ES2930575T3 - Estructuras de bases de datos distribuidas para el intercambio anónimo de información - Google Patents

Estructuras de bases de datos distribuidas para el intercambio anónimo de información Download PDF

Info

Publication number
ES2930575T3
ES2930575T3 ES19732575T ES19732575T ES2930575T3 ES 2930575 T3 ES2930575 T3 ES 2930575T3 ES 19732575 T ES19732575 T ES 19732575T ES 19732575 T ES19732575 T ES 19732575T ES 2930575 T3 ES2930575 T3 ES 2930575T3
Authority
ES
Spain
Prior art keywords
manifest
product
manifests
response
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19732575T
Other languages
English (en)
Inventor
Vos Jordi De
Mesbah Sabur
Pietro Pasotti
Kaj Oudshoorn
Jelle Dirk Licht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Circularise Bv
Original Assignee
Circularise Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Circularise Bv filed Critical Circularise Bv
Application granted granted Critical
Publication of ES2930575T3 publication Critical patent/ES2930575T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B09DISPOSAL OF SOLID WASTE; RECLAMATION OF CONTAMINATED SOIL
    • B09BDISPOSAL OF SOLID WASTE
    • B09B1/00Dumping solid waste
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0623Item investigation
    • G06Q30/0625Directed, with specific intent or strategy
    • G06Q30/0627Directed, with specific intent or strategy using item specifications
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B09DISPOSAL OF SOLID WASTE; RECLAMATION OF CONTAMINATED SOIL
    • B09BDISPOSAL OF SOLID WASTE
    • B09B3/00Destroying solid waste or transforming solid waste into something useful or harmless
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/30Administration of product recycling or disposal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02WCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO WASTEWATER TREATMENT OR WASTE MANAGEMENT
    • Y02W90/00Enabling technologies or technologies with a potential or indirect contribution to greenhouse gas [GHG] emissions mitigation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Medical Informatics (AREA)
  • Sustainable Development (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

