ・グループの一部とすることができる。そのような構成は、明確な許可制御を用いて複数の当事者にわたる分析を提供することができる。ユーザの分析要件は、様々なタイプのデータ要件からのメトリックスを含むことができる。取得されると、分析結果を作成し、ダッシュボードに表示することができる。ダッシュボードもまた、所定の基準、ユーザ・アカウント・プロフィール・プリファレンス、またはそのようなダッシュボード・データを表示するのに参照および利用される他のプリファレンスに従ってカスタマイズすることができる。
本発明の実施形態は、明確な「分析レベル」許可制御(例えば、プライバシ保護アクセス)を用いた内在のまたはカスタム構成タイプの組込み分析を有する、ブロックチェーン等の信用された台帳も提供することができる。特定の集約された挙動に関する分析結果を、分析目的で用い、ブロックチェーンに対し名簿登録された当事者と共有することができる。分析結果は、「トランザクション」のタイプとして設計することができ、当事者が許可制御を用いて要求することができる。通常、ブロックチェーンは、タイムスタンプを付されたデータ、現在の状態および履歴状態データならびに台帳データ、パートナー間/組織間データ、プロセスのログ、強力なアイデンティティのプールを提供することができ、データは検証が必要ない、既に合意され信用されたデータである。本発明を具現化する分析データ手法は、ブロックチェーン仕様を利用し、エンド・ツー・エンドのカスタマイズ可能な分析結果を作成する、ソリューション固有の分析ソリューションを生成するための自動化メカニズムを提供する。
図1は、本発明の実施形態によるブロックチェーン分析データ・モデルの論理図を示す。図1を参照すると、構成100は、ブロックチェーン・ソリューション仕様112がユーザ分析要件114と結合されて分析データが作成されるプロセスを含む。この手法において、分析データの要求は、データをマイニングし、理解できる結果を作成する前に、分析許可を付与する(116)許可確認を必要とする場合がある。次に、メトリックスが定義され(118)、メトリックス仕様が作成され(122)、これを用いて、トピック、カテゴリ、パラメータ等によって取得されたデータが処理される。次に、クエリおよび集約データならびに他のメトリックス134が、インデックス・データ132および様々なデータソース142〜146に基づいて作成される。ブロックチェーン・データまたは外部データ142は、クエリ動作のために利用可能なデータのデータバンクである。組込み分析144およびカスタム分析ライブラリ146は、ブロックチェーン・システム構成に記憶し、受信されるデータ要求ごとに取得および処理することができる。結果は、ユーザダッシュボード136に転送することができる通知、表示データ/視覚化データおよび他の分析データを含む。
図1において、システム構成はブロックチェーン・ランタイム(blockchain runtime)と統合され、自動作成されたデータ・コネクタ、クエリおよびデータ取得メカニズム、自動生成された分析モジュールおよび自動生成されたカスタマイズ可能なダッシュボードを含む。特権アクセス付与は、特定の分析結果を作成する目的で制限されたアクセスを提供することができ、これは、参加している当事者のプライバシの懸念事項/プリファレンスに従って望ましい場合がある。1つの例では、ブロックチェーン参加者は、指定された時間フレーム(例えば、最近24時間、7日、30日等)にわたる、集約レベルの時系列分析結果(例えば、時間、製品タイプ等によって集約される)のみについてデータを供給することを望む場合があり、データの集約以外のいかなる個々のトランザクションレベルの情報も開示することを望まない場合がある。トランザクションデータは、セキュリティ要件ごとにパースすることができ、このため、未加工データがトランザクションから抽出され、管理データおよびビジネス関連データは、セキュリティ違反を回避するために除外することができる。ブロックチェーン・コンソーシアムの参加者は、自身のデータを、いかなるクラスタリングおよび予測モデリングの目的でも提供することを望まない場合がある。ユーザは、コンソーシアムの規則およびユーザ独自のユーザ・アカウント・プリファレンスに基づいて自身のデータへのアクセスを制限することができる。
ユーザ分析結果要件は、資産データ構造、スマート・コントラクト/トランザクション・タイプ、当事者、および分析レベル許可を完全に順守するセキュリティモデルを含むブロックチェーン仕様に基づいてメトリックスとして定義される。メトリックス計算のために必要とされる属性は、ブロックチェーン/外部データソース142においてインデックス付けされる。インデックス付けされたデータ132は、他のメンバおよび認証された第三者によって所望された特定のタイプの分析結果を提供することを全ての参加者が合意したデータとすることができる。インデックス付けされたデータのパラメータ化されたクエリは、表示目的でメトリックスを計算するように作成される。一般的に用いられるブロックチェーン分析のためのいくつかの組込み機能は、トランザクションのカウント、資産価値の合算、トランザクションの時系列分析、トランザクションの異常検出等を含むことができる。
図2は、例示的な実施形態による、ブロックチェーン分析データ・モデルのための組込み分析モデルまたはカスタム分析モデルの論理図を示す。図2を参照すると、構成150は、2つのシナリオを含む。分析レベル許可の付与152は、組込み分析シナリオを提供することができ、組込み分析シナリオは、単純な命令を用いて、スマート・コントラクトを介して組込みデータ分析結果をクエリする汎用インタフェース「query_analytics」を起動することを含み、組込みデータ分析結果はデータ・インデックスとして記憶される(153)。更に、データ・インデックスが作成される必要があるとき(162)、特殊な計算「compute_rank_of_avg_cost」を含むスマート・コントラクトが生成され(164)、次に、スマート・コントラクトを展開することができ(166)、スマート・コントラクトを起動する命令を生成することができる(168)。
