JP2024059881A - ブロックチェーンに記録された制限された情報のカスタマイズされたビュー - Google Patents

ブロックチェーンに記録された制限された情報のカスタマイズされたビュー Download PDF

Info

Publication number
JP2024059881A
JP2024059881A JP2024028276A JP2024028276A JP2024059881A JP 2024059881 A JP2024059881 A JP 2024059881A JP 2024028276 A JP2024028276 A JP 2024028276A JP 2024028276 A JP2024028276 A JP 2024028276A JP 2024059881 A JP2024059881 A JP 2024059881A
Authority
JP
Japan
Prior art keywords
access
block
view
blockchain
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2024028276A
Other languages
English (en)
Inventor
シモンズ,ジョーダン
Original Assignee
アメリコープ インベストメンツ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アメリコープ インベストメンツ エルエルシー filed Critical アメリコープ インベストメンツ エルエルシー
Publication of JP2024059881A publication Critical patent/JP2024059881A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Tourism & Hospitality (AREA)
  • Algebra (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)

Abstract

【課題】ブロックチェーントランザクションのカスタマイズされたビューを生成する技術を提供する。【解決手段】ビュー・カスタマイズ・プロセス200において、ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェーンを、ノードの分散ネットワーク内で維持する201。ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含む。少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む、ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信する202。アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、要求内のアクセスコードをブロックエントリのブロックチェーンに対して評価する203。アクセスレベルに関連付けられた1又は複数のデータ部分を含む、ブロックエントリのカスタマイズされたビューを生成する204。【選択図】図2