En este documento se proporcionan estructuras de base de datos, sistemas y métodos para una plataforma de intercambio de información anónima. La plataforma de intercambio de información aquí descrita puede comprender estructuras de cadena de bloques, redes descentralizadas, tecnología peer-to-peer, técnicas criptográficas y/o una combinación de las mismas. Los actores pasados y presentes asociados con un tema de información (por ejemplo, un producto) pueden intercambiar información de manera flexible en la plataforma de intercambio de información mediante la implementación de protocolos de preguntas y respuestas. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Estructuras de bases de datos distribuidas para el intercambio anónimo de información
REFERENCIA CRUZADA
[0001] Esta solicitud reivindica el beneficio de la solicitud de patente provisional de EE. UU. n.° de serie 62/685.781, depositada el 15 de junio de 2018.
ANTECEDENTES
[0002] En la actualidad, la mayor parte de la economía mundial funciona de forma lineal. Las materias primas se extraen, los productos se ensamblan, más productos se ensamblan a partir de otros productos, los productos se consumen y los productos se eliminan. Una economía circular se esfuerza en permitir que se reintroduzcan en la economía muchos productos "consumidos" en lugar de tirarlos después de un solo uso. La reintroducción puede ocurrir, por ejemplo, a través de la reparación, la reutilización, la renovación y el reciclaje de un producto que de otro modo se eliminaría.
RESUMEN
[0003] Sin embargo, para que la economía circular sea efectiva, un producto debe pasar correctamente al producto de la próxima generación. Para hacerlo, es imprescindible que la información sobre el producto en su vida (o vidas) anterior(es) esté disponible para cumplir con las regulaciones (por ejemplo, para evitar riesgos para la salud y el medio ambiente) al procesar el producto para su reintroducción en la economía. Hay numerosos actores involucrados en la vida útil de un producto que pueden no estar dispuestos a ofrecer voluntariamente dicha información, por ejemplo, porque no quieren que un actor (que tiene información) esté en contacto directo con otro actor (que necesita información), por temor a una violación de la seguridad de la información confidencial, perder el control de la información una vez revelada a una sola entidad y similares. Incluso cuando se proporciona información, es difícil verificar la fiabilidad de dicha información. Por lo tanto, se reconoce en la presente la necesidad de una plataforma de intercambio de información que preserve el anonimato al tiempo que se preserva la rendición de cuentas para los proveedores de información. En la presente se proporcionan estructuras de base de datos, sistemas y procedimientos para una plataforma de intercambio de información distribuida anónima. Los participantes de la plataforma de intercambio de información pueden intercambiar información de forma anónima sin dejar de ser responsables del contenido. Los actores pasados y presentes (por ejemplo, usuarios, entidades, etc.) asociados con un tema de información (por ejemplo, un producto) pueden intercambiar información de manera flexible en la plataforma de intercambio de información identificando una red de datos y, o bien encontrando una respuesta a una pregunta, o bien encontrando un participante que probablemente tenga una respuesta a la pregunta.
[0004] En un aspecto, se proporciona un procedimiento para el intercambio de información distribuida relativa a un producto, que comprende: (a) escanear, usando un detector, una etiqueta del producto, donde la etiqueta está enlazada a un primer manifiesto almacenado en una estructura de datos distribuidos; (b) acceder a una red de manifiestos anónimos que comprenden una pluralidad de manifiestos en la estructura de datos distribuidos, incluyendo el primer manifiesto, navegando por uno o más enlaces de red asociados con el primer manifiesto; y (c) recuperar una respuesta a una consulta sobre el producto al: (i) identificar una respuesta preexistente a la consulta en un manifiesto relevante de la pluralidad de manifiestos, o (ii) identificar un creador de un manifiesto relevante de la pluralidad de manifiestos, donde es probable que el creador del manifiesto relevante proporcione una respuesta a la consulta, e indagar la consulta al creador del manifiesto relevante a través de un canal de comunicación seguro.
[0005] En algunas realizaciones, un creador del primer manifiesto es anónimo.
[0006] En algunas realizaciones, cada creador de la pluralidad de manifiestos es anónimo.
[0007] En algunas realizaciones, la consulta es una consulta push y una de la pluralidad de manifiestos comprende la respuesta preexistente.
[0008] En algunas realizaciones, la consulta es una consulta pulí y ninguna de la pluralidad de manifiestos comprende la respuesta preexistente. En algunas realizaciones, el manifiesto relevante se identifica al menos en parte filtrando la pluralidad de manifiestos por un tema de la consulta. En algunas realizaciones, la respuesta se verifica mediante un compromiso con el tema.
[0009] En algunas realizaciones, el primer manifiesto comprende información incompleta sobre el producto.
[0010] En algunas realizaciones, la red de manifiestos anónimos comprende nodos enlazados de la pluralidad de manifiestos.
[0011] En algunas realizaciones, el procedimiento comprende además verificar una asociación de un solicitante de la respuesta a un primer grupo, donde el manifiesto relevante autoriza el acceso a uno o más grupos que incluyen el primer grupo. En algunas realizaciones, el manifiesto relevante niega el acceso a los usuarios que no están asociados con el uno o más grupos.
[0012] En algunas realizaciones, la respuesta se valida usando uno o más sistemas de trazado, de balance de masas y certificación tokenizada.
[0013] En algunas realizaciones, la respuesta se prevalida.
[0014] En algunas realizaciones, la respuesta se posvalida.
[0015] En algunas realizaciones, la respuesta es binaria.
[0016] En algunas realizaciones, la respuesta es no binaria.
[0017] En otro aspecto, se proporciona un sistema para el intercambio de información distribuida relativa a un producto, que comprende: una estructura de datos distribuidos que comprende una pluralidad de manifiestos; y uno o más procesadores, individual o colectivamente, programados para: acceder a un primer manifiesto de la pluralidad de manifiestos en la estructura de datos distribuidos, donde el primer manifiesto está asociado con el producto; acceder a una red de manifiestos anónimos que comprenden la pluralidad de manifiestos en la estructura de datos distribuidos, incluyendo el primer manifiesto, navegando por uno o más enlaces de red asociados con el primer manifiesto; y recuperar una respuesta a una consulta sobre el producto al: (i) identificar una respuesta preexistente a la consulta en un manifiesto relevante de la pluralidad de manifiestos, o (ii) identificar un creador de un manifiesto relevante de la pluralidad de manifiestos, donde es probable que el creador del manifiesto relevante proporcione una respuesta a la consulta, e indagar la consulta al creador del manifiesto relevante a través de un canal de comunicación seguro.
[0018] En otro aspecto, se proporciona un sistema para el intercambio de información distribuida relativa a un producto, que comprende: uno o más procesadores, individual o colectivamente, programados para: acceder a un primer manifiesto de una pluralidad de manifiestos, en una estructura de datos distribuidos, tras el escaneo de una etiqueta del producto, donde la etiqueta está vinculada al primer manifiesto; acceder a una red de manifiestos anónimos que comprenden la pluralidad de manifiestos en la estructura de datos distribuidos, incluyendo el primer manifiesto, navegando por uno o más enlaces de red asociados con el primer manifiesto; y recuperar una respuesta a una consulta sobre el producto al: (i) identificar una respuesta preexistente a la consulta en un manifiesto relevante de la pluralidad de manifiestos, o (ii) identificar un creador de un manifiesto relevante de la pluralidad de manifiestos, donde es probable que el creador del manifiesto relevante proporcione una respuesta a la consulta, e indagar la consulta al creador del manifiesto relevante a través de un canal de comunicación seguro.
[0019] En otro aspecto, se proporciona un sistema para el intercambio de información distribuida, que comprende: uno o más procesadores, individual o colectivamente, programados para: acceder a una red de manifiestos anónimos que comprenden una pluralidad de manifiestos en una estructura de datos distribuidos, incluyendo un primer manifiesto, navegando por uno o más enlaces de red asociados con el primer manifiesto; y recuperar una respuesta a una consulta al: (i) identificar una respuesta preexistente a la consulta en un manifiesto relevante de la pluralidad de manifiestos, o (ii) identificar un creador de un manifiesto relevante de la pluralidad de manifiestos, donde es probable que el creador del manifiesto relevante proporcione una respuesta a la consulta, e indagar la consulta al creador del manifiesto relevante a través de un canal de comunicación seguro.
[0020] En algunas realizaciones, un creador del primer manifiesto es anónimo.
[0021] En algunas realizaciones, cada creador de la pluralidad de manifiestos es anónimo.
[0022] En algunas realizaciones, la consulta es una consulta push y una de la pluralidad de manifiestos comprende la respuesta preexistente.
[0023] En algunas realizaciones, la consulta es una consulta pulí y ninguna de la pluralidad de manifiestos comprende la respuesta preexistente.
[0024] En algunas realizaciones, el manifiesto relevante se identifica al menos en parte filtrando la pluralidad de manifiestos por un tema de la consulta.
[0025] En algunas realizaciones, la respuesta se verifica mediante un compromiso con el tema.
[0026] En algunas realizaciones, el primer manifiesto comprende información incompleta sobre el producto.
[0027] En algunas realizaciones, la red de manifiestos anónimos comprende nodos enlazados de la pluralidad de manifiestos.
[0028] En algunas realizaciones, el uno o más procesadores están, individual o colectivamente, programados para verificar una asociación de un solicitante de la respuesta a un primer grupo, donde el manifiesto relevante autoriza el acceso a uno o más grupos que incluyen el primer grupo.
[0029] En algunas realizaciones, el manifiesto relevante niega el acceso a los usuarios que no están asociados con el uno o más grupos.
[0030] En algunas realizaciones, la respuesta se valida usando uno o más sistemas de trazado, de balance de masas y certificación tokenizada.
[0031] En algunas realizaciones, la respuesta se prevalida.
[0032] En algunas realizaciones, la respuesta se posvalida.
[0033] En algunas realizaciones, la respuesta es binaria.
[0034] En algunas realizaciones, la respuesta es no binaria.
[0035] En algunas realizaciones, el sistema comprende además un detector configurado para escanear una etiqueta del producto, donde la etiqueta está asociada con el primer manifiesto.
[0036] En algunas realizaciones, el detector es un detector óptico.
[0037] En algunas realizaciones, el detector es un detector no óptico.
[0038] Aspectos y ventajas adicionales de la presente descripción serán fácilmente evidentes para los expertos en la técnica a partir de la siguiente descripción detallada, donde solo se muestran y describen realizaciones ilustrativas de la presente descripción. Como se comprenderá, la presente descripción es capaz de otras y diferentes realizaciones, y sus diversos detalles son susceptibles de modificaciones en varios aspectos obvios, todo sin apartarse de la descripción. Correspondientemente, los dibujos y la descripción deben considerarse de naturaleza ilustrativa y no restrictiva.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0039] Las características novedosas de la invención se exponen con particularidad en las reivindicaciones adjuntas. Se obtendrá una mejor comprensión de las funciones y ventajas de la presente invención haciendo referencia a la siguiente descripción detallada que expone realizaciones ilustrativas, en las que se utilizan los principios de la invención, y los dibujos adjuntos (también "figura" y "FIG." en la presente) de los cuales:
La FIG. 1 ilustra un esquema para el almacenamiento e intercambio de información.
DESCRIPCIÓN DETALLADA
[0040] Si bien varias realizaciones de la invención se han mostrado y descrito en la presente, será obvio para los expertos en la materia que tales realizaciones se proporcionan solo a modo de ejemplo. Pueden ocurrirse numerosas variaciones, cambios y sustituciones a los expertos en la materia sin apartarse de la invención. Debería entenderse que pueden emplearse varias alternativas a las realizaciones de la invención descritas en la presente.
[0041] En la presente se proporcionan estructuras de base de datos, sistemas y procedimientos para una plataforma de intercambio de información anónima. La plataforma de intercambio de información descrita en la presente puede comprender estructuras de cadena de bloques, redes descentralizadas, tecnología entre pares (peerto-peer), técnicas criptográficas y/o una combinación de las mismas. Beneficiosamente, los participantes de la plataforma de intercambio de información pueden intercambiar información de forma anónima sin dejar de ser responsables del contenido. Los actores pasados y presentes (por ejemplo, usuarios, entidades, etc.) asociados con un tema de información (por ejemplo, un producto) pueden intercambiar información de manera flexible en la plataforma de intercambio de información. En algunos casos, la plataforma de intercambio de información puede almacenar datos del producto de un producto. Cuando una parte de un producto original es (o se convierte en) una parte de un producto derivado, la plataforma de intercambio de información puede asociar los respectivos datos de producto del producto original y el producto derivado.
[0042] Un producto puede referirse generalmente a cualquier objeto tangible (por ejemplo, televisión, tornillo, etc.). En algunos casos, un producto también puede referirse a un objeto intangible (por ejemplo, paquete de software, programa informático, código fuente abierto, etc.). Un producto puede ser un ensamblaje, paquete, combinación, colección y/o conjunto de una pluralidad de objetos individuales. Un producto puede ser o comprender una o más partes o componentes (por ejemplo, pantalla de visualización, chips, motor de accionamiento, marcos, paneles, tomillos, etc.). Un producto derivado puede derivar de otro producto. Por ejemplo, un producto derivado puede ser un resultado de reparación, reutilización, reacondicionamiento, reciclaje, ensamblaje, desmontaje, modificación, actualización u otra manipulación de otro producto (por ejemplo, una placa base que tiene un chip puede ser un producto derivado del chip; una servilleta reciclada a partir de un material de desecho puede ser un producto derivado del material de desecho; etc.). En algunos casos, un producto derivado puede derivar de un producto original. En algunos casos, un producto derivado puede derivar de otro producto derivado. Por ejemplo, un producto derivado puede ser un producto derivado primario (por ejemplo, derivado de un producto original), producto derivado secundario (por ejemplo, derivado de un producto derivado primario), producto derivado terciario (por ejemplo, derivado de un producto derivado secundario), y así sucesivamente. Un producto derivado puede derivar de una pluralidad de otros productos, tal como cuando comprende una primera parte de un primer otro producto y una segunda parte de un segundo otro producto.
