JP2023520634A - 文脈完全性の維持 - Google Patents
文脈完全性の維持 Download PDFInfo
- Publication number
- JP2023520634A JP2023520634A JP2022555682A JP2022555682A JP2023520634A JP 2023520634 A JP2023520634 A JP 2023520634A JP 2022555682 A JP2022555682 A JP 2022555682A JP 2022555682 A JP2022555682 A JP 2022555682A JP 2023520634 A JP2023520634 A JP 2023520634A
- Authority
- JP
- Japan
- Prior art keywords
- data
- blockchain
- processor
- transaction
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Computational Linguistics (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Power Engineering (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Sorption Type Refrigeration Machines (AREA)
- Lubricants (AREA)
- Inorganic Insulating Materials (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
例示的な動作は、データ処理ノードによって、推論データ・オブジェクトをブロックチェーン上でマルチチャネル・データ・サーバから受信することと、データ処理ノードによって、推論データ・オブジェクトに含まれている縦断的記録を並べ替えることと、データ処理ノードによって、トランザクション結果および推論データ・オブジェクトからの推論データを、並べ替えられた縦断的記録にリンクすることと、リンクされたデータをブロックチェーン台帳に記録することとのうちの1つまたは複数を含む。データ処理ノードは、自然言語(NL)処理を使用してロボアドバイザーからのデータの妥当性確認として機能し、ロボアドバイザーからの推論のバイアスを減らして有効性を測定する。
Description
集中データベースは、データを単一のデータベース(例えば、データベース・サーバ)に格納して一か所で維持する。この位置は、多くの場合、中央コンピュータであり、例えば、デスクトップの中央処理装置(CPU:central processing unit)、サーバCPU、またはメインフレーム・コンピュータである。集中データベースに格納された情報は、通常、異なる位置からアクセス可能である。複数のユーザまたはクライアント・ワークステーションが、例えばクライアント/サーバ構成に基づいて、集中データベースを使用して同時に作業することができる。集中データベースは、単一の位置のため、特にセキュリティの目的で、管理、維持、および制御するのが容易である。集中データベース内では、すべてのデータの単一の格納場所が、特定のデータのセットのみが1つの一次記録を含むということも意味するため、データの冗長性が最小限に抑えられる。
1つの実施形態例は、プロセッサおよびメモリを含んでいるシステムを提供し、プロセッサは、推論データ・オブジェクトをブロックチェーン上でマルチチャネル・データ・サーバから受信することと、推論データ・オブジェクトに含まれている縦断的記録を並べ替えることと、トランザクション結果および推論データ・オブジェクトからの推論データを、並べ替えられた縦断的記録にリンクすることと、リンクされたデータをブロックチェーン台帳に記録することとのうちの1つまたは複数を実行するように構成される。
別の実施形態例は、データ処理ノードによって、推論データ・オブジェクトをブロックチェーン上でマルチチャネル・データ・サーバから受信することと、データ処理ノードによって、推論データ・オブジェクトに含まれている縦断的記録を並べ替えることと、データ処理ノードによって、トランザクション結果および推論データ・オブジェクトからの推論データを、並べ替えられた縦断的記録にリンクすることと、リンクされたデータをブロックチェーン台帳に記録することとのうちの1つまたは複数を含んでいる方法を提供する。
さらなる実施形態例は、命令を含んでいる非一過性コンピュータ可読媒体を提供し、これらの命令は、プロセッサによって読み取られたときに、プロセッサに、推論データ・オブジェクトをブロックチェーン上でマルチチャネル・データ・サーバから受信することと、推論データ・オブジェクトに含まれている縦断的記録を並べ替えることと、トランザクション結果および推論データ・オブジェクトからの推論データを、並べ替えられた縦断的記録にリンクすることと、リンクされたデータをブロックチェーン台帳に記録することとのうちの1つまたは複数を実行させる。
本明細書の図において一般的に説明され、示されているように、本明細書のコンポーネントが、多種多様な異なる構成で配置および設計されてよいということが、容易に理解されるであろう。したがって、添付の図において表された方法、装置、非一過性コンピュータ可読媒体、およびシステムのうちの少なくとも1つの実施形態に関する以下の詳細な説明は、請求されている本出願の範囲を制限するよう意図されておらず、単に選択された実施形態を代表している。
本明細書全体を通して説明された特徴、構造、または特性は、1つまたは複数の実施形態において、任意の適切な方法で組み合わせられるか、または削除されてよい。例えば、語句「実施形態例」、「一部の実施形態」、またはその他の同様の言葉の使用は、本明細書全体を通じて、実施形態に関連して説明された特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれてよいということを指している。したがって、語句「実施形態例」、「一部の実施形態において」、「その他の実施形態において」、またはその他の同様の言葉の出現は、本明細書全体を通じて、必ずしもすべてが実施形態の同じグループを指しておらず、説明された特徴、構造、または特性は、1つまたは複数の実施形態において、任意の適切な方法で組み合わせられるか、または削除されてよい。さらに、各図では、要素間の任意の接続は、示された接続が一方向または双方向の矢印である場合でも、一方向通信または双方向通信あるいはその両方を許可することができる。また、図面に示された任意のデバイスは、異なるデバイスであることができる。例えば、情報を送信しているモバイル・デバイスが示された場合、その情報を送信するために、有線デバイスも使用され得る。
加えて、「メッセージ」という用語が実施形態の説明において使用されていることがあるが、本出願は、多くの種類のネットワークおよびデータに適用されてよい。さらに、特定の種類の接続、メッセージ、および信号伝達が実施形態例において示されることがあるが、本出願は、特定の種類の接続、メッセージ、および信号伝達に限定されない。
実施形態例は、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持する方法、システム、コンポーネント、非一過性コンピュータ可読媒体、デバイス、またはネットワーク、あるいはその組み合わせを提供する。
1つの実施形態では、本出願は、互いに通信する複数のノードを含んでいる分散ストレージ・システムである分散型データベース(ブロックチェーンなど)を利用する。分散型データベースは、相互に信頼できない関係者間でレコードを維持することができる分散型台帳に似ている、追加専用の変更不可能なデータ構造を含む。信頼できない関係者は、本明細書ではピアまたはピア・ノードと呼ばれる。各ピアは、データベース・レコードのコピーを維持し、単一のピアは、分散されたピア間で合意に達することなく、データベース・レコードを変更することができない。例えば、ピアは、ブロックチェーン格納トランザクションの妥当性を確認し、それらの格納トランザクションをブロックにグループ化し、ブロック上にハッシュ・チェーンを構築するために、合意プロトコルを実行してよい。このプロセスは、一貫性のために、必要に応じて、格納トランザクションを順序付けることによって台帳を形成する。さまざまな実施形態では、許可型ブロックチェーンまたは許可なしブロックチェーンあるいはその両方が使用され得る。パブリック・ブロックチェーンまたは許可なしブロックチェーンには、特定の識別情報なしで、誰でも参加することができる。パブリック・ブロックチェーンは、ネイティブ暗号通貨を含み、プルーフ・オブ・ワーク(PoW:Proof of Work)などのさまざまなプロトコルに基づいて、合意を使用することができる。一方、許可型ブロックチェーン・データベースは、資金、商品、情報などを交換する企業などの、共通の目標を共有しているが、互いに完全には信用していない実体のグループ内で、安全な相互作用を提供する。
本出願は、分散型ストレージ方式に合わせてある、「スマート・コントラクト」または「チェーンコード」と呼ばれる、任意のプログラム可能な論理を操作するブロックチェーンを利用することができる。場合によっては、システム・チェーンコードと呼ばれる、管理機能およびパラメータのための特殊なチェーンコードが存在することがある。アプリケーションは、ブロックチェーン・データベースの改ざん防止の特性、および署名または署名ポリシーと呼ばれるノード間の基礎になる合意を活用する、信頼できる分散されたアプリケーションであるスマート・コントラクトをさらに利用することができる。このアプリケーションに関連付けられたブロックチェーン・トランザクションは、ブロックチェーンにコミットされる前に「署名される」ことができ、一方、署名されていないトランザクションは無視される。署名ポリシーは、チェーンコードが、トランザクションの署名者を、署名に必要なピア・ノードのセットの形態で指定できるようにする。クライアントが、トランザクションを、署名ポリシーで指定されたピアに送信するときに、トランザクションの妥当性を確認するためのトランザクションが実行される。妥当性確認の後に、トランザクションが順序付けフェーズに移行し、順序付け段階では、合意プロトコルが使用され、ブロックにグループ化された、署名されたトランザクションの順序付けられたシーケンスを生成する。
本出願は、ブロックチェーン・システムの通信実体であるノードを利用することができる。「ノード」は、異なる種類の複数のノードが同じ物理サーバ上で実行され得るという意味で、論理機能を実行してよい。ノードは、信頼できるドメイン内でグループ化され、さまざまな方法でそれらのノードを制御する論理的実体に関連付けられる。ノードは、トランザクション呼び出しを署名者(例えば、ピア)にサブミットし、トランザクション提案を順序付けサービス(例えば、順序付けノード)にブロードキャストするクライアントまたはサブミット・クライアント・ノードなどの、さまざまな種類を含んでよい。別の種類のノードは、クライアントがサブミットしたトランザクションを受信し、トランザクションをコミットし、ブロックチェーン・トランザクションの台帳の状態およびコピーを維持することができるピア・ノードである。ピアは署名者の役割を持つこともできるが、これは必須要件ではない。順序付けサービス・ノードまたは順序付けノードは、すべてのノードのための通信サービスを実行するノードであり、トランザクションをコミットするとき、およびブロックチェーンの世界状態(world state)(通常は制御情報および設定情報を含んでいる初期ブロックチェーン・トランザクションの別名)を変更するときの、システム内のピア・ノードの各々へのブロードキャストなどの、配信保証を実施する。
本出願は、ブロックチェーンのすべての状態遷移の順序付けられた改ざん防止機能付きレコードである台帳を利用することができる。状態遷移は、参加している関係者(例えば、クライアント・ノード、順序付けノード、署名者ノード、ピア・ノードなど)によってサブミットされたチェーンコード呼び出し(すなわち、トランザクション)から生じてよい。各参加している関係者(ピア・ノードなど)は、台帳のコピーを維持することができる。トランザクションは、1つまたは複数のオペランド(作成、更新、削除など)として台帳にコミットされているアセットのキーと値のペア(key-value pair)のセットをもたらしてよい。台帳は、変更不可能な順序付けられたレコードをブロックに格納するために使用されるブロックチェーン(チェーンとも呼ばれる)を含む。台帳は、ブロックチェーンの現在の状態を維持する状態データベースも含む。
本出願は、ハッシュ・リンク・ブロックとして構造化されたトランザクション・ログであるチェーンを利用することができ、各ブロックはN個のトランザクションのシーケンスを含んでおり、Nは1以上である。ブロック・ヘッダーは、ブロックのトランザクションのハッシュ、および前のブロックのヘッダーのハッシュを含んでいる。このようにして、台帳のすべてのトランザクションが順序付けられ、暗号によって一緒にリンクされてよい。したがって、ハッシュ・リンクを壊さずに台帳データを改ざんすることはできない。直前に追加されたブロックチェーンのブロックのハッシュは、それ以前に発生したチェーン上のすべてのトランザクションを表し、すべてのピア・ノードが一貫性のある信頼できる状態にあることを保証できるようにする。チェーンは、ブロックチェーンのワークロードの追加専用という性質を効率的にサポートするピア・ノードのファイル・システム(すなわち、ローカル、取り付けられたストレージ、クラウドなど)に格納されてよい。
変更不可能な台帳の現在の状態は、チェーンのトランザクション・ログに含まれているすべてのキーの最新の値を表す。現在の状態は、チャネルに知られている最新のキーの値を表すため、世界状態と呼ばれることもある。チェーンコード呼び出しは、台帳の現在の状態のデータに対してトランザクションを実行する。それらのチェーンコードの相互作用を効率的にするために、最新のキーの値が状態データベースに格納されてよい。状態データベースは、単にチェーンのトランザクション・ログへのインデックス付きビューであってよく、したがって、いつでもチェーンから再生成され得る。状態データベースは、ピア・ノードの起動時に、トランザクションが受け取られる前に、自動的に回復されて(必要な場合は、生成されて)よい。
本明細書において説明され、示される本解決策の利点の一部としては、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するための方法およびシステムが挙げられる。実施形態例は、不変性、デジタル署名、および単一の真実の情報源の存在などの、データベースの特徴を拡張することによって、時間および信用の問題を解決する。実施形態例は、ブロックチェーンに基づくネットワーク内のマルチチャネル・サービスの文脈完全性を維持するための解決策を提供する。ブロックチェーン・ネットワークは、アセットの種類、およびスマート・コントラクトに基づくアセットを制御するルールに基づいて、均質であることができる。
ブロックチェーンは、ブロックチェーンが中央記憶装置ではなく、非集中的、変更不可能、かつ安全なストレージであり、各ノードがストレージ内の記録に対する変更を共有しなければならないという点において、従来のデータベースとは異なっている。ブロックチェーンに特有であり、ブロックチェーンを実装するのに役立つ特性の一部としては、変更不可能な台帳、スマート・コントラクト、セキュリティ、機密性、分散化、合意、署名、アクセス性などが挙げられるが、これらに限定されず、これらの特性が、本明細書においてさらに説明される。さまざまな態様によれば、ブロックチェーンに特有な固有の変更不可能なアカウンタビリティ、セキュリティ、機密性、許可型の分散化、スマート・コントラクトの使用可能性、署名、およびアクセス性に起因する、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するためのシステムが実装される。特に、ブロックチェーン台帳のデータは、変更不可能であり、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するための効率的な方法を提供する。または、ブロックチェーンにおける暗号化の使用は、セキュリティを提供し、信用を構築する。スマート・コントラクトは、アセットの状態を管理し、ライフサイクルを完成させる。例示的なブロックチェーンは、非集中的な許可型である。したがって、各エンド・ユーザは、エンド・ユーザ自身の台帳のコピーをアクセスするために保有してよい。複数の組織(およびピア)が、ブロックチェーン・ネットワークに組み込まれてよい。主要な組織が、スマート・コントラクトの実行結果、読み取りセット、および書き込みセットの妥当性を確認するために、署名ピアとして機能してよい。言い換えると、ブロックチェーンに特有の特徴は、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するための方法の効率的な実装を提供する。