Description

[関連出願の相互参照]
本出願は、2018年3月6日に出願され、「Customized View of
Restricted Transactions Recorded into a
Blockchain」と題される米国仮特許出願第62/639,393号、及び2
018年7月23日に出願され、「Customized View of Restr
icted Information Recorded into a Blockc
hain」と題される米国仮特許出願第62/701,947号の優先権を主張し、これ
らは両方とも、すべての目的で参照によりその全体が本明細書に組み込まれる。
本開示の態様は、コンピューティングハードウェア及びソフトウェア技術に関し、詳細
には、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされた
ビューを生成することに関する。
ブロックチェーンは、ユーザのネットワークがデータのデジタル台帳を作成してそのデ
ータをネットワーク内の他のユーザ間で共有することを可能にする。従来のデータベース
構造とは異なり、ブロックチェーンデータベースは、大規模な分散ネットワークにわたっ
て広がる多数の独立したノードによって維持される。トランザクションがブロックチェー
ンデータベースに記録されているとき、データは分散ネットワーク内の2つ以上のノード
に記憶されているため、データベースから当該データを変更又は削除することは不可能で
はないにしても非常に困難である。したがって、データは複数のユーザによってブロック
チェーンデータベースに追加され、記録されたデータを変更することは、これらのユーザ
のおのおの(又はユーザの過半数)が変更に同意することを要求する。ブロックチェーン
データベースからデータを追加、編集、及び削除するためのこの制御の分散は、特にユー
ザがお互いによく知らないとき、ネットワーク内でユーザ間の信頼を確立する。
ブロックチェーントランザクションのカスタマイズされたビューを生成するために、改
良されたシステム、方法、及びソフトウェアアプリケーションが本明細書において開示さ
れる。ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロック
チェーンは、ノードの分散ネットワーク内で維持される。ブロックエントリはそれぞれ、
アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含む。少なくとも1つ
のアクセスレベルに関連付けられたアクセスコードを含む、ブロックエントリの1又は複
数のデータ部分を閲覧するための要求が受信される。アクセスレベルに関連付けられた1
又は複数のデータ部分を特定するために、要求内のアクセスコードがブロックエントリの
ブロックチェーンに対して評価される。アクセスレベルに関連付けられた1又は複数のデ
ータ部分を含む、ブロックエントリのカスタマイズされたビューが生成される。
さまざまな実施形態は、許可されたエンティティ又は個人によって見られ及び監査され
ることができる、非公開であるが公開台帳内に保存することを所有者が意図する情報を、
記憶し、及びそれへのアクセスを提供する、ための技術を提供する。情報が非公開にされ
ることを要求するプライバシ法が世界中に存在する。さまざまな実施形態は、データが正
しいフォーマットで記憶され、準拠した方法でのみアクセス可能であることを確保するこ
とによって、これらのプライバシ法の遵守を確保することができる。別の例として、自身
のプライベート情報、知識、トレードシークレットが知られるようになることを望まない
企業及び政府機関が存在する。これらのグループは隠すべきものを何も有さないものの、
人々、企業、政府機関などが活動する方法についての視認性や知識を、だれでもが有して
いるオープンフォーラム内に自身の情報のすべてを有することは、損失、盗難、競争の激
化を招く。
たとえば、ゲーミング業界では、顧客の社会保障番号、生体認証、住所、写真、運転免
許証、以前のゲームプレイ、IRSの税通知、勝敗、コンプ、ポイントカード/プレイヤ
カード番号情報、生年月日、既知の仲間、配偶者/ガールフレンド、好きなチーム、好き
/嫌いな活動、チップ金額、施設にいる間のATMの使用、既知の電子ウォレット、使用
されたクレジット/デビットカード、使用された暗号通貨ウォレットなどがすべて、他の
顧客情報と一緒にブロックチェーン上に保管されることができる。顧客はこの情報のどれ
もパブリックフォーマットで閲覧可能にすることを望まず、パブリックアクセスはカジノ
に対して法的責任を生じさせ得る。さまざまな実施形態は、データをブロックチェーン上
にセキュアに記憶し、許可されたユーザのみがデータを閲覧することを可能にするために
、さまざまな暗号化及びハッシュ技法を使用する。一例として、顧客はトーナメントに参
加し得、パブリックフォーラムで顧客を特定するために顧客の名前又はプレイヤ番号が使
用され得るが、他のプライベート情報のどれも、そのユーザ、適切なカジノスタッフ、監
査人、規制者などを含む、正しいアクセス権を有するユーザ以外は、だれも見るために利
用可能ではない。
物流は、技術の別の直接的なアプリケーションを提供する。たとえば、荷物又は貨物の
追跡、ある場所から別の場所への商品の移動が有力である。貨物がどこから来てどこへ行
くのかというすべての情報が、輸送されている物に含まれることができる。さまざまなポ
イントで貨物はスキャンされ得るので、特定の時間において貨物について正確な場所が知
られる。これは、ブロックチェーン記録に入力されることができる。さらに、貨物は特定
の船舶、トラック、バン、又は他の配送メカニズム(たとえば、配送ドローン)に関連付
けられることができ、当該の配送メカニズムのGPSロケーションは、要求に応じて、又
はある特定の時間間隔で、リアルタイムに追跡されることができる。購入者、販売者、所
有者保険情報などの追加情報などが、ブロックチェーン上に記録されたGPSに結び付け
られたデマレージと共にレポートされることができる。会社及び/又は政府機関は、さま
ざまな理由で、あらゆる人が自身のビジネスを知ることを望んでいないが、ある特定の時
間/場所においてその人達が何をしているか、又は何をしていたかを、監査し、及び検査
官、管理者、又は規制者に対して、それを証明する能力は必要としている。物事を非公開
にする能力は必須である。したがって、さまざまな実施形態は、情報を記憶するために、
プライベート、パブリック、及びハイブリッドのブロックチェーンの組合せを使用するこ
とができる。さらに、必要なときにアクセスを許可しながら、必要とされるか又は望まれ
る場合にはプライバシを確保するために、さまざまな暗号化スキームとアクセスレベルと
がデータの個々の部分に関連付けられることができる。
いくつかの実施形態では、この技術は、防衛産業に特定のアプリケーションを提供する
ことができる。たとえば、米国政府は、購買、物流、供給、部隊移動などを監査及び管理
する能力を必要としている。この情報は、悪人の手に渡った場合、致命的な結果をもたら
す可能性がある。情報のある特定の側面を非公開にすることにおいてそれらの難読化が、
ミッションの成功にとって必要不可欠である。データを分類してアクセスを許可する能力
を有することは、必要とされる人だけがデータにアクセスする能力を有する(たとえば、
見るため、監視するため、作業するため、監査するためなど)一方で、アクセス権を有し
ない人はそのデータ部分を見ることができない、ということを確実にするために必要不可
欠である。いくつかの実施形態では、システムは、クエリに関連する文書を自動的にレビ
ュし得、ユーザのクリアランスステータスに基づいて1又は複数の編集フィルタを自動的
に適用し得る。
いくつかの実施形態は、データプラットフォームが電子投票マシンに接続することを可
能にする。これらのマシンは、有権者、投票用紙、及び投票に関する情報を、ブロックチ
ェーンへの記憶のためにデータプラットフォームに直接レポートすることができる。デー
タプラットフォームは、投票記録を暗号化し、それへのアクセスのためのアクセスレベル
を設定することができる。たとえば、投票マシンは、人の情報、社会保障番号、住所、政
党、生体認証、運転免許証番号、写真などを収集し得る。したがって、選挙において使用
されるこの情報の多くを保持し、一般から非公開にされる必要があり、一部の情報は公に
され得る(たとえば、人が特定の選挙で実際に投票を行ったこと、その政党の所属など)
。さらに、いくつかの実施形態は、不正投票を特定及び/又は排除するための自動化技法
の使用を提供する。たとえば、いくつかの実施形態は、ブロックチェーンに記憶された有
権者データをレビュして、2回投票している有権者、不正な有権者などを特定するために
、人工知能又はマシン・ラーニング・エンジンを使用し得る。
上記で提供された例に加えて、この技術は、銀行取引、陪審員投票、裁判手続、ヘルス
ケア、銃器販売、小売販売、医薬品、年金、金融取引、保険、及び、監査、データのパブ
リックな閲覧、データのプライベートな閲覧、などが必要とされる他の多くの他のアプリ
ケーションにおいて使用され得る。
本技術のいくつかの実施形態は、ハイブリッドフォーマットの下でオプションのマーカ
を使用し得る。たとえば、いくつかの実施形態では、システムは物事をプライベート(ア
クセス権のない人によって閲覧できない)、パブリック(あらゆる人によって閲覧できる
)、又はこれら2つのハイブリッド(一部の情報はパブリックで一部の情報はプライベー
ト)に設定する能力を有し得る。パブリックブロックチェーンが使用されるべきであり、
あらゆる人が見るのに完全に透過的とすることができる状況が存在する。プライバシ法を
遵守するために、又は、自分が何かをする責任がある人又は組織であることを他の人が知
ることを人々が望まないという事実のために、情報の一部からいくらかのプライバシが必
要とされるケースもいくつかあり、それはハイブリッドフォーマットである。上記の業界
のために、ある特定の情報を難読化又は非公開にする能力が必要不可欠である。
プライベート又はハイブリッドフォーマットを使用するさまざまな実施形態によれば、
データをセキュアにするための少なくとも2つのオプションがある。たとえば、いくつか
の実施形態では、ロック解除するために暗号化を適用することによって、情報の完全な難
読化が行われることができる。いくつかの実施形態は、データの部分が制限されてさまざ
まな個人に対してアクセス可能とすることができるように、複数層の暗号化を使用し得る
。ハイブリッドモードの動作では、情報の一部は公開にされるか又は透過的に見られ、一
方、他の情報は難読化又は非公開にされる。いくつかのケースでは、データアクセスレベ
ルを指定するためにマーカが使用されることができる。マーカは、監査人、選挙管理人、
管理者などに対して、ユーザがだれであるかを示すものとすることができ、市民1、又は
顧客200のような数字とすることができる。いくつかの実施形態では、ユーザがだれで
あるかをだれも知らないようにユーザのアイデンティティにスクランブルをかけるシステ
ムによって制御されることができるコーデックスが使用され得、アイデンティティを非公
開にし得る。ブロックチェーンを監査又は管理する責任のある人のみが、説明責任のある
当事者がだれであるかを見つけ出すことができる。いくつかの実施形態では、コーデック
スは、それが監査及び説明されることを必要とされない限り、この情報を決して提供しな
い。
いくつかの実施形態では、監査機能は、プライベート、パブリック、及び制限されたア
クセスのすべての情報又は一部の情報(たとえば、コラム、フォーマット、セクションな
ど)を許可する能力をユーザに与える(たとえば、仮想ボタンをクリックすることで)ユ
ーザインタフェースに統合されることができる。いくつかの実施形態は、非公開にされて
いるものをユーザがダブル又はトリプルチェックすることを示し、及び可能にする、リア
ルタイムの監視/監査機能を提供する。いくつかの実施形態では、パスワード、2者認証
コード、3者認証コード、複数の署名を伴うパスワードなどは、ブロックチェーンに入る
情報をユーザが提示、追加、又は添付すること可能にするブロックチェーンを装備した分
散型アプリケーション(decentralized application:DAp
p)の一部である。いくつかの実施形態では、情報が漏えい、又は許可されていない当事
者によってハッキング若しくは見られないように、情報が自動的に挿入されて分散ネット
ワーク上でリアルタイムにテスト及び監視されるように、この情報は分散方式で設定され
ることができる。
本概要は、「発明を実施するための形態」において以下でさらに説明される、簡略化し
た形式での概念の選択を紹介するために提供される。本概要は、請求される主題事項の主
要な特徴又は本質的な特徴を特定することを意図されておらず、請求される主題事項の範
囲を限定するために使用されることも意図されていない。例の追加の態様、特徴、及び/
又は利点は、一部は以下の説明に明記され、一部は説明から明らかであるか、又は本開示
の実践によって学習され得る。
本開示の多くの態様は、以下の図面を参照してよりよく理解されることができる。これ
らの図面に関連していくつかの実施態様が説明されているが、本開示は、本明細書で開示
される実施態様には限定されない。それどころか、その意図は、すべての代替、変更、及
び等価物を対象とすることにある。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションを実施するための運用アーキテクチャを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様において用いられる、ビュー・カスタマイズ・プロセスを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための実施態様における分散型台帳アーキテクチャのさまざまなコンポーネントを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための財務監査シナリオの実施態様における例示的な運用アーキテクチャを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するためのゲーミング規制シナリオの実施態様における代替的な運用アーキテクチャを示す。
ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するためのインベントリ追跡シナリオの実施態様における代替的な運用アーキテクチャを示す。
例示的な、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを示す。
代替的で、例示的な、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを示す。
ブロックチェーンに記録された制限されているか又は極秘のデータのカスタマイズされたビューを提供することができるデータ・アクセス・システムの実施態様における代替的な運用アーキテクチャを示す。
図に示され、技術説明において以下で論じられる、アーキテクチャ、プロセス、動作シナリオ、及び動作シーケンスのいずれかを含む、本明細書に開示される技術を実施するのに適したコンピューティングシステムを示す。
ブロックチェーンは、データのブロックチェーンを生成して分散ネットワーク内のユー
ザ間でそのデータを共有する上で当たり前になっている。従来のデータベース構造とは異
なり、ブロックチェーンデータベースは、ノードの大規模な分散ネットワークにわたって
広がる多数の独立したノードによって維持される。パブリックブロックチェーンは、デー
タ(本明細書においてトランザクション又はブロックエントリとも称される)をブロック
チェーンのブロックに入力及び記録するために任意のユーザに対してオープンなデジタル
台帳である。トランザクションがブロックチェーンデータベースに記録されているとき、
データは分散ネットワーク内の2つ以上のノードに記憶されているため、データベースか
らトランザクションデータを変更又は削除することは不可能ではないにしても非常に困難
である。したがって、データは複数のユーザによってブロックチェーンデータベースに追
加され、データを追加、編集、又は削除することによって、記録されたデータを変更する
ことは、ユーザの過半数、又は変更を監督するマスタ管理者及と連署者と(たとえば、マ
ネージャと従業員と、監査人とピットボスとなど)が変更に同意することを必要とする。
さらに、各ブロックは、データ、現在のブロックのハッシュ、及び前のブロックのハッ
シュを含んでいる。ブロックチェーンは、トランザクションに関連する他の情報の中でも
とりわけ、トランザクションを開始するユーザ名、トランザクションに関連付けられた当
事者の他のユーザ名、タイムスタンプ、実行可能コードなど、トランザクションに関する
追加の詳細もブロックに記憶し得る。ハッシュは、ブロックとブロック内に格納されてい
るトランザクションデータとを特定する。ハッシュは、他のすべてのハッシュに対して固
有であり、ブロックが変更されるたびに変化する。各ブロックは前のブロックのハッシュ
を含んでいるため、ブロックは、いわゆるブロックチェーンを形成する。ブロックのいか
なる改ざんも、当該ブロックのハッシュの変化を引き起こす。したがって、ブロックチェ
ーン内の他のすべてのブロックは、前のブロックの有効なハッシュをもはや含まないため
、無効になる。
ブロックチェーン内の後続の各ブロックのハッシュを変更することは可能であり得るも
のの、プライベートネットワーク及びパブリックネットワークの両方について、分散ネッ
トワーク内の各ノードに記憶されている各ブロックチェーンを変更することはほぼ不可能
である。ブロックチェーンを形成するために前のハッシュを記憶することと、ブロックチ
ェーンの完全なコピーを分散ネットワーク(プライベート、パーミッシブ、パブリック)
内の各ノードに配布することとの、この組合せは、特にユーザがお互いによく知らない(
すなわち、パブリックネットワーク)とき、ユーザ及びネットワークに保存されたトラン
ザクション間の信頼のシステムを生み出す。
本開示の例は、ブロックチェーントランザクションのカスタマイズされたビューを生成
するためのシステム、プロセス、及びアプリケーションを説明している。ユーザデバイス
から複数のユーザによって要求されたブロックエントリのブロックチェーンは、ノードの
分散ネットワーク内で維持される。ブロックエントリはそれぞれ、アクセスレベルにそれ
ぞれ関連付けられている複数のデータ部分を含む。少なくとも1つのアクセスレベルに関
連付けられたアクセスコード(たとえば、ハッシュ、秘密鍵、生体認証、パスワード、P
INなど)を含む、ブロックエントリの1又は複数のデータ部分を閲覧するための要求が
受信される。アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために
、要求内のアクセスコードがブロックエントリのブロックチェーンに対して評価される。
アクセスレベルに関連付けられた1又は複数のデータ部分を含む、ブロックエントリのカ
スタマイズされたビューが生成される。いくつかの実施形態では、ブロックチェーンに記
憶されたデータの部分は、個々に暗号化され得る。したがって、アクセスコードに関連付
けられたアクセスのレベルに応じて、データの一部のみの解読が許可又は利用可能にされ
得る一方で、他の部分はセキュアなままである。
本議論から認識され得る技術的効果は、ユーザがアクセスを許可されているエントリデ
ータ(たとえば、金融機関における財務記録、インベントリを追跡する顧客/サプライヤ
、ゲーミング規制委員会のためのコンプライアンスデータ、政府機関又は半政府機関から
の機密文書、医療機関のための健康記録、重要インフラ情報保護(Protected
Critical Infrastructure Information:PCII
)、政府の監査人/検査官に必要なデータなど)を特定すること、及びブロックチェーン
トランザクションに記録されたデータのカスタマイズされたビューを提供することにおい
て、効率が向上することである。本明細書において説明される実施形態のいくつかは、ユ
ーザがブロックチェーンエントリからのデータの一部にアクセスするための許可を有して
いる場合にユーザに対してのみアクセスを許可することによってセキュリティも向上させ
る。さらに、いくつかの実施形態は、いつ、だれがさまざまなデータにアクセスしたかを
示す不変のログを提供することができる。さらに、いくつかの実施形態では、特定のイベ
ント(たとえば、インサイダー取引、マネーロンダリング、不正行為、不正投票など)を
検出するために、(たとえば、人工知能又はマシン・ラーニング・エンジンによる)自動
レビュが発生し得る。
より具体的には、1つの実施態様は、ユーザの機密情報(たとえば、マネーロンダリン
グ防止(Anti-Money Laundering:AML)又は顧客認識(Kno
w Your Customer:KYC)ポリシ文書、(ADD)口座番号、口座残高
、口座取引明細書)を制限するが、取引に利用可能な資金を口座が有していることを外部
の金融機関又はユーザが検証することを可能にする、銀行取引のカスタマイズされたビュ
ーを生成する非定型的なプロセスを提供し得る。別のシナリオは、監査者がトランザクシ
ョンの完全なバージョンを閲覧できないようにしながら、ブロックチェーン内のトランザ
クションを監査する非定型的なプロセスを提供する。たとえば、内国歳入庁(Inter
nal Revenue Service:IRS)は、前課税年度内に実行されたすべ
ての金融取引の監査を必要とし得る。ただし、監査される会社は、各トランザクションに
ついて顧客名及び住所の完全なリストを提供することを必要とされないものとし得る。ト
ランザクションのカスタマイズされたビューを提供することによって、IRSは取引金額
の正確性に確信を有し得、会社は自身の顧客の匿名性を維持し得る。
本議論のさらなる技術的効果は、ゲーミング規制業界において認識され得る。たとえば
、本明細書において説明される1つの実施態様は、ベット額を隠しながらゲーミングの賭
けの結果を閲覧する非定型的なプロセスを提供する。これは、プレイヤが自身のマネーポ
ットのプライバシを維持することを可能にしながら、アドバンテージプレイヤ(たとえば
、カードカウンタなど)についてゲーミングコミュニティを監視するときに有用であり得
る。別の例では、ゲーミング委員会は、各プレイヤに関するいくつかの個人情報を閲覧す
るために、トランザクションのカスタマイズされたビュー(たとえば、各プレイヤがギャ
ンブルするための法定年齢であることの検証、各プレイヤがブラックリストに載せられて
いないことの検証、プレイヤのハンドルネーム/ニックネーム)を必要とし得るが、他の
個人情報(たとえば、ゲームへのバイインに使用されたクレジットカード番号、各プレイ
ヤの正式な名前など)を閲覧可能にできるようにはしない。
別の例は、ゲーミング施設についてのライセンスを得ようとする申請者からの、以前の
取引関係、雇用履歴、前科、及び財政的安定性の開示文書を必要とするネバダ州ゲーミン
グ委員会を含み得る。ただし、申請者は、犯罪行為の抹消された記録を提供することを必
要とされないものとし得る。したがって、文書のビューは、ネバダ州ゲーミング委員会に
よって必要とされる文書の部分のみを表示するようにカスタマイズされ、ライセンスを得
ようとするのに関連又は必要とは見なされないデータを省略、編集、又はその他の方法で
難読化する。
いくつかの実施形態では、システムは、プライベート情報を取り込み得、基礎となる秘
密情報を開示することなしに、決定を行うのに使用され得る、公に閲覧可能なスコア、評
価、又は他の指標を生成し得る。いくつかの実施形態では、システムは、追加の情報を収
集するために追加のパブリック及びプライベートのデータソースに接続することができる
。たとえば、FBI報告書、信用報告書、背景報告書などのパブリック情報である。この
追加情報は、個人の記録又はプロファイルの一部としてブロックチェーンに記憶されるこ
とができる。これは、検証のための第2の要素として、社会保障番号、運転免許証、顔認
識、又は指紋から行われることができる。したがって、人がカジノに入って、プレイする
ためにカードを登録した時点で、その人が実際にだれであるのかに関するビッグデータが
収集され、その情報は、カジノ、監査人、規制者が、その人が自分であると言っている人
であり、施設において合法かつ許可されているか又はプレイすることができる、というこ
とを確認するためにのみ利用可能である。
さらに別の実施形態では、荷物の配送及びインベントリの運搬を追跡する非定型的なプ
ロセスについて、技術的効果が認識され得る。たとえば、1又は複数の荷物が出所におい
て、次いでその荷物が1つの貨物ユニットで運搬を開始するときにもう一度、スキャンさ
れ得る。運搬会社は、荷物のうちの1つの受領者が自身のボックスに関連付けられたデー
タを閲覧することを可能にするが、その受領者が貨物ユニット内の他の荷物に関連付けら
れたトランザクションに記憶された他のすべてのデータを閲覧することは可能にしない、
ということを望み得る。したがって、自身の荷物についての場所、出発時刻、及び到着予
定時刻を記載している、受領者ユーザのためのトランザクションのカスタマイズされたビ
ューだけが有効にされる。製品に関連付けられた追加情報も収集され得、製造業者、ベン
ダ、チェックポイントの場所、チェックポイントの従業員、品質管理マネージャ、テスト
センタ、及び出荷プロセスを通した加工・流通過程管理、及び製品の出荷の間に貨物ユニ
ットにアクセスした個人、などの製品物流を詳述するブロックチェーンに記憶され得る。
いつでも又は受領時に、受領当事者は、受領者のステータスに応じて、この情報のすべて
ではなく一部を見ることを可能にされ得る。たとえば、ギャンブル施設又は規制者は、信
頼できるさいころ製造業者から送付される間にさいころが損なわれてしまっていないこと
を検証するために、製造されたさいころに関する選択的製品情報を加工・流通過程管理と
共に閲覧することができ得る。このデータは、カスタマイズされたビューに表示され得る
さらに、本明細書における例は、ブロックエントリのブロックチェーンに対して、要求
内のアクセスコードが、アクセスレベルに関連付けられた1又は複数のデータ部分を閲覧
するためのアクセスをバリデーションするために暗号化コードを処理することによって評
価され得ることを説明している。他の例では、ブロックエントリ内の複数のデータ部分の
それぞれについて少なくとも1つの発行された場所を示すポインタも、ブロックエントリ
内の複数のデータ部分のそれぞれについて維持される。さらにこの例では、ブロックエン
トリ内の複数のデータ部分のそれぞれについてのポインタを使用して、アクセスレベルに
関連付けられた1又は複数のデータ部分を検索することによって、カスタマイズされたビ
ューが生成される。データの部分へのアクセスは、PINコード、パスワード、指紋、バ
ーコード、網膜スキャン、トークン、アンケート、又は2要素認証コード、多要素認証コ
ード、又は追加のセキュリティ認証コードを含む任意の他のタイプのアクセス決定方法の
使用を必要とする。
さらなる例では、複数のユーザによってユーザデバイスから要求されたブロックエント
リのブロックチェーンは、アクセスレベルのそれぞれに関連付けられた1又は複数のデー
タ部分についての別々のブロックエントリを維持することによって維持される。さらにこ
のシナリオでは、アクセスレベルのそれぞれに関連付けられた複数又は複数のデータ部分
についての1又は複数のブロックエントリを閲覧するために、要求内のアクセスコードが
バリデーションされる。いくつかの実施態様では、複数のユーザによってユーザデバイス
から要求されたブロックエントリのブロックチェーンは、アクセスレベルのそれぞれに関
連付けられた1又は複数のデータ部分についての別々のブロックチェーンを維持すること
によって維持される。さらにこの実施態様では、アクセスレベルのそれぞれに関連付けら
れた複数又は複数のデータ部分についての1又は複数のブロックエントリを閲覧するため
に、要求内のアクセスコードがバリデーションされる。
いくつかの例では、ブロックエントリの1又は複数のデータ部分を閲覧するための受信
された要求は、インベントリ追跡要求を含む。他の例では、ブロックエントリの1又は複
数のデータ部分を閲覧するための受信された要求は、財務監査要求を含む。いくつかのシ
ナリオでは、ブロックエントリの1又は複数のデータ部分を閲覧するための受信された要
求は、ゲーミング規制要求を含む。他のシナリオでは、ブロックエントリの1又は複数の
データ部分に関連付けられたアクセスレベルは、プライベート・アクセス・レベル、パー
ミッシブ・アクセス・レベル、及びパブリック・アクセス・レベル、のうちの少なくとも
1つを含む。ただし、さらにもっと別の例では、ブロックエントリに関連付けられたアク
セスレベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及
びパブリック・アクセス・レベル、のうちの少なくとも1つを含む。
本開示はさまざまな実施形態を説明しているが、さらなる業界における技術的改善のた
めにさらなる例が含まれ得ることが認識されるべきである。例の業界は、防衛・安全保障
、金融・保険、小売(たとえば銃器)、販売・ライセンシング、医療記録、会計、出荷・
物流、医薬品、麻、石油・ガス、エネルギー・商品、国家安全保障、などを含み得る。
図を参照して、図1は、本開示の態様が実践され得る例示的な改良されたシステムの管
理のための処理動作に関連する例示的な運用アーキテクチャ100を示している。運用環
境100は、ブロックチェーンネットワーク101を含む。ブロックチェーンネットワー
ク101は、ユーザの承認されたアクセスレベルに基づいてブロックチェーンエントリ内
のデータの一部を閲覧することをユーザに許可することとの関連においてビュー・カスタ
マイズ・プロセス200を用いる。ブロックチェーンネットワーク101は、ビュー・カ
スタマイズ・プロセス200を実行するのに適したサポートアーキテクチャにさまざまな
ハードウェア及びソフトウェア要素を含み得る。こうした代表的な1つのアーキテクチャ
が、コントローラ1600に関する図16に示されている。
サーバノード110~112は、ブロックチェーンアプリケーションを実行することが
できる1又は複数のサーバとデバイスとを含む。サーバノード110~112とインタフ
ェースしているユーザデバイスは、パーソナルコンピュータ、携帯電話、ハンドヘルドデ
バイス、タブレットコンピュータ、デスクトップコンピュータ、ラップトップコンピュー
タ、ウェアラブルコンピューティングデバイス、投票マシン、ゲーミングマシン、電子金
融取引所、セキュリティシステム、又は、コンピュータの任意の組合せ若しくはそのバリ
エーションを含む任意の他の形態の要素、を含み得るが、それには限定されない。
より詳細には、図2は、上述のように、本明細書において説明されるようにブロックチ
ェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成する
ために、ブロックチェーンネットワーク101によって用いられ得る、ビュー・カスタマ
イズ・プロセス200を示している。ビュー・カスタマイズ・プロセス200のステップ
の一部又はすべては、カスタマイズされたビューの特徴を実現するために使用されるアプ
リケーションの1つのコンポーネント又は複数のコンポーネントとの関連においてプログ
ラム命令で実施され得る。図1との関連において図2のステップを補足的に参照して、プ
ログラム命令は、ブロックチェーンネットワーク101に以下のように動作するように指
示する。
動作において、ブロックチェーンネットワーク101は、複数のユーザによってユーザ
デバイスから要求されたブロックエントリのブロックチェーン120を維持し、ブロック
エントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の部分を含む(
ステップ201)。ブロックチェーンデータベースは、サーバノード110~112のブ
ロックチェーンネットワーク101にわたって広がる多数の独立したユーザによって維持
される。ブロックチェーン120は、ブロックチェーンのブロック130にデータを入力
及び記録するために、任意のユーザ(たとえば、パブリックブロックチェーン)、特定の
ユーザの組(たとえば、プライベートブロックチェーン)、又はプライベートユーザとパ
ブリックユーザとの組合せ(たとえば、ハイブリッドブロックチェーン)に対してオープ
ンなデジタル台帳である。ブロックチェーン120は、複数のユーザによって追加され得
、分散ネットワーク内の複数のノード110~112によって記録され得る。
ブロック130は、ブロックエントリ140~142を含む。ブロックエントリ140
~142は、ゲーミングの賭け、インベントリ記録、医療記録、銀行取引及び財務記録、
スマートコントラクト、及びそれらの他の任意のタイプの組合せ又はバリエーションを含
むさまざまなタイプのデータを含み得る。たとえば、ユーザは、別のユーザと契約を結ん
で、次いでその契約を分散ネットワーク環境内のノード110~112上のブロックチェ
ーン120内にブロックエントリ140として記憶することによって、ブロックエントリ
140を作成し得る。別の例として、電子デバイス(たとえば、電子投票マシン、ギャン
ブルマシン、1又は複数のサーバ上で動作する監査ソフトウェア、エンドユーザデバイス
など)は、ブロックチェーンネットワークに自動的に接続し得、データがブロックエント
リに追加されるように要求し得る。
データ部分と共に新しいブロックエントリを追加するために、ブロックチェーンは、プ
ルーフ・オブ・ステーク(proof of stake:PoS)、又はプルーフ・オ
ブ・ワーク(proof of work:PoW)、デリゲーテッド・プルーフ・オブ
・ステーク(delegated proof of stake:DPoS)などのコ
ンセンサスプロトコルを使用し得る。たとえば、PoWでは、次のブロックエントリ14
0がブロックチェーンに追加されるように選択されるためのリーダとしてサーバノード1
10~112が選出されるために、特定のサーバノードは(通常はブルートフォースによ
って)特定のパズル又は数学的問題に対する解を見つけなければならない。解が見つかっ
た時点で、サーバノードはバリデーションのためにそのソリューションを他のノードに発
行する。ソリューションが正しいことにノードのコンセンサスが同意したとき、新しいブ
ロックエントリがブロックチェーンに追加されることができる。プルーフ・オブ・ワーク
の例は、SHA-256、Blake-256、CryptoNight、Quark、
SHA-256、SHA-3、4crypt、scrypt-jane、HEFTY1な
ど、又はそれらの組合せである。対照的に、PoSは、サーバノードの関与とバリュー・
アット・リスク(たとえば利害関係)に基づいている。DPoSは、ブロックチェーンに
エントリを追加するかどうかについて投票するために、ネットワーク上のバリデータの数
を代表者の組(たとえば有権者)に制限することによって、高レベルのスケーラビリティ
を提供する、PoSの効率的なバリエーションである。
ブロックエントリ140~142はまた、それぞれデータ部分150~155を含む。
データ部分150~155は、ブロックエントリ140~142のそれぞれを構成するコ
ンポーネントを含み、ユーザ要求又はトランザクションフォーマット(標準化及びカスタ
マイズされた両方)に基づいてセグメントに分けられ得る。たとえば、トランザクション
からのデータの一部は、ユーザがデータのその部分に機密としてフラグを立てた場合、プ
ライベートとして割り当てられ得る。データの一部はまた、そのデータが、以前にプライ
ベートとして割り当てられていたカテゴリのものである場合、プライベートとして割り当
てられ得る。たとえば、ユーザはすべてのクレジットカード番号をプライベートとして分
類し得る。逆に、データの一部はまた、ユーザによってパブリック又はパーミッシブとし
て割り当てられ得る。いくつかの実施態様では、開始又は制御ユーザが許可を提供した場