[0043] Una cadena de valor puede representar la vida de un producto. La cadena de valor puede comprender una pluralidad de nodos. Cada nodo en una cadena de valor puede estar asociado con un actor o una actividad relacionada con el producto. Por ejemplo, un producto puede moverse a lo largo de los nodos de una cadena de valor en una dirección aguas arriba hacia aguas abajo, donde "aguas arriba" está más cerca de la extracción de recursos en bruto para la fabricación del producto y "aguas abajo" está más cerca del uso por un usuario final (o terminación después del uso, tal como a un reciclador o a una entidad de eliminación). De manera alternativa o adicional, la dirección "aguas arriba" hacia "aguas abajo" puede referirse a una dirección cronológica. En un ejemplo, en la cadena de valor de un producto de ejemplo, el producto de ejemplo se mueve desde un primer nodo asociado con un actor de fundición y actividad de fundición a un segundo nodo asociado con un actor de fabricante y actividad de fabricación a un tercer nodo asociado con un actor de minorista y actividad de minorista a un cuarto nodo asociado con un actor de usuario y actividad de uso a un quinto nodo asociado con un actor de reciclador y actividad de reciclaje.
[0044] Un actor de una cadena de valor de un producto puede referirse a cualquier individuo o cualquier entidad. Un actor puede ser un grupo de individuos o un grupo de entidades. Por ejemplo, un actor puede incluir un consumidor, un usuario (por ejemplo, un usuario intermedio, un usuario final, etc.), una empresa de reciclaje, un fabricante, un minorista, un distribuidor, una empresa de envasado y similares.
[0045] Un producto puede tener datos de producto asociados. El término "datos de producto" se usa indistintamente con el término "manifiesto" en la presente. En algunos casos, cada producto puede etiquetarse con una etiqueta única. La etiqueta puede estar vinculada a los datos del producto. En algunos casos, la etiqueta puede ser una etiqueta tangible (por ejemplo, impresa, dibujada o fijada al producto o a un objeto diferente asociado con el producto, etc.). En algunos casos, la etiqueta puede ser una etiqueta intangible (por ejemplo, representada digitalmente o almacenada como metadatos, etc.). Por ejemplo, la etiqueta única puede ser un código (por ejemplo, en 1 dimensión (1D), en 2 dimensiones (2D), en 3 dimensiones (3D), respuesta rápida (QR), código de barras, cifrado, alfanumérico, etc.), un marcador, número de identificación y similares. La etiqueta puede ser un código óptico. La etiqueta puede ser un código no óptico (por ejemplo, audio, electrónico, háptico, etc.). La etiqueta se puede escanear para enlazar con el manifiesto. Por ejemplo, la etiqueta se puede escanear usando un escáner u otro detector óptico. El escáner u otro detector óptico puede acoplarse comunicativamente a un dispositivo de usuario (por ejemplo, teléfono móvil, ordenador portátil, tableta, dispositivo que forma parte de la ropa, etc.). La etiqueta se puede detectar usando un tipo diferente de sensor (por ejemplo, micrófono, etc.) o detector, que incluye un detector no óptico. En algunos casos, la etiqueta se puede seleccionar usando un hipervínculo.
[0046] Los datos del producto pueden incluir datos y/o metadatos sobre el producto. Por ejemplo, los datos del producto pueden comprender información sobre la red de cadena de valor del producto (por ejemplo, orden de nodos, identidades del actor, detalles sobre las actividades, etc.), información sobre el producto (por ejemplo, materias primas, proceso o procedimiento de fabricación, fecha de fabricación, exposición química, vida útil, inflamabilidad, composición química, resistencia a la tensión de tracción, etc.) y/o identidades de usuarios que conocen ciertos tipos de información. Por ejemplo, el producto puede comprender información específica del producto (por ejemplo, propiedades físicas, contenido peligroso, toxicidad, datos fidedignos, etc.) e información específica del proceso (por ejemplo, condiciones laborales, indicadores de sostenibilidad, datos subjetivos, etc.). Un actor en la cadena de valor del producto puede conocer, crear o actualizar una o más partes de los datos del producto. Por ejemplo, cada actor puede conocer las identidades del actor inmediatamente anterior (por ejemplo, proveedor) y el actor inmediatamente posterior (por ejemplo, cliente) en la cadena de valor. En otro ejemplo, cada actor puede conocer los detalles de la actividad gestionada por el actor respectivo. En algunos casos, un actor solo puede conocer datos incompletos del producto. En algunos casos, un actor puede conocer los datos completos del producto. En algunos casos, diferentes partes de los datos del producto pueden estar asociadas con diferentes nodos. En algunos casos, los datos de producto de un producto derivado pueden comprender, o de otro modo estar asociados con, los respectivos datos de producto del producto o productos del o de los que deriva el producto derivado. Por ejemplo, la red de cadena de valor del producto derivado puede comprender, o de otro modo estar asociada con, una parte de la red de cadena de valor del producto o productos del o de los que deriva el producto derivado.
[0047] Un actor particular en una cadena de valor de un producto puede requerir datos de producto del producto que no están disponibles para el actor particular para procesar el producto. Por ejemplo, un reciclador (por ejemplo, un actor de etapa final en la cadena de valor) puede requerir la información de composición química (por ejemplo, datos de producto) de una batería (por ejemplo, el producto) para reciclar adecuadamente (por ejemplo, procesar) la batería. Dichos datos del producto pueden no estar disponibles de inmediato en circunstancias tradicionales, tales como porque las identidades de los actores aguas arriba del reciclador son desconocidas para el reciclador, hay demasiados actores para rastrear (por ejemplo, proveedores de proveedores de proveedores de la batería), diferentes actores conocen diferentes partes de los datos del producto, los intermediarios no tienen incentivos para participar en el intercambio de información y/o la fiabilidad de la información obtenida es cuestionable.
[0048] La plataforma de intercambio de información descrita en la presente proporciona un canal de intercambio de información entre un primer usuario que requiere una información particular (por ejemplo, parte de los datos del producto) y un segundo usuario que tiene la información particular. Los usuarios de la plataforma de intercambio de información pueden denominarse "participantes". En la presente se proporcionan protocolos inteligentes de preguntas y respuestas.
[0049] Una solución de almacenamiento de datos centralizada, donde se accede a la totalidad de la información desde una ubicación central y se gestiona a través de un sistema de gestión central externo, puede encontrar deficiencias técnicas tales como una granularidad limitada de control sobre qué usuarios pueden acceder a qué datos y cuándo, la privacidad limitada de los usuarios que proporcionan ciertos datos al sistema (por ejemplo, las identidades de dichos usuarios pueden revelarse al destinatario) y la seguridad limitada de los datos almacenados (por ejemplo, los datos pueden ser mutables). A diferencia de una solución de almacenamiento de datos centralizada, la plataforma de intercambio de información de la presente descripción permite que la información resida en nodos distribuidos (por ejemplo, con diferentes usuarios). La plataforma de intercambio de información puede proporcionar una ruta entre un primer nodo y un segundo nodo para proporcionar el canal de intercambio de información entre los dos nodos, mientras se mantiene el anonimato de las identidades de los usuarios asociados con los dos nodos. Beneficiosamente, dicho almacenamiento (y acceso) de información distribuida permite un control flexible de la difusión de información, por ejemplo, con respecto a qué usuarios tienen acceso a la información, a exactamente qué información o parte de la misma, y cuándo (o durante cuánto tiempo) tienen acceso a la información. La plataforma de información distribuida también puede ser menos propensa a violaciones de seguridad de los datos protegidos. Además, el anonimato mantenido entre los dos usuarios (nodo emisor y nodo receptor) durante un intercambio de información puede incentivar a un conector intermediario (un nodo intermediario) para que se permita actuar como un apoderado para conectar a los dos usuarios desconectados de otro modo; sin dicho anonimato, el intermediario puede estar menos inclinado a hacerlo, por ejemplo, por temor a perder negocios o porque están obligados a mantener la identidad confidencial de cualquiera de las partes.
[0050] En algunos casos, la fiabilidad de la información intercambiada se puede mantener almacenando un registro o registros de todas las transferencias de información, de modo que un usuario no pueda negar posteriormente, contrariamente al registro o registros, que hubo una actividad de intercambio de información o, en algunos casos, qué información se intercambió. Dicho registro o registros pueden ser especialmente útiles para fines de auditoría. En algunos casos, la fiabilidad de la información intercambiada se puede mantener asociando una identidad digital de un usuario a la identidad real del usuario y haciendo que dicha asociación sea de conocimiento público.
[0051] La plataforma de intercambio de información puede implementar uno o más protocolos de pregunta y respuesta, donde un primer usuario hace una pregunta sobre un producto, y otro usuario que está bien informado sobre el producto ya sea proporciona previamente o responde a la pregunta con la respuesta, para facilitar el intercambio de información.
[0052] En algunos casos, los datos del producto se pueden prevalidar, tal como antes o durante la producción o la fabricación final. En algunos casos, los datos del producto se pueden posvalidar, por ejemplo, mediante ingeniería inversa o la realización de procedimientos de prueba. En algunos casos, los datos específicos del proceso asociados con un producto pueden prevalidar. En algunos casos, los datos específicos del proceso asociados con un producto pueden posvalidar. Los datos del producto se pueden validar (por ejemplo, prevalidar, posvalidar) por un validador. El validador puede ser un tercero para un solicitante de información y un receptor de información. Los datos validados se pueden validar más allá de un estándar de duda razonable u otro estándar (por ejemplo, preponderancia de evidencia, etc.). Los sistemas y procedimientos para la validación se describen en otra parte en la presente.
[0053] La FIG. 1 ilustra un esquema para el almacenamiento e intercambio de información. Se ilustra un primer producto 110 que comprende un ensamblaje de las partes 151, 152 y 153, con una primera etiqueta 110A y datos de primer producto 110B asociados. Cada una de las partes 151, 152 y 153 puede ser su propio producto que tiene su propia etiqueta y datos de producto 151B, 152B y 153B asociados, respectivamente. Los primeros datos de producto 110B pueden comprender partes distribuidas de datos en un primer nodo 111, segundo nodo 112, tercer nodo 113, cuarto nodo 114 y quinto nodo 115 en la cadena de valor. Los primeros datos de producto 110B pueden comprender además o estar asociados con (por ejemplo, superposición con) parte o la totalidad de los datos de producto 151B, 152B y 153B. Por ejemplo, el primer nodo 111 realizado comprende o se asocia con los datos de producto 151B de la parte 151, los datos de producto 152B de la parte 152 y los datos de producto 153B de la parte 153.
[0054] Tal como se ilustra, las diferentes partes de los datos de producto se pueden almacenar en una red de cadena de bloques en diferentes nodos. La red de cadena de bloques puede comprender una estructura de datos distribuidos. La cadena de bloques puede comprender un libro mayor de transacciones seguro y distribuido. En algunas realizaciones, una cadena de bloques es una estructura de datos que almacena una lista de transacciones, formando un libro mayor electrónico distribuido que registra transacciones entre identificadores de origen e identificadores de destino. Las transacciones se agrupan en bloques y cada bloque (excepto el primer bloque) remite o está vinculado a un bloque anterior de la cadena. Los diferentes nodos mantienen la cadena de bloques y validan cada nuevo bloque y las transacciones contenidas en el mismo. La integridad de la cadena de bloques se mantiene porque cada bloque se refiere o incluye un valor hash criptográfico del bloque anterior. Por consiguiente, una vez que un bloque se refiere a un bloque anterior, se vuelve difícil modificar o alterar los datos (por ejemplo, las transacciones) contenidos en el mismo. Esto se debe a que incluso una pequeña modificación de los datos afectará el valor hash de todo el bloque. Cada bloque adicional aumenta la dificultad de manipular el contenido de un bloque anterior. Por lo tanto, a pesar de que el contenido de una cadena de bloques puede estar disponible para que todos lo vean, se vuelven inmutables.
[0055] En cada nodo, cada producto se puede unir a una etiqueta que se vincula a un manifiesto a nivel de producto (por ejemplo, datos de producto) que se almacena en la cadena de bloques. El manifiesto puede contener una identidad anónima del creador del manifiesto, información que se utiliza para responder preguntas y enlaces de red a otros manifiestos. Siguiendo los enlaces de red, a partir de un único manifiesto, se puede obtener información sobre más manifiestos (que residen en diferentes nodos) y seguir sus enlaces a su vez para construir gradualmente una representación anónima de la cadena de valor de un producto. Un manifiesto puede proporcionar la estructura de la red y las identidades anonimizadas de los nodos que forman parte de la red, pero no las identidades reales de los nodos individuales. Por ejemplo, se puede descubrir que 3 fabricantes, 2 reparadores, 1 minorista y 2 brókeres estaban involucrados en la cadena de valor, y qué actor estaba tratando con qué actor, pero no sus identidades reales. Dentro de esta red de cadenas de valor, solo los contactos directos (contactos preexistentes) del creador de un manifiesto en la vida real pueden conocer las identidades reales de los proveedores y clientes inmediatos del creador del manifiesto, que conocen las identidades de los demás en el mundo real.
