Koparki kryptowalut, to przeszłość. Okazuje się, że można wykorzystywać fale mózgowe do kopania kryptowalut. Microsoft tworzy algorytm proof-of-work, który pozwoli na takie wykorzystanie najważniejszego organu (MÓZGU) i układu nerwowego człowieka. To NIEWOLNICTWO XXI wieku, niebezpieczny pomysł i przedsięwzięcie.
Microsoft opatentowało kopanie kryptowalut: "Cryptocurrency system using data on body activity", sensory badają ludzką aktywność - m. in. fal mózgowych, przepływu krwi, wykonywanych ruchów (Internet Rzeczy) - wszystko przekazywane do głównej sieci w opcji BlockChain. Odczyt i przeliczanie każdej aktywności: na przykład obejrzenie reklamy, skorzystanie z danej usługi i tak dalej. I tak samo jak w przypadku maszyny, nasza aktywność przeliczana będzie na odpowiednią WARTOŚĆ.
Wykonujesz konkretne zadanie za pomocą ciała lub umysłu. "proof-of-work" (wykonanie zadania) - przeliczane na Wartość.
Identyfikacja stanu ludzkiego mózgu na podstawie m. in. fal gamma oraz beta. Fale alfa są kluczowe dla podświadomości.
NIEWOLNICTWO XXI wieku
Niby nie trzeba będzie pracować. Oczywiście wszystko ma drugie DNO, bo system będzie kontrolował każdy aspekt życia człowieka i oceniał oraz przeliczał na wartość.
OSTRZEGAMY
System umożliwiający bezdotykowy dostęp do terminala transakcyjnego za pomocą sieci danych procesowych
Abstrakcyjny
W niniejszym dokumencie opisano systemy, produkty programów komputerowych i metody systemu umożliwiającego bezdotykowy dostęp do terminala transakcyjnego z wykorzystaniem sieci danych procesowych. Niniejszy wynalazek jest skonfigurowany do elektronicznego odbierania z terminala transferowego, wskazując, że użytkownik uzyskuje dostęp do terminala transakcyjnego za pomocą urządzenia użytkownika; pobrać z urządzenia użytkownika unikalny identyfikator powiązany z urządzeniem użytkownika; porównać unikalny identyfikator z blokowym łańcuchem informacji uwierzytelniających powiązanych z użytkownikiem, aby ustalić, czy unikalny identyfikator spełnia warunek związany z informacjami uwierzytelniającymi zablokowanego łańcucha; odbierać wskazanie, że niepowtarzalny identyfikator spełnia warunek łańcucha blokowego, tym samym potwierdzając tożsamość użytkownika;
System kryptowalut wykorzystujący dane dotyczące aktywności organizmu
Abstrakcyjny
Aktywność ludzkiego ciała związana z zadaniem dostarczonym użytkownikowi może być wykorzystana w procesie wydobywania systemu kryptowalutowego. Serwer może zapewnić zadanie urządzeniu użytkownika, które jest komunikacyjnie połączone z serwerem. Czujnik komunikacyjnie sprzężony z urządzeniem użytkownika lub zawarty w nim może wyczuwać aktywność ciała użytkownika. Dane dotyczące aktywności ciała mogą być generowane na podstawie wykrytej aktywności ciała użytkownika. System kryptowalutowy połączony komunikacyjnie z urządzeniem użytkownika może sprawdzić, czy dane aktywności ciała spełniają jeden lub więcej warunków określonych przez system kryptowaluty, i przyznać kryptowalutę użytkownikowi, którego dane aktywności ciała są zweryfikowane.
Opis
SYSTEM KRYPTOWALUTOWY Z WYKORZYSTANIEM DANYCH AKTYWNOŚCI CIAŁA
TŁO
[0001] Waluta wirtualna (znana również jako waluta cyfrowa) jest ogólnie środkiem wymiany realizowanym przez Internet, niepowiązanym z konkretną wspieraną przez rząd „płaską” (drukowaną) walutą, taką jak dolar amerykański lub euro, oraz zazwyczaj zaprojektowany, aby umożliwić natychmiastowe transakcje i bezgraniczne przeniesienie własności. Jednym z przykładów wirtualnej waluty jest kryptowaluta, w której kryptografia służy do zabezpieczania transakcji i kontrolowania tworzenia nowych jednostek.
[0002] Istnieje kilka kryptowalut. Wśród nich najbardziej znana jest kryptowaluta oparta na blockchain. Większość kryptowalut opartych na blockchain jest zdecentralizowana w tym sensie, że nie ma centralnego punktu kontroli. Jednak kryptowaluta oparta na blockchain może być również zaimplementowana w scentralizowanym systemie posiadającym centralny punkt kontroli nad kryptowalutą. Bitcoin jest jednym z przykładów kryptowaluty opartej na blockchain. Jest to opisane w artykule Satoshi Nakamoto z 2008 roku, zatytułowanym „Bitcoin: Peer-to-Peer”
Elektroniczny system kasowy ”.
[0003] A blockchain is a data structure that stores a list of transactions and can be thought of as a distributed electronic ledger that records transactions between source identifier(s) and destination identifier(s). The transactions are bundled into blocks and every block (except for the first block) refers back to or is linked to a prior block in the blockchain. Computer resources (or nodes, etc.) maintain the blockchain and cryptographically validate each new block and the transactions contained in the corresponding block. This validation process includes computationally solving a difficult problem that is also easy to verify and is sometimes called a“proof-of-work”. This process is referred to as“mining”. The mining may be a random process with low probability so that a lot of trial and error is required to solve a computationally difficult problem. Accordingly, the mining may require enormous amounts of computational energy.
[0004] W odniesieniu do tych i innych ogólnych rozważań opisano następujące przykłady wykonania. Ponadto, chociaż omówiono stosunkowo specyficzne problemy, należy rozumieć, że przykłady wykonania nie powinny ograniczać się do rozwiązywania konkretnych problemów zidentyfikowanych w tle.
PODSUMOWANIE
[0005] Niektóre przykładowe wykonania niniejszego ujawnienia mogą wykorzystywać aktywność ludzkiego ciała związaną z zadaniem dostarczonym użytkownikowi jako rozwiązanie wyzwań „wydobywania” w systemach kryptowalutowych. Na przykład w procesie wydobywania można wykorzystać falę mózgową lub ciepło ciała emitowane przez użytkownika, gdy wykonuje on zadanie dostarczone przez dostawcę informacji lub usług, takie jak oglądanie reklamy lub korzystanie z niektórych usług internetowych. Zamiast ogromnej pracy obliczeniowej wymaganej przez niektóre konwencjonalne systemy kryptowalut, dane generowane na podstawie aktywności ciała użytkownika mogą być dowodem pracy, a zatem użytkownik może nieświadomie rozwiązać trudny obliczeniowo problem. Odpowiednio, niektóre przykładowe przykłady wykonania niniejszego ujawnienia mogą zmniejszyć energię obliczeniową dla procesu wydobycia, a także przyspieszyć proces wydobywania.
[0006] Systemy, metody i aspekty sprzętowe odczytywalnych komputerowo nośników danych są tutaj zapewnione dla systemu kryptowaluty wykorzystującego dane dotyczące aktywności ludzkiego ciała. Zgodnie z różnymi przykładami wykonania niniejszego ujawnienia, serwer może zapewnić zadanie urządzeniu użytkownika, które jest komunikacyjnie połączone z serwerem. Czujnik komunikacyjnie sprzężony z urządzeniem użytkownika lub zawarty w nim może wyczuwać aktywność ciała użytkownika. Dane dotyczące aktywności ciała mogą być generowane na podstawie wykrytej aktywności ciała użytkownika. System kryptowalutowy połączony komunikacyjnie z urządzeniem użytkownika może zweryfikować, czy dane aktywności ciała spełniają jeden lub więcej warunków określonych przez system kryptowaluty, i przyznać kryptowalutę użytkownikowi, którego dane aktywności ciała są zweryfikowane.
[0007] Przykłady są implementowane jako proces komputerowy, system obliczeniowy lub jako artykuł przemysłowy, taki jak urządzenie, produkt programu komputerowego lub nośnik odczytywalny komputerowo. Zgodnie z jednym aspektem, produkt programu komputerowego jest komputerowym nośnikiem pamięci odczytywalnym przez system komputerowy i kodującym program komputerowy zawierający instrukcje do wykonania procesu komputerowego.
[0008] To streszczenie ma na celu wprowadzenie wybranych koncepcji w uproszczonej formie, które są dalej opisane poniżej w Szczegółowym Opisie. Niniejsze streszczenie nie ma na celu zidentyfikowania kluczowych cech lub zasadniczych cech zastrzeżonego przedmiotu, ani nie jest przeznaczone do wykorzystania w celu ograniczenia zakresu zastrzeżonego przedmiotu.