合にのみ、受信ユーザに対して、データの一部がアクセス可能であるとして指定され得る
(たとえば、トランザクションの開始当事者がブロックエントリとすべてのデータ部分と
をプライベートとして割り当て、データの一部を閲覧するための能力は、署名条項及び条
件形式による同意を必要とする)。このユーザ同意の特徴は、ユーザがユーザ同意セクシ
ョンを通して同意を提供することを可能にするアクセスプラットフォームに含まれ得る。
本技術のいくつかの実施形態は、ブロックチェーンにデータを追加するための従来のプ
ロトコル及びワークフローを変更する。たとえば、いくつかの実施形態では、サーバノー
ド110~112は、データの部分を特定又は1又は複数のカテゴリに分類することを必
要とされる。これは、たとえば、データを1又は複数のカテゴリ(たとえば、電子メール
アドレス、社会保障番号など)に分類するために人工知能やマシンラーニングを使用する
ことによって実行されることができる。いくつかの実施形態では、分散型アプリケーショ
ン(DApp)は、データの最初のソート及び分類の責任を負い得る。ブロックエントリ
140~142が追加されるとき、エントリ内のデータカテゴリ、各データ部分について
のアクセスレベル、アクセス制限などに関する情報を含めるように、前のブロックのハッ
シュとタイムスタンプを通常は含むエントリの最初の行が修正され得る。たとえば、いく
つかの実施形態は、ブロックエントリ内に記憶されているインデックス及び/又はアクセ
スレベル情報を作成し得る。したがって、後にデータが検索されるとき、データが簡単に
特定されるか、又は適切なアクセスレベルに関連付けられることができる。さらになお一
層、いくつかの実施形態では、データを追加する責任を負うサーバノードは、データを整
理し得、異なるデータ部分150~155について異なる暗号化レベルを設定し得る。他
の実施形態では、ブロックチェーン上に記憶された暗号化されたデータを解読し、情報を
分類し、アクセスレベル許可を執行するために、(たとえば、ブロックチェーンネットワ
ークと接続デバイスとの間にあるデータプラットフォーム上で)ミドルウェアが使用され
得、それによって、カスタマイズされたビューを作成する。
いくつかのシナリオでは、ユーザは、トランザクション内のデータのすべてをパブリッ
クとして割り当てるデフォルト設定を設定し得、データの個々のセグメントをプライベー
トとして選択的に割り当て得、逆もしかりである。同様に、データの一部は、データが一
般の人々には利用可能ではないが、監査委員会メンバ、法執行官、政府規制担当者、医療
スタッフなどのさまざまなグループのユーザに対してはアクセス可能であり得る、パーミ
ッシブとしても割り当てられ得る。他の例では、ブロックチェーン120は、データの部
分をプライベート、パーミッシブ、又はパブリックとして割り当てるためのデフォルトの
ルールを含み得る。
たとえば、ブロックチェーン120は、任意の社会保障番号がプライベートアクセスに
自動的に設定されるべきであると決定し得る。本明細書に含まれるいくつかの例及び実施
形態は、プライベート、パーミッシブ、又はパブリックとして分類されるべき主要なアク
セスレベルについて説明しているものの、本開示の範囲内で任意の数のアクセスレベルカ
テゴリが認識され得ることが理解されるべきである。さらに、アクセスレベルのステータ
スは、ある特定のイベントの検出に基づいて自動的に変化し得るか又は更新され得る。た
とえば、取引に関するすべてのデータは、一定期間プライベートのままであり得、その時
点でシステムは関連データの一部又はすべてについてアクセスレベルをパブリックに変更
し得る。
次の動作において、ブロックチェーンネットワーク101は、少なくとも1つのアクセ
スレベルに関連付けられたアクセスコードを含む、ユーザからのブロックエントリ140
の1又は複数のデータ部分150~155を閲覧するための要求を受信する(ステップ2
02)。閲覧するための要求は、ゲーミングの賭けの1人の参加者など、ブロックエント
リ140に記憶されたトランザクションに対する当事者であるユーザによって開始され得
る。ユーザは、収入データを検証する税務監査官、株式及び債券を保有する、名義書換代
理人又は第三者の財務管理人、最近の会社の配当取引を閲覧している貸し手又は株主に代
わって債務支払を収集する債権回収代行会社など、トランザクションに単に興味を有して
いるがそのトランザクションに直接関与していないユーザでもあり得る。
次の動作において、アクセスレベルに関連付けられた1又は複数のデータ部分を特定す
るために、アクセスコードがブロックエントリのブロックチェーンに対して評価される(
ステップ203)。公務員、荷物配送の従業員、銀行のマネージャなどのユーザステータ
スに基づいてユーザに対してアクセスコードが指定され得る。アクセスコードは、アクセ
スレベル又はデータ部分に関連付けられているユーザに対して与えられた暗号化されたコ
ード(たとえば、秘密鍵又はハッシュ)に基づいて決定され得る。アクセスコードは、パ
スワード、署名、指紋、バーコード、処理チップ、アンケート、生体認証、トークン、及
び、アクセスレベルに関連付けられたデータ部分150~155にアクセスするための許
可をユーザが検証できるようにし得る任意の他の方法、に基づいてさらにバリデーション
され得る。いくつかのシナリオ例では、データ部分150~155は、それらの関連する
アクセスレベルに基づいて、異なるブロックチェーン又はブロックエントリに分離され得
る。このシナリオでは、アクセスレベルに関連付けられたデータの部分を閲覧するために
ブロックチェーン又はブロックエントリにアクセスするために、アクセスコード150が
必要とされ得る。
最後の動作において、アクセスレベルに関連付けられた1又は複数のデータ部分150
~155を含む、ブロックエントリのカスタマイズされたビューが生成される(ステップ
204)。カスタマイズされたビューは、データアクセスプラットフォームによって生成
され得る。カスタマイズされたビューは、バリデーションされたアクセスレベルに関連付
けられたデータ部分のみを組み込むように変更され得るか、又は許可されていないデータ
部分が記録ビューから黒で塗りつぶされた状態ですべてのデータ部分150~155を含
み得る。カスタマイズされたビューは、ユーザデバイス上のブロックチェーンアプリケー
ション(たとえばDApp)で見えるようにされ得るか、記録メッセージの形式でユーザ
に転送され得るか、又は任意の他の方法でユーザ又はユーザグループに対して表示され得
る。
さまざまな実施形態によれば、ブロックチェーンへのデータの追加、セキュリティレベ
ルのスクリーニング、データの分類、アクセスレベルの割当て、監査及び/又は他の機能
は、すべて自律的に行われ得る。たとえば、ユーザがカジノに入ったとき、さまざまなシ
ステム(たとえば、監視カメラ、駐車場カメラ、ポイントカードシステム、ルームアクセ
スシステム、エンターテインメントデータベースなど)からブロックチェーンにデータが
収集及び追加されることができる。大きな塊のデータが与えられると、ブロックチェーン
に追加されることができる関連データを特定、関連付け、及び分類するために、(たとえ
ば、サポートベクタマシン、人工ニューラルネットワーク、ベイジアンネットワーク、教
師ありラーニング、教師なしラーニング、及び/又は他の技術を使用する)人工知能及び
/又はマシン・ラーニング・エンジンが使用されることができる。データ自体には、検索
及び/又は将来の取込みのためにインデックスが付けられ得る。他の実施形態では、デー
タはセグメント化され得、プレイヤのプロファイルに追加され得る。データのさまざまな
部分は異なるアクセスレベルが割り当てられることができるため、データを要求する人は
、自身のアクセスレベルに適したデータの部分のみが自動的に供給され得る。同様に、違
反(たとえば、ギャンブルルール違反、不正行為、共謀、ギャンブル禁止者など)を特定
するために、データは自動的にレビュ又は監査され得る。
カジノ監視と同様に、本技術のさまざまな実施形態は、人間がレビュを監督することな
く自動的にデータをレビュすることができるバーティカルに適用されることができる。た
とえば、いくつかの実施形態は、個人に関する生体認証又はデータを取得するために、セ
キュアなデータセット(プライベートブロックチェーンに記憶されている可能性がある)
とインタフェースし得る。したがって、政府機関(たとえば、ICE又はDepartm
ent of Homeland Security:国土安全保障省)は、個人を特定
し、特定のデータ、活動、及び/又は場所へアクセスすることをその個人が許可されるべ
きかどうかを判断するために使用されることできるデータを提供することができる。たと
えば、システムのさまざまな実施形態は、トラステッド・トラベラ・プログラムのために
個人をスクリーニングするために使用され得る。たとえば、個人が空港に入るときに、監
視カメラが、人工知能又はマシン・ラーニング・エンジンによって取り込まれることがで
きるビデオデータを収集することができる。このデータは、最初に個人を特定して違反中
かどうかを判断し、人を事前にスクリーニングし(たとえば、より迅速なスクリーニング
のため)、又はユーザが飛行機又は他の旅行方法へのエントリを拒否されることができる
かどうかを判断するために、ナンバプレート、旅行記録、生体認証データなどとリンクさ
れることができる。いくつかの実施形態では、各人が自身の運転免許証をスキャンされ得
、意思決定を支援するために、システムは自動的にIDを合法か又は詐欺として分類し、
ブロックチェーン内の記録を検索することができる。
図3は、本技術のさまざまな実施形態に係る分散型台帳アーキテクチャを利用するブロ
ックチェーン・データ・プラットフォームのさまざまなコンポーネントを示している。図
3に示されるように、ブロックチェーン・データ・プラットフォームは、1又は複数のサ
ーバ305A~305Nを使用し得る。各サーバは、ブロックチェーンインタフェース3
10、監視メカニズム315、クライアントインタフェース320、ルールエンジン32
5、暗号化/解読モジュール330、分析モジュール335、イベントモジュール340
、多要素認証モジュール350、レポートジェネレータ355、及び/又は、ログ、加入
者ポリシ、トランザクションポリシ、場所ポリシなどを記憶するためのデータベース36
0及び/又は365を含むことができる。さらに、ブロックチェーンサーバ305A~2
05Nは、ブロックチェーン370、クライアント375、信頼されるデータソース38
0、及び/又は記録385と接続することができる。
これらのモジュール、コンポーネント、又はデータベースのそれぞれは、専用ハードウ
ェア(たとえば、1又は複数のASIC、PLD、FPGAなど)として、又はソフトウ
ェア及び/又はファームウェアで適切にプログラムされたプログラマブル回路(たとえば
、1又は複数のマイクロプロセッサ、マイクロコントローラ、など)として、又は専用ハ
ードウェアとプログラマブル回路との組合せとして、具現化されることができる。本技術
の他の実施形態は、他のモジュール、アプリケーション、データベース、及び/又はコン
ポーネントと共に、これらのモジュール及びコンポーネントの、いくつか又はすべてを含
み得るか、又は何も含まなくてもよい。さらになお一層、いくつかの実施形態は、これら
のモジュール及びコンポーネントのうちの2つ以上を単一のモジュールに組み込み得、及
び/又はこれらのモジュールのうちの1又は複数の機能の一部を異なるモジュールに関連
付け得る。たとえば、一実施形態では、ルールエンジン325及びイベントモジュール3
40は、ユーザ端末上でさまざまなルール及びイベントポリシを特定及び執行するために
単一のモジュールに組み合わせられることができる。
クライアント375は、クライアントインタフェース320を使用してブロックチェー
ンサーバ305A~305Nのうちの1つに接続し得る。クライアント375は、クライ
アント375がブロックエントリ(又はその選択された部分)を入力及び閲覧することを
可能にするブロックチェーンサーバ305A~305Nからファームウェア又はソフトウ
ェアをダウンロード(又はプレインストールされている)することができ得る。ブロック
エントリは、さまざまなトランザクション(たとえば、金融取引、ゲーミングの賭け、医
療記録、インベントリ追跡など)とさまざまなアクセスレベル(プライベート、パーミッ
シブ、パブリックなど)を含み得る。いくつかの実施形態では、ブロックチェーンサーバ
305A~305Nは、各トランザクションの1又は複数の部分を閲覧するためのアクセ
スをバリデーションするために暗号化コードを処理する。
いくつかの実施形態では、ブロックチェーンサーバ305A~305Nは、ブロックエ
ントリ内の複数の部分のそれぞれについての少なくとも1つの発行された場所を示す、ブ
ロックエントリ内の複数の部分のそれぞれについてのポインタを維持し得る。次いで、ブ
ロックエントリ内の部分のそれぞれについてのポインタを使用して、アクセスレベルに関
連付けられた部分を検索することによって、ブロックエントリのカスタマイズされたビュ
ーが生成され得る。他の実施形態では、ブロックチェーンサーバ305A~305Nは、
アクセスレベルのそれぞれに関連付けられたデータ部分について別々のブロックエントリ
を維持し得る。ブロックチェーンサーバ305A~305Nは、アクセスレベルに関連付
けられたデータ部分を特定するために、ブロックチェーン370のブロックエントリに対
して、要求内のアクセスコードを評価し得る。いくつかのシナリオでは、ブロックチェー
ンサーバ305A~305Nは、アクセスレベルのそれぞれに関連付けられたデータ部分
について別々のブロックチェーンを維持し得る。次いで、ブロックチェーンサーバ305
A~305Nは、アクセスレベルに関連付けられたデータ部分を特定するために、ブロッ
クチェーン370に対して、要求内のアクセスコードを評価し得る。
いくつかの例では、ブロックチェーン370に記憶された情報は、暗号化/解読モジュ
ール330を使用して暗号化され得る。いくつかの実施形態では、暗号化/解読モジュー
ル330は、さまざまな非準同型暗号化及び/又は準同型暗号化を使用し得る。非準同型
暗号化はより強力なセキュリティ性を提供し得、一方、準同型暗号化の使用は、解読する
ことなしに、符号化されたデータに対する計算を可能にする。結果として、ゲーミングシ
ステムのさまざまなコンポーネントは、極秘データを露出することなく、データの部分に
対して作用及び動作することができる。
監視メカニズム315は、トランザクション及びユーザ活動を監視することができる。
これには、クライアント375、ビデオ監視システム、ポイントカードシステム、鍵エン
ジン、生体認証センサ、及び他の外部システムなどであるがそれには限定されない、外部
ソースからの情報を受信することを含むことができる。いくつかの実施形態では、ユーザ
が、金融取引、医療記録、ゲーミングの賭け、インベントリの動きのログなどを入力又は
アクセスすることを可能にする前に、多要素認証が使用され得る。たとえば、患者が医療
記録にアクセスするとき、さまざまなタイプの認証(たとえば、個人用PIN、生体認証
、トークンなど)を必要とするために、多要素認証モジュール350が使用され得る。ル
ールエンジン325は、クライアント375に提示されているトランザクションインタフ
ェースにルールを重ね合わせることができる。これらのルールは、データベース365に
記憶されているさまざまなポリシ(たとえば、加入者ポリシ、トランザクションポリシ、
場所ポリシなど)に基づくことができる。分析モジュール335は、層、クライアント、
ゲーム、医療診断、給与支払簿、荷物配送、支払、口座、及び/又は他のシステムコンポ
ーネント又は活動に関するさまざまな分析を生成することができる。この情報は、トラン
ザクションのカスタマイズされたビューを作成するためにレポートジェネレータ355に
よって使用されることができる。
制限アクセスモジュール340は、各トランザクション内のデータの異なる部分に対し
て、及び異なるユーザ/ユーザタイプに対して、カスタマイズされたアクセス要件を作成
するために使用されることができる。報酬はブロックチェーン370内で記録385に記
憶され得る。アクセス要件は、以前に指定されたユーザ設定に基づいて決定された、トラ
ンザクションを入力するユーザによって、又は他の当事者によって必要とされるポリシ(
たとえば、1996年の医療保険の相互運用性と説明責任に関する法律(Health
Insurance Portability and Accountability
Act:HIPAA)によって必要とされる医療記録についてのパーミッシブアクセス
、ギャンブルの最低年齢についての州法など)によって生成され得、これらのアクセスポ
リシに基づいて記録のカスタマイズされたビューを提示し得る。データベース360及び
/又は365は、ログ、加入者ポリシ、トランザクションポリシ、場所ポリシなどを記憶
するために使用されることができる。これらは、ブロックチェーン370に関連付けられ
た記録385から検索されたデータのローカルストアであり得る。さらに、サーバ305
A~305N及びブロックチェーン370は、記録385内に記憶されたデータを決定す
るために必要な、外部イベント(たとえば、スポーツイベントの結果、ベンダ/購入者仕
訳エントリの調整など)又は情報(たとえば、セキュリティクリアランスのステータス)
のバリデーションのために、信頼されるデータソース380と接続することができる。
図4は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダ
イアグラム400を示している。ブロックダイアグラム400は、インベントリブロック
エントリ401と、データプラットフォーム410と、サーバ420~422と、ブロッ
クチェーン430~432と、記録402とを含む。
ブロックエントリ401は、ブロックチェーンに永続的に記録される任意のデータトラ
ンザクションを代表している。ブロックエントリ401は、マイナによって引き続いて処
理され、データプラットフォーム410によってブロックチェーンの最後にあるブロック
に追加される。ブロックエントリ401は、本明細書において製品、購入者、及び価格に
よって表されているデータの部分をさらに含む。データ部分のそれぞれは別々に表されて
いる一方で、データの部分はブロックエントリ401によって表される1つのトランザク
ションの一部である、ということが留意されるべきである。ブロックエントリ401は、
分散型台帳プラットフォーム環境で実行及び記録されている任意のトランザクション又は
コントラクトを含み得る。この例では、ブロックエントリ401は、インベントリについ
ての購入注文を含み得る。
データプラットフォーム410は、図16のコントローラ1600が代表する、ブロッ
クチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューテ
ィングシステムを表している。データプラットフォーム410は、トランザクションをブ
ロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラ
ットフォーム410は、税務監査官、金融機関、ゲーミング規制委員会、顧客、会社の従
業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードに
わたって実施され得る。
データプラットフォーム410は、サーバ420~422も含むことができる。サーバ
420~422は、それによって分散ネットワークノードが通信し得る任意の1又は複数
のコンピューティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散
ネットワークのネットワークノード間に配布されるべきトランザクションを、ユーザデバ
イスの操作ユーザが転送でき得るように、対応するアプリケーション又はサービスがその
上にインストールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ
、及び、トランザクションデータをユーザデバイス及びネットワークノードに送信し、又
は、ユーザデバイス及びネットワークノードから受信し得る、他のタイプのエンドポイン
トを含む。いくつかの実施形態では、データプラットフォームは、どのサーバ420~4
22がデータを記憶することを許可されるかを動的に選択することができる。たとえば、
会社や政府は、ブロックチェーンが記憶されているサーバノードに対して、地理的な制限
、暗号化標準、ネットワークセキュリティ標準、又は他の制限を有し得る。したがって、
データプラットフォーム410は、これらの制限に基づいて、動的に選択されたサーバの
物流を管理することができる。たとえば、特定のサーバが攻撃又はハッキングされている
と見なされる場合、データプラットフォーム410は当該のサーバをブロックチェーンネ
ットワークから動的に削除し、必要に応じて1又は複数のさらなるサーバを追加すること
を検討することができる。したがって、データの各所有者は、データが記憶されるべき場
所、及び当該のサーバグループに必要な最小限のIT標準、についての選択基準を設定す
ることができる。
ブロックダイアグラム400は、ブロックチェーン430~432をさらに含む。ブロ
ックチェーン430~432は、暗号技術を使用してリンクされ及びセキュアにされてい
る、ブロックと呼ばれる、成長し続ける記録のリストを含むことができる。ブロックチェ
ーン430~432内のブロックのそれぞれは、タイムスタンプとハッシュとを含む。ハ
ッシュは、ブロックチェーン内の、現在のブロックの暗号学的ハッシュ及び前のブロック
の暗号学的ハッシュの両方を含む。各ブロックは、ブロックエントリに関連付けられたデ
ータも含む。このシナリオ例では、データの各部分(製品、購入者、及び価格)は、異な
るブロックに、及び別々のブロックチェーン430~432に別々に記録されている。
さらに、ブロックチェーン430~432のそれぞれは、別々のアクセスレベルに関連
付けられている。たとえば、ブロックチェーン430は、分散型台帳とやり取りする任意
のユーザが各ブロック内に記録されたブロック及びデータ部分を閲覧することを可能にす
るパブリック・アクセス・ブロックチェーンである。パブリックユーザは、ブロックチェ
ーン430内のトランザクションを閲覧することに興味のある任意のユーザであり得、デ
ータのこの部分についてプライバシは存在しない。逆に、ブロックチェーン431は、デ
ータ部分が会社内の従業員などの許可されたユーザによってのみアクセス及び閲覧され得
る、プライベートブロックチェーンである。このシナリオ例では、購入者はブロックチェ
ーン431上に別々に記憶されており、トランザクションを開始する会社内のマネージャ
など、データへの排他的アクセス権を有するユーザを除いて、ブロックチェーンネットワ
ーク内でやり取りするすべてのユーザから非公開である。ブロックチェーン432は、す
べてのユーザではなく、限られた当事者の組が、ブロックに記録されたデータ部分を閲覧
し得る、パーミッシブブロックチェーンである。価格はブロックチェーン432内に記憶
されており、監査人又は管理者など、データへのアクセスが許可されている当事者によっ
て閲覧され得る。
記録402は、ブロックエントリ401から記録されたトランザクションデータを閲覧
することを要求したときに、ユーザが閲覧し得るものを例示している。記録402は、ブ
ロックエントリ401に元々入力されたデータ部分のすべてを含み得るか、又は何も含ま
なくてもよく、要求しているユーザによって提供される許可と、データの各部分が関連付
けられているアクセスレベルと、に基づいて生成される。
図5は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー
・カスタマイズ・プロセス500のステップの一部又はすべては、カスタマイズされたビ
ューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複
数のコンポーネントとの関連においてプログラム命令で実施され得る。
動作において、データプラットフォーム410は、ブロックチェーン430~432の
ブロック内に維持されるべきブロックエントリ401を受信する(ステップ501)。ブ
ロックエントリ401は、ユーザによってノードの分散ネットワーク内のユーザデバイス
から要求され、データ部分を含む。次いで、データプラットフォーム410は、エントリ
を許可する(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステッ
プ502)。ブロックがバリデーションされない場合、トランザクション(ブロックエン
トリ401)はリジェクトされる(ステップ503)。しかしながら、ブロックが受け入
れられる場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定され
たアクセスレベルに基づいて、ブロックチェーン430~432のそれぞれのブロックに
追加される(ステップ504)。
次の動作において、データプラットフォーム410は、ブロックエントリのうちの1又
は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのアク
セスレベルに関連付けられたアクセスコードを含む(ステップ505)。アクセスコード
は、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ得
る。次いで、データプラットフォーム410は、データ部分のそれぞれについての別々の
ブロック記録のそれぞれを維持するブロックチェーン430~432のそれぞれに対して
、要求内のアクセスコードを評価する(ステップ506)。要求しているユーザに関連付
けられたアクセスコードがパブリックであると判断された場合、ブロックエントリ401
から製品のみを示すカスタマイズされたビュー(たとえば、記録402)が、要求してい
るユーザに対して生成される(ステップ507)。要求しているユーザに関連付けられた
アクセスコードがパーミッシブであると判断された場合、ブロックエントリ401から製
品と価格とを示すカスタマイズされたビューが、要求しているユーザに対して生成される
(ステップ508)。要求しているユーザに関連付けられたアクセスコードがプライベー
トであると判断された場合、ブロックエントリ401からのデータのすべての部分(すな
わち、製品、購入者、及び価格)を示すカスタマイズされたビューが、要求しているユー
ザに対して生成される(ステップ509)。
フローダイアグラム600についての別の実施態様は、ギャンブル・バリデーション・
プロセスとの関連においてであり得る。たとえば、大きな基準値の勝に賭けるユーザは、
カジノのマネージャからの承認を必要とし得る。このシナリオ例では、賭けの支払が発生
したときに、その賭けがカジノのマネージャによってユーザに対して承認されていたこと
を確実にするために、ブロックチェーン内のユーザのデータへのアクセスが必要とされ得
る。
図6は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための改良されたアプリケーションの代替的な実施態様におけるブ
ロックダイアグラムを示している。ブロックダイアグラム600は、ゲーミングの賭けの
ブロックエントリ601と、データプラットフォーム610と、サーバ620~622と
、ブロックチェーン630と、アクセスプラットフォーム640と、記録602とを含む
ブロックエントリ601は、ブロックチェーンに永続的に記録される任意のデータトラ
ンザクションを代表している。ブロックエントリ601は、マイナによって引き続いて処
理され、データプラットフォーム610によってブロックチェーンの最後にあるブロック
に追加される。ブロックエントリ601は、本明細書においてベット額、クレジットカー
ド番号、及び年齢によって表されているデータの部分をさらに含む。データ部分のそれぞ
れは別々に表されている一方で、データの部分はブロックエントリ601によって表され
る1つのトランザクションの一部である、ということが留意されるべきである。ブロック
エントリ601は、分散型台帳プラットフォーム環境で実行及び記録されている任意のト
ランザクション又はコントラクトを含み得る。ただし、この例では、ブロックエントリ6
01はギャンブルの賭けを含む。賭けの直接参加者ではない第三者のオブザーバなど、要
求しているユーザは、ブロックチェーン630の一部のデータを閲覧することができ得る
が、ブロックエントリ601を閲覧するためにはアクセスコードが必要とされ得る、とい
うことも留意されるべきである。アクセスコードは、生体認証のバリデーションの形式で
あり得る。
データプラットフォーム610は、図16のコントローラ1600が代表する、ブロッ
クチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューテ
ィングシステムを表している。データプラットフォーム610は、トランザクションをブ
ロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラ
ットフォーム610は、監査人、金融機関、ゲーミング規制委員会、顧客、会社の従業員
などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードにわた
って実施され得る。
データプラットフォーム610は、サーバ620~622も含む。サーバ620~62
2は、それによって分散ネットワークノードが通信し得る任意の1又は複数のコンピュー
ティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散ネットワーク
のネットワークノード間に配布されるべきトランザクションを、ユーザデバイスの操作ユ
ーザが転送でき得るように、対応するアプリケーション又はサービスがその上にインスト
ールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ、及び、トラ
ンザクションデータをユーザデバイス及びネットワークノードに送信し、又は、ユーザデ
バイス及びネットワークノードから受信し得る、他のタイプのエンドポイントを含む。
ブロックダイアグラム600は、ブロックチェーン630をさらに含む。ブロックチェ
ーン630は、暗号技術を使用してリンクされ及びセキュアにされている、ブロックと呼
ばれる、成長し続ける記録のリストを含むことができる。ブロックチェーン630内のブ
ロックのそれぞれは、タイムスタンプとハッシュとを含む。ハッシュは、ブロックチェー
ン内の、現在のブロックの暗号学的ハッシュ及び前のブロックの暗号学的ハッシュの両方
を含む。各ブロックは、ブロックエントリに関連付けられたデータも含む。このシナリオ
例では、データの各部分(ベット額、クレジットカード番号、及び年齢)は、別々の暗号
化コードと共にブロックチェーン630に記録されている。
さらに、ブロックチェーン630内のデータ部分のそれぞれに関連付けられた暗号化コ
ードのそれぞれは、別々のアクセスレベルに関連付けられている。たとえば、ベット額は
、分散型台帳とやり取りする任意のユーザがブロック内のデータの部分を閲覧することを
可能にする、パブリックアクセス暗号化コードに関連付けられている。パブリックユーザ
は、ベット額を閲覧することに興味のある任意のユーザであり得、データのこの部分につ
いてプライバシは存在しない。逆に、クレジットカード番号は、内部の経理部門などの許
可されたユーザによってのみアクセス及び閲覧され得るプライベート暗号化コードに関連
付けられている。年齢は、すべてのユーザではなく限られた当事者の組によって閲覧され
得るパーミッシブ暗号化コードに関連付けられている。たとえば、すべてのプレイヤがギ
ャンブルの賭けを行うための法定年齢であることを確実するために、ゲーミング委員会に
よって年齢が閲覧されることが必要とされ得る。ただし、賭けの他のプレイヤ又はベット
のオブザーバは、各プレイヤの年齢を閲覧することができないものとし得る。
アクセスプラットフォーム640は、図16のコントローラ1600が代表する、ブロ
ックチェーン・エントリ・データへのアクセスのためのユーザ要求をバリデーションする
ことができる任意の1又は複数のコンピューティングシステムを表している。アクセスプ
ラットフォーム640は、ブロックチェーン630に記録されたデータの部分と要求して
いるユーザに対する記録602の生成との間のセキュアな暗号化メディエータを提供する
。アクセスプラットフォーム640は、税務監査官、金融機関、ゲーミング規制委員会、
顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数の分散ネット
ワークノードにわたって実施され得る。記録602は、ブロックエントリ601から記録
されたトランザクションデータを閲覧することを要求したときに、ユーザが閲覧し得るも
のを例示している。記録602は、ブロックエントリ601に元々入力されたデータ部分
のすべてを含み得るか、又は何も含まなくてもよく、要求しているユーザによって提供さ
れる許可と、データの各部分が関連付けられているアクセスレベルと、に基づいて生成さ
れる。
図7は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー
・カスタマイズ・プロセス700のステップの一部又はすべては、カスタマイズされたビ
ューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複
数のコンポーネントとの関連においてプログラム命令で実施され得る。
動作において、データプラットフォーム610は、ブロックチェーン630のブロック
内に維持されるべきブロックエントリ601を受信する(ステップ701)。ブロックエ
ントリ601は、ユーザによってノードの分散ネットワーク内のユーザデバイスから要求
され、データ部分を含む。次いで、データプラットフォーム610は、エントリを許可す
る(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステップ702
)。ブロックがバリデーションされない場合、トランザクション(ブロックエントリ60
1)はリジェクトされる(ステップ703)。しかしながら、ブロックが受け入れられる
場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定されたアクセ
スレベルに基づいて、暗号化コードと共に(ステップ705)ブロックチェーン630に
追加される(ステップ704)。
次の動作において、アクセスプラットフォーム640は、ブロックエントリのうちの1
又は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのア
クセスレベルに関連付けられた暗号化コードを含む(ステップ706)。暗号化コードは
、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ得る
。次いで、アクセスプラットフォーム640は、ブロックチェーン630内のデータの部
分のそれぞれに対して、要求内の暗号化コードを評価する(ステップ707)。要求して
いるユーザに関連付けられた暗号化コードがパブリックであると判断された場合、ブロッ
クエントリ601からベット額のみを示すカスタマイズされたビュー(たとえば、記録6
02)が、要求しているユーザに対して生成される(ステップ708)。要求しているユ
ーザに関連付けられている暗号化コードがパーミッシブであると判断された場合、ブロッ
クエントリ601からベット額と年齢とを示すカスタマイズされたビューが、要求してい
るユーザに対して生成される(ステップ709)。要求しているユーザに関連付けられた
暗号化コードがプライベートであると判断された場合、ブロックエントリ601からのデ
ータのすべての部分(すなわち、ベット額、クレジットカード番号、及び年齢)を示すカ
スタマイズされたビューが、要求しているユーザに対して生成される(ステップ710)
