JP7004463B2 - 分散型の識別解除ブリッジングネットワークプラットフォーム - Google Patents

分散型の識別解除ブリッジングネットワークプラットフォーム Download PDF

Info

Publication number
JP7004463B2
JP7004463B2 JP2019538569A JP2019538569A JP7004463B2 JP 7004463 B2 JP7004463 B2 JP 7004463B2 JP 2019538569 A JP2019538569 A JP 2019538569A JP 2019538569 A JP2019538569 A JP 2019538569A JP 7004463 B2 JP7004463 B2 JP 7004463B2
Authority
JP
Japan
Prior art keywords
data
nodes
node
user
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019538569A
Other languages
English (en)
Other versions
JP2019530943A (ja
Inventor
ローレンス リチャード オリバー,
リアン コンラディー,
フランク ポール,
Original Assignee
ローレンス リチャード オリバー,
リアン コンラディー,
フランク ポール,
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ローレンス リチャード オリバー,, リアン コンラディー,, フランク ポール, filed Critical ローレンス リチャード オリバー,
Publication of JP2019530943A publication Critical patent/JP2019530943A/ja
Application granted granted Critical
Publication of JP7004463B2 publication Critical patent/JP7004463B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願の相互参照
本出願は、その全体が参照により本明細書に組み込まれる、2016年9月30日に出願された米国仮特許出願第62/402,424号の利益を主張する。
背景
本発明の実施形態は、データ処理の分野に関する。
少数の大手企業だけが、詳細なおよび一時的なユーザ情報の大部分の所有権を主張している。個人情報の共有、ならびにユーザ情報の識別に関する規制により、企業は、個人向けに製品を仕立てる方法を理解するために必要な情報への即座のアクセスから除外される。中核能力が異なる補完的な企業は、彼らが完全な市場ソリューションの構成要素として参加することを可能にするために、完全な垂直的ソリューションを構築すること、または長期にわたる交渉を行うことを余儀なくされていることが多い。垂直的ソリューションの一部として、企業は、金融機能(例えば、請求および請求書発行)と、法的機能(例えば、価格設定および合弁事業契約ならびに覚書)と、を含む、ビジネスに必要とされる同じ一連のプロセスを作成する。これらの言及された機能の全ては、高い取引コストに重要である。さらに、企業は、市場調査に多大な投資をし、市場およびそれに続く資源のニーズ、ならびにビジネス開発を客観的に理解し、市場のニーズに応えて最良の市場潜在力を実現するために、中核能力を補完するパートナーを見つける必要がある。
企業が直面する付加的な課題には、製品の適切な価格設定、および製品またはサービスの配信に寄与したそれぞれの企業への収益の再分配が含まれる。完全な垂直の設定と市場での適合性の確認には多大な間接費がかかるため、多くの潜在的な製品が市場に出回ることはない。
データ主体レベルでは、データフローのプライバシーに関する意識が高まっているため、データ主体が使用する製品およびサービスに製品を配信するために異なる企業を経由する個人データフローを追跡することは困難である。データ主体は、人物、個人、データ所有者、顧客などであり得る。そのため、データ主体が、それらからの、およびそれらに向かう、データフローの完全なスナップショットを取得することは困難である。非常に動的な市場と様々な製品やサービスを抱える急成長中の業界においては、データ主体は、データ主体が、それらのデータおよびリソースを最大限に利用または引き出すことができる、全ての製品やサービスを認識していない。データ主体は、有害なデータ侵害の影響を受けやすい単一のサイロに格納されることが多い、識別可能な全ての情報で一握りの企業を信頼する必要がある。個人ユーザ情報は、データの安全に維持するためにデータ主体が信頼する当事者と共にあり、匿名化または識別解除されたデータのみが他の許可された当事者と共有されるべきである。加えて、取引コストの多くが重複しているため、データ主体はデータ製品およびサービスに対して高い代金を払っている。最後に、ユーザが自分のデータを公開したり自分の個人情報にアクセスしたりせずに、自分のデータを交換できるネットワークに自分のデータを寄与するメカニズムは、たとえあるとしても、ほとんどない。
したがって、企業と個人の両方が直面する上記で言及された課題およびニーズに対処するシステムおよび方法が必要とされている。
分散ブリッジングネットワーク(DBN)プラットフォームの実施形態は、ノードにわたる様々なサービス間のデータフローを調整することが可能であるコンピュータ実装システムおよび方法を提供することを目的とする。ノードは、コンピューティングデバイスを介してサービスを提供することができる。一実施形態において、ノードは他のノードのサービス出力を受信することができる。一態様において、ノードは2つの一般機能、すなわち読み取りおよび書き込みを実行することができる。一態様において、読み取り機能は、他のノードによって提供されるサービスに加入すること、およびデータを消費することを含むことができる。別の態様において、書き込み機能は、データ取得、データ変換、データ記憶、およびデータ配信を含むことができる。DBNプラットフォームの実施形態は、様々なノードとサービスとの間で、上で考察される一般機能によって生成されたデータを調整することと、ノードおよびそれらのサービスに関連する全てのデータ主体、寄与者および/または加入者を識別解除しながら、出力に寄与したノードおよびデータ主体への価値分配を容易にすることとを目的とする。DBNプラットフォームの実施形態は、実際のデータにアクセスすることなく、データ取得、変換、および配信フローから生成されたメタデータを利用することによってノード間のデータフローを調整する。これにより、個々の企業および/またはデータ主体が、プラットフォームへの全てのデータ主体、ユーザ、寄与者および加入者のアイデンティティを保護しながら、特定の出力を生成するためにそれらのデータがどのように、かつ誰によって利用されるかを定量的に評価することを可能にする。
本発明の実施形態は、データ取得、データ変換、データ記憶、およびデータ配信機能を実行するノード間でデータフローを調整する一方、当該プラットフォームを利用および/またはプラットフォームに加入している全てのデータ主体を識別解除することが可能である、プラットフォームを提示することによって、先行技術のシステムの課題および欠点を解決する。プラットフォームは、実際のデータにアクセスすることなくプラットフォーム加入者間のデータフローを調整し、異なるデータ取得、データ変換、データ記憶およびデータ配信機能を実行するノードが完全なビジネス垂直を構築することなく、特定の製品および/またはサービスを生成することを可能にする。
これらおよび他の目的ならび利点は、以下の詳細な説明から明らかになる。前述の一般的な説明および以下の詳細な説明は、両方とも、例示的かつ説明的なものにすぎず、特許請求される本発明の実施形態のさらなる説明を提供することを意図している。添付の図面は、本発明のさらなる理解を提供するために含まれ、また、本明細書に組み込まれ、かつその一部を構成する。
本発明は、例えば、以下の項目を提供する。
(項目1)
特定のユーザを識別することなく、複数のノード間のデータ交換を調整するためのシステムであって、
グローバル一意識別子(GUID)を、ユーザと前記複数のノードからのノードとの組み合わせに割り当てるように構成された識別解除ユニットであって、異なるGUIDが、前記ユーザと前記複数のノードからの前記ノードとの各組み合わせに対して生成される、識別解除ユニットと、
前記複数のノード内の少なくとも1つのノード、および前記少なくとも1つのノードの少なくとも1つのサービスに関するメタデータを格納するように構成された台帳データベースと、
