JP2021072130A - ブロックチェーンに記録された制限された情報のカスタマイズされたビュー - Google Patents

ブロックチェーンに記録された制限された情報のカスタマイズされたビュー Download PDF

Info

Publication number
JP2021072130A
JP2021072130A JP2020200843A JP2020200843A JP2021072130A JP 2021072130 A JP2021072130 A JP 2021072130A JP 2020200843 A JP2020200843 A JP 2020200843A JP 2020200843 A JP2020200843 A JP 2020200843A JP 2021072130 A JP2021072130 A JP 2021072130A
Authority
JP
Japan
Prior art keywords
access
blockchain
data
access level
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020200843A
Other languages
English (en)
Inventor
シモンズ,ジョーダン
Simons Jordan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Americorp Investments LLC
Original Assignee
Americorp Investments LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Americorp Investments LLC filed Critical Americorp Investments LLC
Publication of JP2021072130A publication Critical patent/JP2021072130A/ja
Priority to JP2024028276A priority Critical patent/JP2024059881A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Tourism & Hospitality (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Computational Mathematics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)

Abstract

【課題】ブロックチェーントランザクションのカスタマイズされたビューを生成する技術を提供する。【解決手段】ュー・カスタマイズ・プロセスにおいて、ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェーンを、ノードの分散ネットワーク内で維持する。ブロックエントリは、それぞれ、アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含む。少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む、ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信する。アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、要求内のアクセスコードをブロックエントリのブロックチェーンに対して評価する。アクセスレベルに関連付けられた1又は複数のデータ部分を含む、ブロックエントリのカスタマイズされたビューを生成する。【選択図】図2