図8は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための改良されたアプリケーションの代替的な実施態様におけるブ
ロックダイアグラムを示している。ブロックダイアグラム800は、貨幣的トランスファ
のブロックエントリ801と、データプラットフォーム810と、サーバ820~822
と、ブロックチェーン830と、アクセスプラットフォーム840と、記録802とを含
む。
ブロックエントリ801は、ブロックチェーンに永続的に記録される任意のデータトラ
ンザクションを代表している。ブロックエントリ801は、引き続いてマイナによって処
理され、データプラットフォーム810によってブロックチェーンの最後にあるブロック
に追加される。ブロックエントリ801は、本明細書においてトランザクションに対する
当事者、銀行口座番号、及び利用可能な資金によって表されているデータの部分をさらに
含む。データ部分のそれぞれは別々に表されている一方で、データの部分はブロックエン
トリ801によって表される1つのトランザクションの一部である、ということが留意さ
れるべきである。ブロックエントリ801は、分散型台帳プラットフォーム環境で実行及
び記録された任意のトランザクション又はコントラクトを含み得る。ただし、この例では
、ブロックエントリ801は、あるユーザの銀行口座から別のユーザの銀行口座に送金す
る銀行取引を含む。
データプラットフォーム810は、図16のコントローラ1600が代表する、ブロッ
クチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューテ
ィングシステムを表している。データプラットフォーム810は、トランザクションをブ
ロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラ
ットフォーム810は、税務監査官、金融機関、ゲーミング規制委員会、顧客、会社の従
業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードに
わたって実施され得る。
データプラットフォーム810は、サーバ820~822も含む。サーバ820~82
2は、それによって分散ネットワークノードが通信し得る任意の1又は複数のコンピュー
ティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散ネットワーク
のネットワークノード間に配布されるべきトランザクションを、ユーザデバイスの操作ユ
ーザが転送でき得るように、対応するアプリケーション又はサービスがその上にインスト
ールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ、及び、トラ
ンザクションデータをユーザデバイス及びネットワークノードに送信し、又は、ユーザデ
バイス及びネットワークノードから受信し得る、他のタイプのエンドポイントを含む。
ブロックダイアグラム800は、ブロックチェーン830をさらに含む。ブロックチェ
ーン830は、暗号技術を使用してリンクされ及びセキュアにされている、ブロックと呼
ばれる、成長し続ける記録のリストを含むことができる。ブロックチェーン830内のブ
ロックのそれぞれは、タイムスタンプとハッシュとを含む。ハッシュは、ブロックチェー
ン内の、現在のブロックの暗号学的ハッシュ及び前のブロックの暗号学的ハッシュの両方
を含む。各ブロックは、ブロックエントリに関連付けられたデータも含む。このシナリオ
例では、データの各部分(当事者、口座番号、及び利用可能な資金)は、別々のアクセス
・レベル・フラグと共にブロックチェーン830に記録されている。
さらに、ブロックチェーン830内のデータ部分のそれぞれに関連付けられたアクセス
・レベル・フラグのそれぞれは、別々のアクセスレベルに関連付けられている。たとえば
、当事者は、分散型台帳とやり取りする任意のユーザがブロック内のデータの部分を閲覧
することを可能にする、パブリック・アクセス・フラグに関連付けられている。パブリッ
クユーザは、トランザクションに対する当事者を閲覧することに興味のある任意のユーザ
であり得、データのこの部分についてプライバシは存在しない。逆に、口座番号は、各当
事者のための送金している銀行などの許可されたユーザによってのみアクセス及び閲覧さ
れ得るプライベート・アクセス・フラグに関連付けられている。利用可能な資金は、すべ
てのユーザではなく限られた当事者の組によって閲覧され得るパーミッシブアクセスフラ
グに関連付けられている。たとえば、利用可能な資金は、金融取引を完了するために送金
口座において資金が利用可能であることを確実にするために、受け取る銀行によって閲覧
される必要があり得る。
アクセスプラットフォーム840は、図16のコントローラ1600が代表する、ブロ
ックチェーン・エントリ・データへのアクセスのためのユーザ要求をバリデーションする
ことができる任意の1又は複数のコンピューティングシステムを表している。アクセスプ
ラットフォーム840は、ブロックチェーン830に記録されたデータの部分と要求して
いるユーザに対する記録802の生成との間のセキュアなアクセス・フラグ・メディエー
タを提供する。アクセスプラットフォーム840は、税務監査官、金融機関、ゲーミング
規制委員会、顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数
の分散ネットワークノードにわたって実施され得る。記録802は、ブロックエントリ8
01から記録されたトランザクションデータを閲覧することを要求したときに、ユーザが
閲覧し得るものを例示している。記録802は、ブロックエントリ801に元々入力され
たデータ部分のすべてを含み得るか、又は何も含まなくてもよく、要求しているユーザに
よって提供される許可と、データの各部分が関連付けられているアクセスレベルと、に基
づいて生成される。
図9は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー
・カスタマイズ・プロセス900のステップの一部又はすべては、カスタマイズされたビ
ューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複
数のコンポーネントとの関連においてプログラム命令で実施され得る。
動作において、データプラットフォーム810は、ブロックチェーン830のブロック
内に維持されるべきブロックエントリ801を受信する(ステップ901)。ブロックエ
ントリ801は、ユーザによってノードの分散ネットワーク内のユーザデバイスから要求
され、データ部分を含む。次いで、データプラットフォーム810は、エントリを許可す
る(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステップ902
)。ブロックがバリデーションされない場合、トランザクション(ブロックエントリ80
1)はリジェクトされる(ステップ903)。しかしながら、ブロックが受け入れられる
場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定されたアクセ
スレベルに基づいて、アクセスフラグと共に(ステップ905)ブロックチェーン830
に追加される(ステップ904)。
次の動作において、アクセスプラットフォーム840は、ブロックエントリのうちの1
又は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのア
クセスレベルに関連付けられたアクセスコードを含む(ステップ906)。アクセスコー
ドは、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ
得る。次いで、アクセスプラットフォーム840は、ブロックチェーン830内のデータ
の部分のそれぞれに対して、要求内のアクセスコードを評価する(ステップ907)。要
求しているユーザに関連付けられたアクセスコードがパブリックであると判断された場合
、ブロックエントリ801から当事者のみを示すカスタマイズされたビュー(たとえば、
記録802)が、要求しているユーザに対して生成される(ステップ908)。要求して
いるユーザに関連付けられたアクセスコードがパーミッシブであると判断された場合、ブ
ロックエントリ801から当事者と利用可能な資金とを示すカスタマイズされたビューが
、要求しているユーザに対して生成される(ステップ909)。要求しているユーザに関
連付けられたアクセスコードがプライベートであると判断された場合、ブロックエントリ
801からのデータのすべての部分(すなわち、当事者、口座番号、及び利用可能な資金
)を示すカスタマイズされたビューが、要求しているユーザに対して生成される(ステッ
プ910)。
図10は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズ
されたビューを生成するための財務監査シナリオの実施態様における例示的な運用アーキ
テクチャを示している。動作において、ユーザ1010は、サービスと引換えに支払小切
手1030をユーザ1020に転送する。サービスの名称と費用とを示すトランザクショ
ンの記録が、ユーザ1010からデータベース1040に転送される。次いで、記録はサ
ーバ1050を介してブロックチェーン1060内に維持される。このシナリオでは、ト
ランザクションはユーザ1020によって受信側でも記録され、利益とサービスとを示す
トランザクションの記録がデータベース1042に転送され、サーバ1050を介してブ
ロックチェーン1060内に維持される、ということが留意されるべきである。
次の動作において、政府の税監査官1070がユーザ1020について記録された利益
を閲覧することを要求する。ユーザ1070は、記録に記録されたサービス又はユーザ1
010からの費用を閲覧することを許可されていないものとし得る。サーバ1050は、
要求を受信し得、この時点でユーザ1070がユーザ1020についての利益を閲覧する
ことのみ許可されていることを示す、アクセスコードを処理し得る。次いで、ユーザ10
20についての利益のみを示す、記録のカスタマイズされたビューが、サーバ1050に
よってユーザ1070に対して生成される。ユーザ1070はトランザクションの完全な
記録を閲覧することはできないが、ユーザ1070は、ユーザ1020の利益を示してい
る記録の部分はブロックチェーン1060内に維持されているため、それが有効であるこ
とを信頼することができる。
図11は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズ
されたビューを生成するためのゲーミング規制シナリオの実施態様における代替的な運用
アーキテクチャを示す。動作において、ユーザ1110は、ユーザ1111とスポーツベ
ット1130の契約をする。ユーザ1110~1111の、予測されたチームと運転免許
証番号とを示す、スポーツベット1130の記録が、ユーザからデータベース1140に
転送される。次いで、記録はサーバ1150を介してブロックチェーン1160内に維持
される。このシナリオでは、トランザクションは、ゲームの公式スコアを示す、スポーツ
スコア委員会1132からデータベース1142への転送も開始する、ということが留意
されるべきである。ゲームの公式スコアはデータベース1142に転送され、サーバ11
50を介してブロックチェーン1160内に維持される。
次の動作において、スポーツベット管理ユーザ1170は、ブロックチェーン1160
からのゲームの公式スコアと共に予測結果を見ることを要求し得る。ユーザ1170は、
ユーザ1110~111のそれぞれの運転免許証を閲覧することを許可されていないもの
とし得る。サーバ1150は、要求を受信し得、この時点でユーザ1170が、ユーザ1
110~1111のそれぞれの予測結果と公式スコアとを閲覧することのみを許可されて
いることを示す、アクセスコードを処理し得る。次いで、予測結果と公式スコアとのみを
示す、記録のカスタマイズされたビューが、サーバ1150によってユーザ1170に対
して生成される。ユーザ1170はトランザクションの完全な記録を閲覧することはでき
ないが、ユーザ1170は、このデータはブロックチェーン1160内に維持されている
ため、ユーザ1110~1111が有効な運転免許証をフィル上に有していることを示す
記録の部分を信頼することができる。
図12は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズ
されたビューを生成するためのインベントリ追跡シナリオの実施態様における代替的な運
用アーキテクチャを示している。動作において、ユーザ1210は、荷物の貨物1230
を、荷物Aを追跡しているユーザ1270を含むさまざまなユーザに配送されるためにユ
ーザ1220に転送する。荷物A及び荷物Bの出発時刻を示す、荷物の貨物1230につ
いての出発時刻のトランザクションの記録は、ユーザ1210からデータベース1240
に転送される。次いで、記録はサーバ1250を介してブロックチェーン1260内で維
持される。このシナリオでは、荷物の貨物1230についての到着時刻のトランザクショ
ンもユーザ1220によって受信側で記録され、荷物A及び荷物Bの到着時刻を示すトラ
ンザクションの記録はデータベース1242に転送され、サーバ1250を介してブロッ
クチェーン1260内に維持される、ということが留意されるべきである。
次の動作において、荷物Aを追跡しているユーザ1270は、荷物Aについて記録され
た出発時刻と到着時刻とを閲覧することを要求する。ユーザ1270は、荷物Bについて
記録された出発時刻と到着時刻とを閲覧することを許可されていないものとし得る。サー
バ1250は、要求を受信し得、この時点でユーザ1270が荷物Aについて記録された
出発時刻と到着時刻とを閲覧することのみ許可されていることを示す、アクセスコードを
処理し得る。次いで、荷物Aについて記録された出発時刻と到着時刻とのみを示す、記録
のカスタマイズされたビューが、サーバ1250によってユーザ1270に対して生成さ
れる。
図13は、例示的な、ブロックチェーンに記録された制限されたトランザクションのカ
スタマイズされたビューを示している。図13は、ブロックチェーンアプリケーションを
ネイティブに、又はウェブブラウザとの関連において実行するか、アプリケーションをス
トリーミングするか、又は任意の他の方法でアプリケーションを実行することができる、
1又は複数のデバイス、を含むコンピューティングシステム1301を含む。コンピュー
ティングシステム1301は、給与支払簿のトランザクション記録のカスタマイズされた
ビューを生成するのに適したサポートアーキテクチャにさまざまなハードウェア及びソフ
トウェアエレメントを含み得る。こうした代表的な1つのアーキテクチャが、コントロー
ラ1600に関する図16に示されている。
コンピューティングシステム1301は、本明細書において説明されているプロセスに
従ってブロックチェーントランザクションの完全な記録を維持することができる、ブロッ
クチェーンアプリケーションのコンポーネント1302も含む。ユーザインタフェース1
303は、ブロックチェーンアプリケーションのコンポーネントによって生成され得るカ
スタマイズされたビュー1310を含む。ユーザインタフェース110は、ユーザが閲覧
することを許可されている、ブロックエントリからのデータの部分を表示し得る。ユーザ
は、元々、給与支払簿に載っている各従業員の名前など、ブロックエントリのパブリック
部分を閲覧するためのアクセス権のみを有し得る。
次いで、データのパーミッシブな部分を閲覧するための要求内で暗号化コードが転送さ
れ得る。コンピューティングシステム1301が暗号化コードを検証した時点で、データ
のパーミッシブな部分が、カスタマイズされたビュー1310に追加され得る。データの
パーミッシブな部分は、給与支払簿のトランザクション上の各従業員の賃金と生年月日と
を含む。ただし、従業員のおのおのの社会保障番号はプライベートのままになり得、した
がって、ユーザはカスタマイズされたビュー1310で社会保障のデータを閲覧できない
図14は、代替的な、例示的な、ブロックチェーンに記録された制限されたトランザク
ションのカスタマイズされたビューを示している。図14は、ブロックチェーン1402
のコピーを記憶するサーバノード1401を含む。ブロックチェーン1402は、ブロッ
ク1410及び1412などの、ハッシュコードを使用してチェーンされているブロック
を記憶する。各ブロックは、データの部分にさらに分けられ得るトランザクションを含む
。たとえば、ブロック1412は、オンラインポーカゲームの賭けのエントリ1420を
記憶する。賭けのエントリ1420は、プレイヤのおのおのの名前、プレイヤのおのおの
のベット額、賭けをするために利用可能な、各プレイヤが有する資金量、及びプレイヤラ
ンクインデックスを含む。ゲーム統計、勝敗の割合などの追加データもブロック1412
に含まれ得る、ということが留意されるべきである。
各ユーザが賭けのエントリにアクセスするために、ユーザのおのおのによってデータの
どの部分が閲覧され得るかを示すためにチェックマークが含まれる。たとえば、Sueは
モバイルデバイス1430を使用してポーカゲームの賭けのエントリにアクセスしている
。このシナリオ例では、名前とベット額とは一般に対してアクセス可能であるため、Su
eはプレイヤの名前とベット額とのそれぞれを閲覧することを許可される。Sueは、彼
女自身の資金量及びランクへのプライベートアクセスも許可される。ただし、Sueは他
のプレイヤの、利用可能な資金及びランクへのアクセス権は有していない。モバイルデバ
イス1430上に表示されるカスタマイズされたビューに見られるように、Sueは、許
可されたデータ部分1440を閲覧し、許可されていないデータ部分1441を閲覧する
ことはブロックされる。
図15は、ブロックチェーンに記録された制限されているか又は極秘のデータのカスタ
マイズされたビューを提供することができるデータ・アクセス・システムの実施態様にお
ける代替的な運用アーキテクチャを示している。図15に示されるように、ユーザ151
0A~1510Nは、文書、電子記録、物理的な場所(たとえば、金庫、部屋、建物、エ
リアなど)、又は情報へのアクセスを要求するために、さまざまな電子デバイスを使用す
ることができる。たとえば、さまざまな実施形態によれば、ユーザ1510A~1510
Nは、機密情報(たとえば、国家又は組織の秘密)へ又は制限されたエリアへのアクセス
をユーザに許可するセキュリティクリアランスなどの、異なるアクセスレベルを有し得る
。通常、セキュリティクリアランス(たとえば、非公開、極秘、最高機密など)は、すべ
ての文書及び/又はデータにアクセスするには不十分である。代わりに、個人が特定の情
報を知る必要性も有していなければならない。
要求は、異なるシステム(たとえば、アプリケーション、キーカードシステム、指紋リ
ーダ、生体認証デバイス、パスワード、多要素認証など)からの要求を変換及びバリデー
ションすることができる、アクセス・コントロール・フレームワーク1520に提示され
ることができる。バリデーション時に、アクセス・コントロール・フレームワークは、さ
まざまなセキュリティプロトコルを使用して要求を処理することができるセキュリティア
プリケータ1530に要求を提示することができる。たとえば、要求文書又は要求場所の
セキュリティレベルは、追加の複数のバリデーション(たとえば、パスワード及びハード
ウェアデバイス、生体認証、場所の検証、PIN、パスワードなど)を必要とし得る。い
くつかの実施形態では、セキュリティアプリケーションは、データに関連付けられたブロ
ックチェーン上のブロック内のフィールド又はメタデータからこの情報を引き出し得る。
ブロックチェーン1540に記憶されている文書又はデータ1550A~1550Bは
、異なる「知る必要性」又はアクセスレベルを有する異なる個人(たとえば、会社のコン
プライアンス担当者対低レベルの従業員、高いセキュリティ・クリアランス・レベルを有
する個人対低いセキュリティ・クリアランス・レベルを有する個人、など)によってアク
セスされることができる異なるフィールド又は部分を有し得る。たとえば、いくつかの実
施形態では、ユーザ1510A~1510Nに提示される前に、さまざまな編集マッピン
グがブロックチェーン内に記憶され得、文書ジェネレータ1560によって適用され得る
。したがって、同じ文書又はデータを要求している2人のユーザは、異なる結果を提示さ
れ得る。
例として、情報公開のアクセス要求は、一般に対して利用可能であると見なされている
編集された文書を生成し得、一方、セキュリティクリアランス及び知る必要性を有する個
人は、異なるアクセスのレベルを提示される。さまざまな実施形態によれば、元々の要求
が、ユーザから受信され得る。システムは、FOIAの要求に対して、要求に準拠する情
報を特定し得、要求に応答するためのタイマ期間(たとえば、30日)を設定し得る。次
いで、システムは、要求に準拠する各情報が何か分類制限を有しているかどうかを判断す
ることができる。情報のいずれも制限されていない(たとえば、分類レベルがない)と判
断された場合、システムは、要求を行ったユーザに対して、検査なしの情報を含む応答の
形で応答することができる。このタイプの特徴は、公務員の作業負荷を軽減し、応答のた
めの期間が満足されることを確実にする(たとえば、従業員間でレビュを、優先順位を付
け及び再割当てすることによって)。いくつかの実施形態では、十分な時間が残っている
場合、システムは、送信の前に、人間によるレビュを要求し得、含まれる情報を承認し得
る。
システムが秘密情報を特定したとき、次いで、システムはアクセス権及びクリアランス
を評価する。たとえば、データを要求している人が管理者よりも高いアクセス権/クリア
ランスを有している場合、情報は自動的に送信される。セキュリティクリアランスに準拠
するために編集が行われる必要がある場合、文書ジェネレータ1560は、必要とされる
任意の編集を適用し得、及び/又は応答に含まれるべきではない文書を削除し得る。図1
5には示されていないが、いくつかの実施形態は、データ及び/又はメタデータをレビュ
し、含まれるべきではない部分を特定するためにマシンラーニング/人工知能コンポーネ
ントを含み得る。
他の実施形態は、さまざまな情報を求める他のタイプの個人(たとえば、ギャンブラ、
銀行の顧客、監査を実行する規制者などに関する情報を求める人々)を有し得る。こうし
た多くのユースケースが存在する。また、いくつかの実施形態は、要求を送信し、ブロッ
クチェーンから情報を検索し、他のアプリケーション(たとえば、他のDapp)と通信
するために、分散型ピア・ツー・ピア・ネットワーク上で動作するバックエンドコードを
有する分散型アプリケーション(Dapp)を使用し得る。
セキュリティアプリケータ1530は、ユーザの信用証明又はセキュリティレベルのス
テータスもレビュし得る。ユーザの記録はブロックチェーン1545に記憶され得る。た
とえば、身元確認、銀行口座情報、旅行情報、ユーザが関連付けられているプロジェクト
(過去及び現在)、家族歴、病歴、信用証明、生体認証、パスワード、署名などに関する
情報が、ユーザの記録に記憶されることができる。セキュリティアプリケータ1530は
、当該の情報を検索し得、データ又は文書のカスタマイズされたビューを生成するのにそ
の情報を利用し得る。
図16は、ホスト・コンピュータ・システムのコンピュータシステム化を表すマシン例
を示すブロックダイアグラムを示している。コントローラ1600は、1又は複数のユー
ザ1625クライアント/端末デバイス1620、ユーザ入力デバイス1605、周辺デ
バイス1610、オプションのコプロセッサデバイス(たとえば、暗号プロセッサデバイ
ス)1615、及びネットワーク1630を含む、エンティティと通信し得る。ユーザは
、端末デバイス1620を介してネットワーク1630を経由してコントローラ1600
に関与し得る。いくつかの実施形態では、端末デバイス1620とコントローラ1600
との間の通信のすべて又は一部は暗号化されることができる。さまざまな法律、標準、又
はベストプラクティスは、さまざまなタイプのデータ、情報、コード、シグナリングなど
を記憶、送信、及び/又は利用するために暗号技術を必要とし得る。
コンピュータは、情報を処理するために、中央処理装置(central proce
ssing unit:CPU)又はプロセッサを用い得る。プロセッサは、プログラマ
ブル汎用マイクロプロセッサ又はプログラマブル専用マイクロプロセッサ、プログラマブ
ルコントローラ、特定用途向け集積回路(application-specific
integrated circuit:ASIC)、プログラマブル・ロジック・デバ
イス(programable logic device:PLD)、埋込みコンポー
ネント、こうしたデバイスの組合せ、などを含み得る。プロセッサは、ユーザ及び/又は
システムが生成した要求に応答してプログラムコンポーネントを実行する。これらのコン
ポーネントの1又は複数は、ソフトウェア、ハードウェア、又はハードウェアとソフトウ
ェアとの両方で実施され得る。プロセッサは、さまざまな動作を可能にするために、命令
(たとえば動作命令又はデータ命令)を走らせる。
コントローラ1600は、とりわけ、クロック1665、CPU1670、リード・オ
ンリ・メモリ(read only memory:ROM)1685及びランダムアク
セスメモリ(random access memory:RAM)1680などのメモ
リ、並びにコプロセッサ1675を含み得る。これらのコントローラコンポーネントは、
システムバス1660に接続され得、システムバス1660を通してインタフェースバス
1635に接続され得る。さらに、ユーザ入力デバイス1605、周辺デバイス1610
、コプロセッサデバイス1615などが、インタフェースバス1635を通してシステム
バス1660に接続され得る。インタフェースバス1635は、プロセッサインタフェー
ス1640、入出力インタフェース(I/O)1645、ネットワークインタフェース1
650、ストレージインタフェース1655などのいくつかのインタフェースアダプタに
接続され得る。
プロセッサインタフェース1640は、コプロセッサデバイス1615とコプロセッサ
1675との間の通信を容易にし得る。一実施態様では、プロセッサインタフェース16
40は、要求又はデータの、暗号化及び解読を促進し得る。入出力インタフェース(I/
O)1645は、オーディオ、データ、ビデオインタフェース、ワイヤレストランシーバ
などを処理するプロトコルなどのプロトコル(たとえば、Bluetooth(登録商標
)、IEEE894a-b、シリアル、ユニバーサル・シリアル・バス(univers
al serial bus:USB)、デジタル・ビジュアル・インタフェース(Di
gital Visual Interface:DVI)、802.11a/b/g/
n/x、セルラなど)を使用して、ユーザ入力デバイス1605、周辺デバイス1610
、コプロセッサデバイス1615などと、コントローラ1600のコンポーネントとの間
の通信を容易にする。ネットワークインタフェース1650は、ネットワーク1630と
通信しているものとし得る。ネットワーク1630を通して、コントローラ1600は、
リモートの端末デバイス1620にアクセス可能であり得る。ネットワークインタフェー
ス1650は、直接接続、イーサネット(登録商標)、IEEE802.11a-xなど
の無線接続、ミラキャスト、などのさまざまな有線及び無線の接続プロトコルを使用し得
る。インタラクティブ・ゲーミング・システムのいくつかのコンポーネントは、さまざま
なプロトコルを含み得るか、又は異なる協会や規制機関によって定められたさまざまな標
準若しくは認定に準拠し得る。たとえば、いくつかの実施形態は、スロット会計システム
(slot accounting system:SAS)プロトコルを使用し得るか
、又はゲーム・ツー・システム(game to system:G2S)標準に準拠し
得る。
ネットワーク1630の例は、インターネット、ローカル・エリア・ネットワーク(L
ocal Area Network:LAN)、メトロポリタン・エリア・ネットワー
ク(Metropolitan Area Network:MAN)、ワイド・エリア
・ネットワーク(Wide Area Network:WAN)、ワイヤレスネットワ
ーク(たとえば、ワイヤレス・アプリケーション・プロトコル(Wireless Ap
plication Protocol:WAP)を使用)、セキュアなカスタム接続な
どを含む。ネットワークインタフェース1650は、いくつかの態様では、コンピュータ
ネットワーク内のデータへアクセス/プロキシするための許可を支配及び/又は管理し、
異なるマシン及び/又はアプリケーション間のさまざまな信頼のレベルを追跡することが
できるファイアウォールを含むことができる。ファイアウォールは、特定のマシンの組と
アプリケーションとの間、マシンとマシンとの間、及び/又はアプリケーションとアプリ
ケーションとの間に、たとえば、これらのさまざまなエンティティ間のトラフィックのフ
ローとリソースシェアリングとを規制するために、所定のアクセス権の組を執行できるハ
ードウェア及び/又はソフトウェアコンポーネントの任意の組合せを有する任意の数のモ
ジュールとすることができる。
さらに、ファイアウォールは、たとえば、個人、マシン、及び/又はアプリケーション
によるオブジェクトのアクセス権及び動作権、並びに許可権が有効である環境を含む、許
可を詳述するアクセスコントロールリストを追加的に管理し得及び/又はアクセスできる
ものとし得る。本開示の新たな技術から逸脱することなく、ファイアウォールの機能内で
実行されるか又はそれに含まれる他のネットワークセキュリティ機能は、たとえば、侵入
防止、侵入検知、次世代ファイアウォール、パーソナルファイアウォールなどであるとす
ることができるが、それには限定されない。コントローラ1600は、支払額を転送及び
受信するために、ネットワークインタフェース1650を使用することができ得ることが
認識されるべきである。支払は、Bluetooth(登録商標)を使用してNatio
nal Fighting Club(NFC)アプリケーションタップなどの、コント
ローラ1600によって実行されるアプリケーションによって行われ得る。
ストレージインタフェース1655は、ストレージデバイス1690、リムーバブルデ
ィスクデバイスなどの、いくつかのストレージデバイスと通信しているものとし得る。ス
トレージインタフェース1655は、シリアル・アドバンスト・テクノロジ・アタッチメ
ント(Serial Advanced Technology Attachment
:SATA)、IEEE894、イーサネット(登録商標)、ファイバ、ユニバーサル・
シリアル・バス(Universal Serial Bus:USB)などの、さまざ
まな接続プロトコルを使用し得る。
ユーザ入力デバイス1605及び周辺デバイス1610は、I/Oインタフェース16
45及び潜在的に他のインタフェース、バス及び/又はコンポーネントに接続され得る。
ユーザ入力デバイス1605は、カードリーダ、指紋リーダ、ジョイスティック、キーボ
ード、マイク、マウス、リモートコントロール、網膜リーダ、タッチスクリーン、センサ
などを含み得る。周辺デバイス1610は、アンテナ、オーディオデバイス(たとえば、
マイク、スピーカなど)、カメラ、外部プロセッサ、通信デバイス、無線周波数識別子(
radio frequency identifiers:RFID)、スキャナ、プ
リンタ、ストレージデバイス、トランシーバなどを含み得る。コプロセッサデバイス16
15は、インタフェースバス1635を通してコントローラ1600に接続され得、マイ
クロコントローラ、プロセッサ、インタフェース又は他のデバイスを含み得る。
コンピュータ実行可能命令及びデータは、プロセッサによってアクセス可能なメモリ(
たとえば、レジスタ、キャッシュメモリ、ランダムアクセスメモリ、フラッシュなど)内
に記憶され得る。これらの記憶された命令コード(たとえば、プログラム)は、所望の動
作を実行するために、プロセッサコンポーネント、マザーボード、及び/又は他のシステ
ムコンポーネントに関与し得る。コントローラ1600は、オンチップCPUメモリ(た
とえば、レジスタ)、RAM1680、ROM1685、及びストレージデバイス169
0を含むさまざまな形態のメモリを用い得る。ストレージデバイス1690は、固定又は
リムーバブルな磁気ディスクドライブ、光学ドライブ、ソリッドステートメモリデバイス
、及び他のプロセッサ可読ストレージ媒体など、任意の数の有形の非一時的なストレージ
デバイス又はシステムを用い得る。メモリに記憶されたコンピュータ実行可能命令は、特
定のタスクを実行するか又は特定の抽象データ型を実施する、ルーチン、プログラム、オ
ブジェクト、コンポーネント、データ構造など、1又は複数のプログラムモジュールを有
するインタラクティブなゲーミングプラットフォームを含み得る。たとえば、メモリは、
オペレーティングシステム(operating system:OS)コンポーネント
1695、モジュール及び他のコンポーネント、データベーステーブルなどを含み得る。
これらのモジュール/コンポーネントは、インタフェースバス1635を通してアクセス
可能な外部ストレージデバイスからを含んで、ストレージデバイスから記憶及びアクセス
され得る。
データベースコンポーネントは、記憶されたデータを処理するためにプロセッサによっ
て実行されるプログラムを記憶することができる。データベースコンポーネントは、リレ
ーショナル、スケーラブル、かつセキュアなデータベースの形で実施され得る。こうした
データベースの例は、DB2、MySQL、Oracle、Sybaseなどを含む。あ
るいは、データベースは、アレイ、ハッシュ、リスト、スタック、構造化テキストファイ
ル(たとえば、XML)、テーブルなど、さまざまな標準的なデータ構造を使用して実施
され得る。こうしたデータ構造は、メモリ及び/又は構造化ファイルに記録され得る。
コントローラ1600は、ローカル・エリア・ネットワーク(「LAN」)、ワイド・
エリア・ネットワーク(「WAN」)、インターネットなどの通信ネットワークを通して
リンクされる、リモート処理デバイスによってタスク又はモジュールが実行される、分散
コンピューティング環境で実施され得る。分散コンピューティング環境では、プログラム
モジュール又はサブルーチンは、ローカル及びリモートの両方のメモリストレージデバイ
ス内に配置され得る。分散コンピューティングは、処理のために負荷分散及び/又はリソ
ースを集約するために用いられ得る。あるいは、コントローラ1600の態様は、インタ
ーネット又は他のネットワーク(無線ネットワークを含む)にわたって電子的に分散され
得る。関連技術の当業者は、インタラクティブなゲーミングシステムの部分がサーバコン
ピュータ上に常駐し得、一方、対応する部分がクライアントコンピュータ上に常駐し得る
ことを認識するだろう。コントローラ1600の態様に特有のデータ構造及びデータの送
信も、本開示の範囲内に包含される。
ある特定の発明の態様は、以下がさまざまな例である前述の開示から認識され得る。
図において提供される機能ブロックダイアグラム、動作シナリオ及びシーケンス、並び
にフローダイアグラムは、本開示の新しい態様を実行するための例示的なシステム、環境
、及び方法論を代表している。説明を簡単にするために、本明細書に含まれる方法は、機
能ダイアグラム、動作シナリオ若しくはシーケンス、又はフローダイアグラムの形式であ
り、一連の動作として説明され得るが、いくつかの動作は、それに従って、本明細書に示
され説明されたものとは異なる順序で、及び/又は他の動作と同時に発生し得るため、方
法は動作の順序によって制限されないことが理解され、認識されるべきである。当業者は
、方法は、代替的に、ステートダイアグラムなど、一連の相互に関連するステート又はイ
ベントとして表されることができることを理解及び認識するだろう。さらに、方法論に示
されているすべての動作が新しい実施態様のために必要なわけではないものとし得る。