[0056] En algunos casos, un manifiesto puede ser de un nivel de línea de productos, tal como para contener información sobre líneas de productos o marcas. Esto evita la necesidad de modificar el manifiesto de cada producto individual. Los manifiestos de nivel superior pueden estar vinculados a través de enlaces de productos.
[0057] Con referencia de nuevo a la FIG. 1, un segundo producto 120 puede comprender un ensamblaje de las partes 152 y 154 con una segunda etiqueta 120A y los datos del segundo producto 120B asociados. La parte 154 puede ser su propio producto que tiene su propia etiqueta y datos de producto 154B asociados. El segundo producto 120 puede ser un producto derivado del primer producto 110 en esa parte 152 que se ha reciclado del primer producto. Los segundos datos de producto 120B pueden comprender partes distribuidas de datos en un primer nodo 121, segundo nodo 122, tercer nodo 123, cuarto nodo 124 y quinto nodo 125 en la cadena de valor. Los segundos datos de producto 120B pueden comprender además o estar asociados con (por ejemplo, superposición con) parte o la totalidad de los primeros datos de producto 110B, tales como las partes de los primeros datos de producto que se relacionan con la parte 152 (por ejemplo, datos de producto 152B). Los segundos datos de producto 120B pueden comprender además parte o la totalidad de los datos de producto de otro producto (por ejemplo, datos de producto 154B), tal como el producto del cual se originó la parte 154. Es decir, uno o más nodos en los segundos datos de producto 120B pueden estar enlazados a uno o más nodos en los primeros datos de producto 110B. Por ejemplo, como se ilustra, el quinto nodo 115 está enlazado (a través de un enlace de red) al primer nodo 121.
[0058] Un tercer producto 130 puede comprender un ensamblaje de las partes 153 y 155 con una tercera etiqueta 130A y datos del tercer producto 130B asociados. El tercer producto 130 puede ser un producto derivado del primer producto 110 en esa parte 153 que se ha reciclado del primer producto. Los terceros datos de producto 130B pueden comprender datos en un primer nodo 131, segundo nodo 132, tercer nodo 133, cuarto nodo 134 y quinto nodo 135 en la cadena de valor. Los terceros datos de producto 130B pueden comprender además o estar asociados con (por ejemplo, superposición con) parte o la totalidad de los primeros datos de producto 110B, tales como las partes de los primeros datos de producto que se relacionan con la parte 153 (por ejemplo, datos de producto 153B). Los terceros datos de producto 120B pueden comprender además parte o la totalidad de los datos de producto de otro producto (por ejemplo, datos de producto 155B), tal como el producto del cual se originó la parte 155. Es decir, uno o más nodos en los terceros datos de producto 130B pueden estar enlazados a uno o más nodos en los primeros datos de producto 110B. Por ejemplo, como se ilustra, el quinto nodo 115 está enlazado (a través de un enlace de red) al primer nodo 131. Como se ve en la FIG. 1, una cadena de valor puede rastrear diferentes componentes y/o ensamblajes o desmontaje de diferentes productos.
[0059] La información se puede obtener de los manifiestos durante una sesión de intercambio de información a través de preguntas y respuestas. En la presente se proporcionan sistemas y procedimientos para protocolos de respuesta e interrogación inteligentes. Por ejemplo, un usuario que tiene acceso al nodo 125 desde una etiqueta del producto 120 puede ser capaz de encontrar información sobre la parte 152 de un usuario que tiene acceso al nodo 111 al navegar por la red extendida de manifiestos y abrir un canal de comunicación seguro 180 mientras se preservan las identidades de ambos usuarios.
[0060] Las preguntas están predefinidas y las respuestas relacionadas con los productos están vinculadas a las preguntas de los participantes. Las preguntas pueden ser cadenas de formato libre que deben responderse manualmente. Las preguntas pueden contener metadatos sobre sus temas (por ejemplo, si la pregunta se refiere al mercurio), que los participantes pueden utilizar para verificar la exactitud de la respuesta (por ejemplo, utilizando compromisos, como se describe en otra parte en la presente). Como alternativa o de manera adicional, una pregunta puede tener la forma de una consulta. Por ejemplo, la consulta puede tener la forma: "¿El producto contiene material X?", para lo cual se sabría que la respuesta es "sí" o "no." La consulta puede ser compatible con respuestas binarias (por ejemplo, verdadero/falso, 0/1, sí/no) o no binarias (por ejemplo, una cadena, caracteres, palabras, números, etc.). La pregunta puede estar en otros formularios de consulta. En algunos casos, la plataforma puede implementar uno o más algoritmos (por ejemplo, implementar el procesamiento de lenguaje natural (NLP, por sus siglas en inglés)) para analizar el lenguaje de consulta. Una pregunta puede ser una pregunta push, que un participante ha respondido previamente, o una pregunta pulí, en la que no existe una respuesta preexistente. Los dos tipos de preguntas implican añadir información al manifiesto.
[0061] Por ejemplo, las preguntas push pueden incluir preguntas a las respuestas que son obligatoriamente divulgadas por la ley. Una pregunta push puede incluir cualquier otra pregunta personalizada que definan otros participantes. Una pregunta push puede ser útil cuando se desea que las respuestas estén disponibles en cualquier momento futuro, incluso si el participante que las proporcionó hubiera abandonado la red. Para las preguntas push, las respuestas se almacenan directamente en el manifiesto y posteriormente se propagan aguas abajo a medida que la etiqueta se mueve a lo largo de la cadena de valor. Esto permite a cualquier persona con acceso al manifiesto y la autorización correcta (es decir, que pertenezca a los grupos correctos) acceder a las respuestas. Una pregunta push puede formar un par de pregunta/respuesta (QA, por sus siglas en inglés) con una respuesta correspondiente en el manifiesto. El par de qA puede ser un par de cadena de punteros. Por ejemplo, hacer una pregunta push puede desencadenar la búsqueda de los datos vinculados a la pregunta push y la verificación de la autorización para ver la respuesta.
[0062] Las preguntas pull son útiles cuando los participantes desean obtener información adicional o más detallada o cuando las respuestas son más confidenciales. Las preguntas pulí se pueden hacer a cualquier persona en la cadena de valor. La red formada por los manifiestos se puede usar para encontrar y seleccionar el participante anónimo adecuado al que hacer la pregunta. Si la parte seleccionada conoce la respuesta y acepta la autorización del interrogador (por ejemplo, perteneciente a los grupos adecuados), puede responder a través de un canal de comunicación seguro. Las preguntas pulí se pueden convertir en preguntas push cuando un participante lo considere necesario mediante la actualización del manifiesto para incluir las respuestas a las preguntas push. Esto puede ser útil cuando, por ejemplo, una pregunta se vuelve obligatoria en el futuro, cuando no lo era en el pasado. Algunas preguntas pueden tener pares de temas/compromisos (pares de TC, por sus siglas en inglés) asociados, que se pueden usar para verificar las respuestas a estas preguntas. Los pares de TC pueden contener información que es más genérica que las de los pares de QA, que se han hecho para preguntas específicas. En lugar de preguntas específicas, se centran en almacenar información verificable sobre temas. Los compromisos pueden comprender valores numéricos. Por ejemplo, el compromiso sobre la "cantidad de un ingrediente" se puede utilizar para responder (de manera verificable) a la cantidad exacta, un umbral o un intervalo de la cantidad del ingrediente. Si bien se desconoce qué pregunta específica puede hacerse en el futuro, puede haber un subconjunto de respuestas que puedan verificarse con compromisos que se han proporcionado en el pasado. Si bien no es necesario responder a las preguntas pulí utilizando los compromisos existentes, puede hacer que la información sea más fidedigna.
[0063] La plataforma de intercambio de información puede comprender un número de contratos inteligentes que implementan varios protocolos de intercambio de información descritos en la presente. Utilizando estos protocolos, los participantes pueden intercambiar información con otros participantes.
[0064] Un protocolo puede admitir la publicación de un grupo. Cada participante puede decidir en quién confía su información limitando el acceso a dicha información a uno o más grupos definidos con autorización. Por ejemplo, un fabricante puede confiar solo a un determinado grupo de recicladores certificados las respuestas a ciertas preguntas delicadas. Cualquier participante puede crear y gestionar un grupo de participantes. Un grupo puede recibir una etiqueta (por ejemplo, "recicladores de confianza"). Cuando un participante comparte una información, puede seleccionar qué grupos están autorizados a verla. Se puede crear un grupo con un conjunto inicial de miembros. El creador de un grupo puede ser responsable de seleccionar a los miembros del grupo. Se puede generar un par de claves asimétricas del que se publica la clave pública junto con los otros metadatos del grupo (propietario, miembros y nombre del grupo). La clave privada, sin embargo, no se distribuye inmediatamente entre los posibles participantes. La membresía en el grupo se puede confirmar antes de que los miembros obtengan la clave privada. Antes de obtener la clave privada, deben confirmar que quieren formar parte del grupo. La plataforma podrá verificar que un participante es miembro de un grupo cuando haya verificación mutua; es decir, el participante confirma que pertenece a un grupo y el grupo confirma que el participante forma parte del grupo. Un participante puede poseer (por ejemplo, crear) una pluralidad de grupos.
[0065] Un participante puede pertenecer a una pluralidad de grupos. Las interacciones con respecto a la creación, modificación y eliminación de grupos se pueden facilitar en la cadena de bloques a través de contratos inteligentes y, como tales, son transparentes para cualquier persona con acceso al libro mayor público de transacciones. Cada grupo puede tener un par de claves asimétricas para las que se pueden cifrar las respuestas, de modo que solo los miembros del grupo tengan acceso a esa respuesta. Una clave pública se puede usar para cifrar datos específicamente para los miembros de un grupo, cuyos miembros tienen acceso a la clave privada asociada. En algunos casos, el creador puede añadir punteros a otros grupos, lo que puede añadir a los miembros de esos otros grupos al grupo del creador. Por ejemplo, cuando un grupo GA contiene un puntero a otro grupo GB, los miembros de GB también se consideran miembros de GA. Lo mismo ocurre cuando GB apunta a un grupo GC; entonces, los miembros de GC también se consideran miembros de GA. A todos estos miembros (directos e indirectos) se les da acceso a la clave privada que está emparejada con la clave pública del grupo GA.
[0066] Un protocolo puede admitir la adición o eliminación de un participante a o de un grupo. Dichas operaciones pueden requerir una gestión adicional de la clave de grupo, por ejemplo, para evitar que los miembros que han abandonado un grupo accedan posteriormente a nueva información cifrada para los miembros del grupo. Se pueden generar nuevos pares de claves cada vez que cambie la composición del grupo.
[0067] Un protocolo puede gestionar listas de preguntas. Cualquier participante puede crear una lista de preguntas para convertirse en un presentador de la lista. Otros participantes pueden tener la opción de suscribirse a la lista, por ejemplo, para tener acceso a todas las preguntas de la lista. Para evitar la manipulación, las listas se pueden almacenar en la cadena de bloques. Una lista de preguntas puede importar preguntas de otras listas de preguntas. Una lista de preguntas solo puede ser actualizada por su presentador. Una actualización a una lista de preguntas puede crear una nueva versión de esa lista. Los participantes podrán especificar a qué versión de la lista de preguntas se suscriben. En algunos casos, las suscripciones a una lista pueden transferirse a través de diferentes versiones. En otros casos, los suscriptores pueden verificar si se suscriben o no a una versión más reciente de la lista. Esto permite a los usuarios permanecer suscritos a una versión anterior, ya que una actualización puede incluir nuevas preguntas que no quieran responder. Por ejemplo, un auditor puede crear una lista de preguntas para convertirse en un presentador y actualizar la lista a medida que avanza la investigación de auditoría. En algunos casos, las listas de preguntas pueden contener preguntas que el participante debe responder. Por ejemplo, estas preguntas pueden incluir preguntas que los suscriptores están legalmente obligados a responder.
[0068] Un protocolo puede gestionar suscripciones a listas de preguntas. Los participantes pueden suscribirse a una lista de preguntas para mostrar su intención de responder a las preguntas. La lista de suscripciones y la información de autorización sobre los grupos que pueden leer las respuestas se pueden incluir en el manifiesto. Una notificación se puede impulsar (push) como un evento en un contrato inteligente cada vez que se actualiza una lista de preguntas. Un participante puede estar suscrito a múltiples listas y/o múltiples versiones de la misma lista.
[0069] Un protocolo puede admitir la publicación y modificación de un manifiesto. Un participante puede publicar un nuevo manifiesto o modificar uno existente que posea. Por ejemplo, un participante puede crear una estructura de datos vacía y completarla con información, como información general del producto, preguntas push y respuestas a la misma, enlaces a otros manifiestos, listas de preguntas suscritas e información de propiedad anónima. Cada participante puede seleccionar una identidad secreta y anónima cada vez que crea un manifiesto. Cada participante podrá ser propietario de un registro privado que contenga una lista de todas las identidades secretas correspondientes a los manifiestos que haya publicado.
[0070] El manifiesto puede estar vinculado a una etiqueta (por ejemplo, en el producto) y publicado en la cadena de bloques. El manifiesto se puede utilizar tanto por los interrogadores como por los encuestados para adquirir información para hacer y responder preguntas. Además, el manifiesto también se puede utilizar para verificar las respuestas. El manifiesto publicado se puede ver por cualquier participante, pero la identidad del creador puede ser anónima y la información confidencial, como las respuestas a las preguntas push y los enlaces de productos, pueden cifrarse. La información en un manifiesto se puede modificar por su creador. La cadena de bloques puede proporcionar un historial inmutable, de modo que cada versión antigua y versión modificada permanezca disponible en la cadena de bloques.