Description

[関連出願の相互参照]
本出願は、2018年3月6日に出願され、「Customized View of
Restricted Transactions Recorded into a
Blockchain」と題される米国仮特許出願第62/639,393号、及び2018年7月23日に出願され、「Customized View of Restricted Information Recorded into a Blockchain」と題される米国仮特許出願第62/701,947号の優先権を主張し、これらは両方とも、すべての目的で参照によりその全体が本明細書に組み込まれる。
本開示の態様は、コンピューティングハードウェア及びソフトウェア技術に関し、詳細には、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成することに関する。
ブロックチェーンは、ユーザのネットワークがデータのデジタル台帳を作成してそのデータをネットワーク内の他のユーザ間で共有することを可能にする。従来のデータベース構造とは異なり、ブロックチェーンデータベースは、大規模な分散ネットワークにわたって広がる多数の独立したノードによって維持される。トランザクションがブロックチェーンデータベースに記録されているとき、データは分散ネットワーク内の2つ以上のノードに記憶されているため、データベースから当該データを変更又は削除することは不可能ではないにしても非常に困難である。したがって、データは複数のユーザによってブロックチェーンデータベースに追加され、記録されたデータを変更することは、これらのユーザのおのおの(又はユーザの過半数)が変更に同意することを要求する。ブロックチェーンデータベースからデータを追加、編集、及び削除するためのこの制御の分散は、特にユーザがお互いによく知らないとき、ネットワーク内でユーザ間の信頼を確立する。
ブロックチェーントランザクションのカスタマイズされたビューを生成するために、改良されたシステム、方法、及びソフトウェアアプリケーションが本明細書において開示される。ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェーンは、ノードの分散ネットワーク内で維持される。ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含む。少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む、ブロックエントリの1又は複数のデータ部分を閲覧するための要求が受信される。アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、要求内のアクセスコードがブロックエントリのブロックチェーンに対して評価される。アクセスレベルに関連付けられた1又は複数のデータ部分を含む、ブロックエントリのカスタマイズされたビューが生成される。
さまざまな実施形態は、許可されたエンティティ又は個人によって見られ及び監査されることができる、非公開であるが公開台帳内に保存することを所有者が意図する情報を、記憶し、及びそれへのアクセスを提供する、ための技術を提供する。情報が非公開にされることを要求するプライバシ法が世界中に存在する。さまざまな実施形態は、データが正しいフォーマットで記憶され、準拠した方法でのみアクセス可能であることを確保することによって、これらのプライバシ法の遵守を確保することができる。別の例として、自身
のプライベート情報、知識、トレードシークレットが知られるようになることを望まない企業及び政府機関が存在する。これらのグループは隠すべきものを何も有さないものの、人々、企業、政府機関などが活動する方法についての視認性や知識を、だれでもが有しているオープンフォーラム内に自身の情報のすべてを有することは、損失、盗難、競争の激化を招く。
たとえば、ゲーミング業界では、顧客の社会保障番号、生体認証、住所、写真、運転免許証、以前のゲームプレイ、IRSの税通知、勝敗、コンプ、ポイントカード/プレイヤカード番号情報、生年月日、既知の仲間、配偶者/ガールフレンド、好きなチーム、好き/嫌いな活動、チップ金額、施設にいる間のATMの使用、既知の電子ウォレット、使用されたクレジット/デビットカード、使用された暗号通貨ウォレットなどがすべて、他の顧客情報と一緒にブロックチェーン上に保管されることができる。顧客はこの情報のどれもパブリックフォーマットで閲覧可能にすることを望まず、パブリックアクセスはカジノに対して法的責任を生じさせ得る。さまざまな実施形態は、データをブロックチェーン上にセキュアに記憶し、許可されたユーザのみがデータを閲覧することを可能にするために、さまざまな暗号化及びハッシュ技法を使用する。一例として、顧客はトーナメントに参加し得、パブリックフォーラムで顧客を特定するために顧客の名前又はプレイヤ番号が使用され得るが、他のプライベート情報のどれも、そのユーザ、適切なカジノスタッフ、監査人、規制者などを含む、正しいアクセス権を有するユーザ以外は、だれも見るために利用可能ではない。
物流は、技術の別の直接的なアプリケーションを提供する。たとえば、荷物又は貨物の追跡、ある場所から別の場所への商品の移動が有力である。貨物がどこから来てどこへ行くのかというすべての情報が、輸送されている物に含まれることができる。さまざまなポイントで貨物はスキャンされ得るので、特定の時間において貨物について正確な場所が知られる。これは、ブロックチェーン記録に入力されることができる。さらに、貨物は特定の船舶、トラック、バン、又は他の配送メカニズム(たとえば、配送ドローン)に関連付けられることができ、当該の配送メカニズムのGPSロケーションは、要求に応じて、又はある特定の時間間隔で、リアルタイムに追跡されることができる。購入者、販売者、所有者保険情報などの追加情報などが、ブロックチェーン上に記録されたGPSに結び付けられたデマレージと共にレポートされることができる。会社及び/又は政府機関は、さまざまな理由で、あらゆる人が自身のビジネスを知ることを望んでいないが、ある特定の時間/場所においてその人達が何をしているか、又は何をしていたかを、監査し、及び検査官、管理者、又は規制者に対して、それを証明する能力は必要としている。物事を非公開にする能力は必須である。したがって、さまざまな実施形態は、情報を記憶するために、プライベート、パブリック、及びハイブリッドのブロックチェーンの組合せを使用することができる。さらに、必要なときにアクセスを許可しながら、必要とされるか又は望まれる場合にはプライバシを確保するために、さまざまな暗号化スキームとアクセスレベルとがデータの個々の部分に関連付けられることができる。
いくつかの実施形態では、この技術は、防衛産業に特定のアプリケーションを提供することができる。たとえば、米国政府は、購買、物流、供給、部隊移動などを監査及び管理する能力を必要としている。この情報は、悪人の手に渡った場合、致命的な結果をもたらす可能性がある。情報のある特定の側面を非公開にすることにおいてそれらの難読化が、ミッションの成功にとって必要不可欠である。データを分類してアクセスを許可する能力を有することは、必要とされる人だけがデータにアクセスする能力を有する(たとえば、見るため、監視するため、作業するため、監査するためなど)一方で、アクセス権を有しない人はそのデータ部分を見ることができない、ということを確実にするために必要不可欠である。いくつかの実施形態では、システムは、クエリに関連する文書を自動的にレビュし得、ユーザのクリアランスステータスに基づいて1又は複数の編集フィルタを自動的
に適用し得る。
いくつかの実施形態は、データプラットフォームが電子投票マシンに接続することを可能にする。これらのマシンは、有権者、投票用紙、及び投票に関する情報を、ブロックチェーンへの記憶のためにデータプラットフォームに直接レポートすることができる。データプラットフォームは、投票記録を暗号化し、それへのアクセスのためのアクセスレベルを設定することができる。たとえば、投票マシンは、人の情報、社会保障番号、住所、政党、生体認証、運転免許証番号、写真などを収集し得る。したがって、選挙において使用されるこの情報の多くを保持し、一般から非公開にされる必要があり、一部の情報は公にされ得る(たとえば、人が特定の選挙で実際に投票を行ったこと、その政党の所属など)。さらに、いくつかの実施形態は、不正投票を特定及び/又は排除するための自動化技法の使用を提供する。たとえば、いくつかの実施形態は、ブロックチェーンに記憶された有権者データをレビュして、2回投票している有権者、不正な有権者などを特定するために、人工知能又はマシン・ラーニング・エンジンを使用し得る。
上記で提供された例に加えて、この技術は、銀行取引、陪審員投票、裁判手続、ヘルスケア、銃器販売、小売販売、医薬品、年金、金融取引、保険、及び、監査、データのパブリックな閲覧、データのプライベートな閲覧、などが必要とされる他の多くの他のアプリケーションにおいて使用され得る。
本技術のいくつかの実施形態は、ハイブリッドフォーマットの下でオプションのマーカを使用し得る。たとえば、いくつかの実施形態では、システムは物事をプライベート(アクセス権のない人によって閲覧できない)、パブリック(あらゆる人によって閲覧できる)、又はこれら2つのハイブリッド(一部の情報はパブリックで一部の情報はプライベート)に設定する能力を有し得る。パブリックブロックチェーンが使用されるべきであり、あらゆる人が見るのに完全に透過的とすることができる状況が存在する。プライバシ法を遵守するために、又は、自分が何かをする責任がある人又は組織であることを他の人が知ることを人々が望まないという事実のために、情報の一部からいくらかのプライバシが必要とされるケースもいくつかあり、それはハイブリッドフォーマットである。上記の業界のために、ある特定の情報を難読化又は非公開にする能力が必要不可欠である。
プライベート又はハイブリッドフォーマットを使用するさまざまな実施形態によれば、データをセキュアにするための少なくとも2つのオプションがある。たとえば、いくつかの実施形態では、ロック解除するために暗号化を適用することによって、情報の完全な難読化が行われることができる。いくつかの実施形態は、データの部分が制限されてさまざまな個人に対してアクセス可能とすることができるように、複数層の暗号化を使用し得る。ハイブリッドモードの動作では、情報の一部は公開にされるか又は透過的に見られ、一方、他の情報は難読化又は非公開にされる。いくつかのケースでは、データアクセスレベルを指定するためにマーカが使用されることができる。マーカは、監査人、選挙管理人、管理者などに対して、ユーザがだれであるかを示すものとすることができ、市民1、又は顧客200のような数字とすることができる。いくつかの実施形態では、ユーザがだれであるかをだれも知らないようにユーザのアイデンティティにスクランブルをかけるシステムによって制御されることができるコーデックスが使用され得、アイデンティティを非公開にし得る。ブロックチェーンを監査又は管理する責任のある人のみが、説明責任のある当事者がだれであるかを見つけ出すことができる。いくつかの実施形態では、コーデックスは、それが監査及び説明されることを必要とされない限り、この情報を決して提供しない。
いくつかの実施形態では、監査機能は、プライベート、パブリック、及び制限されたアクセスのすべての情報又は一部の情報(たとえば、コラム、フォーマット、セクションな
ど)を許可する能力をユーザに与える(たとえば、仮想ボタンをクリックすることで)ユーザインタフェースに統合されることができる。いくつかの実施形態は、非公開にされているものをユーザがダブル又はトリプルチェックすることを示し、及び可能にする、リアルタイムの監視/監査機能を提供する。いくつかの実施形態では、パスワード、2者認証コード、3者認証コード、複数の署名を伴うパスワードなどは、ブロックチェーンに入る情報をユーザが提示、追加、又は添付すること可能にするブロックチェーンを装備した分散型アプリケーション(decentralized application:DApp)の一部である。いくつかの実施形態では、情報が漏えい、又は許可されていない当事者によってハッキング若しくは見られないように、情報が自動的に挿入されて分散ネットワーク上でリアルタイムにテスト及び監視されるように、この情報は分散方式で設定されることができる。
本概要は、「発明を実施するための形態」において以下でさらに説明される、簡略化した形式での概念の選択を紹介するために提供される。本概要は、請求される主題事項の主要な特徴又は本質的な特徴を特定することを意図されておらず、請求される主題事項の範囲を限定するために使用されることも意図されていない。例の追加の態様、特徴、及び/又は利点は、一部は以下の説明に明記され、一部は説明から明らかであるか、又は本開示の実践によって学習され得る。
本開示の多くの態様は、以下の図面を参照してよりよく理解されることができる。これらの図面に関連していくつかの実施態様が説明されているが、本開示は、本明細書で開示される実施態様には限定されない。それどころか、その意図は、すべての代替、変更、及び等価物を対象とすることにある。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションを実施するための運用アーキテクチャを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様において用いられる、ビュー・カスタマイズ・プロセスを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための実施態様における分散型台帳アーキテクチャのさまざまなコンポーネントを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための財務監査シナリオの実施態様における例示的な運用アーキテクチャを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するためのゲーミング規制シナリオの実施態様における代替的な運用アーキテクチャを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するためのインベントリ追跡シナリオの実施態様における代替的な運用アーキテクチャを示す。
例示的な、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを示す。
代替的で、例示的な、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを示す。
ブロックチェーンに記録された制限されているか又は極秘のデータのカスタマイズされたビューを提供することができるデータ・アクセス・システムの実施態様における代替的な運用アーキテクチャを示す。
図に示され、技術説明において以下で論じられる、アーキテクチャ、プロセス、動作シナリオ、及び動作シーケンスのいずれかを含む、本明細書に開示される技術を実施するのに適したコンピューティングシステムを示す。
ブロックチェーンは、データのブロックチェーンを生成して分散ネットワーク内のユーザ間でそのデータを共有する上で当たり前になっている。従来のデータベース構造とは異なり、ブロックチェーンデータベースは、ノードの大規模な分散ネットワークにわたって広がる多数の独立したノードによって維持される。パブリックブロックチェーンは、データ(本明細書においてトランザクション又はブロックエントリとも称される)をブロックチェーンのブロックに入力及び記録するために任意のユーザに対してオープンなデジタル台帳である。トランザクションがブロックチェーンデータベースに記録されているとき、データは分散ネットワーク内の2つ以上のノードに記憶されているため、データベースからトランザクションデータを変更又は削除することは不可能ではないにしても非常に困難である。したがって、データは複数のユーザによってブロックチェーンデータベースに追加され、データを追加、編集、又は削除することによって、記録されたデータを変更することは、ユーザの過半数、又は変更を監督するマスタ管理者及と連署者と(たとえば、マ
ネージャと従業員と、監査人とピットボスとなど)が変更に同意することを必要とする。
さらに、各ブロックは、データ、現在のブロックのハッシュ、及び前のブロックのハッシュを含んでいる。ブロックチェーンは、トランザクションに関連する他の情報の中でもとりわけ、トランザクションを開始するユーザ名、トランザクションに関連付けられた当事者の他のユーザ名、タイムスタンプ、実行可能コードなど、トランザクションに関する追加の詳細もブロックに記憶し得る。ハッシュは、ブロックとブロック内に格納されているトランザクションデータとを特定する。ハッシュは、他のすべてのハッシュに対して固有であり、ブロックが変更されるたびに変化する。各ブロックは前のブロックのハッシュを含んでいるため、ブロックは、いわゆるブロックチェーンを形成する。ブロックのいかなる改ざんも、当該ブロックのハッシュの変化を引き起こす。したがって、ブロックチェーン内の他のすべてのブロックは、前のブロックの有効なハッシュをもはや含まないため、無効になる。
ブロックチェーン内の後続の各ブロックのハッシュを変更することは可能であり得るものの、プライベートネットワーク及びパブリックネットワークの両方について、分散ネットワーク内の各ノードに記憶されている各ブロックチェーンを変更することはほぼ不可能である。ブロックチェーンを形成するために前のハッシュを記憶することと、ブロックチェーンの完全なコピーを分散ネットワーク(プライベート、パーミッシブ、パブリック)内の各ノードに配布することとの、この組合せは、特にユーザがお互いによく知らない(すなわち、パブリックネットワーク)とき、ユーザ及びネットワークに保存されたトランザクション間の信頼のシステムを生み出す。
本開示の例は、ブロックチェーントランザクションのカスタマイズされたビューを生成するためのシステム、プロセス、及びアプリケーションを説明している。ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェーンは、ノードの分散ネットワーク内で維持される。ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含む。少なくとも1つのアクセスレベルに関連付けられたアクセスコード(たとえば、ハッシュ、秘密鍵、生体認証、パスワード、PINなど)を含む、ブロックエントリの1又は複数のデータ部分を閲覧するための要求が受信される。アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、要求内のアクセスコードがブロックエントリのブロックチェーンに対して評価される。アクセスレベルに関連付けられた1又は複数のデータ部分を含む、ブロックエントリのカスタマイズされたビューが生成される。いくつかの実施形態では、ブロックチェーンに記憶されたデータの部分は、個々に暗号化され得る。したがって、アクセスコードに関連付けられたアクセスのレベルに応じて、データの一部のみの解読が許可又は利用可能にされ得る一方で、他の部分はセキュアなままである。
本議論から認識され得る技術的効果は、ユーザがアクセスを許可されているエントリデータ(たとえば、金融機関における財務記録、インベントリを追跡する顧客/サプライヤ、ゲーミング規制委員会のためのコンプライアンスデータ、政府機関又は半政府機関からの機密文書、医療機関のための健康記録、重要インフラ情報保護(Protected Critical Infrastructure Information:PCII)、政府の監査人/検査官に必要なデータなど)を特定すること、及びブロックチェーントランザクションに記録されたデータのカスタマイズされたビューを提供することにおいて、効率が向上することである。本明細書において説明される実施形態のいくつかは、ユーザがブロックチェーンエントリからのデータの一部にアクセスするための許可を有している場合にユーザに対してのみアクセスを許可することによってセキュリティも向上させる。さらに、いくつかの実施形態は、いつ、だれがさまざまなデータにアクセスしたかを示す不変のログを提供することができる。さらに、いくつかの実施形態では、特定のイベ
ント(たとえば、インサイダー取引、マネーロンダリング、不正行為、不正投票など)を検出するために、(たとえば、人工知能又はマシン・ラーニング・エンジンによる)自動レビュが発生し得る。
より具体的には、1つの実施態様は、ユーザの機密情報(たとえば、マネーロンダリング防止(Anti−Money Laundering:AML)又は顧客認識(Know Your Customer:KYC)ポリシ文書、(ADD)口座番号、口座残高、口座取引明細書)を制限するが、取引に利用可能な資金を口座が有していることを外部の金融機関又はユーザが検証することを可能にする、銀行取引のカスタマイズされたビューを生成する非定型的なプロセスを提供し得る。別のシナリオは、監査者がトランザクションの完全なバージョンを閲覧できないようにしながら、ブロックチェーン内のトランザクションを監査する非定型的なプロセスを提供する。たとえば、内国歳入庁(Internal Revenue Service:IRS)は、前課税年度内に実行されたすべての金融取引の監査を必要とし得る。ただし、監査される会社は、各トランザクションについて顧客名及び住所の完全なリストを提供することを必要とされないものとし得る。トランザクションのカスタマイズされたビューを提供することによって、IRSは取引金額の正確性に確信を有し得、会社は自身の顧客の匿名性を維持し得る。