Claims (36)

  1. 1又は複数のコンピュータ可読ストレージ媒体と、
    前記1又は複数のコンピュータ可読ストレージ媒体に動作可能に結合された1又は複数
    のプロセッサと、
    前記1又は複数のコンピュータ可読ストレージ媒体上に記憶されたプログラム命令であ
    って、前記1又は複数のプロセッサによって実行されたときに、前記1又は複数のプロセ
    ッサに少なくとも、
    ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された
    ブロックエントリのブロックチェーンを維持させ、
    前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複
    数のデータ部分を含み、
    ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信させ、前記
    要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含み、
    前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブ
    ロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価
    させ、及び
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロッ
    クエントリのカスタマイズされたビューを生成させる、プログラム命令と、
    を含む、コンピュータ装置。
  2. ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを
    評価することは、前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を閲
    覧するためのアクセスをバリデーションするために、暗号化されたコードを処理するよう
    に構成された前記1又は複数のプロセッサを含む、請求項1に記載のコンピュータ装置。
  3. 前記ブロックエントリ内の前記複数のデータ部分のそれぞれについて、ノードの前記分
    散ネットワークにおける少なくとも1つの発行された場所を示す、前記ブロックエントリ
    内の前記複数のデータ部分のそれぞれについてのポインタ、を維持するように構成された
    前記1又は複数のプロセッサをさらに含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
    エントリの前記カスタマイズされたビューを生成することは、前記ブロックエントリ内の
    前記複数のデータ部分のそれぞれについての前記ポインタを使用して、前記アクセスレベ
    ルに関連付けられた前記1又は複数のデータ部分を検索するように構成された前記1又は
    複数のプロセッサを含む、請求項1に記載のコンピュータ装置。
  4. 前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記
    ブロックチェーンを維持することは、前記アクセスレベルのそれぞれに関連付けられた前
    記1又は複数のデータ部分について別々のブロックエントリを維持するように構成された
    前記1又は複数のプロセッサを含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、
    ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評
    価することは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ
    部分について前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリデーシ
    ョンするために、前記アクセスコードを処理するように構成された前記1又は複数のプロ
    セッサを含む、請求項1に記載のコンピュータ装置。
  5. 前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記
    ブロックチェーンを維持することは、前記1又は複数のプロセッサが、前記アクセスレベ
    ルのそれぞれに関連付けられた前記1又は複数のデータ部分について別々のブロックチェ
    ーンを維持するように構成されること含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、
    ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評
    価することは、前記1又は複数のプロセッサが、前記アクセスレベルのそれぞれに関連付
    けられた前記1又は複数のデータ部分について前記ブロックチェーンのうちの1つを閲覧
    するためのアクセスをバリデーションするために、前記アクセスコードを処理するように
    構成されること含む、請求項1に記載のコンピュータ装置。
  6. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
    た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのイン
    ベントリ追跡要求を含む、請求項1に記載のコンピュータ装置。
  7. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
    た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための財務
    監査要求を含む、請求項1に記載のコンピュータ装置。
  8. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
    た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのゲー
    ミング規制要求を含む、請求項1に記載のコンピュータ装置。
  9. 前記ブロックエントリの前記少なくとも前記データ部分に関連付けられた前記アクセス
    レベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及びパ
    ブリック・アクセス・レベル、のうちの少なくとも1つを含む、請求項1に記載のコンピ
    ュータ装置。
  10. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求されたブ
    ロックエントリのブロックチェーンを維持するステップであって、
    前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複
    数のデータ部分を含む、維持するステップと、
    ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信するステップ
    であって、
    前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む
    、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブロ
    ックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価す
    るステップと、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
    エントリのカスタマイズされたビューを生成するステップと、
    を含む、ブロックチェーントランザクションのカスタマイズされたビューを生成するため
    の方法。
  11. ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを
    評価するステップは、前記アクセスレベルに関連付けられた前記1又は複数のデータ部分
    を閲覧するためのアクセスをバリデーションするために、暗号化されたコードを処理する
    ことを含む、請求項10に記載の方法。
  12. 前記ブロックエントリ内の前記複数のデータ部分のそれぞれについて、少なくとも1つ
    の発行された場所を示す、前記ブロックエントリ内の前記複数のデータ部分のそれぞれに
    ついてのポインタを維持するステップをさらに含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
    エントリの前記カスタマイズされたビューを生成するステップは、前記ブロックエントリ
    内の前記複数のデータ部分のそれぞれについてのポインタを使用して、前記アクセスレベ
    ルに関連付けられた前記1又は複数のデータ部分を検索することを含む、請求項10に記
    載の方法。
  13. 前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記
    ブロックチェーンを維持するステップは、前記アクセスレベルのそれぞれに関連付けられ
    た前記1又は複数のデータ部分について別々のブロックエントリを維持することを含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、
    ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評
    価するステップは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデ
    ータ部分についての前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリ
    デーションするために、前記アクセスコードを処理することを含む、請求項10に記載の
    方法。
  14. 前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記
    ブロックチェーンを維持するステップは、前記アクセスレベルのそれぞれに関連付けられ
    た前記1又は複数のデータ部分について別々のブロックチェーンを維持することを含み、
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、
    ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評
    価するステップは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデ
    ータ部分についての前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリ
    デーションするために、前記アクセスコードを処理することを含む、請求項10に記載の
    方法。
  15. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
    た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのイン
    ベントリ追跡要求を含む、請求項10に記載の方法。
  16. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
    た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための財務
    監査要求を含む、請求項10に記載の方法。
  17. 前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
    た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのゲー
    ミング規制要求を含む、請求項10に記載の方法。
  18. 前記ブロックエントリの前記少なくとも前記データ部分に関連付けられた前記アクセス
    レベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及びパ
    ブリック・アクセス・レベル、のうちの少なくとも1つを含む、請求項10に記載の方法
  19. 前記データ部分に関連付けられた前記アクセスレベルは、セキュリティ・クリアランス
    ・レベルを含む、請求項10に記載の方法。
  20. 前記ブロックエントリは、前記セキュリティ・クリアランス・レベルに基づく編集マッ
    ピングを含み、前記方法は、前記ブロックエントリの前記1又は複数のデータ部分のうち
    のいくつかを難読化するために前記編集マッピングを適用するステップをさらに含む、請
    求項19に記載の方法。
  21. 前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく複数の編集マ
    ッピングを含む、請求項10に記載の方法。
  22. ユーザからブロックエントリのうちの1又は複数のデータ部分を閲覧するための要求を
    受信するステップであって、
    前記ユーザからの前記要求は、少なくとも1つのアクセスレベルに関連付けられてい
    る、受信するステップと、
    前記ユーザに関連付けられた前記少なくとも1つのアクセスレベルに基づいて、前記ブ
    ロックエントリの前記1又は複数のデータ部分のカスタマイズされたビューを作成するス
    テップと、
    を含む方法。
  23. 前記少なくとも1つのアクセスレベルは、セキュリティ・クリアランス・レベルを含む
    、請求項22に記載の方法。
  24. 前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく編集マッピン
    グを含み、前記方法は、前記ブロックエントリの前記1又は複数のデータ部分のうちのい
    くつかを難読化するために前記編集マッピングを適用するステップをさらに含む、請求項
    23に記載の方法。
  25. 前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく複数の編集マ
    ッピングを含む、請求項24に記載の方法。
  26. 複数のブロックエントリを有するブロックチェーンと、
    データプラットフォームであって、
    前記複数のブロックエントリのうちの1つから1又は複数のデータ部分を閲覧するた
    めの要求を受信し、
    前記要求は少なくとも1つのアクセスレベルに関連付けられており、
    前記少なくとも1つのアクセスレベルに対応する前記1又は複数のデータ部分を検索
    するために、前記ブロックチェーンにアクセスし、
    前記少なくとも1つのアクセスレベルに基づいて、前記ブロックエントリの前記1又
    は複数のデータ部分のカスタマイズされたビューを作成するように構成された、データプ
    ラットフォームと、
    を含む、システム。
  27. 前記ブロックチェーンは、プライベートブロックチェーン、パブリックブロックチェー
    ン、又はハイブリッドブロックチェーンを含む、請求項26に記載のシステム。
  28. 前記1又は複数のデータ部分が前記ブロックチェーンに追加されたときに前記1又は複
    数のデータ部分を取り込み、前記複数のブロックエントリを自動的に監査するために、人
    工知能又はマシン・ラーニング・エンジンをさらに含む、請求項26に記載のシステム。
  29. 前記データプラットフォームは、前記1又は複数のデータ部分を解読することによって
    、前記カスタマイズされたビューを作成する、請求項26に記載のシステム。
  30. デバイスからの複数のユーザによってトランザクションの分散型台帳を維持するステッ
    プであって、前記トランザクションはそれぞれ、許可レベルにそれぞれ関連付けられた複
    数のトランザクションセグメントを含む、維持するステップと、
    1又は複数のトランザクションセグメントを閲覧するための要求を受信するステップで
    あって、前記要求は、前記トランザクションの前記1又は複数のトランザクションセグメ
    ントの前記ビューに関連付けられたアクセス識別子を含む、受信するステップと、
    前記アクセス識別子に関連付けられた1又は複数のトランザクションセグメントを特定
    するために、トランザクションのうちの前記1又は複数のトランザクションセグメントの
    前記ビューに対して、前記要求内の前記アクセス識別子を評価するステップと、
    前記アクセス識別子に関連付けられた前記1又は複数のトランザクションセグメントを
    含む前記トランザクションのカスタマイズされたビューを生成するステップと、
    を含む方法。
  31. それに記憶されたプログラム命令を有する1又は複数の非一時的なコンピュータ可読ス
    トレージ媒体であって、前記プログラム命令は、処理システムによって実行されたとき、
    前記処理システムに、少なくとも
    ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェ
    ーンを維持させ、前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付け
    られている複数のデータ部分を含み、
    ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信させ、前記要
    求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含み、
    前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブロ
    ックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価さ
    せ、及び
    前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
    エントリのカスタマイズされたビューを生成させる、1又は複数の非一時的なコンピュー
    タ可読ストレージ媒体。
  32. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された銀
    行エントリのブロックチェーンを維持するステップであって、
    前記銀行エントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の
    口座番号と口座金額とを含む、維持するステップと、
    銀行エントリの1又は複数の口座番号と口座金額とを閲覧するための要求を受信するス
    テップであって、
    前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む
    、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数の口座番号又は口座金額を特定するた
    めに、銀行エントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを
    評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数の口座番号又は口座金額を含む前
    記銀行エントリのカスタマイズされたビューを生成するステップと、
    を含む、財務記録のカスタマイズされたビューを生成するための方法。
  33. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された患
    者記録のブロックチェーンを維持するステップであって、前記患者記録はそれぞれ、アク
    セスレベルにそれぞれ関連付けられている複数の医療診断と治療とを含む、維持するステ
    ップと、
    患者記録の1又は複数の医療診断と治療とを閲覧するための要求を受信するステップで
    あって、前記要求は少なくとも1つのアクセスレベルに関連付けられた許可コードを含む
    、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数の医療診断と治療とを特定するために
    、患者記録の前記ブロックチェーンに対して前記要求内の前記許可コードを評価するステ
    ップと、
    前記アクセスレベルに関連付けられた前記1又は複数の医療診断と治療とを含む前記患
    者記録のカスタマイズされたビューを生成するステップと、
    を含む、医療記録のカスタマイズされたビューを生成するための方法。
  34. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求されたゲ
    ーミングの賭けのブロックチェーンを維持するステップであって、前記ゲーミングの賭け
    はそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のプレイヤ記録、予測結
    果、及びベット額とを含む、維持するステップと、
    ゲーミングの賭けの1又は複数のプレイヤ記録、予測結果、及びベット額を閲覧するた
    めの要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関
    連付けられたpinコードを含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数のプレイヤ記録、予測結果、及びベッ
    ト額を特定するために、ゲーミングの賭けの前記ブロックチェーンに対して前記要求内の
    前記pinコードを評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数のプレイヤ記録、予測結果、及び
    ベット額を含む前記ゲーミングの賭けのカスタマイズされたビューを生成するステップと