ユーザデータまたは識別解除されたユーザデータを送信または受信することなく、前記1つ以上のノードの各々に対する前記割り当てられたGUIDを使用して、前記複数のノード内の1つ以上のノードと、少なくとも1つのメッセージを通信するように構成されたメッセージングユニットであって、前記識別解除されたユーザデータが、前記ユーザデータのサブセットである、メッセージングユニットと、を備え、
前記少なくとも1つのメッセージは、前記複数のノード間の前記識別解除されたユーザデータの交換を調整するための情報を含む、システム。
(項目2)
前記複数のノードからの2つ以上のノード間の信頼できる通信を可能にするように構成された、認証および許可ユニットをさらに備える、項目1に記載のシステム。
(項目3)
前記少なくとも1つのノードの前記少なくとも1つのサービスに対応する金銭的価値を計算するように構成された、請求エンジンをさらに備える、項目1に記載のシステム。
(項目4)
前記請求エンジンは、前記計算された金銭的価値に基づいて、前記少なくとも1つのノードとの金融取引を行う、項目3に記載のシステム。
(項目5)
ノードのサービスが、指定されたとおりに前記ユーザのデータを使用することを確実にするように構成された、検証システムをさらに備える、項目1に記載のシステム。
(項目6)
前記識別解除されたユーザデータのフローを追跡するために、1つ以上のダッシュボードを提供するように構成された、周辺サービスレイヤをさらに備える、項目1に記載のシステム。
(項目7)
前記少なくとも1つのメッセージは、加入メッセージ、公開メッセージ、または前記複数のノード内の前記少なくとも1つのノードに関する前記メタデータ、および前記少なくとも1つのノードの前記少なくとも1つのサービスを含むメッセージのうちの1つである、項目1に記載のシステム。
(項目8)
前記識別解除されたユーザデータは、生理学的データ、コンピュータ/スマートフォンアプリケーションデータ、保険データ、保険数理データ、医療記録データ、遺伝データ、または全地球測位システム(GPS)データのうちの少なくとも1つである、項目1に記載のシステム。
(項目9)
方法であって、
グローバル一意識別子(GUID)を、ユーザと複数のノードからのノードとの組み合わせに割り当てることであって、異なるGUIDが、前記ユーザと複数のノードからの前記ノードとの各組み合わせに対して生成される、ことと、
前記複数のノード内の少なくとも1つのノード、および前記少なくとも1つのノードの少なくとも1つのサービスに関するメタデータを格納することと、
前記ユーザデータまたは識別解除されたユーザデータを送信または受信することなく、前記1つ以上のノードの各々に対する前記割り当てられたGUIDを使用して、前記複数のノード内の1つ以上のノードと、少なくとも1つのメッセージを通信することであって、前記識別解除されたユーザデータが、前記ユーザデータのサブセットである、ことと、含み、
前記少なくとも1つのメッセージは、前記複数のノード間の前記識別解除されたユーザデータの交換を調整するための情報を含む、方法。
(項目10)
前記複数のノードからの2つ以上のノード間の信頼できる通信を可能にすることをさらに含む、項目9に記載の方法。
(項目11)
前記少なくとも1つのノードの少なくとも1つのサービスに対応する金銭的価値を計算することをさらに含む、項目9に記載の方法。
(項目12)
前記計算された金銭的価値に基づいて、前記少なくとも1つのノードとの金融取引を行うことをさらに含む、項目11に記載の方法。
(項目13)
ノードのサービスが、指定されたとおりに前記ユーザのデータを使用することを確実にすることをさらに含む、項目9に記載の方法。
(項目14)
前記識別解除されたユーザデータのフローを追跡するために、1つ以上のダッシュボードを提供することをさらに含む、項目9に記載の方法。
(項目15)
前記少なくとも1つのメッセージは、加入メッセージ、公開メッセージ、または前記複数のノード内の前記少なくとも1つのノードに関する前記メタデータ、および前記少なくとも1つのノードの前記少なくとも1つのサービスを含むメッセージのうちの1つである、項目9に記載の方法。
(項目16)
前記識別解除されたユーザデータは、生理学的データ、コンピュータ/スマートフォンアプリケーションデータ、保険データ、保険数理データ、医療記録データ、遺伝データ、または全地球測位システム(GPS)データのうちの少なくとも1つである、項目9に記載の方法。
(項目17)
コンピューティングデバイスによる実行に応答して、前記コンピューティングデバイスに複数のノード間のデータ交換を調整するための動作を実行させる命令を格納した非一時的コンピュータ可読記憶媒体であって、前記動作は、
グローバル一意識別子(GUID)を、ユーザと複数のノードからのノードとの組み合わせに割り当てることであって、異なるGUIDが、前記ユーザと複数のノードからの前記ノードとの各組み合わせに対して生成される、ことと、
前記複数のノード内の少なくとも1つのノード、および前記少なくとも1つのノードの少なくとも1つのサービスに関するメタデータを格納することと、
前記ユーザデータまたは識別解除されたユーザデータを送信または受信することなく、前記1つ以上のノードの各々に対する前記割り当てられたGUIDを使用して、前記複数のノード内の1つ以上のノードと、少なくとも1つのメッセージを通信することであって、前記識別解除されたユーザデータが、前記ユーザデータのサブセットである、ことと、を含み、
前記少なくとも1つのメッセージは、前記複数のノード間の前記識別解除されたユーザデータの交換を調整するための情報を含む、非一時的コンピュータ可読記憶媒体。
(項目18)
前記動作が、前記複数のノードからの2つ以上のノード間の信頼できる通信を可能にすることをさらに含む、項目17に記載の非一時的コンピュータ可読記憶媒体。
(項目19)
前記動作が、前記少なくとも1つのノードの少なくとも1つのサービスに対応する金銭的価値を計算することをさらに含む、項目17に記載の非一時的コンピュータ可読記憶媒体。
(項目20)
前記動作が、前記計算された金銭的価値に基づいて、前記少なくとも1つのノードとの金融取引を行うことをさらに含む、項目17に記載の非一時的コンピュータ可読記憶媒体。
例示的な実施形態による、識別解除されたデータ交換に関与するDBNプラットフォームおよびノードを示すブロック図である。 例示的な実施形態による、識別解除されたデータ交換に関与するDBNプラットフォームおよびノードを示すブロック図である。 例示的な実施形態による、DBNプラットフォーム内の構成要素を示すブロック図である。 例示的な実施形態による、識別解除されたデータを交換するためのステップを示すフローチャートである。 様々な実施形態を実装するのに有用な例示的なコンピュータシステムである。
本発明の実施形態が示されている添付の図面を参照して、本発明の実施形態を以下により完全に記載する。しかしながら、本発明は、多くの異なる形態で具体化されてもよく、本明細書に記載の実施形態に限定されると解釈されるべきではない。むしろ、これらの実施形態は、本開示が徹底的かつ完全であり、かつ本発明の範囲を当業者に十分に伝えるように提供されている。
以下の説明において、複数の具体的な詳細が記載されている。しかしながら、本発明の実施形態はこれらの具体的な詳細がなくても実施され得ることを理解されたい。他の例において、本説明の理解をあいまいにしないために、周知の方法、構造、および技法が詳細に示されている。
特許請求された発明の実施形態は、分散ブリッジングネットワーク(DBN)プラットフォーム101(図1参照)を備える。DBNプラットフォーム101は、データブローカネットワークとも称され得るが、データを分析するために提供されるサービスに対して支払いがなされてもよいが、問題のデータは実際には金銭的利益と交換されていないことが当業者には理解されるべきである。DBNプラットフォーム101は、複数のノード間でデータフロー102a、メッセージフロー102b、および金銭分配フロー102cを調整することができる。ノードは、コンピューティングデバイスを介してサービスを提供することができる。一態様において、作用の種類の2つの一般的な分類、すなわち読み取りおよび書き込みをノードによって実行することができる。ノードによる読み取り作用は、他のノードのデータサービスへの加入と、提供されたデータの消費とを含み得るが、これらに限定されない。加えて、書き込み作用は、データの公開、データの供給、後で使用するためのデータの取得、収集、変換、および任意の変換/収集/取得されたデータの提供を含むことができるが、これらに限定されない。一態様において、様々なノードは、ノードの存続期間内の様々な時間で両方の種類の作用を実行することができる。例えば、ノードは一度にデータを供給/取得し、後日要求に応じてデータを変換し、および/または異なる時間にデータを伝送することができる。一態様において、図1に示すように、システムのノードのサービスには、特定のデータに対して異なる機能が割り当てられる。一実施形態において、ノード103はデータ取得サービスを提供し、ノード104aおよび104bは変換サービスを提供し、ノード105は配信サービスを提供する。図1は、ノード103、104a、104b、および105が一定の機能を実行するものとして示しているが、上で考察されるように、ノードは特定の時間に異なる機能(例えば、読み取りおよび/または書き込み)を実行することができ、これは、ノードに関連付けられている組織/エンティティの必要性に基づくことができる。したがって、本発明の様々な態様のノードは、上で考察されるような機能の種類に限定されるべきではない。