本議論のさらなる技術的効果は、ゲーミング規制業界において認識され得る。たとえば、本明細書において説明される1つの実施態様は、ベット額を隠しながらゲーミングの賭けの結果を閲覧する非定型的なプロセスを提供する。これは、プレイヤが自身のマネーポットのプライバシを維持することを可能にしながら、アドバンテージプレイヤ(たとえば、カードカウンタなど)についてゲーミングコミュニティを監視するときに有用であり得る。別の例では、ゲーミング委員会は、各プレイヤに関するいくつかの個人情報を閲覧するために、トランザクションのカスタマイズされたビュー(たとえば、各プレイヤがギャンブルするための法定年齢であることの検証、各プレイヤがブラックリストに載せられていないことの検証、プレイヤのハンドルネーム/ニックネーム)を必要とし得るが、他の個人情報(たとえば、ゲームへのバイインに使用されたクレジットカード番号、各プレイヤの正式な名前など)を閲覧可能にできるようにはしない。
別の例は、ゲーミング施設についてのライセンスを得ようとする申請者からの、以前の取引関係、雇用履歴、前科、及び財政的安定性の開示文書を必要とするネバダ州ゲーミング委員会を含み得る。ただし、申請者は、犯罪行為の抹消された記録を提供することを必要とされないものとし得る。したがって、文書のビューは、ネバダ州ゲーミング委員会によって必要とされる文書の部分のみを表示するようにカスタマイズされ、ライセンスを得ようとするのに関連又は必要とは見なされないデータを省略、編集、又はその他の方法で難読化する。
いくつかの実施形態では、システムは、プライベート情報を取り込み得、基礎となる秘密情報を開示することなしに、決定を行うのに使用され得る、公に閲覧可能なスコア、評価、又は他の指標を生成し得る。いくつかの実施形態では、システムは、追加の情報を収集するために追加のパブリック及びプライベートのデータソースに接続することができる。たとえば、FBI報告書、信用報告書、背景報告書などのパブリック情報である。この追加情報は、個人の記録又はプロファイルの一部としてブロックチェーンに記憶されることができる。これは、検証のための第2の要素として、社会保障番号、運転免許証、顔認識、又は指紋から行われることができる。したがって、人がカジノに入って、プレイするためにカードを登録した時点で、その人が実際にだれであるのかに関するビッグデータが収集され、その情報は、カジノ、監査人、規制者が、その人が自分であると言っている人であり、施設において合法かつ許可されているか又はプレイすることができる、ということを確認するためにのみ利用可能である。
さらに別の実施形態では、荷物の配送及びインベントリの運搬を追跡する非定型的なプロセスについて、技術的効果が認識され得る。たとえば、1又は複数の荷物が出所において、次いでその荷物が1つの貨物ユニットで運搬を開始するときにもう一度、スキャンされ得る。運搬会社は、荷物のうちの1つの受領者が自身のボックスに関連付けられたデータを閲覧することを可能にするが、その受領者が貨物ユニット内の他の荷物に関連付けられたトランザクションに記憶された他のすべてのデータを閲覧することは可能にしない、ということを望み得る。したがって、自身の荷物についての場所、出発時刻、及び到着予定時刻を記載している、受領者ユーザのためのトランザクションのカスタマイズされたビューだけが有効にされる。製品に関連付けられた追加情報も収集され得、製造業者、ベンダ、チェックポイントの場所、チェックポイントの従業員、品質管理マネージャ、テストセンタ、及び出荷プロセスを通した加工・流通過程管理、及び製品の出荷の間に貨物ユニットにアクセスした個人、などの製品物流を詳述するブロックチェーンに記憶され得る。いつでも又は受領時に、受領当事者は、受領者のステータスに応じて、この情報のすべてではなく一部を見ることを可能にされ得る。たとえば、ギャンブル施設又は規制者は、信頼できるさいころ製造業者から送付される間にさいころが損なわれてしまっていないことを検証するために、製造されたさいころに関する選択的製品情報を加工・流通過程管理と共に閲覧することができ得る。このデータは、カスタマイズされたビューに表示され得る。
さらに、本明細書における例は、ブロックエントリのブロックチェーンに対して、要求内のアクセスコードが、アクセスレベルに関連付けられた1又は複数のデータ部分を閲覧するためのアクセスをバリデーションするために暗号化コードを処理することによって評価され得ることを説明している。他の例では、ブロックエントリ内の複数のデータ部分のそれぞれについて少なくとも1つの発行された場所を示すポインタも、ブロックエントリ内の複数のデータ部分のそれぞれについて維持される。さらにこの例では、ブロックエントリ内の複数のデータ部分のそれぞれについてのポインタを使用して、アクセスレベルに関連付けられた1又は複数のデータ部分を検索することによって、カスタマイズされたビューが生成される。データの部分へのアクセスは、PINコード、パスワード、指紋、バーコード、網膜スキャン、トークン、アンケート、又は2要素認証コード、多要素認証コード、又は追加のセキュリティ認証コードを含む任意の他のタイプのアクセス決定方法の使用を必要とする。
さらなる例では、複数のユーザによってユーザデバイスから要求されたブロックエントリのブロックチェーンは、アクセスレベルのそれぞれに関連付けられた1又は複数のデータ部分についての別々のブロックエントリを維持することによって維持される。さらにこのシナリオでは、アクセスレベルのそれぞれに関連付けられた複数又は複数のデータ部分についての1又は複数のブロックエントリを閲覧するために、要求内のアクセスコードがバリデーションされる。いくつかの実施態様では、複数のユーザによってユーザデバイスから要求されたブロックエントリのブロックチェーンは、アクセスレベルのそれぞれに関連付けられた1又は複数のデータ部分についての別々のブロックチェーンを維持することによって維持される。さらにこの実施態様では、アクセスレベルのそれぞれに関連付けられた複数又は複数のデータ部分についての1又は複数のブロックエントリを閲覧するために、要求内のアクセスコードがバリデーションされる。
いくつかの例では、ブロックエントリの1又は複数のデータ部分を閲覧するための受信された要求は、インベントリ追跡要求を含む。他の例では、ブロックエントリの1又は複数のデータ部分を閲覧するための受信された要求は、財務監査要求を含む。いくつかのシナリオでは、ブロックエントリの1又は複数のデータ部分を閲覧するための受信された要求は、ゲーミング規制要求を含む。他のシナリオでは、ブロックエントリの1又は複数の
データ部分に関連付けられたアクセスレベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及びパブリック・アクセス・レベル、のうちの少なくとも1つを含む。ただし、さらにもっと別の例では、ブロックエントリに関連付けられたアクセスレベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及びパブリック・アクセス・レベル、のうちの少なくとも1つを含む。
本開示はさまざまな実施形態を説明しているが、さらなる業界における技術的改善のためにさらなる例が含まれ得ることが認識されるべきである。例の業界は、防衛・安全保障、金融・保険、小売(たとえば銃器)、販売・ライセンシング、医療記録、会計、出荷・物流、医薬品、麻、石油・ガス、エネルギー・商品、国家安全保障、などを含み得る。
図を参照して、図1は、本開示の態様が実践され得る例示的な改良されたシステムの管理のための処理動作に関連する例示的な運用アーキテクチャ100を示している。運用環境100は、ブロックチェーンネットワーク101を含む。ブロックチェーンネットワーク101は、ユーザの承認されたアクセスレベルに基づいてブロックチェーンエントリ内のデータの一部を閲覧することをユーザに許可することとの関連においてビュー・カスタマイズ・プロセス200を用いる。ブロックチェーンネットワーク101は、ビュー・カスタマイズ・プロセス200を実行するのに適したサポートアーキテクチャにさまざまなハードウェア及びソフトウェア要素を含み得る。こうした代表的な1つのアーキテクチャが、コントローラ1600に関する図16に示されている。
サーバノード110〜112は、ブロックチェーンアプリケーションを実行することができる1又は複数のサーバとデバイスとを含む。サーバノード110〜112とインタフェースしているユーザデバイスは、パーソナルコンピュータ、携帯電話、ハンドヘルドデバイス、タブレットコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、ウェアラブルコンピューティングデバイス、投票マシン、ゲーミングマシン、電子金融取引所、セキュリティシステム、又は、コンピュータの任意の組合せ若しくはそのバリエーションを含む任意の他の形態の要素、を含み得るが、それには限定されない。
より詳細には、図2は、上述のように、本明細書において説明されるようにブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するために、ブロックチェーンネットワーク101によって用いられ得る、ビュー・カスタマイズ・プロセス200を示している。ビュー・カスタマイズ・プロセス200のステップの一部又はすべては、カスタマイズされたビューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複数のコンポーネントとの関連においてプログラム命令で実施され得る。図1との関連において図2のステップを補足的に参照して、プログラム命令は、ブロックチェーンネットワーク101に以下のように動作するように指示する。
動作において、ブロックチェーンネットワーク101は、複数のユーザによってユーザデバイスから要求されたブロックエントリのブロックチェーン120を維持し、ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の部分を含む(ステップ201)。ブロックチェーンデータベースは、サーバノード110〜112のブロックチェーンネットワーク101にわたって広がる多数の独立したユーザによって維持される。ブロックチェーン120は、ブロックチェーンのブロック130にデータを入力及び記録するために、任意のユーザ(たとえば、パブリックブロックチェーン)、特定のユーザの組(たとえば、プライベートブロックチェーン)、又はプライベートユーザとパブリックユーザとの組合せ(たとえば、ハイブリッドブロックチェーン)に対してオープンなデジタル台帳である。ブロックチェーン120は、複数のユーザによって追加され得、分散ネットワーク内の複数のノード110〜112によって記録され得る。
ブロック130は、ブロックエントリ140〜142を含む。ブロックエントリ140〜142は、ゲーミングの賭け、インベントリ記録、医療記録、銀行取引及び財務記録、スマートコントラクト、及びそれらの他の任意のタイプの組合せ又はバリエーションを含むさまざまなタイプのデータを含み得る。たとえば、ユーザは、別のユーザと契約を結んで、次いでその契約を分散ネットワーク環境内のノード110〜112上のブロックチェーン120内にブロックエントリ140として記憶することによって、ブロックエントリ140を作成し得る。別の例として、電子デバイス(たとえば、電子投票マシン、ギャンブルマシン、1又は複数のサーバ上で動作する監査ソフトウェア、エンドユーザデバイスなど)は、ブロックチェーンネットワークに自動的に接続し得、データがブロックエントリに追加されるように要求し得る。
データ部分と共に新しいブロックエントリを追加するために、ブロックチェーンは、プルーフ・オブ・ステーク(proof of stake:PoS)、又はプルーフ・オブ・ワーク(proof of work:PoW)、デリゲーテッド・プルーフ・オブ・ステーク(delegated proof of stake:DPoS)などのコンセンサスプロトコルを使用し得る。たとえば、PoWでは、次のブロックエントリ140がブロックチェーンに追加されるように選択されるためのリーダとしてサーバノード110〜112が選出されるために、特定のサーバノードは(通常はブルートフォースによって)特定のパズル又は数学的問題に対する解を見つけなければならない。解が見つかった時点で、サーバノードはバリデーションのためにそのソリューションを他のノードに発行する。ソリューションが正しいことにノードのコンセンサスが同意したとき、新しいブロックエントリがブロックチェーンに追加されることができる。プルーフ・オブ・ワークの例は、SHA−256、Blake−256、CryptoNight、Quark、SHA−256、SHA−3、4crypt、scrypt−jane、HEFTY1など、又はそれらの組合せである。対照的に、PoSは、サーバノードの関与とバリュー・アット・リスク(たとえば利害関係)に基づいている。DPoSは、ブロックチェーンにエントリを追加するかどうかについて投票するために、ネットワーク上のバリデータの数を代表者の組(たとえば有権者)に制限することによって、高レベルのスケーラビリティを提供する、PoSの効率的なバリエーションである。
ブロックエントリ140〜142はまた、それぞれデータ部分150〜155を含む。データ部分150〜155は、ブロックエントリ140〜142のそれぞれを構成するコンポーネントを含み、ユーザ要求又はトランザクションフォーマット(標準化及びカスタマイズされた両方)に基づいてセグメントに分けられ得る。たとえば、トランザクションからのデータの一部は、ユーザがデータのその部分に機密としてフラグを立てた場合、プライベートとして割り当てられ得る。データの一部はまた、そのデータが、以前にプライベートとして割り当てられていたカテゴリのものである場合、プライベートとして割り当てられ得る。たとえば、ユーザはすべてのクレジットカード番号をプライベートとして分類し得る。逆に、データの一部はまた、ユーザによってパブリック又はパーミッシブとして割り当てられ得る。いくつかの実施態様では、開始又は制御ユーザが許可を提供した場合にのみ、受信ユーザに対して、データの一部がアクセス可能であるとして指定され得る(たとえば、トランザクションの開始当事者がブロックエントリとすべてのデータ部分とをプライベートとして割り当て、データの一部を閲覧するための能力は、署名条項及び条件形式による同意を必要とする)。このユーザ同意の特徴は、ユーザがユーザ同意セクションを通して同意を提供することを可能にするアクセスプラットフォームに含まれ得る。
本技術のいくつかの実施形態は、ブロックチェーンにデータを追加するための従来のプロトコル及びワークフローを変更する。たとえば、いくつかの実施形態では、サーバノード110〜112は、データの部分を特定又は1又は複数のカテゴリに分類することを必
要とされる。これは、たとえば、データを1又は複数のカテゴリ(たとえば、電子メールアドレス、社会保障番号など)に分類するために人工知能やマシンラーニングを使用することによって実行されることができる。いくつかの実施形態では、分散型アプリケーション(DApp)は、データの最初のソート及び分類の責任を負い得る。ブロックエントリ140〜142が追加されるとき、エントリ内のデータカテゴリ、各データ部分についてのアクセスレベル、アクセス制限などに関する情報を含めるように、前のブロックのハッシュとタイムスタンプを通常は含むエントリの最初の行が修正され得る。たとえば、いくつかの実施形態は、ブロックエントリ内に記憶されているインデックス及び/又はアクセスレベル情報を作成し得る。したがって、後にデータが検索されるとき、データが簡単に特定されるか、又は適切なアクセスレベルに関連付けられることができる。さらになお一層、いくつかの実施形態では、データを追加する責任を負うサーバノードは、データを整理し得、異なるデータ部分150〜155について異なる暗号化レベルを設定し得る。他の実施形態では、ブロックチェーン上に記憶された暗号化されたデータを解読し、情報を分類し、アクセスレベル許可を執行するために、(たとえば、ブロックチェーンネットワークと接続デバイスとの間にあるデータプラットフォーム上で)ミドルウェアが使用され得、それによって、カスタマイズされたビューを作成する。
いくつかのシナリオでは、ユーザは、トランザクション内のデータのすべてをパブリックとして割り当てるデフォルト設定を設定し得、データの個々のセグメントをプライベートとして選択的に割り当て得、逆もしかりである。同様に、データの一部は、データが一般の人々には利用可能ではないが、監査委員会メンバ、法執行官、政府規制担当者、医療スタッフなどのさまざまなグループのユーザに対してはアクセス可能であり得る、パーミッシブとしても割り当てられ得る。他の例では、ブロックチェーン120は、データの部分をプライベート、パーミッシブ、又はパブリックとして割り当てるためのデフォルトのルールを含み得る。
たとえば、ブロックチェーン120は、任意の社会保障番号がプライベートアクセスに自動的に設定されるべきであると決定し得る。本明細書に含まれるいくつかの例及び実施形態は、プライベート、パーミッシブ、又はパブリックとして分類されるべき主要なアクセスレベルについて説明しているものの、本開示の範囲内で任意の数のアクセスレベルカテゴリが認識され得ることが理解されるべきである。さらに、アクセスレベルのステータスは、ある特定のイベントの検出に基づいて自動的に変化し得るか又は更新され得る。たとえば、取引に関するすべてのデータは、一定期間プライベートのままであり得、その時点でシステムは関連データの一部又はすべてについてアクセスレベルをパブリックに変更し得る。
次の動作において、ブロックチェーンネットワーク101は、少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む、ユーザからのブロックエントリ140の1又は複数のデータ部分150〜155を閲覧するための要求を受信する(ステップ202)。閲覧するための要求は、ゲーミングの賭けの1人の参加者など、ブロックエントリ140に記憶されたトランザクションに対する当事者であるユーザによって開始され得る。ユーザは、収入データを検証する税務監査官、株式及び債券を保有する、名義書換代理人又は第三者の財務管理人、最近の会社の配当取引を閲覧している貸し手又は株主に代わって債務支払を収集する債権回収代行会社など、トランザクションに単に興味を有しているがそのトランザクションに直接関与していないユーザでもあり得る。
次の動作において、アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、アクセスコードがブロックエントリのブロックチェーンに対して評価される(ステップ203)。公務員、荷物配送の従業員、銀行のマネージャなどのユーザステータスに基づいてユーザに対してアクセスコードが指定され得る。アクセスコードは、アクセ
スレベル又はデータ部分に関連付けられているユーザに対して与えられた暗号化されたコード(たとえば、秘密鍵又はハッシュ)に基づいて決定され得る。アクセスコードは、パスワード、署名、指紋、バーコード、処理チップ、アンケート、生体認証、トークン、及び、アクセスレベルに関連付けられたデータ部分150〜155にアクセスするための許可をユーザが検証できるようにし得る任意の他の方法、に基づいてさらにバリデーションされ得る。いくつかのシナリオ例では、データ部分150〜155は、それらの関連するアクセスレベルに基づいて、異なるブロックチェーン又はブロックエントリに分離され得る。このシナリオでは、アクセスレベルに関連付けられたデータの部分を閲覧するためにブロックチェーン又はブロックエントリにアクセスするために、アクセスコード150が必要とされ得る。
最後の動作において、アクセスレベルに関連付けられた1又は複数のデータ部分150〜155を含む、ブロックエントリのカスタマイズされたビューが生成される(ステップ204)。カスタマイズされたビューは、データアクセスプラットフォームによって生成され得る。カスタマイズされたビューは、バリデーションされたアクセスレベルに関連付けられたデータ部分のみを組み込むように変更され得るか、又は許可されていないデータ部分が記録ビューから黒で塗りつぶされた状態ですべてのデータ部分150〜155を含み得る。カスタマイズされたビューは、ユーザデバイス上のブロックチェーンアプリケーション(たとえばDApp)で見えるようにされ得るか、記録メッセージの形式でユーザに転送され得るか、又は任意の他の方法でユーザ又はユーザグループに対して表示され得る。