KRÓTKI OPIS RYSUNKÓW
[0009] Różne przykłady wykonania zgodnie z niniejszym ujawnieniem zostaną opisane w odniesieniu do rysunków, na których:
[0010] Na FIG. 1 ilustruje przykładowe środowisko, w którym można praktykować niektóre przykładowe wykonania niniejszego ujawnienia;
[0011] RYS. 2 przedstawia schemat systemu zdecentralizowanego systemu kryptowalutowego zgodnie z przykładem wykonania niniejszego ujawnienia;
[0012] RYS. 3 przedstawia schemat blokowy sposobu realizowanego komputerowo zgodnie z przykładem wykonania niniejszego ujawnienia;
[0013] Na FIG. 4 przedstawia schemat działań operacji generowania danych dotyczących aktywności ciała zgodnie z przykładowym przykładem wykonania niniejszego ujawnienia;
[0014] Na FIG. 5 przedstawia schemat działań dla weryfikacji danych dotyczących aktywności ciała zgodnie z przykładowym przykładem wykonania niniejszego ujawnienia;
[0015] Na FIG. 6 ilustruje łańcuch bloków i dwa przykładowe bloki łańcucha blokowego zgodnie z przykładem wykonania niniejszego ujawnienia;
[0016] Na FIG. 7 przedstawia schemat blokowy sposobu realizowanego komputerowo z wykorzystaniem wektora lub wbudowania zgodnie z innym przykładem wykonania niniejszego ujawnienia; i [0017] FIG. 8 ilustruje przykładowy schemat blokowy komputera lub systemu przetwarzania, w którym mogą być realizowane procesy związane z opisanym tu systemem, sposobem i produktem programu komputerowego.
[0018] Odpowiednie cyfry i symbole na różnych figurach ogólnie odnoszą się do odpowiednich części, chyba że wskazano inaczej. Ryciny są narysowane, aby wyraźnie zilustrować odpowiednie aspekty przykładów wykonania i niekoniecznie są narysowane w skali.
SZCZEGÓŁOWY OPIS PRZYKŁADÓW WYKONANIA
[0019] W poniższym szczegółowym opisie odniesiono się do załączonych rysunków, które stanowią jego część, i na których pokazano w celu zilustrowania konkretnych przykładów wykonania, w których wynalazek może być realizowany. Te przykłady wykonania są opisane wystarczająco szczegółowo, aby umożliwić specjalistom w dziedzinie praktykę wynalazku, i należy rozumieć, że można zastosować inne przykłady wykonania i że można dokonać zmian strukturalnych, logicznych i elektrycznych bez odchodzenia od ducha i zakresu wynalazek. Poniższego szczegółowego opisu nie należy zatem traktować w sensie ograniczającym, a zakres wynalazku jest określony jedynie w załączonych zastrzeżeniach i ich równoważnikach. Podobne liczby na rysunkach odnoszą się do podobnych elementów, które powinny wynikać z kontekstu użytkowania.
[0020] Termin „krypto-waluta” może oznaczać cyfrową walutę, w której stosuje się techniki szyfrowania do regulowania generowania jednostek waluty i weryfikacji transferu środków. Wiele kryptowalut obejmuje wykorzystanie łańcucha bloków w celu zapewnienia bezpieczeństwa i zapobiegania oszustwom jako podwójnemu wydatkowaniu. Niektóre przykłady wykonania niniejszego ujawnienia mogą być stosowane w alternatywnych mechanizmach kryptowaluty innych niż łańcuch bloków. Opisane tutaj produkty systemowe, metody i programy komputerowe mogą być stosowane zarówno w scentralizowanych, jak i zdecentralizowanych sieciach kryptowalut lub bazach danych.
[0021] Na FIG. 1 ilustruje przykładowe środowisko 100, w którym można zastosować niektóre przykładowe wykonania niniejszego ujawnienia. Przykładowe środowisko 100 obejmuje między innymi co najmniej jeden serwer zadań 110, sieć komunikacyjną 120, urządzenie użytkownika 130, czujnik 140 i system 150 kryptowaluty.
[0022] Serwer zadań 110 może zapewniać jedno lub więcej zadań urządzeniu użytkownika 130 za pośrednictwem sieci komunikacyjnej 120. Na przykład serwer zadań 110 może być co najmniej jednym z serwerów WWW dostarczających lub obsługujących strony internetowe, serwer aplikacji obsługujący operacje aplikacji między użytkownicy i aplikacje lub bazy danych, serwer w chmurze, serwer bazy danych, serwer plików, serwer usług, serwer gier implementujący gry lub usługi dla gry oraz serwer multimediów dostarczający media, takie jak przesyłanie strumieniowe wideo lub audio. Zadania dostarczone przez serwer zadań 110 zostaną omówione bardziej szczegółowo poniżej.
[0023] Alternatywnie, system kryptowaluty 150 może zapewniać jedno lub więcej zadań urządzeniu użytkownika 130. Na przykład w zdecentralizowanej sieci kryptowalut zadania mogą być proponowane użytkownikowi urządzenia 130 przez górników (np. Zasoby obliczeniowe lub węzły 210 z FIG. 2) ). W innym przykładzie w scentralizowanym systemie kryptowalut serwer kryptowaluty może wysyłać zadania do urządzenia 130 użytkownika.
[0024] Sieć komunikacyjna 120 może obejmować dowolne połączenie przewodowe lub bezprzewodowe, Internet lub dowolną inną formę komunikacji. Chociaż jedna sieć 120 jest zidentyfikowana na FIG. 1, sieć komunikacyjna 120 może obejmować dowolną liczbę różnych sieci komunikacyjnych między dowolnym serwerem, urządzeniami, zasobem i systemem pokazanym na FIG. 1 i 2 i / lub inne opisane tutaj serwery, urządzenia, zasoby i systemy. Sieć komunikacyjna 120 może umożliwiać komunikację między różnymi zasobami obliczeniowymi lub urządzeniami, serwerami i systemami. Różne implementacje sieci komunikacyjnej 120 mogą wykorzystywać różne typy sieci, na przykład, ale nie wyłącznie, sieci komputerowe, sieci telekomunikacyjne (np. Komórkowe), mobilne bezprzewodowe sieci danych oraz dowolną kombinację tych i / lub innych sieci.
[0025] Urządzenie użytkownika 130 może obejmować dowolne urządzenie zdolne do przetwarzania i przechowywania danych / informacji oraz komunikacji za pośrednictwem sieci komunikacyjnej 120. Na przykład urządzenie użytkownika 130 może obejmować komputery osobiste, serwery, telefony komórkowe, tablety, laptopy, urządzenia inteligentne (np. Inteligentne zegarki lub inteligentne telewizory). Przykład wykonania urządzenia użytkownika 130 zilustrowano na FIG. 6.
[0026] Czujnik 140 może być skonfigurowany do wykrywania aktywności ciała użytkownika 145. Jak pokazano na FIG. 1, czujnik 140 może być oddzielnym elementem od urządzenia użytkownika 130 i może być funkcjonalnie i / lub komunikacyjnie podłączony do urządzenia użytkownika 130. Alternatywnie czujnik 140 może być zawarty i zintegrowany z urządzeniem użytkownika 130. Na przykład urządzenie użytkownika 130 może być przystosowane do noszenia urządzenie posiadające czujnik 140 w nim. Czujnik 140 może przesyłać informacje / dane do urządzenia użytkownika 130. Czujnik 140 może obejmować, na przykład, ale nie wyłącznie, skanery lub czujniki funkcjonalnego rezonansu magnetycznego (fMRI), czujniki elektroencefalograficzne (EEG), czujniki spektroskopii bliskiej podczerwieni (NIRS) , monitory pracy serca, czujniki termiczne, czujniki optyczne, czujniki częstotliwości radiowej (RF), czujniki ultradźwiękowe, kamery, lub jakikolwiek inny czujnik lub skaner, który może mierzyć lub wyczuwać aktywność ciała lub skanować ludzkie ciało. Na przykład fMRI może mierzyć aktywność ciała, wykrywając zmiany związane z przepływem krwi. FMRI może wykorzystywać pole magnetyczne i fale radiowe do tworzenia szczegółowych obrazów ciała (np. Przepływ krwi w mózgu w celu wykrycia obszarów aktywności). Materiał
(http://news.berkely.edu/20l l / 09/22 / brain-movies /) pokazuje jeden przykład, w jaki sposób fMRI może mierzyć aktywność mózgu związaną z informacjami wizualnymi i generować dane obrazu.
[0027] System 150 kryptowaluty może zawierać jeden lub więcej procesorów do przetwarzania poleceń i jedną lub więcej pamięci przechowujących informacje w jednej lub więcej struktur danych kryptowaluty. W niektórych przykładach wykonania system 150 kryptowaluty może być scentralizowanym systemem lub siecią kryptowalut, na przykład, ale nie wyłącznie, serwerem, który może być prywatnie zarządzany przez podmiot zewnętrzny lub ten sam podmiot, który obsługuje serwer zadań 110. W innych przykłady wykonania, system kryptowaluty 150 może być publicznie dostępnym systemem sieciowym (np. rozproszony zdecentralizowany system obliczeniowy).
[0028] Na przykład, system kryptowaluty 150 może być zdecentralizowaną siecią 200, taką jak zdecentralizowana sieć blockchain, obejmująca jeden lub więcej zasobów obliczeniowych 210, jak pokazano na przykład na FIG. 2. W przykładzie wykonania z FIG. 2, może nie być centralnego organu kontrolującego sieć 200 kryptowalut. Dane przechowywane w sieci 200 blockchain, tj. Księga publiczna, mogą nie być przechowywane w centralnej lokalizacji w całości. Sieć 200 łańcuchów blokowych może zawierać wiele procesorów do przetwarzania poleceń i wiele pamięci przechowujących informacje w jednej lub więcej struktur danych łańcucha blokowego. Sieć Blockchain 200 może utrzymywać jeden lub więcej łańcuchów bloków stale rosnących list bloków danych, przy czym każdy blok danych odnosi się do poprzednich bloków na swojej liście. Wymóg, aby każdy blok odnosił się do wszystkich poprzednich bloków w łańcuchu bloków,
[0029] Zasoby obliczeniowe 210 mogą obejmować dowolne urządzenie, komputer, system lub inny element, który dołączył do sieci 200 blockchain i tworzy węzeł w sieci 200 blockchain. Zasoby obliczeniowe 210 mogą obejmować, na przykład, ale nie wyłącznie, komputery osobiste, serwery, telefony komórkowe, tablety, laptopy, inteligentne urządzenia (np. inteligentne zegarki lub inteligentne telewizory) lub dowolne inne urządzenie zdolne do przechowywania informacji i komunikacji za pośrednictwem sieci komunikacyjnej 120. W niektórych przykładach wykonania zasoby obliczeniowe 210 mogą nie być ze sobą powiązane lub nieznane, gdzie , na przykład zasoby obliczeniowe 210 pozostają anonimowe. Każdy zasób obliczeniowy 210 może zawierać pamięć 220, która przechowuje kopię co najmniej części publicznej księgi 230 sieci Blockchain 200.