実施形態例の利点の1つは、ブロックチェーンに基づくシステム内でマルチチャネル・サービスの文脈完全性を維持するための方法を実装することによって、コンピューティング・システムの機能を改良することである。
1つの実施形態では、完全性妥当性確認モジュール(またはノード)が、さまざまなチャネルの相互作用におけるデータの統合チェック、および対応するトランザクションを含むそれらのデータを提供してよい。妥当性確認モジュールは、企業の金融トランザクション・システム間をブリッジし、相互作用システムからの要求/発注/達成を照合する。妥当性確認モジュールは、他のチャネルからの要求とのチャネルの相互関係(衝突、重複など)を提供してよい。妥当性確認モジュールは、さまざまなデータ要素とのリンク、さまざまなチャネルからのトランザクション確認、さまざまなトランザクション要求間のリンクを提供するデータ処理ブロックチェーン・ノードとして実装されてよい。データ処理ブロックチェーン・ノードは、スマート・コントラクトを実行し、文脈を表す推論データ・オブジェクトまたは融合されたデータ・アセットを作成することによって、妥当性が確認されて融合された情報をブロックチェーン・システムにコミットするためのルートを提供してよい。
コンピューティング・システムは、本明細書に記載されたブロックチェーン・システムを介して、分散型台帳、ピア、暗号化技術、MSP、イベント処理などの能力へのアクセスを提供することによって、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するための機能を実行することができる。または、ブロックチェーンは、ビジネス・ネットワークを作成し、任意のユーザまたは組織を組み込んで参加させることを可能にする。そのため、ブロックチェーンは単なるデータベースではない。ブロックチェーンは、協力してスマート・コントラクトの形態でサービス・プロセスを実行するために、ユーザおよび組み込まれた組織/組み込まれていない組織のビジネス・ネットワークを作成する能力を備えている。
実施形態例は、従来のデータベースを上回る多数の利点を提供する。例えば、実施形態は、ブロックチェーンによって、ブロックチェーンに特有な固有の変更不可能なアカウンタビリティ、セキュリティ、機密性、許可型の分散化、スマート・コントラクトの使用可能性、署名、およびアクセス性を提供する。
一方、従来のデータベースは、すべての関係者をビジネス・ネットワークに参加させることはなく、信頼できる協力を作り出さず、デジタル・アセットの効率的な格納を提供しないため、従来のデータベースを使用して実施形態例を実装することはできない。従来のデータベースは、改ざん防止ストレージを提供せず、格納されているデジタル・アセットの保護を提供しない。したがって、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するための提案された方法は、従来のデータベースでは実装されることができない。
一方、従来のデータベースが実施形態例を実装するために使用された場合、実施形態例は、検索能力、セキュリティの欠如、およびトランザクションの速度低下などの、不必要な欠点を抱えるであろう。さらに、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するための自動化された方法が、単に不可能になるであろう。
集中データベースには、単一障害点が存在する。特に、故障(例えば、ハードウェア、ファームウェア、またはソフトウェア、あるいはその組み合わせの故障)が発生した場合、データベース内のすべてのデータが失われることがあり、すべてのユーザの作業が中断されることがある。加えて、集中データベースは、ネットワークの接続性に大きく依存している。その結果、接続の速度が低下すると、各データベース・アクセスに必要な時間が増加する。単一の位置に起因して集中データベースの通信量が増えた場合、ボトルネックが発生する可能性がある。さらに、集中データベースは、データの1つのコピーのみを維持する。その結果、格納されたデータを上書きする重大な問題またはリスクを引き起こさずに、複数のデバイスが同時にデータの同じ部分にアクセスすることができない。さらに、データベース・ストレージ・システムがデータの冗長性を最小限しか持たないか、または全く持たないため、データが突然失われた場合、手動の操作によってバックアップ・ストレージから取り出す以外に、データを取り出すことが非常に困難である。
そのため、マルチチャネルに関連するトランザクションおよびデータを記録するために使用され得る、ブロックチェーンに基づく解決策が必要になる。複数のオムニチャネルから結合された場合、完全性を有する縦断的データのバイアスおよび欠如に起因して、マルチチャネルにおいてデータ完全性を維持することは困難である。
したがって、実施形態例は、ブロックチェーン・ネットワーク内でデータの文脈完全性を維持するための1つまたは複数の解決策を提供する。
実施形態例は、ブロックチェーンのブロック構造内にデータが格納されることができる方法も変更する。例えば、デジタル・アセット・データは、データ・ブロックの特定の部分内(すなわち、ヘッダー、データ・セグメント、またはメタデータ内)に安全に格納されることができる。デジタル・アセット・データをブロックチェーンのデータ・ブロック内に格納することによって、ブロックのハッシュリンクされたチェーンを介して、デジタル・アセット・データを変更不可能なブロックチェーン台帳に追加することができる。一部の実施形態では、デジタル・アセットに関連付けられた個人データが、ブロックチェーンの従来のブロック構造内のアセットと一緒に格納されないことによって、データ・ブロックは、従来のデータ・ブロックとは異なってよい。デジタル・アセットに関連付けられた個人データを除去することによって、ブロックチェーンは、変更不可能なアカウンタビリティおよびセキュリティに基づいて、匿名性の利点をもたらすことができる。
実施形態例によれば、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するための方法およびシステムが提供される。
金融サービス産業におけるマルチチャネル・サービスは、非常に複雑なビジネス・プロセスである。オンライン、ファクス、電話、および現在のモバイル・デバイスなどのさまざまなチャネルの使用についてのクライアントの嗜好および要求に対応することは、金融サービス産業が通常は非常に大きいチャネル間にまたがるデータを融合するための膨大な負担を引き起こす。この問題は、チャットボットおよびロボアドバイザーが導入される場合、完全性を有する縦断的データのバイアスおよび欠如に起因して、さらに複雑になる。
1つの実施形態例によれば、データ完全性の維持は、データ完全性、信用、およびトランザクションの結果および推論へのリンクを含む完全に構造化された縦断的データ記録を提供する、変更不可能なシステムとしてのブロックチェーン技術の使用によって、実施されてよい。例えばこれは、ロボアドバイザーの場合に効率的に使用されてよい。この手法は、現在のサイロ・システムに対して最も破壊的でなく、オムニチャネルの体験を顧客ノード(例えば、金融サービスの顧客)に集合的に提供するさまざまなシステムをリンクするための手段を提供するということを保証し得る。さまざまなチャネルからのさまざまなデータ要素およびトランザクション確認をリンクすることによって、実施形態例は、(法的拘束力のある)さまざまなトランザクション要求の達成間のリンクを提供し得るが、否認不可であるより良いクライアント・サービスにも役立ち得る。特に、チャットボットおよびソーシャル・メディアのアクセス・ポイントにおける自然言語処理(NLP:natural language processing)のアプリケーションでは、縦断的リンクを提供することが、証明ポイント(proof point)としてだけでなく、顧客のより良い文脈(例えば、クライアントごとにカスタマイズされることができる顧客の要求および最適化されたポートフォリオの均衡化の必要性)の理解のためにも極めて重要である。1つの実施形態例では、ブロックチェーンを利用するビジネス・ネットワーク上でクライアント・ノードにサービスを提供するマルチチャネル(例えば、chatbotJIVR)から文脈および完全性を導出するための方法は、ブロックチェーンを使用して信用、データ、および文脈完全性を提供してよい。縦断的記録の使用は、バイアスを減らすことがあり、証跡を提供することがある信用ロボアドバイザー分析(trust robo-advisory analysis)を提供するように、ブロックチェーン技術を拡張し得る。さらに、さまざまなチャネル・サイロ内のデータでのリンク完全性を提供することによって、変更(すなわち、不正なコミット)を不可能にする信頼できるデータ・リンクを作り出し得る。
実施形態例によれば、人工知能(AI:artificial intelligence)システム・ノードが次のように使用されてよい。
-未加工のデータおよび推論されたデータの組み合わせ:異なるチャネルから来る未加工のデータが統合され、処理され、付加価値のある推論されたデータ/洞察として記録されてよい(例えば、担当者/チャットボットとの顧客の音声対話が書き写されてシステムに格納されてよい)。
-推論されたデータ/洞察の多層アーキテクチャ:洞察は多層で構造化されてよく、低レベルの洞察は、高レベルの洞察の構成要素として使用される(例えば、他の予測アルゴリズムが、担当者/チャットボットとの個人の対話の「翻訳された」書き写しに対して動作できるように、標準的な金融用語への特定の個人またはグループによって使用される用語のマッピングを識別し、それらの用語を記録する)。
-予測モデルと対応する洞察の間の関係の維持:洞察は、洞察を生成したAIモデルとリンクされてよく、これによって、システムによって行われた予測/提案の証明チェーンを容易にする。
-ユーザ・フィードバックの明示的モデル化:モデルを対応する出力とリンクするのと同様に、ユーザ・フィードバックが、ユーザ、ユーザがフィードバックを提供したデータ、およびフィードバックの間のリンクとして、明示的にモデル化されてよい。これによって、データおよびモデルから成るだけでなく、ヒューマン・イン・ザ・ループの枠組みも含む、高度なAIワークフローのモデル化を可能にし得る。
-提案の証明チェーン:洞察の来歴全体(すなわち、データ、モデル、およびユーザ・フィードバック)を格納することによって、洞察または提案がどのように生成されたかを説明する証明チェーンの生成を可能にし得る。証明チェーンは、(a)システムをデバッグして改善すること、(b)(開発者またはエンド・ユーザあるいはその両方に関して)システム内の信用を構築すること、および(c)システムの予測に関する報告要件を満たすことにおいて役立ち得る説明サービスを提供するために、使用されることができる。
-時間と共に予測を改善する:個別のAIコンポーネントに発生した改善を、改善が起こる前に特定のコンポーネントから生成されていることがあるすべての推論されたデータに伝搬するために、多層の来歴情報が使用されてもよい。例えば、書き写しコンポーネントが、特定の方言をより良く処理するように改善された場合、システムは、来歴情報を使用して、書き写しコンポーネントの前のバージョンから生成された情報を識別し、生成された出力およびその出力に依存する他のすべての洞察の品質を向上させるように、情報を更新することができる。
図1は、実施形態例に従って、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持するための論理ネットワーク図を示している。
図1を参照すると、例示的なネットワーク100が、データ収集サーバ105に接続されたデータ処理ノード102を含んでいる。データ処理ノード102は、データのリンクを格納するための台帳108を含んでいるブロックチェーン106に接続されてよい。この例は1つのデータ処理ノード102のみを詳細に表しているが、複数のそのようなノードが、ブロックチェーン106に接続されてよい。本明細書で開示されたデータ処理ノード102の範囲から逸脱することなく、データ処理ノード102が追加のコンポーネントを含んでよいということ、および本明細書に記載されたコンポーネントの一部が除去されるか、または変更されるか、あるいはその両方が実行されてよいということが、理解されるべきである。データ処理ノード102は、コンピューティング・デバイスまたはサーバ・コンピュータなどであってよく、半導体に基づくマイクロプロセッサ、中央処理装置(CPU)、特定用途向け集積回路(ASIC:application specific integrated circuit)、フィールドプログラマブル・ゲート・アレイ(FPGA:field-programmable gate array)、または別のハードウェア・デバイス、あるいはその組み合わせであってよいプロセッサ104を含んでよい。単一のプロセッサ104が示されているが、データ処理ノード102のシステムの範囲から逸脱することなく、データ処理ノード102が複数のプロセッサ、複数のコアなどを含んでよいということが、理解されるべきである。
データ処理ノード102は、プロセッサ104によって実行可能な機械可読命令を格納していることができる非一過性コンピュータ可読媒体112を含んでもよい。機械可読命令の例が、114~120として示されており、下でさらに説明される。非一過性コンピュータ可読媒体112の例としては、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、または実行可能な命令を含むか、もしくは格納するその他の物理ストレージ・デバイスが挙げられる。例えば、非一過性コンピュータ可読媒体112は、ランダム・アクセス・メモリ(RAM:Random Access memory)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM:Electrically Erasable Programmable Read-Only Memory)、ハード・ディスク、光ディスク、またはその他の種類のストレージ・デバイスであってよい。
プロセッサ104は、機械可読命令114を実行し、マルチチャネル・データ・サーバからブロックチェーン106上で推論データ・オブジェクトを受信してよい。前述したように、ブロックチェーン台帳108がデータのリンク110を格納してよい。ブロックチェーン106のネットワークは、複数の参加しているノードのトランザクションを管理する1つまたは複数のスマート・コントラクトを使用するように構成されてよい。プロセッサ104は、機械可読命令116を実行し、推論データ・オブジェクトに含まれている縦断的記録を並べ替えてよい。プロセッサ104は、機械可読命令118を実行し、トランザクション結果および推論データ・オブジェクトからの推論データを、並べ替えられた縦断的記録にリンクしてよい。プロセッサ104は、機械可読命令120を実行し、リンクされたデータをブロックチェーン台帳108に記録してよい。