    を含む、ゲーミングの賭けのカスタマイズされたビューを生成するための方法。
  35. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された銃
    器販売のブロックチェーンを維持するステップであって、前記銃器販売はそれぞれ、アク
    セスレベルにそれぞれ関連付けられている複数の購入者名、年齢、及び運転免許証番号を
    含む、維持するステップと、
    銃器販売の1又は複数の購入者名、年齢、及び運転免許証番号を閲覧するための要求を
    受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられ
    た指紋を含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数の購入者名、年齢、及び運転免許証番
    号を特定するために、銃器販売の前記ブロックチェーンに対して前記要求内の前記指紋を
    評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数の購入者名、年齢、及び運転免許
    証番号を含む前記銃器販売のカスタマイズされたビューを生成するステップと、
    を含む、銃器販売のカスタマイズされたビューを生成するための方法。
  36. ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって入力された医
    薬品インベントリログのブロックチェーンを維持するステップであって、前記医薬品イン
    ベントリログはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の医薬品製
    造業者、販売者及び小売業者を含む、維持するステップと、
    医薬品インベントリログの1又は複数の医薬品製造業者、販売者及び小売業者を閲覧す
    るための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベル
    に関連付けられたバーコードを含む、受信するステップと、
    前記アクセスレベルに関連付けられた1又は複数の医薬品製造業者、販売者及び小売業
    者を特定するために、医薬品インベントリログの前記ブロックチェーンに対して前記要求
    内の前記バーコードを評価するステップと、
    前記アクセスレベルに関連付けられた前記1又は複数の医薬品製造業者、販売者及び小
    売業者を含む前記医薬品インベントリログのカスタマイズされたビューを生成するステッ
    プと、
    を含む、医薬品インベントリログのカスタマイズされたビューを生成するための方法。
JP2024028276A 2018-03-06 2024-02-28 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー Pending JP2024059881A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862639393P 2018-03-06 2018-03-06
US62/639,393 2018-03-06
US201862701947P 2018-07-23 2018-07-23
US62/701,947 2018-07-23
JP2020200843A JP2021072130A (ja) 2018-03-06 2020-12-03 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020200843A Division JP2021072130A (ja) 2018-03-06 2020-12-03 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Publications (1)

