IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アメリコープ インベストメンツ エルエルシーの特許一覧

特開2024-59881ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
<>
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図1
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図2
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図3
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図4
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図5
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図6
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図7
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図8
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図9
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図10
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図11
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図12
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図13
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図14
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図15
  • 特開-ブロックチェーンに記録された制限された情報のカスタマイズされたビュー 図16
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024059881
(43)【公開日】2024-05-01
(54)【発明の名称】ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240423BHJP
【FI】
G06F21/62 318
【審査請求】有
【請求項の数】23
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2024028276
(22)【出願日】2024-02-28
(62)【分割の表示】P 2020200843の分割
【原出願日】2019-03-06
(31)【優先権主張番号】62/639,393
(32)【優先日】2018-03-06
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】62/701,947
(32)【優先日】2018-07-23
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.MySQL
2.DB2
3.ORACLE
4.SYBASE
(71)【出願人】
【識別番号】520337617
【氏名又は名称】アメリコープ インベストメンツ エルエルシー
(74)【代理人】
【識別番号】110000659
【氏名又は名称】弁理士法人広江アソシエイツ特許事務所
(72)【発明者】
【氏名】シモンズ,ジョーダン
(57)【要約】      (修正有)
【課題】ブロックチェーントランザクションのカスタマイズされたビューを生成する技術を提供する。
【解決手段】ビュー・カスタマイズ・プロセス200において、ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェーンを、ノードの分散ネットワーク内で維持する201。ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含む。少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む、ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信する202。アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、要求内のアクセスコードをブロックエントリのブロックチェーンに対して評価する203。アクセスレベルに関連付けられた1又は複数のデータ部分を含む、ブロックエントリのカスタマイズされたビューを生成する204。
【選択図】図2
【特許請求の範囲】
【請求項1】
1又は複数のコンピュータ可読ストレージ媒体と、
前記1又は複数のコンピュータ可読ストレージ媒体に動作可能に結合された1又は複数
のプロセッサと、
前記1又は複数のコンピュータ可読ストレージ媒体上に記憶されたプログラム命令であ
って、前記1又は複数のプロセッサによって実行されたときに、前記1又は複数のプロセ
ッサに少なくとも、
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された
ブロックエントリのブロックチェーンを維持させ、
前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複
数のデータ部分を含み、
ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信させ、前記
要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含み、
前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブ
ロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価
させ、及び
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロッ
クエントリのカスタマイズされたビューを生成させる、プログラム命令と、
を含む、コンピュータ装置。
【請求項2】
ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを
評価することは、前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を閲
覧するためのアクセスをバリデーションするために、暗号化されたコードを処理するよう
に構成された前記1又は複数のプロセッサを含む、請求項1に記載のコンピュータ装置。
【請求項3】
前記ブロックエントリ内の前記複数のデータ部分のそれぞれについて、ノードの前記分
散ネットワークにおける少なくとも1つの発行された場所を示す、前記ブロックエントリ
内の前記複数のデータ部分のそれぞれについてのポインタ、を維持するように構成された
前記1又は複数のプロセッサをさらに含み、
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
エントリの前記カスタマイズされたビューを生成することは、前記ブロックエントリ内の
前記複数のデータ部分のそれぞれについての前記ポインタを使用して、前記アクセスレベ
ルに関連付けられた前記1又は複数のデータ部分を検索するように構成された前記1又は
複数のプロセッサを含む、請求項1に記載のコンピュータ装置。
【請求項4】
前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記
ブロックチェーンを維持することは、前記アクセスレベルのそれぞれに関連付けられた前
記1又は複数のデータ部分について別々のブロックエントリを維持するように構成された
前記1又は複数のプロセッサを含み、
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、
ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評
価することは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデータ
部分について前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリデーシ
ョンするために、前記アクセスコードを処理するように構成された前記1又は複数のプロ
セッサを含む、請求項1に記載のコンピュータ装置。
【請求項5】
前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記
ブロックチェーンを維持することは、前記1又は複数のプロセッサが、前記アクセスレベ
ルのそれぞれに関連付けられた前記1又は複数のデータ部分について別々のブロックチェ
ーンを維持するように構成されること含み、
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、
ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評
価することは、前記1又は複数のプロセッサが、前記アクセスレベルのそれぞれに関連付
けられた前記1又は複数のデータ部分について前記ブロックチェーンのうちの1つを閲覧
するためのアクセスをバリデーションするために、前記アクセスコードを処理するように
構成されること含む、請求項1に記載のコンピュータ装置。
【請求項6】
前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのイン
ベントリ追跡要求を含む、請求項1に記載のコンピュータ装置。
【請求項7】
前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための財務
監査要求を含む、請求項1に記載のコンピュータ装置。
【請求項8】
前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのゲー
ミング規制要求を含む、請求項1に記載のコンピュータ装置。
【請求項9】
前記ブロックエントリの前記少なくとも前記データ部分に関連付けられた前記アクセス
レベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及びパ
ブリック・アクセス・レベル、のうちの少なくとも1つを含む、請求項1に記載のコンピ
ュータ装置。
【請求項10】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求されたブ
ロックエントリのブロックチェーンを維持するステップであって、
前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複
数のデータ部分を含む、維持するステップと、
ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信するステップ
であって、
前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む
、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブロ
ックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価す
るステップと、
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
エントリのカスタマイズされたビューを生成するステップと、
を含む、ブロックチェーントランザクションのカスタマイズされたビューを生成するため
の方法。
【請求項11】
ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを
評価するステップは、前記アクセスレベルに関連付けられた前記1又は複数のデータ部分
を閲覧するためのアクセスをバリデーションするために、暗号化されたコードを処理する
ことを含む、請求項10に記載の方法。
【請求項12】
前記ブロックエントリ内の前記複数のデータ部分のそれぞれについて、少なくとも1つ
の発行された場所を示す、前記ブロックエントリ内の前記複数のデータ部分のそれぞれに
ついてのポインタを維持するステップをさらに含み、
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
エントリの前記カスタマイズされたビューを生成するステップは、前記ブロックエントリ
内の前記複数のデータ部分のそれぞれについてのポインタを使用して、前記アクセスレベ
ルに関連付けられた前記1又は複数のデータ部分を検索することを含む、請求項10に記
載の方法。
【請求項13】
前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記
ブロックチェーンを維持するステップは、前記アクセスレベルのそれぞれに関連付けられ
た前記1又は複数のデータ部分について別々のブロックエントリを維持することを含み、
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、
ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評
価するステップは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデ
ータ部分についての前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリ
デーションするために、前記アクセスコードを処理することを含む、請求項10に記載の
方法。
【請求項14】
前記ユーザデバイスから前記複数のユーザによって要求されたブロックエントリの前記
ブロックチェーンを維持するステップは、前記アクセスレベルのそれぞれに関連付けられ
た前記1又は複数のデータ部分について別々のブロックチェーンを維持することを含み、
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を特定するために、
ブロックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評
価するステップは、前記アクセスレベルのそれぞれに関連付けられた前記1又は複数のデ
ータ部分についての前記ブロックチェーンのうちの1つを閲覧するためのアクセスをバリ
デーションするために、前記アクセスコードを処理することを含む、請求項10に記載の
方法。
【請求項15】
前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのイン
ベントリ追跡要求を含む、請求項10に記載の方法。
【請求項16】
前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための財務
監査要求を含む、請求項10に記載の方法。
【請求項17】
前記ブロックエントリの前記少なくとも前記データ部分を閲覧するための前記受信され
た要求は、前記ブロックエントリの前記少なくとも前記データ部分を閲覧するためのゲー
ミング規制要求を含む、請求項10に記載の方法。
【請求項18】
前記ブロックエントリの前記少なくとも前記データ部分に関連付けられた前記アクセス
レベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及びパ
ブリック・アクセス・レベル、のうちの少なくとも1つを含む、請求項10に記載の方法
【請求項19】
前記データ部分に関連付けられた前記アクセスレベルは、セキュリティ・クリアランス
・レベルを含む、請求項10に記載の方法。
【請求項20】
前記ブロックエントリは、前記セキュリティ・クリアランス・レベルに基づく編集マッ
ピングを含み、前記方法は、前記ブロックエントリの前記1又は複数のデータ部分のうち
のいくつかを難読化するために前記編集マッピングを適用するステップをさらに含む、請
求項19に記載の方法。
【請求項21】
前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく複数の編集マ
ッピングを含む、請求項10に記載の方法。
【請求項22】
ユーザからブロックエントリのうちの1又は複数のデータ部分を閲覧するための要求を
受信するステップであって、
前記ユーザからの前記要求は、少なくとも1つのアクセスレベルに関連付けられてい
る、受信するステップと、
前記ユーザに関連付けられた前記少なくとも1つのアクセスレベルに基づいて、前記ブ
ロックエントリの前記1又は複数のデータ部分のカスタマイズされたビューを作成するス
テップと、
を含む方法。
【請求項23】
前記少なくとも1つのアクセスレベルは、セキュリティ・クリアランス・レベルを含む
、請求項22に記載の方法。
【請求項24】
前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく編集マッピン
グを含み、前記方法は、前記ブロックエントリの前記1又は複数のデータ部分のうちのい
くつかを難読化するために前記編集マッピングを適用するステップをさらに含む、請求項
23に記載の方法。
【請求項25】
前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく複数の編集マ
ッピングを含む、請求項24に記載の方法。
【請求項26】
複数のブロックエントリを有するブロックチェーンと、
データプラットフォームであって、
前記複数のブロックエントリのうちの1つから1又は複数のデータ部分を閲覧するた
めの要求を受信し、
前記要求は少なくとも1つのアクセスレベルに関連付けられており、
前記少なくとも1つのアクセスレベルに対応する前記1又は複数のデータ部分を検索
するために、前記ブロックチェーンにアクセスし、
前記少なくとも1つのアクセスレベルに基づいて、前記ブロックエントリの前記1又
は複数のデータ部分のカスタマイズされたビューを作成するように構成された、データプ
ラットフォームと、
を含む、システム。
【請求項27】
前記ブロックチェーンは、プライベートブロックチェーン、パブリックブロックチェー
ン、又はハイブリッドブロックチェーンを含む、請求項26に記載のシステム。
【請求項28】
前記1又は複数のデータ部分が前記ブロックチェーンに追加されたときに前記1又は複
数のデータ部分を取り込み、前記複数のブロックエントリを自動的に監査するために、人
工知能又はマシン・ラーニング・エンジンをさらに含む、請求項26に記載のシステム。
【請求項29】