インデックス・データは、特定のメトリックスのために用いられるが、厳しい許可制御を有する事前登録されたデータまたはキャッシュされたデータである。動作時に、メトリックスをリアルタイムで計算するために全てのトランザクションまたは台帳データを走査することは時間がかかる。ブロックチェーンは、分析要件に基づいて属性を「インデックス付け」することができる。例えば、ブロックチェーンが、登録された当事者への組込み分析のうちの1つとして「各国への出荷ごとの平均貨物コスト」を提供するために用いられる場合、分析エンジンは、コミット時に各出荷トランザクションから「貨物コスト」、「出荷ID」、「shipToCountry」、およびタイムスタンプ属性を抽出し、そのデータを、データ・タプル<freightcost,shipment_id,country,datatime>としてデータベース・テーブルに記憶することができる。当事者が、クエリ・パラメータ(例えば、時間窓、国等)を有するメトリックスを要求するとき、分析エンジンは、この要求をこのテーブルへのクエリに変換する。許可構成概念が「組込み分析」である場合、クエリには、メトリックスを取得するための適切なパラメータが提供される。このメトリックスは、周期的に計算し、名簿登録された当事者がクエリするためにブロックチェーン内に記憶することができる。当事者は、提供されたパラメータを用いて一般的な「query_analytics」のスマート・コントラクトを起動して、分析結果を取得する。許可構成概念が「カスタム分析」である場合、分析エンジンは、まず、マッチするデータ・インデックスが見つからないとき、キー/値/フィルタ・データ仕様に基づいてデータをインデックス付けする。データ・インデックス、メトリックス計算仕様に基づいてスマート・コントラクトが生成される。スマート・コントラクトが展開され、クエリ仕様に基づいて、スマート・コントラクトを起動するための命令が提供される。例として、クエリに特定の当事者および他の当事者が関与することが挙げられる。このメトリックスを正しいアイデンティティのために生成することができることを確実にするために、スマート・コントラクトを生成することができる。
メトリックスを計算するための「組込み」分析およびプログラムコードまたは機能/ライブラリ(例えば、reduce_avg)を作成し、インストールすることができる。メトリックスを記憶するための様々なオプションが存在する。例えば、分析エンジン構成要素は、全てのインデックス付けされたデータおよび機能を記憶する、ブロックチェーン内の「仮想」当事者とみなすことができる。あるいは、そのようなデータは、個々の当事者で記憶してもよい。スマート・コントラクトは、当事者のための何らかのロジックを実施するプログラムである。スマート・コントラクトは、当事者がブロックチェーン内のデータにアクセスするためのインタフェース/APIである。ブロックチェーンは、スマート・コントラクトを実行するための独自の手順を有する。分析のために、スマート・コントラクトにアクセスして、ブロックチェーン・データにアクセスし、計算を実行することができる。分析を実行するために、当事者に必要とされるのは、命令されるとおりに適切なパラメータを用いてスマート・コントラクトを起動することのみである。
構成可能なダッシュボードを用いて、限定ではないが、円、線、マップ等を含む様々なスタイルでメトリックスを表示することができる。ブロックチェーン構成は、以下のデータ要素、すなわち、スマート・コントラクト、トランザクション・タイプ、資産データ・モデル、強力なアイデンティティおよびセキュリティ/許可モデルを有する当事者、記録およびプロセスに関するタイムスタンプを付されたデータを含むことができる。分析は、タイムスタンプを有するデータ(例えば、トランザクション、資産更新等)のための時系列/傾向分析等の仕様に基づいて定義することができる。1つの例は、資産/トランザクションパターン、異常、トランザクションを通じて資産がどのように使用/更新されるかに関するパターンを識別しようとすることである場合があり、これには、インターバル、頻度、当事者等が含まれる。また、他の分析検討事項は、確立されたパターンと比較した異常、当事者間の共通挙動、または何らかの資産価値(例えば、最も安価な製品)、トランザクション量等による当事者のランクを含む、他の当事者と比較した個々の挙動を含む。
特定の当事者、ブロックチェーン・ネットワーク構成に関する情報を開示しない組込みメトリックスは、これらのメトリックスを計算し、データベースに記憶することができる。許可された当事者は、クエリ・トランザクションを通じてメトリックスをクエリすることができる。特定の当事者に関与するメトリックスについて、スマート・コントラクトが作成され、次に、全ての当事者から承認が得られる。スマート・コントラクト作成およびブロックチェーン・データへのアクセスの承認は、ブロックチェーン・アプリケーション作成ツール、例えばfabric composerを用いて生成することができる。タイムスタンプを有するデータは、季節性パターン等の時系列分析、異常検出、予報等を許可することができる。また、全ての履歴データ(すなわち、「台帳」)は、一旦ブロックチェーンにコミットされると変更することができないため、そのようなデータから計算された分析結果は、権威があり、信用することができる。例えば、ユーザの目的の組は、識別されるメトリックスの組とすることができる。エクセル表に示すように、各メトリックスは、必要とされる属性に更に分解される。メトリックスを組込み分析から供給することができる場合、データ属性は、ブロックチェーン構成要素(例えば、分析エンジン)によって取得される。メトリックスがスマート・コントラクトを通じてのみ得ることができる場合、データを得るためのスマート・コントラクト起動手順が続く。クエリは、何らかの計算を実行するように命令されるAPIまたはプログラムとすることができる。このAPIまたはプログラムは、例えば、当事者が所与の地域ごとの平均貨物コストをクエリする場合、以下等のパラメータを用いてクエリを発行することができる。

