IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ クリスチアン ヒエホニミの特許一覧

特表2022-542100分散型台帳データベースを使用してリクエストを処理するためのコンピュータ実装方法
<>
  • 特表-分散型台帳データベースを使用してリクエストを処理するためのコンピュータ実装方法 図1a
  • 特表-分散型台帳データベースを使用してリクエストを処理するためのコンピュータ実装方法 図1b
  • 特表-分散型台帳データベースを使用してリクエストを処理するためのコンピュータ実装方法 図2
  • 特表-分散型台帳データベースを使用してリクエストを処理するためのコンピュータ実装方法 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-09-29
(54)【発明の名称】分散型台帳データベースを使用してリクエストを処理するためのコンピュータ実装方法
(51)【国際特許分類】
   G06F 21/62 20130101AFI20220921BHJP
【FI】
G06F21/62 318
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022504547
(86)(22)【出願日】2020-05-06
(85)【翻訳文提出日】2022-03-10
(86)【国際出願番号】 EP2020062533
(87)【国際公開番号】W WO2021013393
(87)【国際公開日】2021-01-28
(31)【優先権主張番号】19188165.5
(32)【優先日】2019-07-24
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
(71)【出願人】
【識別番号】522029615
【氏名又は名称】クリスチアン ヒエホニミ
【氏名又は名称原語表記】HIERONIMI, Christian
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【弁護士】
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100226263
【弁理士】
【氏名又は名称】中田 未来生
(72)【発明者】
【氏名】クリスチアン ヒエホニミ
(57)【要約】
本発明は、分散型台帳データベースを使用してリクエストを処理するためのコンピュータ方法、及び装置に関するものである。とりわけ、本発明の第1態様は、要求元デバイス(200)によって送出されたリクエストを評価するためのコンピュータ実装方法に関する。前記評価は、コンピュータネットワークの評価ノード(100)によって実施され、システムの状態に関する第1情報を含む第1データ項目と、システムの状態に応答して提案されたアクションに関する第2情報を含む第2データ項目とに基づいて遂行される。
本方法は、少なくとも以下のステップ、すなわち、(i)前記リクエスト、前記第1データ項目、及び前記第2データ項目にアクセスするステップと、(ii)前記システムの前記状態を考慮して、前記提案されたアクションが適切であるかどうかを確証するために、当該データ項目を使用して前記リクエストを評価するステップと、(iii)第3データ項目の提供を開始するステップと、及び(iv)第4データ項目にアクセスするステップと、を備える。前記第3データ項目は、暗号化された第1情報、暗号化された第2情報、及び前記評価ノードによって実行された前記リクエストの前記評価に関する情報を含む。前記第4データ項目は、第1暗号化済みデータ項目に含まれる暗号化された情報にアクセスするための情報を含み、該第1データ項目は、前記コンピュータネットワークが管理する分散型台帳データベースに格納されている。本発明の第1態様は、更に、(v)前記第1データ項目における前記情報が前記第1暗号化済みデータ項目における情報と整合性があるかどうかを確証するために、前記第1暗号化済みデータ項目に対して前記第1データ項目を認証するステップを備える。
【選択図】図2
【特許請求の範囲】
【請求項1】
要求元デバイス(200)によって送出されたリクエストの評価を実施するためのコンピュータ実装方法であり、前記リクエストの前記評価は、コンピュータネットワークの評価ノード(100)によって実施され、システムの状態に関する第1情報を含む第1データ項目と、前記システムの前記状態に応答して提案されたアクションに関する第2情報を含む第2データ項目とに基づいており、第1暗号化済みデータ項目が、コンピュータネットワークによって管理される分散型台帳データベースに格納されている、該コンピュータ実装方法であって、
・前記第1データ項目、前記第2データ項目、及び前記リクエストにアクセスするステップと、
・少なくとも前記第1データ項目及び前記第2データ項目の使用により前記リクエストを評価し、前記システムの前記状態を考慮して、前記提案されたアクションが適切であるかどうかを確証するステップと、
・暗号化された第1情報、暗号化された第2情報、及び評価ノード(100)によって実施された前記リクエストの前記評価に関する情報を含む第3データ項目の提供を開始するステップと、
・前記第1暗号化済みータ項目に含まれる暗号化された情報にアクセスするための情報を含む第4データ項目にアクセスするステップと、及び
・前記第1データ項目を前記第1暗号化済みデータ項目に対して認証し、前記第1データ項目の情報が前記第1暗号化済みデータ項目に含まれる前記暗号化された情報と整合性があるかどうかを確証するステップと、
を備える、方法。
【請求項2】
請求項1に記載の方法であって、さらに、
前記評価ノードによって実施された前記リクエストの前記評価に関する情報、前記暗号化された第1情報、及び前記暗号化された第2情報を含む第5データ項目にアクセスするステップと、
第6データ項目を前記分散型台帳データベースに追加して、前記分散型台帳データベースを更新するステップであって、前記第6データ項目は、前記評価ノード(100)によって実施された前記リクエストの前記評価に関する情報、前記暗号化された第1情報、及び前記暗号化された第2情報を含む、該ステップ、
を備える、方法。
【請求項3】
前記提案されたアクションが金融取引を含む、請求項1又は2のいずれかに記載の方法であって、
・少なくとも利用条件の下でカード保有者に与信額を付与する仮想クレジットカードの発行に関する情報を含む第7データ項目にアクセスするアクセスステップであって、前記利用条件は、さらに、前記仮想クレジットカードの前記使用を前記金融取引に限定するものであり、前記第7データ項目は、保有者の身元、与信額、及び利用条件に関する情報を含む、該アクセスステップと、
・前記分散型台帳データベースに第8データ項目を追加して、前記分散型台帳データベースを更新する更新ステップであって、前記第8データ項目は、前記仮想クレジットカードの発行、前記保有者の身元、前記与信額、及び前記利用条件に関する情報を含む、該更新ステップと、
を備える、方法。
【請求項4】
前記金融取引は、金額を伴い、また決済者によって遂行されるものである、請求項3に記載の方法であって、さらに、
・前記決裁者と前記金額を識別する第9データ項目にアクセスするステップと、及び
・前記第2データ項目及び前記第9データ項目に対して前記第7データ項目を認証して、前記第7データ項目の前記情報が前記第2データ項目の前記情報及び前記第9データ項目の前記情報と整合性があるか否かを確証するステップと、
を備え、
前記第8データ項目は、前記第7データ項目を認証するステップの結果に関する第2有効性情報を含んでいる、方法。
【請求項5】
請求項1~4のうちいずれか1項記載の方法であって、前記分散型台帳データベースがブロックチェーンである、方法。
【請求項6】
請求項1~5のうちいずれか1項記載の方法であって、前記暗号化された第1情報は、第1暗号化手順に従って前記第1情報を暗号化したものであり、前記第1データ項目を認証するステップは、さらに、
・前記第1の暗号化手順に従って前記第1のデータ項目を暗号化することにより、第3暗号化済みデータ項目を生成するステップと、及び
・前記第1暗号化済みデータ項目と前記第3暗号化済みデータ項目を比較するステップと、
を含むものである、
及び/又は、前記第1データ項目を認証する前記ステップは、前記第1暗号化済みデータ項目を前記暗号化された第1情報と比較する前記ステップ
を含むものである、方法。
【請求項7】
請求項1~6のうちいずれか1項記載の方法であって、さらに、
前記第1暗号化済みデータ項目に対して前記第1データ項目を認証するために、前記コンピュータネットワークの検証ノードに対する前記第1データ項目の提供を開始するステップ
を備える、方法。
【請求項8】
請求項1~7のうちいずれか1項記載の方法であって、第2暗号化済みデータ項目が前記分散型台帳データベースに格納され、前記第4データ項目は前記第2暗号化済みデータ項目に含まれる暗号化された情報にアクセスするための情報を含んでおり、前記方法は、
・前記第2データ項目を前記第2暗号化済みデータ項目に対して認証して、前記第2データ項目の前記情報が、前記第2暗号化済みデータ項目に含まれる前記暗号化された情報と整合性があるかどうかを確証するステップ
を備える、方法。
【請求項9】
請求項8に記載の方法であって、前記暗号化された第2情報は、第2暗号化手順に従って前記第2情報を暗号化したものであり、前記第2データ項目を認証するステップは、
- 前記第2暗号化手順に従って前記第2データ項目を暗号化することによって、第4暗号化済みデータ項目を生成するステップと、及び
前記第2暗号化済みデータ項目と前記第4暗号化済みデータ項目を比較するステップと、
を含むものである、
及び/又は、前記第2データ項目を認証する前記ステップは、前記第2暗号化済みデータ項目を前記暗号化された第2情報と比較するステップを含むものである、方法。
【請求項10】
コンピュータネットワークの評価ノード(100)にリクエストを送出するためのコンピュータ実装方法であり、前記評価ノード(100)は、システムの状態に関する第1情報を含む第1データ項目と、前記システムの前記状態に応答して提案されたアクションに関する第2情報を含む第2データ項目とに基づいて、前記リクエストを評価するように構成されており、第1暗号化済みデータ項目は、コンピュータネットワークによって管理される分散型台帳データベースに格納されている、該コンピュータ実装方法であって、
・前記評価ノード(100)に対して、前記第1データ項目、前記第2データ項目、及び前記リクエストの提供を開始するステップと、
・第3データ項目にアクセスするステップであって、前記第3データ項目は、暗号化された第1情報、暗号化された第2情報、及び前記評価ノード(100)によって実施された前記リクエストの前記評価に関する情報を含む、該ステップと、
・前記評価ノード(100)に対する第4データ項目の提供を開始するステップであって、前記第4データ項目は、前記第1暗号化済みデータ項目に含まれる暗号化された情報にアクセスするための情報を含む、該ステップと、
を備える、方法。
【請求項11】
請求項10に記載の方法であって、さらに、
・前記評価ノード(100)に対する第5データ項目の提供を開始するステップであって、前記第5データ項目は、前記評価ノード(100)によって実施された前記リクエストの前記評価に関する情報、前記暗号化された第1情報、及び暗号化された第2情報を含むものである、該ステップ、
を備える、方法。
【請求項12】
請求項10又は11のいずれかに記載の方法であって、さらに、
・前記コンピュータネットワークの検証ノードに前記第4データ項目の提供を開始するステップ、
を備える、方法。
【請求項13】
請求項1~12のいずれか1項に記載の方法であって、前記評価ノード(100)によって実施された前記リクエストの前記評価に関する前記情報は暗号化されている、方法。
【請求項14】
請求項1~13のいずれか1項に記載の方法であって、前記第3データ項目及び/又は前記第4データ項目は、前記評価ノード(100)を識別する情報を含む、方法。
【請求項15】
請求項1~14のいずれか1項に記載の方法を実施するように構成された少なくともプロセッサ(110、210)を備えるデータ処理システム(100、200)。