前記データプラットフォームは、前記1又は複数のデータ部分を解読することによって
、前記カスタマイズされたビューを作成する、請求項26に記載のシステム。
【請求項30】
デバイスからの複数のユーザによってトランザクションの分散型台帳を維持するステッ
プであって、前記トランザクションはそれぞれ、許可レベルにそれぞれ関連付けられた複
数のトランザクションセグメントを含む、維持するステップと、
1又は複数のトランザクションセグメントを閲覧するための要求を受信するステップで
あって、前記要求は、前記トランザクションの前記1又は複数のトランザクションセグメ
ントの前記ビューに関連付けられたアクセス識別子を含む、受信するステップと、
前記アクセス識別子に関連付けられた1又は複数のトランザクションセグメントを特定
するために、トランザクションのうちの前記1又は複数のトランザクションセグメントの
前記ビューに対して、前記要求内の前記アクセス識別子を評価するステップと、
前記アクセス識別子に関連付けられた前記1又は複数のトランザクションセグメントを
含む前記トランザクションのカスタマイズされたビューを生成するステップと、
を含む方法。
【請求項31】
それに記憶されたプログラム命令を有する1又は複数の非一時的なコンピュータ可読ス
トレージ媒体であって、前記プログラム命令は、処理システムによって実行されたとき、
前記処理システムに、少なくとも
ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロックチェ
ーンを維持させ、前記ブロックエントリはそれぞれ、アクセスレベルにそれぞれ関連付け
られている複数のデータ部分を含み、
ブロックエントリの1又は複数のデータ部分を閲覧するための要求を受信させ、前記要
求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含み、
前記アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために、ブロ
ックエントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価さ
せ、及び
前記アクセスレベルに関連付けられた前記1又は複数のデータ部分を含む前記ブロック
エントリのカスタマイズされたビューを生成させる、1又は複数の非一時的なコンピュー
タ可読ストレージ媒体。
【請求項32】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された銀
行エントリのブロックチェーンを維持するステップであって、
前記銀行エントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の
口座番号と口座金額とを含む、維持するステップと、
銀行エントリの1又は複数の口座番号と口座金額とを閲覧するための要求を受信するス
テップであって、
前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む
、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数の口座番号又は口座金額を特定するた
めに、銀行エントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを
評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数の口座番号又は口座金額を含む前
記銀行エントリのカスタマイズされたビューを生成するステップと、
を含む、財務記録のカスタマイズされたビューを生成するための方法。
【請求項33】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された患
者記録のブロックチェーンを維持するステップであって、前記患者記録はそれぞれ、アク
セスレベルにそれぞれ関連付けられている複数の医療診断と治療とを含む、維持するステ
ップと、
患者記録の1又は複数の医療診断と治療とを閲覧するための要求を受信するステップで
あって、前記要求は少なくとも1つのアクセスレベルに関連付けられた許可コードを含む
、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数の医療診断と治療とを特定するために
、患者記録の前記ブロックチェーンに対して前記要求内の前記許可コードを評価するステ
ップと、
前記アクセスレベルに関連付けられた前記1又は複数の医療診断と治療とを含む前記患
者記録のカスタマイズされたビューを生成するステップと、
を含む、医療記録のカスタマイズされたビューを生成するための方法。
【請求項34】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求されたゲ
ーミングの賭けのブロックチェーンを維持するステップであって、前記ゲーミングの賭け
はそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のプレイヤ記録、予測結
果、及びベット額とを含む、維持するステップと、
ゲーミングの賭けの1又は複数のプレイヤ記録、予測結果、及びベット額を閲覧するた
めの要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関
連付けられたpinコードを含む、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数のプレイヤ記録、予測結果、及びベッ
ト額を特定するために、ゲーミングの賭けの前記ブロックチェーンに対して前記要求内の
前記pinコードを評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数のプレイヤ記録、予測結果、及び
ベット額を含む前記ゲーミングの賭けのカスタマイズされたビューを生成するステップと

を含む、ゲーミングの賭けのカスタマイズされたビューを生成するための方法。
【請求項35】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された銃
器販売のブロックチェーンを維持するステップであって、前記銃器販売はそれぞれ、アク
セスレベルにそれぞれ関連付けられている複数の購入者名、年齢、及び運転免許証番号を
含む、維持するステップと、
銃器販売の1又は複数の購入者名、年齢、及び運転免許証番号を閲覧するための要求を
受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられ
た指紋を含む、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数の購入者名、年齢、及び運転免許証番
号を特定するために、銃器販売の前記ブロックチェーンに対して前記要求内の前記指紋を
評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数の購入者名、年齢、及び運転免許
証番号を含む前記銃器販売のカスタマイズされたビューを生成するステップと、
を含む、銃器販売のカスタマイズされたビューを生成するための方法。
【請求項36】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって入力された医
薬品インベントリログのブロックチェーンを維持するステップであって、前記医薬品イン
ベントリログはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の医薬品製
造業者、販売者及び小売業者を含む、維持するステップと、
医薬品インベントリログの1又は複数の医薬品製造業者、販売者及び小売業者を閲覧す
るための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベル
に関連付けられたバーコードを含む、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数の医薬品製造業者、販売者及び小売業
者を特定するために、医薬品インベントリログの前記ブロックチェーンに対して前記要求
内の前記バーコードを評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数の医薬品製造業者、販売者及び小
売業者を含む前記医薬品インベントリログのカスタマイズされたビューを生成するステッ
プと、
を含む、医薬品インベントリログのカスタマイズされたビューを生成するための方法。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願の相互参照]
本出願は、2018年3月6日に出願され、「Customized View of
Restricted Transactions Recorded into a
Blockchain」と題される米国仮特許出願第62/639,393号、及び2
018年7月23日に出願され、「Customized View of Restr
icted Information Recorded into a Blockc
hain」と題される米国仮特許出願第62/701,947号の優先権を主張し、これ
らは両方とも、すべての目的で参照によりその全体が本明細書に組み込まれる。
【0002】
本開示の態様は、コンピューティングハードウェア及びソフトウェア技術に関し、詳細
には、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされた
ビューを生成することに関する。
【背景技術】
【0003】
ブロックチェーンは、ユーザのネットワークがデータのデジタル台帳を作成してそのデ
ータをネットワーク内の他のユーザ間で共有することを可能にする。従来のデータベース
構造とは異なり、ブロックチェーンデータベースは、大規模な分散ネットワークにわたっ
て広がる多数の独立したノードによって維持される。トランザクションがブロックチェー
ンデータベースに記録されているとき、データは分散ネットワーク内の2つ以上のノード
に記憶されているため、データベースから当該データを変更又は削除することは不可能で
はないにしても非常に困難である。したがって、データは複数のユーザによってブロック
チェーンデータベースに追加され、記録されたデータを変更することは、これらのユーザ
のおのおの(又はユーザの過半数)が変更に同意することを要求する。ブロックチェーン
データベースからデータを追加、編集、及び削除するためのこの制御の分散は、特にユー
ザがお互いによく知らないとき、ネットワーク内でユーザ間の信頼を確立する。
【発明の概要】
【課題を解決するための手段】
【0004】
ブロックチェーントランザクションのカスタマイズされたビューを生成するために、改
良されたシステム、方法、及びソフトウェアアプリケーションが本明細書において開示さ
れる。ユーザデバイスから複数のユーザによって要求されたブロックエントリのブロック
チェーンは、ノードの分散ネットワーク内で維持される。ブロックエントリはそれぞれ、
アクセスレベルにそれぞれ関連付けられている複数のデータ部分を含む。少なくとも1つ
のアクセスレベルに関連付けられたアクセスコードを含む、ブロックエントリの1又は複
数のデータ部分を閲覧するための要求が受信される。アクセスレベルに関連付けられた1
又は複数のデータ部分を特定するために、要求内のアクセスコードがブロックエントリの
ブロックチェーンに対して評価される。アクセスレベルに関連付けられた1又は複数のデ
ータ部分を含む、ブロックエントリのカスタマイズされたビューが生成される。
【0005】
さまざまな実施形態は、許可されたエンティティ又は個人によって見られ及び監査され
ることができる、非公開であるが公開台帳内に保存することを所有者が意図する情報を、
記憶し、及びそれへのアクセスを提供する、ための技術を提供する。情報が非公開にされ
ることを要求するプライバシ法が世界中に存在する。さまざまな実施形態は、データが正
しいフォーマットで記憶され、準拠した方法でのみアクセス可能であることを確保するこ
とによって、これらのプライバシ法の遵守を確保することができる。別の例として、自身
のプライベート情報、知識、トレードシークレットが知られるようになることを望まない
企業及び政府機関が存在する。これらのグループは隠すべきものを何も有さないものの、
人々、企業、政府機関などが活動する方法についての視認性や知識を、だれでもが有して
いるオープンフォーラム内に自身の情報のすべてを有することは、損失、盗難、競争の激
化を招く。
【0006】
たとえば、ゲーミング業界では、顧客の社会保障番号、生体認証、住所、写真、運転免
許証、以前のゲームプレイ、IRSの税通知、勝敗、コンプ、ポイントカード/プレイヤ
カード番号情報、生年月日、既知の仲間、配偶者/ガールフレンド、好きなチーム、好き
/嫌いな活動、チップ金額、施設にいる間のATMの使用、既知の電子ウォレット、使用
されたクレジット/デビットカード、使用された暗号通貨ウォレットなどがすべて、他の
顧客情報と一緒にブロックチェーン上に保管されることができる。顧客はこの情報のどれ
もパブリックフォーマットで閲覧可能にすることを望まず、パブリックアクセスはカジノ
に対して法的責任を生じさせ得る。さまざまな実施形態は、データをブロックチェーン上
にセキュアに記憶し、許可されたユーザのみがデータを閲覧することを可能にするために
、さまざまな暗号化及びハッシュ技法を使用する。一例として、顧客はトーナメントに参
加し得、パブリックフォーラムで顧客を特定するために顧客の名前又はプレイヤ番号が使
用され得るが、他のプライベート情報のどれも、そのユーザ、適切なカジノスタッフ、監
査人、規制者などを含む、正しいアクセス権を有するユーザ以外は、だれも見るために利
用可能ではない。
【0007】
物流は、技術の別の直接的なアプリケーションを提供する。たとえば、荷物又は貨物の
追跡、ある場所から別の場所への商品の移動が有力である。貨物がどこから来てどこへ行
くのかというすべての情報が、輸送されている物に含まれることができる。さまざまなポ
イントで貨物はスキャンされ得るので、特定の時間において貨物について正確な場所が知
られる。これは、ブロックチェーン記録に入力されることができる。さらに、貨物は特定
の船舶、トラック、バン、又は他の配送メカニズム(たとえば、配送ドローン)に関連付
けられることができ、当該の配送メカニズムのGPSロケーションは、要求に応じて、又
はある特定の時間間隔で、リアルタイムに追跡されることができる。購入者、販売者、所
有者保険情報などの追加情報などが、ブロックチェーン上に記録されたGPSに結び付け
られたデマレージと共にレポートされることができる。会社及び/又は政府機関は、さま
ざまな理由で、あらゆる人が自身のビジネスを知ることを望んでいないが、ある特定の時
間/場所においてその人達が何をしているか、又は何をしていたかを、監査し、及び検査
官、管理者、又は規制者に対して、それを証明する能力は必要としている。物事を非公開
にする能力は必須である。したがって、さまざまな実施形態は、情報を記憶するために、
プライベート、パブリック、及びハイブリッドのブロックチェーンの組合せを使用するこ
とができる。さらに、必要なときにアクセスを許可しながら、必要とされるか又は望まれ
る場合にはプライバシを確保するために、さまざまな暗号化スキームとアクセスレベルと
がデータの個々の部分に関連付けられることができる。
【0008】
いくつかの実施形態では、この技術は、防衛産業に特定のアプリケーションを提供する
ことができる。たとえば、米国政府は、購買、物流、供給、部隊移動などを監査及び管理
する能力を必要としている。この情報は、悪人の手に渡った場合、致命的な結果をもたら
す可能性がある。情報のある特定の側面を非公開にすることにおいてそれらの難読化が、
ミッションの成功にとって必要不可欠である。データを分類してアクセスを許可する能力
を有することは、必要とされる人だけがデータにアクセスする能力を有する(たとえば、
見るため、監視するため、作業するため、監査するためなど)一方で、アクセス権を有し
ない人はそのデータ部分を見ることができない、ということを確実にするために必要不可
欠である。いくつかの実施形態では、システムは、クエリに関連する文書を自動的にレビ
ュし得、ユーザのクリアランスステータスに基づいて1又は複数の編集フィルタを自動的
に適用し得る。
【0009】
いくつかの実施形態は、データプラットフォームが電子投票マシンに接続することを可
能にする。これらのマシンは、有権者、投票用紙、及び投票に関する情報を、ブロックチ
ェーンへの記憶のためにデータプラットフォームに直接レポートすることができる。デー
タプラットフォームは、投票記録を暗号化し、それへのアクセスのためのアクセスレベル
を設定することができる。たとえば、投票マシンは、人の情報、社会保障番号、住所、政
党、生体認証、運転免許証番号、写真などを収集し得る。したがって、選挙において使用
されるこの情報の多くを保持し、一般から非公開にされる必要があり、一部の情報は公に
され得る(たとえば、人が特定の選挙で実際に投票を行ったこと、その政党の所属など)
。さらに、いくつかの実施形態は、不正投票を特定及び/又は排除するための自動化技法
の使用を提供する。たとえば、いくつかの実施形態は、ブロックチェーンに記憶された有
権者データをレビュして、2回投票している有権者、不正な有権者などを特定するために
、人工知能又はマシン・ラーニング・エンジンを使用し得る。
【0010】
上記で提供された例に加えて、この技術は、銀行取引、陪審員投票、裁判手続、ヘルス
ケア、銃器販売、小売販売、医薬品、年金、金融取引、保険、及び、監査、データのパブ
リックな閲覧、データのプライベートな閲覧、などが必要とされる他の多くの他のアプリ
ケーションにおいて使用され得る。
【0011】
本技術のいくつかの実施形態は、ハイブリッドフォーマットの下でオプションのマーカ
を使用し得る。たとえば、いくつかの実施形態では、システムは物事をプライベート(ア
クセス権のない人によって閲覧できない)、パブリック(あらゆる人によって閲覧できる
)、又はこれら2つのハイブリッド(一部の情報はパブリックで一部の情報はプライベー
ト)に設定する能力を有し得る。パブリックブロックチェーンが使用されるべきであり、
あらゆる人が見るのに完全に透過的とすることができる状況が存在する。プライバシ法を
遵守するために、又は、自分が何かをする責任がある人又は組織であることを他の人が知
ることを人々が望まないという事実のために、情報の一部からいくらかのプライバシが必
要とされるケースもいくつかあり、それはハイブリッドフォーマットである。上記の業界
のために、ある特定の情報を難読化又は非公開にする能力が必要不可欠である。
【0012】
プライベート又はハイブリッドフォーマットを使用するさまざまな実施形態によれば、
データをセキュアにするための少なくとも2つのオプションがある。たとえば、いくつか