一態様において、プラットフォーム101は、以下で詳細に考察される台帳データベース106を利用して、ノード間の様々なフローを追跡し、とりわけ、出力(例えば、変換データ、取得データ、分配データ)に寄与したノードへの価値の分配返還の円滑化を可能にし、一方、プラットフォームに参加および/または加入している全てのデータ主体を識別解除する。
データフロー102aは、任意のデータソースによって生成された任意の種類のデータ122aのフローとすることができる。例えば、データソースは、様々な場所における天気の最新のデータまでを提供する天気監視エンティティであり得る。データ122aの例には、個人用着用可能デバイスまたは医療用デバイス108によって生成された生理学的データ、コンピュータ/スマートフォンアプリケーションデータ、保険データ、保険数理データ、全地球測位システム(GPS)データ、社会経済的データ、医療記録データ、個人用着用可能デバイスまたは医療デバイス108によって生成された遺伝データ、およびエンティティにとって価値のある任意の種類のデータが含まれるが、これらに限定されない。DBNプラットフォーム101は、識別解除装置107を介して、DBNプラットフォーム101に参加している全てのデータ主体のアイデンティティを保護する。
一態様において、DBNプラットフォーム101は、メッセージフロー102bを使用することを通じて、寄与者ノードと消費者ノードとの間の接続を管理する。メッセージ122bは、メッセージフロー102bを介してプラットフォーム101を利用し、DBNプラットフォーム101と様々なノード103、104a、104b、および105との間で通信される。一態様において、メッセージ122bは、ノードに関連付けられたメタデータと、ノードが提供および/または探索しているサービスとを含む。メッセージ122bからのメタデータと、所望されているかまたは提供されていると識別されたサービスとを利用することによって、DBNプラットフォーム101は発信データのプライバシーを維持することができる。例示的な態様において、DBNプラットフォーム101は、台帳データベース106を通じて様々なノード間のデータフローを管理し、データが変換、収集、および/または分散されるときに様々なノードのメタデータを取り込むことができる。ノード103、104a、104b、および105間の接続のみを管理し、メタデータのみを収集することによっては、DBNプラットフォーム101はデータ自体にアクセスすることはできない。メタデータを利用することによって、当該DBNプラットフォーム101はまた、出力に寄与したノード103、104a、104b、および105への価値の分配返還(すなわち、各ノードがシステム全体としてどのように寄与したかを識別すること、例えば寄与の割合)を容易にすることができ、個々の企業および/またはデータ主体が、特定の製品および/またはサービスを生成するために、そのデータ入力および/または出力がどのように、かつ誰によって利用されているかを評価および定量化することができるようになる。
本発明の一態様によれば、異なるソースの様々なノードと、様々なサービスを提供することができるノードとを、DBNプラットフォーム101によって利用することができる。図1に戻って参照すると、様々なノードは、それらが提供するサービスに基づいて、データを最終的に消費者ノード112(図示のように、サービス企業)に供給する、様々な種類の寄与者ノード(例えば、データ取得サービスによるノード103、データ変換サービスによるノード104aおよび104b、ならびデータ供給者サービスによるノード105)として分類できる。これらの寄与者ノードは、メッセージ122bをDBNプラットフォーム101に通信し、DBNプラットフォーム101はネットワークの中央ハブとして行動している。ノードとDBNプラットフォーム101との間で様々な種類のメッセージを交換することができる。これらのメッセージは、例えば、加入メッセージ、公開メッセージ、またはノードもしくはそれらのサービスに関するメタデータもしくは指示を含むするメッセージであり得る。一態様において、寄与者ノードは、それらが提供しているサービスに関する指示をメッセージ122b(この例では公開メッセージ)内に提供する。公開メッセージと共にメッセージ122bを受信すると、ハブ/DBNプラットフォーム101は、寄与しているノードのメタデータを取得してそれを格納し(以下で考察される)、次に公開メッセージのメッセージを加入者ノードに渡す。例えば、図1に示されるように、データ取得ノード103はメッセージをDBNプラットフォーム101に送信することができ、次にそれはデータ変換ノード104aおよび104bならびにデータ配信ノード105に渡される。さらに、図1に示されるように、データ122aは、DBNプラットフォーム101を通過せずに、様々なノード103、104a、104b、および105から直接流れるだけである。
当該識別解除されたDBNプラットフォーム(101)は、以下のコア構成要素、すなわち共有アプリケーションプログラムインターフェース(API)認証およびトークン許可方式109、台帳データベース106、請求エンジン110、ユーザ関係管理システム(具体的には示されていないが、一態様によれば、台帳データベース106の様々なサブシステムと識別解除システム107との組み合わせ)、および検証システム114から構成されてもよい。
上記共有アプリケーションプログラムインターフェース(API)認証およびトークン許可方式109は、当事者間、例えば個々の当事者と保険当事者との間の信頼できる通信を可能にする。一態様において、API方式109は、参加者全員がCOREを信頼していることによって、参加者同士が信頼できるようにする、安全な認証(例えば、ブルートフォース攻撃の可能性に対抗するためにBCryptアルゴリズムを使用した、安全なhttps上の基本的な許可要求ヘッダ)を伴う標準のREST手法を使用する。他の態様において、参加者が互いに信頼できるようにする他の手法を使用することができる。
上記台帳データベース106は、プラットフォーム内の全てのAPI取引メタデータ(どの当事者のどのデータがどのサービス間でプッシュされているか)を追跡し続ける。一態様において、台帳データベース106はデータベースと同様に機能することができる。例えば、台帳データベース106は、ブロックチェーン、リレーショナルデータベース、キーバリューストアなどを用いて実装することができる。他の態様において、台帳データベース106は、他の形態の追跡を利用して、全てのAPI取引メタデータについていくことができる。
上記請求エンジン110は、どれぐらい、料金を請求するか、および料金を分配するかを定期的に(これに限定されないが、毎月の請求によって例示される)計算する。請求エンジン110は、他の構成要素から情報を取り込んで、取引内の参加者(すなわちノード)ごとのサービスに対する金銭的価値を計算することができる。金銭的価値は、ノードによって提供されるサービスに対応する、収益の分け前、価格、収益、帰属、金銭、料金、請求情報、料金、またはコストを含み得る。一実施形態において、請求エンジン110は、ノードによって提供されるサービスに対応する金銭的価値を計算する。別の実施形態において、請求エンジン110は、対応する金銭的価値(例えば、収益、金銭など)を分配するために、またはそれらを受け取るため(例えば、コスト、請求など)に、ノードまたはデータ主体との金融取引を行ってもよい。一態様において、請求エンジン110は、それが必要とする情報を提供するために、DBNプラットフォーム101の他の構成要素(例えば、台帳データベース106およびAPI方式109)に依存する。例えば、プラットフォーム101を通過する、相互作用、メッセージ、加入などは、台帳データベース106に格納される。台帳データベース106は、金利の相殺および再分配を含む、金利の計算に必要な必然的な計算も含むことができ、これらの計算は、サービスノードによって設定され、交渉とネットワークの他の部分からのフィードバックの影響を受ける、ルールに基づいている。
