没有合适的资源?快使用搜索试试~ 我知道了~
将知识区块链的概念应用于本体论Hans-Georg Fill数字化和信息系统集团信息学系-弗里堡大学Boulev ard de Pe' rolles 90,1700 Fribour g,Switzerland摘要在这份立场文件中,我们想引发一场关于如何将知识区块链的概念应用于本体论的讨论。知识区块链恢复到区块链技术,用于实现对知识演进的透明监控,用于跟踪知识的来源,用于建立委托方案,以及用于使用零知识证明来确保形式概念化中的模式的存在。基于他们原来的应用企业模型,我们讨论了使用本体的概念产生的好处。本文最后概述了在这一方向的进一步研究。介绍区块链的使用目前在许多应用领域都有讨论(Iansiti和Lakhani 2017)。基于比特币和以太坊的成功,业界和学术界都发起了挖掘潜在用例的倡议。尽管底层技术已经存在了相当长的一段时间,但分散的防篡改存储与值得信任的、同样分散的交易共识机制的结合,有可能实现新形式的协作和商业模式(Aste,Tasca和DiMatteo 2017)。虽然公共区块链不规范对存储信息的访问,但它有助于该技术的突出,但今天在工业中发现的许多用例都集中在所谓的许可区块链上,例如(Androulaki et al. 2018)。对于这种类型的区块链,分散存储和自动协商机制的方面得到了维护,而对区块链的访问仅限于经过身份验证的用户。因此,允许的区块链使那些不完全信任彼此但仍然追求共同目标的参与者之间能够进行互动。由于需要对参与者进行身份识别,他们的交易可以追溯到自然人,因此也符合法律合规要求,如了解客户(KYC)和反洗钱(AML)原则(Mo? se r、Bo? hme 和Breu ker,2013年)。版权归作者所有。以.马丁,K. Hinkelmann,A. Gerber,D.Lenat,F.van Harmelen,P.Clark(Eds.),AAAI 2019春季研讨会将机器学习与知识工程相结合斯坦福大学,帕洛阿尔托,加利福尼亚州,美国,2019年3月25日至27日。在最近的一份出版物中,讨论了如何将这些区块链技术应用于企业建模领域(Fill和Har?rer2018)。因此,核心思想是将以可视化概念模型的形式明确表示的知识存储在去中心化的区块链上。这种方法的目标被称为Knowl-edge Blockchains,如下所示。它将允许跟踪谁对模型中的哪些变化做出了贡献,在什么时候以及模型中的概念是如何演变的。此外,该方法允许建立委托方案,使模型上的操作可以委托给其他身份。最后,使用零知识证明允许证明模型中模式的存在,而不必披露模型的内容,这对于敏感信息是可取的。在下文中,这一思想被扩展到本体论,本体论可以被视为一种类型的企业模型,代表了一个共享的、商定的、正式的和机器可解释的领域概念化(Fill 2017;Studer,Benjamins和Fensel 1998)。本文件其余部分的组织如下。本文首先简要介绍了知识区块链的概念。随后,我们调查了用于知识区块链的哪些组件已经在本体论的背景下进行了讨论。接下来,我们将说明知识区块链如何应用于本体,并最终获得进一步研究活动的机会。知识区块链知识区块链的概念首次出现在最近的出版物中(Fill和Har?rer2018)。知识区块链的主要目标是存储和处理使用区块链技术以各种类型的企业模型形式显式化的知识。在这种情况下,企业模型被理解为基于模式的信息结构,通常以可视化格式表示,并以半正式或正式的方式指定(Bork and Fill 2014)。通过区块链的去中心化性质,知识可以很容易地传播。基于用于在区块链上签署信息的数字签名,可以进一步跟踪谁在什么时间为企业模型贡献了什么。在许可区块链的情况下,这可以限制为经过身份验证的用户,并且模型信息可以甚至被加密以防止未经授权的访问。为了存储有关模型状态的信息,知识区块链使用基于Merkle树的结构以及包含模型信息的文件,这些文件的格式可以由建模工具解释。为此,每个模型实体的属性值都被散列。此外,所有模型实体都被分配了一个通用唯一标识符(UUID),该标识符也被散列。UUID允许识别独立于区块链的分散存储副本中的其他元素而两个结果散列的连接再次被散列,并且结果散列进一步与从其他模型实体产生的散列连接并被散列直到达到一个单个散列值,即Merkle根。