dataindex: ”shipment_freightcost_region”(このメトリックスに必要な属性がインデックス付けされるかまたは収集された),
startdate: [2017,2,1],
enddate: [2017,3,1]
reduce_fun: reduce_avg
}.
この例において、APIは、上記で示したクエリ・ステートメントを受信すると、「dataindex」からデータを取得し、データ範囲フィルタを適用し、次に、所定であるかまたはユーザにより定義されることが可能な「reduce_fun」関数を適用する。日付、変数および他のパラメータは、全ての入手可能な平均貨物コスト情報の平均を特定するように定義される。生成された分析結果は、偏差量を容易に特定し、利害関係者と共有することができるように、グラフ上の業界標準値(industry standard)の隣に数値インジケータを配置することができる。1つの手法は、通知をオートコンプリートすることである。例えば、動作のバイス・プレジデントが、企業の任意のコストが10パーセントを超えて業界標準値を超過するときを知ることに興味がある場合、分析結果を生成し、閾値パーセンテージ(0.10)と比較することができ、閾値を(0.10を超えて)超過している場合、自動化データに基づいてサプライ・チェーンへの手動変更により数を低減することができるように、全ての利害関係者に通知を送信して警告することができる。
例示的なメトリックス構成は、30日の期間における各国に対する出荷ごとの平均貨物コストとして定義することができる。別の懸念事項は、30日の期間における、同じ地理内の全ての輸送業者間の出荷ごとの平均貨物コストの一部としてのビジネスのランクであり得る。各メトリックスは、{キー、値}対として定義することができ、ここで、キーおよび値は、属性に対するマップ・メトリックス(キー、値)対との複合体であり、これは、キー/値/フィルタ・データ仕様を定義することができる。キー/値/フィルタは、データがブロックチェーン・データからどのように取得されることになるかを指定する。また、ブロックチェーンに対する、組込み分析モデルまたはスマート・コントラクトあるいはその両方等の許可構成概念を決定するための決定を行うこともできる。許可構成概念が「組込み分析」である例では、クエリには、メトリックスを取得するための適切なパラメータが提供される。例えば、クエリ(Q1)は、いかなる特定の当事者情報(すなわち、商号)も開示しない。このメトリックスは、名簿登録された当事者がクエリするために、周期的に計算され、ブロックチェーン内に記憶されることが可能である。当事者は、提供されたパラメータを用いて汎用「クエリ」スマート・コントラクトを起動し、分析結果を取得することができる。メトリックス計算関数は、キーごとの「reduce_avg」、値における第1の成分のカウント、値における第2の成分の合算、そして和をカウントで除算して平均を得ることであり得る。
許可構成概念が「スマート・コントラクト」である場合、キー/値/フィルタ・データ仕様、メトリックス計算仕様およびクエリ仕様に基づいてスマート・コントラクトが生成される。また、スマート・コントラクトを展開/実行するために、必要な許可が付与される必要がある。例えば、クエリ(Q2)には、特定の当事者および他の当事者が関与する場合がある。スマート・コントラクトは、妥当性確認された当事者がそのようなアクセスを有し、妥当性確認なしの当事者がその権限を有しないことを確実にすることによって、このメトリックスを適切なアイデンティティのために生成することができることを確実にするために生成することができる。
例示的なスマート・コントラクトは、組込み分析に対するクエリを含むことができる。例は以下とすることができる。
public String query(ChaincodeStub stub,String function,String[]args){
擬似コード:
String[]アレイが組込み分析結果を取得するのに必要なパラメータを指定する、例えば、