の実施形態では、ロック解除するために暗号化を適用することによって、情報の完全な難
読化が行われることができる。いくつかの実施形態は、データの部分が制限されてさまざ
まな個人に対してアクセス可能とすることができるように、複数層の暗号化を使用し得る
。ハイブリッドモードの動作では、情報の一部は公開にされるか又は透過的に見られ、一
方、他の情報は難読化又は非公開にされる。いくつかのケースでは、データアクセスレベ
ルを指定するためにマーカが使用されることができる。マーカは、監査人、選挙管理人、
管理者などに対して、ユーザがだれであるかを示すものとすることができ、市民1、又は
顧客200のような数字とすることができる。いくつかの実施形態では、ユーザがだれで
あるかをだれも知らないようにユーザのアイデンティティにスクランブルをかけるシステ
ムによって制御されることができるコーデックスが使用され得、アイデンティティを非公
開にし得る。ブロックチェーンを監査又は管理する責任のある人のみが、説明責任のある
当事者がだれであるかを見つけ出すことができる。いくつかの実施形態では、コーデック
スは、それが監査及び説明されることを必要とされない限り、この情報を決して提供しな
い。
【0013】
いくつかの実施形態では、監査機能は、プライベート、パブリック、及び制限されたア
クセスのすべての情報又は一部の情報(たとえば、コラム、フォーマット、セクションな
ど)を許可する能力をユーザに与える(たとえば、仮想ボタンをクリックすることで)ユ
ーザインタフェースに統合されることができる。いくつかの実施形態は、非公開にされて
いるものをユーザがダブル又はトリプルチェックすることを示し、及び可能にする、リア
ルタイムの監視/監査機能を提供する。いくつかの実施形態では、パスワード、2者認証
コード、3者認証コード、複数の署名を伴うパスワードなどは、ブロックチェーンに入る
情報をユーザが提示、追加、又は添付すること可能にするブロックチェーンを装備した分
散型アプリケーション(decentralized application:DAp
p)の一部である。いくつかの実施形態では、情報が漏えい、又は許可されていない当事
者によってハッキング若しくは見られないように、情報が自動的に挿入されて分散ネット
ワーク上でリアルタイムにテスト及び監視されるように、この情報は分散方式で設定され
ることができる。
【0014】
本概要は、「発明を実施するための形態」において以下でさらに説明される、簡略化し
た形式での概念の選択を紹介するために提供される。本概要は、請求される主題事項の主
要な特徴又は本質的な特徴を特定することを意図されておらず、請求される主題事項の範
囲を限定するために使用されることも意図されていない。例の追加の態様、特徴、及び/
又は利点は、一部は以下の説明に明記され、一部は説明から明らかであるか、又は本開示
の実践によって学習され得る。
【図面の簡単な説明】
【0015】
本開示の多くの態様は、以下の図面を参照してよりよく理解されることができる。これ
らの図面に関連していくつかの実施態様が説明されているが、本開示は、本明細書で開示
される実施態様には限定されない。それどころか、その意図は、すべての代替、変更、及
び等価物を対象とすることにある。
【0016】
図1】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションを実施するための運用アーキテクチャを示す。
【0017】
図2】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様において用いられる、ビュー・カスタマイズ・プロセスを示す。
【0018】
図3】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための実施態様における分散型台帳アーキテクチャのさまざまなコンポーネントを示す。
【0019】
図4】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
【0020】
図5】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
【0021】
図6】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
【0022】
図7】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
【0023】
図8】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダイアグラムを示す。
【0024】
図9】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための改良されたアプリケーションの実施態様におけるフローダイアグラムを示す。
【0025】
図10】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するための財務監査シナリオの実施態様における例示的な運用アーキテクチャを示す。
【0026】
図11】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するためのゲーミング規制シナリオの実施態様における代替的な運用アーキテクチャを示す。
【0027】
図12】ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成するためのインベントリ追跡シナリオの実施態様における代替的な運用アーキテクチャを示す。
【0028】
図13】例示的な、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを示す。
【0029】
図14】代替的で、例示的な、ブロックチェーンに記録された制限されたトランザクションのカスタマイズされたビューを示す。
【0030】
図15】ブロックチェーンに記録された制限されているか又は極秘のデータのカスタマイズされたビューを提供することができるデータ・アクセス・システムの実施態様における代替的な運用アーキテクチャを示す。
【0031】
図16】図に示され、技術説明において以下で論じられる、アーキテクチャ、プロセス、動作シナリオ、及び動作シーケンスのいずれかを含む、本明細書に開示される技術を実施するのに適したコンピューティングシステムを示す。
【発明を実施するための形態】
【0032】
ブロックチェーンは、データのブロックチェーンを生成して分散ネットワーク内のユー
ザ間でそのデータを共有する上で当たり前になっている。従来のデータベース構造とは異
なり、ブロックチェーンデータベースは、ノードの大規模な分散ネットワークにわたって
広がる多数の独立したノードによって維持される。パブリックブロックチェーンは、デー
タ(本明細書においてトランザクション又はブロックエントリとも称される)をブロック
チェーンのブロックに入力及び記録するために任意のユーザに対してオープンなデジタル
台帳である。トランザクションがブロックチェーンデータベースに記録されているとき、
データは分散ネットワーク内の2つ以上のノードに記憶されているため、データベースか
らトランザクションデータを変更又は削除することは不可能ではないにしても非常に困難
である。したがって、データは複数のユーザによってブロックチェーンデータベースに追
加され、データを追加、編集、又は削除することによって、記録されたデータを変更する
ことは、ユーザの過半数、又は変更を監督するマスタ管理者及と連署者と(たとえば、マ
ネージャと従業員と、監査人とピットボスとなど)が変更に同意することを必要とする。
【0033】
さらに、各ブロックは、データ、現在のブロックのハッシュ、及び前のブロックのハッ
シュを含んでいる。ブロックチェーンは、トランザクションに関連する他の情報の中でも
とりわけ、トランザクションを開始するユーザ名、トランザクションに関連付けられた当
事者の他のユーザ名、タイムスタンプ、実行可能コードなど、トランザクションに関する
追加の詳細もブロックに記憶し得る。ハッシュは、ブロックとブロック内に格納されてい
るトランザクションデータとを特定する。ハッシュは、他のすべてのハッシュに対して固
有であり、ブロックが変更されるたびに変化する。各ブロックは前のブロックのハッシュ
を含んでいるため、ブロックは、いわゆるブロックチェーンを形成する。ブロックのいか
なる改ざんも、当該ブロックのハッシュの変化を引き起こす。したがって、ブロックチェ
ーン内の他のすべてのブロックは、前のブロックの有効なハッシュをもはや含まないため
、無効になる。
【0034】
ブロックチェーン内の後続の各ブロックのハッシュを変更することは可能であり得るも
のの、プライベートネットワーク及びパブリックネットワークの両方について、分散ネッ
トワーク内の各ノードに記憶されている各ブロックチェーンを変更することはほぼ不可能
である。ブロックチェーンを形成するために前のハッシュを記憶することと、ブロックチ
ェーンの完全なコピーを分散ネットワーク(プライベート、パーミッシブ、パブリック)
内の各ノードに配布することとの、この組合せは、特にユーザがお互いによく知らない(
すなわち、パブリックネットワーク)とき、ユーザ及びネットワークに保存されたトラン
ザクション間の信頼のシステムを生み出す。
【0035】
本開示の例は、ブロックチェーントランザクションのカスタマイズされたビューを生成
するためのシステム、プロセス、及びアプリケーションを説明している。ユーザデバイス
から複数のユーザによって要求されたブロックエントリのブロックチェーンは、ノードの
分散ネットワーク内で維持される。ブロックエントリはそれぞれ、アクセスレベルにそれ
ぞれ関連付けられている複数のデータ部分を含む。少なくとも1つのアクセスレベルに関
連付けられたアクセスコード(たとえば、ハッシュ、秘密鍵、生体認証、パスワード、P
INなど)を含む、ブロックエントリの1又は複数のデータ部分を閲覧するための要求が
受信される。アクセスレベルに関連付けられた1又は複数のデータ部分を特定するために
、要求内のアクセスコードがブロックエントリのブロックチェーンに対して評価される。
アクセスレベルに関連付けられた1又は複数のデータ部分を含む、ブロックエントリのカ
スタマイズされたビューが生成される。いくつかの実施形態では、ブロックチェーンに記
憶されたデータの部分は、個々に暗号化され得る。したがって、アクセスコードに関連付
けられたアクセスのレベルに応じて、データの一部のみの解読が許可又は利用可能にされ
得る一方で、他の部分はセキュアなままである。
【0036】
本議論から認識され得る技術的効果は、ユーザがアクセスを許可されているエントリデ
ータ(たとえば、金融機関における財務記録、インベントリを追跡する顧客/サプライヤ
、ゲーミング規制委員会のためのコンプライアンスデータ、政府機関又は半政府機関から
の機密文書、医療機関のための健康記録、重要インフラ情報保護(Protected
Critical Infrastructure Information:PCII
)、政府の監査人/検査官に必要なデータなど)を特定すること、及びブロックチェーン
トランザクションに記録されたデータのカスタマイズされたビューを提供することにおい
て、効率が向上することである。本明細書において説明される実施形態のいくつかは、ユ
ーザがブロックチェーンエントリからのデータの一部にアクセスするための許可を有して
いる場合にユーザに対してのみアクセスを許可することによってセキュリティも向上させ
る。さらに、いくつかの実施形態は、いつ、だれがさまざまなデータにアクセスしたかを
示す不変のログを提供することができる。さらに、いくつかの実施形態では、特定のイベ
ント(たとえば、インサイダー取引、マネーロンダリング、不正行為、不正投票など)を
検出するために、(たとえば、人工知能又はマシン・ラーニング・エンジンによる)自動
レビュが発生し得る。
【0037】
より具体的には、1つの実施態様は、ユーザの機密情報(たとえば、マネーロンダリン
グ防止(Anti-Money Laundering:AML)又は顧客認識(Kno
w Your Customer:KYC)ポリシ文書、(ADD)口座番号、口座残高
、口座取引明細書)を制限するが、取引に利用可能な資金を口座が有していることを外部
の金融機関又はユーザが検証することを可能にする、銀行取引のカスタマイズされたビュ
ーを生成する非定型的なプロセスを提供し得る。別のシナリオは、監査者がトランザクシ
ョンの完全なバージョンを閲覧できないようにしながら、ブロックチェーン内のトランザ
クションを監査する非定型的なプロセスを提供する。たとえば、内国歳入庁(Inter
nal Revenue Service:IRS)は、前課税年度内に実行されたすべ
ての金融取引の監査を必要とし得る。ただし、監査される会社は、各トランザクションに
ついて顧客名及び住所の完全なリストを提供することを必要とされないものとし得る。ト
ランザクションのカスタマイズされたビューを提供することによって、IRSは取引金額
の正確性に確信を有し得、会社は自身の顧客の匿名性を維持し得る。
【0038】
本議論のさらなる技術的効果は、ゲーミング規制業界において認識され得る。たとえば
、本明細書において説明される1つの実施態様は、ベット額を隠しながらゲーミングの賭
けの結果を閲覧する非定型的なプロセスを提供する。これは、プレイヤが自身のマネーポ
ットのプライバシを維持することを可能にしながら、アドバンテージプレイヤ(たとえば
、カードカウンタなど)についてゲーミングコミュニティを監視するときに有用であり得
る。別の例では、ゲーミング委員会は、各プレイヤに関するいくつかの個人情報を閲覧す
るために、トランザクションのカスタマイズされたビュー(たとえば、各プレイヤがギャ
ンブルするための法定年齢であることの検証、各プレイヤがブラックリストに載せられて
いないことの検証、プレイヤのハンドルネーム/ニックネーム)を必要とし得るが、他の
個人情報(たとえば、ゲームへのバイインに使用されたクレジットカード番号、各プレイ
ヤの正式な名前など)を閲覧可能にできるようにはしない。
【0039】
別の例は、ゲーミング施設についてのライセンスを得ようとする申請者からの、以前の
取引関係、雇用履歴、前科、及び財政的安定性の開示文書を必要とするネバダ州ゲーミン
グ委員会を含み得る。ただし、申請者は、犯罪行為の抹消された記録を提供することを必
要とされないものとし得る。したがって、文書のビューは、ネバダ州ゲーミング委員会に
よって必要とされる文書の部分のみを表示するようにカスタマイズされ、ライセンスを得
ようとするのに関連又は必要とは見なされないデータを省略、編集、又はその他の方法で
難読化する。
【0040】
いくつかの実施形態では、システムは、プライベート情報を取り込み得、基礎となる秘
密情報を開示することなしに、決定を行うのに使用され得る、公に閲覧可能なスコア、評
価、又は他の指標を生成し得る。いくつかの実施形態では、システムは、追加の情報を収
集するために追加のパブリック及びプライベートのデータソースに接続することができる
。たとえば、FBI報告書、信用報告書、背景報告書などのパブリック情報である。この
追加情報は、個人の記録又はプロファイルの一部としてブロックチェーンに記憶されるこ
とができる。これは、検証のための第2の要素として、社会保障番号、運転免許証、顔認
識、又は指紋から行われることができる。したがって、人がカジノに入って、プレイする
ためにカードを登録した時点で、その人が実際にだれであるのかに関するビッグデータが
収集され、その情報は、カジノ、監査人、規制者が、その人が自分であると言っている人
であり、施設において合法かつ許可されているか又はプレイすることができる、というこ
とを確認するためにのみ利用可能である。
【0041】
さらに別の実施形態では、荷物の配送及びインベントリの運搬を追跡する非定型的なプ
ロセスについて、技術的効果が認識され得る。たとえば、1又は複数の荷物が出所におい
て、次いでその荷物が1つの貨物ユニットで運搬を開始するときにもう一度、スキャンさ
れ得る。運搬会社は、荷物のうちの1つの受領者が自身のボックスに関連付けられたデー
タを閲覧することを可能にするが、その受領者が貨物ユニット内の他の荷物に関連付けら
れたトランザクションに記憶された他のすべてのデータを閲覧することは可能にしない、
ということを望み得る。したがって、自身の荷物についての場所、出発時刻、及び到着予
定時刻を記載している、受領者ユーザのためのトランザクションのカスタマイズされたビ
ューだけが有効にされる。製品に関連付けられた追加情報も収集され得、製造業者、ベン
ダ、チェックポイントの場所、チェックポイントの従業員、品質管理マネージャ、テスト
センタ、及び出荷プロセスを通した加工・流通過程管理、及び製品の出荷の間に貨物ユニ
ットにアクセスした個人、などの製品物流を詳述するブロックチェーンに記憶され得る。
いつでも又は受領時に、受領当事者は、受領者のステータスに応じて、この情報のすべて
ではなく一部を見ることを可能にされ得る。たとえば、ギャンブル施設又は規制者は、信
頼できるさいころ製造業者から送付される間にさいころが損なわれてしまっていないこと
を検証するために、製造されたさいころに関する選択的製品情報を加工・流通過程管理と
共に閲覧することができ得る。このデータは、カスタマイズされたビューに表示され得る
【0042】
さらに、本明細書における例は、ブロックエントリのブロックチェーンに対して、要求
内のアクセスコードが、アクセスレベルに関連付けられた1又は複数のデータ部分を閲覧
するためのアクセスをバリデーションするために暗号化コードを処理することによって評
価され得ることを説明している。他の例では、ブロックエントリ内の複数のデータ部分の
それぞれについて少なくとも1つの発行された場所を示すポインタも、ブロックエントリ
内の複数のデータ部分のそれぞれについて維持される。さらにこの例では、ブロックエン
トリ内の複数のデータ部分のそれぞれについてのポインタを使用して、アクセスレベルに
関連付けられた1又は複数のデータ部分を検索することによって、カスタマイズされたビ
ューが生成される。データの部分へのアクセスは、PINコード、パスワード、指紋、バ
ーコード、網膜スキャン、トークン、アンケート、又は2要素認証コード、多要素認証コ
ード、又は追加のセキュリティ認証コードを含む任意の他のタイプのアクセス決定方法の
使用を必要とする。
【0043】
さらなる例では、複数のユーザによってユーザデバイスから要求されたブロックエント
リのブロックチェーンは、アクセスレベルのそれぞれに関連付けられた1又は複数のデー
タ部分についての別々のブロックエントリを維持することによって維持される。さらにこ
のシナリオでは、アクセスレベルのそれぞれに関連付けられた複数又は複数のデータ部分
についての1又は複数のブロックエントリを閲覧するために、要求内のアクセスコードが
バリデーションされる。いくつかの実施態様では、複数のユーザによってユーザデバイス