図2Aは、実施形態例に従って、ブロックチェーン・アーキテクチャの構成200を示している。図2Aを参照すると、ブロックチェーン・アーキテクチャ200は、特定のブロックチェーン要素(例えば、ブロックチェーン・ノードのグループ202)を含んでよい。ブロックチェーン・ノード202は、1つまたは複数のノード204~210を含んでよい(単に例として、これらの4つのノードが示されている)。これらのノードは、ブロックチェーン・トランザクションの追加および妥当性確認プロセス(合意)などの、複数の活動に参加する。ブロックチェーン・ノード204~210のうちの1つまたは複数は、署名ポリシーに基づいてトランザクションに署名してよく、アーキテクチャ200内のすべてのブロックチェーン・ノードのための順序付けサービスを提供してよい。ブロックチェーン・ノードは、ブロックチェーン認証を開始し、ブロックチェーン層216に格納されたブロックチェーンの変更不可能な台帳に書き込もうとしてよく、この書き込みのコピーが、基盤になる物理的インフラストラクチャ214にも格納されてよい。ブロックチェーンの構成は、格納されたプログラム/アプリケーション・コード220(例えば、チェーンコード、スマート・コントラクトなど)にアクセスして実行するためにアプリケーション・プログラミング・インターフェイス(API:application programming interfaces)222にリンクされた1つまたは複数のアプリケーション224を含んでよく、プログラム/アプリケーション・コード220は、参加者によって要求されてカスタマイズされた構成に従って作成することができ、それら自身の状態を維持し、それら自身のアセットを制御し、外部の情報を受信することができる。ブロックチェーンの構成は、トランザクションとしてデプロイし、分散型台帳に追加することによって、すべてのブロックチェーン・ノード204~210にインストールすることができる。
ブロックチェーン・ベースまたはプラットフォーム212は、ブロックチェーン・データのさまざまな層と、サービス(例えば、暗号信用サービス、仮想実行環境など)と、新しいトランザクションを受信して格納し、データ・エントリにアクセスしようとしている監査人にアクセスを提供するために使用されてよい、基盤になる物理的コンピュータ・インフラストラクチャとを含んでよい。ブロックチェーン層216は、プログラム・コードを処理し、物理的インフラストラクチャ214に参加させるために必要な仮想実行環境へのアクセスを提供するインターフェイスを公開してよい。暗号信用サービス218は、アセット交換トランザクションなどのトランザクションを検証し、情報をプライベートに保つために使用されてよい。
図2Aのブロックチェーン・アーキテクチャの構成は、ブロックチェーン・プラットフォーム212によって公開された1つまたは複数のインターフェイスおよび提供されたサービスを介して、プログラム/アプリケーション・コード220を処理および実行してよい。コード220は、ブロックチェーンのアセットを制御してよい。例えば、コード220は、データを格納および転送することができ、スマート・コントラクトおよび条件を含む関連するチェーンコードまたは実行の対象になるその他のコード要素の形態で、ノード204~210によって実行されてよい。非限定的な例として、リマインダ、更新、または変更、更新の対象になるその他の通知、あるいはその組み合わせなどを実行するために、スマート・コントラクトが作成されてよい。スマート・コントラクト自体は、権限付与およびアクセスの要件ならびに台帳の使用に関連付けられたルールを識別するために使用され得る。例えば、推論データオブジェクト226は、ブロックチェーン層216に含まれている1つまたは複数の処理実体(例えば、仮想マシン)によって処理されてよい。結果228は、データのリンクを含んでよい。物理的インフラストラクチャ214は、本明細書に記載されたデータまたは情報のいずれかを取り出すために利用されてよい。
高水準のアプリケーションおよびプログラミング言語を使用して、スマート・コントラクトが作成され、その後、ブロックチェーン内のブロックに書き込まれてよい。スマート・コントラクトは、ブロックチェーン(例えば、ブロックチェーン・ピアの分散ネットワーク)への登録、格納、または複製、あるいはその組み合わせが実行される実行可能コードを含んでよい。トランザクションは、スマート・コントラクトが満たされていることに関連付けられた条件に応答して実行され得る、スマート・コントラクト・コードの実行である。スマート・コントラクトの実行は、デジタル・ブロックチェーン台帳の状態に対する信頼できる変更をトリガーしてよい。スマート・コントラクトの実行によって引き起こされるブロックチェーン台帳に対する変更は、1つまたは複数の合意プロトコルを介して、ブロックチェーン・ピアの分散ネットワーク全体に自動的に複製されてよい。
スマート・コントラクトは、データをキーと値のペアの形式でブロックチェーンに書き込んでよい。さらに、スマート・コントラクト・コードは、ブロックチェーンに格納された値を読み取り、それらをアプリケーションの動作において使用することができる。スマート・コントラクト・コードは、さまざまな論理演算の出力をブロックチェーンに書き込むことができる。このコードは、仮想マシンまたはその他のコンピューティング・プラットフォーム内の一時的データ構造を作成するために使用されてよい。ブロックチェーンに書き込まれたデータは、パブリックになること、またはプライベートとして暗号化されて維持されること、あるいはその両方が行われ得る。スマート・コントラクトによって使用/生成される一時的データは、提供された実行環境によってメモリ内に保持され、ブロックチェーンに必要なデータが識別された後に削除される。
チェーンコードは、追加機能と共に、スマート・コントラクトのコード解釈を含んでよい。本明細書に記載されているように、チェーンコードは、コンピューティング・ネットワーク上にデプロイされるプログラム・コードであってよく、合意プロセス中に、チェーン・バリデータによって一緒に実行されて妥当性を確認される。チェーンコードは、ハッシュを受信し、以前に格納された特徴抽出機能の使用によって作成されたデータ・テンプレートに関連付けられたハッシュをブロックチェーンから取り出す。ハッシュ識別子のハッシュと、格納された識別子テンプレート・データから作成されたハッシュが一致する場合、チェーンコードは、権限付与キーを、要求されたサービスに送信する。チェーンコードは、暗号の詳細に関連付けられたデータをブロックチェーンに書き込んでよい。
図2Bは、実施形態例に従って、ブロックチェーンのノード間のブロックチェーン・トランザクション・フロー250の例を示している。図2Bを参照すると、トランザクション・フローは、アプリケーション・クライアント・ノード260によって署名ピア・ノード281に送信されるトランザクション提案291を含んでよい。署名ピア281は、クライアントの署名を検証し、チェーンコード関数を実行してトランザクションを開始してよい。出力は、チェーンコードの結果、チェーンコードに読み取られたキー/値のバージョンのセット(読み取りセット)、およびチェーンコードに書き込まれたキー/値のセット(書き込みセット)を含んでよい。提案応答292が、承認されている場合は署名と共に、クライアント260に返送される。クライアント260は、署名をトランザクションのペイロード293にまとめて、順序付けサービス・ノード284にブロードキャストする。その後、順序付けサービス・ノード284は、順序付けられたトランザクションをチャネル上でブロックとしてすべてのピア281~283に配信する。ブロックチェーンへのコミットの前に、各ピア281~283がトランザクションの妥当性を確認してよい。例えば、ピアは、指定されたピアの正しい割り当てが結果に署名し、トランザクションのペイロード293に対する署名を認証したことを確認するために、署名ポリシーをチェックしてよい。
再び図2Bを参照すると、クライアント・ノード260が、要求を構築してピア・ノード281(署名者)に送信することによって、トランザクション291を開始する。クライアント260は、サポートされているソフトウェア開発キット(SDK:software development kit)を利用するアプリケーションを含んでよく、このアプリケーションは、使用可能なAPIを利用してトランザクション提案を生成する。提案は、データが台帳から読み取られること、または台帳に書き込まれること(すなわち、アセットの新しいキーと値のペアを書き込むこと)、あるいはその両方を実行できるように、チェーンコード関数を呼び出すことの要求である。SDKは、トランザクション提案を、適切に設計された形式(例えば、遠隔手続き呼び出し(RPC:remote procedure call)を経由するプロトコル・バッファ)にパッケージ化するためのシムとして機能し、クライアントの暗号認証情報を受け取って、トランザクション提案の一意の署名を生成してよい。
それに応じて、署名ピア・ノード281は、(a)トランザクション提案が適切に形成されていること、(b)トランザクションが過去にすでにサブミットされていないこと(リプレイアタック保護)、(c)署名が有効であること、および(d)そのチャネルに対する提案された操作を実行するための適切な権限がサブミッター(例では、クライアント260)に与えられていることを検証してよい。署名ピア・ノード281は、トランザクション提案の入力を、呼び出されるチェーンコード関数への引数として受け取ってよい。その後、チェーンコードが、現在の状態データベースに対して実行され、応答値、読み取りセット、および書き込みセットを含んでいるトランザクション結果を生成する。ただしこの時点では、台帳に対する更新は行われない。292で、値のセットが、署名ピア・ノードの281署名と共に、提案応答292としてクライアント260のSDKに返され、このSDKが、アプリケーションが使用するためのペイロードを構文解析する。
それに応じて、クライアント260のアプリケーションは、署名ピアの署名を検査/検証し、提案応答を比較し、提案応答が同じであるかどうかを判定する。チェーンコードが単に台帳に問い合わせた場合、アプリケーションは問い合わせ応答を検査し、通常は、トランザクションを順序付けノード・サービス284にサブミットしない。クライアント・アプリケーションが、台帳を更新するためにトランザクションを順序付けノード・サービス284にサブミットしようとしている場合、アプリケーションは、サブミットする前に、指定された署名ポリシーが満たされているかどうか(すなわち、トランザクションに必要なすべてのピア・ノードがトランザクションに署名したかどうか)を判定する。ここで、クライアントは、トランザクションの複数の関係者のうちの1つのみを含んでよい。この場合、各クライアントは、それ自身の署名ノードを含んでよく、各署名ノードがトランザクションに署名する必要がある。アーキテクチャは、アプリケーションが応答を検査しないことを選択するか、またはその他の方法で署名されていないトランザクションを転送する場合でも、署名ポリシーが、ピアによってまだ実施され、コミット妥当性確認フェーズで維持されるようにする。
検査に成功した後に、ステップ293で、クライアント260が、署名をトランザクションにまとめ、順序付けノード284へのトランザクション・メッセージ内でトランザクション提案およびトランザクション応答をブロードキャストする。トランザクションは、読み取り/書き込みセット、署名ピアの署名、およびチャネルIDを含んでよい。順序付けノード284は、その動作を実行するために、トランザクションの内容全体を検査する必要はなく、代わりに順序付けノード284は、単に、トランザクションをネットワーク内のすべてのチャネルから受信して、チャネル別に経時的に順序付けし、チャネルごとにトランザクションのブロックを作成してよい。
トランザクションのブロックは、順序付けノード284からチャネル上のすべてのピア・ノード281~283に配信される。いずれかの署名ポリシーが満たされていることを保証するため、および読み取りセットがトランザクションの実行によって生成されて以来、読み取りセットの変数に関して台帳の状態に対する変更がないことを保証するために、ブロック内のトランザクション294の妥当性が確認される。ブロック内のトランザクションは、有効または無効であるとしてタグ付けされる。さらに、ステップ295で、各ピア・ノード281~283は、ブロックをチャネルのチェーンに追加し、有効なトランザクションごとに、書き込みセットが現在の状態データベースにコミットされる。トランザクション(呼び出し)が変更不可能なようにチェーンに追加されたことをクライアント・アプリケーションに通知するため、およびトランザクションの妥当性が確認されたか、または無効にされたかを通知するために、イベントが発行される。
図3Aは許可型ブロックチェーン・ネットワーク300の例を示しており、許可型ブロックチェーン・ネットワーク300は、分散型の非集中的ピアツーピア・アーキテクチャを特徴とする。この例では、ブロックチェーン・ユーザ302は、許可型ブロックチェーン304に対するトランザクションを開始してよい。この例では、トランザクションは、デプロイ、呼び出し、または問い合わせであることができ、SDKを利用するクライアント側のアプリケーションを介して、APIを介して直接的に、などによって、発行されてよい。ネットワークは、監査人などのレギュレータ306へのアクセスを提供してよい。ブロックチェーン・ネットワーク・オペレータ308は、レギュレータ306を「監査人」として登録し、ブロックチェーン・ユーザ302を「クライアント」として登録するなど、メンバーの許可を管理する。監査人を、台帳への問い合わせのみに制限することができ、一方、特定の種類のチェーンコードのデプロイ、呼び出し、および問い合わせを行うための権限をクライアントに与えることができる。
ブロックチェーン開発者310は、チェーンコードおよびクライアント側のアプリケーションを書き込むことができる。ブロックチェーン開発者310は、インターフェイスを介して、チェーンコードをネットワークに直接デプロイすることができる。従来のデータ・ソース312からの認証情報をチェーンコードに含めるために、開発者310は、帯域外接続を使用してデータにアクセスすることができる。この例では、ブロックチェーン・ユーザ302は、ピア・ノード314を介して許可型ブロックチェーン304に接続する。ピア・ノード314は、いずれかのトランザクションを開始する前に、ユーザの登録およびトランザクションの証明書を、ユーザの役割および許可を管理する認証機関316から取得する。場合によっては、ブロックチェーン・ユーザは、許可型ブロックチェーン304上でトランザクションを実行するために、それらのデジタル証明書を所有しなければならない。一方、チェーンコードを利用しようとしているユーザは、従来のデータ・ソース312上のそれらのユーザの認証情報を検証することが必要になることがある。ユーザの権限付与を確認するために、チェーンコードは、従来の処理プラットフォーム318を介して、このデータへの帯域外接続を使用することができる。
図3Bは許可型ブロックチェーン・ネットワーク320の別の例を示しており、許可型ブロックチェーン・ネットワーク320は、分散型の非集中的ピアツーピア・アーキテクチャを特徴とする。この例では、ブロックチェーン・ユーザ322は、トランザクションを許可型ブロックチェーン324にサブミットしてよい。この例では、トランザクションは、デプロイ、呼び出し、または問い合わせであることができ、SDKを利用するクライアント側のアプリケーションを介して、APIを介して直接的に、などによって、発行されてよい。ネットワークは、監査人などのレギュレータ326へのアクセスを提供してよい。ブロックチェーン・ネットワーク・オペレータ328は、レギュレータ326を「監査人」として登録し、ブロックチェーン・ユーザ322を「クライアント」として登録するなど、メンバーの許可を管理する。監査人を、台帳への問い合わせのみに制限することができ、一方、特定の種類のチェーンコードのデプロイ、呼び出し、および問い合わせを行うための権限をクライアントに与えることができる。
ブロックチェーン開発者330は、チェーンコードおよびクライアント側のアプリケーションを書き込む。ブロックチェーン開発者330は、インターフェイスを介して、チェーンコードをネットワークに直接デプロイすることができる。従来のデータ・ソース332からの認証情報をチェーンコードに含めるために、開発者330は、帯域外接続を使用してデータにアクセスすることができる。この例では、ブロックチェーン・ユーザ322は、ピア・ノード334を介してネットワークに接続する。ピア・ノード334は、いずれかのトランザクションを開始する前に、ユーザの登録およびトランザクションの証明書を認証機関336から取得する。場合によっては、ブロックチェーン・ユーザは、許可型ブロックチェーン324上でトランザクションを実行するために、それらのデジタル証明書を所有しなければならない。一方、チェーンコードを利用しようとしているユーザは、従来のデータ・ソース332上のそれらのユーザの認証情報を検証することが必要になることがある。ユーザの権限付与を確認するために、チェーンコードは、従来の処理プラットフォーム338を介して、このデータへの帯域外接続を使用することができる。