[0030] Dla celów ilustracyjnych, FIG. 1 ilustruje urządzenie użytkownika 130, które nie jest zawarte w sieci 200 łańcucha bloków. Jednak urządzenie użytkownika 130 może być częścią sieci 200 łańcucha bloków i być zaimplementowane jako jeden z zasobów obliczeniowych 210 na FIG. 2)
[0031] Księga publiczna 230 może przechowywać dowolne transakcje przeprowadzane w sieci 200 blockchain, w tym, ale nie wyłącznie, na przykład każdą transakcję związaną i występującą w sieci 200 blockchain. Ponieważ każdy zasób obliczeniowy 210 przechowuje kopię co najmniej części księga publiczna 230 sieci Blockchain 200, księga publiczna 230 może być niezależnie zweryfikowana pod kątem dokładności w dowolnym momencie poprzez porównanie przechowywanych kopii wielu zasobów obliczeniowych 210.
[0032] Komunikacja między zasobami obliczeniowymi 210 może odbywać się za pośrednictwem sieci komunikacyjnej 120. Sieć komunikacyjna 120 na FIG. 2 może być tą samą siecią lub być inną siecią niż komunikacja 120 z FIG. 1. W niektórych przykładach wykonania, każdy zasób obliczeniowy 210 może komunikować się ze sobą bezpośrednio z zasobem obliczeniowym 210. W niektórych przykładach wykonania niektóre zasoby obliczeniowe 210 mogą nie być w stanie komunikować się bezpośrednio ze sobą. Na przykład, nie są one podłączone do tej samej sieci komunikacyjnej 120. W tym przypadku komunikacja związana z siecią 200 blockchain między zasobami obliczeniowymi 210 może nastąpić przy użyciu jednego lub więcej pozostałych zasobów obliczeniowych 210 jako pośrednika. W niektórych przykładach wykonania jeden lub większa liczba zasobów obliczeniowych 210 może nie utrzymywać ciągłego połączenia z siecią Blockchain 200 przez cały czas. Na przykład, zasób obliczeniowy 210 może być podłączony do sieci Blockchain 200 tylko przez określony czas każdego dnia lub może być podłączony do sieci Blockchain 200 tylko sporadycznie przez cały dzień. Ze względu na zdecentralizowany charakter sieci Blockchain 200, takie przerywane połączenie przez jeden lub więcej zasobów obliczeniowych 210 nie wpływa na ogólne działanie sieci Blockchain 200, ponieważ kopie księgi publicznej 230 są przechowywane w wielu zasobach obliczeniowych 210. Po odłączeniu zasobu obliczeniowego 210 ponownie łączy się z siecią Blockchain 200, odłączony zasób obliczeniowy 210 może otrzymywać zaktualizowane kopie publicznej księgi głównej 210 z jednego lub większej liczby zasobów obliczeniowych 210, które zostały podłączone do sieci Blockchain 200.
[0033] Na FIG. 3 przedstawia schemat działań sposobu realizowanego komputerowo zgodnie z przykładem wykonania niniejszego ujawnienia.
[0034] Sposób 300 rozpoczyna się od operacji 310 zilustrowanej na FIG. 3, gdzie serwer zadań 110 zapewnia jedno lub więcej zadań urządzeniu 130 użytkownika 145 za pośrednictwem sieci komunikacyjnej 120. Zadania obejmują, na przykład, ale nie wyłącznie, oglądanie lub odsłuchiwanie informacji (np. Reklamy) przez określony czas, przy użyciu usługi (np. wyszukiwarka, chat chat, e-mail, media społecznościowe / usługa sieciowa i dowolna usługa internetowa lub internetowa), przesyłanie lub wysyłanie informacji / danych do strony internetowej, serwera lub sieci (np. strona do udostępniania treści i sieć w chmurze lub serwer) lub wszelkie inne informacje lub usługi, które mogą mieć wpływ na użytkowników. W blockchain zadanie (zadania) może być zawarte jako transakcja w publicznej księdze 230.
[0035] Ponadto zadanie (zadania) dostarczone przez serwer zadań 110 może obejmować rozwiązanie testu odróżniającego dane wejściowe człowieka od maszyny, tak aby ludzie, ale nie komputery, byli w stanie go przekazać, na przykład program zautomatyzowanego komputera do informowania komputerów i użytkowników flumans (CAPTCHA) i reCAPTCHA, który jest systemem podobnym do CAPTCHA zaprojektowanym w celu ustalenia, że użytkownik komputera jest człowiekiem. Zadanie może wymagać od użytkownika 145 rozwiązania wyzwania weryfikacyjnego, na przykład, ale nie wyłącznie, wyzwania opartego na obrazie, w tym instrukcji zachęcających użytkownika 145 do rozwiązania wyzwania poprzez interakcję z jednym lub większą liczbą obrazów.
[0036] W operacji 320, gdy lub po wykonaniu przez użytkownika 145 zadania (zadań) zapewnionego przez serwer zadań 110, czujnik 140 może wykryć aktywność ciała użytkownika 145, która jest odpowiedzią ciała związaną z zadaniem dostarczonym przez serwer zadań 110, i następnie przekazuje wykrytą aktywność użytkownika 145 do urządzenia 130 użytkownika. Aktywność ciała może obejmować, na przykład, ale nie wyłącznie, promieniowanie emitowane z ludzkiego ciała, aktywność mózgu, przepływ płynu ustrojowego (np. przepływ krwi), aktywność narządu lub ruch , ruchy ciała i wszelkie inne działania, które można wykryć i przedstawić za pomocą obrazów, fal, sygnałów, tekstów, liczb, stopni lub innych form informacji lub danych. Przykłady promieniowania ciała emitowanego z ciała ludzkiego mogą obejmować promieniowanie cieplne ciała, częstość tętna lub falę mózgową. Fale mózgowe mogą obejmować, na przykład, ale nie wyłącznie, (i) fale gamma, zaangażowany w zadania związane z uczeniem się lub pamięcią, (ii) fale beta, zaangażowane w logiczne myślenie i / lub świadome myślenie, (iii) fale alfa, które mogą być powiązane z myślami podświadomymi, (iv) fale theta, które mogą być powiązane z myślami obejmującymi głębokie i surowe emocje, (v) fale delta, które mogą być zaangażowane w sen lub głęboką relaksację, lub (vi) elektroencefalogram (EEG), który może być wykorzystywany do pomiaru aktywności elektrycznej w mózgu, takiej jak głębokie stężenie. Przykłady ruchów ciała mogą obejmować ruchy oczu, twarzy lub inne ruchy mięśni. Ponadto aktywność mózgu można wykryć za pomocą fMRI. FMRI mierzy aktywność mózgu, wykrywając zmiany związane z przepływem krwi. Ta technika polega na tym, że mózgowy przepływ krwi i aktywacja neuronów są sprzężone. Gdy używany jest obszar mózgu,
[0037] W operacji 330 urządzenie użytkownika 130 generuje dane dotyczące aktywności ciała na podstawie aktywności ciała wykrytej przez czujnik 140. Operacja 330 może być częścią procesu wydobywania, który jest procesem rozwiązywania problemu trudnego obliczeniowo. Jeden przykładowy przykład wykonania operacji 330 pokazano na FIG. 4. Jak pokazano na RYS. 4, operacja 330 może obejmować operacje 410 i 420.
[0038] W operacji 410 aktywność ciała wykrywana przez czujnik 140 może być kodowana w postaciach symbolicznych, takich jak litera (-y), cyfra (-y), symbol (-y) i ciąg zawierający sekwencję znaków. W jednym przykładzie aktywność ciała można skodyfikować przez wyodrębnienie jednej lub więcej wartości z wykrytej aktywności ciała, takich jak minimalna i / lub maksymalna amplituda (-y) lub częstotliwość (-y) sygnału aktywności ciała (np. Fale mózgowe) . W innym przykładzie urządzenie użytkownika 130 może okienkować i próbkować wykrytą aktywność ciała w czasie i obliczać średnią z wartości próbek. W jeszcze innym przykładzie urządzenie użytkownika 130 może generować surowe dane dotyczące aktywności ciała. W jeszcze innym przykładzie urządzenie użytkownika 130 może filtrować nieprzetworzony sygnał aktywności ciała za pomocą jednego lub większej liczby filtrów w celu zastosowania filtrowanego sygnału aktywności ciała do funkcji skrótu lub algorytmu audio w operacji 420.