【請求項16】
コンピュータプログラム製品であって、前記コンピュータプログラム製品がコンピューティングデバイス(100,200)によって実行されるとき、前記コンピューティングデバイス(100,200)に請求項1~14のいずれか1項に記載の方法を遂行させる命令を備える、コンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、分散型台帳データベース、特にブロックチェーンを使用してリクエストを処理するコンピュータ方法に言及する。さらに、本発明は、当該方法を実施するデータ処理システム、及びコンピュータプログラム製品に言及する。
【0002】
とりわけ、本発明は、リクエストの評価を実施するためのコンピュータ実装方法に言及し、当該評価は、分散型台帳データベースを管理するコンピュータネットワークの評価ノードによって実施される。また、本発明は、評価ノードにリクエストを送出するためのコンピュータ実装方法についても言及する。本発明の方法で取り扱われるリクエストは、とりわけ、要求者が要求元デバイスを用いて送出するものであり、提案されたアクションがシステムの状態に応じて取るべき適切なものであるかどうかを確証することを評価ノードに尋ねることができる。
【0003】
例えば、システム及びシステムの状態は、それぞれ、患者及び医師が行う診断であってもよい。提案されたアクションは、患者が医師によって処方された薬剤及び/又は医療行為を決済するための資金を提供するアクションであってもよい。評価ノードは、保険会社のコンピュータデバイスであってもよく、要求元デバイスは、患者のコンピュータデバイスであってもよい。この場合、患者は、上述した薬剤及び/又は医療処置の費用をカバーすることを保険会社に求めるリクエストを送出し、保険会社は、評価ノードによって、要求者が、診断及び彼/彼女のポリシーを考慮して、資金提供を受ける権利があるかどうかを確証することができる。
【0004】
例えば、システムは、工作機械例えば、フライス盤や研削盤などである。システムの状態は、工作機械の内部ステータスであってもよく、例えば、機能不全コンポーネントを含んでいてもよい。このような場合、提案されたアクションは、当該コンポーネントの誤動作を克服することを目的としたアクションであってもよい。要求元デバイスは、工作機械に組み込まれたコンピューティングデバイスであってもよく、評価ノードは、工場のメンテナンス部門のコンピューティングデバイスであってもよい。この場合、例えば、コンピューティングデバイスは、評価ノードに対して、システムの内部状態を考慮して、故障を回復することを目的としたアクションが適切であるかどうかを確証するようにリクエストを送出する。
【0005】
さらに、システムは第1コンピューティングデバイスであってもよく、システムの状態は第1コンピューティングデバイスの内部ステータスであってもよい。提案されたアクションは、第1コンピューティングデバイスに格納されている潜在的な感染ファイルを隔離、又は消去することを目的としたアクションであってもよい。この場合、要求元デバイスは第1コンピューティングデバイス自身であり、評価ノードは、ソフトウェアセキュリティ会社が所有するコンピューティングデバイスであってもよい。
【背景技術】
【0006】
評価デバイスの使用によりリクエストを処理及び評価するためのコンピュータ実装方法は従来知られている。要求者と評価者の両方の利益を保護するために、評価者はリクエストの情報に基づいた評価を行うために必要なすべての情報にアクセスできなければならない。さらに、評価の結果と同様に、当該情報は信頼できるものでなければならず、例えばその真実性は検証可能でなければならない。
【0007】
既知の方法によれば、システムの状態、提案されたアクション、及び/又はリクエストの評価に関する情報は、その真実性を証明できる個人、機器、及び/又は組織の比較的大きなプールによってアクセス可能にすることで、信頼できるものとなる。しかし、これらの情報にはある程度の機密性があり、広い範囲に拡散するのではなく、権限を持つ個人、機器、及び/又は機関の比較的小さなサークル間で機密性を維持する必要がある。
【0008】
従来既知のコンピュータ実装方法に影響を与える技術的問題は、このように、システムの状態、提案されたアクション、及び/又はリクエストの評価に関する情報を、信頼できるものにするとともに、当該情報の流布を制限及び/又は制御するということにある。
【発明の概要】
【発明が解決しようとする課題】
【0009】
この問題は、本願発明によって少なくとも部分的に解決される。本願発明は、請求項1及び10によるコンピュータ実装方法、請求項15によるデータ処理システム、並びに請求項16によるコンピュータプログラム製品に関するものである。本発明の実施形態は、従属請求項の主題である。
【課題を解決するための手段】
【0010】
本発明の第1態様は、要求元デバイスによって送出されたリクエストの評価を実施するコンピュータ実装方法に言及する。前記リクエストの評価は、コンピュータネットワークの評価ノードによって実施され、システムの状態に関する第1情報を含む第1データ項目(a first data item)と、システムの前記状態に応答して提案されたアクションに関する第2情報を含む第2データ項目(a second data item)とに基づいて行われる。
【0011】
第1暗号化済み(a first encrypted)データ項目は、コンピュータネットワークが管理する分散型台帳データベースに格納される。とりわけ、分散型台帳データベースのコピーが評価ノードに格納される。本方法は、少なくとも以下のステップすなわち、
・前記第1データ項目、前記第2データ項目及び前記リクエストにアクセスするステップと、
・少なくとも前記第1データ項目と前記第2データ項目の使用により前記リクエストを評価し、前記システムの前記状態を考慮して、前記提案されたアクションが適切であるかどうかを確証するステップと、
・第3データ項目の提供を開始するステップと、
・第4データ項目にアクセスするステップと、及び
・前記第1データ項目を前記第1暗号化済みデータ項目に対して認証し、前記第1データ項目の情報が前記第1暗号化済みデータ項目の情報と整合性があるかどうかを確証するステップと、
を備える。
【0012】
前記第3データ項目は、暗号化された第1情報、暗号化された第2情報、及び前記評価ノードが行った前記リクエストの前記評価に関する情報を含む。前記第4データ項目は、前記第1暗号化済みデータ項目に含まれる暗号化された情報にアクセスするための情報が含まれる。とりわけ、前記第4データ項目は、評価ノードを識別する情報を含んでいてもよく、当該情報は暗号化されていてもよい。例えば、前記第4データ項目は、前記第3データ項目と同一であり、とりわけ、そのコピーであってもよい。
【0013】
本発明によれば、前記コンピュータネットワークは、例えばデータリンクのような接続部の使用によって、データを相互に交換することができるノードのセットであってもよい。当該データリンクは、少なくとも有線及び/又は無線の媒体を介して確立される。本発明によれば、有線媒体は、同軸ケーブル、光ファイバケーブルなどであり、無線媒体は、Wi-Fiなどである。前記コンピュータネットワークのノード、例えば前記評価ノード、及び/又は前記要求元デバイスは、コンピューティングデバイス又はそのクラスタであってもよい。
【0014】
本発明によれば、コンピューティングデバイスは、とりわけ、処理要素(CPU、GPUなど)と記憶手段とを含んでいてもよい。前記記憶手段は、少なくとも、揮発性一次メモリ(例えば、RAM、DRAM、SRAM、CPUキャッシュメモリなど)、不揮発性一次メモリ(例えば、ROM、PROM、EPROMなど)、及び/又は二次メモリを含んでいてもよい。とりわけ、前記揮発性一次メモリは、前記処理要素による実行のためのプログラムファイルと関連データを一時的に保持し、前記不揮発性一次メモリは、前記コンピューティングデバイスのオペレーティングシステムのブートストラップコードを含んでいてもよい。本発明によれば、コンピューティングデバイスは、入力デバイス及び/又は出力デバイスを含むコンピュータシステムであってもよく、より具体的には、スマートフォン、コンピュータ、タブレットなどであってもよい。また、前記評価ノードは、前記リクエストの評価を担当する評価機関のコンピューティングデバイスであってもよい。
【0015】
本発明によれば、前記分散型台帳データベース(以下、「DLD」ともいう)は、複数のノードにまたがるデータベースであってもよい。とりわけ、前記DLDに含まれるデータは、前記コンピュータネットワークの複数のノード間で複製、共有、同期される。各当該ノードは、前記DLDのコピーを保存し、前記コンピュータネットワークの前記ノードが更新について総意によって合意した場合にのみ、当該コピーを更新し、それによって、異なるノードによって保存されたコピーが互いに同一であることが保証される。とりわけ、前記DLDは、検証可能かつ不変的な方法でデータを保存することができる。
【0016】
本発明によるデータ項目は、とりわけ、情報を含むシンボルのセットである。本発明によるデータ項目は、ファイルに格納されてもよいし、データベースに編成されてもよいし、及び/又は記憶手段若しくはクラウドに格納されてもよい。2つ以上のデータ項目が同じファイルに一緒に保存されていてもよい。例えば、本発明に係るデータ項目は、データ部分に分割され、かつ異なるデータ部分が異なるファイル及び/又は異なる記憶手段に記憶されるように記憶されてもよい。
【0017】
前記第1のデータ項目、及び/又は前記第2のデータ項目は、前記要求元デバイスがアクセス可能な記憶手段、及び/又は機器に内蔵された記憶手段に格納されてもよい。当該項目は、許可されていないコンピューティングデバイス、例えば、前記コンピュータネットワークの前記ノードの一部による不正アクセスを防止するために、例えば、パスワードで保護されていてもよい。
【0018】
とりわけ、前記暗号化された(暗号化済み)第1情報は、第1暗号化手順に従って前記第1情報を暗号化したものである及び/又は前記暗号化された第2情報は、第2暗号化手順に従って前記第2情報を暗号化したものである。前記暗号化された第1情報、及び/又は前記暗号化された第2情報は、とりわけ、前記第1情報、及び前記第2情報をそれぞれ暗号化して得られるシンボルの集合(セット)である。
【0019】
とりわけ、前記第1暗号化済みデータ項目は、前記システムの現在の状態に関する暗号化された情報を含み、前記コンピュータネットワークの前記ノードによってアクセス可能な前記DLDに格納されている。とりわけ、前記第1暗号化済みデータ項目に含まれる前記暗号化された情報は、検証可能かつ不変的な方法で保存されており、前記要求者、及び/又は前記要求元デバイスによって承認されていないノードから理解可能なアクセスをされることはない。
【0020】
本発明によれば、データ項目、デジタル署名、及び/又は情報は、前記第1暗号化手順及び前記第2暗号化手順のような暗号化手順に従って、暗号化、及び/又は復号化されてもよい。当該手順は、少なくとも一つの共通鍵アルゴリズム、及び/又は少なくとも一つの公開鍵暗号化アルゴリズムを含んでいてもよい。前記共通鍵アルゴリズムは、例えば、Twofish、Serpent、Advanced Encryption Standard(AES)、Blowfish、CAST5、Kuznyechik、RC4、DES、3DES、スキップジャック、IDEAアルゴリズムなどである。前記公開鍵暗号化アルゴリズムは、Diffie-Hellman鍵交換プロトコル、ElGamal暗号化アルゴリズム、Paillier暗号システム、RSA暗号化アルゴリズム、Cramer-Shoup暗号システム、YAK認証鍵合意プロトコルなどであってもよい。前記公開鍵暗号化アルゴリズムは、例えば、楕円曲線技術に基づくアルゴリズムや、パスワード認証型鍵合意技術に基づくアルゴリズムであってもよい。本発明の前記暗号化手順(例えば、前記第1暗号化手順、及び/又は前記第2暗号化手順)は、データ項目、及び/又は情報(例えば、前記第1情報及び/又は前記第2情報)を暗号化するために、少なくとも一つの暗号ハッシュ関数を使用するハッシュアルゴリズムを含んでもよい。