Merkle树的使用一方面可以很容易地识别模型中发生的任何变化。与此同时,它可以执行所谓的零知识证明。因此,可以证明某些信息部分包含在企业模型中,而不揭示模型的内容。为了实现这一点,在模型中搜索的信息部分必须以与前面描述的随后,可以将散列值与模型的Merkle树中的散列值进行比较。除了模型信息,知识区块链还存储权限模型的信息。这些规定了基于对知识区块链做出贡献的参与者的数字签名来创建、修改或删除模型信息的权利。此外,它们还允许将这些权利委托给其他行为者。权限模型以与上述相同的方式进行散列。然后,知识区块链中的区块头部基本上包含企业模型和权限模型的Merkle根哈希、模型和权限模型本身、时间戳和头部签名。在非许可区块链的情况下,也可以将在挖掘过程中,检查在先前的权限模型中指定的权限是否允许预期的操作。该方法已使用ADOxx元建模平台实现为原型(Fill和Karagiannis 2013)。有关 挖 掘 算 法 和 实 现 的 详 细 信 息 , 请 参 阅 ( Fill 和Härer2018)。相关工作在下文中,我们回顾了与用于知识区块链的概念相似的接下来将讨论如何在知识区块链中表示本体。由于它们作为共享概念化的性质,本体通常在多用户 环 境 中 创 建 。 传 统 上 , 这 是 通 过 使 用 诸 如StanfordProt e'ge'或ContentCVS之类的平台来实现的,这些 平 台 允 许 本 体 的 协 作 编 辑 和 变 化 的 跟 踪 ( Tu-doracheetal. 2008 ;Jim e'nez-Ruizetal. 2009 年)。在相应的变更记录中,存储关于本体变更的元数据。这包括例如关于哪个用户执行了更改、时间戳或进行了哪些变更(Walk等人,2015)。今天,这是使用基于Web的环境来实现的,这简化了多用户协作平台的技术实现(Horridge等人,2018)。关于本体变化的数据的可用性对于分析它们的演化和导出相应的策略是 必不可少 的,例如 ,用于 验证变化 及其影响(Zablith et al. 2013年)。在RDF图中讨论了使用数字签名对本体进行签名,例如(Carroll 2003)。因此,可以验证谁创建或修改了某个RDF文档,这对于跟踪其证明至关重要。与此密切相关的是XML文档的散列和后续签名,用于确定XML文档的哪些部分已经更新(Maruyama,Tamura和Uramoto 2000; Bartel等人2013)。这种方法也可以通过使用单向散列函数和Merkle树来扩展,以便将零知识证明应用于XML文档(Devanbu et al. 2001)。这样,就可以在不泄露XML文档内容的情况下证明XML文档中信息的存在.相同的过程可以用于许多基于XML的本体格式。另一个独特识别资源的方向已在(Kuhn和Dumontier 2014)中提出。在此,加密散列值被包括在唯一资源标识符(URI)中,用于使得能够识别和验证网络上的资源或其部分。由于加密哈希值直接添加到URI中,因此不需要任何额外的数据结构,但可以轻松处理。因此,这种方法并不将XML文档或本体视为一个整体,而是能够识别单个资源在语义网的背景下,Iancu和Sandu提出使用区块链来实 现 传 统 语 义 网 堆 栈 中 的 信 任 层 ( Iancu 和 Sandu2016)。然而,在他们的论文中,他们只是将整个本体信息作为文件存储在Openchain区块链上,而没有使用用于区块链的哈希树形式的典型数据结构。类似地,语义物联网的方法恢复到超级账本基础设施,用于在区块链上存储本体信息(Ruta et al. 2017)。通过扩展底层API,可以将语义匹配和推理添加到基于区块链的应用程序中。关 于 本 体 和 区 块 链 整 合 的 最 新 发 展 之 一 是GraphChain的提议(Sopek et al. 2018)。在这项工作中,作者提出创建一个链接链的RDF图的基础上计算RDF哈希值与SHA-256散列函数。然后,RDF索引存储在三元组存储中,并将更改广播到其他节点。尽管数据结构与其他区块链方法中的数据结构非常相似,但没有讨论共识机制或链更新策略。