dataindex:”shipment_freightcost_region”(このメトリックスに必要な属性がインデックス付けされた),
startdate:[2017,2,1],
enddate:[2017,3,1]
reduce_fun:reduce_avg

ユーザ許可が検証される。検証後、指定された日付範囲内の組込みメトリックスが返される}.
カスタム分析手法の場合、例は以下であり得る:
public String compute_metrics(ChaincodeStub stub,String function,String[]args){
擬似コード:
String[]アレイがメトリックス指定パラメータ、例えば、キー/値/フィルタを指定する
キー/値/フィルタ属性データにアクセスするための承認を得る
メトリックス仕様において定義されたロジックに基づいてメトリックスを計算する
メトリックスを返す
}.
図3は、例示的な実施形態による、ユーザ・デバイスとブロックチェーン分析構成との間のインタラクションのシステムシグナリング図を示す。図3を参照すると、システム構成200は、ユーザ・デバイスまたは他のコンピューティング・デバイス等の分析要件デバイス210を含む。システムは、ブロックチェーン・データ・ソース230から取得したデータに基づいて分析実現を実行するソフトウェアまたはハードウェア・モジュールあるいはその両方である分析エンジン200も含むことができる。動作時に、データ要求212は、自動的に、または特定のユーザ要求単位で開始することができる。分析エンジン220は、要求を受信し、要求の要件214、必要とされる許可および利用可能な権限216を特定し、次にメトリックス218を、データ処理を管理し実現可能なデータを提供するために用いられる一連のコマンド、関数またはサブプログラムとして定義することができる。次に、クエリを策定し、ブロックチェーン管理エンティティに送信することができ(222)、ブロックチェーン管理エンティティは、次に、必要とされるデータ(すなわち、インデックス・データ、集約データ等)224を取得し、そのようなデータを処理のためにエンジン220に転送する(226)。次に、メトリックスプロセッサモジュールにデータを挿入することによってメトリックスを計算することができ(228)、次に、実現可能なデータを用いてダッシュボードをポピュレートして(232)、サマリ、グラフ、平均等を提供することができる。
図4は、例示的な実施形態による、ブロックチェーンにおけるトランザクション発注を管理する例示的な方法の流れ図300を示す。図4を参照すると、本方法は、分析データの要求に基づいてブロックチェーンから抽出する複数のデータ・パラメータを識別すること(312)と、データ・パラメータに基づいて1つまたは複数のクエリを作成すること(314)と、1つまたは複数のクエリを実行し、ブロックチェーンからデータ・パラメータを取得すること(316)と、分析データの要求に関連付けられたユーザ・アカウントの1つまたは複数の許可を識別すること(318)と、ブロックチェーンから取得されたデータ・パラメータに基づいて、分析図とのインタフェースをポピュレートすること(322)と、を含むことができる。データ・パラメータは、このデータ・パラメータにアクセスするためにブロックチェーン・コンソーシアム・メンバに提供される制限されたアクセス権を含むことができる。制限されたアクセス権は、取得され分析図に含まれることが可能なデータ・パラメータの部分を限定する。本方法は、データ・パラメータのいずれをブロックチェーンから抽出するかを識別するのに用いられる分析要件を識別することも含むことができる。分析要件は、ブロックチェーンにおいて用いられるスマート・コントラクト、ブロックチェーンにおけるトランザクション・タイプ、ブロックチェーンにおけるトランザクションに対する当事者、およびブロックチェーンによって用いられるセキュリティ機能のうちの1つまたは複数に基づく。本方法は、既存のブロックチェーン分析ライブラリにアクセスし、トランザクション数、資産価値の和、トランザクションの時系列分析、およびトランザクションの異常検出のうちの1つまたは複数を特定することも含むことができる。本方法は、円グラフ、線グラフおよび地図グラフのうちの1つまたは複数として分析図を表示することも提供することができる。本方法は、複数のブロックチェーン・データ所有者に自身のブロックチェーン・データにアクセスしてソフトウェア分析モジュールを介して共有ブロックチェーン・パターンを提供することを要求することを更に提供することができる。
本発明の上記の実施形態は、ハードウェアで、プロセッサにより実行されるコンピュータプログラムで、ファームウェアで、または上記の組み合わせで実施することができる。コンピュータプログラムは、ストレージ媒体等のコンピュータ可読媒体上で具現化することができる。例えば、コンピュータプログラムは、ランダム・アクセス・メモリ(「RAM」)、フラッシュメモリ、読み取り専用メモリ(「ROM」)、消去可能プログラマブル読み取り専用メモリ(「EPROM」)、電気的消去可能プログラマブル読み取り専用メモリ(「EEPROM」)、レジスタ、ハードディスク、リムーバブルディスク、コンパクトディスク読み取り専用メモリ(「CD−ROM」)、または、当該技術分野において既知のストレージ媒体の他の任意の形態で存在してもよい。
例示的なストレージ媒体は、プロセッサがストレージ媒体から情報を読み取り、ストレージ媒体に情報を書き込むことができるように、プロセッサに結合することができる。代替として、ストレージ媒体は、プロセッサと一体であってもよい。プロセッサおよびストレージ媒体は、特定用途向け集積回路(「ASIC」)中に存在することができる。代替として、プロセッサおよびストレージ媒体は、ディスクリートな構成要素として存在してもよい。例えば、図5は、上記の構成要素のいずれかを表すかまたはこれに統合すること等ができる例示的なネットワーク要素400を示す。