[0071] Un manifiesto puede contener entradas tales como pares de QA push, una factura de materiales en combinación con compromisos (por ejemplo, pares de TC), un puntero a una colección de listas de preguntas, punteros a manifiestos de línea de productos y manifiestos de modelo (por ejemplo, enlaces de productos), punteros al manifiesto de productos primarios y secundarios (por ejemplo, enlaces de red), el titular del manifiesto, el creador del manifiesto (por ejemplo, dirección anónima), la identidad real del creador del manifiesto cifrada con la clave de titular, y cualquier otro metadato (por ejemplo, número de serie).
[0072] Un manifiesto puede tener cualquier número de titulares, siendo titular cualquier parte que tenga o haya tenido acceso físico a la etiqueta vinculada al manifiesto, en la que se almacena una clave privada. Cualquier persona con acceso a la etiqueta puede usar esta clave privada y, por lo tanto, identificarse como el titular de la etiqueta. Las partes deben almacenar la clave del titular privado cuando la vean, de modo que puedan continuar actuando como titular después de que ya no estén en posesión de la etiqueta. Esto es especialmente importante para las auditorías, ya que es la única forma de identificar a los creadores de manifiestos. La identidad anónima del creador del manifiesto se registra en el manifiesto, lo que permite a los creadores reclamar la propiedad del manifiesto cuando sea necesario. Debido a que se utiliza una nueva identidad anónima para cada manifiesto, no se puede vincular directamente a la identidad pública del encuestado sin información adicional. La identidad real del creador también se almacena en el manifiesto, cifrada con la clave pública del titular. El titular (normalmente, un cliente directo) puede revelar la identidad pública del creador.
[0073] La información que contiene un manifiesto puede tener diferentes niveles de seguridad. Parte de la información puede ser de conocimiento público, mientras que otra información puede estar destinada a destinatarios más específicos y, por lo tanto, estar cifrada para grupos específicos.
[0074] Los manifiestos también pueden contener pares de TC para responder preguntas pull. Estos compromisos se hacen para la factura de materiales. Si la lista de materiales es confidencial además de las cantidades, la información puede ofuscarse agregando al manifiesto pares de TC espurios sobre materiales que no están en el producto: compromisos por el valor 0. Los compromisos permiten a los auditores verificar la veracidad de las afirmaciones realizadas por el participante.
[0075] Los enlaces de red se usan para apuntar los manifiestos secundarios y los manifiestos primarios. Los manifiestos primarios son los manifiestos de los componentes y materias primas que participaron en la creación del producto (aguas arriba). Los manifiestos secundarios son los manifiestos de cualquier producto(s) del cual este producto es un material o componente (aguas abajo). En un contexto de fabricación, por lo general solo hay un secundario. Por ejemplo, los enlaces de red del manifiesto de una placa base pueden apuntar a los manifiestos de todos los chips presentes en la placa, así como al manifiesto del ordenador portátil que se fabrica usando la placa base. Para algunas partes, como las empresas de producción, muchos de los productos creados tendrán información muy similar en sus manifiestos. Por ejemplo, todos los productos de una línea de productos pueden tener la misma composición de material y manual de usuario. Para evitar duplicar innecesariamente la información de esta manera, un manifiesto puede incluir referencias a manifiestos virtuales que contienen información para toda la línea de productos, mientras que ese manifiesto puede a su vez apuntar a través de enlaces (por ejemplo, enlaces de productos) a un manifiesto que contiene las garantías que comparten todos los productos electrónicos de esa empresa. Los enlaces de productos se pueden cifrar para preservar el anonimato del creador del manifiesto.
[0076] Un protocolo puede gestionar preguntas push. Un interrogador puede encontrar respuestas a preguntas push utilizando la información en el manifiesto del producto vinculada a su etiqueta, y/o siguiendo de manera recursiva los enlaces de red aguas arriba o aguas abajo para encontrar manifiestos que tengan las respuestas (o parte de las mismas). El hecho de que un participante pueda acceder a la respuesta de una pregunta push depende del grupo o grupos del o de los que sea miembro y de la correspondiente autorización del grupo o grupos. Para cada par de QA, se puede verificar la autorización del interrogador. Las respuestas pueden ser públicas o estar cifradas para grupos específicos. Por ejemplo, a un cliente que compró un producto puede que solo se le permita ver información general del producto, mientras que un reciclador/auditor verificado puede que también vea reclamaciones hechas sobre el contenido particular del producto: la forma en que se fabricó, el origen de los materiales, etc.
[0077] Un protocolo puede gestionar preguntas pull. Un participante puede ser un interrogador y/o un encuestado. El interrogador puede utilizar la información del manifiesto, como los enlaces de red, para encontrar un manifiesto cuyo creador probablemente tenga la respuesta, o una parte de la respuesta. Por ejemplo, el interrogador puede navegar por los enlaces de red de un manifiesto vinculado a una etiqueta escaneada de un producto utilizando los temas de pares TC para filtrar la relevancia, y encontrar las identidades anónimas del creador del manifiesto relevante. El interrogador puede entonces crear un canal seguro para hacer la pregunta a la identidad anónima del creador del manifiesto. A menos que cualquiera de los participantes revele su identidad, las identidades permanecerán anónimas. Al mismo tiempo, tendrán la certeza de que el interrogador es del grupo reclamado (con autorización) y que el encuestado es el verdadero propietario de un manifiesto en la cadena de valor relevante. El encuestado puede utilizar el grupo asociado de un interrogador para determinar si desea responder a la pregunta. Por ejemplo, el interrogador puede proporcionar una firma de anillo para probar la autorización. En algunos casos, cuando las respuestas deben permanecer en secreto para cualquiera que no sea el interrogador y el encuestado, se puede usar un intercambio de claves Diffie-Hellman.
[0078] Un protocolo puede gestionar el almacenamiento y la verificación de las identificaciones. Aquí, la identidad digital de cada participante en la plataforma de intercambio de información está vinculada públicamente a la identidad del participante en el mundo real. Sin embargo, cada participante sigue siendo el único propietario de la identidad anónima utilizada para publicar manifiestos. Cada participante puede reclamar un nombre, por ejemplo, de acuerdo con la Propuesta de Mejora de Ethereum (Ethereum Improvement Proposal, EIP 137). Los nombres se pueden representar en la cadena como hash. Puede haber un registro público. Las identidades se pueden interactuar accediendo al registro.
[0079] Al implementar estos protocolos en la plataforma de intercambio de información, los participantes pueden regular su información de producto de dos maneras: pueden decidir con quién se comparte la información y cuánta información se comparte. Los participantes pueden controlar qué información se comparte ajustando cuándo responder a una pregunta. Del mismo modo, pueden controlar quién obtiene la información haciendo que sus respuestas sean legibles solo por aquellos que poseen la clave correcta (por ejemplo, usando grupos).
[0080] Los datos del producto se pueden validar (por ejemplo, prevalidar, posvalidar) por un validador. En algunos casos, el validador puede ser un tercero para los participantes del intercambio de información (por ejemplo, solicitante, destinatario, etc.). En algunos casos, el validador puede ser un participante en el intercambio de información.
[0081] Se proporcionan sistemas y procedimientos para la validación de datos utilizando las plataformas de intercambio de información descritas en la presente. Los datos se pueden validar a través de procedimientos tales como tecnologías de trazado, sistemas de balance de masas, tokenización de certificados, auditorías de terceros y/o una combinación de los mismos. Las tecnologías de trazado pueden comprender marcar un producto con un trazador y demostrar que un creador del trazador estuvo, en algún momento del proceso de fabricación, en posesión del producto marcado. El trazador puede ser un trazador artificial o un trazador natural. El trazador puede ser un trazador tangible o un trazador intangible. El uso de tecnologías de trazado por sí solas para validar los datos puede exponer el proceso de validación al riesgo de que un creador de trazadores malintencionado proporcione el trazador a otras partes aguas abajo malintencionadas (que pueden reclamar fraudulentamente que su producto proviene de una parte diferente que también recibió el trazador del creador de trazadores). Un sistema de balance de masas puede comprender equilibrar una entrada y una salida de materiales en cada etapa de fabricación. Por ejemplo, una fuente A puede tener certificación para producir 100 toneladas de material válido. Se pueden validar hasta 100 toneladas de material que se origina en la fuente A. El uso de un sistema de balance de masas solo para validar puede exponer el proceso de validación al riesgo de un comprador reciba material tanto de la fuente A como de una fuente D de terceros y cambie el material de la fuente A por el material de la fuente D bajo el pretexto de que el material proviene en su totalidad de A. Al menos los problemas mencionados anteriormente de validación de datos pueden abordarse mediante el uso de una combinación de tecnologías de trazado y el sistema de balance de masas para validar los datos. Los trazadores (por ejemplo, trazador artificial, trazador natural) y/o la determinación de información de los mismos se pueden incluir en un manifiesto (o múltiples manifiestos). La información de material de entrada y salida y/o la determinación de la información del mismo se pueden incluir en un manifiesto (o múltiples manifiestos).
[0082] La tokenización de certificado puede comprender o bien la conversión de un certificado o certificados en unidades digitalizadas, la conversión de un activo o activos certificado(s) en unidades digitalizadas, o ambas. El certificado puede ser un certificado de proceso o un certificado de producto. Un certificado de proceso puede certificar una línea de productos completa (por ejemplo, permanentemente, con una fecha de vencimiento predeterminada, con auditorías periódicas pendientes, etc.) y, en consecuencia, puede validar muchos productos en la línea de productos. En algunos casos, una entidad certificada puede emitir (por ejemplo, acuñar) tókenes, con autorización para acuñar asignables o retirables por la entidad de certificado que emite el certificado. En algunos casos, la entidad de certificación puede emitir nuevos tókenes al fabricante previa solicitud (por ejemplo, tras la fabricación de un producto). Un certificado de producto puede certificar una unidad cuantificable (por ejemplo, una cantidad predeterminada) de productos. En algunos casos, la autoridad certificadora puede emitir los tókenes y asignarlos a la entidad certificada previa solicitud (por ejemplo, tras la fabricación de un producto). En algunos casos, puede haber suficientes tókenes para etiquetar los flujos de salida certificados, y nada más. Un manifiesto para un producto de salida certificado puede comprender dicha certificación tokenizada (por ejemplo, adjuntando una firma digital del certificado al manifiesto, donde la firma digital solo se puede adjuntar cuando el certificado es válido). La cantidad predeterminada de tókenes circulantes, que son trazables, puede garantizar que un determinado certificado no se emplee dos veces. Un certificado tokenizado puede ser un certificado de punto que se puede transferir aguas abajo de un nodo de origen por cualquier actor (por ejemplo, que incluye entidades no certificadas). Por ejemplo, dicho certificado de punto puede validar los datos asociados con el origen de los materiales (por ejemplo, hechos históricos inalterables) y la presencia del trazador (por ejemplo, propiedades fisicoquímicas permanentes). Un certificado tokenizado puede ser un certificado de flujo que es transferible aguas abajo solo por actores con la misma certificación (por ejemplo, libre de trabajo infantil, neutralidad de CO2 , etc.). La presencia de un certificado tokenizado se puede investigar usando los protocolos inteligentes de preguntas y respuestas descritos en la presente. En algunos casos, cada manifiesto puede contener una indicación del valor del certificado, así como una indicación de cuánto se ha empleado ya de ese valor. En algunos casos, el valor del certificado en el producto puede ser proporcional o determinado por el peso del producto.
[0083] Utilizando dichos esquemas de validación, un usuario puede ser capaz de verificar si los datos del producto se han validado o no. Por ejemplo, si los datos no se han validado, al usuario se le puede dar una indicación de que los datos no se han validado (por ejemplo, un mensaje explícito de que los datos no se han validado, una falta de firma de certificado tokenizada, etc.).
[0084] En un ejemplo, un fabricante obtiene un certificado para ciertos materiales y compra 10 kilogramos de magnesio certificado (y 10 certificados tokenizados), y utiliza dichos materiales y magnesio utilizando una fórmula secreta comercial (por ejemplo, qué cantidad de magnesio es secreta, qué presencia de magnesio es secreta, etc.) para fabricar 10 productos finales. Los 10 productos finales pueden estar asociados con los 10 certificados tokenizados (por ejemplo, 1 certificado tokenizado por 10 kilogramos, etc.). Los certificados y los tókenes asociados con los productos finales pueden permanecer con los propietarios y verificados por los protocolos de preguntas y respuestas. Dependiendo de la consulta, se pueden usar diferentes algoritmos para recopilar diferentes pruebas requeridas. Ejemplo
[0085] Beneficiosamente, la plataforma de intercambio de información permite la auditoría. El objetivo del auditor es verificar que los participantes no se comporten de manera inapropiada. Para una auditoría, siempre se requiere la cooperación del auditado. La cooperación para las auditorías no se impone por el propio sistema. Si se detecta un comportamiento inapropiado, los auditores pueden tomar las medidas adecuadas.
[0086] Un auditor que esté auditando a un participante puede, además de sus comprobaciones normales, revisar los manifiestos del auditado. Primero, el auditor puede averiguar qué manifiestos fueron creados por el auditado. Como la identidad real de un propietario del manifiesto es un secreto que solo conocen los creadores y sus titulares, el auditor puede pedir a los creadores o titulares de los manifiestos que ofrezcan voluntariamente la identificación. Con el manifiesto en la mano, se puede verificar el contenido. Para un manifiesto, hay tres tipos de cosas que se pueden auditar: pares de QA, pares de TC y el historial de edición del manifiesto.