总之,以前的方法已经讨论了区块链所需的本体和技术的集成。这特别涉及散列和签名RDF图以及本体资源的识别的方法。到目前为止,缺少的是区块链机制的使用,如共识协议重新...扩展元-元模型构造1..n1..n1..n1..n扩展的OWL本体模型类型构造-IRI:IRIOWL本体模型- IRI:IRI- 子类:IRI+- UUID子类:UUID+owl:类- 域名:IRI+- 范围:IRI+- 域名UUID:UUID+- rangeUUID:UUID+OWL对象属性- UUID:UUID- Name:String- 来源:UUID- 到:UUID- containedInModel:UUID- 类:boolean=true高等级- UUID:UUID- Name:String- isModel:boolean=true模型类型用于自动确定是否应添加概念的数据挖掘算法。此外,本体和零知识证明的面向多用户的设计到目前为止还没有被考虑在这种情况下。本体论和知识区块链基于前两节中获得的见解,现在将讨论知识区块链的概念如何有助于本体论领域。为此,首先需要回答如何根据知识区块链的方法将本体表示为模型。如图1的上半部分所示,知识区块链扩展了元元模型构造模型类型、类和具有UUID属性的关系类类- UUID:UUID- Name:String- containedInModel:UUID- isClass:boolean = true图1:在知识区块链方法从这些元-元模型构造中,我们可以导出OWL本体的元素,如图的下半部分以这种方式的OWL本体的表示已经在前面更详细地描述例如(2017年填写)。然而,由于知识区块链使用UUID来识别元素,因此OWL本体中所需的相应引用属性也必须以这种方式图中对SubClassOf以及domain和range属性进行了说明除了使用IRI列表(表示为IRI+)之外,知识区块链还需要UUID列表,以考虑具有相同IRI的元素可能存在多个版本,例如:因为一个类的进化Merkle树莫德尔-梅克尔-鲁特HH…HHHHHH子集本体模型数据UUID属性-UUID数据属性-数据…应用于子节点的图2:在知识区块链中创建Merkle树有了这样扩展的本体模型元素的属性,每个元素的UUID的散列值(如从元元模型继承的)和属性数据的散列值可以在Merkle树中表示,如图2所示。这将是对本体的内容进行零知识证明的基础。基于这些数据结构,我们将考虑知识区块链的四个领域,这些领域可能对本体有益,并且尚未被以前的方法所覆盖这些是:本体的演变和概念的起源跟踪的监测,使用每个任务和授权计划的分布式设计的本体,和使用零知识证明。本体演化监测与概念溯源由于其不可变和分布式账本的性质,区块链似乎非常适合作为监测本体演化和跟踪所包含概念来源的基础。通过知识区块链的方法,这可以通过以下方式实现。由于知识区块链中的每个修改建议都必须经过数字签名,因此可以跟踪谁在什么时候添加了哪些更改。在合格的电子签名1的情况下,这些签名甚至指包括所有法律责任的实际自然人。通过使用UUID来识别本体模型中的元素,甚至可以存储相同IRI的不同版本,以便可以记录用于实现概念的替代提议。同时,UUID允许明确指定概念化的特定版本,并在区块链中随时间跟踪该版本是否为此,Merkle树允许基于哈希值的比较来有效地识别本体模型中的变化区块链的去中心化性质进一步要求建立所谓的挖掘算法,1例如,参见欧盟的eIDAS法规:https://eur-lex.europa.eu/legal-content/ EN/TXT/HTML/?uri=CELEX:32014 R 0910,&来自=EN#d1 e791 -73-1。H包括新的区块。这里,最初为知识区块链提出的挖掘算法可以扩展用于本体的情况,以在添加块之前对本体进行某些健全性检查,例如,以过滤掉可能导致固有或不一致本体或不满足某些领域或应用特定约束的改变,参见图10。(Zablith et al. 2013年)。建立权限和授权方案与其他对齐区块链和本体的方法相比,知识区块链提供了一种机制,用于指定谁对模型的哪些部分具有哪种访问权限-有关这些权限模型的详细信息,我们参考(Fill和Har?rer2018)。这意味着,可以定义谁可以编辑本体的哪些部分,以及谁被允许将权利委托给其他人。