一部の実施形態では、本明細書におけるブロックチェーンは、許可なしブロックチェーンであってよい。参加するために許可を必要とする許可型ブロックチェーンとは対照的に、誰でも許可なしブロックチェーンに参加することができる。例えばユーザは、許可なしブロックチェーンに参加するために、個人のアドレスを作成し、トランザクションをサブミットすることによって、したがってエントリを台帳に追加することによって、ネットワークとの情報のやりとりを開始してよい。さらに、すべての関係者が、ノードをシステム上で実行すること、およびトランザクションの検証に役立つようにマイニング・プロトコルを採用することを選択できる。
図3Cは、複数のノード354を含んでいる許可なしブロックチェーン352によって処理されているトランザクションのプロセス350を示している。送信側356は、許可なしブロックチェーン352を介して、支払いまたはその他の形態の値(例えば、証書、医療記録、契約、商品、サービス、またはデジタル・レコードにカプセル化され得る任意のその他のアセット)を受信側358に送信することを望んでいる。1つの実施形態では、送信側デバイス356および受信側デバイス358の各々は、トランザクション・パラメータのユーザ・インターフェイス制御および表示を提供する(ブロックチェーン352に関連付けられた)デジタル・ウォレットを有してよい。それに応じて、トランザクションがブロックチェーン352全体のノード354にブロードキャストされる。ブロックチェーン352のネットワーク・パラメータに応じて、ノードが、許可なしブロックチェーン352の作成者によって確立されたルール(事前に定義されるか、または動的に割り当てられてよい)に基づいてトランザクションを検証する(360)。例えば、この検証は、関わっている関係者の識別情報を検証することなどを含んでよい。トランザクションは、直ちに検証されてよく、またはトランザクションは、他のトランザクションと共にキューに配置されてよく、ノード354は、ネットワーク・ルールのセットに基づいてトランザクションが有効であるかどうかを判定する。
構造362内で、有効なトランザクションがブロック内に形成され、ロック(ハッシュ)を使用して封印される。このプロセスは、マイニング・ノードによって、ノード354間で実行されてよい。マイニング・ノードは、特に、許可なしブロックチェーン352のブロックをマイニングして作成するために、追加のソフトウェアを利用してよい。各ブロックは、ネットワークによって合意されたアルゴリズムを使用して作成されたハッシュ(例えば、256ビットの数値など)によって識別されてよい。各ブロックは、ヘッダー、チェーン内の前のブロックのヘッダーのハッシュへのポインタまたは参照、および有効なトランザクションのグループを含んでよい。前のブロックのハッシュへの参照は、ブロックの安全な独立したチェーンの作成に関連付けられる。
ブロックをブロックチェーンに追加できるようになる前に、ブロックの妥当性が確認されなければならない。許可なしブロックチェーン352の妥当性確認は、ブロックのヘッダーから得られたパズルに対する解であるプルーフ・オブ・ワーク(PoW)を含んでよい。図3Cの例には示されていないが、ブロックの妥当性確認ための別のプロセスは、プルーフ・オブ・ステークである。アルゴリズムが、数学問題を解くマイナーに報酬を与えるプルーフ・オブ・ワークとは異なり、プルーフ・オブ・ステークでは、ウェルス(「ステーク」としても定義される)に応じて、新しいブロックの作成者が確定的方法で選択される。その後、選択されたノードによって、同様の証明が実行される。
マイニング364で、ノードは、解がネットワーク全体にわたるターゲットを満たすまで、1つの変数に対して漸進的な変更を行うことによって、ブロックを解こうとする。これによってPoWを作成し、それによって、正しい答えを保証する。言い換えると、可能性のある解は、計算リソースが問題を解くことにおいて消耗されたということを証明しなければならない。一部の種類の許可なしブロックチェーンでは、マイナーに、ブロックを正しくマイニングしたことに対する報酬として価値(例えば、コインなど)が与えられることがある。
ここで、攻撃者が、1つのブロックの変更を受け入れるために、その後のすべてのブロックを変更しなければならないため、PoWプロセスは、ブロックの変更と共に、ブロックチェーンの変更を極めて困難にする。さらに、新しいブロックがマイニングされるにつれて、ブロックを変更することの困難さが増大し、その後のブロックの数が増加する。配布366で、正常に妥当性が確認されたブロックが、許可なしブロックチェーン352全体に配布され、すべてのノード354が、そのブロックを、許可なしブロックチェーン352の監査可能な台帳であるマジョリティ・チェーン(majority chain)に追加する。さらに、送信側356によってサブミットされたトランザクションにおける価値が、受信側デバイス358のデジタル・ウォレットに預け入れられるか、またはその他の方法で転送される。
図4Aは、実施形態例に従って、ブロックチェーン・ネットワーク内でマルチチャネル・サービスの文脈完全性を維持する例示的な方法のフロー図400を示している。図4Aを参照すると、方法400は、以下で説明されるステップのうちの1つまたは複数を含んでよい。
図4Aは、データ処理ノード102によって実行される例示的な方法のフロー・チャートを示している(図1を参照)。方法400の範囲から逸脱することなく、図4Aに示された方法400が追加の動作を含んでよいということ、および本明細書に記載された動作の一部が除去されるか、または変更されるか、あるいはその両方が実行されてよいということが、理解されるべきである。方法400の説明は、例示の目的で、図1に示された特徴も参照して行われる。特に、データ処理ノード102のプロセッサ104は、方法400に含まれている動作の一部またはすべてを実行してよい。
図4Aを参照すると、ブロック412で、プロセッサ104が、ブロックチェーン上でマルチチャネル・データ・サーバから推論データ・オブジェクトを受信してよい。ブロック414で、プロセッサ104が、推論データ・オブジェクトに含まれている縦断的記録を並べ替えてよい。ブロック416で、プロセッサ104は、トランザクション結果および推論データ・オブジェクトからの推論データを、並べ替えられた縦断的記録にリンクしてよい。ブロック418で、プロセッサ104が、リンクされたデータをブロックチェーン台帳に記録してよい。
図4Bは、実施形態例に従って、例示的な方法のフロー図450を示している。図4Bを参照すると、方法450は、次のステップのうちの1つまたは複数を含んでもよい。ブロック452で、プロセッサ104は、推論データ・オブジェクトから縦断的記録を導出してよい。推論データがロボアドバイザー・データを含んでよく、推論データ・オブジェクトが、複数のオムニチャネルから統合されたデータを表してよいということに注意する。ブロック454で、プロセッサ104が、推論データ・オブジェクトから文脈完全性データを抽出してよい。ブロック456で、プロセッサ104が、文脈完全性データをトランザクション結果とリンクしてよい。ブロック458で、プロセッサ104が、予測モデルを、人工知能ノードによって生成された対応する洞察にリンクしてよい。
図5Aは、実施形態例に従ってさまざまな動作を実行するように構成された物理的インフラストラクチャ510を含んでいる例示的なシステム500を示している。図5Aを参照すると、物理的インフラストラクチャ510は、モジュール512およびモジュール514を含んでいる。モジュール514は、実施形態例のいずれかに含まれる(モジュール512内の)動作ステップ508のいずれかを実行してよい、ブロックチェーン520およびスマート・コントラクト530(ブロックチェーン520に存在してよい)を含んでいる。ステップ/動作508は、説明されたか、または図に示された実施形態のうちの1つまたは複数を含んでよく、1つまたは複数のスマート・コントラクト530またはブロックチェーン520あるいはその両方から書き込まれるか、または読み取られる、出力されたか、または書き込まれた情報を表してよい。物理的インフラストラクチャ510、モジュール512、およびモジュール514は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、または無線通信デバイス、あるいはその組み合わせを含んでよい。さらに、モジュール512およびモジュール514は同じモジュールであってよい。
図5Bは、実施形態例に従ってさまざまな動作を実行するように構成された別の例示的なシステム540を示している。図5Bを参照すると、システム540はモジュール512および514を含んでいる。モジュール514は、実施形態例のいずれかに含まれる(モジュール512内の)動作ステップ508のいずれかを実行してよい、ブロックチェーン520およびスマート・コントラクト530(ブロックチェーン520に存在してよい)を含んでいる。ステップ/動作508は、説明されたか、または図に示された実施形態のうちの1つまたは複数を含んでよく、1つまたは複数のスマート・コントラクト530またはブロックチェーン520あるいはその両方から書き込まれるか、または読み取られる、出力されたか、または書き込まれた情報を表してよい。モジュール512およびモジュール514は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、または無線通信デバイス、あるいはその組み合わせを含んでよい。さらに、モジュール512およびモジュール514は同じモジュールであってよい。
図5Cは、実施形態例に従って、契約当事者間でのスマート・コントラクトの構成、およびブロックチェーンに対してスマート・コントラクトの条件を実施するように構成された仲介サーバを利用するように構成された例示的なシステムを示している。図5Cを参照すると、構成550は、通信セッション、アセット転送セッション、あるいはプロセスまたは手順を表してよく、これらは、1つまたは複数のユーザ・デバイス552または556あるいはその両方を明示的に識別するスマート・コントラクト530によって動作させられる。スマート・コントラクトの実行の、実行、動作、および結果は、サーバ554によって管理されてよい。スマート・コントラクト530の内容は、スマート・コントラクト・トランザクションの関係者である実体552および556のうちの1つまたは複数によるデジタル署名を要求してよい。スマート・コントラクトの実行結果は、ブロックチェーン・トランザクションとしてブロックチェーン520に書き込まれてよい。スマート・コントラクト530は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、または無線通信デバイス、あるいはその組み合わせに存在してよい、ブロックチェーン520に存在する。
図5Dは、実施形態例に従って、ブロックチェーンを含んでいるシステム560を示している。図5Dの例を参照すると、アプリケーション・プログラミング・インターフェイス(API)ゲートウェイ562が、ブロックチェーンの論理(例えば、スマート・コントラクト530またはその他のチェーンコード)およびデータ(例えば、分散型台帳など)にアクセスするための共通インターフェイスを提供する。この例では、APIゲートウェイ562は、1つまたは複数の実体552および556をブロックチェーン・ピア(すなわち、サーバ554)に接続することによってブロックチェーンに対してトランザクション(呼び出し、問い合わせなど)を実行するための共通インターフェイスである。ここで、サーバ554は、世界状態および分散型台帳のコピーを保持するブロックチェーン・ネットワークのピア・コンポーネントであり、これらのコピーは、クライアント552および556が世界状態に関するデータを問い合わせること、およびトランザクションをブロックチェーン・ネットワークにサブミットすることを可能にし、スマート・コントラクト530および署名ポリシーに応じて、署名ピアがスマート・コントラクト530を実行する。
前述の実施形態は、ハードウェアにおいて、プロセッサによって実行されるコンピュータ・プログラムにおいて、ファームウェアにおいて、またはこれらの組み合わせにおいて実装されてよい。コンピュータ・プログラムは、ストレージ媒体などのコンピュータ可読媒体に具現化されてよい。例えば、コンピュータ・プログラムは、ランダム・アクセス・メモリ(RAM:random access memory)、フラッシュ・メモリ、読み取り専用メモリ(ROM:read-only memory)、消去可能プログラマブル読み取り専用メモリ(EPROM:erasable programmable read-only memory)、電子的消去可能プログラマブル読み取り専用メモリ(EEPROM:electrically erasable programmable read-only memory)、レジスタ、ハード・ディスク、取り外し可能なディスク、コンパクト・ディスク読み取り専用メモリ(CD-ROM:compact disk read-only memory)、または従来技術において知られた任意のその他の形態のストレージ媒体に存在してよい。
例示的なストレージ媒体は、プロセッサがストレージ媒体から情報を読み取り、ストレージ媒体に情報を書き込むことができるように、プロセッサに結合されてよい。代替方法では、ストレージ媒体はプロセッサと一体であってよい。プロセッサおよびストレージ媒体は、特定用途向け集積回路(ASIC:application specific integrated circuit)に存在してよい。代替方法では、プロセッサおよびストレージ媒体は、個別のコンポーネントとして存在してよい。
図6Aは、実施形態例に従って、分散型台帳620に追加されている新しいブロックのプロセス600を示しており、図6Bは、実施形態例に従って、ブロックチェーンの新しいデータ・ブロック構造630の内容を示している。新しいデータ・ブロック構造630は、トランザクション結果と推論データの間のデータのリンクを含んでよい。図6Aを参照すると、クライアント(図示されていない)は、トランザクションをブロックチェーン・ノード611、612、または613、あるいはその組み合わせにサブミットしてよい。クライアントは、ブロックチェーン620に対する活動を規定するための、いずれかのソースから受信された命令であってよい。一例として、クライアントは、ブロックチェーンのトランザクションを提案するデバイス、人、または実体などの要求者の代わりに動作するアプリケーションであってよい。複数のブロックチェーン・ピア(例えば、ブロックチェーン・ノード611、612、および613)が、ブロックチェーン・ネットワークの状態および分散型台帳620のコピーを維持してよい。クライアントによって提案されたトランザクションをシミュレートして署名する署名ピア、および署名を検証し、トランザクションの妥当性を確認し、トランザクションを分散型台帳620にコミットするコミット・ピアを含む、さまざまな種類のブロックチェーン・ノード/ピアが、ブロックチェーン・ネットワーク内に存在してよい。この例では、ブロックチェーン・ノード611、612、および613は、署名者ノード、コミッター・ノード(committer node)、あるいはその両方の役割を実行してよい。
分散型台帳620は、ブロック内の変更不可能な順序付けられたレコードを格納するブロックチェーン、およびブロックチェーン622の現在の状態を維持する状態データベース624(現在の世界状態)を含む。1つのチャネルにつき1つの分散型台帳620が存在してよく、各ピアが、そのピアがメンバーであるチャネルごとに、分散型台帳620のそれ自身のコピーを維持する。ブロックチェーン622は、ハッシュ・リンク・ブロックとして構造化されたトランザクション・ログであり、各ブロックがN個のトランザクションのシーケンスを含む。ブロックは、図6Bに示されているコンポーネントなどの、さまざまなコンポーネントを含んでよい。ブロックのリンク(図6Aの矢印によって示されている)は、前のブロックのヘッダーのハッシュを、現在のブロックのブロック・ヘッダー内に追加することによって生成されてよい。このようにして、ブロックチェーン622上のすべてのトランザクションが、順序付けられ、暗号によって一緒にリンクされ、ハッシュ・リンクを壊さずにブロックチェーン・データを改ざんすることを防ぐ。さらに、これらのリンクのため、ブロックチェーン622内の最新のブロックが、その前に来たすべてのトランザクションを表す。ブロックチェーン622は、追加専用のブロックチェーンのワークロードをサポートするピアのファイル・システム(ローカルまたは取り付けられたストレージ)に格納されてよい。