さまざまな実施形態によれば、ブロックチェーンへのデータの追加、セキュリティレベルのスクリーニング、データの分類、アクセスレベルの割当て、監査及び/又は他の機能は、すべて自律的に行われ得る。たとえば、ユーザがカジノに入ったとき、さまざまなシステム(たとえば、監視カメラ、駐車場カメラ、ポイントカードシステム、ルームアクセスシステム、エンターテインメントデータベースなど)からブロックチェーンにデータが収集及び追加されることができる。大きな塊のデータが与えられると、ブロックチェーンに追加されることができる関連データを特定、関連付け、及び分類するために、(たとえば、サポートベクタマシン、人工ニューラルネットワーク、ベイジアンネットワーク、教師ありラーニング、教師なしラーニング、及び/又は他の技術を使用する)人工知能及び/又はマシン・ラーニング・エンジンが使用されることができる。データ自体には、検索及び/又は将来の取込みのためにインデックスが付けられ得る。他の実施形態では、データはセグメント化され得、プレイヤのプロファイルに追加され得る。データのさまざまな部分は異なるアクセスレベルが割り当てられることができるため、データを要求する人は、自身のアクセスレベルに適したデータの部分のみが自動的に供給され得る。同様に、違反(たとえば、ギャンブルルール違反、不正行為、共謀、ギャンブル禁止者など)を特定するために、データは自動的にレビュ又は監査され得る。
カジノ監視と同様に、本技術のさまざまな実施形態は、人間がレビュを監督することなく自動的にデータをレビュすることができるバーティカルに適用されることができる。たとえば、いくつかの実施形態は、個人に関する生体認証又はデータを取得するために、セキュアなデータセット(プライベートブロックチェーンに記憶されている可能性がある)とインタフェースし得る。したがって、政府機関(たとえば、ICE又はDepartment of Homeland Security:国土安全保障省)は、個人を特定し、特定のデータ、活動、及び/又は場所へアクセスすることをその個人が許可されるべきかどうかを判断するために使用されることできるデータを提供することができる。たとえば、システムのさまざまな実施形態は、トラステッド・トラベラ・プログラムのために個人をスクリーニングするために使用され得る。たとえば、個人が空港に入るときに、監視カメラが、人工知能又はマシン・ラーニング・エンジンによって取り込まれることがで
きるビデオデータを収集することができる。このデータは、最初に個人を特定して違反中かどうかを判断し、人を事前にスクリーニングし(たとえば、より迅速なスクリーニングのため)、又はユーザが飛行機又は他の旅行方法へのエントリを拒否されることができるかどうかを判断するために、ナンバプレート、旅行記録、生体認証データなどとリンクされることができる。いくつかの実施形態では、各人が自身の運転免許証をスキャンされ得、意思決定を支援するために、システムは自動的にIDを合法か又は詐欺として分類し、ブロックチェーン内の記録を検索することができる。
図3は、本技術のさまざまな実施形態に係る分散型台帳アーキテクチャを利用するブロックチェーン・データ・プラットフォームのさまざまなコンポーネントを示している。図3に示されるように、ブロックチェーン・データ・プラットフォームは、1又は複数のサーバ305A〜305Nを使用し得る。各サーバは、ブロックチェーンインタフェース310、監視メカニズム315、クライアントインタフェース320、ルールエンジン325、暗号化/解読モジュール330、分析モジュール335、イベントモジュール340、多要素認証モジュール350、レポートジェネレータ355、及び/又は、ログ、加入者ポリシ、トランザクションポリシ、場所ポリシなどを記憶するためのデータベース360及び/又は365を含むことができる。さらに、ブロックチェーンサーバ305A〜205Nは、ブロックチェーン370、クライアント375、信頼されるデータソース380、及び/又は記録385と接続することができる。
これらのモジュール、コンポーネント、又はデータベースのそれぞれは、専用ハードウェア(たとえば、1又は複数のASIC、PLD、FPGAなど)として、又はソフトウェア及び/又はファームウェアで適切にプログラムされたプログラマブル回路(たとえば、1又は複数のマイクロプロセッサ、マイクロコントローラ、など)として、又は専用ハードウェアとプログラマブル回路との組合せとして、具現化されることができる。本技術の他の実施形態は、他のモジュール、アプリケーション、データベース、及び/又はコンポーネントと共に、これらのモジュール及びコンポーネントの、いくつか又はすべてを含み得るか、又は何も含まなくてもよい。さらになお一層、いくつかの実施形態は、これらのモジュール及びコンポーネントのうちの2つ以上を単一のモジュールに組み込み得、及び/又はこれらのモジュールのうちの1又は複数の機能の一部を異なるモジュールに関連付け得る。たとえば、一実施形態では、ルールエンジン325及びイベントモジュール340は、ユーザ端末上でさまざまなルール及びイベントポリシを特定及び執行するために単一のモジュールに組み合わせられることができる。
クライアント375は、クライアントインタフェース320を使用してブロックチェーンサーバ305A〜305Nのうちの1つに接続し得る。クライアント375は、クライアント375がブロックエントリ(又はその選択された部分)を入力及び閲覧することを可能にするブロックチェーンサーバ305A〜305Nからファームウェア又はソフトウェアをダウンロード(又はプレインストールされている)することができ得る。ブロックエントリは、さまざまなトランザクション(たとえば、金融取引、ゲーミングの賭け、医療記録、インベントリ追跡など)とさまざまなアクセスレベル(プライベート、パーミッシブ、パブリックなど)を含み得る。いくつかの実施形態では、ブロックチェーンサーバ305A〜305Nは、各トランザクションの1又は複数の部分を閲覧するためのアクセスをバリデーションするために暗号化コードを処理する。
いくつかの実施形態では、ブロックチェーンサーバ305A〜305Nは、ブロックエントリ内の複数の部分のそれぞれについての少なくとも1つの発行された場所を示す、ブロックエントリ内の複数の部分のそれぞれについてのポインタを維持し得る。次いで、ブロックエントリ内の部分のそれぞれについてのポインタを使用して、アクセスレベルに関連付けられた部分を検索することによって、ブロックエントリのカスタマイズされたビュ
ーが生成され得る。他の実施形態では、ブロックチェーンサーバ305A〜305Nは、アクセスレベルのそれぞれに関連付けられたデータ部分について別々のブロックエントリを維持し得る。ブロックチェーンサーバ305A〜305Nは、アクセスレベルに関連付けられたデータ部分を特定するために、ブロックチェーン370のブロックエントリに対して、要求内のアクセスコードを評価し得る。いくつかのシナリオでは、ブロックチェーンサーバ305A〜305Nは、アクセスレベルのそれぞれに関連付けられたデータ部分について別々のブロックチェーンを維持し得る。次いで、ブロックチェーンサーバ305A〜305Nは、アクセスレベルに関連付けられたデータ部分を特定するために、ブロックチェーン370に対して、要求内のアクセスコードを評価し得る。
いくつかの例では、ブロックチェーン370に記憶された情報は、暗号化/解読モジュール330を使用して暗号化され得る。いくつかの実施形態では、暗号化/解読モジュール330は、さまざまな非準同型暗号化及び/又は準同型暗号化を使用し得る。非準同型暗号化はより強力なセキュリティ性を提供し得、一方、準同型暗号化の使用は、解読することなしに、符号化されたデータに対する計算を可能にする。結果として、ゲーミングシステムのさまざまなコンポーネントは、極秘データを露出することなく、データの部分に対して作用及び動作することができる。
監視メカニズム315は、トランザクション及びユーザ活動を監視することができる。これには、クライアント375、ビデオ監視システム、ポイントカードシステム、鍵エンジン、生体認証センサ、及び他の外部システムなどであるがそれには限定されない、外部ソースからの情報を受信することを含むことができる。いくつかの実施形態では、ユーザが、金融取引、医療記録、ゲーミングの賭け、インベントリの動きのログなどを入力又はアクセスすることを可能にする前に、多要素認証が使用され得る。たとえば、患者が医療記録にアクセスするとき、さまざまなタイプの認証(たとえば、個人用PIN、生体認証、トークンなど)を必要とするために、多要素認証モジュール350が使用され得る。ルールエンジン325は、クライアント375に提示されているトランザクションインタフェースにルールを重ね合わせることができる。これらのルールは、データベース365に記憶されているさまざまなポリシ(たとえば、加入者ポリシ、トランザクションポリシ、場所ポリシなど)に基づくことができる。分析モジュール335は、層、クライアント、ゲーム、医療診断、給与支払簿、荷物配送、支払、口座、及び/又は他のシステムコンポーネント又は活動に関するさまざまな分析を生成することができる。この情報は、トランザクションのカスタマイズされたビューを作成するためにレポートジェネレータ355によって使用されることができる。
制限アクセスモジュール340は、各トランザクション内のデータの異なる部分に対して、及び異なるユーザ/ユーザタイプに対して、カスタマイズされたアクセス要件を作成するために使用されることができる。報酬はブロックチェーン370内で記録385に記憶され得る。アクセス要件は、以前に指定されたユーザ設定に基づいて決定された、トランザクションを入力するユーザによって、又は他の当事者によって必要とされるポリシ(たとえば、1996年の医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability
Act:HIPAA)によって必要とされる医療記録についてのパーミッシブアクセス、ギャンブルの最低年齢についての州法など)によって生成され得、これらのアクセスポリシに基づいて記録のカスタマイズされたビューを提示し得る。データベース360及び/又は365は、ログ、加入者ポリシ、トランザクションポリシ、場所ポリシなどを記憶するために使用されることができる。これらは、ブロックチェーン370に関連付けられた記録385から検索されたデータのローカルストアであり得る。さらに、サーバ305A〜305N及びブロックチェーン370は、記録385内に記憶されたデータを決定するために必要な、外部イベント(たとえば、スポーツイベントの結果、ベンダ/購入者仕
訳エントリの調整など)又は情報(たとえば、セキュリティクリアランスのステータス)のバリデーションのために、信頼されるデータソース380と接続することができる。
図4は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラム400を示している。ブロックダイアグラム400は、インベントリブロックエントリ401と、データプラットフォーム410と、サーバ420〜422と、ブロックチェーン430〜432と、記録402とを含む。
ブロックエントリ401は、ブロックチェーンに永続的に記録される任意のデータトランザクションを代表している。ブロックエントリ401は、マイナによって引き続いて処理され、データプラットフォーム410によってブロックチェーンの最後にあるブロックに追加される。ブロックエントリ401は、本明細書において製品、購入者、及び価格によって表されているデータの部分をさらに含む。データ部分のそれぞれは別々に表されている一方で、データの部分はブロックエントリ401によって表される1つのトランザクションの一部である、ということが留意されるべきである。ブロックエントリ401は、分散型台帳プラットフォーム環境で実行及び記録されている任意のトランザクション又はコントラクトを含み得る。この例では、ブロックエントリ401は、インベントリについての購入注文を含み得る。
データプラットフォーム410は、図16のコントローラ1600が代表する、ブロックチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューティングシステムを表している。データプラットフォーム410は、トランザクションをブロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラットフォーム410は、税務監査官、金融機関、ゲーミング規制委員会、顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードにわたって実施され得る。
データプラットフォーム410は、サーバ420〜422も含むことができる。サーバ420〜422は、それによって分散ネットワークノードが通信し得る任意の1又は複数のコンピューティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散ネットワークのネットワークノード間に配布されるべきトランザクションを、ユーザデバイスの操作ユーザが転送でき得るように、対応するアプリケーション又はサービスがその上にインストールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ、及び、トランザクションデータをユーザデバイス及びネットワークノードに送信し、又は、ユーザデバイス及びネットワークノードから受信し得る、他のタイプのエンドポイントを含む。いくつかの実施形態では、データプラットフォームは、どのサーバ420〜422がデータを記憶することを許可されるかを動的に選択することができる。たとえば、会社や政府は、ブロックチェーンが記憶されているサーバノードに対して、地理的な制限、暗号化標準、ネットワークセキュリティ標準、又は他の制限を有し得る。したがって、データプラットフォーム410は、これらの制限に基づいて、動的に選択されたサーバの物流を管理することができる。たとえば、特定のサーバが攻撃又はハッキングされていると見なされる場合、データプラットフォーム410は当該のサーバをブロックチェーンネットワークから動的に削除し、必要に応じて1又は複数のさらなるサーバを追加することを検討することができる。したがって、データの各所有者は、データが記憶されるべき場所、及び当該のサーバグループに必要な最小限のIT標準、についての選択基準を設定することができる。
ブロックダイアグラム400は、ブロックチェーン430〜432をさらに含む。ブロックチェーン430〜432は、暗号技術を使用してリンクされ及びセキュアにされてい
る、ブロックと呼ばれる、成長し続ける記録のリストを含むことができる。ブロックチェーン430〜432内のブロックのそれぞれは、タイムスタンプとハッシュとを含む。ハッシュは、ブロックチェーン内の、現在のブロックの暗号学的ハッシュ及び前のブロックの暗号学的ハッシュの両方を含む。各ブロックは、ブロックエントリに関連付けられたデータも含む。このシナリオ例では、データの各部分(製品、購入者、及び価格)は、異なるブロックに、及び別々のブロックチェーン430〜432に別々に記録されている。
さらに、ブロックチェーン430〜432のそれぞれは、別々のアクセスレベルに関連付けられている。たとえば、ブロックチェーン430は、分散型台帳とやり取りする任意のユーザが各ブロック内に記録されたブロック及びデータ部分を閲覧することを可能にするパブリック・アクセス・ブロックチェーンである。パブリックユーザは、ブロックチェーン430内のトランザクションを閲覧することに興味のある任意のユーザであり得、データのこの部分についてプライバシは存在しない。逆に、ブロックチェーン431は、データ部分が会社内の従業員などの許可されたユーザによってのみアクセス及び閲覧され得る、プライベートブロックチェーンである。このシナリオ例では、購入者はブロックチェーン431上に別々に記憶されており、トランザクションを開始する会社内のマネージャなど、データへの排他的アクセス権を有するユーザを除いて、ブロックチェーンネットワーク内でやり取りするすべてのユーザから非公開である。ブロックチェーン432は、すべてのユーザではなく、限られた当事者の組が、ブロックに記録されたデータ部分を閲覧し得る、パーミッシブブロックチェーンである。価格はブロックチェーン432内に記憶されており、監査人又は管理者など、データへのアクセスが許可されている当事者によって閲覧され得る。
記録402は、ブロックエントリ401から記録されたトランザクションデータを閲覧することを要求したときに、ユーザが閲覧し得るものを例示している。記録402は、ブロックエントリ401に元々入力されたデータ部分のすべてを含み得るか、又は何も含まなくてもよく、要求しているユーザによって提供される許可と、データの各部分が関連付けられているアクセスレベルと、に基づいて生成される。
図5は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー・カスタマイズ・プロセス500のステップの一部又はすべては、カスタマイズされたビューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複数のコンポーネントとの関連においてプログラム命令で実施され得る。
動作において、データプラットフォーム410は、ブロックチェーン430〜432のブロック内に維持されるべきブロックエントリ401を受信する(ステップ501)。ブロックエントリ401は、ユーザによってノードの分散ネットワーク内のユーザデバイスから要求され、データ部分を含む。次いで、データプラットフォーム410は、エントリを許可する(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステップ502)。ブロックがバリデーションされない場合、トランザクション(ブロックエントリ401)はリジェクトされる(ステップ503)。しかしながら、ブロックが受け入れられる場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定されたアクセスレベルに基づいて、ブロックチェーン430〜432のそれぞれのブロックに追加される(ステップ504)。
次の動作において、データプラットフォーム410は、ブロックエントリのうちの1又は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む(ステップ505)。アクセスコードは、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ得
る。次いで、データプラットフォーム410は、データ部分のそれぞれについての別々のブロック記録のそれぞれを維持するブロックチェーン430〜432のそれぞれに対して、要求内のアクセスコードを評価する(ステップ506)。要求しているユーザに関連付けられたアクセスコードがパブリックであると判断された場合、ブロックエントリ401から製品のみを示すカスタマイズされたビュー(たとえば、記録402)が、要求しているユーザに対して生成される(ステップ507)。要求しているユーザに関連付けられたアクセスコードがパーミッシブであると判断された場合、ブロックエントリ401から製品と価格とを示すカスタマイズされたビューが、要求しているユーザに対して生成される(ステップ508)。要求しているユーザに関連付けられたアクセスコードがプライベートであると判断された場合、ブロックエントリ401からのデータのすべての部分(すなわち、製品、購入者、及び価格)を示すカスタマイズされたビューが、要求しているユーザに対して生成される(ステップ509)。
フローダイアグラム600についての別の実施態様は、ギャンブル・バリデーション・プロセスとの関連においてであり得る。たとえば、大きな基準値の勝に賭けるユーザは、カジノのマネージャからの承認を必要とし得る。このシナリオ例では、賭けの支払が発生したときに、その賭けがカジノのマネージャによってユーザに対して承認されていたことを確実にするために、ブロックチェーン内のユーザのデータへのアクセスが必要とされ得る。
図6は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの代替的な実施態様におけるブロックダイアグラムを示している。ブロックダイアグラム600は、ゲーミングの賭けのブロックエントリ601と、データプラットフォーム610と、サーバ620〜622と、ブロックチェーン630と、アクセスプラットフォーム640と、記録602とを含む。
ブロックエントリ601は、ブロックチェーンに永続的に記録される任意のデータトランザクションを代表している。ブロックエントリ601は、マイナによって引き続いて処理され、データプラットフォーム610によってブロックチェーンの最後にあるブロックに追加される。ブロックエントリ601は、本明細書においてベット額、クレジットカード番号、及び年齢によって表されているデータの部分をさらに含む。データ部分のそれぞれは別々に表されている一方で、データの部分はブロックエントリ601によって表される1つのトランザクションの一部である、ということが留意されるべきである。ブロックエントリ601は、分散型台帳プラットフォーム環境で実行及び記録されている任意のトランザクション又はコントラクトを含み得る。ただし、この例では、ブロックエントリ601はギャンブルの賭けを含む。賭けの直接参加者ではない第三者のオブザーバなど、要求しているユーザは、ブロックチェーン630の一部のデータを閲覧することができ得るが、ブロックエントリ601を閲覧するためにはアクセスコードが必要とされ得る、ということも留意されるべきである。アクセスコードは、生体認証のバリデーションの形式であり得る。