这样,就可以在不同行为者之间建立信任链这随后可以与先前用于定义依赖于多方来决定概念的包含的本体的方法相一致,例如,(Vrande ci c'etal. 2005年)。使用零知识证明零知识证明通常用于区块链中,用于有效地验证区块链中信息或交易的存在,而不必揭示实际数据。例如,在加密货币区块链中,图3.因此,除了IRI属性之外,每个元素还包含一个UUID属性,用于其唯一标识。OWL类元素Animal:owlClass还包含对另一个类Thing的SubClassOf引用,它以IRI和UUID风格表示。在图4中,显示了如何对这些元素进行散列。它是为Merkle树的最低层和两个属性IRI和SubClassOf示例性地示出的。在每种情况下,元素的UUID都作为Merkle树的左叶,属性这是对知识区块链的原始概念进行了轻微的扩展,因为它允许在以后 的证明中 访问单个 属性值 然后使用 安全单向SHA256散列算法对两个叶值中的每一个进行散列。利 用 这 种 结 构 , 现 在 可 以 例 如 证 明 具 有IRIhttp://www.unifr.ch/#Animal的元素包含在区块链数据中,只需访问Merkle树中的散列,而无需底层数据。这是通过计算“IRI:www.example.com r.c h/#Animal”的SHA 256哈希值,然后在哈希树的最低层搜索它来实现的http://www.unif随后,可以找到UUID的散列,其可以用于 进一步的 查询,例 如,以 证明相同 的元素是www.example.com的子类http://www.unifr.ch/#Thing。该机制可以用于检查特定交易已经完成并且因此是区块链的当前分支的一部分。但实际交易数据无需披露。在知识区块链中,零知识证明可以用来验证模型中存在某些模式,而不必放弃实际的模型数据。这可以类似地应用于本体,例如向外部参与者证明机密本体包含某些元素SH A256-哈阿什UUIDSH A256-哈阿什932680FF785ED95DCD1B8889814E039F2A0DA385355521DCA7AC3AD53B240D20IRI:http://www.unifr.ch/#Animal属性数据SH A256-哈阿什UUIDSH A256-哈阿什53CF58313582722E1AEC78AE3EE20E31C9699B3935B7F13DD729F08FC3EF6B3FSubClassOf:http:www.unifr.ch/#Thing属性数据而不必公开本体。这方面的一个用例可以是确保本体符合域中的法律规定,例如,描述人的类实际上确实需要社会保险号码的规范http://www.unifr.ch/:OWL本体模式lIRI:IRI =http://www.unifr.ch/UUID:UUID = e3874776-3398-42ec-bdf7-4c4cc6f2f646用户名:用户http://www.unifr.ch/isModel:boolean = true动物:猫头鹰:类IRI:IRI =http://www.unifr.ch/#AnimalSubClassOf:IRI+=http://www.unifr.ch/#ThingUUID子类:UUID+ = 77965e01-3aef-490b-8875-5760d28659a9UUID:UUID = 7e381016-810a-49c5-aacf-662353843940Name:StringcontainedInModel:UUID = e3874776-3398-42ec-bdf7-4c4cc6f2f646isClass:boolean = true图3:使用扩展知识区块链构造为了说明这种机制的基本工作,我们在图4:示例本体模型的Merkle树摘录进一步研究虽然这份立场文件只打算引发对使用知识区块链方法进行本体论的讨论,但我们可以获得一些进一步研究的机会。首先,需要详细研究哪些数据结构最适合在区块链的背景下表示本体,参见。(Fill and Jo-hannsen2016).