ユーザ関係管理システム(具体的には示されていないが、一態様によれば、台帳データベース106と識別解除装置107との様々なサブシステムの組み合わせ)は、ユーザのデータは、ユーザが許可した当時者とネットワーク上の優良な関係者との間でのみ転送されることを確実にする。DBNは、識別解除装置107を介して、ノードとデータ主体との各組み合わせに対してグローバル一意識別子(GUID)を生成し、データ主体のデータに関する特定のノードとの全ての通信にそのGUIDを使用する。このようにして、ネットワーク内の全てのデータフローが、識別解除装置107を介して識別解除され、各GUIDが、単一のノードに対してのみ有効かつ意味があり、かついかなるノードも、異なるノードに特有のGUIDにアクセスすることができないことが確実にされる。ユーザは、自分の個人情報を保持している当事者との主要な関係を維持する。ユーザの関係は、データの供給を尊重し、データの消費はフローを終わらせる。一態様において、ユーザはこれらのエンティティの各々にログインし、例えば、OAuth2フローに続いて、各サービスがデータ主体のデータに基づいて行動することを承認する。当業者には明らかであるように、他の種類の許可および認証も使用され得る。以下にさらに記載されるように、識別解除のために、供給サービスと消費サービスとの間の変換サービスは、それらがどのデータで動作しているのかを知らない。ユーザ関係管理システムは、直接的なデータ主体関係を有する許可されたサービスのみが実際のアイデンティティ(そのサービスと既存の関係を有する者)に関連付けることができるという、識別解除されたGUIDを各当事者に提供する。これは、DBNは、どのサービスが、データ主体によって許可され同意されたかを追跡し続け、データ主体はいつでもそれを取り消すことができる、許可が有効である限り、それらだけが、データ主体に関連するデータを処理するのに十分な情報が与えられることを意味する。
一実施形態において、プラットフォーム101内のレジストラ116(図3)は、各データ主体に関するプロファイルを格納する。レジストラは、データ主体に関する個人情報を含んでおらず、データ主体に対するそれ自身の識別子を保持している。GUIDを生成するために、ノード(例えばノード103)はトークンの要求をレジストラに送信し、レジストラは要求されたトークンをノードに送信する。トークンは、データ主体自体に関する情報ではなく、データ主体に対するレジストラの識別子を含む。ノードは、トークンを受信し、受信したトークンをGUIDの要求と共にプラットフォーム101に送信する。プラットフォーム101は、データ主体と、要求しているノードとの組み合わせのためのGUIDを生成する。GUIDの使用に関するさらなる詳細は、メッセージフローに関して以下で述べられる。
一実施形態において、検証システム114(図3)は、サービスが、明示的な同意によって指定されたとおりに、個人のデータを使用することだけを確実にする(すなわち、受信企業は、予期された出力を配信した)。一実施形態において、検証システムは、個人の同意についての情報を、サービスならびに、その入力および/または出力についての情報と比較することができる。一態様において、検証システムは、検証目的のために地域キュレーション(curation)に頼ることができる。一態様において、地域キュレーションは、サービスの有効性および可用性に関するある種のフィードバックを提供する、地域レビュー、サービスの提出などを含むことができる。このようなフィードバックは、サービスの正確性、品質、または有用性およびその出力に関するものであり得る。
当該コア構成要素に加えて、プラットフォーム101は、限定されないが、特有のデータ主体または企業に関連するデータおよび値の流れを追跡するために、個々のデータ主体または企業に特有の一組のダッシュボードによって例示される、周辺サービス層構成要素111も含み得る。コアおよび周辺サービス層構成要素の両方は、プラットフォームへの基本サービスとして提供され得、かつ手数料がプラットフォーム101へのスロット投入に対して課せられ得る。例えば、ダッシュボードは、データ主体を囲むメタデータに関する任意の表示を含むこと(すなわち、プラットフォーム参加者の処理チェーンを通じて移動するときの彼のデータの流れを見ること)ができる。
当該プラットフォームエコシステムの利害関係者には、以下のような利益がある。以後、ユーザまたはデータ主体と称される、プラットフォーム101を通じてそのデータがアクセスまたは変換される個人は、それらのデータフロー102a、データ122a、およびデータのプライバシーの制御および可視化を有し得、自分のデータを金銭化し、それによって参加のためのデジタル通貨を得ることができる。ユーザは、そのようなエコシステム、例えば、メタ情報を利用するコンテンツ標的化エンジンへの直接的な没入を通じて、サービスおよび/または製品を発見することができる。プラットフォーム101に依存する任意の製品またはサービスの消費者ノード103、104a、104b、および105は、価値生成の透明性と共に、処理する請求書が少ないことによって利益を得ることができる。さらに、市場の勢力は、市場のニーズと肯定的な複数当事者ネットワークに動機付けられた大規模ネットワークへのアクセスと共に、競争を駆り立てて、低コストで最高品質の出力を提供することができる。参加が多いほど競争が激しくなり、キュレーションが肯定的な影響を与える。パートナー、例えば(図1参照)データ取得エンティティ103およびデータ変換エンティティ104は、それら自身の製品、信号処理ならびに最適化アルゴリズムおよび研究に集中することができるだろう。製品およびサービスのエンティティパートナーは、直接の正式な関係を必要とせずに、顧客体験および事業開発に集中し、様々な潜在的データおよび/もしくはコンテキスト、ならびに/または分析プロバイダーにアクセスすることができる。商品およびサービスのエンティティを特定のフィードおよび/またはアルゴリズムに固定する必要はなく、最小限のオーバーヘッドで複数をサポートし、ならびに最適なフィードおよび/またはアルゴリズムに切り替えることができる。例えば、エンティティがノードAのスリープアルゴリズムに加入するかもしれないが、ノードBはより低い価格でより良いアルゴリズムを思いつくことができ、人は固定されることなく加入を動かすことができる。さらに、製品およびサービスのエンティティは、製品および/またはサービスを構築するための豊富なデータ源、変換、および情報ストリームにアクセスすることができる。共通の一般的なフレームワークもまた、APIゲートウェイ特有の使用、またはカスタム設計の統合を通じて、プラットフォーム101との通信を抽象化および単純化するために利用可能であろう。
サービスは、コンテンツを消費者サービス、加入者、またはユーザにプッシュする目的で、プラットフォーム101上で実行することもできる。例として、台帳データベースによって生成されたメタデータを消費者サービス、加入者またはユーザへの新しい入力として利用し、それによってフィードバックループを作成することが含まれるが、これに限定されない。
フローの説明
1.メッセージフロー
本発明の特定の実施形態において、プラットフォーム101は、a.サービス112に新しい加入を通知し、およびb.サービスに利用可能な新しいデータを加入者に通知するために、ノード間でメッセージ122bを送信および受信する。一態様において、プラットフォーム101はメッセージ122bのハブとして行動し、ノード(103、104a、104b、および105)はスポークである。このハブアンドスポークメッセージトポグラフィは、データフローに関するプライバシーおよびセキュリティを確実にする中央認証システム(すなわち、DBNプラットフォーム101)を有しながら、直接の関係を有しない可能性がある当事者間の迅速な調整を可能にする。一態様において、データは、利用可能で要求されている(およびプラットフォーム101を介して調整されている)とおりに、ノードからノードへとピアツーピアで流れる。一態様において、プラットフォーム101はハブと見なすことができる。ここでのハブは、ノード103、104a、104b、および105に関連しているので、プラットフォーム101のトポグラフィック記述として使用される。プラットフォーム101の対話空間はハブ上にあり、したがってノードはプラットフォーム101上、およびそれを通じて動作している。これは、例えば、図2に示されており、そこでは、プラットフォーム101がネットワーク201上で各ノードと通信している。この意味で、ハブは、調整、円滑化、および記録の役割を果たすプラットフォーム101の部分に関係する。ハブ/DBNプラットフォーム101からサービスノード112(例えば、何らかの方法で情報を使用する第三者サーバ)に送信される加入メッセージは、サービスノード112が、それが依存する次のサービスに加入するため、またはネットワークの外部から適切なデータを得るために必要な全ての情報を含む。一態様において、これらは、他のノードによるサービスである。サービスは、他のサービスの出力に依存し得る。この場合、誰かがそれに加入したら、それは関連する要件でそれらのサービスに加入する。サービスは、同じ様態で、ハブによって提供されてもよく、その場合、ハブは、その対話中にサービスノードのように行動する。