から要求されたブロックエントリのブロックチェーンは、アクセスレベルのそれぞれに関
連付けられた1又は複数のデータ部分についての別々のブロックチェーンを維持すること
によって維持される。さらにこの実施態様では、アクセスレベルのそれぞれに関連付けら
れた複数又は複数のデータ部分についての1又は複数のブロックエントリを閲覧するため
に、要求内のアクセスコードがバリデーションされる。
【0044】
いくつかの例では、ブロックエントリの1又は複数のデータ部分を閲覧するための受信
された要求は、インベントリ追跡要求を含む。他の例では、ブロックエントリの1又は複
数のデータ部分を閲覧するための受信された要求は、財務監査要求を含む。いくつかのシ
ナリオでは、ブロックエントリの1又は複数のデータ部分を閲覧するための受信された要
求は、ゲーミング規制要求を含む。他のシナリオでは、ブロックエントリの1又は複数の
データ部分に関連付けられたアクセスレベルは、プライベート・アクセス・レベル、パー
ミッシブ・アクセス・レベル、及びパブリック・アクセス・レベル、のうちの少なくとも
1つを含む。ただし、さらにもっと別の例では、ブロックエントリに関連付けられたアク
セスレベルは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、及
びパブリック・アクセス・レベル、のうちの少なくとも1つを含む。
【0045】
本開示はさまざまな実施形態を説明しているが、さらなる業界における技術的改善のた
めにさらなる例が含まれ得ることが認識されるべきである。例の業界は、防衛・安全保障
、金融・保険、小売(たとえば銃器)、販売・ライセンシング、医療記録、会計、出荷・
物流、医薬品、麻、石油・ガス、エネルギー・商品、国家安全保障、などを含み得る。
【0046】
図を参照して、図1は、本開示の態様が実践され得る例示的な改良されたシステムの管
理のための処理動作に関連する例示的な運用アーキテクチャ100を示している。運用環
境100は、ブロックチェーンネットワーク101を含む。ブロックチェーンネットワー
ク101は、ユーザの承認されたアクセスレベルに基づいてブロックチェーンエントリ内
のデータの一部を閲覧することをユーザに許可することとの関連においてビュー・カスタ
マイズ・プロセス200を用いる。ブロックチェーンネットワーク101は、ビュー・カ
スタマイズ・プロセス200を実行するのに適したサポートアーキテクチャにさまざまな
ハードウェア及びソフトウェア要素を含み得る。こうした代表的な1つのアーキテクチャ
が、コントローラ1600に関する図16に示されている。
【0047】
サーバノード110~112は、ブロックチェーンアプリケーションを実行することが
できる1又は複数のサーバとデバイスとを含む。サーバノード110~112とインタフ
ェースしているユーザデバイスは、パーソナルコンピュータ、携帯電話、ハンドヘルドデ
バイス、タブレットコンピュータ、デスクトップコンピュータ、ラップトップコンピュー
タ、ウェアラブルコンピューティングデバイス、投票マシン、ゲーミングマシン、電子金
融取引所、セキュリティシステム、又は、コンピュータの任意の組合せ若しくはそのバリ
エーションを含む任意の他の形態の要素、を含み得るが、それには限定されない。
【0048】
より詳細には、図2は、上述のように、本明細書において説明されるようにブロックチ
ェーンに記録された制限されたトランザクションのカスタマイズされたビューを生成する
ために、ブロックチェーンネットワーク101によって用いられ得る、ビュー・カスタマ
イズ・プロセス200を示している。ビュー・カスタマイズ・プロセス200のステップ
の一部又はすべては、カスタマイズされたビューの特徴を実現するために使用されるアプ
リケーションの1つのコンポーネント又は複数のコンポーネントとの関連においてプログ
ラム命令で実施され得る。図1との関連において図2のステップを補足的に参照して、プ
ログラム命令は、ブロックチェーンネットワーク101に以下のように動作するように指
示する。
【0049】
動作において、ブロックチェーンネットワーク101は、複数のユーザによってユーザ
デバイスから要求されたブロックエントリのブロックチェーン120を維持し、ブロック
エントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の部分を含む(
ステップ201)。ブロックチェーンデータベースは、サーバノード110~112のブ
ロックチェーンネットワーク101にわたって広がる多数の独立したユーザによって維持
される。ブロックチェーン120は、ブロックチェーンのブロック130にデータを入力
及び記録するために、任意のユーザ(たとえば、パブリックブロックチェーン)、特定の
ユーザの組(たとえば、プライベートブロックチェーン)、又はプライベートユーザとパ
ブリックユーザとの組合せ(たとえば、ハイブリッドブロックチェーン)に対してオープ
ンなデジタル台帳である。ブロックチェーン120は、複数のユーザによって追加され得
、分散ネットワーク内の複数のノード110~112によって記録され得る。
【0050】
ブロック130は、ブロックエントリ140~142を含む。ブロックエントリ140
~142は、ゲーミングの賭け、インベントリ記録、医療記録、銀行取引及び財務記録、
スマートコントラクト、及びそれらの他の任意のタイプの組合せ又はバリエーションを含
むさまざまなタイプのデータを含み得る。たとえば、ユーザは、別のユーザと契約を結ん
で、次いでその契約を分散ネットワーク環境内のノード110~112上のブロックチェ
ーン120内にブロックエントリ140として記憶することによって、ブロックエントリ
140を作成し得る。別の例として、電子デバイス(たとえば、電子投票マシン、ギャン
ブルマシン、1又は複数のサーバ上で動作する監査ソフトウェア、エンドユーザデバイス
など)は、ブロックチェーンネットワークに自動的に接続し得、データがブロックエント
リに追加されるように要求し得る。
【0051】
データ部分と共に新しいブロックエントリを追加するために、ブロックチェーンは、プ
ルーフ・オブ・ステーク(proof of stake:PoS)、又はプルーフ・オ
ブ・ワーク(proof of work:PoW)、デリゲーテッド・プルーフ・オブ
・ステーク(delegated proof of stake:DPoS)などのコ
ンセンサスプロトコルを使用し得る。たとえば、PoWでは、次のブロックエントリ14
0がブロックチェーンに追加されるように選択されるためのリーダとしてサーバノード1
10~112が選出されるために、特定のサーバノードは(通常はブルートフォースによ
って)特定のパズル又は数学的問題に対する解を見つけなければならない。解が見つかっ
た時点で、サーバノードはバリデーションのためにそのソリューションを他のノードに発
行する。ソリューションが正しいことにノードのコンセンサスが同意したとき、新しいブ
ロックエントリがブロックチェーンに追加されることができる。プルーフ・オブ・ワーク
の例は、SHA-256、Blake-256、CryptoNight、Quark、
SHA-256、SHA-3、4crypt、scrypt-jane、HEFTY1な
ど、又はそれらの組合せである。対照的に、PoSは、サーバノードの関与とバリュー・
アット・リスク(たとえば利害関係)に基づいている。DPoSは、ブロックチェーンに
エントリを追加するかどうかについて投票するために、ネットワーク上のバリデータの数
を代表者の組(たとえば有権者)に制限することによって、高レベルのスケーラビリティ
を提供する、PoSの効率的なバリエーションである。
【0052】
ブロックエントリ140~142はまた、それぞれデータ部分150~155を含む。
データ部分150~155は、ブロックエントリ140~142のそれぞれを構成するコ
ンポーネントを含み、ユーザ要求又はトランザクションフォーマット(標準化及びカスタ
マイズされた両方)に基づいてセグメントに分けられ得る。たとえば、トランザクション
からのデータの一部は、ユーザがデータのその部分に機密としてフラグを立てた場合、プ
ライベートとして割り当てられ得る。データの一部はまた、そのデータが、以前にプライ
ベートとして割り当てられていたカテゴリのものである場合、プライベートとして割り当
てられ得る。たとえば、ユーザはすべてのクレジットカード番号をプライベートとして分
類し得る。逆に、データの一部はまた、ユーザによってパブリック又はパーミッシブとし
て割り当てられ得る。いくつかの実施態様では、開始又は制御ユーザが許可を提供した場
合にのみ、受信ユーザに対して、データの一部がアクセス可能であるとして指定され得る
(たとえば、トランザクションの開始当事者がブロックエントリとすべてのデータ部分と
をプライベートとして割り当て、データの一部を閲覧するための能力は、署名条項及び条
件形式による同意を必要とする)。このユーザ同意の特徴は、ユーザがユーザ同意セクシ
ョンを通して同意を提供することを可能にするアクセスプラットフォームに含まれ得る。
【0053】
本技術のいくつかの実施形態は、ブロックチェーンにデータを追加するための従来のプ
ロトコル及びワークフローを変更する。たとえば、いくつかの実施形態では、サーバノー
ド110~112は、データの部分を特定又は1又は複数のカテゴリに分類することを必
要とされる。これは、たとえば、データを1又は複数のカテゴリ(たとえば、電子メール
アドレス、社会保障番号など)に分類するために人工知能やマシンラーニングを使用する
ことによって実行されることができる。いくつかの実施形態では、分散型アプリケーショ
ン(DApp)は、データの最初のソート及び分類の責任を負い得る。ブロックエントリ
140~142が追加されるとき、エントリ内のデータカテゴリ、各データ部分について
のアクセスレベル、アクセス制限などに関する情報を含めるように、前のブロックのハッ
シュとタイムスタンプを通常は含むエントリの最初の行が修正され得る。たとえば、いく
つかの実施形態は、ブロックエントリ内に記憶されているインデックス及び/又はアクセ
スレベル情報を作成し得る。したがって、後にデータが検索されるとき、データが簡単に
特定されるか、又は適切なアクセスレベルに関連付けられることができる。さらになお一
層、いくつかの実施形態では、データを追加する責任を負うサーバノードは、データを整
理し得、異なるデータ部分150~155について異なる暗号化レベルを設定し得る。他
の実施形態では、ブロックチェーン上に記憶された暗号化されたデータを解読し、情報を
分類し、アクセスレベル許可を執行するために、(たとえば、ブロックチェーンネットワ
ークと接続デバイスとの間にあるデータプラットフォーム上で)ミドルウェアが使用され
得、それによって、カスタマイズされたビューを作成する。
【0054】
いくつかのシナリオでは、ユーザは、トランザクション内のデータのすべてをパブリッ
クとして割り当てるデフォルト設定を設定し得、データの個々のセグメントをプライベー
トとして選択的に割り当て得、逆もしかりである。同様に、データの一部は、データが一
般の人々には利用可能ではないが、監査委員会メンバ、法執行官、政府規制担当者、医療
スタッフなどのさまざまなグループのユーザに対してはアクセス可能であり得る、パーミ
ッシブとしても割り当てられ得る。他の例では、ブロックチェーン120は、データの部
分をプライベート、パーミッシブ、又はパブリックとして割り当てるためのデフォルトの
ルールを含み得る。
【0055】
たとえば、ブロックチェーン120は、任意の社会保障番号がプライベートアクセスに
自動的に設定されるべきであると決定し得る。本明細書に含まれるいくつかの例及び実施
形態は、プライベート、パーミッシブ、又はパブリックとして分類されるべき主要なアク
セスレベルについて説明しているものの、本開示の範囲内で任意の数のアクセスレベルカ
テゴリが認識され得ることが理解されるべきである。さらに、アクセスレベルのステータ
スは、ある特定のイベントの検出に基づいて自動的に変化し得るか又は更新され得る。た
とえば、取引に関するすべてのデータは、一定期間プライベートのままであり得、その時
点でシステムは関連データの一部又はすべてについてアクセスレベルをパブリックに変更
し得る。
【0056】
次の動作において、ブロックチェーンネットワーク101は、少なくとも1つのアクセ
スレベルに関連付けられたアクセスコードを含む、ユーザからのブロックエントリ140
の1又は複数のデータ部分150~155を閲覧するための要求を受信する(ステップ2
02)。閲覧するための要求は、ゲーミングの賭けの1人の参加者など、ブロックエント
リ140に記憶されたトランザクションに対する当事者であるユーザによって開始され得
る。ユーザは、収入データを検証する税務監査官、株式及び債券を保有する、名義書換代
理人又は第三者の財務管理人、最近の会社の配当取引を閲覧している貸し手又は株主に代
わって債務支払を収集する債権回収代行会社など、トランザクションに単に興味を有して
いるがそのトランザクションに直接関与していないユーザでもあり得る。
【0057】
次の動作において、アクセスレベルに関連付けられた1又は複数のデータ部分を特定す
るために、アクセスコードがブロックエントリのブロックチェーンに対して評価される(
ステップ203)。公務員、荷物配送の従業員、銀行のマネージャなどのユーザステータ
スに基づいてユーザに対してアクセスコードが指定され得る。アクセスコードは、アクセ
スレベル又はデータ部分に関連付けられているユーザに対して与えられた暗号化されたコ
ード(たとえば、秘密鍵又はハッシュ)に基づいて決定され得る。アクセスコードは、パ
スワード、署名、指紋、バーコード、処理チップ、アンケート、生体認証、トークン、及
び、アクセスレベルに関連付けられたデータ部分150~155にアクセスするための許
可をユーザが検証できるようにし得る任意の他の方法、に基づいてさらにバリデーション
され得る。いくつかのシナリオ例では、データ部分150~155は、それらの関連する
アクセスレベルに基づいて、異なるブロックチェーン又はブロックエントリに分離され得
る。このシナリオでは、アクセスレベルに関連付けられたデータの部分を閲覧するために
ブロックチェーン又はブロックエントリにアクセスするために、アクセスコード150が
必要とされ得る。
【0058】
最後の動作において、アクセスレベルに関連付けられた1又は複数のデータ部分150
~155を含む、ブロックエントリのカスタマイズされたビューが生成される(ステップ
204)。カスタマイズされたビューは、データアクセスプラットフォームによって生成
され得る。カスタマイズされたビューは、バリデーションされたアクセスレベルに関連付
けられたデータ部分のみを組み込むように変更され得るか、又は許可されていないデータ
部分が記録ビューから黒で塗りつぶされた状態ですべてのデータ部分150~155を含
み得る。カスタマイズされたビューは、ユーザデバイス上のブロックチェーンアプリケー
ション(たとえばDApp)で見えるようにされ得るか、記録メッセージの形式でユーザ
に転送され得るか、又は任意の他の方法でユーザ又はユーザグループに対して表示され得
る。
【0059】
さまざまな実施形態によれば、ブロックチェーンへのデータの追加、セキュリティレベ
ルのスクリーニング、データの分類、アクセスレベルの割当て、監査及び/又は他の機能
は、すべて自律的に行われ得る。たとえば、ユーザがカジノに入ったとき、さまざまなシ
ステム(たとえば、監視カメラ、駐車場カメラ、ポイントカードシステム、ルームアクセ
スシステム、エンターテインメントデータベースなど)からブロックチェーンにデータが
収集及び追加されることができる。大きな塊のデータが与えられると、ブロックチェーン
に追加されることができる関連データを特定、関連付け、及び分類するために、(たとえ
ば、サポートベクタマシン、人工ニューラルネットワーク、ベイジアンネットワーク、教
師ありラーニング、教師なしラーニング、及び/又は他の技術を使用する)人工知能及び
/又はマシン・ラーニング・エンジンが使用されることができる。データ自体には、検索
及び/又は将来の取込みのためにインデックスが付けられ得る。他の実施形態では、デー
タはセグメント化され得、プレイヤのプロファイルに追加され得る。データのさまざまな
部分は異なるアクセスレベルが割り当てられることができるため、データを要求する人は
、自身のアクセスレベルに適したデータの部分のみが自動的に供給され得る。同様に、違
反(たとえば、ギャンブルルール違反、不正行為、共謀、ギャンブル禁止者など)を特定
するために、データは自動的にレビュ又は監査され得る。
【0060】
カジノ監視と同様に、本技術のさまざまな実施形態は、人間がレビュを監督することな
く自動的にデータをレビュすることができるバーティカルに適用されることができる。た
とえば、いくつかの実施形態は、個人に関する生体認証又はデータを取得するために、セ
キュアなデータセット(プライベートブロックチェーンに記憶されている可能性がある)
とインタフェースし得る。したがって、政府機関(たとえば、ICE又はDepartm
ent of Homeland Security:国土安全保障省)は、個人を特定
し、特定のデータ、活動、及び/又は場所へアクセスすることをその個人が許可されるべ
きかどうかを判断するために使用されることできるデータを提供することができる。たと
えば、システムのさまざまな実施形態は、トラステッド・トラベラ・プログラムのために
個人をスクリーニングするために使用され得る。たとえば、個人が空港に入るときに、監
視カメラが、人工知能又はマシン・ラーニング・エンジンによって取り込まれることがで
きるビデオデータを収集することができる。このデータは、最初に個人を特定して違反中
かどうかを判断し、人を事前にスクリーニングし(たとえば、より迅速なスクリーニング
のため)、又はユーザが飛行機又は他の旅行方法へのエントリを拒否されることができる
かどうかを判断するために、ナンバプレート、旅行記録、生体認証データなどとリンクさ
れることができる。いくつかの実施形態では、各人が自身の運転免許証をスキャンされ得
、意思決定を支援するために、システムは自動的にIDを合法か又は詐欺として分類し、
ブロックチェーン内の記録を検索することができる。
【0061】
図3は、本技術のさまざまな実施形態に係る分散型台帳アーキテクチャを利用するブロ
ックチェーン・データ・プラットフォームのさまざまなコンポーネントを示している。図
3に示されるように、ブロックチェーン・データ・プラットフォームは、1又は複数のサ
ーバ305A~305Nを使用し得る。各サーバは、ブロックチェーンインタフェース3
10、監視メカニズム315、クライアントインタフェース320、ルールエンジン32
5、暗号化/解読モジュール330、分析モジュール335、イベントモジュール340
、多要素認証モジュール350、レポートジェネレータ355、及び/又は、ログ、加入
者ポリシ、トランザクションポリシ、場所ポリシなどを記憶するためのデータベース36