データプラットフォーム610は、図16のコントローラ1600が代表する、ブロックチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューティングシステムを表している。データプラットフォーム610は、トランザクションをブロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラットフォーム610は、監査人、金融機関、ゲーミング規制委員会、顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードにわたって実施され得る。
データプラットフォーム610は、サーバ620〜622も含む。サーバ620〜622は、それによって分散ネットワークノードが通信し得る任意の1又は複数のコンピューティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散ネットワークのネットワークノード間に配布されるべきトランザクションを、ユーザデバイスの操作ユーザが転送でき得るように、対応するアプリケーション又はサービスがその上にインストールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ、及び、トランザクションデータをユーザデバイス及びネットワークノードに送信し、又は、ユーザデバイス及びネットワークノードから受信し得る、他のタイプのエンドポイントを含む。
ブロックダイアグラム600は、ブロックチェーン630をさらに含む。ブロックチェーン630は、暗号技術を使用してリンクされ及びセキュアにされている、ブロックと呼ばれる、成長し続ける記録のリストを含むことができる。ブロックチェーン630内のブロックのそれぞれは、タイムスタンプとハッシュとを含む。ハッシュは、ブロックチェーン内の、現在のブロックの暗号学的ハッシュ及び前のブロックの暗号学的ハッシュの両方を含む。各ブロックは、ブロックエントリに関連付けられたデータも含む。このシナリオ例では、データの各部分(ベット額、クレジットカード番号、及び年齢)は、別々の暗号化コードと共にブロックチェーン630に記録されている。
さらに、ブロックチェーン630内のデータ部分のそれぞれに関連付けられた暗号化コードのそれぞれは、別々のアクセスレベルに関連付けられている。たとえば、ベット額は、分散型台帳とやり取りする任意のユーザがブロック内のデータの部分を閲覧することを可能にする、パブリックアクセス暗号化コードに関連付けられている。パブリックユーザは、ベット額を閲覧することに興味のある任意のユーザであり得、データのこの部分についてプライバシは存在しない。逆に、クレジットカード番号は、内部の経理部門などの許可されたユーザによってのみアクセス及び閲覧され得るプライベート暗号化コードに関連付けられている。年齢は、すべてのユーザではなく限られた当事者の組によって閲覧され得るパーミッシブ暗号化コードに関連付けられている。たとえば、すべてのプレイヤがギャンブルの賭けを行うための法定年齢であることを確実するために、ゲーミング委員会によって年齢が閲覧されることが必要とされ得る。ただし、賭けの他のプレイヤ又はベットのオブザーバは、各プレイヤの年齢を閲覧することができないものとし得る。
アクセスプラットフォーム640は、図16のコントローラ1600が代表する、ブロックチェーン・エントリ・データへのアクセスのためのユーザ要求をバリデーションすることができる任意の1又は複数のコンピューティングシステムを表している。アクセスプラットフォーム640は、ブロックチェーン630に記録されたデータの部分と要求しているユーザに対する記録602の生成との間のセキュアな暗号化メディエータを提供する。アクセスプラットフォーム640は、税務監査官、金融機関、ゲーミング規制委員会、顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードにわたって実施され得る。記録602は、ブロックエントリ601から記録されたトランザクションデータを閲覧することを要求したときに、ユーザが閲覧し得るものを例示している。記録602は、ブロックエントリ601に元々入力されたデータ部分のすべてを含み得るか、又は何も含まなくてもよく、要求しているユーザによって提供される許可と、データの各部分が関連付けられているアクセスレベルと、に基づいて生成される。
図7は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー・カスタマイズ・プロセス700のステップの一部又はすべては、カスタマイズされたビューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複数のコンポーネントとの関連においてプログラム命令で実施され得る。
動作において、データプラットフォーム610は、ブロックチェーン630のブロック内に維持されるべきブロックエントリ601を受信する(ステップ701)。ブロックエントリ601は、ユーザによってノードの分散ネットワーク内のユーザデバイスから要求され、データ部分を含む。次いで、データプラットフォーム610は、エントリを許可する(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステップ702)。ブロックがバリデーションされない場合、トランザクション(ブロックエントリ601)はリジェクトされる(ステップ703)。しかしながら、ブロックが受け入れられる場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定されたアクセスレベルに基づいて、暗号化コードと共に(ステップ705)ブロックチェーン630に追加される(ステップ704)。
次の動作において、アクセスプラットフォーム640は、ブロックエントリのうちの1又は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのアクセスレベルに関連付けられた暗号化コードを含む(ステップ706)。暗号化コードは、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ得る。次いで、アクセスプラットフォーム640は、ブロックチェーン630内のデータの部分のそれぞれに対して、要求内の暗号化コードを評価する(ステップ707)。要求しているユーザに関連付けられた暗号化コードがパブリックであると判断された場合、ブロックエントリ601からベット額のみを示すカスタマイズされたビュー(たとえば、記録602)が、要求しているユーザに対して生成される(ステップ708)。要求しているユーザに関連付けられている暗号化コードがパーミッシブであると判断された場合、ブロックエントリ601からベット額と年齢とを示すカスタマイズされたビューが、要求しているユーザに対して生成される(ステップ709)。要求しているユーザに関連付けられた暗号化コードがプライベートであると判断された場合、ブロックエントリ601からのデータのすべての部分(すなわち、ベット額、クレジットカード番号、及び年齢)を示すカスタマイズされたビューが、要求しているユーザに対して生成される(ステップ710)。
図8は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの代替的な実施態様におけるブロックダイアグラムを示している。ブロックダイアグラム800は、貨幣的トランスファのブロックエントリ801と、データプラットフォーム810と、サーバ820〜822と、ブロックチェーン830と、アクセスプラットフォーム840と、記録802とを含む。
ブロックエントリ801は、ブロックチェーンに永続的に記録される任意のデータトランザクションを代表している。ブロックエントリ801は、引き続いてマイナによって処理され、データプラットフォーム810によってブロックチェーンの最後にあるブロックに追加される。ブロックエントリ801は、本明細書においてトランザクションに対する当事者、銀行口座番号、及び利用可能な資金によって表されているデータの部分をさらに含む。データ部分のそれぞれは別々に表されている一方で、データの部分はブロックエントリ801によって表される1つのトランザクションの一部である、ということが留意されるべきである。ブロックエントリ801は、分散型台帳プラットフォーム環境で実行及び記録された任意のトランザクション又はコントラクトを含み得る。ただし、この例では、ブロックエントリ801は、あるユーザの銀行口座から別のユーザの銀行口座に送金する銀行取引を含む。
データプラットフォーム810は、図16のコントローラ1600が代表する、ブロックチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューテ
ィングシステムを表している。データプラットフォーム810は、トランザクションをブロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラットフォーム810は、税務監査官、金融機関、ゲーミング規制委員会、顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードにわたって実施され得る。
データプラットフォーム810は、サーバ820〜822も含む。サーバ820〜822は、それによって分散ネットワークノードが通信し得る任意の1又は複数のコンピューティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散ネットワークのネットワークノード間に配布されるべきトランザクションを、ユーザデバイスの操作ユーザが転送でき得るように、対応するアプリケーション又はサービスがその上にインストールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ、及び、トランザクションデータをユーザデバイス及びネットワークノードに送信し、又は、ユーザデバイス及びネットワークノードから受信し得る、他のタイプのエンドポイントを含む。
ブロックダイアグラム800は、ブロックチェーン830をさらに含む。ブロックチェーン830は、暗号技術を使用してリンクされ及びセキュアにされている、ブロックと呼ばれる、成長し続ける記録のリストを含むことができる。ブロックチェーン830内のブロックのそれぞれは、タイムスタンプとハッシュとを含む。ハッシュは、ブロックチェーン内の、現在のブロックの暗号学的ハッシュ及び前のブロックの暗号学的ハッシュの両方を含む。各ブロックは、ブロックエントリに関連付けられたデータも含む。このシナリオ例では、データの各部分(当事者、口座番号、及び利用可能な資金)は、別々のアクセス・レベル・フラグと共にブロックチェーン830に記録されている。
さらに、ブロックチェーン830内のデータ部分のそれぞれに関連付けられたアクセス・レベル・フラグのそれぞれは、別々のアクセスレベルに関連付けられている。たとえば、当事者は、分散型台帳とやり取りする任意のユーザがブロック内のデータの部分を閲覧することを可能にする、パブリック・アクセス・フラグに関連付けられている。パブリックユーザは、トランザクションに対する当事者を閲覧することに興味のある任意のユーザであり得、データのこの部分についてプライバシは存在しない。逆に、口座番号は、各当事者のための送金している銀行などの許可されたユーザによってのみアクセス及び閲覧され得るプライベート・アクセス・フラグに関連付けられている。利用可能な資金は、すべてのユーザではなく限られた当事者の組によって閲覧され得るパーミッシブアクセスフラグに関連付けられている。たとえば、利用可能な資金は、金融取引を完了するために送金口座において資金が利用可能であることを確実にするために、受け取る銀行によって閲覧される必要があり得る。
アクセスプラットフォーム840は、図16のコントローラ1600が代表する、ブロックチェーン・エントリ・データへのアクセスのためのユーザ要求をバリデーションすることができる任意の1又は複数のコンピューティングシステムを表している。アクセスプラットフォーム840は、ブロックチェーン830に記録されたデータの部分と要求しているユーザに対する記録802の生成との間のセキュアなアクセス・フラグ・メディエータを提供する。アクセスプラットフォーム840は、税務監査官、金融機関、ゲーミング規制委員会、顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードにわたって実施され得る。記録802は、ブロックエントリ801から記録されたトランザクションデータを閲覧することを要求したときに、ユーザが閲覧し得るものを例示している。記録802は、ブロックエントリ801に元々入力されたデータ部分のすべてを含み得るか、又は何も含まなくてもよく、要求しているユーザによって提供される許可と、データの各部分が関連付けられているアクセスレベルと、に基づいて生成される。
図9は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー・カスタマイズ・プロセス900のステップの一部又はすべては、カスタマイズされたビューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複数のコンポーネントとの関連においてプログラム命令で実施され得る。
動作において、データプラットフォーム810は、ブロックチェーン830のブロック内に維持されるべきブロックエントリ801を受信する(ステップ901)。ブロックエントリ801は、ユーザによってノードの分散ネットワーク内のユーザデバイスから要求され、データ部分を含む。次いで、データプラットフォーム810は、エントリを許可する(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステップ902)。ブロックがバリデーションされない場合、トランザクション(ブロックエントリ801)はリジェクトされる(ステップ903)。しかしながら、ブロックが受け入れられる場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定されたアクセスレベルに基づいて、アクセスフラグと共に(ステップ905)ブロックチェーン830に追加される(ステップ904)。
次の動作において、アクセスプラットフォーム840は、ブロックエントリのうちの1又は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む(ステップ906)。アクセスコードは、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ得る。次いで、アクセスプラットフォーム840は、ブロックチェーン830内のデータの部分のそれぞれに対して、要求内のアクセスコードを評価する(ステップ907)。要求しているユーザに関連付けられたアクセスコードがパブリックであると判断された場合、ブロックエントリ801から当事者のみを示すカスタマイズされたビュー(たとえば、記録802)が、要求しているユーザに対して生成される(ステップ908)。要求しているユーザに関連付けられたアクセスコードがパーミッシブであると判断された場合、ブロックエントリ801から当事者と利用可能な資金とを示すカスタマイズされたビューが、要求しているユーザに対して生成される(ステップ909)。要求しているユーザに関連付けられたアクセスコードがプライベートであると判断された場合、ブロックエントリ801からのデータのすべての部分(すなわち、当事者、口座番号、及び利用可能な資金)を示すカスタマイズされたビューが、要求しているユーザに対して生成される(ステップ910)。
図10は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための財務監査シナリオの実施態様における例示的な運用アーキテクチャを示している。動作において、ユーザ1010は、サービスと引換えに支払小切手1030をユーザ1020に転送する。サービスの名称と費用とを示すトランザクションの記録が、ユーザ1010からデータベース1040に転送される。次いで、記録はサーバ1050を介してブロックチェーン1060内に維持される。このシナリオでは、トランザクションはユーザ1020によって受信側でも記録され、利益とサービスとを示すトランザクションの記録がデータベース1042に転送され、サーバ1050を介してブロックチェーン1060内に維持される、ということが留意されるべきである。
次の動作において、政府の税監査官1070がユーザ1020について記録された利益を閲覧することを要求する。ユーザ1070は、記録に記録されたサービス又はユーザ1010からの費用を閲覧することを許可されていないものとし得る。サーバ1050は、要求を受信し得、この時点でユーザ1070がユーザ1020についての利益を閲覧することのみ許可されていることを示す、アクセスコードを処理し得る。次いで、ユーザ10
20についての利益のみを示す、記録のカスタマイズされたビューが、サーバ1050によってユーザ1070に対して生成される。ユーザ1070はトランザクションの完全な記録を閲覧することはできないが、ユーザ1070は、ユーザ1020の利益を示している記録の部分はブロックチェーン1060内に維持されているため、それが有効であることを信頼することができる。
図11は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するためのゲーミング規制シナリオの実施態様における代替的な運用アーキテクチャを示す。動作において、ユーザ1110は、ユーザ1111とスポーツベット1130の契約をする。ユーザ1110〜1111の、予測されたチームと運転免許証番号とを示す、スポーツベット1130の記録が、ユーザからデータベース1140に転送される。次いで、記録はサーバ1150を介してブロックチェーン1160内に維持される。このシナリオでは、トランザクションは、ゲームの公式スコアを示す、スポーツスコア委員会1132からデータベース1142への転送も開始する、ということが留意されるべきである。ゲームの公式スコアはデータベース1142に転送され、サーバ1150を介してブロックチェーン1160内に維持される。
次の動作において、スポーツベット管理ユーザ1170は、ブロックチェーン1160からのゲームの公式スコアと共に予測結果を見ることを要求し得る。ユーザ1170は、ユーザ1110〜111のそれぞれの運転免許証を閲覧することを許可されていないものとし得る。サーバ1150は、要求を受信し得、この時点でユーザ1170が、ユーザ1110〜1111のそれぞれの予測結果と公式スコアとを閲覧することのみを許可されていることを示す、アクセスコードを処理し得る。次いで、予測結果と公式スコアとのみを示す、記録のカスタマイズされたビューが、サーバ1150によってユーザ1170に対して生成される。ユーザ1170はトランザクションの完全な記録を閲覧することはできないが、ユーザ1170は、このデータはブロックチェーン1160内に維持されているため、ユーザ1110〜1111が有効な運転免許証をフィル上に有していることを示す記録の部分を信頼することができる。
図12は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するためのインベントリ追跡シナリオの実施態様における代替的な運用アーキテクチャを示している。動作において、ユーザ1210は、荷物の貨物1230を、荷物Aを追跡しているユーザ1270を含むさまざまなユーザに配送されるためにユーザ1220に転送する。荷物A及び荷物Bの出発時刻を示す、荷物の貨物1230についての出発時刻のトランザクションの記録は、ユーザ1210からデータベース1240に転送される。次いで、記録はサーバ1250を介してブロックチェーン1260内で維持される。このシナリオでは、荷物の貨物1230についての到着時刻のトランザクションもユーザ1220によって受信側で記録され、荷物A及び荷物Bの到着時刻を示すトランザクションの記録はデータベース1242に転送され、サーバ1250を介してブロックチェーン1260内に維持される、ということが留意されるべきである。
次の動作において、荷物Aを追跡しているユーザ1270は、荷物Aについて記録された出発時刻と到着時刻とを閲覧することを要求する。ユーザ1270は、荷物Bについて記録された出発時刻と到着時刻とを閲覧することを許可されていないものとし得る。サーバ1250は、要求を受信し得、この時点でユーザ1270が荷物Aについて記録された出発時刻と到着時刻とを閲覧することのみ許可されていることを示す、アクセスコードを処理し得る。次いで、荷物Aについて記録された出発時刻と到着時刻とのみを示す、記録のカスタマイズされたビューが、サーバ1250によってユーザ1270に対して生成される。
図13は、例示的な、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを示している。図13は、ブロックチェーンアプリケーションをネイティブに、又はウェブブラウザとの関連において実行するか、アプリケーションをストリーミングするか、又は任意の他の方法でアプリケーションを実行することができる、1又は複数のデバイス、を含むコンピューティングシステム1301を含む。コンピューティングシステム1301は、給与支払簿のトランザクション記録のカスタマイズされたビューを生成するのに適したサポートアーキテクチャにさまざまなハードウェア及びソフトウェアエレメントを含み得る。こうした代表的な1つのアーキテクチャが、コントローラ1600に関する図16に示されている。