Publication Number Publication Date
JP2024059881A true JP2024059881A (ja) 2024-05-01

Family

ID=67842217

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2020546883A Active JP6976620B2 (ja) 2018-03-06 2019-03-06 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
JP2020546896A Active JP7005051B2 (ja) 2018-03-06 2020-03-06 ブロックチェーンベースの商用インベントリシステムおよび方法
JP2020200843A Pending JP2021072130A (ja) 2018-03-06 2020-12-03 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
JP2024028276A Pending JP2024059881A (ja) 2018-03-06 2024-02-28 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2020546883A Active JP6976620B2 (ja) 2018-03-06 2019-03-06 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
JP2020546896A Active JP7005051B2 (ja) 2018-03-06 2020-03-06 ブロックチェーンベースの商用インベントリシステムおよび方法
JP2020200843A Pending JP2021072130A (ja) 2018-03-06 2020-12-03 ブロックチェーンに記録された制限された情報のカスタマイズされたビュー

Country Status (10)

Country Link
US (4) US10425426B1 (ja)
EP (2) EP3763102A4 (ja)
JP (4) JP6976620B2 (ja)
KR (4) KR102240120B1 (ja)
CN (5) CN111954999A (ja)
AU (6) AU2019231692B2 (ja)
CA (3) CA3129807C (ja)
PH (2) PH12020551367A1 (ja)
SG (6) SG10202107345XA (ja)
WO (2) WO2019173519A1 (ja)

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10885746B2 (en) * 2017-08-09 2021-01-05 Raymond Anthony Joao Sports betting apparatus and method
US11700265B2 (en) 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
WO2019173519A1 (en) * 2018-03-06 2019-09-12 Jordan Simons Customized view of restricted information recorded into a blockchain
US10951626B2 (en) * 2018-03-06 2021-03-16 Americorp Investments Llc Blockchain-based commercial inventory systems and methods
US11469897B2 (en) * 2018-03-30 2022-10-11 Biometric Blockchain, LLC Integrating biometric data on a blockchain system
US20200089895A1 (en) * 2018-04-04 2020-03-19 Microsoft Technology Licensing, Llc Proof of ticket consensus processing on a confidential blockchain network
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
US11983990B2 (en) 2018-08-22 2024-05-14 Aristocrat Technologies Australia Pty Limited Gaming machine and method for evaluating player reactions
US10593152B1 (en) 2018-08-22 2020-03-17 Aristocrat Technologies Australia Pty Limited Gaming machine and method for evaluating player reactions
US10824988B2 (en) * 2018-08-30 2020-11-03 Ncr Corporation Automated inventory management including blockchain smart contracting
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US20200082398A1 (en) * 2018-09-07 2020-03-12 Nebulas IO Limited Proof-of-Devotion Blockchain Consensus Algorithm
WO2020067069A1 (en) * 2018-09-24 2020-04-02 Panasonic Intellectual Property Management Co., Ltd. Community defined spaces
US11074591B2 (en) * 2018-11-01 2021-07-27 EMC IP Holding Company LLC Recommendation system to support mapping between regulations and controls
US10721217B2 (en) 2018-11-08 2020-07-21 Accenture Global Solutions Limited Cryptographic datashare control for blockchain
US20200174990A1 (en) * 2018-11-29 2020-06-04 Anthony Turner Pratkanis Accountably Redactable Data Structures
CN110046156A (zh) * 2018-12-20 2019-07-23 阿里巴巴集团控股有限公司 基于区块链的内容管理系统及方法、装置、电子设备
US11335143B2 (en) * 2019-01-06 2022-05-17 TrueLite Trace, Inc. Privacy control-adjustable commercial vehicle electronic logging device (ELD) and trip data-sharing system between a transportation company and a third-party corporate partner entity
US11189130B2 (en) 2019-01-23 2021-11-30 Aristocrat Technologies Australia Pty Limited Gaming machine security devices and methods
JP7213705B2 (ja) * 2019-01-31 2023-01-27 株式会社メルカリ プログラム、情報処理装置、及び情報処理方法
JP7264440B2 (ja) * 2019-02-08 2023-04-25 国立大学法人東京工業大学 分散データ管理システムおよびそのプログラム
US11469904B1 (en) * 2019-03-21 2022-10-11 NortonLifeLock Inc. Systems and methods for authenticating digital media content
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
CN114710329B (zh) * 2019-04-30 2024-03-01 创新先进技术有限公司 用于管理对区块链系统中的账户的访问的方法和设备
US10873456B1 (en) 2019-05-07 2020-12-22 LedgerDomain, LLC Neural network classifiers for block chain data structures
EP3673640B8 (en) 2019-05-15 2022-02-09 Advanced New Technologies Co., Ltd. Processing data elements stored in blockchain networks
US11914738B2 (en) * 2019-05-15 2024-02-27 Koninklijke Philips N.V. Categorizing a sensitive data field in a dataset
US11431486B2 (en) * 2019-05-22 2022-08-30 Salesforce.Com, Inc. System or method to implement consensus on read on distributed ledger/blockchain
US20230024852A1 (en) * 2019-05-27 2023-01-26 Raymond Anthony Joao Sports betting apparatus and method
US11308761B2 (en) 2019-05-31 2022-04-19 Aristocrat Technologies, Inc. Ticketing systems on a distributed ledger
US11263866B2 (en) 2019-05-31 2022-03-01 Aristocrat Technologies, Inc. Securely storing machine data on a non-volatile memory device
US11373480B2 (en) 2019-05-31 2022-06-28 Aristocrat Technologies, Inc. Progressive systems on a distributed ledger
US11263324B2 (en) 2019-06-04 2022-03-01 Bank Of America Corporation Monitoring source code repository data in real-time to protect sensitive information and provide entity-specific alerts
US11972004B2 (en) * 2019-06-11 2024-04-30 International Business Machines Corporation Document redaction and reconciliation
US11283595B1 (en) * 2019-08-29 2022-03-22 Hiro Systems Pbc Systems and methods for securing cached data stored off-chain in a blockchain-based network
US11159326B1 (en) * 2019-08-29 2021-10-26 Hiro Systems Pbc Client-side authentication system and associated method
US10664451B1 (en) * 2019-08-29 2020-05-26 Blockstack Pbc Systems and methods for encrypting data in backend storage caches shared by multiple decentralized applications
US10903989B2 (en) * 2019-08-30 2021-01-26 Advanced New Technologies Co., Ltd. Blockchain transaction processing method and apparatus
CN110727633A (zh) * 2019-09-17 2020-01-24 广东高云半导体科技股份有限公司 基于SoC FPGA的边缘人工智能计算系统构架
CN110585714B (zh) * 2019-09-26 2022-11-08 腾讯科技(深圳)有限公司 基于区块链的ugc元素设置方法、装置及设备
CN110879826A (zh) * 2019-10-12 2020-03-13 深圳壹账通智能科技有限公司 基于区块链的征信黑名单共享方法及装置
US11323489B1 (en) 2019-11-09 2022-05-03 Arrowhead Center, Inc. Scalable auditability of monitoring process using public ledgers
US11640475B1 (en) * 2019-11-26 2023-05-02 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
JP6891943B2 (ja) * 2019-11-26 2021-06-18 ダイキン工業株式会社 エスクローシステム及び取引方法
US11195371B2 (en) 2019-12-04 2021-12-07 Aristocrat Technologies, Inc. Preparation and installation of gaming devices using blockchain
US11683183B2 (en) 2019-12-31 2023-06-20 Google Llc Autonomously generated portable accounts
US11374739B2 (en) * 2020-01-09 2022-06-28 Eternal Paradise Limited Methods of proving the immutability of digital records
US11245691B1 (en) 2020-01-15 2022-02-08 Ledgerdomain Inc. Secure messaging in a blockchain network
US11769577B1 (en) 2020-01-15 2023-09-26 Ledgerdomain Inc. Decentralized identity authentication framework for distributed data
US11621931B2 (en) * 2020-03-11 2023-04-04 Prosper Funding LLC Personality-profiled language modeling for bot
US11570005B2 (en) 2020-03-23 2023-01-31 Eternal Paradise Limited Systems and methods for proving immutability of blockchains
US11636726B2 (en) 2020-05-08 2023-04-25 Aristocrat Technologies, Inc. Systems and methods for gaming machine diagnostic analysis
LT6793B (lt) * 2020-05-18 2020-12-28 Timofey Mochalov Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą
CN111683121B (zh) * 2020-05-22 2022-12-13 哈尔滨工程大学 基于DPoS的云端数据溯源区块链共识机制改进方法
US20230351374A1 (en) * 2020-06-11 2023-11-02 Xeniro System for accelerated distributed ledger and for digital wallet deployment
EP4189569A1 (en) 2020-07-28 2023-06-07 OneTrust LLC Systems and methods for automatically blocking the use of tracking tools
US11087016B1 (en) 2020-08-20 2021-08-10 Spideroak, Inc. Implementation of a file system on a block chain
US20220058953A1 (en) * 2020-08-24 2022-02-24 Hyundai Motor Company Method, Device and System for Allocating A Vehicle for A Fleet System Based On A User Group
US11593833B2 (en) 2020-09-10 2023-02-28 Joseph Sean WILLIAMS TUBAY Method and system for providing electronic universal incentive awards with blockchains
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20220092600A1 (en) * 2020-09-18 2022-03-24 Rodney Teansky System for Credit Card, Debit Card, and Voting Fraud Prevention
US11632255B2 (en) 2020-09-19 2023-04-18 Radu VESTEMEAN Method and system for storing and retrieving electronic files using blockchains
US11803864B2 (en) 2020-09-28 2023-10-31 Bank Of America Corporation Distributed ledgers for enhanced chain of custody certification
US20220138843A1 (en) * 2020-11-03 2022-05-05 FinLink, Inc. Methods and apparatuses for core banking functionality and physical document control employing an ivatr with a genesis portion and associated storage portions
KR102282633B1 (ko) 2020-11-17 2021-07-28 대아티아이 (주) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치
CN112862989A (zh) * 2021-01-05 2021-05-28 北京智联云海科技有限公司 一种基于区块链的身份识别和停车信用管理系统
US20220215755A1 (en) * 2021-01-07 2022-07-07 Ford Global Technologies, Llc Geolocation Based Vehicle Access Systems And Methods
CN112765656B (zh) * 2021-01-11 2023-04-14 北方工业大学 基于区块链的电车共享充电可信系统和方法
TWI785487B (zh) * 2021-01-29 2022-12-01 拓連科技股份有限公司 社區用戶之電動車充電管理方法及系統
KR102609679B1 (ko) * 2021-02-26 2023-12-05 주식회사 차지인 블록체인 기반의 전기자동차 충전 플랫폼 및 그 운영 방법
CN112927775B (zh) * 2021-03-11 2024-01-16 全链通有限公司 基于区块链的诊疗信息处理方法及装置
JPWO2022195860A1 (ja) * 2021-03-19 2022-09-22
US11593520B2 (en) * 2021-04-19 2023-02-28 Western Digital Technologies, Inc. Privacy enforcing memory system
US11893091B2 (en) 2021-04-26 2024-02-06 Bank Of America Corporation Distributed systems for intelligent resource protection and validation
US12015602B2 (en) 2021-08-16 2024-06-18 Bank Of America Corporation Information security system and method for secure data transmission among user profiles using a blockchain network
JP2023031079A (ja) * 2021-08-24 2023-03-08 富士通株式会社 データ処理プログラム、データ処理方法およびデータ処理装置
EP4141719A1 (en) * 2021-08-27 2023-03-01 Siemens Aktiengesellschaft Monitoring and controlling a data flow to a distributed database system
CN113870447B (zh) * 2021-09-14 2024-01-23 夏雨 一种基于区块链的模拟执行业务实现方法
EP4186744A1 (en) * 2021-11-30 2023-05-31 Ewall Energy S.L. Starting-up a target charging point
US11615384B1 (en) * 2021-12-08 2023-03-28 Jt International Sa Management of decentralized community of product users based on distributed ledger
WO2023146854A2 (en) * 2022-01-25 2023-08-03 OneTrust, LLC Access control of data based on purpose and/or consent
US11595202B1 (en) 2022-02-09 2023-02-28 My Job Matcher, Inc. Apparatus and methods for mapping user-associated data to an identifier
CN114550390A (zh) * 2022-02-16 2022-05-27 湖南省金河计算机科技有限公司 一种基于区块链的pos一体机智慧系统
CN114528365A (zh) * 2022-02-21 2022-05-24 北京百度网讯科技有限公司 高速公路停车区域的识别方法及装置、电子设备和介质
WO2023196656A1 (en) * 2022-04-08 2023-10-12 Chainalysis Inc. Systems and methods for identifying patterns in blockchain activities
KR102555264B1 (ko) * 2022-04-19 2023-07-13 (주)루넷 블록체인 기반의 객실 체크 시스템
US20230394426A1 (en) * 2022-06-01 2023-12-07 SPA Performance Inc. d/b/a SPARXiQ Supply chain management system and methods
US20240095731A1 (en) * 2022-09-21 2024-03-21 Community Gaming, Inc. Blockchain distribution of tournament rewards
US11741216B1 (en) 2022-11-07 2023-08-29 Ledgerdomain Inc. Credential revocation leveraging private keys on keystores read by provisioned devices
US11741215B1 (en) 2022-11-07 2023-08-29 Ledgerdomain Inc. Recipient credentialing leveraging private keys on keystores read by provisioned devices
US11848754B1 (en) 2022-11-07 2023-12-19 Ledgerdomain Inc. Access delegation leveraging private keys on keystores read by provisioned devices
US11736290B1 (en) 2022-11-07 2023-08-22 Ledgerdomain Inc. Management of recipient credentials leveraging private keys on keystores read by provisioned devices