[0039] W operacji 420 aktywność skodyfikowanego ciała może być przekształcona w zaszyfrowane wyjście przy użyciu algorytmu szyfrowania, takiego jak algorytm lub funkcja skrótu. Na przykład funkcje skrótu obejmują funkcje odwzorowujące początkowy zestaw danych wejściowych zestawu danych wyjściowych. Zasadniczo funkcją skrótu może być dowolna funkcja, której można użyć do mapowania danych o dowolnym rozmiarze na dane o ustalonym rozmiarze. Funkcja skrótu pozwala łatwo sprawdzić, czy niektóre dane wejściowe są odwzorowane na daną wartość skrótu, ale jeśli dane wejściowe są nieznane, celowo trudno jest je zrekonstruować (lub dowolne równoważne alternatywy), znając zapamiętaną wartość skrótu. Algorytm lub funkcja skrótu może być zawarta w oprogramowaniu lub programie wydobywczym systemu lub bazy danych kryptowalut.
[0040] Na przykład operacja 420 może wykorzystywać funkcję skrótu audio, w której sumowany jest histogram częstotliwości skodyfikowanej aktywności ciała, lub manipulację bitami, taką jak funkcja XOR każdego segmentu histogramu za pomocą następnego lub modułu liczby pierwszej , wykonuje się na skodyfikowanej aktywności ciała.
[0041] W niektórych przykładach wykonania można zastosować analogową funkcję skrótu, w której same aktywności ciała są skrótami. Na przykład fale lub sygnały wykrywane przez czujnik 140, na przykład, ale nie wyłącznie, fale alfa, beta, delta lub gamma z czujnika EEG, mogą być przekształcane w histogram przy użyciu algorytmu lub formuły transformującej, takiej jak szybka transformata Fouriera (FFT) lub dowolnym innym algorytmem lub formułą, które mogą zwoływać, dodawać lub zwielokrotniać fale lub sygnały w celu utworzenia histogramu. Hash może być samym histogramem. Na przykład, skrót może być wyjściem FFT, gdzie każdy element jest pasmem częstotliwości, a wartość jest zliczana odpowiadającemu każdemu pasmowi częstotliwości. W innym przykładzie pożądanymi właściwościami mogą być to, że pierwsze dwa histogramy częstotliwości są tak bliskie zeru, jak to możliwe, na przykład:
[0042] Jednak operacja 420 jest opcjonalna. W niektórych przykładach wykonania, urządzenie użytkownika 130, bez szyfrowania lub mieszania aktywności skodyfikowanego ciała, może przesyłać aktywność skodyfikowanego ciała wygenerowaną podczas operacji 410 do systemu 150 kryptowaluty.
[0043] Chociaż FIG. 3 ilustruje, że operacja 330, w tym operacja 410 i 420, jest przetwarzana przez urządzenie użytkownika 130, co najmniej jedna z operacji 410 i 420 może być przetwarzana przez inne urządzenie (urządzenia), serwer, zasób lub system, taki jak serwer zadań 110, kryptowaluta system 150 lub dowolny inny serwer. Na przykład urządzenie użytkownika 130 może generować surowe dane z wykrytej aktywności ciała, przesyłać je do systemu kryptowaluty 150, serwera zadań 110 lub dowolnego innego serwera, a następnie system 150 kryptowaluty, serwera zadań 110 lub dowolnego innego serwera może kodyfikować lub mieszać nieprzetworzone dane o wykrytej aktywności ciała.
[0044] Wracając do FIG. 3, w operacji 340, system kryptowaluty 150 sprawdza, czy dane dotyczące aktywności ciała użytkownika 145 generowane przez urządzenie użytkownika 130 spełniają jeden lub więcej warunków określonych przez algorytm systemu kryptowaluty 150. Warunki mogą być ustawione przez symulację aktywności ludzkiego ciała we wszystkich czynności ciała, które mogą stanowić hasze. Algorytmy uczenia maszynowego mogą być stosowane do symulacji czynności ciała i ustalania warunków prawidłowych czynności ciała, na przykład, ale nie wyłącznie, przy użyciu generatywnych sieci przeciwników.
[0045] W niektórych przykładach wykonania system 150 kryptowaluty weryfikuje, czy dane aktywności ciała użytkownika 145 (np. Kod aktywności ciała wygenerowany podczas operacji 410 lub skrót funkcji aktywności ciała wygenerowany podczas operacji 420) mogą reprezentować, że aktywność ciała użytkownik 145 znajduje się w zakresie docelowym. Zakres docelowy może być określony przy użyciu wysiłku poznawczego, który użytkownik 145 wymaga do wykonania zadania dostarczonego przez serwer zadań 110. Na przykład, aby sprawdzić, czy skrót aktywności ciała użytkownika 145, system 150 kryptowaluty może określić, na przykład , ale nie wyłącznie: (i) czy skrót aktywności ciała użytkownika 145 ma określony określony wzorzec, powtarzające się wzorce, właściwości matematyczne lub liczbę wiodących liczb, znaków lub ciągów (np. zer wiodących) ustawianych przez system kryptowaluty 150, lub (ii) czy wartość skrótu aktywności ciała użytkownika 145 jest mniejsza niż bieżąca wartość docelowa. Przykładami wzorców numerycznych ustawianych przez system kryptowaluty 150 może być wzorzec, w którym pierwsze pewne cyfry skrótu tworzą liczbę pierwszą, lub wzorzec, że liczba, która jest obliczana przez zastosowanie pierwszych pewnych cyfr skrótu do ustalonej formuły, tworzy liczbę pierwszą liczba (Na przykład liczba obliczona przez dodanie lub odjęcie z góry określonej liczby lub liczby ustawionej przez system kryptowaluty 150 do pierwszych czterech cyfr skrótu tworzy liczbę pierwszą). Wzorce liczb powtarzających się mogą zawierać powtarzający się numer (np. Zera wiodące, jedynki w środku skrótu, dwójki w ostatnich czterech cyfrach skrótu i dowolne powtarzające się liczby zawarte w skrócie) oraz powtarzającą się sekwencję liczb (np. Wiodące powtarzające się pary cyfr, takie jak „121212”, lub trojaczki „123123”). Jeśli wartość skrótu aktywności ciała użytkownika 145 ma pożądany wzór (wzorce) lub mieści się w zakresie docelowym, wówczas dowód pracy lub dowód stawki jest uważany za rozwiązany, a skrót ten może być nowym blokiem. Docelowy zakres lub wartość można okresowo zmieniać, aby utrzymać wybrany poziom trudności, chociaż nie jest to wymagane. Na przykład wartość docelowa może być odwrotnie proporcjonalna do trudności. Zmieniając trudność, można utrzymać w przybliżeniu stałą szybkość generowania bloku. chociaż nie jest to wymagane. Na przykład wartość docelowa może być odwrotnie proporcjonalna do trudności. Zmieniając trudność, można utrzymać w przybliżeniu stałą szybkość generowania bloku. chociaż nie jest to wymagane. Na przykład wartość docelowa może być odwrotnie proporcjonalna do trudności. Zmieniając trudność, można utrzymać w przybliżeniu stałą szybkość generowania bloku.
[0046] Docelowy zakres prawidłowej aktywności ciała można ustawić za pomocą danych statystycznych, tak że normalna aktywność ciała, aktywność, która może się łatwo zdarzyć lub fałszywa aktywność ciała nie może być potwierdzona. Na przykład docelowy zakres prawidłowej aktywności ciała można wybrać z zakresu, w którym ludzcy górnicy nie mogą sfałszować swojej własnej aktywności ciała, aby zaspokoić docelowy zakres w celu udowodnienia i zatwierdzenia dowodu pracy.
[0047] Ponadto weryfikacja w operacji 340 może obejmować odfiltrowanie nieprawidłowych zadań, zniekształconych danych (błędów składniowych) lub danych wysłanych od nieautoryzowanego użytkownika lub wygenerowanych przez system uczenia maszynowego. Na przykład, system 150 kryptowaluty może odbierać, z urządzenia użytkownika 130, dane dotyczące aktywności ciała wygenerowane przed zastosowaniem algorytmu skrótu, ponownie przetasować te dane, a następnie porównać zmienione dane z hashem otrzymanym z urządzenia użytkownika 130, aby sprawdzić, czy ciało dane o aktywności są generowane na podstawie danych ludzkich, a nie losowych generowanych komputerowo. Voxel (y) obrazu fMRI mogą być przykładem danych aktywności ciała wygenerowanych przed zastosowaniem algorytmu skrótu.
[0048] Jeden przykładowy przykład wykonania operacji 340 pokazano na FIG. 5. W operacji 510 system 150 kryptowaluty może sprawdzić, czy wartość skrótu aktywności ciała, otrzymana z urządzenia użytkownika 130, znajduje się w zakresie docelowym określonym przez system 150 kryptowaluty, lub zawiera pożądany wzorzec ustawiony przez system 150 kryptowaluty. aktywności ciała znajduje się w zakresie docelowym lub ma pożądany wzorzec ustawiony przez system kryptowaluty 150, system kryptowaluty 150 ponownie przetwarza dane dotyczące aktywności ciała, wygenerowane przed zastosowaniem algorytmu skrótu i przesłane za pomocą skrótu aktywności ciała z urządzenia użytkownika 130 (Operacja 520), a następnie porównaj ponownie zgromadzone dane z wartością skrótu aktywności ciała otrzymaną z urządzenia użytkownika 130 (Operacja 530). Jeśli zmienione dane są identyczne z skrótem aktywności treści otrzymanej z urządzenia użytkownika 130,
[0049] W operacji 350, gdy dane dotyczące aktywności ciała przesyłane z urządzenia użytkownika 130 spełniają jeden lub więcej warunków określonych przez system kryptowaluty 150, system kryptowaluty 150 przyznaje kryptowalutę użytkownikowi 145. Na przykład system kryptowaluty 150 przyznaje użytkownikowi 145 ilość kryptowaluta odpowiadająca zadaniu wykonanemu przez użytkownika 145. Ponadto system kryptowaluty 150 może przyznać kryptowalutę właścicielowi lub operatorowi serwera zadań 110 jako nagrodę za świadczenie usług, takich jak wyszukiwarki, chatboty, aplikacje lub strony internetowe, oferując użytkownikom dostęp do bezpłatne płatne treści (np. streaming wideo i audio lub książki elektryczne) lub udostępnianie informacji lub danych użytkownikom.