コンピューティングシステム1301は、本明細書において説明されているプロセスに従ってブロックチェーントランザクションの完全な記録を維持することができる、ブロックチェーンアプリケーションのコンポーネント1302も含む。ユーザインタフェース1303は、ブロックチェーンアプリケーションのコンポーネントによって生成され得るカスタマイズされたビュー1310を含む。ユーザインタフェース110は、ユーザが閲覧することを許可されている、ブロックエントリからのデータの部分を表示し得る。ユーザは、元々、給与支払簿に載っている各従業員の名前など、ブロックエントリのパブリック部分を閲覧するためのアクセス権のみを有し得る。
次いで、データのパーミッシブな部分を閲覧するための要求内で暗号化コードが転送され得る。コンピューティングシステム1301が暗号化コードを検証した時点で、データのパーミッシブな部分が、カスタマイズされたビュー1310に追加され得る。データのパーミッシブな部分は、給与支払簿のトランザクション上の各従業員の賃金と生年月日とを含む。ただし、従業員のおのおのの社会保障番号はプライベートのままになり得、したがって、ユーザはカスタマイズされたビュー1310で社会保障のデータを閲覧できない。
図14は、代替的な、例示的な、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを示している。図14は、ブロックチェーン1402のコピーを記憶するサーバノード1401を含む。ブロックチェーン1402は、ブロック1410及び1412などの、ハッシュコードを使用してチェーンされているブロックを記憶する。各ブロックは、データの部分にさらに分けられ得るトランザクションを含む。たとえば、ブロック1412は、オンラインポーカゲームの賭けのエントリ1420を記憶する。賭けのエントリ1420は、プレイヤのおのおのの名前、プレイヤのおのおののベット額、賭けをするために利用可能な、各プレイヤが有する資金量、及びプレイヤランクインデックスを含む。ゲーム統計、勝敗の割合などの追加データもブロック1412に含まれ得る、ということが留意されるべきである。
各ユーザが賭けのエントリにアクセスするために、ユーザのおのおのによってデータのどの部分が閲覧され得るかを示すためにチェックマークが含まれる。たとえば、Sueはモバイルデバイス1430を使用してポーカゲームの賭けのエントリにアクセスしている。このシナリオ例では、名前とベット額とは一般に対してアクセス可能であるため、Sueはプレイヤの名前とベット額とのそれぞれを閲覧することを許可される。Sueは、彼女自身の資金量及びランクへのプライベートアクセスも許可される。ただし、Sueは他のプレイヤの、利用可能な資金及びランクへのアクセス権は有していない。モバイルデバイス1430上に表示されるカスタマイズされたビューに見られるように、Sueは、許可されたデータ部分1440を閲覧し、許可されていないデータ部分1441を閲覧することはブロックされる。
図15は、ブロックチェーンに記録された制限されているか又は極秘のデータのカスタ
マイズされたビューを提供することができるデータ・アクセス・システムの実施態様における代替的な運用アーキテクチャを示している。図15に示されるように、ユーザ1510A〜1510Nは、文書、電子記録、物理的な場所(たとえば、金庫、部屋、建物、エリアなど)、又は情報へのアクセスを要求するために、さまざまな電子デバイスを使用することができる。たとえば、さまざまな実施形態によれば、ユーザ1510A〜1510Nは、機密情報(たとえば、国家又は組織の秘密)へ又は制限されたエリアへのアクセスをユーザに許可するセキュリティクリアランスなどの、異なるアクセスレベルを有し得る。通常、セキュリティクリアランス(たとえば、非公開、極秘、最高機密など)は、すべての文書及び/又はデータにアクセスするには不十分である。代わりに、個人が特定の情報を知る必要性も有していなければならない。
要求は、異なるシステム(たとえば、アプリケーション、キーカードシステム、指紋リーダ、生体認証デバイス、パスワード、多要素認証など)からの要求を変換及びバリデーションすることができる、アクセス・コントロール・フレームワーク1520に提示されることができる。バリデーション時に、アクセス・コントロール・フレームワークは、さまざまなセキュリティプロトコルを使用して要求を処理することができるセキュリティアプリケータ1530に要求を提示することができる。たとえば、要求文書又は要求場所のセキュリティレベルは、追加の複数のバリデーション(たとえば、パスワード及びハードウェアデバイス、生体認証、場所の検証、PIN、パスワードなど)を必要とし得る。いくつかの実施形態では、セキュリティアプリケーションは、データに関連付けられたブロックチェーン上のブロック内のフィールド又はメタデータからこの情報を引き出し得る。
ブロックチェーン1540に記憶されている文書又はデータ1550A〜1550Bは、異なる「知る必要性」又はアクセスレベルを有する異なる個人(たとえば、会社のコンプライアンス担当者対低レベルの従業員、高いセキュリティ・クリアランス・レベルを有する個人対低いセキュリティ・クリアランス・レベルを有する個人、など)によってアクセスされることができる異なるフィールド又は部分を有し得る。たとえば、いくつかの実施形態では、ユーザ1510A〜1510Nに提示される前に、さまざまな編集マッピングがブロックチェーン内に記憶され得、文書ジェネレータ1560によって適用され得る。したがって、同じ文書又はデータを要求している2人のユーザは、異なる結果を提示され得る。
例として、情報公開のアクセス要求は、一般に対して利用可能であると見なされている編集された文書を生成し得、一方、セキュリティクリアランス及び知る必要性を有する個人は、異なるアクセスのレベルを提示される。さまざまな実施形態によれば、元々の要求が、ユーザから受信され得る。システムは、FOIAの要求に対して、要求に準拠する情報を特定し得、要求に応答するためのタイマ期間(たとえば、30日)を設定し得る。次いで、システムは、要求に準拠する各情報が何か分類制限を有しているかどうかを判断することができる。情報のいずれも制限されていない(たとえば、分類レベルがない)と判断された場合、システムは、要求を行ったユーザに対して、検査なしの情報を含む応答の形で応答することができる。このタイプの特徴は、公務員の作業負荷を軽減し、応答のための期間が満足されることを確実にする(たとえば、従業員間でレビュを、優先順位を付け及び再割当てすることによって)。いくつかの実施形態では、十分な時間が残っている場合、システムは、送信の前に、人間によるレビュを要求し得、含まれる情報を承認し得る。
システムが秘密情報を特定したとき、次いで、システムはアクセス権及びクリアランスを評価する。たとえば、データを要求している人が管理者よりも高いアクセス権/クリアランスを有している場合、情報は自動的に送信される。セキュリティクリアランスに準拠するために編集が行われる必要がある場合、文書ジェネレータ1560は、必要とされる
任意の編集を適用し得、及び/又は応答に含まれるべきではない文書を削除し得る。図15には示されていないが、いくつかの実施形態は、データ及び/又はメタデータをレビュし、含まれるべきではない部分を特定するためにマシンラーニング/人工知能コンポーネントを含み得る。
他の実施形態は、さまざまな情報を求める他のタイプの個人(たとえば、ギャンブラ、銀行の顧客、監査を実行する規制者などに関する情報を求める人々)を有し得る。こうした多くのユースケースが存在する。また、いくつかの実施形態は、要求を送信し、ブロックチェーンから情報を検索し、他のアプリケーション(たとえば、他のDapp)と通信するために、分散型ピア・ツー・ピア・ネットワーク上で動作するバックエンドコードを有する分散型アプリケーション(Dapp)を使用し得る。
セキュリティアプリケータ1530は、ユーザの信用証明又はセキュリティレベルのステータスもレビュし得る。ユーザの記録はブロックチェーン1545に記憶され得る。たとえば、身元確認、銀行口座情報、旅行情報、ユーザが関連付けられているプロジェクト(過去及び現在)、家族歴、病歴、信用証明、生体認証、パスワード、署名などに関する情報が、ユーザの記録に記憶されることができる。セキュリティアプリケータ1530は、当該の情報を検索し得、データ又は文書のカスタマイズされたビューを生成するのにその情報を利用し得る。
図16は、ホスト・コンピュータ・システムのコンピュータシステム化を表すマシン例を示すブロックダイアグラムを示している。コントローラ1600は、1又は複数のユーザ1625クライアント/端末デバイス1620、ユーザ入力デバイス1605、周辺デバイス1610、オプションのコプロセッサデバイス(たとえば、暗号プロセッサデバイス)1615、及びネットワーク1630を含む、エンティティと通信し得る。ユーザは、端末デバイス1620を介してネットワーク1630を経由してコントローラ1600に関与し得る。いくつかの実施形態では、端末デバイス1620とコントローラ1600との間の通信のすべて又は一部は暗号化されることができる。さまざまな法律、標準、又はベストプラクティスは、さまざまなタイプのデータ、情報、コード、シグナリングなどを記憶、送信、及び/又は利用するために暗号技術を必要とし得る。
コンピュータは、情報を処理するために、中央処理装置(central processing unit:CPU)又はプロセッサを用い得る。プロセッサは、プログラマブル汎用マイクロプロセッサ又はプログラマブル専用マイクロプロセッサ、プログラマブルコントローラ、特定用途向け集積回路(application−specific integrated circuit:ASIC)、プログラマブル・ロジック・デバイス(programable logic device:PLD)、埋込みコンポーネント、こうしたデバイスの組合せ、などを含み得る。プロセッサは、ユーザ及び/又はシステムが生成した要求に応答してプログラムコンポーネントを実行する。これらのコンポーネントの1又は複数は、ソフトウェア、ハードウェア、又はハードウェアとソフトウェアとの両方で実施され得る。プロセッサは、さまざまな動作を可能にするために、命令(たとえば動作命令又はデータ命令)を走らせる。
コントローラ1600は、とりわけ、クロック1665、CPU1670、リード・オンリ・メモリ(read only memory:ROM)1685及びランダムアクセスメモリ(random access memory:RAM)1680などのメモリ、並びにコプロセッサ1675を含み得る。これらのコントローラコンポーネントは、システムバス1660に接続され得、システムバス1660を通してインタフェースバス1635に接続され得る。さらに、ユーザ入力デバイス1605、周辺デバイス1610、コプロセッサデバイス1615などが、インタフェースバス1635を通してシステム
バス1660に接続され得る。インタフェースバス1635は、プロセッサインタフェース1640、入出力インタフェース(I/O)1645、ネットワークインタフェース1650、ストレージインタフェース1655などのいくつかのインタフェースアダプタに接続され得る。
プロセッサインタフェース1640は、コプロセッサデバイス1615とコプロセッサ1675との間の通信を容易にし得る。一実施態様では、プロセッサインタフェース1640は、要求又はデータの、暗号化及び解読を促進し得る。入出力インタフェース(I/O)1645は、オーディオ、データ、ビデオインタフェース、ワイヤレストランシーバなどを処理するプロトコルなどのプロトコル(たとえば、Bluetooth(登録商標)、IEEE894a−b、シリアル、ユニバーサル・シリアル・バス(universal serial bus:USB)、デジタル・ビジュアル・インタフェース(Digital Visual Interface:DVI)、802.11a/b/g/n/x、セルラなど)を使用して、ユーザ入力デバイス1605、周辺デバイス1610、コプロセッサデバイス1615などと、コントローラ1600のコンポーネントとの間の通信を容易にする。ネットワークインタフェース1650は、ネットワーク1630と通信しているものとし得る。ネットワーク1630を通して、コントローラ1600は、リモートの端末デバイス1620にアクセス可能であり得る。ネットワークインタフェース1650は、直接接続、イーサネット(登録商標)、IEEE802.11a−xなどの無線接続、ミラキャスト、などのさまざまな有線及び無線の接続プロトコルを使用し得る。インタラクティブ・ゲーミング・システムのいくつかのコンポーネントは、さまざまなプロトコルを含み得るか、又は異なる協会や規制機関によって定められたさまざまな標準若しくは認定に準拠し得る。たとえば、いくつかの実施形態は、スロット会計システム(slot accounting system:SAS)プロトコルを使用し得るか、又はゲーム・ツー・システム(game to system:G2S)標準に準拠し得る。
ネットワーク1630の例は、インターネット、ローカル・エリア・ネットワーク(Local Area Network:LAN)、メトロポリタン・エリア・ネットワーク(Metropolitan Area Network:MAN)、ワイド・エリア・ネットワーク(Wide Area Network:WAN)、ワイヤレスネットワーク(たとえば、ワイヤレス・アプリケーション・プロトコル(Wireless Application Protocol:WAP)を使用)、セキュアなカスタム接続などを含む。ネットワークインタフェース1650は、いくつかの態様では、コンピュータネットワーク内のデータへアクセス/プロキシするための許可を支配及び/又は管理し、異なるマシン及び/又はアプリケーション間のさまざまな信頼のレベルを追跡することができるファイアウォールを含むことができる。ファイアウォールは、特定のマシンの組とアプリケーションとの間、マシンとマシンとの間、及び/又はアプリケーションとアプリケーションとの間に、たとえば、これらのさまざまなエンティティ間のトラフィックのフローとリソースシェアリングとを規制するために、所定のアクセス権の組を執行できるハードウェア及び/又はソフトウェアコンポーネントの任意の組合せを有する任意の数のモジュールとすることができる。
さらに、ファイアウォールは、たとえば、個人、マシン、及び/又はアプリケーションによるオブジェクトのアクセス権及び動作権、並びに許可権が有効である環境を含む、許可を詳述するアクセスコントロールリストを追加的に管理し得及び/又はアクセスできるものとし得る。本開示の新たな技術から逸脱することなく、ファイアウォールの機能内で実行されるか又はそれに含まれる他のネットワークセキュリティ機能は、たとえば、侵入防止、侵入検知、次世代ファイアウォール、パーソナルファイアウォールなどであるとすることができるが、それには限定されない。コントローラ1600は、支払額を転送及び
受信するために、ネットワークインタフェース1650を使用することができ得ることが認識されるべきである。支払は、Bluetooth(登録商標)を使用してNational Fighting Club(NFC)アプリケーションタップなどの、コントローラ1600によって実行されるアプリケーションによって行われ得る。
ストレージインタフェース1655は、ストレージデバイス1690、リムーバブルディスクデバイスなどの、いくつかのストレージデバイスと通信しているものとし得る。ストレージインタフェース1655は、シリアル・アドバンスト・テクノロジ・アタッチメント(Serial Advanced Technology Attachment:SATA)、IEEE894、イーサネット(登録商標)、ファイバ、ユニバーサル・シリアル・バス(Universal Serial Bus:USB)などの、さまざまな接続プロトコルを使用し得る。
ユーザ入力デバイス1605及び周辺デバイス1610は、I/Oインタフェース1645及び潜在的に他のインタフェース、バス及び/又はコンポーネントに接続され得る。ユーザ入力デバイス1605は、カードリーダ、指紋リーダ、ジョイスティック、キーボード、マイク、マウス、リモートコントロール、網膜リーダ、タッチスクリーン、センサなどを含み得る。周辺デバイス1610は、アンテナ、オーディオデバイス(たとえば、マイク、スピーカなど)、カメラ、外部プロセッサ、通信デバイス、無線周波数識別子(radio frequency identifiers:RFID)、スキャナ、プリンタ、ストレージデバイス、トランシーバなどを含み得る。コプロセッサデバイス1615は、インタフェースバス1635を通してコントローラ1600に接続され得、マイクロコントローラ、プロセッサ、インタフェース又は他のデバイスを含み得る。
コンピュータ実行可能命令及びデータは、プロセッサによってアクセス可能なメモリ(たとえば、レジスタ、キャッシュメモリ、ランダムアクセスメモリ、フラッシュなど)内に記憶され得る。これらの記憶された命令コード(たとえば、プログラム)は、所望の動作を実行するために、プロセッサコンポーネント、マザーボード、及び/又は他のシステムコンポーネントに関与し得る。コントローラ1600は、オンチップCPUメモリ(たとえば、レジスタ)、RAM1680、ROM1685、及びストレージデバイス1690を含むさまざまな形態のメモリを用い得る。ストレージデバイス1690は、固定又はリムーバブルな磁気ディスクドライブ、光学ドライブ、ソリッドステートメモリデバイス、及び他のプロセッサ可読ストレージ媒体など、任意の数の有形の非一時的なストレージデバイス又はシステムを用い得る。メモリに記憶されたコンピュータ実行可能命令は、特定のタスクを実行するか又は特定の抽象データ型を実施する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造など、1又は複数のプログラムモジュールを有するインタラクティブなゲーミングプラットフォームを含み得る。たとえば、メモリは、オペレーティングシステム(operating system:OS)コンポーネント1695、モジュール及び他のコンポーネント、データベーステーブルなどを含み得る。これらのモジュール/コンポーネントは、インタフェースバス1635を通してアクセス可能な外部ストレージデバイスからを含んで、ストレージデバイスから記憶及びアクセスされ得る。
データベースコンポーネントは、記憶されたデータを処理するためにプロセッサによって実行されるプログラムを記憶することができる。データベースコンポーネントは、リレーショナル、スケーラブル、かつセキュアなデータベースの形で実施され得る。こうしたデータベースの例は、DB2、MySQL、Oracle、Sybaseなどを含む。あるいは、データベースは、アレイ、ハッシュ、リスト、スタック、構造化テキストファイル(たとえば、XML)、テーブルなど、さまざまな標準的なデータ構造を使用して実施され得る。こうしたデータ構造は、メモリ及び/又は構造化ファイルに記録され得る。
コントローラ1600は、ローカル・エリア・ネットワーク(「LAN」)、ワイド・エリア・ネットワーク(「WAN」)、インターネットなどの通信ネットワークを通してリンクされる、リモート処理デバイスによってタスク又はモジュールが実行される、分散コンピューティング環境で実施され得る。分散コンピューティング環境では、プログラムモジュール又はサブルーチンは、ローカル及びリモートの両方のメモリストレージデバイス内に配置され得る。分散コンピューティングは、処理のために負荷分散及び/又はリソースを集約するために用いられ得る。あるいは、コントローラ1600の態様は、インターネット又は他のネットワーク(無線ネットワークを含む)にわたって電子的に分散され得る。関連技術の当業者は、インタラクティブなゲーミングシステムの部分がサーバコンピュータ上に常駐し得、一方、対応する部分がクライアントコンピュータ上に常駐し得ることを認識するだろう。コントローラ1600の態様に特有のデータ構造及びデータの送信も、本開示の範囲内に包含される。
ある特定の発明の態様は、以下がさまざまな例である前述の開示から認識され得る。
図において提供される機能ブロックダイアグラム、動作シナリオ及びシーケンス、並びにフローダイアグラムは、本開示の新しい態様を実行するための例示的なシステム、環境、及び方法論を代表している。説明を簡単にするために、本明細書に含まれる方法は、機能ダイアグラム、動作シナリオ若しくはシーケンス、又はフローダイアグラムの形式であり、一連の動作として説明され得るが、いくつかの動作は、それに従って、本明細書に示され説明されたものとは異なる順序で、及び/又は他の動作と同時に発生し得るため、方法は動作の順序によって制限されないことが理解され、認識されるべきである。当業者は、方法は、代替的に、ステートダイアグラムなど、一連の相互に関連するステート又はイベントとして表されることができることを理解及び認識するだろう。さらに、方法論に示されているすべての動作が新しい実施態様のために必要なわけではないものとし得る。