[0087] Para los pares de QA de acceso público, el auditor puede realizar una revisión directa revisando los valores. Los valores cifrados de los pares de QA pueden mostrarse o bien por el creador del manifiesto o los grupos para los que están cifrados. A medida que el creador de los pares de QA hace la clave simétrica, son capaces de mostrar los valores de los pares de QA en función de los datos almacenados en la cadena de bloques. Esto demuestra que el valor mostrado corresponde al valor en el manifiesto. Aunque no demuestra que lo que se cifra para los grupos es la clave simétrica real, las partes pueden alertar a los auditores si obtienen una clave simétrica defectuosa. Para los pares de TC en el manifiesto, el auditado puede proporcionar el valor oculto y el valor aleatorio asociado. Como es inviable encontrar un par que resulte en el mismo compromiso, este par puede considerarse el original. El auditor puede verificar la exactitud del valor oculto utilizando canales del mundo real.
[0088] De esta manera, el auditor puede verificar de manera fiable que la información que los participantes divulgan sobre sus productos coincide con la verdad. En algunos casos, los datos verificados pueden marcarse como más fidedignos que los datos no auditados. En algunos casos, los participantes pueden calificarse de acuerdo con la frecuencia con la que una auditoría ha confirmado la información que han proporcionado.
[0089] El historial del manifiesto se puede verificar utilizando el historial de transacciones de la cadena de bloques. Esto se puede usar para verificar si el auditado muestra algún comportamiento sospechoso, por ejemplo, si el manifiesto se editó justo antes de la auditoría para ocultar la manipulación. Los manifiestos también pueden contener información que pueda certificar la procedencia de los productos y su historial de producción, algunos de los cuales pueden estar sujetos a regulación. Por lo tanto, los datos contenidos en los manifiestos pueden utilizarse por los auditores para determinar si el producto asociado fue fabricado y obtenido a través de canales y procedimientos legítimos.
[0090] Al descubrir una respuesta incorrecta, mediante la trazabilidad proporcionada por los protocolos de interrogatorio, el auditor puede rastrear el origen de la información falsa. En el caso de las preguntas push, la identidad secreta del origen está contenida en el manifiesto del que proviene el par de QA. Para las preguntas pulí, la identidad secreta del origen se conoce en el preciso momento en que se abre un canal de comunicación. En cualquier caso, las partes perjudicadas pueden pedir un auditor para encontrar la fuente del problema. Vincular a un participante a una respuesta es más fácil que descubrir todos los manifiestos del participante. Debido a que el participante que solicita una auditoría al menos conoce la identidad del siguiente participante aguas arriba (su proveedor en la cadena de valor), el participante interrogador ha visto la clave privada del titular de sus manifiestos, que se puede usar para descifrar la identidad pública del manifiesto para el auditor. Este paso se puede repetir para cada parte de la cadena de valor hasta que se encuentre al encuestado.
Sistemas informáticos
[0091] La presente descripción proporciona sistemas informáticos que están programados para implementar procedimientos de la descripción. Por ejemplo, el sistema informático puede programarse o configurarse de otro modo para implementar estructuras de cadena de bloques, redes descentralizadas, tecnología entre pares, técnicas criptográficas y/o una combinación de estas para facilitar la plataforma de intercambio de información y los protocolos de intercambio de información (por ejemplo, protocolos inteligentes de preguntas y respuestas) descritos en la presente. El sistema informático puede ser un dispositivo electrónico de un usuario o un sistema informático que está ubicado de forma remota con respecto al dispositivo electrónico. El dispositivo electrónico puede ser un dispositivo electrónico móvil. El sistema informático puede ser un servidor conectado a una pluralidad de dispositivos electrónicos de una pluralidad de usuarios (por ejemplo, participantes de la plataforma de intercambio de información).
[0092] El sistema informático incluye una unidad central de procesamiento (CPU, por sus siglas en inglés, también "procesador" y "procesador informático" en la presente), que puede ser un procesador de núcleo único o de núcleo múltiple, o una pluralidad de procesadores para procesamiento paralelo. El sistema informático también incluye memoria o ubicación de memoria (por ejemplo, memoria de acceso aleatorio, memoria de solo lectura, memoria flash), unidad de almacenamiento electrónico (por ejemplo, disco duro), interfaz de comunicación (por ejemplo, adaptador de red) para comunicarse con uno o más sistemas adicionales, y dispositivos periféricos, tales como caché, otra memoria, adaptadores de almacenamiento de datos y/o de pantalla electrónica. La memoria, la unidad de almacenamiento, la interfaz y los dispositivos periféricos están en comunicación con la CPU a través de un bus de comunicación, como una placa base. La unidad de almacenamiento puede ser una unidad de almacenamiento de datos (o repositorio de datos) para almacenar datos. El sistema informático puede acoplarse operativamente a una red informática ("red") con la ayuda de la interfaz de comunicación (por ejemplo, adaptador de red). La red puede ser Internet, una internet y/o extranet, o una intranet y/o extranet que esté en comunicación con Internet. La red en algunos casos es una red de telecomunicaciones y/o de datos. La red puede incluir uno o más servidores informáticos, que pueden habilitar la informática distribuida, como la informática en la nube. La red, en algunos casos con la ayuda del sistema informático, puede implementar una red entre pares, que puede permitir que los dispositivos acoplados al sistema informático se comporten como un cliente o un servidor.
[0093] La CPU puede ejecutar una secuencia de instrucciones legibles por máquina, que se pueden incorporar en un programa o software. Las instrucciones se pueden almacenar en una ubicación de memoria, tal como la memoria. Las instrucciones se pueden dirigir a la CPU, que posteriormente puede programar o configurar la CPU para implementar procedimientos de la presente descripción. Los ejemplos de operaciones realizadas por la CPU pueden incluir extraer, decodificar, ejecutar y reescribir.
[0094] La CPU puede ser parte de un circuito, tal como un circuito integrado. Uno o más componentes del sistema pueden estar incluidos en el circuito. En algunos casos, el circuito es un circuito integrado de aplicación específica (ASIC, por sus siglas en inglés).
[0095] La unidad de almacenamiento puede almacenar archivos, como controladores (drivers), bibliotecas y programas guardados. La unidad de almacenamiento puede almacenar datos de usuario, por ejemplo, preferencias de usuario y programas de usuario. En algunos casos, el sistema informático puede incluir una o más unidades de almacenamiento de datos adicionales que son externas al sistema informático, por ejemplo, ubicadas en un servidor remoto que está en comunicación con el sistema informático a través de una intranet o Internet.
[0096] El sistema informático puede comunicarse con uno o más sistemas informáticos remotos a través de la red. Los ejemplos de sistemas informáticos remotos incluyen ordenadores personales (PC, por sus siglas en inglés, por ejemplo, PC portátiles), pizarras o tabletas (por ejemplo, Apple® iPad, Samsung® Galaxy Tab), teléfonos, teléfonos inteligentes (por ejemplo, Apple® iPhone, dispositivo habilitado para Android, Blackberry®) o asistentes digitales personales. El usuario puede acceder al sistema informático a través de la red.
[0097] Los procedimientos como se describen en la presente se pueden implementar mediante código ejecutable de máquina (por ejemplo, procesador informático) almacenado en una ubicación de almacenamiento electrónico del sistema informático, tal como, por ejemplo, en la memoria o unidad de almacenamiento electrónico. El código ejecutable o legible por máquina se puede proporcionar en forma de software. Durante el uso, el procesador puede ejecutar el código. En algunos casos, el código se puede recuperar de la unidad de almacenamiento y almacenarse en la memoria para que el procesador pueda acceder fácilmente. En algunas situaciones, la unidad de almacenamiento electrónico puede excluirse y las instrucciones ejecutables por máquina se almacenan en la memoria.
[0098] El código se puede precompilar y configurar para su uso con una máquina que tiene un procesador adaptado para ejecutar el código, o se puede compilar durante el tiempo de ejecución. El código se puede suministrar en un lenguaje de programación que se puede seleccionar para permitir que el código se ejecute de forma precompilada o como se compila.
[0099] Los aspectos de los sistemas y procedimientos proporcionados en la presente, tales como el sistema informático, se pueden incorporar en la programación. Varios aspectos de la tecnología se pueden considerar como "productos" o "artículos de fabricación" normalmente en forma de código ejecutable de máquina (o procesador) y/o datos asociados que se llevan o se incorporan en un tipo de medio legible por máquina. El código ejecutable por máquina se puede almacenar en una unidad de almacenamiento electrónico, tal como memoria (por ejemplo, memoria de solo lectura, memoria de acceso aleatorio, memoria flash) o un disco duro. Los medios de tipo "almacenamiento" pueden incluir cualquiera o toda la memoria tangible de las ordenadores, procesadores o similares, o módulos asociados de estos, tales como varias memorias de semiconductores, unidades de cinta, unidades de disco y similares, que pueden proporcionar almacenamiento no transitorio en cualquier momento para la programación de software. Todo o parte del software puede a veces comunicarse a través de Internet o de varias otras redes de telecomunicaciones. Dichas comunicaciones, por ejemplo, pueden permitir la carga del software de un ordenador o procesador en otro, por ejemplo, de un servidor de gestión o un ordenador principal (host) en la plataforma informática de un servidor de aplicaciones. Por lo tanto, otro tipo de medio que puede soportar los elementos de software incluye ondas ópticas, eléctricas y electromagnéticas, tales como las utilizadas a través de interfaces físicas entre dispositivos locales, a través de redes de línea fija ópticas y cableadas y a través de varios enlaces aéreos. Los elementos físicos que transportan dichas ondas, tales como enlaces cableados o inalámbricos, enlaces ópticos o similares, también se pueden considerar como medios que portan el software. Como se usa en la presente, a menos que se restrinja a medios de "almacenamiento" tangibles y no transitorios, términos tales como "medio legible" por ordenador o máquina se refieren a cualquier medio que participe en proporcionar instrucciones a un procesador para su ejecución.
[0100] Por lo tanto, un medio legible por máquina, tal como un código ejecutable por ordenador, puede adoptar muchas formas, que incluyen, pero no se limitan a, un medio de almacenamiento tangible, un medio de onda portadora o un medio de transmisión físico. Los medios de almacenamiento no volátiles incluyen, por ejemplo, discos ópticos o magnéticos, tales como cualquiera de los dispositivos de almacenamiento en cualquier ordenador o similares, tales como los que se pueden utilizar para implementar las bases de datos, etc. mostrados en los dibujos. Los medios de almacenamiento volátiles incluyen memoria dinámica, tal como la memoria principal de dicha plataforma informática. Los medios de transmisión tangibles incluyen cables coaxiales; alambre de cobre y fibra óptica, incluidos los alambres que comprenden un bus dentro de un sistema informático. Los medios de transmisión de ondas portadoras pueden adoptar la forma de señales eléctricas o electromagnéticas, u ondas acústicas o de luz tales como las generadas durante las comunicaciones de datos de radiofrecuencia (RF) e infrarrojos (IR). Por lo tanto, las formas comunes de medios legibles por ordenador incluyen, por ejemplo, un disquete, un disco flexible, disco duro, cinta magnética, cualquier otro medio magnético, un CD-ROM, DVD o DVD-ROM, cualquier otro medio óptico, tarjetas perforadas, cinta de papel, cualquier otro medio físico con patrones de agujeros, una RAM, una ROM, una PROm , una EPROM, una FLASH-EPROM, cualquier otro chip o cartucho de memoria, una onda portadora que transporte datos o instrucciones, cables o enlaces que transporten dicha onda portadora, o cualquier otro medio desde el que un ordenador pueda leer código y/o datos de programación. Muchas de estas formas de medios legibles por ordenador pueden estar involucradas en llevar una o más secuencias de una o más instrucciones a un procesador para su ejecución.
[0101] El sistema informático puede incluir o estar en comunicación con una pantalla electrónica que comprende una interfaz de usuario (UI, por sus siglas en inglés) para proporcionar, por ejemplo, una presentación de información, tal como en los manifiestos descritos en la presente. Los ejemplos de UI incluyen, de modo no taxativo, una interfaz gráfica de usuario (GUI, por sus siglas en inglés) y una interfaz de usuario basada en la web.
[0102] Los procedimientos y sistemas de la presente descripción se pueden implementar mediante uno o más algoritmos. Un algoritmo se puede implementar mediante software tras la ejecución por parte de la unidad de procesamiento central. El algoritmo puede, por ejemplo, implementar los diversos protocolos descritos en la presente.
[0103] Si bien las realizaciones preferidas de la presente invención se han mostrado y descrito en esta invención, será obvio para los expertos en la materia que tales realizaciones se proporcionan solo a modo de ejemplo. No se pretende que la invención se limite a los ejemplos específicos proporcionados dentro de la memoria descriptiva. Si bien la invención se ha descrito con referencia a la memoria descriptiva mencionada anteriormente, no se pretende que las descripciones e ilustraciones de las realizaciones de la presente se interpreten en un sentido limitante. Ahora se les ocurrirán numerosas variaciones, cambios y sustituciones a los expertos en la materia sin apartarse de la invención. Además, se entenderá que todos los aspectos de la invención no se limitan a las representaciones, configuraciones o proporciones relativas específicas establecidas en la presente que dependen de una variedad de condiciones y variables. Debería entenderse que se pueden emplear varias alternativas a las realizaciones de la invención descritas en la presente para poner en práctica la invención. Por lo tanto, se contempla que la invención también cubrirá dichas alternativas, modificaciones, variaciones o equivalentes. Se pretende que las siguientes reivindicaciones definan el alcance de la invención.