ハブ/DBNプラットフォーム101は、寄与者ノード103、104a、104b、および105への、または寄与者ノードからの、データ主体特有の識別可能な情報、例えば、限定されないが、名前および連絡先情報を保持または伝送しない。具体的には、デバイス識別子、電子メールアドレス、またはAPIトークンは、変換サービスノード104と共有されず、むしろ、変換サービスノード104は、ハブ/DBNプラットフォーム101が実際にそれを必要とする上流サービスノード104に情報を提供することを可能にし、その情報を有することを許可される、GUIDを受信する。サービスノード112からハブ/DBNプラットフォーム101に送信された公開メッセージ122bは、サービスのデータ出力にアクセスするために加入者によって必要される全ての情報を含む。つまり、メッセージフローはデータフローを調整するために使用される。メッセージフローはハブ/プラットフォーム101とノードとの間で発生し、一方、データフローはノード間で発生する。サービスノードは、新しいデータが、サブジェクトに対する特定のサービスまたは加入に利用可能であることを示す情報を送信する。次にプラットフォームは、利用可能であるデータに関するメッセージを全ての特定の加入者(データ受信のために加入されたノード/サービス)に送信する。ハブ/DBNプラットフォーム101は、公開メッセージを加入ノードに中継する。
例えば、第1のノード(例えば、ノード103)が、データ主体に関連する識別解除されたデータを使用する準備ができていることを示す、公開メッセージをプラットフォーム101に送信するとき、プラットフォーム101は、加入されている、対応するノード(例えば、104a、104b)にメッセージを送信する。加入ノードが識別解除されたデータにアクセスすることを可能にするために、一実施形態において、第1のノード(例えば、ノード103)はトークンをプラットフォーム101に送信する。トークンは、その特定のノードのデータ主体に関連付けられているGUIDを識別する。
プラットフォーム101は、ノード103に対するGUIDを含むトークンを受信し、それ自身のルックアップテーブルから加入ノード(例えば、ノード104a)の同じデータ主体に対応するGUIDを決定する。プラットフォーム101は、加入ノードに対するデータ主体のGUIDを使用して、そのデータ主体を識別し、公開ノード(例えば、ノード103)に対するGUIDの暗号化バージョンを含むトークンを含む、メッセージを加入ノードに送信する。公開ノードに対するGUIDを含むトークンは、公開ノードまたはDBNプラットフォーム101のいずれかによって生成され得る。加入ノードが公開ノードのGUIDを含むトークンを受信しても、加入ノードには対応する復号化キーがないため、加入ノードは、公開ノードのGUIDを読み取ることができない。代わりに、加入ノードは、暗号化されたトークンを含むデータ要求を公開ノードに送信する。公開ノード(例えば、ノード103)は、加入ノード(例えば、ノード104a)からデータ要求およびトークンを受信する。公開ノードは、(公開ノードとDBNプラットフォーム101との間のキー関係で共有されるように)トークンに格納されているGUIDをそれ自身の復号化キーで復号する。一実施形態において、公開ノードは、まず検証のためにトークンをDBNプラットフォームに送信し、次に、DBNプラットフォームから検証応答を受信するとGUIDを復号化する。GUIDが公開ノードによって復号化されると、公開ノードはそのデータが要求されている特定のデータ主体を識別することができる。次に、公開ノードは、加入ノードの要求に対する応答で、要求された識別解除されたデータ(つまり、データ主体を識別するために使用され得るいかなる情報も含まないデータ主体のデータ)を送信する。加入ノードは、以前のデータ要求に対応するそれ自身のGUIDを知っているので、その要求に応答して返されたデータを自分のGUIDに関連付ける。このようにして、加入ノードまたはDBNプラットフォーム101がデータ主体を識別する情報を有することなく、データ主体の識別解除されたデータを加入ノードに伝送して、サービスを実行することができる。また、このようなデータ交換は、どちらのノードも他のノードに対する同じデータ主体に対応するGUIDを知ることなく起こる。
各ノードのGUIDに従って、公開者ノードまたはDBNプラットフォーム101のいずれかによって生成されたトークンを交換することにより、データは、同様にノードからノードへ受け渡され続けることができる。
2.データフロー
いくつかの実施形態において、加入ノードが、上記のように、ハブを介して送信された公開メッセージ内の情報を使用してサービスノードからデータ122aを要求すると、データ122aは、データフロー102aを介して、サービスノードから加入ノードへ直接ピアツーピア関係で伝送される。例外は、加入者がフェッチするための結果を中間のストレージサービスがホストする場合である。
3.金銭分配フロー
一定の実施形態において、ハブ/プラットフォーム101によって収集されたメタデータは、サービスおよび個人による出力の生成への寄与に比例した価値分配を可能にする台帳データベース106に格納される。使用される個人のデータに対して寄与する、承認する、および同意を提供する、ハブに登録された個人は、デジタル通貨および/またはデジタル以外の通貨を使用して、それらのデータに対する支払いを受けることができる。ネットワーク外のクライアントに情報を提示するノードは、データに対してハブに料金を支払うことがある。ハブはその後、寄与とサービスのコストに基づいて収益の分け前を計算し、データ主体、サービス、ノード(すべての参加者、個人、および企業)の間で一括分配および価値の調停を行うことができる。
以下は、DBNプラットフォーム101が特定の状況でどのように動作することができるかの例である。消費者ノードZ(例えば保険業者)は、既にZの顧客であるデータ主体CのデータストリームD(例えば、睡眠の質)に関心がある。Zは、Cの睡眠モニタへの識別解除された参照を使用して睡眠品質サービスYに加入するためにメッセージ122bをDBNプラットフォーム101に送信する。DBNプラットフォーム101は、Cの睡眠モニタがYの入力要件と互換性があることをチェックし、次に、CおよびCの睡眠モニタへの(CおよびYに一意の)識別解除された参照を含む加入詳細と共に、Yのノードにメッセージを送信する。Yは、加入メッセージを得て、生の睡眠モニタデータをネットワークに提供するデータサプライサービスノードXに加入するために、DBNプラットフォーム101にメッセージを送信する。DBNプラットフォーム101は、Cのデバイスに対するデータを得るために必要な詳細と共にメッセージをXに送信する。Cは、Xとの関係およびZとの関係を有する。彼は、両方とも彼のデータに基づいて行動することを許可した。XがCの睡眠モニタデバイスのための新しいデータを受信すると、Xは、加入者がデータをフェッチするために必要なあらゆる情報と共に、公開メッセージをDBNプラットフォーム101に送信する。これには、Xのサーバについてのアクセス認証情報とAPIエンドポイント、または、それどころか、Xに代わって有効な加入者にアクセストークンを割り当てるためのDBNプラットフォーム101に対する命令が含まれる場合がある。次に、DBNプラットフォーム101は有効な加入をチェックし、公開メッセージをYに送信する。Yは、公開メッセージを得て、Xからデータをフェッチする。次に、Yは、睡眠の質Dを定量化する生データに対して変換を実行する。次に、Yは、公開メッセージをDBNプラットフォーム101に送り、DBNプラットフォーム101はメッセージを有効な加入者に送る。Zは、DBNプラットフォーム101からメッセージを得て、YからDをフェッチする。Yは、誰のデータが処理されているのか、またはどの特定のデバイス識別子が使用されたのかを知らない。CとDの両方が、識別解除される。Dは、個人的な識別可能な情報を損なうことなく、XからYを通じてZに流れることができる。データは、DBNプラットフォーム101を介してバウンスする(戻ってくる)メッセージ全てを調整しながら、X、Y、およびZの間を直接ピアツーピアで流れ、DBNプラットフォーム101は、メタデータを格納および分析するが、コンテンツ/データを見ることはない。Cは、デバイス企業(X)および保険業者(Z)を信頼しているが、それらはCに関する識別可能な情報を有していないので、YまたはDBNプラットフォーム101を信頼する必要はない。DBNプラットフォーム101は、データフローの接続を容易にするためには誰かを十分に知っているが、誰かを識別するためには十分ではない。
図4は、例示的な実施形態による、ノード間で識別解除されたデータを交換するための方法400を示すフローチャートである。方法400は、ハードウェア(例えば、回路、専用ロジック、プログラマブルロジック、マイクロコードなど)、ソフトウェア(例えば、処理デバイス上で実行される命令)、またはそれらの組み合わせを含み得る処理ロジックによって実行され得る。一実施形態において、当業者には理解されるように、図4のいくつかのステップは、示された正確な順序で実行される必要はない。一実施形態において、図4の方法は、上記のようにDBNプラットフォーム101によって実行される。