Claims (36)

  1. 1又は複数のコンピュータ可読ストレージ媒体と、
    前記1又は複数のコンピュータ可読ストレージ媒体に動作可能に結合された1又は複数のプロセッサと、
    前記1又は複数のコンピュータ可読ストレージ媒体上に記憶されたプログラム命令であって、前記1又は複数のプロセッサによって実行されたときに、前記1又は複数のプロセッサに少なくとも、
    ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェーンを維持させ、
    前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含み、
    ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信させ、前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含み、
    前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価させ、及び
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロックエントリのカスタマイズされたビューを生成させる、プログラム命令と、
    を含む、コンピュータ装置。
  2. ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価することは、前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を閲覧するためのアクセスをバリデーションするために、暗号化されたコードを処理するように構成された前記1又は複数のプロセッサを含む、請求項1に記載のコンピュータ装置。
  3. 前記ブロックエントリ内の前記複数のデータ部分のそれぞれについて、ノードの前記分散ネットワークにおける少なくとも1つの発行された場所を示す、前記ブロックエントリ内の前記複数のデータ部分のそれぞれについてのポインタ、を維持するように構成された前記1又は複数のプロセッサをさらに含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロックエントリの前記カスタマイズされたビューを生成することは、前記ブロックエントリ内の前記複数のデータ部分のそれぞれについての前記ポインタを使用して、前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を検索するように構成された前記1又は複数のプロセッサを含む、請求項1に記載のコンピュータ装置。
  4. 前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記ブロックチェーンを維持することは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ部分について別々のブロックエントリを維持するように構成された前記1又は複数のプロセッサを含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価することは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ部分について前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリデーションするために、前記アクセスコードを処理するように構成された前記1又は複数のプロセッサを含む、請求項1に記載のコンピュータ装置。
  5. 前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記ブロックチェーンを維持することは、前記1又は複数のプロセッサが、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ部分について別々のブロックチェ
    ーンを維持するように構成されること含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価することは、前記1又は複数のプロセッサが、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ部分について前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリデーションするために、前記アクセスコードを処理するように構成されること含む、請求項1に記載のコンピュータ装置。
  6. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信された要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのインベントリ追跡要求を含む、請求項1に記載のコンピュータ装置。
  7. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信された要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための財務監査要求を含む、請求項1に記載のコンピュータ装置。
  8. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信された要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのゲーミング規制要求を含む、請求項1に記載のコンピュータ装置。
  9. 前記ブロックエントリの前記少なくとも前記データ部分に関連付けられた前記アクセスレベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及びパブリック・アクセス・レベル、のうちの少なくとも1つを含む、請求項1に記載のコンピュータ装置。
  10. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェーンを維持するステップであって、
    前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含む、維持するステップと、
    ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信するステップであって、
    前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロックエントリのカスタマイズされたビューを生成するステップと、
    を含む、ブロックチェーントランザクションのカスタマイズされたビューを生成するための方法。
  11. ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価するステップは、前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を閲覧するためのアクセスをバリデーションするために、暗号化されたコードを処理することを含む、請求項10に記載の方法。
  12. 前記ブロックエントリ内の前記複数のデータ部分のそれぞれについて、少なくとも1つの発行された場所を示す、前記ブロックエントリ内の前記複数のデータ部分のそれぞれについてのポインタを維持するステップをさらに含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
    エントリの前記カスタマイズされたビューを生成するステップは、前記ブロックエントリ内の前記複数のデータ部分のそれぞれについてのポインタを使用して、前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を検索することを含む、請求項10に記載の方法。
  13. 前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記ブロックチェーンを維持するステップは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ部分について別々のブロックエントリを維持することを含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価するステップは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ部分についての前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリデーションするために、前記アクセスコードを処理することを含む、請求項10に記載の方法。
  14. 前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記ブロックチェーンを維持するステップは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ部分について別々のブロックチェーンを維持することを含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価するステップは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ部分についての前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリデーションするために、前記アクセスコードを処理することを含む、請求項10に記載の方法。
  15. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信された要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのインベントリ追跡要求を含む、請求項10に記載の方法。
  16. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信された要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための財務監査要求を含む、請求項10に記載の方法。
  17. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信された要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのゲーミング規制要求を含む、請求項10に記載の方法。
  18. 前記ブロックエントリの前記少なくとも前記データ部分に関連付けられた前記アクセスレベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及びパブリック・アクセス・レベル、のうちの少なくとも1つを含む、請求項10に記載の方法。
  19. 前記データ部分に関連付けられた前記アクセスレベルは、セキュリティ・クリアランス・レベルを含む、請求項10に記載の方法。
  20. 前記ブロックエントリは、前記セキュリティ・クリアランス・レベルに基づく編集マッピングを含み、前記方法は、前記ブロックエントリの前記1又は複数のデータ部分のうちのいくつかを難読化するために前記編集マッピングを適用するステップをさらに含む、請求項19に記載の方法。
  21. 前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく複数の編集マッピングを含む、請求項10に記載の方法。
  22. ユーザからブロックエントリのうちの1又は複数のデータ部分を閲覧するための要求を受信するステップであって、
    前記ユーザからの前記要求は、少なくとも1つのアクセスレベルに関連付けられている、受信するステップと、
    前記ユーザに関連付けられた前記少なくとも1つのアクセスレベルに基づいて、前記ブロックエントリの前記1又は複数のデータ部分のカスタマイズされたビューを作成するステップと、
    を含む方法。
  23. 前記少なくとも1つのアクセスレベルは、セキュリティ・クリアランス・レベルを含む、請求項22に記載の方法。
  24. 前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく編集マッピングを含み、前記方法は、前記ブロックエントリの前記1又は複数のデータ部分のうちのいくつかを難読化するために前記編集マッピングを適用するステップをさらに含む、請求項23に記載の方法。
  25. 前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく複数の編集マッピングを含む、請求項24に記載の方法。
  26. 複数のブロックエントリを有するブロックチェーンと、
    データプラットフォームであって、
    前記複数のブロックエントリのうちの1つから1又は複数のデータ部分を閲覧するための要求を受信し、
    前記要求は少なくとも1つのアクセスレベルに関連付けられており、
    前記少なくとも1つのアクセスレベルに対応する前記1又は複数のデータ部分を検索するために、前記ブロックチェーンにアクセスし、
    前記少なくとも1つのアクセスレベルに基づいて、前記ブロックエントリの前記1又は複数のデータ部分のカスタマイズされたビューを作成するように構成された、データプラットフォームと、
    を含む、システム。
  27. 前記ブロックチェーンは、プライベートブロックチェーン、パブリックブロックチェーン、又はハイブリッドブロックチェーンを含む、請求項26に記載のシステム。
  28. 前記1又は複数のデータ部分が前記ブロックチェーンに追加されたときに前記1又は複数のデータ部分を取り込み、前記複数のブロックエントリを自動的に監査するために、人工知能又はマシン・ラーニング・エンジンをさらに含む、請求項26に記載のシステム。
  29. 前記データプラットフォームは、前記1又は複数のデータ部分を解読することによって、前記カスタマイズされたビューを作成する、請求項26に記載のシステム。
  30. デバイスからの複数のユーザによってトランザクションの分散型台帳を維持するステップであって、前記トランザクションはそれぞれ、許可レベルにそれぞれ関連付けられた複数のトランザクションセグメントを含む、維持するステップと、
    1又は複数のトランザクションセグメントを閲覧するための要求を受信するステップであって、前記要求は、前記トランザクションの前記1又は複数のトランザクションセグメ
    ントの前記ビューに関連付けられたアクセス識別子を含む、受信するステップと、
    前記アクセス識別子に関連付けられた1又は複数のトランザクションセグメントを特定するために、トランザクションのうちの前記1又は複数のトランザクションセグメントの前記ビューに対して、前記要求内の前記アクセス識別子を評価するステップと、
    前記アクセス識別子に関連付けられた前記1又は複数のトランザクションセグメントを含む前記トランザクションのカスタマイズされたビューを生成するステップと、
    を含む方法。
  31. それに記憶されたプログラム命令を有する1又は複数の非一時的なコンピュータ可読ストレージ媒体であって、前記プログラム命令は、処理システムによって実行されたとき、前記処理システムに、少なくとも
    ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェーンを維持させ、前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含み、
    ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信させ、前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含み、
    前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価させ、及び
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロックエントリのカスタマイズされたビューを生成させる、1又は複数の非一時的なコンピュータ可読ストレージ媒体。
  32. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された銀行エントリのブロックチェーンを維持するステップであって、
    前記銀行エントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の口座番号と口座金額とを含む、維持するステップと、
    銀行エントリの1又は複数の口座番号と口座金額とを閲覧するための要求を受信するステップであって、
    前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数の口座番号又は口座金額を特定するために、銀行エントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数の口座番号又は口座金額を含む前記銀行エントリのカスタマイズされたビューを生成するステップと、
    を含む、財務記録のカスタマイズされたビューを生成するための方法。
  33. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された患者記録のブロックチェーンを維持するステップであって、前記患者記録はそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の医療診断と治療とを含む、維持するステップと、
    患者記録の1又は複数の医療診断と治療とを閲覧するための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられた許可コードを含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数の医療診断と治療とを特定するために、患者記録の前記ブロックチェーンに対して前記要求内の前記許可コードを評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数の医療診断と治療とを含む前記患者記録のカスタマイズされたビューを生成するステップと、
    を含む、医療記録のカスタマイズされたビューを生成するための方法。
  34. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求されたゲーミングの賭けのブロックチェーンを維持するステップであって、前記ゲーミングの賭けはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のプレイヤ記録、予測結果、及びベット額とを含む、維持するステップと、
    ゲーミングの賭けの1又は複数のプレイヤ記録、予測結果、及びベット額を閲覧するための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられたpinコードを含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数のプレイヤ記録、予測結果、及びベット額を特定するために、ゲーミングの賭けの前記ブロックチェーンに対して前記要求内の前記pinコードを評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数のプレイヤ記録、予測結果、及びベット額を含む前記ゲーミングの賭けのカスタマイズされたビューを生成するステップと、
    を含む、ゲーミングの賭けのカスタマイズされたビューを生成するための方法。
  35. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された銃器販売のブロックチェーンを維持するステップであって、前記銃器販売はそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の購入者名、年齢、及び運転免許証番号を含む、維持するステップと、
    銃器販売の1又は複数の購入者名、年齢、及び運転免許証番号を閲覧するための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられた指紋を含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数の購入者名、年齢、及び運転免許証番号を特定するために、銃器販売の前記ブロックチェーンに対して前記要求内の前記指紋を評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数の購入者名、年齢、及び運転免許証番号を含む前記銃器販売のカスタマイズされたビューを生成するステップと、
    を含む、銃器販売のカスタマイズされたビューを生成するための方法。
  36. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって入力された医薬品インベントリログのブロックチェーンを維持するステップであって、前記医薬品インベントリログはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の医薬品製造業者、販売者及び小売業者を含む、維持するステップと、
    医薬品インベントリログの1又は複数の医薬品製造業者、販売者及び小売業者を閲覧するための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられたバーコードを含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数の医薬品製造業者、販売者及び小売業者を特定するために、医薬品インベントリログの前記ブロックチェーンに対して前記要求内の前記バーコードを評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数の医薬品製造業者、販売者及び小売業者を含む前記医薬品インベントリログのカスタマイズされたビューを生成するステップと、
    を含む、医薬品インベントリログのカスタマイズされたビューを生成するための方法。
JP2020200843A 2018-03-06 2020-12-03 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー Pending JP2021072130A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024028276A JP2024059881A (ja) 2018-03-06 2024-02-28 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862639393P 2018-03-06 2018-03-06
US62/639,393 2018-03-06
US201862701947P 2018-07-23 2018-07-23
US62/701,947 2018-07-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020546883A Division JP6976620B2 (ja) 2018-03-06 2019-03-06 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024028276A Division JP2024059881A (ja) 2018-03-06 2024-02-28 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Publications (1)