【0021】
前記リクエストは、前記評価ノードが前記リクエストを評価するステップを実施するよう促す情報で構成され、少なくとも一つのデータ項目(例えば、前記第1データ項目及び/又は前記第2データ項目)に含まれていてもよい。また、前記リクエストは、前記第1データ項目、及び/又は前記第2データ項目を含むファイルに含まれていてもよい。
【0022】
例えば、前記要求元デバイスは、前記第1データ項目及び前記第2データ項目の提供を開始してもよい。とりわけ、本発明によれば、前記要求元デバイスは、前記評価ノードに当該データ項目を提供することにより、又は他のコンピューティングデバイスに提供を遂行するように指示することにより、前記評価に対するデータ項目の提供を開始してもよい。
【0023】
本発明によれば、データ項目が、コンピューティングデバイス(例えば、前記評価ノード、又は前記要求元デバイス)に提供されることは、例えば安全な接続を介して、当該デバイスに送信することによって行われる。また、データ項目は、コンピューティングデバイスに、前記データ項目によって符号化された情報に対するアクセスを前記デバイスに許可することによって、提供されてもよい。例えば、当該アクセスは、前記データ項目に対するリンクを前記コンピューティングデバイスに送信することで、許可することができる。例えば、前記データ項目がパスワードで保護されている場合、前記データ項目の前記情報に対する前記アクセスは、当該データ項目に対するユーザー名/パスワードによるアクセスを前記コンピューティングデバイスに供給することによって付与されてもよい。前記要求者、及び/又は前記要求元デバイスは、前記評価ノードが前記第1データ項目、及び/又は前記第2データ項目にアクセスすることを認可してもよい。当該認可は、例えば、当該データ項目を前記評価ノードに送信することにより、及び/又は当該データ項目に対するアクセスを前記評価ノードに与えることにより、暗黙的に許可されてもよい。
【0024】
とりわけ、評価デバイスは、前記第1データ項目及び前記第2データ項目を含む前記情報にアクセスして、前記システムの前記状態及び前記提案されたアクションに関する前記情報を取得し、当該情報を使用して前記リクエストを評価する。前記リクエストを評価するステップでは、前記リクエストが受け入れ可能かどうかを確証することを目的とする。例えば、前記評価ノードが、前記システムの前記状態を考慮して、前記提案されたアクションが適切であることを確証した場合には、前記リクエストは容認可能であるとみなされ、そうでない場合には容認不可であるとみなされる。
【0025】
前記評価手順は、前記システムの前記状態を考慮して、前記提案されたアクションが適切であるかどうかを確証するために、少なくとも一つのアルゴリズム、数学モデル、及び/又は機械学習モデルを適用するステップを含んでもよい。前記機械学習モデルは、決定木、サポートベクターマシン、ニューラルネットワークなどの機械学習アルゴリズムを養成することによって得られてもよい。とりわけ、前記ニューラルネットワークは、フィードフォワードニューラルネットワーク、畳み込みニューラルネットワーク、リカレントニューラルネットワークなどであってもよい。例えば、前記機械学習モデルは、前記システムの前記状態に関する情報及び前記提案されたアクションに関する情報を入力として受け取り、前記提案されたアクションを「適切」又は「不適切」に分類する、養成されたニューラルネットワーク、例えば、フィードフォワードネットワークであってもよい。例えば、前記機械学習モデルは、前記システムの前記状態を入力として受け入れ、最も適したアクションを予測する、養成されたニューラルネットワークであってもよい。例えば、この場合、前記提案されたアクションが最も適したアクションと一致した場合、適切であると判断される。
【0026】
前記リクエストを評価するステップの後、前記評価ノードは、前記第3データ項目を生成し、当該項目の提供を例えば前記要求元デバイスへ開始してもよい。本発明によれば、前記評価ノードは、当該データ項目を提供することにより、又は他のコンピュータ装置に提供を遂行するように指示することにより、前記要求元デバイスに対するデータ項目の提供を開始してもよい。前記第3データ項目は、前記リクエストの結果に関する情報と、前記リクエストの前記評価において関連性があった情報を含む。
【0027】
本発明によれば、前記要求元デバイスは、前記第3データ項目にアクセス(例えば受信)し、前記評価ノードが前記リクエストは容認可能であると判断した場合、前記第3データ項目に含まれる前記情報を、前記DLDをアップロードするために前記コンピュータネットワークの前記ノードに提供してもよい。とりわけ、以下で説明するように、前記ノードは、当該情報を検証し、検証が成功した場合、前記第3データ項目を含む前記情報を追加して前記DLDを更新する。とりわけ、前記評価ノードが前記リクエストを容認可能であるとみなした場合、前記要求元デバイスは、前記第4データ項目を生成し、認証のために前記評価ノードに対する当該データ項目の提供を開始してもよい。
【0028】
とりわけ、前記第1暗号化済みデータ項目の前記暗号化された情報にアクセスするための前記情報は、前記DLDの前記第1暗号化済みデータ項目にアクセスするための情報を含んでいてもよい。前記第1暗号化済みデータ項目の前記暗号化された情報にアクセスするための前記情報は、前記第1の暗号化されたデータ項目の前記暗号化された情報を格納する第1データベースにおいて、当該暗号化された情報を配置する、及び/又はアクセスするための情報を含んでもよい。例えば、前記第1データベースは、当該暗号化情報を、例えばローカルコピーで前記DLDに格納された前記第1暗号化済みデータ項目にアクセス、をコピー、及び/又は、を受信し、当該データ項目を含む前記暗号化された情報を格納することによって、取得してもよい。前記第1データベースは、とりわけ、前記評価ノードに含まれる、及び/又は前記評価ノードによってアクセス可能な前記記憶手段に格納されてもよい。
【0029】
前記評価ノードは、前記第1データ項目、及び前記第2データ項目にアクセスして、前記システムの前記状態及び前記提案されたアクションの両方に関する暗号化されていない情報を取得してもよく、それによって、前記リクエストの十分な情報に基づいた評価を実施することができる。
【0030】
前記第1データ項目は、明白な方法で保存されておらず、例えば、前記要求元デバイスの前記記憶手段に保存されていてもよい。それゆえに、当該データ項目は、例えば、そこに含まれる前記情報が古くなっていたり、又は偽造若しくは改ざんされていたりする可能性があるため、前記システムの実際の状態を反映していると、先験的に仮定することはできない。本発明によれば、前記第1データ項目に含まれる前記情報の真実性は、当該データ項目を、前記DLDに不変的かつ検証可能な方法で格納されている前記第1暗号化済みデータ項目と照合して認証することにより確認することができる。
【0031】
とりわけ、前記第1データ項目を前記第1暗号化済みデータ項目に対して認証するステップにより、前記評価ノードは、前記第1暗号化済みデータ項目に格納されている前記システムの現在の状態が、第1データ項目に記載されている前記システムの状態に対応しているかどうかを評価することができる。例えば、前記第1データ項目の認証が成功したとみなされるためには、これらの2つの状態が互いに対応していなければならない。とりわけ、これら2つの状態が対応していない場合は、認証が失敗したことになる。
【0032】
前記第1データ項目を認証するステップは、とりわけ、第1認証手順に従って実施され、この手順は、前記DLD及び/又は前記第1データベースにアクセスして、前記第1暗号化済みデータ項目を含む前記暗号化された情報を取得するステップと、及び当該暗号化された情報を使用して、前記第1データ項目の前記情報が前記第1暗号化済みデータ項目を含む前記暗号化された情報と整合性があるか否かを確証するステップとを含んでもよい。
【0033】
本発明の方法によれば、前記システムの前記状態に関する前記情報は信頼性が高く、制御可能な状態で拡散させることができる。とりわけ、前記システムの前記現在の状態に関する情報は、暗号化された形で前記DLDに保存され、前記コンピュータネットワークの前記ノードがアクセス可能である。また、前記システムの前記状態に関する情報は、暗号化されていない形式で前記評価ノードに提供され、前記評価ノードは、暗号化されていない情報に理解可能なアクセスをし、その結果、前記リクエストの情報に基づいた評価を実施する。前記第1暗号化済みデータ項目は、前記DLDにおいて不変的かつ検証可能な方法で保存されており、したがって、前記第1暗号化済みデータ項目に対して前記第1情報を認証するステップにより、前記評価ノード、及び/又は前記要求元デバイスによって認可された他のコンピュータデバイスが、前記システムの前記状態に関する前記情報の真実性を確証することができる。さらに、前記第1データ項目を認証するステップにより、前記リクエストの前記評価と前記DLDの更新との間の間隔時間で行われる前記システムの前記状態の潜在的な変更に対処することができる。
【0034】
本発明の第1態様による方法の別の実施形態は、さらに、以下のステップ、すなわち、
第5データ項目にアクセスするステップと、及び
第6データ項目を前記DLDに追加することにより、前記DLDを更新するステップと、
を備える。
【0035】
前記第5データ項目は、前記リクエストの前記評価に関する情報、前記暗号化された第1情報、及び前記暗号化された第2情報を含む。前記第6データ項目は、前記評価ノードが行った前記リクエストの前記評価に関する情報、前記暗号化された第1情報、及び前記暗号化された第2情報を含む。前記コンピュータネットワークの前記ノードは、前記DLDに格納されたデータにアクセスすることができるので、前記第6データ項目に含まれる前記情報は、暗号化されていてもよい。前記第6データ項目は、前記第1暗号化済みデータ項目に含まれる前記暗号化された情報にアクセスするための情報を更に含んでいてもよい。前記要求元デバイスは、前記評価ノードに対する前記第5項目の提供を開始してもよい。とりわけ、前記評価ノードは、前記評価ノードに格納された前記DLDのコピー(以下、「ローカルコピー」ともいう)を更新してもよい。
【0036】
前記リクエストの前記評価に関する前記情報は、暗号化されていてもよい及び/又は前記評価ノードを識別する情報を含んでいてもよい。前記リクエストの前記評価に関する前記情報は、前記評価ノードが前記リクエストを容認可能又は容認不可とみなしたか否かを特定してもよい。例えば、前記評価ノードが、前記システムの前記状態を考慮して、前記提案されたアクションが適切であると立証した場合には、リクエストは容認可能であるとみなされ、そうでない場合には容認不可であるとみなされる。
【0037】
とりわけ、前記DLDは、前記システムの現在の状態につながるイベントに関する情報を格納するレジスタであると考えることができる。例えば、前記第6データ項目は、前記リクエストの前記評価の記録であり、当該評価は、例えば、前記要求元デバイスによって開始され、少なくとも前記評価ノードによって遂行されるイベントである。
【0038】
本実施形態では、前記リクエストに関する前記情報は、前記DLDに不変的かつ検証可能な方法で保存される。当該情報は、前記リクエストに関する前記情報に加え、前記暗号化された第1情報、及び前記第2情報が含まれ、例えば、前記第1データ項目及び前記第2データ項目にアクセスすることを前記要求者から認可された中央機関がチェックすることができるため、信頼性が高い。例えば、当該機関は、前記第1データ項目及び前記第2データ項目を使用して前記リクエストを再評価し、前記再評価の結果を前記DLDに前記格納された暗号化された情報に対して認証して、前記評価ノードによって実施された前記評価が前記機関によって実施されたものと一致するかどうかを確証してもよい。さらに、前記システムの前記状態や前記提案されたアクションに関する前記情報は、潜在的に機密性の高いものであるが、暗号化されているため、前記要求元デバイス、及び/又は前記評価機関の承認を得る前に、制御可能な状態で拡散させることができる。
【0039】