0及び/又は365を含むことができる。さらに、ブロックチェーンサーバ305A~2
05Nは、ブロックチェーン370、クライアント375、信頼されるデータソース38
0、及び/又は記録385と接続することができる。
【0062】
これらのモジュール、コンポーネント、又はデータベースのそれぞれは、専用ハードウ
ェア(たとえば、1又は複数のASIC、PLD、FPGAなど)として、又はソフトウ
ェア及び/又はファームウェアで適切にプログラムされたプログラマブル回路(たとえば
、1又は複数のマイクロプロセッサ、マイクロコントローラ、など)として、又は専用ハ
ードウェアとプログラマブル回路との組合せとして、具現化されることができる。本技術
の他の実施形態は、他のモジュール、アプリケーション、データベース、及び/又はコン
ポーネントと共に、これらのモジュール及びコンポーネントの、いくつか又はすべてを含
み得るか、又は何も含まなくてもよい。さらになお一層、いくつかの実施形態は、これら
のモジュール及びコンポーネントのうちの2つ以上を単一のモジュールに組み込み得、及
び/又はこれらのモジュールのうちの1又は複数の機能の一部を異なるモジュールに関連
付け得る。たとえば、一実施形態では、ルールエンジン325及びイベントモジュール3
40は、ユーザ端末上でさまざまなルール及びイベントポリシを特定及び執行するために
単一のモジュールに組み合わせられることができる。
【0063】
クライアント375は、クライアントインタフェース320を使用してブロックチェー
ンサーバ305A~305Nのうちの1つに接続し得る。クライアント375は、クライ
アント375がブロックエントリ(又はその選択された部分)を入力及び閲覧することを
可能にするブロックチェーンサーバ305A~305Nからファームウェア又はソフトウ
ェアをダウンロード(又はプレインストールされている)することができ得る。ブロック
エントリは、さまざまなトランザクション(たとえば、金融取引、ゲーミングの賭け、医
療記録、インベントリ追跡など)とさまざまなアクセスレベル(プライベート、パーミッ
シブ、パブリックなど)を含み得る。いくつかの実施形態では、ブロックチェーンサーバ
305A~305Nは、各トランザクションの1又は複数の部分を閲覧するためのアクセ
スをバリデーションするために暗号化コードを処理する。
【0064】
いくつかの実施形態では、ブロックチェーンサーバ305A~305Nは、ブロックエ
ントリ内の複数の部分のそれぞれについての少なくとも1つの発行された場所を示す、ブ
ロックエントリ内の複数の部分のそれぞれについてのポインタを維持し得る。次いで、ブ
ロックエントリ内の部分のそれぞれについてのポインタを使用して、アクセスレベルに関
連付けられた部分を検索することによって、ブロックエントリのカスタマイズされたビュ
ーが生成され得る。他の実施形態では、ブロックチェーンサーバ305A~305Nは、
アクセスレベルのそれぞれに関連付けられたデータ部分について別々のブロックエントリ
を維持し得る。ブロックチェーンサーバ305A~305Nは、アクセスレベルに関連付
けられたデータ部分を特定するために、ブロックチェーン370のブロックエントリに対
して、要求内のアクセスコードを評価し得る。いくつかのシナリオでは、ブロックチェー
ンサーバ305A~305Nは、アクセスレベルのそれぞれに関連付けられたデータ部分
について別々のブロックチェーンを維持し得る。次いで、ブロックチェーンサーバ305
A~305Nは、アクセスレベルに関連付けられたデータ部分を特定するために、ブロッ
クチェーン370に対して、要求内のアクセスコードを評価し得る。
【0065】
いくつかの例では、ブロックチェーン370に記憶された情報は、暗号化/解読モジュ
ール330を使用して暗号化され得る。いくつかの実施形態では、暗号化/解読モジュー
ル330は、さまざまな非準同型暗号化及び/又は準同型暗号化を使用し得る。非準同型
暗号化はより強力なセキュリティ性を提供し得、一方、準同型暗号化の使用は、解読する
ことなしに、符号化されたデータに対する計算を可能にする。結果として、ゲーミングシ
ステムのさまざまなコンポーネントは、極秘データを露出することなく、データの部分に
対して作用及び動作することができる。
【0066】
監視メカニズム315は、トランザクション及びユーザ活動を監視することができる。
これには、クライアント375、ビデオ監視システム、ポイントカードシステム、鍵エン
ジン、生体認証センサ、及び他の外部システムなどであるがそれには限定されない、外部
ソースからの情報を受信することを含むことができる。いくつかの実施形態では、ユーザ
が、金融取引、医療記録、ゲーミングの賭け、インベントリの動きのログなどを入力又は
アクセスすることを可能にする前に、多要素認証が使用され得る。たとえば、患者が医療
記録にアクセスするとき、さまざまなタイプの認証(たとえば、個人用PIN、生体認証
、トークンなど)を必要とするために、多要素認証モジュール350が使用され得る。ル
ールエンジン325は、クライアント375に提示されているトランザクションインタフ
ェースにルールを重ね合わせることができる。これらのルールは、データベース365に
記憶されているさまざまなポリシ(たとえば、加入者ポリシ、トランザクションポリシ、
場所ポリシなど)に基づくことができる。分析モジュール335は、層、クライアント、
ゲーム、医療診断、給与支払簿、荷物配送、支払、口座、及び/又は他のシステムコンポ
ーネント又は活動に関するさまざまな分析を生成することができる。この情報は、トラン
ザクションのカスタマイズされたビューを作成するためにレポートジェネレータ355に
よって使用されることができる。
【0067】
制限アクセスモジュール340は、各トランザクション内のデータの異なる部分に対し
て、及び異なるユーザ/ユーザタイプに対して、カスタマイズされたアクセス要件を作成
するために使用されることができる。報酬はブロックチェーン370内で記録385に記
憶され得る。アクセス要件は、以前に指定されたユーザ設定に基づいて決定された、トラ
ンザクションを入力するユーザによって、又は他の当事者によって必要とされるポリシ(
たとえば、1996年の医療保険の相互運用性と説明責任に関する法律(Health
Insurance Portability and Accountability
Act:HIPAA)によって必要とされる医療記録についてのパーミッシブアクセス
、ギャンブルの最低年齢についての州法など)によって生成され得、これらのアクセスポ
リシに基づいて記録のカスタマイズされたビューを提示し得る。データベース360及び
/又は365は、ログ、加入者ポリシ、トランザクションポリシ、場所ポリシなどを記憶
するために使用されることができる。これらは、ブロックチェーン370に関連付けられ
た記録385から検索されたデータのローカルストアであり得る。さらに、サーバ305
A~305N及びブロックチェーン370は、記録385内に記憶されたデータを決定す
るために必要な、外部イベント(たとえば、スポーツイベントの結果、ベンダ/購入者仕
訳エントリの調整など)又は情報(たとえば、セキュリティクリアランスのステータス)
のバリデーションのために、信頼されるデータソース380と接続することができる。
【0068】
図4は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための改良されたアプリケーションの実施態様におけるブロックダ
イアグラム400を示している。ブロックダイアグラム400は、インベントリブロック
エントリ401と、データプラットフォーム410と、サーバ420~422と、ブロッ
クチェーン430~432と、記録402とを含む。
【0069】
ブロックエントリ401は、ブロックチェーンに永続的に記録される任意のデータトラ
ンザクションを代表している。ブロックエントリ401は、マイナによって引き続いて処
理され、データプラットフォーム410によってブロックチェーンの最後にあるブロック
に追加される。ブロックエントリ401は、本明細書において製品、購入者、及び価格に
よって表されているデータの部分をさらに含む。データ部分のそれぞれは別々に表されて
いる一方で、データの部分はブロックエントリ401によって表される1つのトランザク
ションの一部である、ということが留意されるべきである。ブロックエントリ401は、
分散型台帳プラットフォーム環境で実行及び記録されている任意のトランザクション又は
コントラクトを含み得る。この例では、ブロックエントリ401は、インベントリについ
ての購入注文を含み得る。
【0070】
データプラットフォーム410は、図16のコントローラ1600が代表する、ブロッ
クチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューテ
ィングシステムを表している。データプラットフォーム410は、トランザクションをブ
ロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラ
ットフォーム410は、税務監査官、金融機関、ゲーミング規制委員会、顧客、会社の従
業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードに
わたって実施され得る。
【0071】
データプラットフォーム410は、サーバ420~422も含むことができる。サーバ
420~422は、それによって分散ネットワークノードが通信し得る任意の1又は複数
のコンピューティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散
ネットワークのネットワークノード間に配布されるべきトランザクションを、ユーザデバ
イスの操作ユーザが転送でき得るように、対応するアプリケーション又はサービスがその
上にインストールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ
、及び、トランザクションデータをユーザデバイス及びネットワークノードに送信し、又
は、ユーザデバイス及びネットワークノードから受信し得る、他のタイプのエンドポイン
トを含む。いくつかの実施形態では、データプラットフォームは、どのサーバ420~4
22がデータを記憶することを許可されるかを動的に選択することができる。たとえば、
会社や政府は、ブロックチェーンが記憶されているサーバノードに対して、地理的な制限
、暗号化標準、ネットワークセキュリティ標準、又は他の制限を有し得る。したがって、
データプラットフォーム410は、これらの制限に基づいて、動的に選択されたサーバの
物流を管理することができる。たとえば、特定のサーバが攻撃又はハッキングされている
と見なされる場合、データプラットフォーム410は当該のサーバをブロックチェーンネ
ットワークから動的に削除し、必要に応じて1又は複数のさらなるサーバを追加すること
を検討することができる。したがって、データの各所有者は、データが記憶されるべき場
所、及び当該のサーバグループに必要な最小限のIT標準、についての選択基準を設定す
ることができる。
【0072】
ブロックダイアグラム400は、ブロックチェーン430~432をさらに含む。ブロ
ックチェーン430~432は、暗号技術を使用してリンクされ及びセキュアにされてい
る、ブロックと呼ばれる、成長し続ける記録のリストを含むことができる。ブロックチェ
ーン430~432内のブロックのそれぞれは、タイムスタンプとハッシュとを含む。ハ
ッシュは、ブロックチェーン内の、現在のブロックの暗号学的ハッシュ及び前のブロック
の暗号学的ハッシュの両方を含む。各ブロックは、ブロックエントリに関連付けられたデ
ータも含む。このシナリオ例では、データの各部分(製品、購入者、及び価格)は、異な
るブロックに、及び別々のブロックチェーン430~432に別々に記録されている。
【0073】
さらに、ブロックチェーン430~432のそれぞれは、別々のアクセスレベルに関連
付けられている。たとえば、ブロックチェーン430は、分散型台帳とやり取りする任意
のユーザが各ブロック内に記録されたブロック及びデータ部分を閲覧することを可能にす
るパブリック・アクセス・ブロックチェーンである。パブリックユーザは、ブロックチェ
ーン430内のトランザクションを閲覧することに興味のある任意のユーザであり得、デ
ータのこの部分についてプライバシは存在しない。逆に、ブロックチェーン431は、デ
ータ部分が会社内の従業員などの許可されたユーザによってのみアクセス及び閲覧され得
る、プライベートブロックチェーンである。このシナリオ例では、購入者はブロックチェ
ーン431上に別々に記憶されており、トランザクションを開始する会社内のマネージャ
など、データへの排他的アクセス権を有するユーザを除いて、ブロックチェーンネットワ
ーク内でやり取りするすべてのユーザから非公開である。ブロックチェーン432は、す
べてのユーザではなく、限られた当事者の組が、ブロックに記録されたデータ部分を閲覧
し得る、パーミッシブブロックチェーンである。価格はブロックチェーン432内に記憶
されており、監査人又は管理者など、データへのアクセスが許可されている当事者によっ
て閲覧され得る。
【0074】
記録402は、ブロックエントリ401から記録されたトランザクションデータを閲覧
することを要求したときに、ユーザが閲覧し得るものを例示している。記録402は、ブ
ロックエントリ401に元々入力されたデータ部分のすべてを含み得るか、又は何も含ま
なくてもよく、要求しているユーザによって提供される許可と、データの各部分が関連付
けられているアクセスレベルと、に基づいて生成される。
【0075】
図5は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー
・カスタマイズ・プロセス500のステップの一部又はすべては、カスタマイズされたビ
ューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複
数のコンポーネントとの関連においてプログラム命令で実施され得る。
【0076】
動作において、データプラットフォーム410は、ブロックチェーン430~432の
ブロック内に維持されるべきブロックエントリ401を受信する(ステップ501)。ブ
ロックエントリ401は、ユーザによってノードの分散ネットワーク内のユーザデバイス
から要求され、データ部分を含む。次いで、データプラットフォーム410は、エントリ
を許可する(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステッ
プ502)。ブロックがバリデーションされない場合、トランザクション(ブロックエン
トリ401)はリジェクトされる(ステップ503)。しかしながら、ブロックが受け入
れられる場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定され
たアクセスレベルに基づいて、ブロックチェーン430~432のそれぞれのブロックに
追加される(ステップ504)。
【0077】
次の動作において、データプラットフォーム410は、ブロックエントリのうちの1又
は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのアク
セスレベルに関連付けられたアクセスコードを含む(ステップ505)。アクセスコード
は、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ得
る。次いで、データプラットフォーム410は、データ部分のそれぞれについての別々の
ブロック記録のそれぞれを維持するブロックチェーン430~432のそれぞれに対して
、要求内のアクセスコードを評価する(ステップ506)。要求しているユーザに関連付
けられたアクセスコードがパブリックであると判断された場合、ブロックエントリ401
から製品のみを示すカスタマイズされたビュー(たとえば、記録402)が、要求してい
るユーザに対して生成される(ステップ507)。要求しているユーザに関連付けられた
アクセスコードがパーミッシブであると判断された場合、ブロックエントリ401から製
品と価格とを示すカスタマイズされたビューが、要求しているユーザに対して生成される
(ステップ508)。要求しているユーザに関連付けられたアクセスコードがプライベー
トであると判断された場合、ブロックエントリ401からのデータのすべての部分(すな
わち、製品、購入者、及び価格)を示すカスタマイズされたビューが、要求しているユー
ザに対して生成される(ステップ509)。
【0078】
フローダイアグラム600についての別の実施態様は、ギャンブル・バリデーション・
プロセスとの関連においてであり得る。たとえば、大きな基準値の勝に賭けるユーザは、
カジノのマネージャからの承認を必要とし得る。このシナリオ例では、賭けの支払が発生
したときに、その賭けがカジノのマネージャによってユーザに対して承認されていたこと
を確実にするために、ブロックチェーン内のユーザのデータへのアクセスが必要とされ得
る。
【0079】
図6は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための改良されたアプリケーションの代替的な実施態様におけるブ
ロックダイアグラムを示している。ブロックダイアグラム600は、ゲーミングの賭けの
ブロックエントリ601と、データプラットフォーム610と、サーバ620~622と
、ブロックチェーン630と、アクセスプラットフォーム640と、記録602とを含む
【0080】
ブロックエントリ601は、ブロックチェーンに永続的に記録される任意のデータトラ
ンザクションを代表している。ブロックエントリ601は、マイナによって引き続いて処
理され、データプラットフォーム610によってブロックチェーンの最後にあるブロック
に追加される。ブロックエントリ601は、本明細書においてベット額、クレジットカー
ド番号、及び年齢によって表されているデータの部分をさらに含む。データ部分のそれぞ
れは別々に表されている一方で、データの部分はブロックエントリ601によって表され
る1つのトランザクションの一部である、ということが留意されるべきである。ブロック
エントリ601は、分散型台帳プラットフォーム環境で実行及び記録されている任意のト
ランザクション又はコントラクトを含み得る。ただし、この例では、ブロックエントリ6
01はギャンブルの賭けを含む。賭けの直接参加者ではない第三者のオブザーバなど、要
求しているユーザは、ブロックチェーン630の一部のデータを閲覧することができ得る
が、ブロックエントリ601を閲覧するためにはアクセスコードが必要とされ得る、とい
うことも留意されるべきである。アクセスコードは、生体認証のバリデーションの形式で
あり得る。
【0081】
データプラットフォーム610は、図16のコントローラ1600が代表する、ブロッ
クチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューテ
ィングシステムを表している。データプラットフォーム610は、トランザクションをブ
ロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラ
ットフォーム610は、監査人、金融機関、ゲーミング規制委員会、顧客、会社の従業員
などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードにわた
って実施され得る。
【0082】
データプラットフォーム610は、サーバ620~622も含む。サーバ620~62
2は、それによって分散ネットワークノードが通信し得る任意の1又は複数のコンピュー
ティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散ネットワーク
のネットワークノード間に配布されるべきトランザクションを、ユーザデバイスの操作ユ
ーザが転送でき得るように、対応するアプリケーション又はサービスがその上にインスト
ールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ、及び、トラ
ンザクションデータをユーザデバイス及びネットワークノードに送信し、又は、ユーザデ
バイス及びネットワークノードから受信し得る、他のタイプのエンドポイントを含む。
【0083】
ブロックダイアグラム600は、ブロックチェーン630をさらに含む。ブロックチェ
ーン630は、暗号技術を使用してリンクされ及びセキュアにされている、ブロックと呼
ばれる、成長し続ける記録のリストを含むことができる。ブロックチェーン630内のブ
ロックのそれぞれは、タイムスタンプとハッシュとを含む。ハッシュは、ブロックチェー
ン内の、現在のブロックの暗号学的ハッシュ及び前のブロックの暗号学的ハッシュの両方
を含む。各ブロックは、ブロックエントリに関連付けられたデータも含む。このシナリオ
例では、データの各部分(ベット額、クレジットカード番号、及び年齢)は、別々の暗号
化コードと共にブロックチェーン630に記録されている。
【0084】
さらに、ブロックチェーン630内のデータ部分のそれぞれに関連付けられた暗号化コ
ードのそれぞれは、別々のアクセスレベルに関連付けられている。たとえば、ベット額は
、分散型台帳とやり取りする任意のユーザがブロック内のデータの部分を閲覧することを
可能にする、パブリックアクセス暗号化コードに関連付けられている。パブリックユーザ
は、ベット額を閲覧することに興味のある任意のユーザであり得、データのこの部分につ
いてプライバシは存在しない。逆に、クレジットカード番号は、内部の経理部門などの許
可されたユーザによってのみアクセス及び閲覧され得るプライベート暗号化コードに関連
付けられている。年齢は、すべてのユーザではなく限られた当事者の組によって閲覧され
得るパーミッシブ暗号化コードに関連付けられている。たとえば、すべてのプレイヤがギ
ャンブルの賭けを行うための法定年齢であることを確実するために、ゲーミング委員会に
よって年齢が閲覧されることが必要とされ得る。ただし、賭けの他のプレイヤ又はベット
のオブザーバは、各プレイヤの年齢を閲覧することができないものとし得る。
【0085】
アクセスプラットフォーム640は、図16のコントローラ1600が代表する、ブロ
ックチェーン・エントリ・データへのアクセスのためのユーザ要求をバリデーションする
ことができる任意の1又は複数のコンピューティングシステムを表している。アクセスプ
ラットフォーム640は、ブロックチェーン630に記録されたデータの部分と要求して
いるユーザに対する記録602の生成との間のセキュアな暗号化メディエータを提供する
。アクセスプラットフォーム640は、税務監査官、金融機関、ゲーミング規制委員会、
顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数の分散ネット
ワークノードにわたって実施され得る。記録602は、ブロックエントリ601から記録
されたトランザクションデータを閲覧することを要求したときに、ユーザが閲覧し得るも
のを例示している。記録602は、ブロックエントリ601に元々入力されたデータ部分
のすべてを含み得るか、又は何も含まなくてもよく、要求しているユーザによって提供さ
れる許可と、データの各部分が関連付けられているアクセスレベルと、に基づいて生成さ
れる。
【0086】
図7は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー
・カスタマイズ・プロセス700のステップの一部又はすべては、カスタマイズされたビ
ューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複
数のコンポーネントとの関連においてプログラム命令で実施され得る。
【0087】
動作において、データプラットフォーム610は、ブロックチェーン630のブロック
内に維持されるべきブロックエントリ601を受信する(ステップ701)。ブロックエ
ントリ601は、ユーザによってノードの分散ネットワーク内のユーザデバイスから要求
され、データ部分を含む。次いで、データプラットフォーム610は、エントリを許可す
る(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステップ702
)。ブロックがバリデーションされない場合、トランザクション(ブロックエントリ60
1)はリジェクトされる(ステップ703)。しかしながら、ブロックが受け入れられる
場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定されたアクセ
スレベルに基づいて、暗号化コードと共に(ステップ705)ブロックチェーン630に
追加される(ステップ704)。
【0088】
次の動作において、アクセスプラットフォーム640は、ブロックエントリのうちの1
又は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのア
クセスレベルに関連付けられた暗号化コードを含む(ステップ706)。暗号化コードは
、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ得る
。次いで、アクセスプラットフォーム640は、ブロックチェーン630内のデータの部
分のそれぞれに対して、要求内の暗号化コードを評価する(ステップ707)。要求して
いるユーザに関連付けられた暗号化コードがパブリックであると判断された場合、ブロッ
クエントリ601からベット額のみを示すカスタマイズされたビュー(たとえば、記録6
02)が、要求しているユーザに対して生成される(ステップ708)。要求しているユ
ーザに関連付けられている暗号化コードがパーミッシブであると判断された場合、ブロッ
クエントリ601からベット額と年齢とを示すカスタマイズされたビューが、要求してい
るユーザに対して生成される(ステップ709)。要求しているユーザに関連付けられた
暗号化コードがプライベートであると判断された場合、ブロックエントリ601からのデ
ータのすべての部分(すなわち、ベット額、クレジットカード番号、及び年齢)を示すカ
スタマイズされたビューが、要求しているユーザに対して生成される(ステップ710)
【0089】
図8は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための改良されたアプリケーションの代替的な実施態様におけるブ
ロックダイアグラムを示している。ブロックダイアグラム800は、貨幣的トランスファ
のブロックエントリ801と、データプラットフォーム810と、サーバ820~822
と、ブロックチェーン830と、アクセスプラットフォーム840と、記録802とを含
む。
【0090】
ブロックエントリ801は、ブロックチェーンに永続的に記録される任意のデータトラ
ンザクションを代表している。ブロックエントリ801は、引き続いてマイナによって処
理され、データプラットフォーム810によってブロックチェーンの最後にあるブロック
に追加される。ブロックエントリ801は、本明細書においてトランザクションに対する
当事者、銀行口座番号、及び利用可能な資金によって表されているデータの部分をさらに
含む。データ部分のそれぞれは別々に表されている一方で、データの部分はブロックエン
トリ801によって表される1つのトランザクションの一部である、ということが留意さ
れるべきである。ブロックエントリ801は、分散型台帳プラットフォーム環境で実行及
び記録された任意のトランザクション又はコントラクトを含み得る。ただし、この例では
、ブロックエントリ801は、あるユーザの銀行口座から別のユーザの銀行口座に送金す
る銀行取引を含む。
【0091】
データプラットフォーム810は、図16のコントローラ1600が代表する、ブロッ
クチェーンアプリケーションをホストすることができる任意の1又は複数のコンピューテ
ィングシステムを表している。データプラットフォーム810は、トランザクションをブ
ロックチェーンに記録するためのセキュアな分散型台帳システムを提供する。データプラ
ットフォーム810は、税務監査官、金融機関、ゲーミング規制委員会、顧客、会社の従
業員などのさまざまなユーザによってアクセスされ得る多数の分散ネットワークノードに
わたって実施され得る。
【0092】
データプラットフォーム810は、サーバ820~822も含む。サーバ820~82
2は、それによって分散ネットワークノードが通信し得る任意の1又は複数のコンピュー
ティングシステムを代表し得る。例は、ブロックチェーンに追加されて分散ネットワーク
のネットワークノード間に配布されるべきトランザクションを、ユーザデバイスの操作ユ
ーザが転送でき得るように、対応するアプリケーション又はサービスがその上にインスト
ールされている他のデバイスを含む。例は、メディアサーバ、ウェブサーバ、及び、トラ
ンザクションデータをユーザデバイス及びネットワークノードに送信し、又は、ユーザデ
バイス及びネットワークノードから受信し得る、他のタイプのエンドポイントを含む。
【0093】
ブロックダイアグラム800は、ブロックチェーン830をさらに含む。ブロックチェ
ーン830は、暗号技術を使用してリンクされ及びセキュアにされている、ブロックと呼
ばれる、成長し続ける記録のリストを含むことができる。ブロックチェーン830内のブ
ロックのそれぞれは、タイムスタンプとハッシュとを含む。ハッシュは、ブロックチェー
ン内の、現在のブロックの暗号学的ハッシュ及び前のブロックの暗号学的ハッシュの両方
を含む。各ブロックは、ブロックエントリに関連付けられたデータも含む。このシナリオ
例では、データの各部分(当事者、口座番号、及び利用可能な資金)は、別々のアクセス
・レベル・フラグと共にブロックチェーン830に記録されている。
【0094】
さらに、ブロックチェーン830内のデータ部分のそれぞれに関連付けられたアクセス
・レベル・フラグのそれぞれは、別々のアクセスレベルに関連付けられている。たとえば
、当事者は、分散型台帳とやり取りする任意のユーザがブロック内のデータの部分を閲覧
することを可能にする、パブリック・アクセス・フラグに関連付けられている。パブリッ
クユーザは、トランザクションに対する当事者を閲覧することに興味のある任意のユーザ
であり得、データのこの部分についてプライバシは存在しない。逆に、口座番号は、各当
事者のための送金している銀行などの許可されたユーザによってのみアクセス及び閲覧さ
れ得るプライベート・アクセス・フラグに関連付けられている。利用可能な資金は、すべ
てのユーザではなく限られた当事者の組によって閲覧され得るパーミッシブアクセスフラ
グに関連付けられている。たとえば、利用可能な資金は、金融取引を完了するために送金
口座において資金が利用可能であることを確実にするために、受け取る銀行によって閲覧
される必要があり得る。
【0095】
アクセスプラットフォーム840は、図16のコントローラ1600が代表する、ブロ
ックチェーン・エントリ・データへのアクセスのためのユーザ要求をバリデーションする
ことができる任意の1又は複数のコンピューティングシステムを表している。アクセスプ
ラットフォーム840は、ブロックチェーン830に記録されたデータの部分と要求して
いるユーザに対する記録802の生成との間のセキュアなアクセス・フラグ・メディエー
タを提供する。アクセスプラットフォーム840は、税務監査官、金融機関、ゲーミング
規制委員会、顧客、会社の従業員などのさまざまなユーザによってアクセスされ得る多数
の分散ネットワークノードにわたって実施され得る。記録802は、ブロックエントリ8
01から記録されたトランザクションデータを閲覧することを要求したときに、ユーザが
閲覧し得るものを例示している。記録802は、ブロックエントリ801に元々入力され
たデータ部分のすべてを含み得るか、又は何も含まなくてもよく、要求しているユーザに
よって提供される許可と、データの各部分が関連付けられているアクセスレベルと、に基
づいて生成される。
【0096】
図9は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズさ
れたビューを生成するための実施態様におけるフローダイアグラムを示している。ビュー
・カスタマイズ・プロセス900のステップの一部又はすべては、カスタマイズされたビ
ューの特徴を実現するために使用されるアプリケーションの1つのコンポーネント又は複
数のコンポーネントとの関連においてプログラム命令で実施され得る。
【0097】
動作において、データプラットフォーム810は、ブロックチェーン830のブロック
内に維持されるべきブロックエントリ801を受信する(ステップ901)。ブロックエ
ントリ801は、ユーザによってノードの分散ネットワーク内のユーザデバイスから要求
され、データ部分を含む。次いで、データプラットフォーム810は、エントリを許可す
る(たとえば、マイナがブロック内のハッシュをバリデーションする)(ステップ902
)。ブロックがバリデーションされない場合、トランザクション(ブロックエントリ80
1)はリジェクトされる(ステップ903)。しかしながら、ブロックが受け入れられる
場合、データの部分のそれぞれは、アクセスレベルについて評価され、特定されたアクセ
スレベルに基づいて、アクセスフラグと共に(ステップ905)ブロックチェーン830
に追加される(ステップ904)。
【0098】
次の動作において、アクセスプラットフォーム840は、ブロックエントリのうちの1
又は複数のデータ部分を閲覧するための要求を受信し、その要求は、少なくとも1つのア
クセスレベルに関連付けられたアクセスコードを含む(ステップ906)。アクセスコー
ドは、パブリック、パーミッシブ、又はプライベート・アクセス・レベルに関連付けられ
得る。次いで、アクセスプラットフォーム840は、ブロックチェーン830内のデータ
の部分のそれぞれに対して、要求内のアクセスコードを評価する(ステップ907)。要
求しているユーザに関連付けられたアクセスコードがパブリックであると判断された場合
、ブロックエントリ801から当事者のみを示すカスタマイズされたビュー(たとえば、
記録802)が、要求しているユーザに対して生成される(ステップ908)。要求して
いるユーザに関連付けられたアクセスコードがパーミッシブであると判断された場合、ブ
ロックエントリ801から当事者と利用可能な資金とを示すカスタマイズされたビューが
、要求しているユーザに対して生成される(ステップ909)。要求しているユーザに関
連付けられたアクセスコードがプライベートであると判断された場合、ブロックエントリ
801からのデータのすべての部分(すなわち、当事者、口座番号、及び利用可能な資金
)を示すカスタマイズされたビューが、要求しているユーザに対して生成される(ステッ
プ910)。
【0099】
図10は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズ
されたビューを生成するための財務監査シナリオの実施態様における例示的な運用アーキ
テクチャを示している。動作において、ユーザ1010は、サービスと引換えに支払小切
手1030をユーザ1020に転送する。サービスの名称と費用とを示すトランザクショ
ンの記録が、ユーザ1010からデータベース1040に転送される。次いで、記録はサ
ーバ1050を介してブロックチェーン1060内に維持される。このシナリオでは、ト
ランザクションはユーザ1020によって受信側でも記録され、利益とサービスとを示す
トランザクションの記録がデータベース1042に転送され、サーバ1050を介してブ
ロックチェーン1060内に維持される、ということが留意されるべきである。
【0100】
次の動作において、政府の税監査官1070がユーザ1020について記録された利益
を閲覧することを要求する。ユーザ1070は、記録に記録されたサービス又はユーザ1
010からの費用を閲覧することを許可されていないものとし得る。サーバ1050は、
要求を受信し得、この時点でユーザ1070がユーザ1020についての利益を閲覧する
ことのみ許可されていることを示す、アクセスコードを処理し得る。次いで、ユーザ10
20についての利益のみを示す、記録のカスタマイズされたビューが、サーバ1050に
よってユーザ1070に対して生成される。ユーザ1070はトランザクションの完全な
記録を閲覧することはできないが、ユーザ1070は、ユーザ1020の利益を示してい
る記録の部分はブロックチェーン1060内に維持されているため、それが有効であるこ
とを信頼することができる。
【0101】
図11は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズ
されたビューを生成するためのゲーミング規制シナリオの実施態様における代替的な運用
アーキテクチャを示す。動作において、ユーザ1110は、ユーザ1111とスポーツベ
ット1130の契約をする。ユーザ1110~1111の、予測されたチームと運転免許
証番号とを示す、スポーツベット1130の記録が、ユーザからデータベース1140に
転送される。次いで、記録はサーバ1150を介してブロックチェーン1160内に維持
される。このシナリオでは、トランザクションは、ゲームの公式スコアを示す、スポーツ
スコア委員会1132からデータベース1142への転送も開始する、ということが留意
されるべきである。ゲームの公式スコアはデータベース1142に転送され、サーバ11
50を介してブロックチェーン1160内に維持される。
【0102】
次の動作において、スポーツベット管理ユーザ1170は、ブロックチェーン1160
からのゲームの公式スコアと共に予測結果を見ることを要求し得る。ユーザ1170は、
ユーザ1110~111のそれぞれの運転免許証を閲覧することを許可されていないもの
とし得る。サーバ1150は、要求を受信し得、この時点でユーザ1170が、ユーザ1