Publication Number Publication Date
JP2021072130A true JP2021072130A (ja) 2021-05-06

Family

ID=67842217

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2020546883A Active JP6976620B2 (ja) 2018-03-06 2019-03-06 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
JP2020546896A Active JP7005051B2 (ja) 2018-03-06 2020-03-06 ブロックチェーンベースの商用インベントリシステムおよび方法
JP2020200843A Pending JP2021072130A (ja) 2018-03-06 2020-12-03 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
JP2024028276A Pending JP2024059881A (ja) 2018-03-06 2024-02-28 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2020546883A Active JP6976620B2 (ja) 2018-03-06 2019-03-06 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
JP2020546896A Active JP7005051B2 (ja) 2018-03-06 2020-03-06 ブロックチェーンベースの商用インベントリシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024028276A Pending JP2024059881A (ja) 2018-03-06 2024-02-28 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Country Status (10)

Country Link
US (4) US10425426B1 (ja)
EP (2) EP3763102A4 (ja)
JP (4) JP6976620B2 (ja)
KR (4) KR102240120B1 (ja)
CN (5) CN117610062A (ja)
AU (6) AU2019231692B2 (ja)
CA (3) CA3129807C (ja)
PH (2) PH12020551367A1 (ja)
SG (6) SG10202107346SA (ja)
WO (2) WO2019173519A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11700265B2 (en) 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10885746B2 (en) * 2017-08-09 2021-01-05 Raymond Anthony Joao Sports betting apparatus and method
US10951626B2 (en) * 2018-03-06 2021-03-16 Americorp Investments Llc Blockchain-based commercial inventory systems and methods
US10425426B1 (en) * 2018-03-06 2019-09-24 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
US11469897B2 (en) * 2018-03-30 2022-10-11 Biometric Blockchain, LLC Integrating biometric data on a blockchain system
US20200089895A1 (en) * 2018-04-04 2020-03-19 Microsoft Technology Licensing, Llc Proof of ticket consensus processing on a confidential blockchain network
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
US10593152B1 (en) 2018-08-22 2020-03-17 Aristocrat Technologies Australia Pty Limited Gaming machine and method for evaluating player reactions
US11983990B2 (en) 2018-08-22 2024-05-14 Aristocrat Technologies Australia Pty Limited Gaming machine and method for evaluating player reactions
US10824988B2 (en) * 2018-08-30 2020-11-03 Ncr Corporation Automated inventory management including blockchain smart contracting
US20200082398A1 (en) * 2018-09-07 2020-03-12 Nebulas IO Limited Proof-of-Devotion Blockchain Consensus Algorithm
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
DE112019004767T5 (de) * 2018-09-24 2021-06-02 Panasonic Intellectual Property Management Co., Ltd. Gemeinschaftlich definierte Räume
US11074591B2 (en) * 2018-11-01 2021-07-27 EMC IP Holding Company LLC Recommendation system to support mapping between regulations and controls
US10721217B2 (en) 2018-11-08 2020-07-21 Accenture Global Solutions Limited Cryptographic datashare control for blockchain
US20200174990A1 (en) * 2018-11-29 2020-06-04 Anthony Turner Pratkanis Accountably Redactable Data Structures
CN110046156A (zh) * 2018-12-20 2019-07-23 阿里巴巴集团控股有限公司 基于区块链的内容管理系统及方法、装置、电子设备
US11335143B2 (en) * 2019-01-06 2022-05-17 TrueLite Trace, Inc. Privacy control-adjustable commercial vehicle electronic logging device (ELD) and trip data-sharing system between a transportation company and a third-party corporate partner entity
US11189130B2 (en) 2019-01-23 2021-11-30 Aristocrat Technologies Australia Pty Limited Gaming machine security devices and methods
JP7213705B2 (ja) * 2019-01-31 2023-01-27 株式会社メルカリ プログラム、情報処理装置、及び情報処理方法
JP7264440B2 (ja) * 2019-02-08 2023-04-25 国立大学法人東京工業大学 分散データ管理システムおよびそのプログラム
US11469904B1 (en) * 2019-03-21 2022-10-11 NortonLifeLock Inc. Systems and methods for authenticating digital media content
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
CN111034151B (zh) * 2019-04-30 2022-01-28 创新先进技术有限公司 用于管理对区块链系统中的账户的访问的方法和设备
US10873456B1 (en) 2019-05-07 2020-12-22 LedgerDomain, LLC Neural network classifiers for block chain data structures
WO2019141290A2 (en) 2019-05-15 2019-07-25 Alibaba Group Holding Limited Processing data elements stored in blockchain networks
CN113826349A (zh) * 2019-05-15 2021-12-21 皇家飞利浦有限公司 对数据集中的敏感数据字段进行归类
US11431486B2 (en) * 2019-05-22 2022-08-30 Salesforce.Com, Inc. System or method to implement consensus on read on distributed ledger/blockchain
US20230024852A1 (en) * 2019-05-27 2023-01-26 Raymond Anthony Joao Sports betting apparatus and method
US11373480B2 (en) 2019-05-31 2022-06-28 Aristocrat Technologies, Inc. Progressive systems on a distributed ledger
US11263866B2 (en) 2019-05-31 2022-03-01 Aristocrat Technologies, Inc. Securely storing machine data on a non-volatile memory device
US11308761B2 (en) 2019-05-31 2022-04-19 Aristocrat Technologies, Inc. Ticketing systems on a distributed ledger
US11263324B2 (en) 2019-06-04 2022-03-01 Bank Of America Corporation Monitoring source code repository data in real-time to protect sensitive information and provide entity-specific alerts
US11972004B2 (en) * 2019-06-11 2024-04-30 International Business Machines Corporation Document redaction and reconciliation
US11159326B1 (en) * 2019-08-29 2021-10-26 Hiro Systems Pbc Client-side authentication system and associated method
US10664451B1 (en) * 2019-08-29 2020-05-26 Blockstack Pbc Systems and methods for encrypting data in backend storage caches shared by multiple decentralized applications
US11283595B1 (en) * 2019-08-29 2022-03-22 Hiro Systems Pbc Systems and methods for securing cached data stored off-chain in a blockchain-based network
US10903989B2 (en) * 2019-08-30 2021-01-26 Advanced New Technologies Co., Ltd. Blockchain transaction processing method and apparatus
CN110727633A (zh) * 2019-09-17 2020-01-24 广东高云半导体科技股份有限公司 基于SoC FPGA的边缘人工智能计算系统构架
CN110585714B (zh) * 2019-09-26 2022-11-08 腾讯科技(深圳)有限公司 基于区块链的ugc元素设置方法、装置及设备
CN110879826A (zh) * 2019-10-12 2020-03-13 深圳壹账通智能科技有限公司 基于区块链的征信黑名单共享方法及装置
US11323489B1 (en) 2019-11-09 2022-05-03 Arrowhead Center, Inc. Scalable auditability of monitoring process using public ledgers
US11610012B1 (en) * 2019-11-26 2023-03-21 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
JP6891943B2 (ja) * 2019-11-26 2021-06-18 ダイキン工業株式会社 エスクローシステム及び取引方法
US11195371B2 (en) 2019-12-04 2021-12-07 Aristocrat Technologies, Inc. Preparation and installation of gaming devices using blockchain
US11683183B2 (en) 2019-12-31 2023-06-20 Google Llc Autonomously generated portable accounts
US11374739B2 (en) * 2020-01-09 2022-06-28 Eternal Paradise Limited Methods of proving the immutability of digital records
US11245691B1 (en) 2020-01-15 2022-02-08 Ledgerdomain Inc. Secure messaging in a blockchain network
US11769577B1 (en) 2020-01-15 2023-09-26 Ledgerdomain Inc. Decentralized identity authentication framework for distributed data
US11621931B2 (en) * 2020-03-11 2023-04-04 Prosper Funding LLC Personality-profiled language modeling for bot
US11570005B2 (en) 2020-03-23 2023-01-31 Eternal Paradise Limited Systems and methods for proving immutability of blockchains
US11636726B2 (en) 2020-05-08 2023-04-25 Aristocrat Technologies, Inc. Systems and methods for gaming machine diagnostic analysis
LT6793B (lt) * 2020-05-18 2020-12-28 Timofey Mochalov Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą
CN111683121B (zh) * 2020-05-22 2022-12-13 哈尔滨工程大学 基于DPoS的云端数据溯源区块链共识机制改进方法
CN115699053A (zh) * 2020-06-11 2023-02-03 讯琥 (上海) 物联网科技有限公司 用于加速分布式账本和用于数字钱包部署的系统
EP4189569A1 (en) 2020-07-28 2023-06-07 OneTrust LLC Systems and methods for automatically blocking the use of tracking tools
US11087016B1 (en) 2020-08-20 2021-08-10 Spideroak, Inc. Implementation of a file system on a block chain
US20220058953A1 (en) * 2020-08-24 2022-02-24 Hyundai Motor Company Method, Device and System for Allocating A Vehicle for A Fleet System Based On A User Group
US11593833B2 (en) 2020-09-10 2023-02-28 Joseph Sean WILLIAMS TUBAY Method and system for providing electronic universal incentive awards with blockchains
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20220092600A1 (en) * 2020-09-18 2022-03-24 Rodney Teansky System for Credit Card, Debit Card, and Voting Fraud Prevention
US20220094556A1 (en) 2020-09-19 2022-03-24 Radu VESTEMEAN Method and system for creating and storing digital certificates from online meetings using blockchains
US11803864B2 (en) 2020-09-28 2023-10-31 Bank Of America Corporation Distributed ledgers for enhanced chain of custody certification
US20220138843A1 (en) * 2020-11-03 2022-05-05 FinLink, Inc. Methods and apparatuses for core banking functionality and physical document control employing an ivatr with a genesis portion and associated storage portions
KR102282633B1 (ko) 2020-11-17 2021-07-28 대아티아이 (주) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치
CN112862989A (zh) * 2021-01-05 2021-05-28 北京智联云海科技有限公司 一种基于区块链的身份识别和停车信用管理系统
US20220215755A1 (en) * 2021-01-07 2022-07-07 Ford Global Technologies, Llc Geolocation Based Vehicle Access Systems And Methods
CN112765656B (zh) * 2021-01-11 2023-04-14 北方工业大学 基于区块链的电车共享充电可信系统和方法
TWI785487B (zh) * 2021-01-29 2022-12-01 拓連科技股份有限公司 社區用戶之電動車充電管理方法及系統
KR102609679B1 (ko) * 2021-02-26 2023-12-05 주식회사 차지인 블록체인 기반의 전기자동차 충전 플랫폼 및 그 운영 방법
CN112927775B (zh) * 2021-03-11 2024-01-16 全链通有限公司 基于区块链的诊疗信息处理方法及装置
WO2022195860A1 (ja) * 2021-03-19 2022-09-22 日本電気株式会社 投票システム及び投票方法
US11593520B2 (en) * 2021-04-19 2023-02-28 Western Digital Technologies, Inc. Privacy enforcing memory system
US11893091B2 (en) 2021-04-26 2024-02-06 Bank Of America Corporation Distributed systems for intelligent resource protection and validation
JP2023031079A (ja) * 2021-08-24 2023-03-08 富士通株式会社 データ処理プログラム、データ処理方法およびデータ処理装置
EP4141719A1 (en) 2021-08-27 2023-03-01 Siemens Aktiengesellschaft Monitoring and controlling a data flow to a distributed database system
CN117035625A (zh) * 2021-09-14 2023-11-10 夏雨 基于区块链的模拟执行业务实现方法
US20230139807A1 (en) * 2021-10-29 2023-05-04 Kyndryl, Inc. Input/output interface security
EP4186744A1 (en) * 2021-11-30 2023-05-31 Ewall Energy S.L. Starting-up a target charging point
US11615384B1 (en) * 2021-12-08 2023-03-28 Jt International Sa Management of decentralized community of product users based on distributed ledger
WO2023146854A2 (en) * 2022-01-25 2023-08-03 OneTrust, LLC Access control of data based on purpose and/or consent
US11595202B1 (en) 2022-02-09 2023-02-28 My Job Matcher, Inc. Apparatus and methods for mapping user-associated data to an identifier
CN114550390A (zh) * 2022-02-16 2022-05-27 湖南省金河计算机科技有限公司 一种基于区块链的pos一体机智慧系统
CN114528365A (zh) * 2022-02-21 2022-05-24 北京百度网讯科技有限公司 高速公路停车区域的识别方法及装置、电子设备和介质
WO2023196656A1 (en) * 2022-04-08 2023-10-12 Chainalysis Inc. Systems and methods for identifying patterns in blockchain activities
KR102555264B1 (ko) * 2022-04-19 2023-07-13 (주)루넷 블록체인 기반의 객실 체크 시스템
US20230394426A1 (en) * 2022-06-01 2023-12-07 SPA Performance Inc. d/b/a SPARXiQ Supply chain management system and methods
US20240095731A1 (en) * 2022-09-21 2024-03-21 Community Gaming, Inc. Blockchain distribution of tournament rewards
US11736290B1 (en) 2022-11-07 2023-08-22 Ledgerdomain Inc. Management of recipient credentials leveraging private keys on keystores read by provisioned devices
US11741216B1 (en) 2022-11-07 2023-08-29 Ledgerdomain Inc. Credential revocation leveraging private keys on keystores read by provisioned devices
US11741215B1 (en) 2022-11-07 2023-08-29 Ledgerdomain Inc. Recipient credentialing leveraging private keys on keystores read by provisioned devices
US11848754B1 (en) 2022-11-07 2023-12-19 Ledgerdomain Inc. Access delegation leveraging private keys on keystores read by provisioned devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170140375A1 (en) * 2015-11-15 2017-05-18 Michael Kunstel System and Method for Permissioned Distributed Block Chain
JP6976620B2 (ja) * 2018-03-06 2021-12-08 アメリコープ インベストメンツ エルエルシー ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418416B1 (en) 1999-04-02 2002-07-09 Supplypro, Inc. Inventory management system and method
US8132261B1 (en) 2003-12-12 2012-03-06 Oracle International Corporation Distributed dynamic security capabilities with access controls
US20080104393A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Cloud-based access control list
US10231077B2 (en) 2007-07-03 2019-03-12 Eingot Llc Records access and management
US11075754B2 (en) * 2009-01-15 2021-07-27 International Business Machines Corporation Universal personal medical database access control
US8898742B2 (en) 2011-10-11 2014-11-25 Paramount Pictures Corporation Systems and methods for controlling access to content distributed over a network
US10121172B2 (en) 2013-01-25 2018-11-06 Municipal Parking Services Inc. Parking lot monitoring system
US9338148B2 (en) * 2013-11-05 2016-05-10 Verizon Patent And Licensing Inc. Secure distributed information and password management
WO2015175722A1 (en) 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
US9886565B2 (en) * 2014-06-20 2018-02-06 Microsoft Technology Licensing, Llc User-specific visualization of display elements
US20170287594A1 (en) 2014-08-06 2017-10-05 Mido Play Inc. Systems for multiple legal game providers and multiple jurisdictions with a wallet
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
KR20180108566A (ko) * 2015-10-14 2018-10-04 캠브리지 블록체인 엘엘씨 디지털 아이덴티티를 관리하기 위한 시스템 및 방법
US10586062B1 (en) * 2015-11-23 2020-03-10 United Services Automobile Association (Usaa) Systems and methods to track, store, and manage events, rights and liabilities
US20170200137A1 (en) * 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
EP3420516B1 (en) * 2016-02-23 2021-03-24 Nchain Holdings Limited Methods and systems for the efficient transfer of entities on a blockchain
WO2017156054A1 (en) 2016-03-09 2017-09-14 Sportsmedia Technology Corporation Systems and methods for providing secure data for wagering for live sporting events
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
CN109564599A (zh) 2016-03-31 2019-04-02 克劳斯公司 用于创建和执行数据驱动法律合同的系统和方法
US10720232B2 (en) * 2016-04-13 2020-07-21 Accenture Global Solutions Limited Distributed healthcare records management
US10069955B2 (en) * 2016-04-29 2018-09-04 Samuel Philip Gerace Cloud-based contacts management
US10735197B2 (en) * 2016-07-29 2020-08-04 Workday, Inc. Blockchain-based secure credential and token management across multiple devices
GB201613144D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
CN110178338B (zh) 2016-08-24 2023-07-04 莱音娱乐有限公司 用于创建加密安全数字资产的计算机实现方法
US10749681B2 (en) * 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN106503994B (zh) * 2016-11-02 2020-07-28 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
US20190005739A1 (en) 2016-11-10 2019-01-03 Parking Gurus LLC Systems and methods for arranging parking between parties using computing devices
US20180167198A1 (en) 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
US20190238550A1 (en) 2016-12-26 2019-08-01 Cloudminds (Shenzhen) Robotics Systems Co., Ltd. Permission control method, apparatus and system for block chain, and node device
US9992022B1 (en) * 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
WO2018147519A1 (ko) 2017-02-13 2018-08-16 삼성전자 주식회사 주차 영역 접근 관리 시스템 및 방법
WO2018163044A1 (en) 2017-03-05 2018-09-13 Tatchell Shona System and method for provision of supply chain financing of ethically verified product where there has been verification of production processes and products inspection using blockchain smart contracts
CN107391320B (zh) 2017-03-10 2020-07-10 创新先进技术有限公司 一种共识方法及装置
US10593129B2 (en) 2017-03-20 2020-03-17 International Business Machines Corporation Cognitive and dynamic vehicular parking
JP7060221B2 (ja) * 2017-03-31 2022-04-26 Necソリューションイノベータ株式会社 物品情報管理装置、システム、方法およびプログラム
US20180293557A1 (en) * 2017-04-05 2018-10-11 Samsung Sds Co., Ltd. Method of charging electronic currency automatically based on blockchain and system thereof
US10861039B2 (en) 2017-04-12 2020-12-08 Royal Bank Of Canada Bid platform
US10198949B2 (en) 2017-04-28 2019-02-05 Mastercard International Incorporated Method and system for parking verification via blockchain
CN111033244A (zh) * 2017-05-23 2020-04-17 材料分析有限责任公司 用于物理材料的分布式分类账
US10708070B2 (en) * 2017-05-24 2020-07-07 Nxm Labs Canada Inc. System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner
US10783600B2 (en) 2017-05-25 2020-09-22 GM Global Technology Operations LLC Method and system using a blockchain database for data exchange between vehicles and entities
JP6801922B2 (ja) * 2017-06-05 2020-12-16 Necソリューションイノベータ株式会社 診療記録管理システム、装置、方法およびプログラム
KR101989450B1 (ko) * 2017-06-23 2019-09-30 홍석현 블록체인 기반의 공개 분산 데이터베이스에서 데이터에 대한 보안을 유지하는 방법 및 이를 이용한 블록체인 관리 서버
JP6718980B2 (ja) * 2017-06-30 2020-07-08 株式会社三井住友銀行 貿易取引のためのシステム、方法、およびプログラム
US10452824B2 (en) * 2017-07-24 2019-10-22 Dell Products, Lp Method and apparatus for optimized access of security credentials via mobile edge-computing systems
CN107391944A (zh) * 2017-07-27 2017-11-24 北京太云科技有限公司 一种基于区块链的电子病历共享系统
CA3073459C (en) 2017-08-22 2023-07-18 Peer Ledger Inc. System and method for tracking of provenance and flows of goods, services, and payments in responsible supply chains
US10516525B2 (en) * 2017-08-24 2019-12-24 International Business Machines Corporation System and method for detecting anomalies in examinations
CN107508812B (zh) * 2017-08-29 2020-10-23 广东工业大学 一种工控网络数据存储方法、调用方法及系统
CA3006893C (en) * 2017-09-07 2023-01-10 The Toronto-Dominion Bank Digital identity network interface system
US10790982B2 (en) * 2017-10-27 2020-09-29 Secureworks Corp. Systems and methods for block chain authentication
US10297106B1 (en) * 2017-10-31 2019-05-21 Jordan Simons Distributed multi-ledger gambling architecture
US10601598B2 (en) * 2017-11-02 2020-03-24 Keir Finlow-Bates System and method for storing the location on a blockchain of a hash of a digital item within said digital item
US11257073B2 (en) * 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
US20190251527A1 (en) * 2018-02-14 2019-08-15 Christopher Walter Surdak System, Method, and Computer Program Product for a Distributed, Cryptographically Secured Proof-of-Intent Transaction Network
US10938557B2 (en) * 2018-03-02 2021-03-02 International Business Machines Corporation Distributed ledger for generating and verifying random sequence
US11700265B2 (en) * 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
US11528611B2 (en) * 2018-03-14 2022-12-13 Rose Margaret Smith Method and system for IoT code and configuration using smart contracts
CN111861433B (zh) 2018-03-30 2024-04-02 创新先进技术有限公司 基于区块链的业务执行方法及装置、电子设备
US20200089895A1 (en) * 2018-04-04 2020-03-19 Microsoft Technology Licensing, Llc Proof of ticket consensus processing on a confidential blockchain network
CN110990407B (zh) * 2018-04-27 2020-11-10 腾讯科技(深圳)有限公司 基于区块链的数据存储方法、装置、服务器及存储介质
KR102193711B1 (ko) * 2018-05-29 2020-12-21 에스케이텔레콤 주식회사 단말장치 및 컴퓨터프로그램
CN108805309A (zh) 2018-06-26 2018-11-13 尹煦 一种基于区块链技术的停车场系统及其工作流程
CN108922228A (zh) * 2018-06-29 2018-11-30 南京理工大学 一种基于区块链的停车场联盟管理系统及方法
US10826682B2 (en) * 2018-07-03 2020-11-03 Servicenow, Inc. Multi-instance architecture supporting trusted blockchain-based network
KR20200013557A (ko) * 2018-07-30 2020-02-07 (주)뉴카카 블록체인에 기반한 중고차 정보 관리 및 제공 시스템
KR102066439B1 (ko) * 2018-08-14 2020-01-15 주식회사 한컴지엠디 디지털 데이터 관리 시스템 및 그 방법
KR102148130B1 (ko) * 2018-08-20 2020-08-26 주식회사 디지캡 미디어 블록체인을 위한 접근제어 시스템 및 방법
US10528776B1 (en) 2018-08-28 2020-01-07 Digiprint Ip Llc Tracking and authentication of products via distributed ledgers and NFC tags
US11308460B2 (en) * 2018-09-26 2022-04-19 Mastercard International Incorporated Method and system for multi-account check processing via blockchain
US20190050854A1 (en) 2018-09-28 2019-02-14 Intel Corporation Blockchain-based digital data exchange
CN109299958A (zh) * 2018-11-28 2019-02-01 华迪计算机集团有限公司 一种基于数据库对网上药品销售进行监管的方法及系统
US11488176B2 (en) * 2019-01-31 2022-11-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing certificates of authenticity of digital twins transacted onto a blockchain using distributed ledger technology (DLT)
US20200342449A1 (en) 2019-04-29 2020-10-29 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing an api gateway to authorize and charge a fee for a transaction between cloud computing customers using distributed ledger technologies (dlt)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170140375A1 (en) * 2015-11-15 2017-05-18 Michael Kunstel System and Method for Permissioned Distributed Block Chain
JP6976620B2 (ja) * 2018-03-06 2021-12-08 アメリコープ インベストメンツ エルエルシー ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11700265B2 (en) 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain

Also Published As

Publication number Publication date
EP3935593A4 (en) 2023-09-13
PH12020551369A1 (en) 2021-09-01
JP7005051B2 (ja) 2022-01-21
KR20210111145A (ko) 2021-09-10
CA3129807C (en) 2023-07-25
SG10202107346SA (en) 2021-08-30
SG11202008382QA (en) 2020-09-29
US10958663B2 (en) 2021-03-23
KR20200108908A (ko) 2020-09-21
WO2020181271A1 (en) 2020-09-10
AU2021266194A1 (en) 2021-12-02
SG10202107345XA (en) 2021-08-30
SG11202008466XA (en) 2020-10-29
SG10202107344YA (en) 2021-08-30
CN112074856A (zh) 2020-12-11
AU2020223734B2 (en) 2021-05-06
CA3093054C (en) 2023-11-28
EP3935593A1 (en) 2022-01-12
CN111954999A (zh) 2020-11-17
US10581869B2 (en) 2020-03-03
EP3763102A4 (en) 2021-11-24
AU2019231692A1 (en) 2020-09-17
SG10202108292QA (en) 2021-09-29
CN113947452A (zh) 2022-01-18
KR20200108907A (ko) 2020-09-21
CA3093054A1 (en) 2020-09-10
EP3763102A1 (en) 2021-01-13
US11706228B2 (en) 2023-07-18
CN117610062A (zh) 2024-02-27
AU2020260399A1 (en) 2020-11-19
AU2020223734A1 (en) 2020-09-24
AU2020260399B2 (en) 2021-10-21
JP2021515338A (ja) 2021-06-17
AU2021266194B2 (en) 2023-03-16
KR102240120B1 (ko) 2021-04-13
JP2024059881A (ja) 2024-05-01
US20200204563A1 (en) 2020-06-25
US20210314328A1 (en) 2021-10-07
CA3092940C (en) 2023-03-28
CN114282861A (zh) 2022-04-05
KR20210111240A (ko) 2021-09-10
AU2023208126A1 (en) 2023-08-17
JP2021509751A (ja) 2021-04-01
US20200021600A1 (en) 2020-01-16
JP6976620B2 (ja) 2021-12-08
US10425426B1 (en) 2019-09-24
CA3129807A1 (en) 2019-09-12
CA3092940A1 (en) 2019-09-12
AU2021212039A1 (en) 2021-08-26
WO2019173519A1 (en) 2019-09-12
KR102203479B1 (ko) 2021-01-14
AU2019231692B2 (en) 2020-11-12
AU2021212039B2 (en) 2023-08-17
US20190281066A1 (en) 2019-09-12
PH12020551367A1 (en) 2021-09-01
KR102445254B1 (ko) 2022-09-19
CN112074856B (zh) 2021-10-08
KR102377882B1 (ko) 2022-03-23

Similar Documents

Publication Publication Date Title
JP6976620B2 (ja) ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
US11700265B2 (en) Customized view of restricted information recorded into a blockchain
US11757897B2 (en) Blockchain-based commercial inventory systems and methods

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231031