とりわけ、前記第6データ項目は、前記第1データ項目を認証するステップの結果に関する第1有効性情報を含む。前記第1有効性情報は、暗号化されていてもよい。例えば、認証が成功した場合、前記第1有効性情報は、前記リクエストが有効であることを特定し、認証が失敗した場合、前記第1有効性情報は、前記リクエストが無効であることを特定する。とりわけ、前記リクエストが有効であるためには、前記システムの前記現在の状態が、前記提案されたアクションが適切であると考えられる状態に対応していなければならない。例えば、前記第1データ項目に記載された前記システムの前記状態が、前記システムの前記現在の状態でない場合、前記評価ノードによって実施された前記評価は意味をなさず、前記リクエストは無効である。
【0040】
前記有効性情報は、前記システムの前記状態や前記提案されたアクションに関する機密情報を拡散することなく、前記評価の結果を検証可能かつ不変的な方法で保存することができる。
【0041】
本発明の第1態様の実施形態によれば、前記提案されたアクションは、金融取引を含み、本方法は、以下のステップ、すなわち、
・仮想クレジットカード(VCC)の発行に関する情報を含む第7データ項目にアクセスするステップ
を備える。
【0042】
前記仮想クレジットカードは、少なくとも一つの利用条件の下でカード保有者に与信額を付与し、前記利用条件は、仮想クレジットカードの利用を前記金融取引に限定する。とりわけ、カード保有者は、前記要求者であってもよい。前記第7データ項目は、前記保有者の身元、前記与信額、及び前記使用条件に関する情報を更に含む。本方法は、以下のステップ、すなわち、
・前記DLDに第8データ項目を追加して前記DLDを更新するステップ、
を備えることができる。
【0043】
とりわけ、前記評価ノードは、前記DLDの前記ローカルコピーを更新する。前記第8データ項目は、前記仮想クレジットカードの前記発行、前記保有者の身元、前記与信額、及び前記利用条件に関する情報を含む。とりわけ、前記第7データ項目、及び/又は前記第8データ項目に含まれる前記仮想クレジットカードの発行、前記保有者の身元、前記与信額、及び/又は前記利用条件に関する情報は、暗号化されていてもよい。
【0044】
例えば、前記第7データ項目は、VCC要求元デバイス、又は前記コンピュータネットワークのVCC評価ノードによって提供されてもよい。とりわけ、VCC要求元デバイスは、VCC発行リクエストを前記VCC評価ノードに送出する責任があり、前記VCC評価ノードは、当該リクエストを評価する責任がある。
【0045】
前記VCCの前記発行に関する前記情報は、前記VCCの発行状況を特定することができる。例えば、前記VCCの前記発行が許可されている場合、当該情報は、前記発行が承認されていることを明記する。とりわけ、前記VCCの前記発行が許可されていない場合には、前記VCCの前記発行に関する前記情報は、前記発行が拒否されていたことを特定する。
【0046】
本実施形態では、前記VCCリクエストに関する前記情報は、前記DLDに不変的かつ検証可能な方法で保存される。当該情報は、前記VCCの前記発行に関する前記情報に加えて、前記保有者の身元、前記与信額、及び/又は前記利用条件に関する暗号化された情報を含んでおり、これらの情報は、前記要求者、及び/又は前記評価機関によって制御可能な状態で拡散させることができる。また、前記VCCに関する前記情報は、例えば、前記第1データ項目及び前記第2データ項目にアクセスすることを前記要求者から許可された中央機関がチェックすることができるため、信頼性がある。
【0047】
前記金融取引は、金額を伴ってもよく、買い手によって遂行されなければならないとすることができ、とりわけ、前記要求者となりえる。さらに、本方法は、さらに、以下のステップ、すなわち、
・前記買い手及び前記金額を識別する第9データ項目にアクセスするステップと、及び
・前記第2データ項目及び前記第9データ項目に対して第7データ項目を認証し、前記第7データ項目の情報が前記第2データ項目の情報及び前記第9データ項目の情報と整合性があるかどうかを確証するステップと、
を備えることができる。
【0048】
とりわけ、前記第7データ項目の認証は、前記第7データ項目の前記情報が前記第2データ項目及び前記第9データ項目の情報と整合性がある場合に成功したとみなされ、そうでない場合には失敗したとみなされる。例えば、前記第7データ項目を認証するステップは、前記買い手の前記身元が前記カード保有者の前記身元に対応しているかどうか、前記金額が前記与信額以下であるかどうか、及び/又は前記利用条件が前記VCCの前記使用を前記金融取引に限定しているかどうかを確証するステップを含んでいてもよい。
【0049】
前記第8データ項目は、前記第7データ項目を認証するステップの結果に関する第2有効性情報を含んでいてもよい。例えば、前記買い手と前記保有者の前記身元が一致し、前記与信額が金融取引を行うのに十分であり、かつ前記利用条件が前記VCCの前記使用を当該取引に限定している場合、前記第7データ項目の認証は成功したとみなされ、前記第2有効性情報は前記VCC発行が有効であることを特定する。とりわけ、前記第7データ項目の認証が失敗したとみなされた場合、第2有効情報は、VCC発行が無効であることを特定する。
【0050】
本実施形態では、前記第8データ項目に含まれる情報は、前記第9データ項目に格納され、かつ当該ノードがアクセス可能である機密データに対して、前記評価ノードによって検証される。
【0051】
例えば、前記分散型台帳データベースは、ブロックチェーンであってもよい。とりわけ、前記ブロックチェーンは、データが暗号を用いて順次リンクされたデータバッチ(以下、「ブロック」と称する)にグループ化され、それによってブロックの「チェーン」を形成する分散型台帳データベースであってもよい。当該ブロックは、タイムスタンプと、一般的なマークル木として編成されたデータ項目のセットを含んでもよい。とりわけ、前記ブロック内の前記タイムスタンプは、前記ブロックの作成時刻に応じて前記ブロックを時間的に順序付けることができる。各ブロックは、他のブロックの暗号ハッシュと、とりわけ前者のブロックよりも前に作成されている後者のブロックを含む。前記ブロックチェーンのブロックをリンクするために暗号ハッシュを使用することで、前記ブロックチェーンはそこに保存されている前記データの変更に対して耐性を持ち、前記データは、透明性があり、否認できない、及び/又は改ざんできない方法で保存される。前記ブロックチェーンに追加されるためには、新しいブロックにプルーフ・オブ・ワーク又はプルーフ・オブ・ステークを提供することが求められてもよい。
【0052】
とりわけ、前記DLDがブロックチェーンである場合、前記DLDを更新するステップは、前記第6データ項目をハッシュ化し、ブロックで構成されたマークル木で当該データ項目をエンコードし、それから当該ブロックを前記ブロックチェーンに追加することで実施される。
【0053】
本発明の第1態様の実施形態では、前記暗号化された第1情報は、第1暗号化手順に従って前記第1情報を暗号化したものである。さらに、前記第1データ項目を認証するステップは、以下のステップ、すなわち、
- 前記第1暗号化手順に従って前記第1データ項目を暗号化することにより、第3暗号化済みデータ項目を生成するステップと、及び
- 前記第1暗号化済みデータ項目と前記第3暗号化済みデータ項目を比較するステップと、
を含むことができる。
【0054】
例えば、上述したステップは、前記第1認証手順を含む。この場合、とりわけ、前記第1データ項目の認証が成功したとみなされるためには、前記第1暗号化済みデータ項目と前記第3暗号化済みデータ項目が同一でなければならない。例えば、前記第1暗号化済みデータ項目は、前記システムの前記現在の状態に関する前記情報の第1ハッシュであり、前記第1ハッシュは、第1暗号ハッシュ関数を用いて得られ、かつ前記第1暗号化手順は、前記第1暗号化ハッシュ関数によって実施される。この場合、前記第1認証手順は、前記第1データ項目の第2ハッシュを前記第1暗号ハッシュ関数によって生成するステップと、前記第1ハッシュ及び前記第2ハッシュを比較するステップとを含んでいてもよい。とりわけ、この場合、認証が成功したとみなされるためには、これら2つのハッシュは同一でなければならない。
【0055】
本実施形態では、前記第1データ項目を認証するステップにより、前記要求者から提供され、前記DLDに保存されていない前記第1データ項目の情報が、前記DLDに暗号化された形式で保存されている情報と相関していることを検証することができる。
【0056】
本発明の第1態様に関する方法は、さらに、以下のステップ、すなわち、
・前記第1暗号化手順及び/又は前記第2暗号化手順を実施するための情報を含む第10データ項目にアクセスするステップ、
を備えることができる。
【0057】
本発明の第1態様の一実施形態によれば、本方法は、以下のステップ、すなわち、
・要求者を識別する第11データ項目にアクセスするステップ、
を備える。
【0058】
さらに、当該実施形態によれば、前記リクエストを評価するステップは、前記第11の第1データ項目を用いて、前記システムの前記状態を考慮して、前記要求者が前記提案されたアクションを取ることができるかどうかを確証することによって実施される。
【0059】
この場合、例えば、前記リクエストが容認可能であると考えられるために、前記評価ノードは、前記要求者が前記提案されたアクションを取ることを許可されていることを確証しなければならない。とりわけ、前記評価ノードが、前記要求者が前記提案されたアクションを取ることを許可されていないことを確証した場合、前記リクエストは容認不可とみなされる。
【0060】
前記評価手順は、前記第11データ項目にアクセスして前記要求者の識別データを取得するステップと、第1識別データベースにアクセスして前記要求者の前記識別データが当該データベースに格納されているかどうかを確証するステップとを含んでいてもよい。このような場合、前記評価ノードは、前記要求者が前記提案されたアクションを取ることが許可されていることを確証する。そうでない場合、前記評価ノードは、前記要求者が前記提案されたアクションを取ることが許可されていないことを確証する。とりわけ、前記第1識別データベースは、前記提案されたアクションを取ることを許可された個人、デバイス、及び/又は組織の識別データを格納する。
【0061】
前記第5データ項目、第9データ項目、第10データ項目、及び/又は前記第11データ項目は、前記要求元デバイスがアクセス可能である及び/又は前記要求元デバイスに含まれる記憶手段に格納することができ、また権限のないコンピューティングデバイスからの不正なアクセスを防ぐために保護する、例えば、パスワード保護することができる。前記要求者を識別するために、前記第11データ項目は、前記要求者、及び/又は前記要求元デバイスの識別情報、例えば、前記要求者、及び/又は要求元デバイスのデジタル署名を含んでいてもよい。第11データ項目は、とりわけ、前記要求者及び/又は前記要求元デバイスの識別情報を含む前記リクエストを含んでもよい。
【0062】
本発明によれば、前記要求者、前記評価ノード、及び/又は前記要求元デバイスのデジタル署名は、ハッシュアルゴリズム及び/又はDSA(Digital Signature Algorithm)のような公開鍵暗号アルゴリズムを用いて生成することができる。
【0063】
本発明の第1態様のさらなる実施形態では、前記第1データ項目を認証するステップは、前記第1暗号化済みデータ項目と前記暗号化された第1情報とを比較するステップを含む。当該ステップは、前記第1認証手順に含まれてもよい。例えば、この場合、前記第1データ項目の認証が成功したとみなされるためには、前記第1暗号化済みデータ項目の前記暗号化された情報と、前記暗号化された第1情報とが同一でなければならない。とりわけ、本実施形態によれば、前記第1データ項目を認証するステップにより、前記リクエストを評価するために使用される前記システムの前記状態に関する前記情報が、前記DLDに暗号化された形式で検証可能かつ不変的な方法で格納されている前記システムの現在の状態と一致していることを検証することができる。
【0064】
本発明の第1態様による方法の一実施形態は、以下のステップ、すなわち、