図5に示すように、メモリ410およびプロセッサ420は、本明細書に記載のアプリケーションまたは動作の組を実行するのに使用される、ネットワーク・エンティティ400の個別の構成要素とすることができる。アプリケーションは、ソフトウェアにおいてプロセッサ420が理解するコンピュータ言語でコーディングすることができ、メモリ410等のコンピュータ可読媒体に記憶することができる。コンピュータ可読媒体は、ソフトウェアを記憶することができるメモリ等の有形ハードウェア構成要素を含む、非一過性コンピュータ可読媒体であってもよい。更に、ソフトウェア・モジュール430は、ネットワーク・エンティティ400の一部であり、本明細書に記載の機能のうちの1つまたは複数を達成するようにプロセッサ420によって実行することができるソフトウェア命令を含む、別の個別のエンティティであってもよい。上記のネットワーク・エンティティ400の構成要素に加えて、ネットワーク・エンティティ400は、通信信号(図示せず)を受信し送信するように構成された、送信機と受信機との対も有することができる。
本発明の実施形態は、添付図面に示し、上記の詳細な説明で説明したが、本出願は開示した実施形態には限定されず、以下の特許請求の範囲に記載され、定義される多くの再構成、変更および代替が可能であることが理解されるであろう。例えば、様々な図面のシステムの機能は本明細書に記載のモジュールもしくは構成要素のうちの1つもしくは複数によって、または分散アーキテクチャで実行することができ、送信機、受信機または両者の対を含むことができる。例えば、個々のモジュールによって実行される機能の全部または一部がこれらのモジュールのうちの1つまたは複数のモジュールによって実行されてもよい。更に、本明細書に記載の機能は、様々な時点に、モジュールまたは構成要素の内部または外部の様々な事象に関連して実行することができる。また、様々なモジュール間で送信される情報は、データ・ネットワーク、インターネット、音声ネットワーク、インターネット・プロトコル・ネットワーク、無線デバイス、有線デバイスのうちの少なくとも1つを介して、または複数のプロトコルを介して、あるいはこれらの両方によってモジュール間で送信することができる。また、モジュールのうちのいずれかによって送信または受信されるメッセージは、直接、または他のモジュールのうちの1つまたは複数を介して、あるいはその両方によって送信または受信することができる。
当業者は、「システム」がパーソナル・コンピュータ、サーバ、コンソール、携帯情報端末(PDA)、携帯電話、タブレット・コンピューティング・デバイス、スマートフォン、もしくはその他の任意の適切なコンピューティング・デバイス、またはデバイスの組み合わせとして具現化することができることを理解するであろう。上述の機能を「システム」によって実行されるものとして提示したことは、本出願の範囲をいかなる意味でも限定することを意図したものではなく、多くの実施形態の一例を示すことを意図したものである。実際に、本明細書で開示されている方法、システムおよび装置は、コンピューティング技術と整合する局所化形態または分散形態で実装することができる。
実装の独立性をよりはっきりと強調するために、本明細書に記載のシステムの特徴の一部をモジュールとして示したことに留意されたい。例えば、モジュールは、カスタム超大規模集積(VLSI)回路またはゲート・アレイを含むハードウェア回路、ロジック・チップ等のオフ・ザ・シェルフ半導体、トランジスタ、またはその他の個別構成要素として実装可能である。モジュールは、フィールド・プログラマブル・ゲート・アレイ、プログラマブル・アレイ・ロジック、プログラマブル・ロジック・デバイス、グラフィクス処理ユニット等のプログラマブル・ハードウェア・デバイスで実装することもできる。
モジュールは、様々な種類のプロセッサによる実行のために少なくとも一部をソフトウェアで実装することもできる。例えば、実行可能コードの識別されるユニットは、例えばオブジェクト、プロシージャまたは関数として編成可能なコンピュータ命令の1つまたは複数の物理ブロックまたは論理ブロックを含むことができる。しかし、識別されるモジュールの実行可能コードは物理的に一緒に配置される必要はなく、論理的に一緒に結合されるとモジュールを構成し、モジュールの言及された目的を実現する、異なる場所に記憶された別々の命令を含んでもよい。また、モジュールは、例えばハード・ディスク・ドライブ、フラッシュ・デバイス、ランダム・アクセス・メモリ(RAM)、テープ、またはデータを記憶するために使用されるその他の任意の媒体とすることができるコンピュータ可読媒体に記憶してもよい。
実際に、実行可能コードのモジュールは、単一の命令または多くの命令とすることができ、異なるプログラムにわたり、いくつかのメモリ・デバイスにわたっていくつかの異なるコード区分に均等に分散されてもよい。同様に、本明細書ではモジュール内でオペレーショナル・データを識別し、示している場合があり、これは、任意の適合する形態で具現化可能であり、任意の適切なタイプのデータ構造内で編成可能である。オペレーショナル・データは、単一のデータ・セットとしてまとめてもよく、または、異なる記憶デバイスを含む異なる場所に分散してもよく、少なくとも一部が、単にシステムまたはネットワーク上の電子信号として存在してもよい。
本明細書で一般的に説明し、図面に示されている本出願の構成要素は、多様な異なる構成で構成し、設計することができることが容易にわかるであろう。したがって、本発明の実施形態の詳細な説明は、特許請求の範囲に記載されている本発明の範囲を限定することを意図したものではなく、単に本出願の選択された実施形態を代表しているに過ぎない。
当業者は、上記が、異なる順序のステップを使用して、または開示されているものとは異なる構成におけるハードウェア要素を使用して、あるいはその両方により実践してもよいことを容易に理解するであろう。したがって、本発明について上記の好ましい実施形態に基づいて説明したが、特定の変更、変形および代替構成が明らかとなることが、当業者には明らかであろう。
本発明の好ましい実施形態について説明したが、記載されている本発明の実施形態は例示に過ぎず、本発明の範囲は、(例えばプロトコル、ハードウェア・デバイス、ソフトウェア・プラットフォーム等)その全ての均等物および変更を含めて考慮した場合の添付の特許請求の範囲によってのみ定義されるべきであることを理解すべきである。