ステップ410において、GUIDは、複数のノードからのユーザとノードの組み合わせに割り当てられ、異なるGUIDが、複数のノードからのユーザとノードの各組み合わせに対して生成される。ステップ420において、ノードおよびノードのサービスに関するメタデータは、例えばデータベース内のプラットフォーム上に格納される。ステップ430において、少なくとも1つのメッセージが、割り当てられたGUIDを使用して、ユーザの識別データまたは識別解除されたユーザデータを送信または受信することなく、データ交換システムの間で、1つ以上のノードと通信される。メッセージは、例えば公開/加入メッセージおよびトークン交換に関して上記したように、複数のノード間の識別解除されたユーザデータの交換を調整するための情報を含む。
図5は、図1~図3に示されたシステムの態様を実装するために使用することができる、または図4に示されたプロセスの態様を実装するように特別にプログラムすることができる、例示的なコンピュータシステムである。コンピュータシステム500は、プロセッサ504などの1つ以上のプロセッサ(中央処理装置、またはCPUとも呼ばれる)を含む。プロセッサ504は通信インフラストラクチャまたはバス506に接続されている。
1つ以上のプロセッサ504は各々、グラフィック処理装置(GPU)であり得る。一実施形態において、GPUは、数学的に集中的なアプリケーションを処理するように設計された特殊な電子回路であるプロセッサである。GPUは、コンピュータグラフィックスアプリケーション、画像、ビデオなどに共通の数学的に集約的なデータなどの、大きなデータブロックの並列処理に効率的な並列構造を有することができる。
コンピュータシステム500はまた、ユーザ入力/出力インターフェース502を通じて通信インフラストラクチャ506と通信する、モニタ、キーボード、ポインティングデバイスなどのようなユーザ入力/出力デバイス503を含む。
コンピュータシステム500はまた、ランダムアクセスメモリ(RAM)のようなメインまたは一次メモリ508を含む。メインメモリ508は、1つ以上のレベルのキャッシュを含み得る。メインメモリ508は、制御ロジック(すなわち、コンピュータソフトウェア)および/またはデータをその中に格納している。
コンピュータシステム500はまた、1つ以上の二次記憶デバイスまたはメモリ510を含み得る。二次メモリ510は、例えば、ハードディスクドライブ512および/または取り外し可能な記憶デバイスもしくはドライブ514を含み得る。取り外し可能な記憶ドライブ514は、フロッピーディスクドライブ、磁気テープドライブ、コンパクトディスクドライブ、光記憶デバイス、テープバックアップデバイス、および/または任意の他の記憶デバイス/ドライブであり得る。
取り外し可能な記憶ドライブ514は、取り外し可能な記憶装置518と相互作用することができる。取り外し可能な記憶装置518は、そこに格納されているコンピュータソフトウェア(制御論理)および/またはデータを有する、コンピュータ使用可能または読み取り可能な記憶デバイスを含む。取り外し可能な記憶装置518は、フロッピーディスク、磁気テープ、コンパクトディスク、DVD、光記憶ディスク、および/または他の任意のコンピュータデータ記憶デバイスであり得る。取り外し可能な記憶ドライブ514は、周知の方法で取り外し可能な記憶装置518から読み取りおよび/またはそこに書き込む。
例示的な実施形態によれば、二次メモリ510は、コンピュータプログラムおよび/もしくは他の命令、ならびに/またはデータに、コンピュータシステム500によってアクセスすることを可能にするための他の手段(means)、手段(instrumentalities)または他の手法を含み得る。このような手段(means)、手段(instrumentalities)または他の手法は、例えば、取り外し可能な記憶装置522およびインターフェース520を含み得る。取り外し可能な記憶装置522およびインターフェース520の例は、プログラムカートリッジおよびカートリッジインターフェース(ビデオゲームデバイスに見られるものなど)、取り外し可能なメモリチップ(EPROMまたはPROMなど)および関連するソケット、メモリスティックおよびUSBポート、メモリカードおよび関連するメモリカードスロット、ならびに/または任意の他の取り外し可能な記憶装置および関連するインターフェースを含み得る。
コンピュータシステム500は、通信またはネットワークインターフェース524をさらに含み得る。通信インターフェース524は、コンピュータシステム500が、遠隔デバイス、遠隔ネットワーク、遠隔エンティティなど(個々に、かつ集合的に、参照番号528によって参照される)の任意の組み合わせと通信および対話することを可能にする。例えば、通信インターフェース524は、コンピュータシステム500が、有線および/または無線であり得、かつLAN、WAN、インターネットなどの任意の組み合わせを含み得る、通信経路526上でリモートデバイス528と通信することを可能にし得る。制御論理および/またはデータは、通信経路526を介して、コンピュータシステム500に、およびそこから伝送されてもよい。
一実施形態において、制御論理(ソフトウェア)がそこに格納された、有形のコンピュータ使用可能または読み取り可能な媒体を含む、有形の機器または製造物品は、本明細書ではコンピュータプログラム製品またはプログラム記憶デバイスとも称される。これには、コンピュータシステム500、メインメモリ508、二次メモリ510、および取り外し可能な記憶装置518および522、ならびに前述の任意の組み合わせを具体化する有形の製造物品が含まれるが、これらに限定されない。このような制御論理は、1つ以上のデータ処理デバイス(コンピュータシステム500など)によって実行されると、そのようなデータ処理デバイスを本明細書に記載するように動作させる。
本開示に含まれる教示に基づき、図5に示されたもの以外のデータ処理デバイス、コンピュータシステムおよび/またはコンピュータアーキテクチャを使用して、本開示の実施形態を作り、および使用する方法が当業者には明らかであろう。特に、実施形態は、本明細書に記載されたもの以外のソフトウェア、ハードウェア、および/またはオペレーティングシステムの実装形態と共に動作し得る。
概要および要約の項(存在する場合)ではなく、詳細な説明の項は、特許請求の範囲を解釈するために使用されることを意図していることを理解されたい。概要および要約の項(もしあれば)は、発明者によって企図されるような本発明の1つ以上の、しかし全てではない、例示的な実施形態を記載し得、したがって、本発明または添付の特許請求の範囲をいかようにも限定することを意図しない。
本明細書では、例示的な分野および用途についての例示的な実施形態を参照して本発明を記載してきたが、本開示はそれに限定されないことを理解されたい。他の実施形態およびそれに対する改変は、可能であり、かつ本開示の範囲および思想の範囲内である。例えば、かつこの段落の一般性を制限することなく、実施形態は、図に示され、および/または本明細書に記載されたソフトウェア、ハードウェア、ファームウェア、および/またはエンティティに限定されない。さらに、(本明細書に明示的に記載されているかどうかにかかわらず)実施形態は、本明細書に記載されている例を超えた分野および用途に対して有意な有用性を有する。
実施形態は、本明細書では、指定された機能およびそれらの関係の実装形態を示す機能的構築要素を用いて記載された。これらの機能的構築要素の境界は、説明の便宜上、本明細書では任意に定義されている。指定された機能および関係(またはそれらと同等のもの)が適切に実行される限り、代替の境界が定義されてもよい。また、代替の実施形態は、本明細書に記載されているものとは異なる順序で機能ブロック、ステップ、動作、方法などを実行することができる。
本明細書における「1つの実施形態」、「一実施形態」、「例示の実施形態」への言及、または類似の句は、記載された実施形態が特定の特徴、構造、または特性を含むことができることを示すが、全ての実施形態が特定の特徴、構造、または特性を含まなくてもよい。さらに、このような句は、必ずしも同じ実施形態を参照してはいない。さらに、特定の特徴、構造、または特性が実施形態に関して記載されるとき、本明細書で明示的に言及または記載されているかどうかにかかわらず、そのような特徴、構造、または特性を他の実施形態に組み込むことは、当業者の知識の範囲内であろう。
本開示の広さおよび範囲は、上記の例示的な実施形態のいずれによっても限定されるべきではなく、以下の特許請求の範囲およびそれらの均等物に従ってのみ定義されるべきである。