・前記第1のデータ項目を前記コンピュータネットワークの検証ノードに提供して、前記第1データ項目を前記第1暗号化済みデータ項目に対して認証することを開始するステップ
を備える。
【0065】
とりわけ、前記検証ノードは、前記患者の承認前に前記第1データ項目にアクセスしてもよい。前記検証ノードは、前記第1データ項目にエンコードされた前記情報にアクセスすることを許可されたノードであってもよく、とりわけ、前記中央機関又は前記評価機関が所有するノードであってもよい。例えば、前記検証ノードは、前記診断を受けた前記患者が、前記処方箋で特定された前記薬剤及び/又は前記医療行為の前記決済に資金を提供される権利があるかどうかを確証しなければならない前記保険会社のコンピューティングデバイスであってもよい。
【0066】
本発明によれば、前記要求元デバイスは、前記検証ノード、より具体的には、前記コンピュータネットワークの各ノードに対する前記第4データ項目の提供を開始することができる。したがって、前記検証ノードは、前記第4データ項目及び前記第1データ項目にアクセスするステップを実施し、前記第1データ項目を前記第1暗号化済みデータ項目に対して認証するステップを、例えば前記第1認証手順に従って実施してもよい。
【0067】
とりわけ、前記第1暗号化済みデータ項目の前記暗号化された情報にアクセスするための前記情報は、前記第1暗号化済みデータ項目の前記暗号化された情報を格納している第2データベースにおいて、当該暗号化された情報を配置する、及び/又はアクセスするための情報を含んでいてもよい。例えば、前記第2データベースは、前記DLDに格納された前記第1暗号化済みデータ項目にアクセス、をコピー、及び/又は、を受信し、当該データ項目に含まれる前記暗号化された情報を格納することにより、当該暗号化された情報を取得してもよい。前記第2データベースは、前記検証ノードの前記記憶手段に格納される、及び/又は当該ノードからアクセス可能であってもよい。
【0068】
本実施形態では、前記第1データ項目の認証は、前記コンピュータネットワークの2つのノードによって独立して実施され、その結果、強固となる。とりわけ、前記評価ノードは、前記システムの前記状態に関する前記情報の真実性を検証する利害関係のない中央機関として機能してもよい。
【0069】
本発明の第1態様の実施形態によれば、第2暗号化済みデータ項目が前記分散型台帳データベースに格納され、前記第4データ項目は、前記第2暗号化済みデータ項目に含まれる暗号化された情報にアクセスするための情報を含んでいてもよい。さらに、本方法は、以下のステップ、すなわち、
・前記第2データ項目の前記情報が、前記第2暗号化済みデータ項目に含まれる前記暗号化された情報と整合性があるか否かを確証するために、前記第2暗号化済みデータ項目に対して前記第2データ項目を認証するステップ。
【0070】
前記第2データ項目は、前記提案されたアクションの前記ステータスに関する情報を含んでいてもよい。当該情報は、前記提案されたアクションが既に評価されていたか否か特定し、また肯定的な場合には、前記提案されたアクションが適切であると判断されるか否かを特定することができる。さらに、前記提案されたアクションの前記ステータスに関する情報は、提案されたアクションが既に遂行されたか、又はこれから遂行されるかを特定することもできる。
【0071】
とりわけ、前記第2暗号化済みデータ項目は、前記提案されたアクションの現在のステータスに関する暗号化された情報を含み、前記コンピュータネットワークの前記ノードがアクセス可能な前記DLDに格納される。とりわけ、前記第2暗号化済みデータ項目に含まれる前記暗号化された情報は、検証可能で不変的な方法で保存され、また前記要求者、及び/又は前記要求元デバイスによって承認されていない前記ノードによって、理解可能なアクセスはされないようになっている。
【0072】
前記第2暗号化済みデータ項目の前記暗号化された情報にアクセスするための前記情報は、前記第2暗号化済みデータ項目の前記暗号化された情報を格納する前記第1データベースにおいて、当該暗号化された情報を配置、及び/又はアクセスするための情報を含んでもよい。例えば、前記第1データベースは、前記DLD、例えばそのローカルコピーに格納された前記第2暗号化済みデータ項目、に関してアクセス、コピー、及び/又は受信することにより、また前記第2暗号化済みデータ項目に含まれる前記暗号化された情報を格納することにより、当該暗号化された情報を取得することができる。
【0073】
前記第2データ項目は、前記DLDに保存されない。したがって、当該データ項目は、そこに含まれる情報が古くなっている、又は偽造、若しくは改ざんされていたりする可能性があるため、前記提案されたアクションの実際のステータスを反映していると、先験的に仮定することはできない。本発明によれば、前記第2データ項目に含まれる前記情報の真実性は、当該データ項目を、前記DLDに不変的かつ検証可能な方法で保存されている前記第2暗号化済みデータ項目と照合して認証することにより確認することができる。
【0074】
とりわけ、本発明によれば、前記第2データ項目を前記第2暗号化済みデータ項目に対して認証するステップにより、前記評価ノードは、前記第2暗号化済みデータ項目に格納された前記提案されたアクションの現在のステータスが、前記第2データ項目に含まれる前記提案されたアクションの前記ステータスに対応しているかどうかを確証することができる。例えば、前記第2データ項目の認証が成功したとみなされるためには、これらの2つのステータスが互いに対応していなければならない。とりわけ、これら2つのステータスが対応していない場合には、前記第2データ項目の認証が失敗したことになる。例えば、この場合、リクエストが有効であるためには、前記第2データ項目の認証が成功しなければならない。とりわけ、前記第2データ項目の認証が成功しない場合、前記リクエストは無効とみなされる。
【0075】
本実施形態では、前記提案されたアクションに関する前記情報は信頼性が高く、制御可能な状態で拡散させることができる。とりわけ、前記提案されたアクションの現在のステータスに関する情報は、暗号化された形式で前記DLDに保存され、前記コンピュータネットワークの前記ノードがアクセス可能である。前記提案されたアクションの前記ステータスに関する情報は、暗号化されていない形式で前記評価ノードにも提供され、前記評価ノードは、暗号化されていない情報に理解可能なアクセスをし、またこれにより、情報に基づいた前記リクエストの評価を実施する。前記第2暗号化済みデータ項目は、前記DLDに検証可能かつ不変的な方法で保存されており、したがって、前記第2情報を前記第2暗号化済みデータ項目に対して認証するステップにより、前記評価ノード、及び/又は他の認可されたコンピュータデバイスが、前記提案されたアクションの前記ステータスに関する情報の真実性を確証することができる。本実施形態では、前記リクエストの前記評価の検証は、前記第2データ項目を認証するステップによって強化される。
【0076】
とりわけ、前記暗号化された第2情報は、第2暗号化手順に従って前記第2情報を暗号化したものであってもよい。さらに、前記第2データ項目を認証するステップは、以下のステップ、すなわち、
- 前記第2暗号化手順に従って前記第2データ項目を暗号化することにより、第4暗号化済みデータ項目を生成するステップと、
- 前記第2暗号化済みデータ項目と前記第4暗号化済みデータ項目を比較するステップと、
を含む。
【0077】
この場合、とりわけ、前記第2データ項目の認証が成功したとみなされるためには、前記第2暗号化済みデータ項目と前記第4暗号化済みデータ項目が同一でなければならない。例えば、前記第2暗号化済みデータ項目は、前記提案されたアクションの現在のステータスに関する前記情報の第3ハッシュであり、前記第3ハッシュは、第2暗号ハッシュ関数によって得られるものである。このような場合、前記第2データ項目を認証するステップは、前記第2暗号ハッシュ関数によって前記第2データ項目の第4ハッシュを生成するステップと、前記第3ハッシュと前記第4ハッシュを比較するステップとを含んでいてもよい。とりわけ、認証が成功したとみなされるためには、これら2つのハッシュは同一でなければならない。前記第2データ項目を認証するステップでは、前記要求者から提供され、検証不可能な方法で保存されている当該データ項目の情報が、前記DLDに暗号化された形式で保存されている前記情報に対応していることを検証することができる。
【0078】
本発明の第1態様による方法の別実施形態では、前記第2データ項目を認証するステップは、前記第2暗号化済みデータ項目と前記暗号化された第2情報とを比較するステップを含む。この場合、例えば、第2データ項目の認証が成功したとみなされるためには、前記第2暗号化済みデータ項目と前記暗号化された第2情報とが同一でなければならない。本実施形態では、前記第2データ項目を認証するステップにより、前記リクエストを評価するために使用される前記提案されたアクションの前記ステータスに関する前記情報が、検証可能かつ不変的な方法で前記DLDに格納されている前記提案されたアクションの現在のステータスと一致することを検証することができる。
【0079】
本発明の一実施形態によれば、前記第6データ項目は、前記第2暗号化済みデータ項目に含まれる前記暗号化された情報にアクセスするための情報を更に含んでいてもよい。
【0080】
本発明の第1態様の方法は、前記第2暗号化済みデータ項目に対して前記第2データ項目を認証するために、前記検証ノードに対する前記第2データ項目の提供を開始するステップを備えることができる。
【0081】
第1態様による方法の別実施形態は、以下のステップ、すなわち、
・前記第1データベースに第12データ項目を追加して、前記第1データベースを更新するステップと、並びに/又は
・前記提案されたアクションのステータスに関する情報を、含める及び/若しくは修正することによって、前記第1データベースを更新するステップと、
を備える。
【0082】
前記第12データ項目は、前記評価ノードによって実施された前記リクエストの前記評価に関する情報、前記暗号化された第1情報、及び前記暗号化された第2情報を含む。前記リクエストの前記評価に関する前記情報、及び/又は前記提案されたアクションの前記ステータスに関する前記情報は、暗号化されていてもよい。例えば、前記第12データ項目は、前記評価ノードが、前記DLDに格納された前記第6データ項目を含む前記情報に対してアクセス及び/又はコピーすることで作成される。前記第12データ項目は、前記評価ノードを識別するための情報を更に含んでいてもよい。
【0083】
前記第1データベースを更新するステップの前に、当該データベースが、前記提案されたアクションの前記ステータスに関する情報を含んでいる場合、前記第1データベースを更新するステップは、当該情報を修正することによって実施されてもよい。例えば、前記第1データベースを更新するステップの前に、当該データベースが、前記提案されたアクションのステータスに関する情報を含んでいない場合、前記第1データベースを更新するステップは、前記提案されたアクションの前記ステータスに関する暗号化された情報を追加することによって実施されてもよい。
【0084】
一般的に、前記第1データベースは、前記システムの現在の状態、及び/又は前記提案されたアクションの前記状況に関する情報を格納し、該当状態及び/又はステータスが変化するたびに更新してもよい。とりわけ、前記提案されたアクションの現在のステータスは、前記評価ノードが前記リクエストを有効であるとみなした場合に変更されてもよい。このように、第1態様の実施形態によれば、前記第1データベースを更新するステップを実施するためには、前記第1有効性情報は、前記リクエストが有効であることを特定しなければならない。
【0085】
本実施形態では、一般的に大量のデータを格納している前記DLDにアクセスすることなく、前記リクエストに関する前記情報を効率的に取得することができる。
【0086】
本発明の第2態様は、コンピュータネットワークの評価ノードにリクエストを要求元デバイスで送出するコンピュータ実装方法に関する。前記評価ノードは、システムの状態に関する第1情報を含む第1データ項目と、システムの状態に対応して提案されたアクションに関する第2情報を含む第2データ項目とに基づいて、前記リクエストを評価するように構成される。