ブロックチェーン622および分散型台帳620の現在の状態が、状態データベース624に格納されてよい。ここで、現在の状態データは、ブロックチェーン622のチェーン・トランザクション・ログにこれまで含まれたすべてのキーの最新の値を表す。チェーンコード呼び出しは、状態データベース624内の現在の状態に対してトランザクションを実行する。それらのチェーンコードの相互作用を極めて効率的にするために、すべてのキーの最新の値が状態データベース624に格納される。状態データベース624は、ブロックチェーン622のトランザクション・ログへのインデックス付きビューを含んでよく、したがって、いつでもチェーンから再生成され得る。状態データベース624は、ピアの起動時に、トランザクションが受け取られる前に、自動的に回復されてよい(または必要な場合に生成されてよい)。
署名ノードは、トランザクションをクライアントから受信し、シミュレーション結果に基づいてトランザクションに署名する。署名ノードは、トランザクション提案をシミュレートするスマート・コントラクトを保持する。署名ノードがトランザクションに署名するときに、署名ノードは、シミュレートされたトランザクションの署名を示す署名ノードからクライアント・アプリケーションへの署名された応答である、トランザクションの署名を生成する。トランザクションに署名する方法は、チェーンコード内で指定されることがある署名ポリシーによって決まる。署名ポリシーの例は、「署名ピアの大部分がトランザクションに署名しなければならない」である。異なるチャネルは、異なる署名ポリシーを有してよい。署名されたトランザクションは、クライアント・アプリケーションによって順序付けサービス610に転送される。
順序付けサービス610は、署名されたトランザクションを受け取り、それらをブロック内に順序付けし、ブロックをコミット・ピアに配信する。例えば、順序付けサービス610は、トランザクションのしきい値に達したか、タイマーがタイムアウトするか、または別の条件の場合に、新しいブロックを開始してよい。図6Aの例では、ブロックチェーン・ノード612は、ブロックチェーン620に格納するための新しいデータの新しいデータ・ブロック630を受信したコミット・ピアである。ブロックチェーン内の第1のブロックは、ブロックチェーン、ブロックチェーンのメンバー、格納されたデータなどに関する情報を含んでいるジェネシス・ブロックと呼ばれてよい。
順序付けサービス610は、順序付けノードのクラスタで構成されてよい。順序付けサービス610は、トランザクション、スマート・コントラクトを処理することも、共有台帳を維持することもない。むしろ、順序付けサービス610は、署名されたトランザクションを受け取ってよく、それらのトランザクションが分散型台帳620にコミットされる順序を指定する。ブロックチェーン・ネットワークのアーキテクチャは、「順序付け」の特定の実装(例えば、Solo、Kafka、BFTなど)が着脱可能なコンポーネントになるように設計されてよい。
トランザクションは、一貫性のある順序で分散型台帳620に書き込まれる。トランザクションの順序は、トランザクションがネットワークにコミットされるとき状態データベース624に対する更新が有効であることを保証するように確立される。暗号パズルを解くことまたはマイニングによって順序付けが発生する暗号通貨ブロックチェーン・システム(例えば、ビットコインなど)とは異なり、この例では、分散型台帳620の関係者が、そのネットワークに最も適した順序付けメカニズムを選択してよい。
順序付けサービス610は、新しいデータ・ブロック630を初期化し、新しいデータ・ブロック630がコミット・ピア(例えば、ブロックチェーン・ノード611、612、および613)にブロードキャストされてよい。それに応じて、各コミット・ピアは、読み取りセットおよび書き込みセットが状態データベース624内の現在の世界状態にまだ一致することをチェックして確認することによって、新しいデータ・ブロック630内のトランザクションの妥当性を確認する。特に、コミット・ピアは、署名者がトランザクションをシミュレートしたときに存在していた読み取られたデータが、状態データベース624内の現在の世界状態と同一であるかどうかを判定することができる。コミット・ピアがトランザクションの妥当性を確認した場合、トランザクションが分散型台帳620のブロックチェーン622に書き込まれ、状態データベース624が、読み取り/書き込みセットからの書き込みデータに更新される。トランザクションが失敗した場合、すなわち、コミット・ピアが、読み取り/書き込みセットが状態データベース624内の現在の世界状態に一致しないということを検出した場合、ブロック内に順序付けられたトランザクションは、そのブロックにまだ含まれるが、無効としてマーク付けされ、状態データベース624が更新されない。
図6Bを参照すると、分散型台帳620のブロックチェーン622に格納された新しいデータ・ブロック630(データ・ブロックとも呼ばれる)が、ブロック・ヘッダー640、ブロック・データ650、およびブロック・メタデータ660などの、複数のデータ・セグメントを含んでよい。図6Bに示された新しいデータ・ブロック630およびその内容などの、さまざまな示されたブロックおよびそれらの内容が、例にすぎず、実施形態例の範囲を制限するよう意図されていないということが、理解されるべきである。新しいデータ・ブロック630は、ブロック・データ650内のN個(例えば、1、10、100、500、1000、2000、3000など)のトランザクションのトランザクション情報を格納してよい。新しいデータ・ブロック630は、(例えば、図6Aのブロックチェーン622上の)前のブロックへのリンクをブロック・ヘッダー640内に含んでもよい。特に、ブロック・ヘッダー640は、前のブロックのヘッダーのハッシュを含んでよい。ブロック・ヘッダー640は、新しいデータ・ブロック630の一意のブロック番号、ブロック・データ650のハッシュなどを含んでもよい。新しいデータ・ブロック630のブロック番号は、一意であり、0から開始する漸進的/連続的順序などのさまざまな順序で割り当てられてよい。
ブロック・データ650は、新しいデータ・ブロック630内に記録された各トランザクションのトランザクション情報を格納してよい。例えば、トランザクション・データは、トランザクションの種類、バージョン、タイムスタンプ、分散型台帳620のチャネルID、トランザクションID、エポック、ペイロードの可視性、チェーンコード・パス(トランザクションのデプロイ)、チェーンコード名、チェーンコードのバージョン、入力(チェーンコードおよび関数)、公開鍵および証明書などのクライアント(作成者)の識別、クライアントの署名、署名者の識別情報、署名者の署名、提案のハッシュ、チェーンコード・イベント、応答の状態、名前空間、書き込みセット(トランザクションによって読み取られたキーおよびバージョンのリストなど)、書き込みセット(キーと値のリストなど)、開始キー、終了キー、キーのリスト、マークル・ツリー・クエリ・サマリー(Merkle tree query summary)などのうちの1つまたは複数を含んでよい。トランザクション・データは、N個のトランザクションの各々に格納されてよい。
一部の実施形態では、ブロック・データ650は、追加情報をブロックチェーン622内のブロックのハッシュリンクされたチェーンに追加する新しいデータ662を格納してもよい。追加情報は、本明細書で説明されたか、または示された、ステップ、特徴、プロセス、または動作、あるいはその組み合わせのうちの1つまたは複数を含む。それに応じて、新しいデータ662が、分散型台帳620上のブロックの変更不可能なログに格納され得る。そのような新しいデータ662を格納することの利点の一部が、本明細書において開示されて示されたさまざまな実施形態に反映されている。図6Bでは、新しいデータ662がブロック・データ650内で示されているが、ブロック・ヘッダー640またはブロック・メタデータ660内にあることもできる。新しいデータ662は、トランザクション結果と推論データの間のデータのリンクを含んでよい。
ブロック・メタデータ660は、メタデータの複数のフィールドを(例えば、バイト配列などとして)格納してよい。メタデータ・フィールドは、ブロック作成時の署名、最後の構成ブロックへの参照、ブロック内の有効なトランザクションと無効なトランザクションを識別するトランザクション・フィルタ、ブロックを順序付けた順序付けサービスの永続的な最後のオフセットなどを含んでよい。順序付けサービス610によって署名、最後の構成ブロック、および順序付けノードのメタデータが追加されてよい。一方、ブロックのコミッター(ブロックチェーン・ノード612など)は、署名ポリシー、読み取り/書き込みセットの検証などに基づいて、有効/無効情報を追加してよい。トランザクション・フィルタは、ブロック・データ650内のトランザクションの数に等しいサイズのバイト配列、およびトランザクションが有効/無効だったかどうかを識別する妥当性確認コードを含んでよい。
図6Cは、本明細書に記載された実施形態に従って、デジタル・コンテンツのためのブロックチェーン670の実施形態を示している。デジタル・コンテンツは、1つまたは複数のファイルおよび関連する情報を含んでよい。これらのファイルは、媒体、画像、ビデオ、音声、テキスト、リンク、グラフィックス、アニメーション、Webページ、文書、またはデジタル・コンテンツのその他の形態を含んでよい。ブロックチェーンの変更不可能な追加専用の特徴は、デジタル・コンテンツの完全性、有効性、および信頼性を保護するための予防手段として役立ち、認容性ルールが適用される法的手続きにおいて、あるいは証拠が考慮されるか、またはデジタル情報の提示および使用がその他の方法で対象になる、その他の設定において、ブロックチェーンの使用を適切にする。この場合、デジタル・コンテンツはデジタル証拠と呼ばれることがある。
ブロックチェーンは、さまざまな方法で形成されてよい。1つの実施形態では、デジタル・コンテンツは、ブロックチェーン自体に含まれ、ブロックチェーン自体からアクセスされてよい。例えば、ブロックチェーンの各ブロックは、参照情報(例えば、ヘッダー、値など)のハッシュ値を、関連するデジタル・コンテンツと共に格納してよい。その後、ハッシュ値および関連するデジタル・コンテンツは、一緒に暗号化されてよい。したがって、各ブロックのデジタル・コンテンツは、ブロックチェーン内の各ブロックを復号することによってアクセスされてよく、各ブロックのハッシュ値は、前のブロックを参照するための基礎として使用されてよい。これは、次のように示されてよい。
ブロック1 ブロック2 ・・・・・・ブロックN
ハッシュ値1 ハッシュ値2 ハッシュ値N
デジタル・コンテンツ1 デジタル・コンテンツ2 デジタル・コンテンツN
ブロック1 ブロック2 ・・・・・・ブロックN
ハッシュ値1 ハッシュ値2 ハッシュ値N
デジタル・コンテンツ1 デジタル・コンテンツ2 デジタル・コンテンツN
1つの実施形態では、デジタル・コンテンツがブロックチェーンに含まれなくてよい。例えば、ブロックチェーンは、デジタル・コンテンツを含んでいない各ブロックの内容の暗号化されたハッシュを格納してよい。デジタル・コンテンツは、元のファイルのハッシュ値に関連して、別のストレージ領域またはメモリ・アドレスに格納されてよい。他のストレージ領域は、ブロックチェーンを格納するために使用されるストレージ・デバイスと同じストレージ・デバイスであってよく、または異なるストレージ領域もしくは分離したリレーショナル・データベースであってもよい。各ブロックのデジタル・コンテンツは、対象のブロックのハッシュ値を取得するか、または問い合わせ、次に、実際のデジタル・コンテンツに対応して格納されているハッシュ値をストレージ領域内で検索することによって、参照またはアクセスされてよい。この動作は、例えば、データベース・ゲートキーパーによって実行されてよい。これは、次のように示されてよい。
ブロックチェーン ストレージ領域
ブロック1のハッシュ値 ブロック1のハッシュ値...内容
ブロックNのハッシュ値 ブロックNのハッシュ値...内容
ブロックチェーン ストレージ領域
ブロック1のハッシュ値 ブロック1のハッシュ値...内容
ブロックNのハッシュ値 ブロックNのハッシュ値...内容
図6Cの実施形態例では、ブロックチェーン670は、順序付けられたシーケンスで暗号によってリンクされた複数のブロック6781、6782、...678Nを含んでおり、N≧1である。ブロック6781、6782、...678Nをリンクするための使用される暗号化は、複数の鍵付きハッシュ関数または鍵なしハッシュ関数のいずれかであってよい。1つの実施形態では、ブロック6781、6782、...678Nは、ブロック内の情報に基づいて入力からnビットの英数字出力を生成するハッシュ関数の対象になる(nは256または別の数である)。そのようなハッシュ関数の例としては、SHA型(SHAは、セキュア・ハッシュ・アルゴリズム(Secured Hash Algorithm)を表す)アルゴリズム、マークル・ダンガード・アルゴリズム、HAIFAアルゴリズム、マークル・ツリー・アルゴリズム、ノンスに基づくアルゴリズム、および非衝突耐性PRFアルゴリズムが挙げられるが、これらに限定されない。別の実施形態では、ブロック6781、6782、...678Nは、ハッシュ関数とは異なる関数によって、暗号によってリンクされてよい。例示の目的で、以下では、ハッシュ関数(例えば、SHA-2)を参照して説明が行われる。
ブロックチェーン内のブロック6781、6782、...678Nの各々は、ヘッダー、ファイルのバージョン、および値を含む。ヘッダーおよび値は、ブロックチェーン内のハッシュ処理の結果として、ブロックごとに異なる。1つの実施形態では、値がヘッダーに含まれてよい。以下でさらに詳細に説明されるように、ファイルのバージョンは、元のファイルであるか、または元のファイルの異なるバージョンであってよい。
ブロックチェーン内の最初のブロック6781は、ジェネシス・ブロックと呼ばれ、ヘッダー6721、元のファイル6741、および初期値6761を含んでいる。ジェネシス・ブロックに使用される(実際には、その後のすべてのブロックにおいて使用される)ハッシュ処理方式は、変化してよい。例えば、最初のブロック6781内のすべての情報が一緒に同時にハッシュされてよく、または最初のブロック6781内の情報の各々または一部が別々にハッシュされ、その後、別々にハッシュされた部分のハッシュが実行されてよい。
ヘッダー6721は、1つまたは複数の初期パラメータを含んでよく、初期パラメータは、例えば、バージョン番号、タイムスタンプ、ノンス、ルート情報、難易度、合意プロトコル、期間、媒体形式、ソース、記述的キーワード、あるいは元のファイル6741もしくはブロックチェーンまたはその両方に関連付けられたその他の情報、あるいはその組み合わせを含んでよい。ヘッダー6721は、自動的に(例えば、ブロックチェーン・ネットワーク管理ソフトウェアによって)生成されるか、またはブロックチェーンの参加者によって手動で生成されてよい。ブロックチェーン内の他のブロック6782~678N内のヘッダーとは異なり、ジェネシス・ブロック内のヘッダー6721は、単に前のブロックが存在しないため、前のブロックを参照しない。
ジェネシス・ブロック内の元のファイル6741は、例えば、ブロックチェーンに含まれる前の処理を伴うか、または伴わずに、デバイスによって捕捉されたデータであってよい。元のファイル6741は、システムのインターフェイスを介して、デバイス、媒体ソース、またはノードから受信される。元のファイル6741はメタデータに関連付けられ、メタデータは、例えば、ユーザ、デバイス、またはシステム・プロセッサあるいはその組み合わせによって、手動または自動のいずれかで、生成されてよい。メタデータは、元のファイル6741に関連して、最初のブロック6781に含まれてよい。