Claims (20)

  1. 方法であって、
    分析データの要求に基づいてブロックチェーンから抽出する複数のデータ・パラメータを識別することと、
    前記データ・パラメータに基づいて1つまたは複数のクエリを作成することと、
    前記1つまたは複数のクエリを実行し、前記ブロックチェーンから前記データ・パラメータを取得することと、
    前記分析データの要求に関連付けられたユーザ・アカウントの1つまたは複数の許可を識別することと、
    前記ブロックチェーンから取得された前記データ・パラメータに基づいて、分析図とのインタフェースをポピュレートすることと、
    を含む、方法。
  2. 前記データ・パラメータは、前記データ・パラメータにアクセスするためにブロックチェーン・コンソーシアム・メンバに提供される制限されたアクセス権を含む、請求項1に記載の方法。
  3. 前記制限されたアクセス権は、取得され前記分析図に含まれることが可能な前記データ・パラメータの部分を限定する、請求項2に記載の方法。
  4. 前記データ・パラメータのいずれを前記ブロックチェーンから抽出するかを識別するのに用いられる分析要件を識別することを更に含む、請求項1に記載の方法。
  5. 前記分析要件は、前記ブロックチェーンにおいて用いられるスマート・コントラクト、前記ブロックチェーンにおけるトランザクション・タイプ、前記ブロックチェーンにおけるトランザクション当事者、および前記ブロックチェーンによって用いられるセキュリティ機能のうちの1つまたは複数に基づく、請求項4に記載の方法。
  6. 既存のブロックチェーン分析ライブラリにアクセスすることと、
    トランザクション数、資産価値の和、前記トランザクションの時系列分析、および前記トランザクションの異常検出のうちの1つまたは複数を決定することと、
    を更に含む、請求項1に記載の方法。
  7. 円グラフ、線グラフおよび地図グラフのうちの1つまたは複数として前記分析図を表示することを更に含む、請求項6に記載の方法。
  8. 複数のブロックチェーン・データ所有者に自身のブロックチェーン・データにアクセスしてソフトウェア分析モジュールを介して共有ブロックチェーン・パターンを提供することを要求することを更に含む、請求項3に記載の方法。
  9. 装置であって、
    分析データの要求に基づいてブロックチェーンから抽出する複数のデータ・パラメータを識別し、
    前記データ・パラメータに基づいて1つまたは複数のクエリを作成し、
    前記1つまたは複数のクエリを実行し、前記ブロックチェーンから前記データ・パラメータを取得し、
    前記分析データの要求に関連付けられたユーザ・アカウントの1つまたは複数の許可を識別する、
    ように構成されたプロセッサと、
    前記ブロックチェーンから取得された前記データ・パラメータに基づいてインタフェースをポピュレートするための分析図を送信するように構成された送信機と、
    を備える、装置。
  10. 前記データ・パラメータは、前記データ・パラメータにアクセスするためにブロックチェーン・コンソーシアム・メンバに提供される制限されたアクセス権を含む、請求項9に記載の装置。
  11. 前記制限されたアクセス権は、取得され前記分析図に含まれることが可能な前記データ・パラメータの部分を限定する、請求項10に記載の装置。
  12. 前記プロセッサは、
    前記データ・パラメータのいずれを前記ブロックチェーンから抽出するかを識別するのに用いられる分析要件を識別するように更に構成される、請求項9に記載の装置。
  13. 前記分析要件は、前記ブロックチェーンにおいて用いられるスマート・コントラクト、前記ブロックチェーンにおけるトランザクション・タイプ、前記ブロックチェーンにおけるトランザクション当事者、および前記ブロックチェーンによって用いられるセキュリティ機能のうちの1つまたは複数に基づく、請求項12に記載の装置。
  14. 前記プロセッサは、
    既存のブロックチェーン分析ライブラリにアクセスし、
    トランザクション数、資産価値の和、前記トランザクションの時系列分析、および前記トランザクションの異常検出のうちの1つまたは複数を決定する、
    ように更に構成される、請求項9に記載の装置。
  15. 前記プロセッサは、
    円グラフ、線グラフおよび地図グラフのうちの1つまたは複数として前記分析図を表示するように更に構成される、請求項14に記載の装置。
  16. 前記プロセッサは、
    複数のブロックチェーン・データ所有者に自身のブロックチェーン・データにアクセスしてソフトウェア分析モジュールを介して共有ブロックチェーン・パターンを提供することを要求するように更に構成される、請求項12に記載の装置。
  17. 命令を記憶するように構成された非一過性コンピュータ可読ストレージ媒体であって、前記命令は、実行されると、プロセッサに、
    分析データの要求に基づいてブロックチェーンから抽出する複数のデータ・パラメータを識別することと、
    前記データ・パラメータに基づいて1つまたは複数のクエリを作成することと、
    前記1つまたは複数のクエリを実行し、前記ブロックチェーンから前記データ・パラメータを取得することと、
    前記分析データの要求に関連付けられたユーザ・アカウントの1つまたは複数の許可を識別することと、
    前記ブロックチェーンから取得された前記データ・パラメータに基づいて、分析図とのインタフェースをポピュレートすることと、
    を実行させる、非一過性コンピュータ可読ストレージ媒体。
  18. 前記データ・パラメータは、前記データ・パラメータにアクセスするためにブロックチェーン・コンソーシアム・メンバに提供される制限されたアクセス権を含む、請求項17に記載の非一過性コンピュータ可読ストレージ媒体。
  19. 前記制限されたアクセス権は、取得され前記分析図に含まれることが可能な前記データ・パラメータの部分を限定する、請求項18に記載の非一過性コンピュータ可読ストレージ媒体。
  20. 前記プロセッサは、
    前記データ・パラメータのいずれを前記ブロックチェーンから抽出するかを識別するのに用いられる分析要件を識別することを実行するように更に構成される、請求項18に記載の非一過性コンピュータ可読ストレージ媒体。
JP2019549401A 2017-03-19 2017-12-06 ブロックチェーン・データからの分析結果の自動生成のための方法、装置および非一過性コンピュータ可読ストレージ媒体 Active JP6899065B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/462,873 US10515233B2 (en) 2017-03-19 2017-03-19 Automatic generating analytics from blockchain data
US15/462,873 2017-03-19
PCT/IB2017/057678 WO2018172839A1 (en) 2017-03-19 2017-12-06 Automatic generating analytics from blockchain data

Publications (2)

Publication Number Publication Date
JP2020514904A true JP2020514904A (ja) 2020-05-21
JP6899065B2 JP6899065B2 (ja) 2021-07-07

Family

ID=63520236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019549401A Active JP6899065B2 (ja) 2017-03-19 2017-12-06 ブロックチェーン・データからの分析結果の自動生成のための方法、装置および非一過性コンピュータ可読ストレージ媒体

Country Status (4)