【0087】
第1暗号化済みデータ項目は、前記コンピュータネットワークによって管理される分散型台帳データベースに格納されており、本方法は、少なくとも以下のステップ、すなわち、
・評価ノードに対するに対する前記第1データ項目、前記第2データ項目、及び前記リクエストの提供を開始するステップと、
・第3データ項目にアクセスするステップと、及び
・前記評価ノードに対するに対する第4のデータ項目の提供を開始するステップと、
を備える。
【0088】
前記第3データ項目は、暗号化された第1情報、暗号化された第2情報、及び前記評価ノードが行った前記リクエストの前記評価に関する情報を含む。前記第4データ項目は、前記第1暗号化済みデータ項目に含まれる暗号化された情報にアクセスするための情報を含む。
【0089】
本発明によれば、前記評価ノードは前記第3データ項目の提供を開始することができる、及び/又は前記要求元デバイスは前記第4データ項目を生成することができる。さらに、前記要求元デバイスは、前記検証ノード、より具体的には、前記コンピュータネットワークの他のノードに対して前記第4データ項目の提供を開始することができる。例えば、前記第4データ項目の提供を開始するステップは、前記第4データ項目を前記コンピュータネットワークのディスパッチノードに送信することによって実施することができる。前記ディスパッチノードは、次に、当該データ項目を、前記評価ノードに、前記検証ノードに、及び/又はコンピュータネットワークの他のノードに送信することができる。
【0090】
本発明の第2態様の実施形態による方法は、以下のステップ、すなわち、
・前記評価ノードに対するに対する第5のデータ項目の提供を開始するステップ
を備える。
【0091】
前記第5データ項目は、前記評価ノードが行った前記リクエストの前記評価に関する情報、前記暗号化された第1情報、及び前記暗号化された第2情報を含む。とりわけ、前記リクエストの前記評価に関する前記情報は、暗号化されていてもよい。前記要求元デバイスは、前記検証ノード、より具体的には前記コンピュータネットワークの他のノードに対するに対する前記第5のデータ項目の提供を開始してもよい。例えば、前記第5データ項目の提供を開始するステップは、前記第5データ項目を前記ディスパッチノードに送信し、次に前記ディスパッチノードが当該データ項目を前記評価ノード、前記検証ノード、及び/又は前記コンピュータネットワークの他のノードに送信することによって実施することができる。
【0092】
本発明の第2態様のさらなる実施形態によれば、前記提案されたアクションは、金融取引を含むものであり、本方法は、以下のステップ、すなわち、
・仮想クレジットカードを受け取るステップ
を備える。
【0093】
前記仮想クレジットカードは、前記仮想クレジットカードの使用が金融取引に限定されるという利用条件の下で、カード保有者に与信額を付与する。とりわけ、前記カード保有者は、前記評価ノードに前記リクエストを送出する前記要求者であってもよい。例えば、前記仮想クレジットカードは、前記提案されたアクションに含まれる前記金融取引を遂行するために、前記要求者によって使用されてもよい。
【0094】
本発明の第2態様による方法は、前記コンピュータネットワークの検証ノードに対する前記第4のデータ項目の提供を開始するステップを含んでいてもよい。
【0095】
本発明の第2態様の一実施形態では、前記暗号化された第1情報は、第1暗号化手順に従った前記第1情報の暗号化である、及び/又は前記暗号化された第2情報は、第2暗号化手順に従った前記第2情報の暗号化である。さらに、本方法は、前記評価ノードに対する第10データ項目の提供を開始するステップを更に含んでいてもよい。前記第10データ項目は、前記第1暗号化手順及び/又は前記第2暗号化手順を実施するための情報を含んでいる。
【0096】
本発明の第2態様による方法の一実施形態は、前記評価ノードに対する第11データ項目の提供を開始するステップを含み、前記第11のデータ項目は要求者を識別する情報を含む。
【0097】
本発明の第2態様の一実施形態では、第2暗号化済みデータ項目が前記分散型台帳データベースに格納され、前記第4データ項目は、前記第2暗号化済みデータ項目に含まれる暗号化された情報にアクセスするための情報を含む。
【0098】
本発明の第2態様による方法及びその実施形態では、前記要求元デバイスが本発明の第1態様による方法を開始することができる。さらに、第2態様による方法及びその実施形態では、前記システムの前記状態、前記提案されたアクション、及び/又は前記リクエストの前記評価に関する前記情報が信頼できるものであり、前記要求元デバイスによって制御可能な状態で拡散され得るような方法で、前記コンピュータネットワークの前記ノードとデータを交換することができる。
【0099】
本発明の第3態様は、リクエストを送出し、評価するためのコンピュータ実装方法であって、前記リクエストは、要求元デバイスによってコンピュータネットワークの評価ノードに送出される。前記評価ノードは、システムの状態に関する第1情報を含む第1データ項目と、システムの状態に対応して提案されたアクションに関する第2情報を含む第2データ項目とに基づいて、リクエストを評価するように構成される。
【0100】
第1暗号化済みデータ項目は、前記コンピュータネットワークによって管理される分散型台帳データベースに格納される。第3態様による方法は、第1態様による方法のステップ、及び/又はその実施形態のステップを備える。さらに、第3態様による方法は、第2態様による方法のステップ、及び/又はその実施形態のステップを備える。
【0101】
とりわけ、本発明の第1態様による方法のステップは前記評価ノードによって実施される、及び/又は本発明の第2態様による方法のステップは、前記要求元デバイスによって実施される。
【0102】
本発明の第2態様及び第3態様の前記ノード(前記評価ノード,前記検証ノードなど)、前記要求元デバイス、前記リクエスト、前記システム、前記システムの前記状態、前記提案されたアクション、前記データ項目(前記第1、第2、第3、第4、第5、第10、第11のデータ項目、前記第1及び第2の暗号化済みデータ項目など)、前記情報(前記第1及び第2の情報、前記暗号化された第1及び第2の情報、並びに前記リクエストの前記評価に関する前記情報など)、前記デジタル署名(前記要求元デバイスの前記要求者の前記デジタル署名、及び前記評価ノードの前記デジタル署名など)、前記DLD、前記暗号化手順(前記第1暗号化手順、及び前記第2暗号化手順など)、前記金融取引、前記仮想クレジットカード、前記与信額、前記カード保有者、並びに前記利用条件は、本発明の第の態様を説明する際に記載した同名の対応物の特徴を含んでいてもよい。
【0103】
本発明による方法の一実施形態では、前記評価ノードが行う前記リクエストの評価に関する情報を暗号化してもよい。
【0104】
本実施形態では、前記評価の結果に関する前記情報及び前記評価の根拠となる前記情報は、暗号化され、検証可能かつ不変的な方法でDLDに保存される。当該情報は信頼性が高く、要求元デバイス、及び/又は評価機関が制御可能な状態で拡散することができる。また、この情報は、前記第1データ項目、前記第2データ項目、及び前記リクエストの前記評価の結果にアクセスすることを前記要求者から許可された前記中央機関によって検証されてもよい。
【0105】
本発明の方法の一実施形態によれば、前記第4データ項目は、前記第2暗号化済みデータ項目に含まれる暗号化された情報にアクセスするための情報を含んでいる。
【0106】
さらに、前記第4データ項目は、前記評価ノードを識別する前記情報を含んでいてもよい。とりわけ、前記評価ノードを識別する前記情報は、前記評価ノードの第1デジタル署名、及び/又は前記要求元デバイスの第1デジタル署名である。
【0107】
この場合、前記第1データ項目を認証するステップは、前記評価ノードを識別する前記情報にアクセスして当該ノードの識別データを取得するステップと、前記評価ノードが前記リクエストを評価することを許可されているか否かを確証するために第2識別データベースにアクセスするステップとを含んでいてもよい。とりわけ、前記第2識別データベースには、前記リクエストを評価することを許可された前記ノードの前記識別データが格納されている。この場合、とりわけ、前記第1データ項目の認証が成功するためには、前記評価ノードが前記リクエストを評価することを許可されなければならない。このように、前記第1データ項目を認証するステップは、前記評価を行う前記ノードの同一性をチェックすることで強化される。
【0108】
本発明の方法の更なる実施形態では、前記第3データ項目は、前記評価ノードを識別する情報を含む。当該情報は、とりわけ、前記評価ノードの第2デジタル署名を含んでいてもよい。
【0109】
本発明の前記リクエストは、とりわけ、前記要求元デバイスを識別するための情報を含んでいてもよい。当該情報は、前記要求元デバイスの第2デジタル署名を含んでいてもよい。さらに、評価手順は、前記要求者の識別データを取得するために、前記要求元デバイスを識別するための前記情報にアクセスするステップを含んでいてもよい。この場合、例えば、前記評価ノードは、前記リクエストが受け入れ可能であると判断するために、前記要求者が前記提案されたアクションを取得することができるかどうかを確証しなければならない。とりわけ、前記評価ノードが、前記要求者は前記提案されたアクションを取得することを許可されていないことを確証した場合、前記リクエストは受け入れられないとみなされる。前記評価手順は、前記要求者の識別データを取得するために、前記要求元デバイスを識別するための前記情報にアクセスするステップを含んでもよい。
【0110】
本発明は、本発明の第1、第2、及び/又は第3の態様による方法を実施するように構成された少なくとも一つのプロセッサを備えるデータ処理システムにも言及する。
【0111】
とりわけ、前記評価ノードは、本発明の第1態様による方法を実施するように構成されたプロセッサを備えるデータ処理システムである、及び/又は前記要求元デバイスは、本発明の第2態様による方法を実施するように構成されたプロセッサを備えるデータ処理システムである。例えば、評価ノード、及び要求元デバイスを含むシステムは、本発明の第3態様による方法を実施するように構成されたプロセッサを備えるデータ処理システムである。
【0112】
本発明は、コンピュータプログラム製品がコンピューティングデバイスによって実行されたときに、コンピューティングデバイスに本発明の第1、第2、及び/又は第3の態様による方法を遂行させる命令を備える、前記コンピュータプログラム製品について言及する。
【0113】
本発明は、本発明の前記コンピュータプログラム製品を備えるコンピュータ可読媒体にも関する。このコンピュータ可読媒体は、とりわけ、持続性を有するものである。
【0114】
本発明による方法は、前記コンピュータネットワークの1つ以上の更新ノードに対する第13データ項目の提供を開始するステップを含んでいてもよく、当該ステップは、とりわけ、前記要求元デバイスによって実施される。前記第13データ項目は、前記第4データ項目に含まれる前記情報を含んでいてもよく、とりわけ、前記第4データ項目と同一であってもよい。
【0115】
本発明の方法は、前記第13データ項目にアクセスするステップと、前記第1データ項目の前記情報が前記第1暗号化済みデータ項目の暗号化された前記情報と整合性があるかどうかを確証するために、前記第1暗号化済みデータ項目に対して前記第1データ項目を認証するステップとを含んでもよい。とりわけ、当該ステップは、各前記更新ノードによって実施される。例えば、当該各前記更新ノードによって実施される認証が成功するためには、前記第1暗号化済みデータ項目の前記暗号化された情報と、前記暗号化された第1情報とが同一であることが必要である。前記第13データ項目は、第1有効性情報で含んでいてもよい。この場合、例えば、各前記更新ノードが行う認証が成功するためには、前記第1検証データは、前記評価ノードが行う認証が成功することを特定するものとする。
【0116】