ジェネシス・ブロック内の値6761は、元のファイル6741の1つまたは複数の一意の属性に基づいて生成された初期値である。1つの実施形態では、1つまたは複数の一意の属性は、元のファイル6741のハッシュ値、元のファイル6741のメタデータ、およびファイルに関連付けられたその他の情報を含んでよい。1つの実装では、初期値6761は、以下の一意の属性に基づいてよい。
1)SHA-2によって元のファイルに対して計算されたハッシュ値
2)発信デバイスID
3)元のファイルの開始タイムスタンプ
4)元のファイルの初期ストレージ位置
5)元のファイルおよび関連するメタデータを現在制御するためのソフトウェアのブロックチェーン・ネットワーク・メンバーID
1)SHA-2によって元のファイルに対して計算されたハッシュ値
2)発信デバイスID
3)元のファイルの開始タイムスタンプ
4)元のファイルの初期ストレージ位置
5)元のファイルおよび関連するメタデータを現在制御するためのソフトウェアのブロックチェーン・ネットワーク・メンバーID
ブロックチェーン内の他のブロック6782~678Nも、ヘッダー、ファイル、および値を含む。しかし、最初のブロック6721とは異なり、他のブロック内のヘッダー6722~672Nの各々は、直前のブロックのハッシュ値を含む。直前のブロックのハッシュ値は、単に前のブロックのヘッダーのハッシュであってよく、または前のブロック全体のハッシュ値であってよい。先行するブロックのハッシュ値を残りのブロックの各々に含めることによって、矢印680によって示されているように、N番目のブロックからジェネシス・ブロック(および関連する元のファイル)まで戻りブロックごとのトレースを実行することができ、監査可能かつ変更不可能な証拠保全を確立する。
他のブロック内のヘッダー6722~672Nの各々は、一般に、他の情報(例えば、バージョン番号、タイムスタンプ、ノンス、ルート情報、難易度、合意プロトコル、あるいは対応するファイルもしくはブロックチェーンまたはその両方に関連付けられたその他のパラメータまたは情報、あるいはその組み合わせ)を含んでもよい。
他のブロック内のファイル6742~674Nは、例えば実行される処理の種類に応じて、ジェネシス・ブロック内の元のファイルと同じであってよく、または元のファイルの変更されたバージョンであってよい。実行される処理の種類は、ブロックごとに変化してよい。処理は、例えば、情報を編集するか、またはその他の方法で情報の内容を変更するか、情報をファイルから取り除くか、または情報をファイルに追加するなどの、先行するブロック内のファイルの任意の変更を含んでよい。
追加的または代替的に、処理は、先行するブロックからファイルを単にコピーすること、ファイルのストレージ位置を変更すること、1つまたは複数の先行するブロックからのファイルを分析すること、ファイルをあるストレージまたはメモリ位置から別のストレージまたはメモリ位置に移動すること、あるいはブロックチェーンのファイルもしくは関連するメタデータまたはその両方に対して動作を実行することを含んでよい。ファイルを分析することを含んでいる処理は、例えば、さまざまな分析、統計値、またはファイルに関連付けられたその他の情報を追加すること、含めること、またはその他の方法で関連付けることを含んでよい。
他のブロック内の他のブロック6762~676Nの各々に含まれる値は、実行された処理の結果として、一意の値であり、すべて異なっている。例えば、いずれか1つのブロック内の値は、前のブロック内の値の更新されたバージョンに対応する。この更新は、値が割り当てられたブロックのハッシュに反映される。したがって、ブロックの値は、ブロック内で何の処理が実行されたかの指示を提供し、ブロックチェーンを元のファイルまで戻りトレースすることも可能にする。このトレースは、ブロックチェーン全体を通じて、ファイルの証拠保全を確認する。
例えば、ファイル内で示されている人の識別情報を保護するために、前のブロック内のファイルの一部が編集されるか、遮断されるか、または画素化される場合について考える。この場合、編集されたファイルを含んでいるブロックは、例えば、編集がどのように実行されたか、誰が編集を実行したか、編集が発生したタイムスタンプなどの、編集されたファイルに関連付けられたメタデータを含むであろう。このメタデータがハッシュされ、値を形成してよい。ブロックのメタデータが、前のブロック内の値を形成するためにハッシュされた情報と異なっているため、値は、互いに異なっており、復号されたときに回復されてよい。
1つの実施形態では、次のうちのいずれか1つまたは複数が発生した場合に、現在のブロックの値を形成するように、前のブロックの値が更新されてよい(例えば、新しいハッシュ値が計算されてよい)。新しいハッシュ値は、この実施形態例では、以下に示された情報のすべてまたは一部をハッシュすることによって計算されてよい。
a)ファイルがいずれかの方法で処理された場合(例えば、ファイルが編集されたか、コピーされたか、変更されたか、アクセスされたか、またはその他の動作が実行された場合)に、新しいSHA-2によって計算されたハッシュ値
b)ファイルの新しいストレージ位置
c)ファイルに関連付けられている識別された新しいメタデータ
d)あるブロックチェーンの参加者から別のブロックチェーンの参加者へのファイルのアクセスまたは制御の移動
a)ファイルがいずれかの方法で処理された場合(例えば、ファイルが編集されたか、コピーされたか、変更されたか、アクセスされたか、またはその他の動作が実行された場合)に、新しいSHA-2によって計算されたハッシュ値
b)ファイルの新しいストレージ位置
c)ファイルに関連付けられている識別された新しいメタデータ
d)あるブロックチェーンの参加者から別のブロックチェーンの参加者へのファイルのアクセスまたは制御の移動
図6Dは、1つの実施形態例に従って、ブロックチェーン690内のブロックの構造を表すことができるブロックの実施形態を示している。ブロック(ブロックi)は、ヘッダー672i、ファイル674i、および値676iを含んでいる。
ヘッダー672iは、本明細書において説明された、前のブロック(ブロックi-1)のハッシュ値、および例えば情報の種類のいずれかであってよい、追加の参照情報(例えば、参照、特性、パラメータなどを含んでいるヘッダー情報)を含む。すべてのブロックは、当然ながらジェネシス・ブロックを除いて、前のブロックのハッシュを参照する。前のブロックのハッシュ値は、単に前のブロック内のヘッダーのハッシュであるか、またはファイルおよびメタデータを含む、前のブロック内の情報のすべてもしくは一部のハッシュであってよい。
ファイル674iは、データ1、データ2、...、データNなどの複数のデータを順に含んでいる。データは、データに関連付けられた内容または特性あるいはその両方を記述するメタデータ1、メタデータ2、...、メタデータNでタグ付けされる。例えば、データごとのメタデータは、データのタイムスタンプ、データのプロセス、データに示された人またはその他の内容を示しているキーワード、またはファイルの有効性および内容を全体として確立し、特に、例えば以下で説明される実施形態に関連して説明されるように、デジタル証拠を使用するのに役立つことができるその他の特徴、あるいはその組み合わせを示すための情報を含んでよい。メタデータに加えて、各データは、改ざん、ファイル内のギャップ、およびファイル全体の連続的な参照を防ぐために、前のデータへの参照(参照1、参照2、...、参照N)でタグ付けされてよい。
メタデータが(例えば、スマート・コントラクトを介して)データに割り当てられた後に、ハッシュを変更せずにメタデータを変更することはできず、ハッシュの変更は、無効であると容易に識別され得る。したがって、メタデータは、ブロックチェーン内の参加者による使用のためにアクセスされてよい、情報のデータ・ログを作成する。
値676iは、前に説明された情報の種類のいずれかに基づいて計算されたハッシュ値またはその他の値である。例えば、いずれかの特定のブロック(ブロックi)の場合、そのブロックの値は、そのブロックに対して実行された処理(例えば、新しいハッシュ値、新しいストレージ位置、関連するファイルの新しいメタデータ、制御もしくはアクセスの移動、識別子、またはその他の動作もしくは追加される情報)を反映するように更新されてよい。各ブロック内の値が、ファイルおよびヘッダーのデータのメタデータから分離しているように示されているが、別の実施形態では、値は、このメタデータに部分的または全体的に基づいてよい。
ブロックチェーン670が形成された後に、いずれかの時点で、ブロック全体にわたる値のトランザクション履歴に関してブロックチェーンに問い合わせることによって、ファイルの変更不可能な証拠保全が取得されてよい。この問い合わせ手順または追跡手順は、最後に含まれたブロック(例えば、最後の(N番目の)ブロック)の値を復号することから開始してよく、その後、ジェネシス・ブロックに達し、元のファイルが回復されるまで、他のブロックの値を復号し続ける。復号は、さらに各ブロックでヘッダーおよびファイルならびに関連するメタデータを復号することを含んでもよい。
復号は、各ブロックで行われた暗号化の種類に基づいて実行される。この復号は、秘密鍵、公開鍵、または公開鍵と秘密鍵のペアの使用を含んでよい。例えば、非対称暗号化が使用される場合、ブロックチェーンの参加者またはネットワーク内のプロセッサが、既定のアルゴリズムを使用して公開鍵および秘密鍵のペアを生成してよい。公開鍵および秘密鍵は、何らかの数学的関係によって互いに関連付けられる。公開鍵は、他のユーザからメッセージを受信するためのアドレス(例えば、IPアドレスまたは自宅住所)として機能するように、パブリックに配布されてよい。秘密鍵は、秘密に保たれ、他のブロックチェーンの参加者に送信されるメッセージにデジタル署名するために使用される。署名は、受信者が送信者の公開鍵を使用して検証することができるように、メッセージに含まれる。このようにして、受信者は、送信者のみがこのメッセージを送信できたということを確信することができる。
鍵のペアを生成することは、ブロックチェーンにアカウントを作成することに類似しているが、実際は、どこにも登録する必要はない。また、ブロックチェーンに対して実行されたすべてのトランザクションが、秘密鍵を使用して送信者によってデジタル署名される。この署名は、アカウントの所有者のみが(スマート・コントラクトによって決定された許可の範囲内である場合に)ブロックチェーンのファイルを追跡して処理することができるということを保証する。
図7Aおよび7Bは、本明細書に組み込まれて使用されてよい、ブロックチェーンの追加の使用事例を示している。特に、図7Aは、機械学習(人工知能)データを格納するブロックチェーン710の例700を示している。機械学習は、新しいデータに対する正確な予測のための予測モデルを構築するために、大量の履歴データ(またはトレーニング・データ)に依存する。機械学習ソフトウェア(例えば、ニューラル・ネットワークなど)は、多くの場合、非直感的パターンを発見するために、数百万レコードを取捨選択することができる。
図7Aの例では、ホスト・プラットフォーム720が、アセット730の予測監視のための機械学習モデルを構築してデプロイする。ここで、ホスト・プラットフォーム720は、クラウド・プラットフォーム、工業用サーバ、Webサーバ、パーソナル・コンピュータ、ユーザ・デバイスなどであってよい。アセット730は、航空機、機関車、タービン、医療機器、石油ガス機器、ボート、船、車両などの、任意の種類のアセット(例えば、機械または機器など)であることができる。別の例として、アセット730は、株式、通貨、デジタル・コイン、保険などの、無形のアセットであってよい。
ブロックチェーン710は、機械学習モデルのトレーニング・プロセス702およびトレーニング済み機械学習モデルに基づく予測プロセス704の両方を大幅に改善するために使用され得る。例えば、702では、データを収集するためにデータ科学者/技術者またはその他のユーザを必要とするのではなく、アセット730自体によって(または、図示されていない中間物を介して)、ブロックチェーン710に関する履歴データが格納されてよい。これによって、予測モデルのトレーニングを実行するときにホスト・プラットフォーム720によって必要とされる収集時間を大幅に減らすことができる。例えば、スマート・コントラクトを使用して、データを、元の場所からブロックチェーン710に真っすぐに、直接かつ確実に転送することができる。スマート・コントラクトは、ブロックチェーン710を使用して、収集されたデータのセキュリティおよび所有権を保証することによって、アセットから、機械学習モデルを構築するためにデータを使用する個人に、データを直接送信することができる。これによって、アセット730間のデータの共有を可能にする。
収集されたデータは、合意メカニズムに基づいてブロックチェーン710に格納されてよい。合意メカニズムは、記録されているデータが検証されており、正確であることを保証するために、(許可されたノードを)制御する。記録されたデータは、タイムスタンプが付与され、暗号によって署名されており、変更不可能である。したがって、記録されたデータは、監査可能、透過的、かつ安全である。ブロックチェーンに直接書き込むIoTデバイスを追加することによって、特定の場合(すなわち、サプライ・チェーン、医療、物流などの場合)に、データが記録される頻度を増やし、その精度を向上させることができる。
さらに、収集されたデータに対する機械学習モデルのトレーニングは、ホスト・プラットフォーム720による一連の改良およびテストを必要とし得る。各改良およびテストは、機械学習モデルの知識を拡張するのに役立つように、追加データまたは以前に考慮されなかったデータに基づいてよい。702では、ホスト・プラットフォーム720によって、異なるトレーニング・ステップおよびテスト・ステップ(および関連するデータ)がブロックチェーン710に格納されてよい。機械学習モデルの各改良(例えば、変数、重みなどにおける変更)は、ブロックチェーン710に格納されてよい。これによって、モデルがどのようにトレーニングされたか、およびモデルをトレーニングするためにどのデータが使用されたかの検証可能な証明を提供する。さらに、ホスト・プラットフォーム720が最終的なトレーニング済みモデルを実現した場合、得られたモデルがブロックチェーン710に格納されてよい。
モデルがトレーニングされた後に、そのモデルは、活動中の環境にデプロイされてよく、最終的なトレーニング済み機械学習モデルの実行に基づく予測/決定を行うことができる。例えば、704で、機械学習モデルは、航空機、風力タービン、医療機械などのアセットのための状態監視保全(CBM:condition-based maintenance)に使用されてよい。この例では、アセット730からフィードバックされたデータが機械学習モデルに入力され、故障イベント、エラー・コードなどのイベント予測を行うために使用されてよい。ホスト・プラットフォーム720で機械学習モデルの実行によって行われた決定は、監査可能/検証可能な証明を提供するために、ブロックチェーン710に格納されてよい。1つの非限定的な例として、機械学習モデルは、アセット730の部品での将来の停止/故障を予測し、その部品を交換するように警告または通知を作成してよい。この決定の背後にあるデータが、ホスト・プラットフォーム720によってブロックチェーン710に格納されてよい。1つの実施形態では、本明細書において説明されたか、または示されたか、あるいはその両方である特徴または動作あるいはその両方が、ブロックチェーン710で、またはブロックチェーン710に関して発生することができる。
ブロックチェーンの新しいトランザクションが新しいブロックに一緒に集められ、既存のハッシュ値に追加されることができる。次に、このハッシュ値が暗号化されて、新しいブロックの新しいハッシュを生成する。この新しいハッシュが、トランザクションが暗号化されるときなどに、トランザクションの次のリストに追加される。この結果は、先行するすべてのブロックのハッシュ値をそれぞれ含んでいるブロックのチェーンである。これらのブロックを格納するコンピュータは、ブロックのハッシュ値を定期的に比較し、それらのコンピュータがすべて合意していることを確認する。合意していないすべてのコンピュータは、問題を引き起こしているレコードを破棄する。この方法は、ブロックチェーンの改ざん防止を保証することに適しているが、完璧ではない。