[0050] Na przykład w systemie kryptowaluty blockchain, w operacji 340, co najmniej jeden z zasobów obliczeniowych 210 z FIG. 2 sprawdza, czy skrót danych aktywności ciała użytkownika 145 jest prawidłowy. W operacji 350, gdy skrót danych aktywności ciała użytkownika 145 jest sprawdzany w operacji 340, zasób obliczeniowy 210 z FIG. 2 może dodać nowy blok do łańcucha bloków. Nowy blok może zawierać liczbę jednostek kryptowalut przypisanych do adresu użytkownika. Nowy łańcuch bloków z dodatkowym dodanym blokiem jest rozgłaszany wokół sieci 150 kryptowalut. Zasób obliczeniowy 210, który wykonał operacje 340 i 350, może być również nagrodzony opłatami transakcyjnymi i / lub kryptowalutą.
[0051] Na FIG. 5 przedstawia łańcuch blokowy 500 i dwa przykładowe bloki 510, 520 łańcucha blokowego 500 zgodnie z przykładowymi przykładami wykonania niniejszego ujawnienia. Zazwyczaj „łańcuch bloków” jest rozumiany jako struktura danych składająca się z szeregu bloków, gdzie każdy blok zawiera dane odpowiadające jednej lub większej liczbie transakcji, zsumowane z danymi łączącymi, takimi jak skrót bezpośrednio poprzedzającego bloku. W przykładzie wykonania niniejszego ujawnienia transakcja może być zadaniem wykonywanym przez użytkownika 145. Łańcuch może być następnie użyty do utworzenia księgi głównej, która zazwyczaj jest bazą danych tylko do dołączania. Po wprowadzeniu danych do bloku łańcucha, wpis jest zasadniczo niepodważalny, ponieważ wszelkie manipulacje przy danych byłyby odzwierciedlone w obliczeniach łańcucha mieszania, a zatem są łatwe do wykrycia.
[0052] Łańcuch blokowy 500 może reprezentować publicznie dystrybuowaną księgę transakcji, taką jak księga 230 z FIG. 2, i może obejmować wiele bloków. Każdy blok, taki jak blok 510 i blok 520, może zawierać dane dotyczące ostatnich transakcji. Na przykład zadanie wykonywane przez użytkownika 145 i liczba jednostek kryptowalutowych przyznanych użytkownikowi 145 i / lub zawartość łącząca dane, które łączą jeden blok 520 z poprzednim blokiem 510, oraz dane potwierdzające poprawność pracy, na przykład zatwierdzone hash aktywności ciała, który zapewnia, że stan blockchain 500 jest prawidłowy i jest zatwierdzony / zweryfikowany przez większość systemu prowadzenia dokumentacji. Przykładowe przykłady wykonania bloku 520 łańcucha blokowego 500 mogą obejmować bieżący skrót, poprzedni skrót z poprzedniego bloku 510, transakcję. Poprzedni skrót jest skrótem z bezpośrednio poprzedzającego bloku, co zapewnia, że każdy blok jest nierozerwalnie związany z poprzednim blokiem. Hash z poprzedniego bloku 510 może być zawarty w bloku 520, tym samym łącząc blok 520 z poprzednim blokiem 510.
[0053] Informacje o transakcji nie mogą być modyfikowane bez zauważenia co najmniej jednego z zasobów obliczeniowych 210, a zatem łańcuchowi blokowemu 500 można zaufać w celu weryfikacji transakcji zachodzących w łańcuchu blokowym 500.
[0054] W niektórych przykładach wykonania wektory lub osadzenia mogą być stosowane do danych dotyczących aktywności ciała. FIGA. 7 przedstawia schemat blokowy przykładowej realizacji sposobu realizowanego komputerowo z wykorzystaniem wektorów (lub osadzania). Jak opisano szczegółowo powyżej w odniesieniu do FIG. 3, serwer zadań 110 lub system / sieć kryptowalutowa 150, taki jak centralny serwer kryptowalutowy lub zasób obliczeniowy (lub węzeł) 210, może wykonać operację 310, w której jedno lub więcej zadań jest proponowanych urządzeniu użytkownika 130 za pośrednictwem sieci komunikacyjnej 120 i czujnika 140 może wykonywać operację 320, w której czujnik 140 wykrywa lub mierzy aktywność ciała użytkownika 145. Czujnik 140 (lub urządzenie użytkownika 130) może generować dane dotyczące aktywności ciała w postaci obrazów, fal, sygnałów, liczb, znaków, ciągów znaków lub dowolnych innych forma, która może reprezentować aktywność ciała.
[0055] W operacji 710 urządzenie użytkownika 130 wytwarza jeden lub więcej wektorów (lub osadzeń), takich jak tablica liczb zmiennoprzecinkowych, z danych aktywności ciała wygenerowanych przez czujnik 140 (lub urządzenie użytkownika 130). Algorytm przechowywany w urządzeniu użytkownika 130 lub dowolnym urządzeniu, serwerze, systemie lub sieci komunikacyjnie połączonej z urządzeniem użytkownika 130 za pośrednictwem sieci komunikacyjnej 120 może przekształcać dane dotyczące aktywności ciała generowane przez czujnik 140 (lub urządzenie użytkownika 130) na jeden lub więcej wektory. Na przykład, obraz mózgu wygenerowany przez skaner fMRI może być wprowadzony do algorytmu uczenia maszynowego, na przykład, ale ograniczonego do sieci neuronowej splotu, a algorytm uczenia maszynowego może wygenerować jeden lub więcej wektorów z jednego lub więcej wokseli obrazu mózgu. W niektórych przykładach wykonania jeden pojedynczy wektor może być generowany w operacji 710. W innych przykładach wykonania, serię wektorów można wytworzyć przez próbkowanie w czasie, gdy użytkownik 145 wykonuje zadanie (zadania). Dane dotyczące aktywności ciała (np. Woksele obrazu mózgu) i / lub wektory (lub osadzenia) mogą generować „dowód pracy” i być przesyłane do systemu / sieci kryptowalut 150.
[0056] Ponadto, wektory mogą opcjonalnie zawierać jeden lub więcej wektorów związanych z zadaniem (zadaniami), na przykład, ale bez ograniczania do, wyszukiwanych terminów, które użytkownik 145 użył lub zidentyfikował (-ali) w reklamie, którą oglądał użytkownik 145.
[0057] W operacji 720 wektor (y) wygenerowany w operacji 710 można przekształcić w zaszyfrowane dane wyjściowe przy użyciu algorytmu szyfrowania, takiego jak algorytm lub funkcja skrótu, jak wyjaśniono powyżej w odniesieniu do operacji 420 na FIG. 4. Na przykład wektor (y) mogą być mieszane jako bajty za pomocą algorytmu mieszającego, takiego jak Bezpieczny algorytm mieszania (SHA) -l, SHA-256, SHA-384, SHA-512 i Message Digest (MD) - 5
[0058] Jednak operacja 720 jest opcjonalna. W niektórych przykładach wykonania urządzenie użytkownika 130 może transmitować wektor (y) aktywności ciała wytworzonej w operacji 710 do systemu kryptowaluty 150 bez ich szyfrowania lub mieszania.
[0059] W operacji 730 system kryptowaluty 150 odbiera z urządzenia użytkownika 130 dane dotyczące aktywności ciała użytkownika 145 (np. Woksele obrazu mózgu) i / lub wektor (y) (lub skrót) ciała aktywność użytkownika 145.
[0060] W operacji 740 system 150 kryptowaluty sprawdza, czy wektor (y) odebrane z urządzenia użytkownika 130 mają jedną lub więcej właściwości matematycznych ustawionych przez system / sieć 150 kryptowaluty. Na przykład system 150 kryptowaluty może określić, czy wektor (y) aktywności ciała mają podobieństwo (lub związek) z prawidłowym wektorem (lub wektorem linii bazowej) ustawionym przez algorytm systemu kryptowalutowego 150. Podobieństwo można zmierzyć lub obliczyć stosując, na przykład, ale nie wyłącznie, podobieństwo cosinus, odległość euklidesowa, odległość Manhattanu, odległość Minkowskiego i podobieństwo Jaccarda. Prawidłowy wektor można ustawić w oparciu o założenie, że wektory aktywności ciała osób wykonujących to samo zadanie mają pewien stopień podobieństwa. System kryptowalut 150, taki jak centralny serwer / sieć kryptowalutowa lub zasób obliczeniowy (lub węzeł) 210 z FIG. 2, może decydować o legalnym wektorze i podobieństwie. Na przykład, górnicy tacy jak zasoby obliczeniowe (lub węzły) 210 z FIG. 2 mogą dzielić się dowodem pracy, w tym między innymi wektorami czynności ciała, z siecią kryptowalut 150 i decydować o legalnym wektorze i podobieństwie, obliczając średnią dowodu pracy (np. Centroid lub średnia ważona wektorów i odchylenie standardowe).