例えば、前記第13データ項目は、前記評価ノードの同一性に関する情報、例えば、そのデジタル署名を含んでもよい。この場合、各前記更新ノードによって実施される認証は、前記評価ノードの識別データを取得するステップと、前記評価ノードが前記リクエストを評価することを許可されているか否かを確証するために前記第2識別データベースにアクセスするステップを含んでいてもよい。この場合、とりわけ、当該各ノードが行う認証が成功するためには、前記評価ノードが前記リクエストを評価することを許可されている必要がある。
【0117】
また、前記第13データ項目は、前記DLD内の前記第2暗号化済みデータ項目にアクセスするための情報を含んでいてもよい。この場合、本発明による方法は、前記第2データ項目の前記情報が前記第2暗号化済み前記データ項目の暗号化された情報と整合性があるかどうかを確証するために、前記第2暗号化済みデータ項目に対して前記第2データ項目を認証するステップを含んでもよい。当該ステップは、各前記更新ノードによって実施することができる。
【0118】
本発明の方法の一実施形態は、第15データ項目にアクセスするステップと、第16データ項目を追加して前記DLDを更新するステップとを含むことができ、当該ステップは、例えば、各前記更新ノードによって実施される。前記第15データ項目及び前記第16データ項目は、それぞれ前記第5データ項目及び第6データ項目に含まれる前記情報を含んでいてもよい。例えば、前記第15データ項目及び前記第16のデータ項目、それぞれ前記第5のデータ項目並びに第6データ項目と同一であってもよい。とりわけ、各前記更新ノードは、各更新ノードにおける評価ノードに格納された前記DLDのコピーを更新する。
【0119】
前記DLDの各前記更新ノードに格納されている前記第16データ項目は、当該各ノードが実施した前記第1データ項目を認証するステップの結果に関する第3有効性情報を含んでいてもよい。とりわけ、当該各ノードによって実施された認証が成功した場合、前記第3有効性情報は、当該認証が有効であることを特定する。代わりに、当該各ノードによって実施された認証が成功しなかった場合、前記第3有効性情報は、当該認証が無効であることを特定する。
【0120】
とりわけ、各前記更新ノードは、第17データ項目を追加することにより、当該各ノードに格納されているデータベースを更新する。前記第17データ項目は、前記第12データ項目に含まれる前記情報を含んでいてもよく、前記第12データ項目と同一であってもよい。あるいは、上記と併せて、当該データベースは、当該各ノードによって、前記提案されたアクションのステータスに関する情報を修正及び/又は含むことによって更新されてもよい。
【0121】
また、前記コンピュータネットワークの各前記更新ノードは、第18データ項目を前記DLDに更新することで、前記DLDを更新してもよい。前記第18データ項目は、前記第8データ項目に含まれる前記情報を含んでおり、とりわけ、前記第8データ項目と同一であってもよい。
【0122】
本明細書全体にわたり、本発明による方法のステップを開示順に記載している。しかしながら、当該開示順は、当該方法のステップが実施される経時的順序を必ずしも反映していない。
【図面の簡単な説明】
【0123】
以下、本発明の例示的な実施形態を、添付図面を参照して説明する。図及び対応する詳細な説明は、単に本発明の理解を深めるために役立てるものであり、特許請求の範囲で定義される本発明の範囲を何ら限定するものではない。とりわけ、以下の通りである。
図1a】評価ノードの第1実施形態を示す概略図である。
図1b】要求元デバイスの第1実施形態を示す概略図である。
図2】本発明の第3態様による方法の第1実施形態における動作を示すフロー図である。
図3】本発明の第3態様による方法の第2実施形態におけるステップの一部を示すフロー図である。
【発明を実施するための形態】
【0124】
図1aは、コンピューティングデバイス、又はそのクラスタとすることができる評価ノード100の第1実施形態を示す概略図である。評価ノード100は、互いにデータ通信を行う処理要素110及び記憶手段120を備える。
【0125】
処理要素110は、CPU又はGPUであってもよく、本発明の第1態様のステップを実施するように構成された複数のモジュール111~115を含む。第1アクセスモジュール111は、第1データ項目、第2データ項目、及びリクエストにアクセス(例えば、読み取り、受信、及び/又はコピー)するように構成される。評価モジュール112は、システムの状態を考慮して、提案されたアクションが適切であるかどうかを確証するために、第1データ項目、及び第2データ項目を使用して、リクエストを評価するように構成される。開始モジュール113、及び第2アクセスモジュール114は、それぞれ、第3データ項目の提供を開始し、第4データ項目にアクセスするように構成される。認証モジュール115は、第1データ項目を第1暗号化済みデータ項目に対して認証して、第1データ項目の情報が第1暗号化済みデータ項目の情報と整合性があるかどうかを確証するように構成される。とりわけ、認証モジュール115は、第2データ項目内の情報が第2暗号化済みデータ項目内の情報と整合性があるかどうかを確証するために、第2暗号化済みデータ項目に対して第2データ項目を認証するように構成される。
【0126】
記憶手段120は、揮発性の一次メモリ121及び/又は不揮発性の一次メモリ121を含んでいてもよい。記憶手段120は、二次メモリ123を更に含んでいてもよく、この二次メモリ123は、評価ノード100のオペレーティングシステム、及びDLDのコピー、並びに/又は第1データベースのコピーを格納していてもよい。さらに、二次メモリ123は、コンピュータプログラム製品が処理要素110によって実行されるとき、評価ノード100に本発明の第1態様による方法を遂行させる命令を含むコンピュータプログラム製品を格納してもよい。二次メモリ123、一次メモリ121、122、及び処理素子110は、物理的に同じハウジング内に収容される必要はなく、代わりに互いに空間的に分離されていてもよい。とりわけ、二次メモリ123、一次メモリ121、122、及び処理素子110は、互いに空間的に分離されていてもよく、有線及び/又は無線の媒体を介して相互にデータを交換してもよい(図示せず)。
【0127】
評価用ノード100は、評価用ノード100を適切なネットワーク(図示せず)に接続するように構成されたネットワークインターフェースコントローラ(NIC)130を更に含む。本発明によれば、適切なネットワークは、例えば、イントラネット、インターネット又はセルラーネットワークであってもよい。例えば、NICは、評価ノード100が、要求元のデバイスとの間で、及び/又はコンピュータネットワークの他のノード、例えば検証ノードとの間で、データを交換することを可能にする。評価ノード100は、評価ノード100が入力/出力デバイス、例えばディスプレイ、キーボード、タッチスクリーン、プリンタ、マウスなどと通信することを可能にする入力/出力(I/O)インターフェース140を更に含んでもよい。
【0128】
図1bは、コンピューティングデバイス、又はそのクラスタであってもよい要求元デバイス200の第1実施形態の概略図である。要求元デバイス200は、互いにデータ通信を行う処理要素210及び記憶手段220を含む。
【0129】
処理要素210は、CPU、又はGPUであってもよく、本発明の第2態様のステップを実施するように構成された複数のモジュール211~213を含む。とりわけ、第1開始モジュール211は、評価ノードに対する第1データ項目、第2データ項目、及びリクエストの提供を開始するように構成される。アクセスモジュール212、及び第2開始モジュール213は、それぞれ、第3データ項目にアクセスし、評価ノードに対する第4データ項目の提供を開始するように構成される。
【0130】
記憶手段220は、揮発性の一次メモリ221及び/又は不揮発性の一次メモリ222を含んでいてもよい。記憶手段221は、要求元デバイス200のオペレーティングシステム、並びに第1、第2、第5、第9、第10、及び/又は第11のデータ項目を格納する二次メモリ223を更に含んでいてもよい。また、二次メモリ223は、コンピュータプログラム製品が要求元デバイス200によって実行されると、当該デバイス200に本発明の第2態様による方法を遂行させる命令を含むコンピュータプログラム製品を格納してもよい。二次メモリ223、一次メモリ221,222、及び処理要素210は、物理的に同じハウジング内に収容される必要はなく、代わりに互いに空間的に分離されていてもよい。とりわけ、二次メモリ223、一次メモリ221、222、及び処理素子210は、互いに空間的に分離されていてもよく、有線及び/又は無線の媒体を介して相互にデータを交換してもよい(図示せず)。
【0131】
要求元のデバイス200は、要求元デバイス200を適切なネットワーク(図示せず)に接続するように構成されたネットワークインターフェースコントローラ(NIC)230を更に含む。例えば、NIC230は、要求元デバイス200が、評価ノード及び/又はコンピュータネットワーク(図示せず)の他のノードとデータ項目を交換することを可能にする。要求元デバイス200は、評価ノード100が入出力装置(例えば、ディスプレイ、キーボード、タッチスクリーン、プリンタ、マウスなど)と通信することを可能にする入出力(I/O)インターフェース240を更に備える。とりわけ、I/Oインターフェース240は、要求者が、本発明の第2態様の方法を開始するように、並びに/又はリクエストのステータス、VCCの発行のステータス、及び/若しくは提案されたアクションのステータスを制御するように、要求元デバイスに命令することを可能にする。
【0132】
図2は、本発明の第3態様による方法の第1実施形態における動作のフロー図300である。このフロー図は、本発明の第1態様による方法の第1実施形態におけるステップ320~325、及び本発明の第2態様による方法の第1実施形態におけるステップ310~313を含む。
【0133】
ステップ310において、要求元のデバイス200は、評価ノードに対する第1のデータ項目、第2のデータ項目、及びリクエストの提供を開始する。とりわけ、当該データ項目、及びリクエストは、要求元デバイス200のNCI230を介して評価ノード100に送信され、そのNCI130を介して評価ノード100に受信される。
【0134】
本実施形態の第1変形例では、システム、及びその状態は、それぞれ、工作機械(例えば、フライス盤、又は研削盤)、及び当該工作機械の内部ステータスであってもよい。第1データ項目は、工作機械の起こり得る誤動作に関する情報であってもよく、提案されたアクションは、当該誤動作を回復させることを目的としたアクションであってもよい。要求元デバイス200は、工作機械に内蔵されたコンピューティングデバイスであってもよく、評価ノード100は、工場の保守部門のコンピューティングデバイスであってもよい。
【0135】
第2の変形例では、システムは第1コンピューティングデバイスであり、システムの状態は、当該デバイスの内部ステータス、例えば、セキュリティステータスであってもよい。例えば、第1データ項目は、第1コンピューティングデバイスに格納された感染の可能性のあるファイルの存在に関する情報を含んでいてもよく、提案されたアクションは、当該ファイルを隔離、又は消去することを目的としたアクションであってもよい。この場合、要求元デバイス200は、第1コンピューティングデバイスであり、評価ノードは、ソフトウェアセキュリティ会社が所有する第2コンピューティングデバイスであってもよい。
【0136】
第3変形例では、システムとその状態は、それぞれ、患者と医師による診断であってもよい。したがって、提案されたアクションは、医師が処方した薬剤、及び/又は医療行為を健康保険で支払って決済するアクションであってもよい。とりわけ、評価ノード200は、保険会社のコンピュータデバイスであってもよく、要求元デバイス100は、患者のコンピューティングデバイスであってもよい。この場合、患者は、保険会社に前述の薬剤、及び/又は医療行為の費用を負担してもらうためのリクエストを送出する。
【0137】