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418416B1 (en) 1999-04-02 2002-07-09 Supplypro, Inc. Inventory management system and method
US8132261B1 (en) * 2003-12-12 2012-03-06 Oracle International Corporation Distributed dynamic security capabilities with access controls
US20080104393A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Cloud-based access control list
US10231077B2 (en) 2007-07-03 2019-03-12 Eingot Llc Records access and management
US11075754B2 (en) * 2009-01-15 2021-07-27 International Business Machines Corporation Universal personal medical database access control
US8898742B2 (en) 2011-10-11 2014-11-25 Paramount Pictures Corporation Systems and methods for controlling access to content distributed over a network
US10121172B2 (en) 2013-01-25 2018-11-06 Municipal Parking Services Inc. Parking lot monitoring system
US9338148B2 (en) * 2013-11-05 2016-05-10 Verizon Patent And Licensing Inc. Secure distributed information and password management
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9886565B2 (en) * 2014-06-20 2018-02-06 Microsoft Technology Licensing, Llc User-specific visualization of display elements
US20170287593A1 (en) * 2014-08-06 2017-10-05 Mido Play Inc. Systems for multiple legal game providers and multiple jurisdictions with block chain
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN108701276B (zh) * 2015-10-14 2022-04-12 剑桥区块链有限责任公司 用于管理数字身份的系统和方法
US20170140375A1 (en) * 2015-11-15 2017-05-18 Michael Kunstel System and Method for Permissioned Distributed Block Chain
US10586062B1 (en) * 2015-11-23 2020-03-10 United Services Automobile Association (Usaa) Systems and methods to track, store, and manage events, rights and liabilities
US20170200137A1 (en) * 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
EP4209983A1 (en) * 2016-02-23 2023-07-12 nChain Licensing AG Methods and systems for the efficient transfer of entities on a blockchain
WO2017156054A1 (en) * 2016-03-09 2017-09-14 Sportsmedia Technology Corporation Systems and methods for providing secure data for wagering for live sporting events
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
EP3437002A4 (en) 2016-03-31 2019-08-21 Clause, Inc. SYSTEM AND METHOD FOR CREATING AND EXECUTING LEGAL CONTRACTS PILOTED BY DATA
US10720232B2 (en) * 2016-04-13 2020-07-21 Accenture Global Solutions Limited Distributed healthcare records management
US10069955B2 (en) * 2016-04-29 2018-09-04 Samuel Philip Gerace Cloud-based contacts management
GB201613144D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
US10735197B2 (en) * 2016-07-29 2020-08-04 Workday, Inc. Blockchain-based secure credential and token management across multiple devices
CN110178338B (zh) 2016-08-24 2023-07-04 莱音娱乐有限公司 用于创建加密安全数字资产的计算机实现方法
US10749681B2 (en) 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN106503994B (zh) * 2016-11-02 2020-07-28 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
US20190005739A1 (en) 2016-11-10 2019-01-03 Parking Gurus LLC Systems and methods for arranging parking between parties using computing devices
US20180167198A1 (en) 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
CN106796688B (zh) 2016-12-26 2020-12-18 深圳前海达闼云端智能科技有限公司 区块链的权限控制方法、装置、系统及节点设备
US9992022B1 (en) * 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
WO2018147519A1 (ko) 2017-02-13 2018-08-16 삼성전자 주식회사 주차 영역 접근 관리 시스템 및 방법
WO2018163044A1 (en) 2017-03-05 2018-09-13 Tatchell Shona System and method for provision of supply chain financing of ethically verified product where there has been verification of production processes and products inspection using blockchain smart contracts
CN107391320B (zh) 2017-03-10 2020-07-10 创新先进技术有限公司 一种共识方法及装置
US10593129B2 (en) 2017-03-20 2020-03-17 International Business Machines Corporation Cognitive and dynamic vehicular parking
JP7060221B2 (ja) 2017-03-31 2022-04-26 Necソリューションイノベータ株式会社 物品情報管理装置、システム、方法およびプログラム
US20180293557A1 (en) * 2017-04-05 2018-10-11 Samsung Sds Co., Ltd. Method of charging electronic currency automatically based on blockchain and system thereof
US10861039B2 (en) 2017-04-12 2020-12-08 Royal Bank Of Canada Bid platform
US10198949B2 (en) 2017-04-28 2019-02-05 Mastercard International Incorporated Method and system for parking verification via blockchain
IL270824B2 (en) 2017-05-23 2023-11-01 Mat Llc A distributed register for physical material
US10708070B2 (en) 2017-05-24 2020-07-07 Nxm Labs Canada Inc. System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner
US10783600B2 (en) 2017-05-25 2020-09-22 GM Global Technology Operations LLC Method and system using a blockchain database for data exchange between vehicles and entities
WO2018225428A1 (ja) 2017-06-05 2018-12-13 Necソリューションイノベータ株式会社 診療記録管理システム、装置、方法およびプログラム
KR101989450B1 (ko) * 2017-06-23 2019-09-30 홍석현 블록체인 기반의 공개 분산 데이터베이스에서 데이터에 대한 보안을 유지하는 방법 및 이를 이용한 블록체인 관리 서버
WO2019003414A1 (ja) * 2017-06-30 2019-01-03 株式会社三井住友銀行 貿易取引のためのシステム、方法、およびプログラム
US10452824B2 (en) * 2017-07-24 2019-10-22 Dell Products, Lp Method and apparatus for optimized access of security credentials via mobile edge-computing systems
CN107391944A (zh) * 2017-07-27 2017-11-24 北京太云科技有限公司 一种基于区块链的电子病历共享系统
US11461775B2 (en) 2017-08-22 2022-10-04 Peer Ledger, Inc. System and method for tracking of provenance and flows of goods, services, and payments in responsible supply chains
US10516525B2 (en) * 2017-08-24 2019-12-24 International Business Machines Corporation System and method for detecting anomalies in examinations
CN107508812B (zh) * 2017-08-29 2020-10-23 广东工业大学 一种工控网络数据存储方法、调用方法及系统
US10742651B2 (en) * 2017-09-07 2020-08-11 The Toronto-Dominion Bank Digital identity network interface system
US10790982B2 (en) * 2017-10-27 2020-09-29 Secureworks Corp. Systems and methods for block chain authentication
WO2019089778A1 (en) * 2017-10-31 2019-05-09 Jordan Simons Management of virtual goods in distributed multi-ledger gambling architecture
US10601598B2 (en) * 2017-11-02 2020-03-24 Keir Finlow-Bates System and method for storing the location on a blockchain of a hash of a digital item within said digital item
US11257073B2 (en) * 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
US20190251527A1 (en) * 2018-02-14 2019-08-15 Christopher Walter Surdak System, Method, and Computer Program Product for a Distributed, Cryptographically Secured Proof-of-Intent Transaction Network
US10938557B2 (en) * 2018-03-02 2021-03-02 International Business Machines Corporation Distributed ledger for generating and verifying random sequence
WO2019173519A1 (en) * 2018-03-06 2019-09-12 Jordan Simons Customized view of restricted information recorded into a blockchain
US11700265B2 (en) * 2018-03-06 2023-07-11 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
US11528611B2 (en) * 2018-03-14 2022-12-13 Rose Margaret Smith Method and system for IoT code and configuration using smart contracts
CN111861433B (zh) 2018-03-30 2024-04-02 创新先进技术有限公司 基于区块链的业务执行方法及装置、电子设备
US20200089895A1 (en) * 2018-04-04 2020-03-19 Microsoft Technology Licensing, Llc Proof of ticket consensus processing on a confidential blockchain network
CN110990407B (zh) * 2018-04-27 2020-11-10 腾讯科技(深圳)有限公司 基于区块链的数据存储方法、装置、服务器及存储介质
KR102193711B1 (ko) * 2018-05-29 2020-12-21 에스케이텔레콤 주식회사 단말장치 및 컴퓨터프로그램
CN108805309A (zh) 2018-06-26 2018-11-13 尹煦 一种基于区块链技术的停车场系统及其工作流程
CN108922228A (zh) * 2018-06-29 2018-11-30 南京理工大学 一种基于区块链的停车场联盟管理系统及方法
US10826682B2 (en) * 2018-07-03 2020-11-03 Servicenow, Inc. Multi-instance architecture supporting trusted blockchain-based network
KR20200013557A (ko) * 2018-07-30 2020-02-07 (주)뉴카카 블록체인에 기반한 중고차 정보 관리 및 제공 시스템
KR102066439B1 (ko) * 2018-08-14 2020-01-15 주식회사 한컴지엠디 디지털 데이터 관리 시스템 및 그 방법
KR102148130B1 (ko) * 2018-08-20 2020-08-26 주식회사 디지캡 미디어 블록체인을 위한 접근제어 시스템 및 방법
US10528776B1 (en) 2018-08-28 2020-01-07 Digiprint Ip Llc Tracking and authentication of products via distributed ledgers and NFC tags
US11308460B2 (en) * 2018-09-26 2022-04-19 Mastercard International Incorporated Method and system for multi-account check processing via blockchain
US20190050854A1 (en) 2018-09-28 2019-02-14 Intel Corporation Blockchain-based digital data exchange
CN109299958A (zh) * 2018-11-28 2019-02-01 华迪计算机集团有限公司 一种基于数据库对网上药品销售进行监管的方法及系统
US11488176B2 (en) * 2019-01-31 2022-11-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing certificates of authenticity of digital twins transacted onto a blockchain using distributed ledger technology (DLT)
US11418510B2 (en) 2019-04-29 2022-08-16 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing a role based access control and authorization validator via blockchain smart contract execution using distributed ledger technology (DLT)

Also Published As

Publication number Publication date
WO2020181271A1 (en) 2020-09-10
WO2019173519A1 (en) 2019-09-12
AU2020223734A1 (en) 2020-09-24
CA3092940C (en) 2023-03-28
AU2020260399A1 (en) 2020-11-19
SG10202108292QA (en) 2021-09-29
JP2021072130A (ja) 2021-05-06
AU2020260399B2 (en) 2021-10-21
EP3935593A4 (en) 2023-09-13
JP6976620B2 (ja) 2021-12-08
AU2021266194A1 (en) 2021-12-02
SG10202107344YA (en) 2021-08-30
US10581869B2 (en) 2020-03-03
AU2019231692A1 (en) 2020-09-17
US20200204563A1 (en) 2020-06-25
AU2020223734B2 (en) 2021-05-06
CN114282861A (zh) 2022-04-05
KR102240120B1 (ko) 2021-04-13
CN112074856B (zh) 2021-10-08
KR20200108908A (ko) 2020-09-21
AU2021212039A1 (en) 2021-08-26
US11706228B2 (en) 2023-07-18
EP3763102A4 (en) 2021-11-24
KR20210111240A (ko) 2021-09-10
KR102377882B1 (ko) 2022-03-23
CA3093054A1 (en) 2020-09-10
JP2021509751A (ja) 2021-04-01
CN113947452A (zh) 2022-01-18
AU2023208126A1 (en) 2023-08-17
SG10202107346SA (en) 2021-08-30
US20210314328A1 (en) 2021-10-07
AU2021266194B2 (en) 2023-03-16
US10425426B1 (en) 2019-09-24
CA3129807C (en) 2023-07-25
CN112074856A (zh) 2020-12-11
US20200021600A1 (en) 2020-01-16
CN117610062A (zh) 2024-02-27
KR102203479B1 (ko) 2021-01-14
SG10202107345XA (en) 2021-08-30
SG11202008466XA (en) 2020-10-29
KR20200108907A (ko) 2020-09-21
CA3092940A1 (en) 2019-09-12
CA3093054C (en) 2023-11-28
JP7005051B2 (ja) 2022-01-21
EP3763102A1 (en) 2021-01-13
JP2021515338A (ja) 2021-06-17
KR20210111145A (ko) 2021-09-10
SG11202008382QA (en) 2020-09-29
EP3935593A1 (en) 2022-01-12
CA3129807A1 (en) 2019-09-12
PH12020551369A1 (en) 2021-09-01
US10958663B2 (en) 2021-03-23
PH12020551367A1 (en) 2021-09-01
CN111954999A (zh) 2020-11-17
KR102445254B1 (ko) 2022-09-19
AU2019231692B2 (en) 2020-11-12
AU2021212039B2 (en) 2023-08-17
US20190281066A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
AU2021266194B2 (en) Customized view of restricted information recorded into a blockchain
US11700265B2 (en) Customized view of restricted information recorded into a blockchain
US11757897B2 (en) Blockchain-based commercial inventory systems and methods
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
Banerjee et al. A Literature Review of Blockchain Technology Application by Government of India

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240327

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240327