Country Link
US (3) US10515233B2 (ja)
JP (1) JP6899065B2 (ja)
CN (1) CN110447022A (ja)
WO (1) WO2018172839A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI677213B (zh) * 2017-11-23 2019-11-11 財團法人資訊工業策進會 監控裝置、方法及其電腦程式產品
JP7273053B2 (ja) * 2017-12-01 2023-05-12 クアント ネットワーク リミテッド ブロックチェーン通信と順序付け
EP3503012A1 (en) * 2017-12-20 2019-06-26 Accenture Global Solutions Limited Analytics engine for multiple blockchain nodes
US10885590B2 (en) * 2018-04-04 2021-01-05 International Business Machines Corporation Granting access to a blockchain ledger
CN109508411A (zh) * 2018-10-29 2019-03-22 合肥学院 区块链快速检索方法
CN116234044A (zh) * 2018-11-16 2023-06-06 华为技术有限公司 用于在5g网络中向应用功能的分析公开的设备和方法
KR102315791B1 (ko) * 2018-11-30 2021-10-21 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 이진 로그 복제에 기초한 블록체인 데이터 관계 구조화 방식
US11546348B2 (en) * 2018-12-27 2023-01-03 Silver Rocket Data Technology (Shanghai) Co., Ltd. Data service system
KR20210133289A (ko) 2019-04-24 2021-11-05 인터내셔널 비지네스 머신즈 코포레이션 블록체인 네트워크에서 데이터 추출
CN114710329B (zh) * 2019-04-30 2024-03-01 创新先进技术有限公司 用于管理对区块链系统中的账户的访问的方法和设备
US10798094B2 (en) * 2019-07-24 2020-10-06 Alibaba Group Holding Limited Blockchain-based account management
CN110445775B (zh) * 2019-07-24 2021-08-20 创新先进技术有限公司 用于账户管理的方法和装置
CN111183450B (zh) 2019-09-12 2024-04-19 创新先进技术有限公司 日志结构存储系统
US10942852B1 (en) 2019-09-12 2021-03-09 Advanced New Technologies Co., Ltd. Log-structured storage systems
EP3695328A4 (en) * 2019-09-12 2020-12-09 Alibaba Group Holding Limited NEWSPAPER STRUCTURE STORAGE SYSTEMS
CN115398874A (zh) 2019-09-12 2022-11-25 创新先进技术有限公司 日志结构存储系统
CN116756110A (zh) 2019-09-12 2023-09-15 创新先进技术有限公司 日志结构存储系统
WO2019228571A2 (en) 2019-09-12 2019-12-05 Alibaba Group Holding Limited Log-structured storage systems
SG11202002588RA (en) 2019-09-12 2020-04-29 Alibaba Group Holding Ltd Log-structured storage systems
SG11202002587TA (en) 2019-09-12 2020-04-29 Alibaba Group Holding Ltd Log-structured storage systems
EP3669263B1 (en) 2019-09-12 2022-03-02 Advanced New Technologies Co., Ltd. Log-structured storage systems
CN111064611A (zh) * 2019-12-12 2020-04-24 电子科技大学 一种区块链系统模型的分析方法
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
CN111431857B (zh) * 2020-02-27 2022-09-27 深圳壹账通智能科技有限公司 超级账本的授权访问方法、装置及存储介质
US11481268B2 (en) * 2020-08-03 2022-10-25 International Business Machines Corporation Blockchain management of provisioning failures
CN112184221A (zh) * 2020-09-22 2021-01-05 安徽理工大学 一种区块链的交易监测系统及装置
US11574304B2 (en) * 2021-05-10 2023-02-07 Bank Of America Corporation Blockchain-based dynamic payterm generator
CN114172655B (zh) * 2021-11-07 2024-03-08 西安链融科技有限公司 一种安全多方计算数据系统、方法、设备及数据处理终端

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083395A1 (en) * 2002-08-01 2004-04-29 Elain Blechman Client-centric e-health system and method with applications to long-term health and community care consumers, insurers, and regulators
US7627554B2 (en) * 2004-03-26 2009-12-01 Microsoft Corporation Uniform financial reporting system interface utilizing staging tables having a standardized structure
WO2006053087A2 (en) * 2004-11-08 2006-05-18 First Financial Group, Inc. Method and system for insurance portfolio analysis
US7853466B2 (en) 2006-09-08 2010-12-14 Gm Global Technology Operations, Inc. Supply chain facility performance analyzer
US20180343306A1 (en) * 2007-01-17 2018-11-29 Eagency, Inc. Mobile communication device monitoring systems and methods
US7953727B2 (en) * 2008-04-04 2011-05-31 International Business Machines Corporation Handling requests for data stored in database tables
US20110093324A1 (en) 2009-10-19 2011-04-21 Visa U.S.A. Inc. Systems and Methods to Provide Intelligent Analytics to Cardholders and Merchants
US20120030027A1 (en) * 2010-08-02 2012-02-02 Jagadeshwar Reddy Nomula System and method for presenting targeted content
GB201115418D0 (en) * 2011-09-06 2011-10-19 Shl Group Ltd Analytics
US9953281B2 (en) 2012-09-28 2018-04-24 Rex Wiig System and method of a requirement, compliance and resource management
US9384244B1 (en) * 2012-11-28 2016-07-05 BloomReach Inc. Search with autosuggest and refinements
US20140280338A1 (en) * 2013-03-14 2014-09-18 Cisco Technology, Inc. Distributed network analytics
JP6141677B2 (ja) 2013-04-26 2017-06-07 株式会社日立システムズ 電子ジャーナルデータの分析システム
US20140337328A1 (en) * 2013-05-09 2014-11-13 Veooz Labs Private Limited System and method for retrieving and presenting concept centric information in social media networks
US9626361B2 (en) * 2014-05-09 2017-04-18 Webusal Llc User-trained searching application system and method
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US10535063B2 (en) * 2015-03-13 2020-01-14 First Data Corporation Systems and methods for securing digital gift cards with a public ledger
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
CN108352016B (zh) 2015-07-08 2022-11-11 巴克莱执行服务有限公司 数据确证和存储
GB2540975A (en) 2015-07-31 2017-02-08 British Telecomm Mitigating blockchain attack
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10509806B2 (en) 2015-08-17 2019-12-17 Accenture Global Solutions Limited Recommendation engine for aggregated platform data
US10185638B2 (en) 2015-09-29 2019-01-22 NeuVector, Inc. Creating additional security containers for transparent network security for application containers based on conditions
CN105426434A (zh) * 2015-11-04 2016-03-23 北京航天金盾科技有限公司 基于多维度的人口信息统计分析系统
CN105488431B (zh) * 2015-11-30 2019-12-13 布比(北京)网络技术有限公司 区块链系统权限管理方法和装置
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
CN105718516B (zh) 2016-01-14 2020-03-24 神策网络科技(北京)有限公司 用于数据分析的图形界面交互方法和装置以及网络系统
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
GB2548802A (en) * 2016-03-22 2017-10-04 Bitcred Ltd Methods for creating and verifying an electronic user identity
CN107306183B (zh) * 2016-04-22 2021-12-21 索尼公司 客户端、服务端、方法和身份验证系统
US20170344988A1 (en) * 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
CN105976231A (zh) 2016-06-24 2016-09-28 深圳前海微众银行股份有限公司 基于区块链智能合约的资产管理方法及节点
CN106445993A (zh) 2016-07-11 2017-02-22 天津米游科技有限公司 一种基于区块链的数据指纹查询方法及装置
US10067810B2 (en) * 2016-07-28 2018-09-04 Cisco Technology, Inc. Performing transactions between application containers
US10922761B2 (en) * 2016-08-02 2021-02-16 Mastercard International Incorporated Payment card network data validation system
CN106296382A (zh) 2016-08-09 2017-01-04 深圳市淘淘谷信息技术有限公司 一种用区块链来实现税务数据分析的方法
CN106326437A (zh) 2016-08-25 2017-01-11 李晓龙 一种财经数据分析方法和装置
CN106357612B (zh) 2016-08-25 2019-07-16 江苏通付盾科技有限公司 基于公有区块链的认证记录审查方法及装置
CN106330431A (zh) 2016-08-29 2017-01-11 北京瑞卓喜投科技发展有限公司 基于区块链技术的数据处理方法、装置及系统
US10282558B2 (en) * 2016-09-02 2019-05-07 The Toronto-Dominion Bank System and method for maintaining a segregated database in a multiple distributed ledger system
CN106372240B (zh) 2016-09-14 2019-12-10 北京搜狐新动力信息技术有限公司 一种数据分析的方法和装置
US10129119B2 (en) * 2016-10-07 2018-11-13 Mastercard International Incorporated Systems and methods for analyzing report access data
US10348484B2 (en) * 2016-10-24 2019-07-09 Mastercard International Incorporated Method and system for fast tracking navigation of blockchains via data manipulation
CN106506203B (zh) 2016-10-25 2019-12-10 杭州云象网络技术有限公司 一种应用于区块链的节点监控系统
US10628491B2 (en) * 2016-11-09 2020-04-21 Cognitive Scale, Inc. Cognitive session graphs including blockchains
US11176519B2 (en) * 2016-11-11 2021-11-16 International Business Machines Corporation Smart contract admission check and fault tolerance in a blockchain
CN106453407B (zh) 2016-11-23 2019-10-15 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
FR3061330B1 (fr) * 2016-12-28 2019-05-24 Bull Sas Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes
US20180189753A1 (en) 2017-01-05 2018-07-05 Beskatta, LLC Infrastructure for obligation management and validation
CN110402449A (zh) * 2017-01-08 2019-11-01 币柏特寇基金会 用于交换及评估虚拟货币的方法
US11321681B2 (en) 2017-02-06 2022-05-03 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
US11341488B2 (en) 2017-02-06 2022-05-24 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
US10158479B2 (en) 2017-02-06 2018-12-18 Northern Trust Corporation Systems and methods for generating, uploading and executing code blocks within distributed network nodes
US10095888B1 (en) * 2018-06-04 2018-10-09 Capital One Services, Llc Secure decentralized system utilizing smart contracts, a blockchain, and/or a distributed file system
US10298395B1 (en) * 2018-09-26 2019-05-21 Accenture Global Solutions Limited Interoperability of zero-knowledge proof enabled blockchains
US20200167764A1 (en) * 2018-11-26 2020-05-28 Xiahong Lin Blockchain-based transaction recordation method and related products
CN115398874A (zh) 2019-09-12 2022-11-25 创新先进技术有限公司 日志结构存储系统