110~1111のそれぞれの予測結果と公式スコアとを閲覧することのみを許可されて
いることを示す、アクセスコードを処理し得る。次いで、予測結果と公式スコアとのみを
示す、記録のカスタマイズされたビューが、サーバ1150によってユーザ1170に対
して生成される。ユーザ1170はトランザクションの完全な記録を閲覧することはでき
ないが、ユーザ1170は、このデータはブロックチェーン1160内に維持されている
ため、ユーザ1110~1111が有効な運転免許証をフィル上に有していることを示す
記録の部分を信頼することができる。
【0103】
図12は、ブロックチェーンに記録された制限されたトランザクションのカスタマイズ
されたビューを生成するためのインベントリ追跡シナリオの実施態様における代替的な運
用アーキテクチャを示している。動作において、ユーザ1210は、荷物の貨物1230
を、荷物Aを追跡しているユーザ1270を含むさまざまなユーザに配送されるためにユ
ーザ1220に転送する。荷物A及び荷物Bの出発時刻を示す、荷物の貨物1230につ
いての出発時刻のトランザクションの記録は、ユーザ1210からデータベース1240
に転送される。次いで、記録はサーバ1250を介してブロックチェーン1260内で維
持される。このシナリオでは、荷物の貨物1230についての到着時刻のトランザクショ
ンもユーザ1220によって受信側で記録され、荷物A及び荷物Bの到着時刻を示すトラ
ンザクションの記録はデータベース1242に転送され、サーバ1250を介してブロッ
クチェーン1260内に維持される、ということが留意されるべきである。
【0104】
次の動作において、荷物Aを追跡しているユーザ1270は、荷物Aについて記録され
た出発時刻と到着時刻とを閲覧することを要求する。ユーザ1270は、荷物Bについて
記録された出発時刻と到着時刻とを閲覧することを許可されていないものとし得る。サー
バ1250は、要求を受信し得、この時点でユーザ1270が荷物Aについて記録された
出発時刻と到着時刻とを閲覧することのみ許可されていることを示す、アクセスコードを
処理し得る。次いで、荷物Aについて記録された出発時刻と到着時刻とのみを示す、記録
のカスタマイズされたビューが、サーバ1250によってユーザ1270に対して生成さ
れる。
【0105】
図13は、例示的な、ブロックチェーンに記録された制限されたトランザクションのカ
スタマイズされたビューを示している。図13は、ブロックチェーンアプリケーションを
ネイティブに、又はウェブブラウザとの関連において実行するか、アプリケーションをス
トリーミングするか、又は任意の他の方法でアプリケーションを実行することができる、
1又は複数のデバイス、を含むコンピューティングシステム1301を含む。コンピュー
ティングシステム1301は、給与支払簿のトランザクション記録のカスタマイズされた
ビューを生成するのに適したサポートアーキテクチャにさまざまなハードウェア及びソフ
トウェアエレメントを含み得る。こうした代表的な1つのアーキテクチャが、コントロー
ラ1600に関する図16に示されている。
【0106】
コンピューティングシステム1301は、本明細書において説明されているプロセスに
従ってブロックチェーントランザクションの完全な記録を維持することができる、ブロッ
クチェーンアプリケーションのコンポーネント1302も含む。ユーザインタフェース1
303は、ブロックチェーンアプリケーションのコンポーネントによって生成され得るカ
スタマイズされたビュー1310を含む。ユーザインタフェース110は、ユーザが閲覧
することを許可されている、ブロックエントリからのデータの部分を表示し得る。ユーザ
は、元々、給与支払簿に載っている各従業員の名前など、ブロックエントリのパブリック
部分を閲覧するためのアクセス権のみを有し得る。
【0107】
次いで、データのパーミッシブな部分を閲覧するための要求内で暗号化コードが転送さ
れ得る。コンピューティングシステム1301が暗号化コードを検証した時点で、データ
のパーミッシブな部分が、カスタマイズされたビュー1310に追加され得る。データの
パーミッシブな部分は、給与支払簿のトランザクション上の各従業員の賃金と生年月日と
を含む。ただし、従業員のおのおのの社会保障番号はプライベートのままになり得、した
がって、ユーザはカスタマイズされたビュー1310で社会保障のデータを閲覧できない
【0108】
図14は、代替的な、例示的な、ブロックチェーンに記録された制限されたトランザク
ションのカスタマイズされたビューを示している。図14は、ブロックチェーン1402
のコピーを記憶するサーバノード1401を含む。ブロックチェーン1402は、ブロッ
ク1410及び1412などの、ハッシュコードを使用してチェーンされているブロック
を記憶する。各ブロックは、データの部分にさらに分けられ得るトランザクションを含む
。たとえば、ブロック1412は、オンラインポーカゲームの賭けのエントリ1420を
記憶する。賭けのエントリ1420は、プレイヤのおのおのの名前、プレイヤのおのおの
のベット額、賭けをするために利用可能な、各プレイヤが有する資金量、及びプレイヤラ
ンクインデックスを含む。ゲーム統計、勝敗の割合などの追加データもブロック1412
に含まれ得る、ということが留意されるべきである。
【0109】
各ユーザが賭けのエントリにアクセスするために、ユーザのおのおのによってデータの
どの部分が閲覧され得るかを示すためにチェックマークが含まれる。たとえば、Sueは
モバイルデバイス1430を使用してポーカゲームの賭けのエントリにアクセスしている
。このシナリオ例では、名前とベット額とは一般に対してアクセス可能であるため、Su
eはプレイヤの名前とベット額とのそれぞれを閲覧することを許可される。Sueは、彼
女自身の資金量及びランクへのプライベートアクセスも許可される。ただし、Sueは他
のプレイヤの、利用可能な資金及びランクへのアクセス権は有していない。モバイルデバ
イス1430上に表示されるカスタマイズされたビューに見られるように、Sueは、許
可されたデータ部分1440を閲覧し、許可されていないデータ部分1441を閲覧する
ことはブロックされる。
【0110】
図15は、ブロックチェーンに記録された制限されているか又は極秘のデータのカスタ
マイズされたビューを提供することができるデータ・アクセス・システムの実施態様にお
ける代替的な運用アーキテクチャを示している。図15に示されるように、ユーザ151
0A~1510Nは、文書、電子記録、物理的な場所(たとえば、金庫、部屋、建物、エ
リアなど)、又は情報へのアクセスを要求するために、さまざまな電子デバイスを使用す
ることができる。たとえば、さまざまな実施形態によれば、ユーザ1510A~1510
Nは、機密情報(たとえば、国家又は組織の秘密)へ又は制限されたエリアへのアクセス
をユーザに許可するセキュリティクリアランスなどの、異なるアクセスレベルを有し得る
。通常、セキュリティクリアランス(たとえば、非公開、極秘、最高機密など)は、すべ
ての文書及び/又はデータにアクセスするには不十分である。代わりに、個人が特定の情
報を知る必要性も有していなければならない。
【0111】
要求は、異なるシステム(たとえば、アプリケーション、キーカードシステム、指紋リ
ーダ、生体認証デバイス、パスワード、多要素認証など)からの要求を変換及びバリデー
ションすることができる、アクセス・コントロール・フレームワーク1520に提示され
ることができる。バリデーション時に、アクセス・コントロール・フレームワークは、さ
まざまなセキュリティプロトコルを使用して要求を処理することができるセキュリティア
プリケータ1530に要求を提示することができる。たとえば、要求文書又は要求場所の
セキュリティレベルは、追加の複数のバリデーション(たとえば、パスワード及びハード
ウェアデバイス、生体認証、場所の検証、PIN、パスワードなど)を必要とし得る。い
くつかの実施形態では、セキュリティアプリケーションは、データに関連付けられたブロ
ックチェーン上のブロック内のフィールド又はメタデータからこの情報を引き出し得る。
【0112】
ブロックチェーン1540に記憶されている文書又はデータ1550A~1550Bは
、異なる「知る必要性」又はアクセスレベルを有する異なる個人(たとえば、会社のコン
プライアンス担当者対低レベルの従業員、高いセキュリティ・クリアランス・レベルを有
する個人対低いセキュリティ・クリアランス・レベルを有する個人、など)によってアク
セスされることができる異なるフィールド又は部分を有し得る。たとえば、いくつかの実
施形態では、ユーザ1510A~1510Nに提示される前に、さまざまな編集マッピン
グがブロックチェーン内に記憶され得、文書ジェネレータ1560によって適用され得る
。したがって、同じ文書又はデータを要求している2人のユーザは、異なる結果を提示さ
れ得る。
【0113】
例として、情報公開のアクセス要求は、一般に対して利用可能であると見なされている
編集された文書を生成し得、一方、セキュリティクリアランス及び知る必要性を有する個
人は、異なるアクセスのレベルを提示される。さまざまな実施形態によれば、元々の要求
が、ユーザから受信され得る。システムは、FOIAの要求に対して、要求に準拠する情
報を特定し得、要求に応答するためのタイマ期間(たとえば、30日)を設定し得る。次
いで、システムは、要求に準拠する各情報が何か分類制限を有しているかどうかを判断す
ることができる。情報のいずれも制限されていない(たとえば、分類レベルがない)と判
断された場合、システムは、要求を行ったユーザに対して、検査なしの情報を含む応答の
形で応答することができる。このタイプの特徴は、公務員の作業負荷を軽減し、応答のた
めの期間が満足されることを確実にする(たとえば、従業員間でレビュを、優先順位を付
け及び再割当てすることによって)。いくつかの実施形態では、十分な時間が残っている
場合、システムは、送信の前に、人間によるレビュを要求し得、含まれる情報を承認し得
る。
【0114】
システムが秘密情報を特定したとき、次いで、システムはアクセス権及びクリアランス
を評価する。たとえば、データを要求している人が管理者よりも高いアクセス権/クリア
ランスを有している場合、情報は自動的に送信される。セキュリティクリアランスに準拠
するために編集が行われる必要がある場合、文書ジェネレータ1560は、必要とされる
任意の編集を適用し得、及び/又は応答に含まれるべきではない文書を削除し得る。図1
5には示されていないが、いくつかの実施形態は、データ及び/又はメタデータをレビュ
し、含まれるべきではない部分を特定するためにマシンラーニング/人工知能コンポーネ
ントを含み得る。
【0115】
他の実施形態は、さまざまな情報を求める他のタイプの個人(たとえば、ギャンブラ、
銀行の顧客、監査を実行する規制者などに関する情報を求める人々)を有し得る。こうし
た多くのユースケースが存在する。また、いくつかの実施形態は、要求を送信し、ブロッ
クチェーンから情報を検索し、他のアプリケーション(たとえば、他のDapp)と通信
するために、分散型ピア・ツー・ピア・ネットワーク上で動作するバックエンドコードを
有する分散型アプリケーション(Dapp)を使用し得る。
【0116】
セキュリティアプリケータ1530は、ユーザの信用証明又はセキュリティレベルのス
テータスもレビュし得る。ユーザの記録はブロックチェーン1545に記憶され得る。た
とえば、身元確認、銀行口座情報、旅行情報、ユーザが関連付けられているプロジェクト
(過去及び現在)、家族歴、病歴、信用証明、生体認証、パスワード、署名などに関する
情報が、ユーザの記録に記憶されることができる。セキュリティアプリケータ1530は
、当該の情報を検索し得、データ又は文書のカスタマイズされたビューを生成するのにそ
の情報を利用し得る。
【0117】
図16は、ホスト・コンピュータ・システムのコンピュータシステム化を表すマシン例
を示すブロックダイアグラムを示している。コントローラ1600は、1又は複数のユー
ザ1625クライアント/端末デバイス1620、ユーザ入力デバイス1605、周辺デ
バイス1610、オプションのコプロセッサデバイス(たとえば、暗号プロセッサデバイ
ス)1615、及びネットワーク1630を含む、エンティティと通信し得る。ユーザは
、端末デバイス1620を介してネットワーク1630を経由してコントローラ1600
に関与し得る。いくつかの実施形態では、端末デバイス1620とコントローラ1600
との間の通信のすべて又は一部は暗号化されることができる。さまざまな法律、標準、又
はベストプラクティスは、さまざまなタイプのデータ、情報、コード、シグナリングなど
を記憶、送信、及び/又は利用するために暗号技術を必要とし得る。
【0118】
コンピュータは、情報を処理するために、中央処理装置(central proce
ssing unit:CPU)又はプロセッサを用い得る。プロセッサは、プログラマ
ブル汎用マイクロプロセッサ又はプログラマブル専用マイクロプロセッサ、プログラマブ
ルコントローラ、特定用途向け集積回路(application-specific
integrated circuit:ASIC)、プログラマブル・ロジック・デバ
イス(programable logic device:PLD)、埋込みコンポー
ネント、こうしたデバイスの組合せ、などを含み得る。プロセッサは、ユーザ及び/又は
システムが生成した要求に応答してプログラムコンポーネントを実行する。これらのコン
ポーネントの1又は複数は、ソフトウェア、ハードウェア、又はハードウェアとソフトウ
ェアとの両方で実施され得る。プロセッサは、さまざまな動作を可能にするために、命令
(たとえば動作命令又はデータ命令)を走らせる。
【0119】
コントローラ1600は、とりわけ、クロック1665、CPU1670、リード・オ
ンリ・メモリ(read only memory:ROM)1685及びランダムアク
セスメモリ(random access memory:RAM)1680などのメモ
リ、並びにコプロセッサ1675を含み得る。これらのコントローラコンポーネントは、
システムバス1660に接続され得、システムバス1660を通してインタフェースバス
1635に接続され得る。さらに、ユーザ入力デバイス1605、周辺デバイス1610
、コプロセッサデバイス1615などが、インタフェースバス1635を通してシステム
バス1660に接続され得る。インタフェースバス1635は、プロセッサインタフェー
ス1640、入出力インタフェース(I/O)1645、ネットワークインタフェース1
650、ストレージインタフェース1655などのいくつかのインタフェースアダプタに
接続され得る。
【0120】
プロセッサインタフェース1640は、コプロセッサデバイス1615とコプロセッサ
1675との間の通信を容易にし得る。一実施態様では、プロセッサインタフェース16
40は、要求又はデータの、暗号化及び解読を促進し得る。入出力インタフェース(I/
O)1645は、オーディオ、データ、ビデオインタフェース、ワイヤレストランシーバ
などを処理するプロトコルなどのプロトコル(たとえば、Bluetooth(登録商標
)、IEEE894a-b、シリアル、ユニバーサル・シリアル・バス(univers
al serial bus:USB)、デジタル・ビジュアル・インタフェース(Di
gital Visual Interface:DVI)、802.11a/b/g/
n/x、セルラなど)を使用して、ユーザ入力デバイス1605、周辺デバイス1610
、コプロセッサデバイス1615などと、コントローラ1600のコンポーネントとの間
の通信を容易にする。ネットワークインタフェース1650は、ネットワーク1630と
通信しているものとし得る。ネットワーク1630を通して、コントローラ1600は、
リモートの端末デバイス1620にアクセス可能であり得る。ネットワークインタフェー
ス1650は、直接接続、イーサネット(登録商標)、IEEE802.11a-xなど
の無線接続、ミラキャスト、などのさまざまな有線及び無線の接続プロトコルを使用し得
る。インタラクティブ・ゲーミング・システムのいくつかのコンポーネントは、さまざま
なプロトコルを含み得るか、又は異なる協会や規制機関によって定められたさまざまな標
準若しくは認定に準拠し得る。たとえば、いくつかの実施形態は、スロット会計システム
(slot accounting system:SAS)プロトコルを使用し得るか
、又はゲーム・ツー・システム(game to system:G2S)標準に準拠し
得る。
【0121】
ネットワーク1630の例は、インターネット、ローカル・エリア・ネットワーク(L
ocal Area Network:LAN)、メトロポリタン・エリア・ネットワー
ク(Metropolitan Area Network:MAN)、ワイド・エリア
・ネットワーク(Wide Area Network:WAN)、ワイヤレスネットワ
ーク(たとえば、ワイヤレス・アプリケーション・プロトコル(Wireless Ap
plication Protocol:WAP)を使用)、セキュアなカスタム接続な
どを含む。ネットワークインタフェース1650は、いくつかの態様では、コンピュータ
ネットワーク内のデータへアクセス/プロキシするための許可を支配及び/又は管理し、
異なるマシン及び/又はアプリケーション間のさまざまな信頼のレベルを追跡することが
できるファイアウォールを含むことができる。ファイアウォールは、特定のマシンの組と
アプリケーションとの間、マシンとマシンとの間、及び/又はアプリケーションとアプリ
ケーションとの間に、たとえば、これらのさまざまなエンティティ間のトラフィックのフ
ローとリソースシェアリングとを規制するために、所定のアクセス権の組を執行できるハ
ードウェア及び/又はソフトウェアコンポーネントの任意の組合せを有する任意の数のモ
ジュールとすることができる。
【0122】
さらに、ファイアウォールは、たとえば、個人、マシン、及び/又はアプリケーション
によるオブジェクトのアクセス権及び動作権、並びに許可権が有効である環境を含む、許
可を詳述するアクセスコントロールリストを追加的に管理し得及び/又はアクセスできる
ものとし得る。本開示の新たな技術から逸脱することなく、ファイアウォールの機能内で
実行されるか又はそれに含まれる他のネットワークセキュリティ機能は、たとえば、侵入
防止、侵入検知、次世代ファイアウォール、パーソナルファイアウォールなどであるとす
ることができるが、それには限定されない。コントローラ1600は、支払額を転送及び
受信するために、ネットワークインタフェース1650を使用することができ得ることが
認識されるべきである。支払は、Bluetooth(登録商標)を使用してNatio
nal Fighting Club(NFC)アプリケーションタップなどの、コント
ローラ1600によって実行されるアプリケーションによって行われ得る。
【0123】