このシステムを不正に操作する1つの方法は、不正なユーザが、ハッシュを変更しないような方法で、トランザクションのリストを自分の都合の良いように変更することである。これは、総当たり攻撃によって実行されることができ、言い換えると、レコードを変更し、結果を暗号化し、ハッシュ値が同じであるかどうかを確認することによって、実行されることができる。ハッシュ値が同じでない場合、一致するハッシュを見つけるまで、何度も繰り返して試みる。ブロックチェーンのセキュリティは、通常のコンピュータが、宇宙の年齢などの、全く非実用的な時間的尺度にわたってしかこの種の総当たり攻撃を実行できないという考えに基づく。それに対して、量子コンピュータは非常に高速(数千倍高速)であり、したがって、非常に大きい脅威をもたらす。
図7Bは、量子コンピューティング攻撃に対して保護するために量子鍵配送(QKD:quantum key distribution)を実装する量子セキュアなブロックチェーン752の例750を示している。この例では、ブロックチェーン・ユーザは、QKDを使用して互いの識別情報を検証することができる。この検証では、光子などの量子的粒子を使用して情報を送信し、この情報は、破壊することなく盗聴者によってコピーされることが不可能である。このようにして、送信者および受信者が、ブロックチェーンを介して、互いの識別情報を確認することができる。
図7Bの例では、4人のユーザ(754、756、758、および760)が存在している。ユーザのペアの各々は、ユーザ自身の間で秘密鍵762(すなわち、QKD)を共有することができる。この例には4つのノードが存在するため、ノードの6つのペアが存在し、したがって、QKDAB、QKDAC、QKDAD、QKDBC、QKDBD、およびQKDCDを含む6つの異なる秘密鍵762が使用される。各ペアは、光子などの量子的粒子を使用して情報を送信することによってQKDを作成することができ、この情報は、破壊することなく盗聴者によってコピーされることが不可能である。このようにして、ユーザのペアが互いの識別情報を確認することができる。
ブロックチェーン752の動作は、(i)トランザクションの作成、および(ii)新しいトランザクションを集めるブロックの構築という2つの手順に基づく。新しいトランザクションは、従来のブロックチェーン・ネットワークと同様に作成されてよい。各トランザクションは、送信者、受信者、作成時間、転送される量(または値)、送信者が操作のための資金を持っていることを正当化する参照トランザクションのリストに関する情報などを含んでよい。次に、このトランザクション・レコードは、すべての他のノードに送信され、未確認トランザクションのプールに入力される。ここで、2人の関係者(すなわち、754~760のうちのユーザのペア)が、共有秘密鍵762(QKD)を提供することによって、トランザクションを認証する。この量子署名は、すべてのトランザクションに添付され、改ざんを極めて困難にすることができる。各ノードは、ブロックチェーン752のローカル・コピーに関してトランザクションのエントリをチェックし、各トランザクションが十分な資金を持っていることを検証する。しかし、トランザクションはまだ確認されていない。
ブロックに対して従来のマイニング・プロセスを実行するのではなく、ブロードキャスト・プロトコルを使用して、分散された方法でブロックが作成されてよい。既定の期間(例えば、数秒、数分、数時間など)に、ネットワークがブロードキャスト・プロトコルをいずれかの未確認トランザクションに適用してよく、それによって、トランザクションの正しいバージョンに関してビザンチン合意(合意)を達成する。例えば、各ノードは、プライベートな値(その特定のノードのトランザクション・データ)を所有してよい。1回目に、ノードは、プライベートな値を互いに送信する。その後、ノードは、前回他のノードから受信した情報を伝達する。ここで、本物のノードが、新しいブロック内のトランザクションの完全なセットを作成することができる。この新しいブロックは、ブロックチェーン752に追加されることができる。1つの実施形態では、本明細書において説明されたか、または示されたか、あるいはその両方である特徴または動作あるいはその両方が、ブロックチェーン752で、またはブロックチェーン752に関して発生することができる。
図8は、本明細書において説明されたか、または示されたか、あるいはその両方である実施形態例のうちの1つまたは複数をサポートする例示的なシステム800を示している。システム800は、他の多数の汎用または特殊用途のコンピューティング・システム環境または構成で運用できるコンピュータ・システム/サーバ802を備えている。コンピュータ・システム/サーバ802と共に使用するのに適し得る周知のコンピューティング・システム、環境、または構成、あるいはその組み合わせの例としては、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、ハンドヘルドまたはラップトップ・デバイス、マルチプロセッサ・システム、マイクロプロセッサベース・システム、セット・トップ・ボックス、プログラマブル・コンシューマ・エレクトロニクス、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ・システム、およびこれらの任意のシステムまたはデバイスを含む分散クラウド・コンピューティング環境などが挙げられるが、これらに限定されない。
コンピュータ・システム/サーバ802は、コンピュータ・システムによって実行されているプログラム・モジュールなどの、コンピュータ・システムによって実行可能な命令との一般的な関連において説明されてよい。通常、プログラム・モジュールは、特定のタスクを実行するか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、論理、データ構造などを含んでよい。コンピュータ・システム/サーバ802は、通信ネットワークを介してリンクされたリモート処理デバイスによってタスクが実行される、分散クラウド・コンピューティング環境で実行されてよい。分散クラウド・コンピューティング環境において、プログラム・モジュールは、メモリ・ストレージ・デバイスを含む、ローカルおよびリモートの両方のコンピュータ・システム・ストレージ媒体に配置されてよい。
図8に示すように、クラウド・コンピューティング・ノード800内のコンピュータ・システム/サーバ802は、汎用コンピューティング・デバイスの形態で示されている。コンピュータ・システム/サーバ802のコンポーネントは、1つまたは複数のプロセッサまたはプロセッシング・ユニット804、システム・メモリ806、およびシステム・メモリ806を含むさまざまなシステム・コンポーネントをプロセッサ804に結合するバスを含んでよいが、これらに限定されない。
バスは、メモリ・バスまたはメモリ・コントローラ、ペリフェラル・バス、アクセラレーテッド・グラフィックス・ポート、および任意のさまざまなバス・アーキテクチャを使用するプロセッサまたはローカル・バスを含む、任意の複数の種類のバス構造のうちの1つまたは複数を表す。例として、そのようなアーキテクチャは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカル・バス、およびPCI(Peripheral Component Interconnects)バスを含むが、これらに限定されない。
コンピュータ・システム/サーバ802は、通常、さまざまなコンピュータ・システム可読媒体を含む。そのような媒体は、コンピュータ・システム/サーバ802によってアクセスできる任意の使用可能な媒体であってよく、揮発性および不揮発性媒体、取り外し可能および取り外し不可の媒体を含む。システム・メモリ806は、1つの実施形態では、他の図のフロー図を実装する。システム・メモリ806は、ランダム・アクセス・メモリ(RAM:random access memory)810またはキャッシュ・メモリ812あるいはその両方などの、揮発性メモリの形態でのコンピュータ・システム可読媒体を含むことができる。コンピュータ・システム/サーバ802は、その他の取り外し可能/取り外し不可、揮発性/不揮発性のコンピュータ・システム・ストレージ媒体をさらに含んでよい。単に例として、取り外し不可、不揮発性の磁気媒体(図示されておらず、通常は「ハード・ドライブ」と呼ばれる)に対する読み取りと書き込みを行うために、ストレージ・システム814を提供することができる。図示されていないが、取り外し可能、不揮発性の磁気ディスク(例えば、「フロッピー(R)・ディスク」)に対する読み取りと書き込みを行うための磁気ディスク・ドライブ、およびCD-ROM、DVD-ROM、またはその他の光媒体などの取り外し可能、不揮発性の光ディスクに対する読み取りと書き込みを行うための光ディスク・ドライブを提供することができる。そのような例では、それぞれを、1つまたは複数のデータ媒体インターフェイスによってバスに接続することができる。下で詳細に示され、説明されるように、メモリ806は、本出願のさまざまな実施形態の機能を実行するように構成された一連の(例えば、少なくとも1つの)プログラム・モジュールを備える少なくとも1つのプログラム製品を含んでよい。
例えば、一連の(少なくとも1つの)プログラム・モジュール818を含んでいるプログラム/ユーティリティ816がメモリ806に格納されてよいが、これに限定されず、オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データも格納されてよい。オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データまたはこれらの組み合わせの各々は、ネットワーク環境の実装を含んでよい。プログラム・モジュール818は、通常、本明細書に記載された本出願のさまざまな実施形態の機能または方法あるいはその両方を実行する。
当業者によって理解されるように、本出願の態様は、システム、方法、またはコンピュータ・プログラム製品として具現化されてよい。したがって、本出願の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはソフトウェアの態様とハードウェアの態様を組み合わせる実施形態の形態を取ってよく、これらはすべて、本明細書では、一般に「回路」、「モジュール」、または「システム」と呼ばれてよい。さらに、本出願の形態は、コンピュータ可読プログラム・コードが具現化されている1つまたは複数のコンピュータ可読媒体において具現化されたコンピュータ・プログラム製品の形態を取ってよい。
また、コンピュータ・システム/サーバ802は、キーボード、ポインティング・デバイス、ディスプレイ822などの1つまたは複数の外部デバイス820、ユーザがコンピュータ・システム/サーバ802と情報をやりとりできるようにする1つまたは複数のデバイス、またはコンピュータ・システム/サーバ802が1つまたは複数の他のコンピューティング・デバイスと通信できるようにする任意のデバイス(例えば、ネットワーク・カード、モデムなど)、あるいはその組み合わせと通信することもできる。このような通信は、I/Oインターフェイス824を介して行うことができる。さらに、コンピュータ・システム/サーバ802は、ローカル・エリア・ネットワーク(LAN:local area network)、一般的な広域ネットワーク(WAN:wide area network)、またはパブリック・ネットワーク(例えば、インターネット)、あるいはその組み合わせなどの1つまたは複数のネットワークと、ネットワーク・アダプタ826を介して通信することができる。図示されているように、ネットワーク・アダプタ826は、バスを介してコンピュータ・システム/サーバ802の他のコンポーネントと通信する。図示されていないが、その他のハードウェア・コンポーネントまたはソフトウェア・コンポーネントあるいはその両方を、コンピュータ・システム/サーバ802と併用できるということが理解されるべきである。その例として、マイクロコード、デバイス・ドライバ、冗長プロセッシング・ユニット、外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、およびデータ・アーカイブ・ストレージ・システムなどが挙げられるが、これらに限定されない。
システム、方法、および非一過性コンピュータ可読媒体のうちの少なくとも1つの実施形態例が添付の図面において示され、前述の詳細な説明において説明されたが、本出願が、開示された実施形態に限定されず、以下の特許請求の範囲によって示され、定義されているように、多数の再配置、変更、および置き換えを行うことができるということが理解されるであろう。例えば、さまざまな図のシステムの機能は、本明細書に記載されたモジュールまたはコンポーネントのうちの1つまたは複数によって、あるいは分散アーキテクチャにおいて実行することができ、送信器、受信器、またはその両方のペアを含んでよい。例えば、個々のモジュールによって実行される機能の全部または一部は、それらのモジュールのうちの1つまたは複数によって実行されてよい。さらに、本明細書に記載された機能は、さまざまな時間に、さまざまなイベントに関して、モジュールまたはコンポーネントの内部または外部で、実行されてよい。また、さまざまなモジュールの間で送信される情報は、データ・ネットワーク、インターネット、音声ネットワーク、インターネット・プロトコル・ネットワーク、無線デバイス、有線デバイスのうちの少なくとも1つを介して、または複数のプロトコルを介して、あるいはその組み合わせを介して、モジュール間で送信され得る。また、モジュールのいずれかによって送信または受信されるメッセージは、直接的に、または他のモジュールのうちの1つまたは複数を介して、あるいはその両方によって、送信または受信されてよい。
当業者は、「システム」を、パーソナル・コンピュータ、サーバ、コンソール、PDA(personal digital assistant)、携帯電話、タブレット・コンピューティング・デバイス、スマートフォン、または任意のその他の適切なコンピューティング・デバイス、あるいはデバイスの組み合わせとして具現化できるということを、理解するであろう。「システム」によって実行されている前述の機能を提示することは、本出願の範囲を限定するように全く意図されておらず、多くの実施形態のうちの1つの例を提供するよう意図されている。実際に、本明細書で開示された方法、システム、および装置は、計算技術に一致する局所的な分散された形態で実装されてよい。
本明細書において説明されたシステムの特徴の一部が、それらの実装の独立性を特により強調するために、モジュールとして提示されていることに、注意するべきである。例えば、モジュールは、カスタム超大規模集積(VLSI:very large-scale integration)回路またはゲート・アレイ、論理チップなどの市販の半導体、トランジスタ、またはその他の個別のコンポーネントを備えているハードウェア回路として実装されてよい。モジュールは、フィールド・プログラマブル・ゲート・アレイ、プログラマブル・アレイ論理、プログラマブル論理デバイス、グラフィックス・プロセッシング・ユニットなどの、プログラム可能なハードウェア・デバイスにおいて実装されてもよい。
モジュールは、さまざまな種類のプロセッサによって実行するために、ソフトウェアにおいて少なくとも部分的に実装されてもよい。例えば、実行可能コードの識別されたユニットは、例えばオブジェクト、プロシージャ、または関数として編成されてよいコンピュータ命令の1つまたは複数の物理的または論理的ブロックを備えてよい。それにもかかわらず、識別されたモジュールの実行可能によって、物理的に一緒に配置される必要はなく、異なる位置に格納された異種の命令を含んでよく、それらの命令は、論理的に一緒に結合された場合にモジュールを備え、モジュールの規定された目的を達成する。さらに、モジュールはコンピュータ可読媒体に格納されてよく、このコンピュータ可読媒体は、例えば、ハード・ディスク・ドライブ、フラッシュ・デバイス、ランダム・アクセス・メモリ(RAM)、テープ、またはデータの格納に使用される任意のその他の媒体であってよい。