Also Published As

Publication number Publication date
JP6899065B2 (ja) 2021-07-07
CN110447022A (zh) 2019-11-12
US20220027518A1 (en) 2022-01-27
US20200082127A1 (en) 2020-03-12
US10515233B2 (en) 2019-12-24
WO2018172839A1 (en) 2018-09-27
US11176277B2 (en) 2021-11-16
US20180268151A1 (en) 2018-09-20

Similar Documents

Publication Publication Date Title
JP6899065B2 (ja) ブロックチェーン・データからの分析結果の自動生成のための方法、装置および非一過性コンピュータ可読ストレージ媒体
US10997142B2 (en) Cognitive blockchain automation and management
TWI694350B (zh) 基於區塊鏈的資訊監管方法及裝置
US10868865B2 (en) System and apparatus to manage data using a peer-to-peer network and the blockchain
CN109791591B (zh) 经由区块链进行身份和凭证保护及核实的方法和系统
CN108647962B (zh) 征信系统、征信数据的存储方法、装置、设备及介质
US11281796B2 (en) Blockchain based information management
US11431729B2 (en) Managing verification repositories to facilitate real-time servicing of verification queries
CN113508412A (zh) 基于铸造和销毁区块链的反馈通信协议
US20140287723A1 (en) Mobile Applications For Dynamic De-Identification And Anonymity
CN109472678B (zh) 一种基于区块链的会计账本管理方法、电子装置及可读存储介质
CN111769941B (zh) 一种业务处理方法、装置和综合业务服务系统
US11386232B2 (en) Distributed data management and verification
US10867053B2 (en) Creating software packages for performing secure computations
US11711203B2 (en) Systems and methods for gated offer eligibility verification
US20210233078A1 (en) Authentication of online user identity
US20220058651A1 (en) Authentication of financial transaction
US20240086923A1 (en) Entity profile for access control
US20220207176A1 (en) Secure data processing
US11334905B2 (en) Systems and methods for gated offer eligibility verification
US20230169517A1 (en) Compliance model utilizing distributed ledger technology
US20210110450A1 (en) Systems and methods for gated offer eligibility verification
WO2024013578A1 (en) Api management for batch processing
CN117763616A (zh) 联邦学习共享过程多主体贡献评定方法及系统
CN115525641A (zh) 一种数据处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20210224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210518

R150 Certificate of patent or registration of utility model

Ref document number: 6899065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150