[0061] Jeśli wektor (-y) otrzymane z urządzenia użytkownika 130 mają właściwości matematyczne ustawione przez system kryptowaluty / sieć 150, system kryptowaluty / sieć 150 ponownie przetwarza dane dotyczące aktywności ciała, przesyłane z urządzenia użytkownika 130 (Operacja 750 ), a następnie porównuje przekształcone dane wyjściowe z wektorami (lub skrótami) otrzymanymi z urządzenia użytkownika 130 (Operacja 760). Na przykład zasób komputerowy (lub węzeł) 210 z FIG. 2 może powtórzyć woksele fMRI, przesłane z urządzenia użytkownika 130, do wektora, a następnie porównać przebudowany wektor z wektorem otrzymanym z urządzenia użytkownika 130, aby sprawdzić, czy dane dotyczące aktywności ciała są generowane na podstawie danych ludzkich, a nie losowych generowanych komputerowo.
[0062] Jeśli zmienione wyjście jest identyczne z wektorem (wektorami) (lub skrótem) otrzymanym z urządzenia użytkownika 130, system / sieć kryptowalutowa 150 przyznaje kryptowalutę użytkownikowi 145, jak opisano szczegółowo powyżej w odniesieniu do operacji 350. Na przykład w systemie kryptowaluty blockchain górnik, taki jak jeden z zasobów obliczeniowych (lub węzłów) 210 z FIG. 2, który przeprowadził walidację danych aktywności ciała, może dodać nowy blok, który obejmuje dane aktywności ciała, wektor (y) (lub skrót) i / lub liczbę jednostek kryptowaluty przypisanych do adresu użytkownika , do blockchain, wyemituj nowy blockchain z nowym blokiem wokół sieci kryptowalut 150, i może być nagrodzony opłatami transakcyjnymi i / lub kryptowalutą.
[0063] RYS. 8 ilustruje schemat przykładowego komputera lub systemu przetwarzania, który może implementować dowolny z systemów, metod i produktów programu komputerowego, takich jak serwer zadań 110, urządzenie użytkownika 130, system 150 kryptowaluty i zasoby obliczeniowe 210, opisane tutaj w jednym przykładzie wykonania niniejsze ujawnienie. System komputerowy jest tylko jednym przykładem odpowiedniego systemu przetwarzania i nie ma sugerować żadnych ograniczeń co do zakresu zastosowania lub funkcjonalności przykładów wykonania opisanej tutaj metodologii. Przedstawiony system przetwarzania może działać z wieloma innymi środowiskami lub konfiguracjami systemów obliczeniowych ogólnego lub specjalnego przeznaczenia. Przykłady dobrze znanych systemów obliczeniowych, środowisk i / lub konfiguracji, które mogą być odpowiednie do zastosowania z systemem przetwarzania pokazanym na RYS. 8 może obejmować,
[0064] System komputerowy można opisać w ogólnym kontekście instrukcji wykonywalnych systemu komputerowego, takich jak moduły programu, wykonywanych przez system komputerowy. Zasadniczo moduły programu mogą zawierać procedury, programy, obiekty, komponenty, logikę, struktury danych itd., Które wykonują określone zadania lub implementują określone abstrakcyjne typy danych. System komputerowy może być praktykowany w rozproszonych środowiskach przetwarzania w chmurze, w których zadania są wykonywane przez zdalne urządzenia przetwarzające połączone za pośrednictwem sieci komunikacyjnej. W rozproszonym środowisku przetwarzania w chmurze moduły programu mogą znajdować się zarówno na lokalnym, jak i na zdalnym nośniku pamięci systemu komputerowego, w tym na urządzeniach pamięci.
[0065] Komponenty systemu komputerowego 800 mogą obejmować między innymi jeden lub większą liczbę procesorów lub jednostek przetwarzających 810, pamięć systemową 820 i magistralę 830, które łączą różne komponenty systemowe, w tym pamięć systemową 820 z procesorem 810. Procesor 810 może obejmują moduł oprogramowania 815, który wykonuje opisane tutaj metody. Moduł 815 można zaprogramować w układach scalonych procesora 810 lub załadować z pamięci 820, urządzenia pamięci 840 lub sieci 850 lub ich kombinacji.
[0066] Magistrala 830 może reprezentować jeden lub więcej spośród kilku rodzajów struktur magistrali, w tym magistralę pamięci lub kontroler pamięci, magistralę peryferyjną, przyspieszony port graficzny oraz procesor lub lokalną magistralę wykorzystującą dowolną architekturę magistrali . Przykładowo, ale nie wyłącznie, takie architektury obejmują magistralę architektury standardu przemysłowego (ISA), magistralę architektury Micro Channel Architecture (MCA), magistralę Enhanced ISA (EISA), lokalną magistralę Video Electronics Standards Association (VESA) oraz Peripheral Component Interconnect ( PCI).
[0067] System komputerowy 800 może zawierać różnorodne nośniki odczytywalne przez system komputerowy. Takimi nośnikami mogą być dowolne dostępne nośniki, które są dostępne dla systemu komputerowego i mogą obejmować zarówno nośniki lotne, jak i nielotne, nośniki wymienne i nieusuwalne.
[0068] Pamięć systemowa 820 może zawierać nośniki odczytywalne przez system komputerowy w postaci pamięci ulotnej, takie jak pamięć o dostępie swobodnym (RAM) i / lub pamięć podręczna lub inne. System komputerowy 800 może ponadto zawierać inne usuwalne / nieusuwalne lotne / nielotne nośniki pamięci systemu komputerowego. Tylko tytułem przykładu, urządzenie pamięci 840 może być dostarczone do odczytu i zapisu na nieusuwalnych, nielotnych nośnikach magnetycznych (np. „Dysku twardym”). Chociaż nie pokazano, napęd magnetyczny do odczytu i zapisu na wymiennym nieulotnym dysku magnetycznym (np. „Dyskietka”) oraz napęd dysków optycznych do odczytu lub zapisu na wymiennym, nie- można zapewnić lotny dysk optyczny, taki jak CD-ROM, DVD-ROM lub inny nośnik optyczny. W takich przypadkach każdy może być podłączony do magistrali 630 za pomocą jednego lub więcej interfejsów nośnika danych.
[0069] System komputerowy 800 może także komunikować się z jednym lub większą liczbą urządzeń zewnętrznych 860, takich jak klawiatura, urządzenie wskazujące, wyświetlacz 870 itp .; jedno lub więcej urządzeń, które umożliwiają użytkownikowi interakcję z systemem komputerowym; i / lub dowolne urządzenia (np. karta sieciowa, modem itp.), które umożliwiają systemowi komputerowemu komunikację z jednym lub większą liczbą innych urządzeń komputerowych. Taka komunikacja może odbywać się za pośrednictwem interfejsów wejścia / wyjścia (I / O) 880.
[0070] Jeszcze, system komputerowy 800 może komunikować się z jedną lub większą liczbą sieci 850, takich jak sieć lokalna (LAN), ogólna sieć rozległa (WAN) i / lub sieć publiczna (np. Internet) za pośrednictwem sieci adapter 855. Jak pokazano, adapter sieciowy 855 komunikuje się z innymi elementami systemu komputerowego za pośrednictwem magistrali 830. Należy rozumieć, że chociaż nie pokazano, inne elementy sprzętowe i / lub programowe mogą być używane w połączeniu z systemem komputerowym. Przykłady obejmują między innymi: mikrokod, sterowniki urządzeń, nadmiarowe jednostki przetwarzające, macierze zewnętrznych dysków, systemy RAID, napędy taśmowe i systemy przechowywania danych itp.
[0071] Jak doceni specjalista w tej dziedzinie, aspekty niniejszego ujawnienia mogą być zrealizowane jako produkt, metoda lub program komputerowy. Zgodnie z tym, aspekty niniejszego ujawnienia mogą przyjąć postać wykonania całkowicie sprzętowego, wykonania całkowicie programowego (w tym oprogramowania układowego, oprogramowania rezydentnego, mikrokodu itp.) Lub wykonania łączącego aspekty programowe i sprzętowe, o których ogólnie można się odnieść w niniejszym opisie jako „obwód”, „moduł” lub „system”. Ponadto, aspekty niniejszego ujawnienia mogą przybierać formę produktu programu komputerowego zawartego w jednym lub większej liczbie nośników odczytywalnych komputerowo, zawierających kod programu czytelny dla komputera.
[0072] Można zastosować dowolną kombinację jednego lub więcej nośników odczytywalnych komputerowo. Nośnik odczytywalny komputerowo może być odczytywalnym komputerowo nośnikiem sygnałowym lub odczytywalnym komputerowo nośnikiem pamięci. Odczytywalnym komputerowo nośnikiem pamięci może być, na przykład, ale bez ograniczania, elektroniczny, magnetyczny, optyczny, elektromagnetyczny, na podczerwień lub układ półprzewodnikowy, urządzenie lub urządzenie, lub dowolna odpowiednia kombinacja powyższych. Bardziej szczegółowe przykłady (niewyczerpująca lista) czytelnego dla komputera nośnika danych obejmują: dyskietkę komputerową przenośną, dysk twardy, pamięć o dostępie swobodnym (RAM), pamięć tylko do odczytu (ROM), programowalne kasowalne pamięć tylko do odczytu (EPROM lub pamięć Flash), przenośna pamięć kompaktowa tylko do odczytu (CD-ROM), optyczne urządzenie magazynujące, magnetyczne urządzenie magazynujące lub dowolna odpowiednia kombinacja powyższych.