Claims (20)

  1. 特定のユーザを識別することなく、複数のノード間のデータ交換を調整するためのシステムであって、
    グローバル一意識別子(GUID)を、ユーザと前記複数のノードからのノードとの組み合わせに割り当てるように構成された識別解除ユニットであって、異なるGUIDが、前記ユーザと前記複数のノードからの前記ノードとの各組み合わせに対して生成される、識別解除ユニットと、
    前記複数のノード内の少なくとも1つのノード、および前記少なくとも1つのノードの少なくとも1つのサービスに関するメタデータを格納するように構成された台帳データベースと、
    ユーザデータまたは識別解除されたユーザデータを送信または受信することなく、前記1つ以上のノードの各々に対する前記UIDを使用して、前記複数のノード内の1つ以上のノードと、少なくとも1つのメッセージを通信するように構成されたメッセージングユニットであって、前記識別解除されたユーザデータが、前記ユーザデータのサブセットである、メッセージングユニットと、を備え、
    前記少なくとも1つのメッセージは、前記複数のノード間の前記識別解除されたユーザデータの交換を調整するための情報を含む、システム。
  2. 前記複数のノードからの2つ以上のノード間の信頼できる通信を可能にするように構成された、認証および許可ユニットをさらに備える、請求項1に記載のシステム。
  3. 前記少なくとも1つのノードの前記少なくとも1つのサービスに対応する金銭的価値を計算するように構成された、請求エンジンをさらに備える、請求項1に記載のシステム。
  4. 前記請求エンジンは、前記計算された金銭的価値に基づいて、前記少なくとも1つのノードとの金融取引を行う、請求項3に記載のシステム。
  5. ノードのサービスが、指定されたとおりに前記ユーザのデータを使用することを確実にするように構成された、検証システムをさらに備える、請求項1に記載のシステム。
  6. 前記識別解除されたユーザデータのフローを追跡するために、1つ以上のダッシュボードを提供するように構成された、周辺サービスレイヤをさらに備える、請求項1に記載のシステム。
  7. 前記少なくとも1つのメッセージは、加入メッセージ、公開メッセージ、または前記複数のノード内の前記少なくとも1つのノードに関する前記メタデータ、および前記少なくとも1つのノードの前記少なくとも1つのサービスを含むメッセージのうちの1つである、請求項1に記載のシステム。
  8. 前記識別解除されたユーザデータは、生理学的データ、コンピュータ/スマートフォンアプリケーションデータ、保険データ、保険数理データ、医療記録データ、遺伝データ、または全地球測位システム(GPS)データのうちの少なくとも1つである、請求項1に記載のシステム。
  9. 方法であって、
    識別解除ユニットによって、グローバル一意識別子(GUD)を、ユーザと複数のノードからのノードとの組み合わせに割り当てることであって、異なるGUDが、前記ユーザと複数のノードからの前記ノードとの各組み合わせに対して生成される、ことと、
    台帳データベース内に、前記複数のノード内の少なくとも1つのノード、および前記少なくとも1つのノードの少なくとも1つのサービスに関するメタデータを格納することと、
    メッセージングユニットによって、前記ユーザデータまたは識別解除されたユーザデータを送信または受信することなく、前記1つ以上のノードの各々に対する前記UIDを使用して、前記複数のノード内の1つ以上のノードと、少なくとも1つのメッセージを通信することであって、前記識別解除されたユーザデータが、前記ユーザデータのサブセットである、ことと、含み、
    前記少なくとも1つのメッセージは、前記複数のノード間の前記識別解除されたユーザデータの交換を調整するための情報を含む、方法。
  10. 認証および許可ユニットによって、前記複数のノードからの2つ以上のノード間の信頼できる通信を可能にすることをさらに含む、請求項9に記載の方法。
  11. 請求エンジンによって、前記少なくとも1つのノードの少なくとも1つのサービスに対応する金銭的価値を計算することをさらに含む、請求項9に記載の方法。
  12. 前記請求エンジンによって、前記計算された金銭的価値に基づいて、前記少なくとも1つのノードとの金融取引を行うことをさらに含む、請求項11に記載の方法。
  13. 検証システムによって、ノードのサービスが、指定されたとおりに前記ユーザのデータを使用することを確実にすることをさらに含む、請求項9に記載の方法。
  14. 周辺サービスレイヤによって、前記識別解除されたユーザデータのフローを追跡するために、1つ以上のダッシュボードを提供することをさらに含む、請求項9に記載の方法。
  15. 前記少なくとも1つのメッセージは、加入メッセージ、公開メッセージ、または前記複数のノード内の前記少なくとも1つのノードに関する前記メタデータ、および前記少なくとも1つのノードの前記少なくとも1つのサービスを含むメッセージのうちの1つである、請求項9に記載の方法。
  16. 前記識別解除されたユーザデータは、生理学的データ、コンピュータ/スマートフォンアプリケーションデータ、保険データ、保険数理データ、医療記録データ、遺伝データ、または全地球測位システム(GPS)データのうちの少なくとも1つである、請求項9に記載の方法。
  17. コンピューティングデバイスによる実行に応答して、前記コンピューティングデバイスに複数のノード間のデータ交換を調整するための動作を実行させる命令を格納した非一時的コンピュータ可読記憶媒体であって、前記動作は、
    グローバル一意識別子(GUD)を、ユーザと複数のノードからのノードとの組み合わせに割り当てることであって、異なるGUDが、前記ユーザと複数のノードからの前記ノードとの各組み合わせに対して生成される、ことと、
    前記複数のノード内の少なくとも1つのノード、および前記少なくとも1つのノードの少なくとも1つのサービスに関するメタデータを格納することと、
    前記ユーザデータまたは識別解除されたユーザデータを送信または受信することなく、前記1つ以上のノードの各々に対する前記UIDを使用して、前記複数のノード内の1つ以上のノードと、少なくとも1つのメッセージを通信することであって、前記識別解除されたユーザデータが、前記ユーザデータのサブセットである、ことと、を含み、
    前記少なくとも1つのメッセージは、前記複数のノード間の前記識別解除されたユーザデータの交換を調整するための情報を含む、非一時的コンピュータ可読記憶媒体。
  18. 前記動作が、前記複数のノードからの2つ以上のノード間の信頼できる通信を可能にすることをさらに含む、請求項17に記載の非一時的コンピュータ可読記憶媒体。
  19. 前記動作が、前記少なくとも1つのノードの少なくとも1つのサービスに対応する金銭的価値を計算することをさらに含む、請求項17に記載の非一時的コンピュータ可読記憶媒体。
  20. 前記動作が、前記銭的価値に基づいて、前記少なくとも1つのノードとの金融取引を行うことをさらに含む、請求項19に記載の非一時的コンピュータ可読記憶媒体。
JP2019538569A 2016-09-30 2017-09-29 分散型の識別解除ブリッジングネットワークプラットフォーム Active JP7004463B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662402424P 2016-09-30 2016-09-30
US62/402,424 2016-09-30
PCT/US2017/054506 WO2018064579A1 (en) 2016-09-30 2017-09-29 De-identifying distributed bridging network platform