这与零知识证明的应用密切相关,并且可以从它们的应用中获得哪些优势在这方面,零知识证明和推理的组合可能会带来额外的好处,例如:当基于信息导出的B-S推理在Merkle树中搜索概念时,自动扩展匹配的范围其次,UUID的使用可能不是本体的最佳解决方案,尽管它们在分布式和独立创建元素方面提供了一些好处 。 为 此 目 的 , 下 一 步 将 是 评 估 由 ( Kuhn 和Dumontier)描述的方法259C56E47447B3B498914A7D44B49F4CAB12E38956DB7F778A924C25E9C0C0ED7e381016-810a-49c5-aacf-662353843940259C56E47447B3B498914A7D44B49F4CAB12E38956DB7F778A924C25E9C0C0ED7e381016-810a-49c5-aacf-6623538439402014年)的可靠URI可以使用。Horridge,M.;Goncalves,R.;Nyulas,C.;Tudorache,T.;第三、 为 实现 的 应用 知识和Musen,M. A.2018.WeebProt e'g e'3.0 合作-从区块链到本体,现有的编辑器无论是来自本体还是概念建模领域,都需要进行调整。特别是,它需要评估如何为多用户为基础的编辑本体的要求可以最佳地与许可模型的概念对齐。在当前的权限模型概念中,只考虑模型元素的级别。由于本体中的大量基本信息存储在属性层中,因此需要考虑将权限和委托规范扩展到属性层。引用Androulaki , E.;Barger , A.;Bortnikov , V.;Cachin ,C.;Chris-Kristin , K.; Caro , A. D. 的 ; Enyeart , D.;Ferris , C.;Lavent- man , G.; Manevich , Y.;Muralidharan , S.; Murthy , C.; 阮 , B.; Sethi , M.;Singh,G.;史密斯,K.; Sorniotti,A.; Stathakopoulou,C.;Cocco , S.W 的; 和 Yellick , J.2018 年 Hy- perledgerfabric:一个用于许可区块链的分布式操作系统。第13届EuroSys Conf. ,1-15。ACM。Aste,T.; Tasca,P.;和Di Matteo,T. 2017.区块链技术 : 对 社 会 和 工 业 的 可 预 见 影 响 。 IEEE Computer(September):18-28.Bartel,M.; Boyer,J.; Fox,B.; LaMacchia,B.;和Si-mon,E. 2013. XML签名验证和处理1.1版。报告,W3C推荐。https://www.w3.org/TR/xmldsig-core/(访问时间:2018-11-02)。Bork,D.,填充,H。G. 2014.企业建模方法的形式方面:一个比较框架.第47届夏威夷系统科学国际会议,3400-3409。美国电气与电子工程师协会。Carroll , J.2003 年 。 签 署 RDF 图 。 In Fensel ,D.;Sycara,K.;和Mylopoulos,J.,编辑,InternationalSemantic Web Conference , volume LNCS 2870 , 369-384. 斯普林格。Devanbu , P.; Gertz , M.; Kwong , A.; Martel , C.;Nuckolls,G.;和Stubblebine,S. 2001. XML文档的灵活身份验证。第八届ACM计算机与通信安全会议,136-145。ACM。填充,H。- G., 和Haèrer,F. 2018年区块链:将区块链技术应用于企业建模。第51届夏威夷系统科学国际会议,4045-4054。AIS。填充,H。- G.,和Johannsen,F. 2016.通过企业建模和数据分析的知识在IEEE美国电气与电子工程师协会。填充,H。 - G.,和 Karagiannis ,D. 2013.关于使 用ADOxx Meta建模平台的建模方法的构想。