[0073] Nośnik sygnału czytelny dla komputera może obejmować propagowany sygnał danych z zawartym w nim kodem programu, na przykład w paśmie podstawowym lub jako część fali nośnej. Taki propagowany sygnał może przybierać dowolną z różnych postaci, w tym między innymi elektromagnetyczną, optyczną lub dowolną odpowiednią ich kombinację. Nośnik sygnałowy odczytywalny komputerowo może być dowolnym nośnikiem odczytywalnym komputerowo, który nie jest nośnikiem pamięci odczytywalnym komputerowo i który może komunikować się, propagować lub transportować program do użycia przez lub w połączeniu z systemem, aparatem lub urządzeniem do wykonywania instrukcji.
[0074] Kod programu umieszczony na nośniku odczytywalnym komputerowo może być przesyłany z wykorzystaniem dowolnego odpowiedniego nośnika, w tym między innymi bezprzewodowego, przewodowego, światłowodu, RF itp. Lub dowolnej odpowiedniej kombinacji powyższych.
[0075] Kod programu komputerowego do przeprowadzania operacji dla aspektów niniejszego wynalazku może być napisany w dowolnej kombinacji jednego lub więcej języków programowania, w tym obiektowego języka programowania, takiego jak Java, Smalltalk, C ++ lub podobny i konwencjonalnych proceduralnych języków programowania , takich jak język programowania „C” lub podobne języki programowania, język skryptowy, taki jak Perl, VBS lub podobne języki, i / lub języki funkcjonalne, takie jak Lisp i ML, oraz języki logiczne, takie jak Prolog. Kod programu może być wykonywany całkowicie na komputerze użytkownika, częściowo na komputerze użytkownika, jako samodzielny pakiet oprogramowania, częściowo na komputerze użytkownika, a częściowo na komputerze zdalnym lub całkowicie na komputerze lub serwerze zdalnym. W drugim scenariuszu komputer zdalny może być podłączony do użytkownika „
[0076] Aspekty niniejszego ujawnienia opisano w odniesieniu do ilustracji schematu blokowego i / lub schematów blokowych metod, urządzeń (systemów) i produktów programów komputerowych zgodnie z niektórymi przykładami wykonania niniejszego ujawnienia. Należy rozumieć, że każdy blok ilustracji schematu blokowego i / lub schematów blokowych oraz kombinacje bloków na schematach blokowych i / lub schematach blokowych może być zaimplementowany za pomocą instrukcji programu komputerowego. Te instrukcje programu komputerowego mogą być dostarczone do procesora komputera ogólnego przeznaczenia, komputera specjalnego przeznaczenia lub innego programowalnego urządzenia przetwarzającego dane w celu wytworzenia maszyny, tak że instrukcje, które są wykonywane za pośrednictwem procesora komputera lub innego programowalnego urządzenia przetwarzającego dane ,
[0077] Te instrukcje programu komputerowego mogą być również przechowywane na nośniku odczytywalnym komputerowo, który może kierować komputerem, innym programowalnym urządzeniem przetwarzającym dane lub innymi urządzeniami do działania w określony sposób, tak że instrukcje przechowywane na nośniku odczytywalnym komputerowo wytwarzają artykuł produkcyjny, w tym instrukcje, które wdrażają funkcję / akt określone w schemacie blokowym i / lub w schemacie blokowym lub blokach
[0078] Instrukcje programu komputerowego można również załadować na komputer, inne programowalne urządzenie przetwarzające dane lub inne urządzenia, aby spowodować wykonanie szeregu kroków operacyjnych na komputerze, innym programowalnym urządzeniu lub innych urządzeniach w celu wytworzenia procesu realizowanego komputerowo tak, że instrukcje, które są wykonywane na komputerze lub innym programowalnym urządzeniu, zapewniają procesy wdrażania funkcji / czynności określonych na schemacie blokowym i / lub bloku lub blokach schematu blokowego.
[0079] Schemat blokowy i schematy blokowe na rysunkach ilustrują architekturę, funkcjonalność i działanie możliwych implementacji systemów, metod i produktów programów komputerowych zgodnie z różnymi przykładami wykonania niniejszego wynalazku. W związku z tym każdy blok na schemacie blokowym lub schematach blokowych może reprezentować moduł, segment lub część kodu, który zawiera jedną lub więcej instrukcji wykonywalnych do implementacji określonych funkcji logicznych. Należy również zauważyć, że w niektórych alternatywnych implementacjach funkcje odnotowane w bloku mogą występować poza kolejnością podaną na rysunkach. Na przykład dwa pokazane kolejno bloki mogą być w rzeczywistości wykonywane zasadniczo równolegle lub bloki mogą być czasami wykonywane w odwrotnej kolejności, w zależności od zaangażowanej funkcjonalności.
[0080] Produkt programu komputerowego może zawierać wszystkie odpowiednie cechy umożliwiające wdrożenie opisanej tutaj metodologii i który - po załadowaniu do systemu komputerowego - jest w stanie przeprowadzić metody. Program komputerowy, program, program lub oprogramowanie w niniejszym kontekście oznacza dowolne wyrażenie, w dowolnym języku, kodzie lub notacji, zestawu instrukcji mających na celu spowodowanie, aby system posiadający zdolność przetwarzania informacji mógł wykonać określoną funkcję bezpośrednio lub po jednym lub obu z poniższych: (a) konwersji na inny język, kod lub notację; i / lub (b) reprodukcja w innej formie materiału.
[0081] Stosowana tutaj terminologia służy wyłącznie opisowi konkretnych wykonań i nie ma na celu ograniczania wynalazku. W stosowanym tutaj znaczeniu, formy liczby pojedynczej „a”, „an” i „the” mają również obejmować formy liczby mnogiej, chyba że kontekst wyraźnie wskazuje inaczej. Będzie ponadto zrozumiałe, że określenia „zawiera” i / lub „obejmujący”, gdy są stosowane w tej specyfikacji, określają obecność określonych cech, liczb całkowitych, kroków, operacji, elementów i / lub składników, ale nie wykluczają obecności lub dodanie jednej lub więcej innych cech, liczb całkowitych, kroków, operacji, elementów, komponentów i / lub ich grup.
[0082] Odpowiednie struktury, materiały, działania i ekwiwalenty wszystkich środków lub elementów funkcyjnych kroku plus, jeśli występują, w poniższych zastrzeżeniach mają obejmować dowolną strukturę, materiał lub działanie służące do wykonywania funkcji w połączeniu z innymi zastrzeżonymi elementami jak konkretnie twierdzono. Opis niniejszego wynalazku został przedstawiony w celach ilustracyjnych i opisowych, ale nie ma być wyczerpujący ani ograniczony do wynalazku w ujawnionej formie. Wiele modyfikacji i odmian będzie oczywistych dla osób o przeciętnych umiejętnościach w dziedzinie bez odchodzenia od zakresu i ducha wynalazku. Wykonanie zostało wybrane i opisane w celu jak najlepszego wyjaśnienia zasad wynalazku i praktycznego zastosowania,
[0083] Różne aspekty niniejszego ujawnienia mogą być zrealizowane jako program, oprogramowanie lub instrukcje komputerowe zawarte w komputerze lub maszynie nadającym się do użytku lub odczytywalnym nośniku, co powoduje, że komputer lub maszyna wykonuje etapy sposobu po uruchomieniu na komputerze , procesor i / lub maszyna. Dostarczone jest również urządzenie do przechowywania programu, które można odczytać przez maszynę, w sposób konkretny zawierające program instrukcji wykonywanych przez maszynę w celu wykonania różnych funkcji i sposobów opisanych w niniejszym ujawnieniu.
[0084] System i sposób według niniejszego ujawnienia mogą być implementowane i uruchamiane na komputerze komputerowym ogólnego przeznaczenia lub systemie komputerowym specjalnego przeznaczenia. Pojęcia „system komputerowy” i „sieć komputerowa”, które mogą być użyte w niniejszym zgłoszeniu, mogą obejmować różne kombinacje stacjonarnego i / lub przenośnego sprzętu komputerowego, oprogramowania, urządzeń peryferyjnych i urządzeń pamięci masowej. System komputerowy może zawierać wiele pojedynczych komponentów, które są połączone w sieć lub w inny sposób połączone w celu wspólnego działania, lub może zawierać jeden lub więcej samodzielnych komponentów. Elementy sprzętowe i programowe systemu komputerowego niniejszej aplikacji mogą obejmować i mogą być zawarte w urządzeniach stacjonarnych i przenośnych, takich jak komputer stacjonarny, laptop i / lub serwer. Moduł może być składnikiem urządzenia, oprogramowania, programu lub systemu, który implementuje pewną „funkcjonalność”,
[0085] Chociaż opisano konkretne przykłady wykonania niniejszego wynalazku, znawcy zrozumieją, że istnieją inne przykłady wykonania równoważne opisanym przykładom wykonania. W związku z tym należy rozumieć, że wynalazek nie jest ograniczony konkretnymi zilustrowanymi przykładami wykonania, ale jedynie zakresem załączonych zastrzeżeń.
KONCEPCJE
[0086] Koncepcja 1. System kryptowalutowy, obejmujący: jeden lub więcej procesorów; oraz pamięć przechowującą instrukcje wykonywalne, które, jeśli są wykonywane przez jeden lub więcej procesorów, konfigurują system kryptowalutowy do: komunikowania się z urządzeniem użytkownika; odbierać dane dotyczące aktywności ciała, które są generowane na podstawie aktywności ciała użytkownika, przy czym aktywność ciała jest wykrywana przez czujnik komunikacyjnie sprzężony lub zawarty w urządzeniu użytkownika; sprawdzić, czy dane dotyczące aktywności użytkownika spełniają jeden lub więcej warunków określonych przez system kryptowaluty; i przyznać kryptowalutę użytkownikowi, którego dane dotyczące aktywności ciała są zweryfikowane.