本実施形態の第3変形例では、第1データ項目、及び第2データ項目は、それぞれ、医師が行った診断、及び処方に関する情報を含む。第2データ項目は、更に処方箋のステータスに関する情報を含み、当該情報は、とりわけ、処方箋が、処方された薬剤及び/又は医療行為を決済するために既に使用されたかどうかを特定する。さらに、第1及び第2のデータ項目は、患者の電子健康記録(EHR)の一部である。一般的に、EHRは機密情報を含んでいるため、患者と、患者から権限を与えられた個人、機関、及び組織のみがアクセスできる。例えば、EHRはパスワードで保護されていてもよい。
【0138】
ステップ320において、評価ノード100は、第1データ項目、第2データ項目、及びリクエストにアクセスして、第1情報、並びに第2情報を取得する。また、評価ノード100は、要求者の身元を取得するが、当該身元は、リクエスト又は第11データ項目に含まれていてもよく、要求者、若しくは要求元デバイスのデジタル署名の形式であってもよい。
【0139】
ステップ321において、評価ノード100は、リクエストを評価する。とりわけ、評価ノード100は、システムの状態、及び要求者の身元を考慮して、提案されたアクションが適切であり、要求者がこのアクションを取ることが許可されているかどうかを確証する。リクエストが受け入れられるためには、要求者が提案されたアクションを取ることを許可されなければならず、当該アクションが適切であると考えられなければならない。
【0140】
例えば、本実施形態の第3変形例では、評価ノード100は、とりわけ、以下の条件、すなわち、
- 診断、及び処方箋が、患者のための医師によって発行されていること、
- 患者が保険会社と契約を結んでいること、- 医師の診断結果に基づき、患者の保険契約が処方された薬剤、及び/又は医療行為の決済をカバーしていること、並びに
- 提案されたアクションのステータスが、処方箋が処方された薬剤、及び/又は医療行為の決済にすでに使用されていなかったことを特定していること、
の条件が満たされた場合に、リクエストを許可するとみなす。
【0141】
その後、評価ノード100は、暗号化された第1情報、暗号化された第2情報、評価ノード100が行ったリクエストの評価に関する情報、及び評価ノードの第2デジタル署名を含む第3データ項目を生成してもよい。第3変形例では、リクエストの評価に関する情報が暗号化されている。
【0142】
ステップ322において、評価ノード100は、例えば、NIC130を介して要求元デバイス200に送信することができる第3データ項目の提供を開始する。
【0143】
ステップ311において、要求元デバイス200は、第3データ項目にアクセスする。リクエストが受け入れられる場合、要求元デバイス200は、第4データ項目を生成し、ステップ312において、当該データ項目の提供を開始する。第4データ項目は、第1暗号化済みデータ項目及び第2暗号化済みデータ項目に含まれる暗号化情報にアクセスするための情報を含んでいる。とりわけ、第4データ項目は、評価ノードによって実施されたリクエストの評価に関する情報、暗号化された第1情報、及び暗号化された第2情報をコード化した第5データ項目を含んでいる。第4データ項目は、評価ノードを識別する情報を含むことができる、及び/又は第3データ項目と同一であってもよい。
【0144】
また、要求元のデバイス200は、評価ノード(図示せず)、及び/又はコンピュータネットワークの他のノードに対して、第4データ項目の提供を開始してもよい。例えば、要求元デバイス200は、上述したように、DLDのコピーを更新する更新ノードに対して、第4データ項目の提供を開始してもよい。
【0145】
第4データ項目に含まれる情報は、コンピュータネットワークのノード間で共有され、DLDの更新を可能にする。したがって、提案されたアクションの性質、及びシステムの状態に応じて、リクエストの評価に関する情報が暗号化されてもよい。本実施形態の第3変形例では、該当情報は、患者の身元、及び/又は健康ステータスを明らかにする可能性があり、したがって、好ましくは暗号化される。
【0146】
ステップ323において、評価ノード100は、第4データ項目にアクセスする。ステップ324において、当該ノードは、第1データ項目を第1暗号化済みデータ項目に対して認証し、第2データ項目を第2暗号化済みデータ項目に対して認証して、第1データ項目、及び第2データ項目の情報が、それぞれ第1暗号化済みデータ項目、及び第2暗号化済みデータ項目の情報と整合性があるかどうかを確証する。とりわけ、ステップ324は、第1認証手順に従って、少なくとも部分的に実施することができる。
【0147】
例えば、本実施形態の第3変形例では、DLDに格納された第1暗号化済みデータ項目、及び第2暗号化済みデータ項目は、それぞれ、患者の現在の健康ステータスに関する情報、及び提案されたアクションの現在のステータスに関する情報を含む。提案されたアクションの現在のステータスに関する暗号化された情報は、処方箋が、処方された薬剤、及び/又は医療行為を決済するために患者によって既に使用されたかどうかを特定することができる。この場合、診断がまだ患者の健康ステータスを反映している場合、例えば、より最近の診断に取って代わられていない場合、及び処方された薬剤並びに/又は医療行為を決済するために処方箋が既に使用されていない場合、リクエストの評価は有効であると考えられる。
【0148】
ステップ325において、評価ノード100は、第6データ項目を当該データベースに追加することにより、DLDを更新する。第6データ項目は、評価ノードが行ったリクエストの評価に関する情報、暗号化された第1情報、暗号化された第2情報、及び第1有効性情報を含んでいる。本実施形態の第変形例では、リクエストの評価に関する情報が暗号化されていてもよい。
【0149】
第1データ項目、及び第2データ項目の認証が成功したと考えられる場合、第1有効性情報は、リクエストが有効であることを特定する。代わりに、当該データ項目の認証が失敗したとみなされる場合、第1有効性情報は、リクエストが無効であることを特定する。とりわけ、リクエストが有効である場合、評価ノード100は、評価ノードによって実施されたリクエストの評価に関する情報、暗号化された第1情報、及び暗号化された第2情報を含む第12データ項目を追加して、第1データベースを更新する。
【0150】
とりわけ、第4データ項目を生成するステップ、並びにステップ312、323、324及び325は、リクエストが容認可能であると考えられる場合にのみ実施される。
【0151】
図3は、本発明の第3態様による方法の第2実施形態のステップにおける一部を描いたフロー図400である。この実施形態は、上述し、図2に描かれた第3変形例の実施形態であり、そのステップ、及びその特徴を含んでいてもよい。本発明の第3態様の第2実施形態は、第1態様による方法の第2実施形態のステップ320~325及び430~433、並びに第2態様による方法の第2実施形態のステップ310~313及び440を含んでもよい。
【0152】
本発明の第3態様の第の実施形態では、金融取引は、薬剤、又は医療行為の決済であり、決済者は患者であり、金融取引を遂行するために必要な金額は、薬剤、及び/又は医療行為の推奨小売価格であってもよい。本実施形態によれば、患者が送出したリクエストが容認可能かつ有効であると考えられる場合、保険会社はVCC要求元デバイスでVCCリクエストを送出する。とりわけ、要求元デバイスは、評価ノード100であってもよい。VCCリクエストの評価は、仮想クレジットカードを発行する会社が所有するVCC評価ノードによって行われる。
【0153】
ステップ410において、VCC要求元デバイスは、保険会社を識別する情報と要求された与信額を含むVCCリクエストの提供を開始する。要求されたクレジットは、とりわけ、金融取引を行うために必要な金額以上であることが望ましい。
【0154】
ステップ420において、VCC評価ノードは、VCCリクエストにアクセスし、保険会社を識別する情報を取得する。ステップ421において、VCC評価ノードは、当該情報を用いて、VCCの発行が許可されているかどうか、例えば、保険会社が要求された与信額を得る資格があるかどうかを確証することにより、VCCリクエストを評価する。
【0155】
VCC評価ノードは、保有者の身元、及び利用条件に関する情報を含む第19データ項目にアクセスする。この場合、利用条件とは、仮想クレジットカードが処方された薬剤、及び/又は医療を決済するためにのみ使用されなければならないという条件である。第19データ項目は、第9データ項目に含まれる及び/又はVCCリクエストに含まれることができる、並びに保険会社のデータベース若しくは要求元デバイス200の二次記憶装置223に格納されていることができる。一般的には、第19データ項目には機密情報が含まれており、したがって、VCC評価ノードによる患者の事前承認によってのみアクセスすることができる。第19データ項目にアクセスするステップは、ステップ410の前若しくは最中、ステップ410と420との間、又はステップ420の最中若しくは後に実施することができる。
【0156】
その後、VCC評価ノードは、VCCの発行に関する情報、及びVCC評価ノードのデジタル署名を含む第20データ項目を生成してもよい。第20データ項目は、第19データ項目で符号化された保有者の身元、与信額、及び使用条件に関する情報を更に含む。VCCの発行に関する情報は、VCCの発行が許可されているかどうかを特定する。第2のデータ項目に含まれる保有者の身元、与信額、及び/又は利用条件に関する情報は、暗号化することができる。
【0157】
ステップ422において、VCC評価ノードは、第20データ項目にアクセスしたVCC要求元デバイス(ステップ411)に対する第20のデータ項目の提供を開始し、第7項目を生成し、ステップ412において、評価ノード100に第7項目の提供を開始する。とりわけ、第7データ項目は、VCCの発行に関する情報、保有者の身元、与信額、及び利用条件に関する暗号化された情報を含む。また、VCC要求元デバイスは、DLDのコピーを更新する更新ノードに対する第7項目の提供を開始してもよい。
【0158】
ステップ430において、評価ノード100は、第7データ項目にアクセスし、ステップ431において、第9データ項目にアクセスするが、このデータ項目は、決済者、及び金額を識別するものであり、保険会社の内部データベースに格納されていてもよい。当該データ項目は、患者が評価ノードに送出したリクエストが許容可能であり、かつ有効であるとみなされたという条件の下で、図2に示したDLDを更新するステップ325の後に作成されたものであってもよい。
【0159】
ステップ432において、評価ノード100は、第7データ項目を第2データ項目、及び第9データ項目に対して認証し、第7データ項目の情報が第2データ項目の情報、及び第9データ項目の情報と整合性があるかどうかを確証する。とりわけ、ステップ432において、評価ノード100は、患者の身元がカード保有者の身元に対応しているか否か、薬剤及び/又は医療行為を決済するために必要な金額が与信額以下か否か、並びに利用条件がVCCの使用を当該薬剤及び/又は医療行為の決済に限定しているか否かを確証する。
【0160】
ステップ433において、評価ノード100は、第8データ項目を追加してDLDを更新する。第8データ項目は、第7データ項目の情報、及び第7データ項目を認証するステップの結果に関する第2有効性情報を含む。第7データ項目の認証が成功したとみなされる場合、第2有効性情報は、VCC発行が有効であることを特定し、当該認証が失敗したとみなされる場合、第2有効性情報は、VCC発行が無効であることを特定する。とりわけ、VCC発行が有効である場合、評価ノード100は、第8データ項目を追加して第1データベースを更新してもよい。
【0161】
ステップ440において、要求元のデバイス200はVCCを受信し、これを患者が処方された薬剤及び/又は医療行為を決済するために使用してもよい。
【0162】
とりわけ、第4データ項目を生成するステップ、並びにステップ312及び323~325は、リクエストが容認可能である場合にのみ実施される。例えば、第7データ項目を生成するステップ、並びにステップ412、430~433、及び440は、リクエストが容認可能であり、かつVCCの発行に関する情報がVCCの発行が承認されたことを特定している場合にのみ実施される。
図1a
図1b
図2
図3
【国際調査報告】