Claims (15)

REIVINDICACIONES
1. Un procedimiento para el intercambio de información distribuida relativa a un producto, que comprende: (a) escanear, usando un detector, una etiqueta del producto, donde la etiqueta está enlazada a un primer manifiesto almacenado en una estructura de datos distribuidos;
(b) acceder a una red de manifiestos anónimos que comprenden una pluralidad de manifiestos en la estructura de datos distribuidos, incluyendo el primer manifiesto, navegando por uno o más enlaces de red asociados con el primer manifiesto; y
(c) recuperar una respuesta a una consulta sobre el producto al:
(i) identificar una respuesta preexistente a la consulta en un manifiesto relevante de la pluralidad de manifiestos, o
(ii) identificar un creador de un manifiesto relevante de la pluralidad de manifiestos, donde es probable que el creador del manifiesto relevante proporcione una respuesta a la consulta, e indagar la consulta al creador del manifiesto relevante a través de un canal de comunicación seguro.
2. El procedimiento según la reivindicación 1, donde cada creador de la pluralidad de manifiestos se mantiene en el anonimato.
3. El procedimiento de cualquiera de las reivindicaciones 1-2, donde la consulta es una consulta push y una de la pluralidad de manifiestos comprende la respuesta preexistente.
4. El procedimiento de cualquiera de las reivindicaciones 1-2, donde la consulta es una consulta pulí y ninguna de la pluralidad de manifiestos comprende la respuesta preexistente.
5. El procedimiento de la reivindicación 4, donde el manifiesto relevante se identifica al menos en parte mediante el filtrado de la pluralidad de manifiestos mediante un tema de la consulta.
6. El procedimiento de la reivindicación 5, donde la respuesta se verifica mediante un compromiso con el tema.
7. El procedimiento de cualquiera de las reivindicaciones 1-6, donde el primer manifiesto comprende información incompleta sobre el producto.
8. El procedimiento de cualquiera de las reivindicaciones 1-7, donde la red de manifiestos anónimos comprende nodos enlazados de la pluralidad de manifiestos.
9. El procedimiento de cualquiera de las reivindicaciones 1-8, que comprende además verificar una asociación de un solicitante de la respuesta a un primer grupo, donde el acceso al manifiesto relevante está autorizado a uno o más grupos que incluyen el primer grupo.
10. El procedimiento de la reivindicación 9, donde se deniega el acceso al manifiesto relevante a los usuarios que no están asociados con el uno o más grupos.
11. El procedimiento de cualquiera de las reivindicaciones 1-10, donde la respuesta se valida mediante el uso de uno o más de los sistemas de trazado, balance de masas y certificación tokenizada.
12. El procedimiento de cualquiera de las reivindicaciones 1-11, donde la respuesta se prevalida.
13. El procedimiento de cualquiera de las reivindicaciones 1-11, donde la respuesta se posvalida.
14. El procedimiento de cualquiera de las reivindicaciones 1-13, donde la respuesta es binaria.
15. Un sistema para el intercambio de información distribuida, que comprende:
uno o más procesadores, individual o colectivamente, programados para:
escanear, usando un detector, una etiqueta del producto, donde la etiqueta está enlazada a un primer manifiesto almacenado en una estructura de datos distribuidos; y
acceder a una red de manifiestos anónimos que comprenden una pluralidad de manifiestos en una estructura de datos distribuidos, incluyendo un primer manifiesto, navegando por uno o más enlaces de red asociados con el primer manifiesto; y
recuperar una respuesta a una consulta al:
(i) identificar una respuesta preexistente a la consulta en un manifiesto relevante de la pluralidad de manifiestos, o
(ii) identificar un creador de un manifiesto relevante de la pluralidad de manifiestos, donde es probable que el creador del manifiesto relevante proporcione una respuesta a la consulta, e indagar la consulta al creador del manifiesto relevante a través de un canal de comunicación seguro.
ES19732575T 2018-06-15 2019-06-17 Estructuras de bases de datos distribuidas para el intercambio anónimo de información Active ES2930575T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862685781P 2018-06-15 2018-06-15
PCT/EP2019/065820 WO2019238972A1 (en) 2018-06-15 2019-06-17 Distributed database structures for anonymous information exchange