[0087] Koncepcja 2. System według dowolnej poprzedniej i / lub następnej koncepcji, w którym aktywność ciała wykrywana przez czujnik obejmuje co najmniej jedno promieniowanie ciała emitowane przez użytkownika, przepływ płynu ustrojowego, falę mózgową, częstość tętna lub promieniowanie cieplne ciała.
[0088] Koncepcja 3. System według dowolnej poprzedniej i / lub następnej Koncepcji, w których jeden lub więcej warunków jest ustalonych na podstawie ilości aktywności ludzkiego ciała związanej z zadaniem, które jest dostarczone do urządzenia użytkownika.
[0089] Koncepcja 4. System według dowolnej poprzedniej i / lub następnej Koncepcji, w której jeden lub więcej warunków obejmuje warunek, że dane dotyczące aktywności ciała reprezentują, że użytkownik wykonuje zadanie dostarczone do urządzenia użytkownika.
[0090] Koncepcja 5. System według dowolnej poprzedniej i / lub następnej Koncepcji, w której dane dotyczące aktywności ciała są generowane przy użyciu algorytmu skrótu przekształcającego aktywność ludzkiego ciała w dane wyjściowe szyfrowania, a wygenerowane dane dotyczące aktywności ciała zawierają skrót wykrywana aktywność ciała użytkownika.
[0091] Koncepcja 6. System według dowolnej poprzedniej i / lub następnej koncepcji, w której dane dotyczące aktywności ciała obejmują jeden lub więcej wektorów wytworzonych z aktywności ciała wykrytej przez czujnik.
[0092] Koncepcja 7. System według dowolnej poprzedniej i / lub następnej Koncepcji, w których jeden lub więcej warunków obejmuje warunek, że skrót aktywności ciała zawiera powtarzające się wzorce lub właściwości matematyczne ustawione przez system kryptowaluty.
[0093] Koncepcja 8. System według dowolnej poprzedniej i / lub następnej Koncepcji, w której system kryptowaluty przyznaje użytkownikowi kryptowalutę, generując blok dla nagrodzonej kryptowaluty i dodając blok do łańcucha bloków przechowywanego w systemie kryptowaluty .
[0094] Koncepcja 9. System według dowolnej poprzedniej i / lub następnej Koncepcji, w której blok zawiera dane zawierające: zadanie dostarczone do urządzenia użytkownika; informacje na temat przyznanej kryptowaluty; skrót związany z aktywnością ciała; i skrót poprzedniego bloku.
[0095] Koncepcja 10. System według dowolnej poprzedniej i / lub następnej Koncepcji, w której zadanie dostarczone do urządzenia użytkownika obejmuje test weryfikujący, czy użytkownik urządzenia jest człowiekiem, czy nie.
[0096] Koncepcja 11. System według dowolnej poprzedniej i / lub następnej Koncepcji, w której system kryptowaluty jest skonfigurowany do: odbierania, z urządzenia użytkownika, danych dotyczących aktywności ciała wygenerowanych przed zastosowaniem algorytmu skrótu i hash aktywności ciała; ponownie odczytać dane dotyczące aktywności ciała; i porównaj zmienione dane z hashem aktywności ciała otrzymanym z urządzenia użytkownika, aby zweryfikować dane aktywności ciała.
[0097] Koncepcja 12. Metoda realizowana komputerowo, obejmująca: odbieranie przez urządzenie użytkownika podłączonego do sieci zadania przez sieć; wykrywanie, za pomocą czujnika komunikacyjnie sprzężonego lub zawartego w urządzeniu użytkownika, aktywności ciała użytkownika; generowanie danych dotyczących aktywności ciała na podstawie wykrytej aktywności ciała użytkownika; sprawdzanie, przez system kryptowaluty sprzężony komunikacyjnie z urządzeniem użytkownika, czy dane dotyczące aktywności ciała spełniają jeden lub więcej warunków określonych przez system kryptowaluty; oraz przyznawanie przez system kryptowalut kryptowaluty użytkownikowi, którego dane dotyczące aktywności ciała są zweryfikowane.
[0098] Koncepcja 13. Sposób według dowolnej poprzedniej i / lub następnej koncepcji, w którym aktywność ciała wykrywana przez czujnik obejmuje co najmniej jedno promieniowanie ciała emitowane przez użytkownika, przepływ płynu ustrojowego, falę mózgową, częstość tętna lub promieniowanie cieplne ciała.
[0099] Koncepcja 14. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w której jeden lub więcej warunków jest ustalanych przez system kryptowaluty w oparciu o ilość aktywności ludzkiego ciała związanej z zadaniem dostarczonym do urządzenia użytkownik.
[00100] Koncepcja 15. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w którym sprawdzenie, czy dane dotyczące aktywności ciała spełniają jeden lub więcej warunków, obejmuje ustalenie, czy dane dotyczące aktywności ciała reprezentują, że użytkownik wykonuje zadanie urządzenie użytkownika.
[00101] Koncepcja 16. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w którym sprawdzenie, czy dane dotyczące aktywności ciała spełniają jeden lub więcej warunków, obejmuje ustalenie, czy dane dotyczące aktywności ciała reprezentują więcej niż ilość aktywności ciała ustawiane przez system kryptowalut.
[00102] Koncepcja 17. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w której dane dotyczące aktywności ciała są generowane przy użyciu algorytmu skrótu przekształcającego aktywność ludzkiego ciała w dane wyjściowe szyfrowania, a wygenerowane dane dotyczące aktywności ciała obejmują skrót wykrywana aktywność ciała użytkownika.
[00103] Koncepcja 18. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w której dane dotyczące aktywności ciała obejmują jeden lub więcej wektorów wytworzonych z aktywności ciała wykrytej przez czujnik.
[00104] Koncepcja 19. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w którym sprawdzenie, czy dane dotyczące aktywności ciała spełniają jeden lub więcej warunków określonych przez system kryptowaluty, obejmuje ustalenie, czy skrót wykrywanej aktywności ciała obejmuje powtarzające się wzorce lub właściwość matematyczna ustawiona przez system kryptowaluty.
[00105] Koncepcja 20. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w której przyznanie kryptowaluty obejmuje wygenerowanie przez system kryptowaluty bloku dla przyznanej kryptowaluty i dodanie wygenerowanego bloku do łańcucha bloków przechowywanego w system kryptowalut.
[00106] Koncepcja 21. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w której blok zawiera dane obejmujące: zadanie dostarczone do urządzenia użytkownika; informacje na temat przyznanej kryptowaluty; wygenerowany skrót związany z aktywnością ciała; i skrót poprzedniego bloku.
[00107] Koncepcja 22. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, w której zadanie obejmuje test weryfikujący, czy użytkownik urządzenia jest człowiekiem, czy nie.
[00108] Koncepcja 23. Sposób według dowolnej poprzedniej i / lub następnej Koncepcji, obejmujący ponadto: odbieranie, przez system kryptowaluty, z urządzenia użytkownika, danych dotyczących aktywności ciała wygenerowanych przed zastosowaniem algorytmu skrótu i hash aktywności ciała; ponowne przetworzenie przez system kryptowalut danych dotyczących aktywności ciała; i porównywanie, przez system kryptowaluty, ponownie zgromadzonych danych z hashem aktywności ciała otrzymanej z urządzenia użytkownika w celu zweryfikowania danych aktywności ciała.
[00109] Koncepcja 24. Urządzenie, zawierające: jeden lub większą liczbę procesorów połączonych komunikacyjnie z czujnikiem, czujnik skonfigurowany do wykrywania aktywności ciała użytkownika; oraz pamięć przechowującą instrukcje wykonywalne, które, jeśli są wykonywane przez jeden lub więcej procesorów, konfigurują urządzenie do: odbierania zadania; generować dane dotyczące aktywności ciała na podstawie wykrytej aktywności ciała użytkownika, przy czym wykrywana aktywność ciała jest związana z odebranym zadaniem; i przesyłają wygenerowane dane dotyczące aktywności ciała do systemu lub sieci, która weryfikuje dane dotyczące aktywności ciała w celu przyznania kryptowaluty.
[00110] Koncepcja 25. System według dowolnej poprzedniej i / lub następnej koncepcji, w którym aktywność ciała wykrywana przez czujnik obejmuje co najmniej jedno promieniowanie ciała emitowane przez użytkownika, przepływ płynu ustrojowego, falę mózgową, częstość tętna lub promieniowanie cieplne ciała.
[00111] Koncepcja 26. System według dowolnej poprzedniej i / lub następnej Koncepcji, w której dane dotyczące aktywności ciała są generowane przy użyciu algorytmu mieszającego przekształcającego aktywność ciała człowieka w dane wyjściowe szyfrowania.
[00112] Koncepcja 27. System według dowolnej poprzedniej i / lub następnej koncepcji, w której dane dotyczące aktywności ciała obejmują jeden lub więcej wektorów wytworzonych z aktywności ciała wykrytej przez czujnik.
[00113] Koncepcja 28. System według dowolnej poprzedniej i / lub następnej Koncepcji, w której dane dotyczące aktywności ciała są generowane przez wytworzenie jednego lub więcej wektorów z aktywności ciała wykrytej przez czujnik i szyfrowanie jednego lub więcej wektorów.
źródło: WO2020060606A1