EnterpriseModeling and Information Systems Architecture8(1):4-25.填充,H。- G. 2017. SeMFIS:一个概念模型语义标注的灵活工程平台。Semantic Web8(5):747-763.OWLOntologyEngineeringintheCloud ( OWLOntology Engineering in the Cloud ) In Van Erp , M.;Atre,M.; Lopez,V.; Srinivas,K.;和Dalla,C.,编辑,ISWC 2018海报演示,工业和蓝天理念轨道,卷10180。CEUR-WS。Iancu,B.,和Sandu,C. 2016.一种实现语义网信任层的密码学方法。在比卡岛,和Reyhanitabar,R.,编辑,信息技术与通信国际会议,127-136。斯普林格。Iansiti,M.,和拉哈尼,K. 2017.的区块链的真相《哈佛商业评论》(Harvard Business Review,1- 2月):119-127。Jim e'nez-Ruiz,E.; 格劳湾C.的; 霍罗克斯岛和Llav ori,R. B. 2009.使用contentcvs协作构建本体。477.第477章意外发现库恩,T.,Dumontier,M. 2014.可靠的URI:可验证的、不可变的和永久的关联数据数字工件In Presutti,V.; D'Amato,C.; Gandon,F.; D'Aquin,M.; Staab,S.;和 Tordai , A. , 编 辑 , European Semantic WebConference,volume LNCS 8465,395-410. 斯普林格。Maruyama,H.; Tamura,K.;和Uramoto,N. 2000. DOM的 摘 要 值 ( DOMHASH ) 。 互 联 网 工 程 任 务 组(IETF)。https://www.ietf.org/rfc/rfc2803.txt(访问日期:2018-10-08)。M o?se r,M.; Bohme,R.; 和Breu k e r,D. 2013年。调查比特币生态系统中的洗钱工具。在APWG电子犯罪研究人员峰会上。美国电气与电子工程师协会。Ruta,M.;Scioscia,F.;Ieva,S.;Capurso,G.;和迪夏西奥E. 2017.语义区块链提高物联网的可扩展性。OpenJournal of Internet of Things3(1):46-61.Sopek,M.; Gradzki,P.; Kosowski,W.; Kuzinski,D.;Tro- jczak,R.;和Trypuz,R. 2018. GraphChain是一个具有显式语义和链式RDF图的分布式数据库。在万维网会议-链接数据分布式分类帐研讨会,1171ACM。Studer,R.; Benjamins,R.;和Fensel,D. 1998. 知识工程:原理与方法。数据知识工程25:161-197.Tudorache,T.;Noy,N.;Tu,S.;和Musen,M.A. 2008年支持并行本体论在Prote′g′e′中的开发. 在国际语义网会议,卷LNCS 5318。斯普林格。Vrande ci c′,D.; Pinto ,S.; Tempich,C.; 当然,Y。2005 年 勤 奋 的 知 识 过 程 。 Journal of KnowledgeManagement9(5):85-96.Walk,S.; Singer,P.; Noboa,L.; Tudorache,T.; 穆森,M. 一、和Strohmaier,M.2015年。理解用户如何国际语义网会议,卷LNCS 9366,551-568。斯普林格。Zablith,F.; Antoniou,G.; d'Aquin,M.; Flouris,G.;Kondy- lakis , H.; Motta , E.; Plexousakis , D.; 和Sabou,M. 2013.本体演化:以过程为中心的研究。知识工程评论30(1):45-75.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功