Publications (1)

Publication Number Publication Date
ES2930575T3 true ES2930575T3 (es) 2022-12-19

Family

ID=67001763

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19732575T Active ES2930575T3 (es) 2018-06-15 2019-06-17 Estructuras de bases de datos distribuidas para el intercambio anónimo de información

Country Status (8)

Country Link
US (3) US11544758B2 (es)
EP (2) EP3807828B1 (es)
JP (2) JP7324231B2 (es)
CN (1) CN112334927A (es)
ES (1) ES2930575T3 (es)
PL (1) PL3807828T3 (es)
TW (1) TWI818036B (es)
WO (1) WO2019238972A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3807828B1 (en) 2018-06-15 2022-10-26 Circularise BV Distributed database structures for anonymous information exchange
US11870654B2 (en) * 2020-08-13 2024-01-09 Matthew Branton Methods and systems for introducing self-contained intent functionality into decentralized computer networks
CN112217645B (zh) * 2020-09-28 2021-10-26 电子科技大学 一种基于区块链技术的匿名通信系统路由选择方法
EP3989133A1 (en) * 2020-10-21 2022-04-27 adidas AG The recycling process of a recyclable sports article and generation process for a regenerated sports article
EP3989137A1 (de) * 2020-10-21 2022-04-27 Aesculap AG Sicherstellung single use anwendungen von su produkten mittels dlt/blockchain
WO2022245631A1 (en) * 2021-05-18 2022-11-24 Covestro Llc Blockchain verification system for assessing environmental impact across product lifecycle

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156026B2 (en) * 2000-05-12 2012-04-10 Nintendo of America Ltd. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US7496670B1 (en) * 1997-11-20 2009-02-24 Amdocs (Israel) Ltd. Digital asset monitoring system and method
US7107226B1 (en) * 1999-01-20 2006-09-12 Net32.Com, Inc. Internet-based on-line comparison shopping system and method of interactive purchase and sale of products
US20010032170A1 (en) * 1999-08-24 2001-10-18 Sheth Beerud D. Method and system for an on-line private marketplace
AUPQ318999A0 (en) * 1999-10-01 1999-10-28 Minerva Holdings Nv Method and apparatus for price setting
US7668913B1 (en) * 1999-11-05 2010-02-23 Decentrix, Inc. Method and apparatus for generating a web site with dynamic content data from an external source integrated therein
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7299206B2 (en) * 2000-11-30 2007-11-20 Ebay Inc. Method and system to implement seller authorized buying privileges within a network-based shopping facility
US20030014317A1 (en) * 2001-07-12 2003-01-16 Siegel Stanley M. Client-side E-commerce and inventory management system, and method
US20030220830A1 (en) * 2002-04-04 2003-11-27 David Myr Method and system for maximizing sales profits by automatic display promotion optimization
JP4103603B2 (ja) * 2003-01-23 2008-06-18 株式会社デンソー 再利用部品の管理システムおよび再利用部品の管理方法
GB0408430D0 (en) * 2003-04-16 2004-05-19 Espeed Inc Systems and methods for providing dynamic price improvement
US20040254950A1 (en) * 2003-06-13 2004-12-16 Musgrove Timothy A. Catalog taxonomy for storing product information and system and method using same
US20050086283A1 (en) * 2003-08-27 2005-04-21 John Marshall Method and system for dynamic web display
US7337166B2 (en) * 2003-12-19 2008-02-26 Caterpillar Inc. Parametric searching
WO2007030503A2 (en) * 2005-09-06 2007-03-15 Pattern Intelligence, Inc. Graphical user interfaces
US20130339232A1 (en) * 2005-10-06 2013-12-19 C-Sam, Inc. Widget framework for securing account information for a plurality of accounts in a wallet
US10026112B2 (en) * 2005-10-18 2018-07-17 Robert D. Fish Systems and methods for storing and retrieving goods and services information using parameter/value databases
US20070094056A1 (en) * 2005-10-25 2007-04-26 Travelocity.Com Lp. System, method, and computer program product for reducing the burden on an inventory system by retrieving, translating, and displaying attributes information corresponding to travel itineraries listed in the inventory system
US7882156B2 (en) * 2005-11-02 2011-02-01 Requisite Software, Inc. System and method for storing item attributes in an electronic catalog
US20070179868A1 (en) * 2006-01-17 2007-08-02 Bozym William W Electronic damaged vehicle estimating system that downloads part price data
AU2007213336A1 (en) * 2006-02-08 2007-08-16 Dolphin Software Ltd. Efficient display systems and methods
US8745162B2 (en) * 2006-08-22 2014-06-03 Yahoo! Inc. Method and system for presenting information with multiple views
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
EP2218043A4 (en) * 2007-12-05 2012-09-19 Google Inc ONLINE PAYMENT OPERATIONS
US8495487B2 (en) * 2009-01-04 2013-07-23 Sandra Lee Jerome Web-based dealership management system
US9280783B2 (en) * 2010-03-23 2016-03-08 Meridian Enterprises Corporation System and method for providing customized on-line shopping and/or manufacturing
WO2012061473A1 (en) * 2010-11-02 2012-05-10 Yourfido, Llc System and method for selecting a certified contractor
US20130041778A1 (en) * 2011-08-13 2013-02-14 The Owl Wizard Ltd. Method and system for improving a product recommendation made for matching a consumer wish list
US8639699B2 (en) * 2011-12-07 2014-01-28 Tacit Knowledge, Inc. System, apparatus and method for generating arrangements of data based on similarity for cataloging and analytics
BR112017002262A2 (pt) * 2014-08-04 2017-11-21 Mobile Search Security LLC sistema de contato móvel seguro (smcs)
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
JP6364132B2 (ja) * 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
CN105608588A (zh) * 2016-01-04 2016-05-25 布比(北京)网络技术有限公司 一种溯源记录处理的方法及装置
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
US10115068B2 (en) * 2017-01-24 2018-10-30 Accenture Global Solutions Limited Secure product identification and verification
WO2018222412A1 (en) * 2017-05-31 2018-12-06 Walmart Apollo, Llc Systems and methods to enable robotic node participation in peer-to-peer commercial transactions
CN107545414B (zh) * 2017-07-17 2020-09-25 招商银行股份有限公司 匿名交易方法、装置及计算机可读存储介质
CN107659610B (zh) * 2017-08-02 2020-08-21 北京瑞卓喜投科技发展有限公司 基于区块链技术的著作权保护方法、装置和系统
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
EP3807828B1 (en) 2018-06-15 2022-10-26 Circularise BV Distributed database structures for anonymous information exchange
US11387978B2 (en) * 2019-09-23 2022-07-12 Live Nation Entertainment, Inc. Systems and methods for securing access rights to resources using cryptography and the blockchain

Also Published As

Publication number Publication date
CN112334927A (zh) 2021-02-05
US20210256587A1 (en) 2021-08-19
EP3807828B1 (en) 2022-10-26
TWI818036B (zh) 2023-10-11
PL3807828T3 (pl) 2023-03-06
JP7324231B2 (ja) 2023-08-09
JP2023145623A (ja) 2023-10-11
JP2021528720A (ja) 2021-10-21
WO2019238972A1 (en) 2019-12-19
US11790427B2 (en) 2023-10-17
TW202018611A (zh) 2020-05-16
EP3807828A1 (en) 2021-04-21
US11544758B2 (en) 2023-01-03
US20230169562A1 (en) 2023-06-01
US20230410177A1 (en) 2023-12-21
EP4123530A1 (en) 2023-01-25

Similar Documents

Publication Publication Date Title
ES2930575T3 (es) Estructuras de bases de datos distribuidas para el intercambio anónimo de información
Ocheja et al. Managing lifelong learning records through blockchain
US10832215B2 (en) Blockchain for program code credit and programmer contribution in a collective
Naz et al. A secure data sharing platform using blockchain and interplanetary file system
Rathee et al. A secure communicating things network framework for industrial IoT using blockchain technology
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
Khan et al. A pragmatical study on blockchain empowered decentralized application development platform
Mansoor et al. A Review of Blockchain Approaches for KYC
Schmid et al. IoTBChain: Adopting Blockchain Technology to Increase PLC Resilience in an IoT Environment
Kulyk et al. Encouraging privacy-aware smartphone app installation: Finding out what the technically-adept do
Sung Prospects and challenges posed by blockchain technology on the copyright legal system
Ramsay The General Data ProtectionRegulation vs. The Blockchain: A legal study on the compatibility between blockchain technology and the GDPR
KR20190068886A (ko) 블록체인 기반 오픈 소스 소프트웨어 라이선스 컴플라이언스 지원 시스템 및 그 방법
Stampernas Blockchain technologies and smart contracts in the context of the Internet of Things
Mazzocca et al. A Survey on Decentralized Identifiers and Verifiable Credentials
US20230214398A1 (en) Data Privacy Management & Compliance Using Distributed Ledger Technology
US11755746B1 (en) Systems and methods for conducting blockchain actions based on network mappings of self-executing program characteristics
Brinkkemper Decentralized credential publication and verification: A method for issuing and verifying academic degrees with smart contracts
Rodriguez et al. Dynamic Security and Privacy Seal Model Analysis
Ramos San Juan Development of a web service for managing the storing of encrypted data in a public distributed ledger
Williams Improving security of IoT using RIOTSS
Ozcelik Blockchain-oriented geospatial architecture model for real-time land registration
Lister-Gruesbeck Feasibility Study Using Blockchain to Implement Proof of Location
WO2023034527A1 (en) Generating and managing encrypted non-fungible tokenized assets
Schaller Combine DLP and EDRM to enable automatized and secure information sharing