ストレージインタフェース1655は、ストレージデバイス1690、リムーバブルデ
ィスクデバイスなどの、いくつかのストレージデバイスと通信しているものとし得る。ス
トレージインタフェース1655は、シリアル・アドバンスト・テクノロジ・アタッチメ
ント(Serial Advanced Technology Attachment
:SATA)、IEEE894、イーサネット(登録商標)、ファイバ、ユニバーサル・
シリアル・バス(Universal Serial Bus:USB)などの、さまざ
まな接続プロトコルを使用し得る。
【0124】
ユーザ入力デバイス1605及び周辺デバイス1610は、I/Oインタフェース16
45及び潜在的に他のインタフェース、バス及び/又はコンポーネントに接続され得る。
ユーザ入力デバイス1605は、カードリーダ、指紋リーダ、ジョイスティック、キーボ
ード、マイク、マウス、リモートコントロール、網膜リーダ、タッチスクリーン、センサ
などを含み得る。周辺デバイス1610は、アンテナ、オーディオデバイス(たとえば、
マイク、スピーカなど)、カメラ、外部プロセッサ、通信デバイス、無線周波数識別子(
radio frequency identifiers:RFID)、スキャナ、プ
リンタ、ストレージデバイス、トランシーバなどを含み得る。コプロセッサデバイス16
15は、インタフェースバス1635を通してコントローラ1600に接続され得、マイ
クロコントローラ、プロセッサ、インタフェース又は他のデバイスを含み得る。
【0125】
コンピュータ実行可能命令及びデータは、プロセッサによってアクセス可能なメモリ(
たとえば、レジスタ、キャッシュメモリ、ランダムアクセスメモリ、フラッシュなど)内
に記憶され得る。これらの記憶された命令コード(たとえば、プログラム)は、所望の動
作を実行するために、プロセッサコンポーネント、マザーボード、及び/又は他のシステ
ムコンポーネントに関与し得る。コントローラ1600は、オンチップCPUメモリ(た
とえば、レジスタ)、RAM1680、ROM1685、及びストレージデバイス169
0を含むさまざまな形態のメモリを用い得る。ストレージデバイス1690は、固定又は
リムーバブルな磁気ディスクドライブ、光学ドライブ、ソリッドステートメモリデバイス
、及び他のプロセッサ可読ストレージ媒体など、任意の数の有形の非一時的なストレージ
デバイス又はシステムを用い得る。メモリに記憶されたコンピュータ実行可能命令は、特
定のタスクを実行するか又は特定の抽象データ型を実施する、ルーチン、プログラム、オ
ブジェクト、コンポーネント、データ構造など、1又は複数のプログラムモジュールを有
するインタラクティブなゲーミングプラットフォームを含み得る。たとえば、メモリは、
オペレーティングシステム(operating system:OS)コンポーネント
1695、モジュール及び他のコンポーネント、データベーステーブルなどを含み得る。
これらのモジュール/コンポーネントは、インタフェースバス1635を通してアクセス
可能な外部ストレージデバイスからを含んで、ストレージデバイスから記憶及びアクセス
され得る。
【0126】
データベースコンポーネントは、記憶されたデータを処理するためにプロセッサによっ
て実行されるプログラムを記憶することができる。データベースコンポーネントは、リレ
ーショナル、スケーラブル、かつセキュアなデータベースの形で実施され得る。こうした
データベースの例は、DB2、MySQL、Oracle、Sybaseなどを含む。あ
るいは、データベースは、アレイ、ハッシュ、リスト、スタック、構造化テキストファイ
ル(たとえば、XML)、テーブルなど、さまざまな標準的なデータ構造を使用して実施
され得る。こうしたデータ構造は、メモリ及び/又は構造化ファイルに記録され得る。
【0127】
コントローラ1600は、ローカル・エリア・ネットワーク(「LAN」)、ワイド・
エリア・ネットワーク(「WAN」)、インターネットなどの通信ネットワークを通して
リンクされる、リモート処理デバイスによってタスク又はモジュールが実行される、分散
コンピューティング環境で実施され得る。分散コンピューティング環境では、プログラム
モジュール又はサブルーチンは、ローカル及びリモートの両方のメモリストレージデバイ
ス内に配置され得る。分散コンピューティングは、処理のために負荷分散及び/又はリソ
ースを集約するために用いられ得る。あるいは、コントローラ1600の態様は、インタ
ーネット又は他のネットワーク(無線ネットワークを含む)にわたって電子的に分散され
得る。関連技術の当業者は、インタラクティブなゲーミングシステムの部分がサーバコン
ピュータ上に常駐し得、一方、対応する部分がクライアントコンピュータ上に常駐し得る
ことを認識するだろう。コントローラ1600の態様に特有のデータ構造及びデータの送
信も、本開示の範囲内に包含される。
【0128】
ある特定の発明の態様は、以下がさまざまな例である前述の開示から認識され得る。
【0129】
図において提供される機能ブロックダイアグラム、動作シナリオ及びシーケンス、並び
にフローダイアグラムは、本開示の新しい態様を実行するための例示的なシステム、環境
、及び方法論を代表している。説明を簡単にするために、本明細書に含まれる方法は、機
能ダイアグラム、動作シナリオ若しくはシーケンス、又はフローダイアグラムの形式であ
り、一連の動作として説明され得るが、いくつかの動作は、それに従って、本明細書に示
され説明されたものとは異なる順序で、及び/又は他の動作と同時に発生し得るため、方
法は動作の順序によって制限されないことが理解され、認識されるべきである。当業者は
、方法は、代替的に、ステートダイアグラムなど、一連の相互に関連するステート又はイ
ベントとして表されることができることを理解及び認識するだろう。さらに、方法論に示
されているすべての動作が新しい実施態様のために必要なわけではないものとし得る。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
【手続補正書】
【提出日】2024-03-27
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ブロックチェーンエントリのうちの1又は複数のアクセス制御されたデータ部分を閲覧するための要求を表す、信号符号化データを、ブロックチェーン内で受信するステップと、
前記要求と関連付けられた、前記1又は複数のデータ部分、および少なくとも1つのアクセスレベルを特定するステップと、
前記アクセスレベルにしたがって、前記1又は複数のデータ部分のいずれかのカスタマイズされたビューを生成するステップと、
カスタマイズされたビューが、ユーザデバイスを介して表示されるようにするステップであって、前記ブロックチェーンエントリのうちの前記1又は複数のアクセス制御されたデータ部分を閲覧するための前記要求を表す、前記信号符号化データを、ブロックチェーン内で受信するステップは、前記要求に関連付けられたアクセスコードを表すデータを受信することを含む、ステップと、
を含む方法。
【請求項2】
前記少なくとも1つのアクセスレベルは、セキュリティ・クリアランス・レベルを含む、請求項に記載の方法。
【請求項3】
前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく編集マッピングを含み、前記方法は、前記ブロックエントリの前記1又は複数のデータ部分のうちのいくつかを難読化するために前記編集マッピングを適用するステップをさらに含む、請求項に記載の方法。
【請求項4】
前記ブロックエントリは、前記少なくとも1つのアクセスレベルに基づく複数の編集マッピングを含む、請求項に記載の方法。
【請求項5】
ブロックチェーンエントリのアクセス制御されたデータの少なくとも一部分を閲覧するための要求を受信するように動作可能なコントローラを備える通信コンポーネントを含む、複数のブロックエントリを有するブロックチェーンと、
前記通信コンポーネントに動作可能に結合され、前記要求が受信されたことに応答して、前記アクセス制御されたデータの前記少なくとも一部に関連付けられたアクセスレベルを特定するように構成された、アクセス・コントロール・フレームワークと、
前記アクセス・コントロール・フレームワークと動作可能に結合され、前記アクセス制御されたデータの前記少なくとも一部に応答して、前記アクセスレベルにしたがった前記アクセス制御されたデータの前記少なくとも一部の前記データのいずれかのカスタマイズされたビューを生成するように動作可能に構成されたアクセスプラットフォームであって、前記コントローラは、前記要求に関連付けられたアクセスコードを表すデータを受信するようにさらに動作可能である、アクセスプラットフォームと、
を備える、システム。
【請求項6】
前記ブロックチェーンは、プライベートブロックチェーン、パブリックブロックチェーン、又はハイブリッドブロックチェーンを含む、請求項に記載のシステム。
【請求項7】
又は複数のデータ部分が前記ブロックチェーンに追加されたときに前記1又は複数のデータ部分を取り込み、前記複数のブロックエントリを自動的に監査するために、人工知能又はマシン・ラーニング・エンジンをさらに含む、請求項に記載のシステム。
【請求項8】
前記アクセスプラットフォームは、前記1又は複数のデータ部分を解読することによって、前記カスタマイズされたビューを作成する、請求項に記載のシステム。
【請求項9】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された銀行エントリブロックチェーン維持するステップであって、
前記銀行エントリはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の口座番号と口座金額とを含む、維持するステップと、
銀行エントリの1又は複数の口座番号と口座金額とを閲覧するための要求を受信するステップであって、
前記要求は少なくとも1つのアクセスレベルに関連付けられたアクセスコードを含む、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数の口座番号又は口座金額を特定するために、銀行エントリの前記ブロックチェーンに対して前記要求内の前記アクセスコードを評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数の口座番号又は口座金額を含む前記銀行エントリのカスタマイズされたビューを生成するステップと、
を含む、財務記録のカスタマイズされたビューを生成することをさらに含む、請求項1に記載の方法。
【請求項10】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された患者記録のブロックチェーンを維持するステップであって、前記患者記録はそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の医療診断と治療とを含む、維持するステップと、
患者記録の1又は複数の医療診断と治療とを閲覧するための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられた許可コードを含む、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数の医療診断と治療とを特定するために、患者記録の前記ブロックチェーンに対して前記要求内の前記許可コードを評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数の医療診断と治療とを含む前記患者記録のカスタマイズされたビューを生成するステップと、
を含む、医療記録のカスタマイズされたビューを生成することをさらに含む、請求項1に記載の方法。
【請求項11】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求されたゲーミングの賭けのブロックチェーンを維持するステップであって、前記ゲーミングの賭けはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数のプレイヤ記録、予測結果、及びベット額とを含む、維持するステップと、
ゲーミングの賭けの1又は複数のプレイヤ記録、予測結果、及びベット額を閲覧するための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられたpinコードを含む、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数のプレイヤ記録、予測結果、及びベット額を特定するために、ゲーミングの賭けの前記ブロックチェーンに対して前記要求内の前記pinコードを評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数のプレイヤ記録、予測結果、及びベット額を含む前記ゲーミングの賭けのカスタマイズされたビューを生成するステップと、
を含む、ゲーミングの賭けのカスタマイズされたビューを生成することをさらに含む、請求項1に記載の方法。
【請求項12】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって要求された銃器販売のブロックチェーンを維持するステップであって、前記銃器販売はそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の購入者名、年齢、及び運転免許証番号を含む、維持するステップと、
銃器販売の1又は複数の購入者名、年齢、及び運転免許証番号を閲覧するための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられた指紋を含む、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数の購入者名、年齢、及び運転免許証番号を特定するために、銃器販売の前記ブロックチェーンに対して前記要求内の前記指紋を評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数の購入者名、年齢、及び運転免許証番号を含む前記銃器販売のカスタマイズされたビューを生成するステップと、
を含む、銃器販売のカスタマイズされたビューを生成することをさらに含む、請求項1に記載の方法。
【請求項13】
ノードの分散ネットワーク内のユーザデバイスから複数のユーザによって入力された医薬品インベントリログのブロックチェーンを維持するステップであって、前記医薬品インベントリログはそれぞれ、アクセスレベルにそれぞれ関連付けられている複数の医薬品製造業者、販売者及び小売業者を含む、維持するステップと、
医薬品インベントリログの1又は複数の医薬品製造業者、販売者及び小売業者を閲覧するための要求を受信するステップであって、前記要求は少なくとも1つのアクセスレベルに関連付けられたバーコードを含む、受信するステップと、
前記アクセスレベルに関連付けられた1又は複数の医薬品製造業者、販売者及び小売業者を特定するために、医薬品インベントリログの前記ブロックチェーンに対して前記要求内の前記バーコードを評価するステップと、
前記アクセスレベルに関連付けられた前記1又は複数の医薬品製造業者、販売者及び小売業者を含む前記医薬品インベントリログのカスタマイズされたビューを生成するステップと、
を含む、医薬品インベントリログのカスタマイズされたビューを生成することをさらに含む、請求項1に記載の方法。
【請求項14】
1又は複数のエンドポイントに通信可能に結合されたブロックチェーンネットワークであって、
前記ブロックチェーンネットワークは、分散型台帳を維持する複数のノードを含む、ブロックチェーンネットワークと、
前記ブロックチェーンに保存された1又は複数のエントリの少なくとも一部を閲覧するための要求を受信するように動作可能なコントローラを含む通信コンポーネントと、
前記通信コンポーネントと動作可能に結合され、前記通信コンポーネントを介して受信された前記要求を評価し、かつ、アクセス可能な前記ブロックチェーン上に保存された前記1又は複数のエントリ内のセグメントを特定するように構成された、アクセス・コントロール・フレームワークと
前記通信コンポーネントに動作可能に結合され、前記ブロックチェーンに維持される前記1又は複数のエントリ内の前記セグメントのカスタマイズされたビューを生成するように構成された、アクセスプラットフォームと
前記1又は複数のエントリの少なくとも一部を閲覧するための要求をするユーザの識別情報を難読化するコーデックスと、
を備える、システム。
【請求項15】
ユーザが前記ブロックチェーンネットワークを使用して暗号通貨トランザクションを追跡及び提供することを可能にするための暗号通貨ウォレットをさらに備える、請求項14に記載のシステム。
【請求項16】
前記ブロックチェーン内のエントリをレビューするとともに、前記1又は複数のエントリの各々をレビューするために必要なアクセスレベルを割り当てる人工知能エンジンをさらに備える、請求項14に記載のシステム。
【請求項17】
前記人工知能エンジンは前記各エントリ内のデータを1又は複数のカテゴリに分類する、請求項16に記載のシステム。
【請求項18】
次いで、前記アクセスコントロール層は、前記人工知能エンジンによって分類されたデータの前記1又は複数のカテゴリのそれぞれに対する異なる暗号化レベルを設定する、請求項17に記載のシステム。
【請求項19】
前記1又は複数のカテゴリは、電子メールアドレス、機密情報、銀行口座番号、口座残高、トランザクションの当事者、メーリングアドレス、政党の所属、生体認証、運転免許証番号、写真、又は社会保障番号を含む、請求項17に記載のシステム。
【請求項20】
前記ブロックチェーンのエンドポイントは、前記ブロックチェーンに保存された前記1又は複数のエントリの前記少なくとも一部にアクセスする前記要求を生成するための、監査官、金融機関、ゲーミング規制委員会、顧客、選挙管理人、国務長官、又は企業の従業員からの端末を含む、請求項14に記載のシステム。
【請求項21】
前記ブロックチェーンの1又は複数のエンドポイントは投票マシンを含み、及び、前記システムは、2回投票している有権者、又は不正な有権者を特定するために、前記投票マシンによって提出された有権者データをレビューする、人工知能又はマシン・ラーニング・エンジンをさらに含む、請求項14に記載のシステム。
【請求項22】
前記ブロックチェーンに保存された前記1又は複数のエントリの前記少なくとも一部を閲覧するための前記要求は、インベントリ追跡要求、財務監査要求、ゲーミング規制要求、銀行取引要求、投票要求、裁判手続、ヘルスケア要求、銃器販売バリデーション要求、小売販売要求、医薬品販売要求、年金要求、金融取引要求、又は、保険要求の一部である、請求項14に記載のシステム。
【請求項23】
前記1又は複数のエントリ内の前記セグメントは、プライベート・アクセス・レベル、パーミッシブ・アクセス・レベル、又はパブリック・アクセス・レベルのうちの少なくとも1つを含む、請求項14に記載のシステム。
【外国語明細書】