Publications (2)

Publication Number Publication Date
JP2019530943A JP2019530943A (ja) 2019-10-24
JP7004463B2 true JP7004463B2 (ja) 2022-01-21

Family

ID=61758466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019538569A Active JP7004463B2 (ja) 2016-09-30 2017-09-29 分散型の識別解除ブリッジングネットワークプラットフォーム

Country Status (11)

Country Link
US (1) US10749844B2 (ja)
EP (1) EP3519952B1 (ja)
JP (1) JP7004463B2 (ja)
KR (1) KR102455377B1 (ja)
CN (1) CN109937420B (ja)
AU (1) AU2017336083B2 (ja)
BR (1) BR112019006280A8 (ja)
CA (1) CA3038769A1 (ja)
EA (1) EA201990854A1 (ja)
IL (1) IL265632A (ja)
WO (1) WO2018064579A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019236482A1 (en) 2018-06-04 2019-12-12 Rafalko Noah Telecommunication system and method for settling session transactions
CN109087190A (zh) * 2018-06-08 2018-12-25 阿里巴巴集团控股有限公司 一种融资贷款方法和装置
US10929557B2 (en) * 2018-07-06 2021-02-23 Avaya Inc. Exported digital relationships
US11489834B1 (en) 2018-10-10 2022-11-01 Diem Ai, Llc Systems and methods for an entity to control information exchange
CN110060111A (zh) 2018-12-12 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的发票访问方法和装置、电子设备
CN110046900B (zh) * 2018-12-27 2024-04-05 创新先进技术有限公司 基于区块链的发票作废方法和装置、电子设备
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
US11392467B2 (en) 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
US11222137B2 (en) * 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11411959B2 (en) 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11165560B2 (en) 2019-05-20 2021-11-02 The Quantum Group, Inc. Secure transmission of electronic health records via blockchain

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527520A (ja) 2005-01-10 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 安全なデータ交換、収集、監視及び/または警告のためのプライバシー資格プロトコル
US20140287723A1 (en) 2012-07-26 2014-09-25 Anonos Inc. Mobile Applications For Dynamic De-Identification And Anonymity

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
WO2002084531A2 (en) * 2001-04-10 2002-10-24 Univ Carnegie Mellon Systems and methods for deidentifying entries in a data source
US20110301968A1 (en) * 2006-03-14 2011-12-08 Sharen Ann Godwin Methods, Systems and Computer Program Products for Providing Targeted Displays for Pharmacy Signature Capture Systems
CN100517162C (zh) * 2003-12-17 2009-07-22 甲骨文国际公司 用于个性化和身份管理的方法和装置
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
TWI476610B (zh) 2008-04-29 2015-03-11 Maxiscale Inc 同級間冗餘檔案伺服器系統及方法
EP2462549B1 (en) * 2009-08-07 2019-10-02 Eco-mail Development, LLC Teired key communication system and method in support of controlled vendor message processing
US9268933B2 (en) * 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker
DE102013203257A1 (de) * 2013-02-27 2014-08-28 Bundesdruckerei Gmbh Lesen eines Attributs aus einem ID-Token

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527520A (ja) 2005-01-10 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 安全なデータ交換、収集、監視及び/または警告のためのプライバシー資格プロトコル
US20140287723A1 (en) 2012-07-26 2014-09-25 Anonos Inc. Mobile Applications For Dynamic De-Identification And Anonymity

Also Published As

Publication number Publication date
BR112019006280A8 (pt) 2023-02-14
EP3519952A4 (en) 2020-03-25
KR102455377B1 (ko) 2022-10-14
EA201990854A1 (ru) 2019-08-30
CN109937420B (zh) 2023-11-14
CA3038769A1 (en) 2018-04-05
US20180097780A1 (en) 2018-04-05
EP3519952B1 (en) 2023-11-01
AU2017336083B2 (en) 2022-07-28
US10749844B2 (en) 2020-08-18
AU2017336083A1 (en) 2019-05-02
CN109937420A (zh) 2019-06-25
JP2019530943A (ja) 2019-10-24
BR112019006280A2 (pt) 2019-07-02
EP3519952A1 (en) 2019-08-07
WO2018064579A1 (en) 2018-04-05
IL265632A (en) 2019-05-30
KR20190122200A (ko) 2019-10-29

Similar Documents

Publication Publication Date Title
JP7004463B2 (ja) 分散型の識別解除ブリッジングネットワークプラットフォーム
US10600009B1 (en) Mint-and-burn blockchain-based feedback-communication protocol
US11558191B2 (en) Key pair platform and system to manage federated trust networks in distributed advertising
Hu et al. A blockchain-based trading system for big data
US20190050854A1 (en) Blockchain-based digital data exchange
US11017329B2 (en) Dampening token allocations based on non-organic subscriber behaviors
US20220138640A1 (en) Surge protection for scheduling minting of cryptographic tokens
JP7157798B2 (ja) ブロックチェーンネットワークを介してデータを通信し、格納し、及び処理するためのブロックチェーンベースのシステム及び方法
US11386232B2 (en) Distributed data management and verification
Carlini et al. The Genesy model for a blockchain-based fair ecosystem of genomic data
JP2023535927A (ja) デジタル台帳ベースのヘルスデータ共有および管理
JP2010198228A (ja) コンテンツ利用権管理システム、コンテンツ利用権管理装置及び方法
WO2022072626A1 (en) Dampening token allocations based on non-organic subscriber behaviors
WO2024111431A1 (ja) プログラム、方法、及び情報処理装置
US20200097926A1 (en) Media sharing platform
WO2022159519A1 (en) Surge protection for scheduling minting of cryptographic tokens

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211229

R150 Certificate of patent or registration of utility model

Ref document number: 7004463

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150