実際に、実行可能コードのモジュールは、単一の命令であるか、または多くの命令であることができ、複数の異なるコード・セグメントにわたって、異なるプログラム間および複数のメモリ・デバイスにまたがって、分散されてもよい。同様に、操作可能なデータが、識別され、本明細書ではモジュール内で示されてよく、任意の適切な形態で具現化され、任意の適切な種類のデータ構造内で編成されてよい。操作可能なデータは、単一のデータ・セットとして収集されてよく、または異なるストレージ・デバイスを含む、異なる位置にわたって分散されてよく、システムまたはネットワーク上の単なる電子信号として、少なくとも部分的に存在してよい。
本明細書の図において概略的に説明され、示されているように、本出願のコンポーネントが、多種多様な異なる構成で配置および設計されてよいということが、容易に理解されるであろう。したがって、実施形態の詳細な説明は、請求される本出願の範囲を限定するよう意図されておらず、単に、本出願の選択された実施形態を表している。
当業者は、開示された順序とは異なる順序でステップを使用して、または開示された構成におけるハードウェア要素とは異なるハードウェア要素を使用して、あるいはその両方を使用して、前述の内容を実践できるということを、容易に理解するであろう。したがって、本出願は、これらの好ましい実施形態に基づいて説明されたが、特定の変更、変形、および代替の構造が明白であるということは、当業者にとって明らかであろう。
本出願の好ましい実施形態が説明されたが、説明された実施形態が単なる例であり、それらの実施形態と同等のものおよびそれらの実施形態に対する変更の完全な範囲(例えば、プロトコル、ハードウェア・デバイス、ソフトウェア・プラットフォームなど)で考えた場合、本出願の範囲が添付の特許請求の範囲のみによって定義されるべきであるということが、理解されるべきである。
Claims (20)
- データ処理ノードのプロセッサと、
機械可読命令が格納されているメモリとを備えているシステムであって、前記機械可読命令が、前記プロセッサによって実行された場合に、前記プロセッサに、
推論データ・オブジェクトをブロックチェーン上でマルチチャネル・データ・サーバから受信することと、
前記推論データ・オブジェクトに含まれている縦断的記録を並べ替えることと、
トランザクション結果および前記推論データ・オブジェクトからの推論データを、前記並べ替えられた縦断的記録にリンクすることと、
リンクされたデータをブロックチェーン台帳に記録することとを実行させる、システム。 - 前記命令が、前記プロセッサに、前記推論データ・オブジェクトから前記縦断的記録を導出することをさらに実行させる、請求項1に記載のシステム。
- 前記推論データがロボアドバイザー・データを含む、請求項1に記載のシステム。
- 前記推論データ・オブジェクトが、複数のオムニチャネルから統合されたデータを含む、請求項1に記載のシステム。
- 前記命令が、前記プロセッサに、前記推論データ・オブジェクトから文脈完全性データを抽出することをさらに実行させる、請求項1に記載のシステム。
- 前記命令が、前記プロセッサに、前記文脈完全性データを前記トランザクション結果とリンクすることをさらに実行させる、請求項5に記載のシステム。
- 前記命令が、前記プロセッサに、予測モデルを、人工知能ノードによって生成された対応する洞察にリンクすることをさらに実行させる、請求項1に記載のシステム。
- データ処理ノードによって、推論データ・オブジェクトをブロックチェーン上でマルチチャネル・データ・サーバから受信することと、
前記データ処理ノードによって、前記推論データ・オブジェクトに含まれている縦断的記録を並べ替えることと、
前記データ処理ノードによって、トランザクション結果および前記推論データ・オブジェクトからの推論データを、前記並べ替えられた縦断的記録にリンクすることと、
リンクされたデータをブロックチェーン台帳に記録することとを含む、方法。 - 前記推論データ・オブジェクトから前記縦断的記録を導出することをさらに含む、請求項8に記載の方法。
- 前記推論データがロボアドバイザー・データを含む、請求項8に記載の方法。
- 前記推論データ・オブジェクトが、複数のオムニチャネルから統合されたデータを含む、請求項8に記載の方法。
- 前記推論データ・オブジェクトから文脈完全性データを抽出することをさらに含む、請求項8に記載の方法。
- 前記文脈完全性データを前記トランザクション結果とリンクすることをさらに含む、請求項12に記載の方法。
- 予測モデルを、人工知能ノードによって生成された対応する洞察にリンクすることをさらに含む、請求項8に記載の方法。
- 命令を含んでいる非一過性コンピュータ可読媒体であって、前記命令が、プロセッサによって読み取られたときに、前記プロセッサに、
推論データ・オブジェクトをブロックチェーン上でマルチチャネル・データ・サーバから受信することと、
前記推論データ・オブジェクトに含まれている縦断的記録を並べ替えることと、
トランザクション結果および前記推論データ・オブジェクトからの推論データを、前記並べ替えられた縦断的記録にリンクすることと、
リンクされたデータをブロックチェーン台帳に記録することとを実行させる、非一過性コンピュータ可読媒体。 - 命令をさらに含み、前記命令が、前記プロセッサによって読み取られたときに、前記プロセッサに、前記推論データ・オブジェクトから前記縦断的記録を導出させる、請求項15に記載の非一過性コンピュータ可読媒体。
- 前記推論データがロボアドバイザー・データを含む、請求項15に記載の非一過性コンピュータ可読媒体。
- 命令をさらに含み、前記命令が、前記プロセッサによって読み取られたときに、前記プロセッサに、前記推論データ・オブジェクトから文脈完全性データを抽出させる、請求項15に記載の非一過性コンピュータ可読媒体。
- 命令をさらに含み、前記命令が、前記プロセッサによって読み取られたときに、前記プロセッサに、前記文脈完全性データを前記トランザクション結果とリンクさせる、請求項18に記載の非一過性コンピュータ可読媒体。
- 命令をさらに含み、前記命令が、前記プロセッサによって読み取られたときに、前記プロセッサに、予測モデルを、人工知能ノードによって生成された対応する洞察にリンクさせる、請求項15に記載の非一過性コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/840,749 US20210312302A1 (en) | 2020-04-06 | 2020-04-06 | Contextual integrity preservation |
US16/840,749 | 2020-04-06 | ||
PCT/CN2021/082258 WO2021203958A1 (en) | 2020-04-06 | 2021-03-23 | Contextual integrity preservation |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023520634A true JP2023520634A (ja) | 2023-05-18 |
Family
ID=77921706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022555682A Pending JP2023520634A (ja) | 2020-04-06 | 2021-03-23 | 文脈完全性の維持 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20210312302A1 (ja) |
JP (1) | JP2023520634A (ja) |
KR (1) | KR20220149556A (ja) |
CN (1) | CN115427980A (ja) |
AU (1) | AU2021253009B2 (ja) |
CA (1) | CA3170286A1 (ja) |
GB (1) | GB2609833A (ja) |
IL (1) | IL295647A (ja) |
WO (1) | WO2021203958A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11520815B1 (en) | 2021-07-30 | 2022-12-06 | Dsilo, Inc. | Database query generation using natural language text |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001331618A (ja) * | 2000-03-13 | 2001-11-30 | Fujitsu Ltd | 記憶に基づく推論による予測を用いた与信情報処理装置 |
JP2007018217A (ja) * | 2005-07-07 | 2007-01-25 | Toshiba Corp | 推論装置および推論方法 |
GB201712493D0 (en) * | 2017-08-03 | 2017-09-20 | Nchain Holdings Ltd | Computer-Implemented system and method |
US11249982B2 (en) * | 2018-01-19 | 2022-02-15 | Acronis International Gmbh | Blockchain-based verification of machine learning |
US10542046B2 (en) * | 2018-06-07 | 2020-01-21 | Unifyvault LLC | Systems and methods for blockchain security data intelligence |
US11494677B2 (en) * | 2018-09-05 | 2022-11-08 | International Business Machines Corporation | Recording inference using a blockchain |
US11468998B2 (en) * | 2018-10-09 | 2022-10-11 | Radect Inc. | Methods and systems for software clinical guidance |
KR102185191B1 (ko) * | 2019-01-22 | 2020-12-01 | (주)에스투더블유랩 | 암호화폐 거래 분석 방법 및 시스템 |
US10630840B1 (en) * | 2019-05-22 | 2020-04-21 | Capital One Services, Llc | Systems for transitioning telephony-based and in-person servicing interactions to and from an artificial intelligence (AI) chat session |
-
2020
- 2020-04-06 US US16/840,749 patent/US20210312302A1/en active Pending
-
2021
- 2021-03-23 CN CN202180026131.5A patent/CN115427980A/zh active Pending
- 2021-03-23 GB GB2216259.8A patent/GB2609833A/en active Pending
- 2021-03-23 IL IL295647A patent/IL295647A/en unknown
- 2021-03-23 JP JP2022555682A patent/JP2023520634A/ja active Pending
- 2021-03-23 CA CA3170286A patent/CA3170286A1/en active Pending
- 2021-03-23 WO PCT/CN2021/082258 patent/WO2021203958A1/en active Application Filing
- 2021-03-23 KR KR1020227033103A patent/KR20220149556A/ko active Search and Examination
- 2021-03-23 AU AU2021253009A patent/AU2021253009B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
AU2021253009B2 (en) | 2024-01-18 |
GB202216259D0 (en) | 2022-12-14 |
CN115427980A (zh) | 2022-12-02 |
GB2609833A (en) | 2023-02-15 |
CA3170286A1 (en) | 2021-10-14 |
WO2021203958A1 (en) | 2021-10-14 |
IL295647A (en) | 2022-10-01 |
KR20220149556A (ko) | 2022-11-08 |
AU2021253009A1 (en) | 2022-09-15 |
US20210312302A1 (en) | 2021-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11223475B2 (en) | Document validation | |
US11194555B2 (en) | Optimization of execution of smart contracts | |
US11251938B2 (en) | Blockchain verification using non-consecutive blocks | |
JP2023504492A (ja) | データ・オブジェクトの効率的しきい値ストレージ | |
JP2023520859A (ja) | ブロックチェーンのより高速なビュー変更 | |
JP2022541048A (ja) | ブロックチェーンを構成するためのセキュリティ層 | |
US11275859B2 (en) | Preservation of privacy in large datasets | |
US20210256145A1 (en) | Preservation of privacy in large datasets | |
CN114450708A (zh) | 基于现有链码的链码推荐 | |
JP2023524715A (ja) | ネットワーク間の識別情報プロビジョニング | |
JP2023520632A (ja) | データの保護のためのノイズ・トランザクション | |
US11475365B2 (en) | Verification of stochastic gradient descent | |
JP2023530594A (ja) | 分散型データベースにおける許可されたイベント処理 | |
US11792022B2 (en) | Resolution of conflicting data | |
US11683185B2 (en) | Entity certification management | |
US11310311B2 (en) | Media obfuscation | |
US20210150597A1 (en) | Automated invoicing | |
AU2021253009B2 (en) | Contextual integrity preservation | |
US11526467B2 (en) | Document storage and verification | |
US20210232539A1 (en) | Document storage and verification | |
US20210248271A1 (en) | Document verification | |
JP2023505686A (ja) | パートナーの匿名化 | |
US11556517B2 (en) | Blockchain maintenance | |
US11973857B2 (en) | Data archive | |
US11379594B2 (en) | Media obfuscation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230810 |