JP7324231B2 - 匿名での情報交換用の分散データベース構造 - Google Patents

匿名での情報交換用の分散データベース構造 Download PDF

Info

Publication number
JP7324231B2
JP7324231B2 JP2020560149A JP2020560149A JP7324231B2 JP 7324231 B2 JP7324231 B2 JP 7324231B2 JP 2020560149 A JP2020560149 A JP 2020560149A JP 2020560149 A JP2020560149 A JP 2020560149A JP 7324231 B2 JP7324231 B2 JP 7324231B2
Authority
JP
Japan
Prior art keywords
manifest
product
answer
manifests
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020560149A
Other languages
English (en)
Other versions
JP2021528720A (ja
Inventor
ヴォス,ジョルディ デ
サブール,メスバフ
パソッティ,ピエトロ
カイ オーツホールン,
ディルク リヒト,イェル
Original Assignee
サーキュラライズ ビーブイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーキュラライズ ビーブイ filed Critical サーキュラライズ ビーブイ
Publication of JP2021528720A publication Critical patent/JP2021528720A/ja
Priority to JP2023122963A priority Critical patent/JP2023145623A/ja
Application granted granted Critical
Publication of JP7324231B2 publication Critical patent/JP7324231B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0623Item investigation
    • G06Q30/0625Directed, with specific intent or strategy
    • G06Q30/0627Directed, with specific intent or strategy using item specifications
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B09DISPOSAL OF SOLID WASTE; RECLAMATION OF CONTAMINATED SOIL
    • B09BDISPOSAL OF SOLID WASTE NOT OTHERWISE PROVIDED FOR
    • B09B1/00Dumping solid waste
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B09DISPOSAL OF SOLID WASTE; RECLAMATION OF CONTAMINATED SOIL
    • B09BDISPOSAL OF SOLID WASTE NOT OTHERWISE PROVIDED FOR
    • B09B3/00Destroying solid waste or transforming solid waste into something useful or harmless
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/30Administration of product recycling or disposal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02WCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO WASTEWATER TREATMENT OR WASTE MANAGEMENT
    • Y02W90/00Enabling technologies or technologies with a potential or indirect contribution to greenhouse gas [GHG] emissions mitigation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Environmental & Geological Engineering (AREA)
  • Development Economics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Sustainable Development (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)

Description

相互参照
[0001] 本出願は、2018年6月15日出願の米国仮特許出願第62/685,781号の優先権を主張するものであり、本明細書に参照により当該出願の全文を引用している。
背景
[0002] 現在、世界経済の大部分は一方向に動く。原料が採掘され、製品が組み立てられ、より多くの製品が他の製品から組み立てられ、製品が消費され、製品が廃棄される。循環経済は、一度使用した後で捨てるのではなく、なるべく多くの「消費された」製品を経済に再投入すべく努めている。再投入が起こり得るのは、従来廃棄されていた製品の修理、再利用、改良、及びリサイクルを介してである。
概要
[0003] しかし、循環経済が効果的であるためには製品が次世代製品に正しく転生する必要がある。これを行うには、経済に再投入すべく製品を処理する際に(例:健康及び環境リスクを回避する)規制を遵守するために製品の「前世」(又は複数の前世)に関する情報が入手できることが必須である。製品の一生に関わる当事者の中に、このような情報を進んで提供する意思の無い者が多数存在するが、その理由は、秘密情報の保持違反、単一の事業者に開示された場合に情報が制御不能になること等を恐れて(情報を有する)当事者が(情報を必要とする)別の当事者と直接コンタクトすることを望まないからである。たとえ情報が提供されたとしても、そのような情報の信頼性を検証するのは困難である。従って、本明細書では、情報提供者の説明責任を維持しながら匿名性を維持する情報交換プラットフォームに対するニーズが認識される。本明細書では匿名の分散情報交換プラットフォームのデータベース構造、システム、及び方法を提供する。情報交換プラットフォームの参加者は、コンテンツの説明責任を負ったまま、匿名で情報を交換することができる。情報(例:製品)の主題に関連付けられた過去及び現在の当事者(例:ユーザー、事業者等)は、データのネットワークを識別して、質問に対する回答を見つけるか又は質問に対する答えを有していそうな参加者を見つけることにより情報交換プラットフォーム上で柔軟に情報を交換することができる。
[0004] 一態様において、製品に関する分散された情報交換方法を提供し、本方法は、(a)検知器を用いて、製品のラベルであって分散データ構造に保存された第1のマニフェストに紐付けられたラベルをスキャンすることと、(b)第1のマニフェストに関連付けられた1個以上のネットワークリンクを辿ることにより、第1のマニフェストを含む分散データ構造内の複数のマニフェストを含む匿名マニフェストのネットワークにアクセスすることと、(c)製品に関するクエリに対する回答を、(i)複数のマニフェストのうち関連マニフェスト内でクエリに対する既存の回答を識別すること、又は(ii)複数のマニフェストのうち関連マニフェストの作成者であってクエリに対する回答を提供しそうな関連マニフェストの作成者を識別して、安全な通信チャネルを介して関連マニフェストの作成者にクエリを問い合わせることにより、取得することを含んでいる。
[0005] いくつかの実施形態において、第1のマニフェストの作成者は匿名である。
[0006] いくつかの実施形態において、複数のマニフェストの各作成者は匿名である。
[0007] いくつかの実施形態において、クエリはプッシュ型クエリであり、複数のマニフェストのうち1個は既存の回答を含んでいる。
[0008] いくつかの実施形態において、クエリはプル型クエリであり、複数のマニフェストのいずれも既存の回答を含んでいない。いくつかの実施形態において、関連マニフェストが、複数のマニフェストをクエリの主題によりフィルタリングすることにより少なくとも部分的に識別される。いくつかの実施形態において、主題に対するコミットメントにより回答が検証される。
[0009] いくつかの実施形態において、第1のマニフェストは製品に関する不完全な情報を含んでいる。
[0010] いくつかの実施形態において、匿名マニフェストのネットワークは複数のマニフェストの紐付けられたノードを含んでいる。
[0011] いくつかの実施形態において、本方法は更に、回答を要求した側と第1のグループとの関連付けを検証することを含み、関連マニフェストは第1のグループを含む1個以上のグループにアクセス権限を付与する。いくつかの実施形態において、関連マニフェストは、1個以上のグループに関連付けられていないユーザーへのアクセスを拒否する。
[0012] いくつかの実施形態において、トレーシング、マスバランスシステム、及びトークン化された証明のうち1個以上を用いて回答の妥当性が確認される。
[0013] いくつかの実施形態において、回答の妥当性が事前に確認される。
[0014] いくつかの実施形態において、回答の妥当性が事後に確認される。
[0015] いくつかの実施形態において、回答はバイナリである。
[0016] いくつかの実施形態において、回答は非バイナリである。
[0017] 別の態様において、製品に関する分散情報交換のシステムを提供し、本システムは、複数のマニフェストを含む分散データ構造と、1個以上のプロセッサとを含み、当該1個以上のプロセッサは個別又は集合的に、分散データ構造内において、複数のマニフェストのうち第1のマニフェストであって製品が関連付けられている第1のマニフェストにアクセスし、第1のマニフェストに関連付けられた1個以上のネットワークリンクを辿ることにより、第1のマニフェストを含む分散データ構造内の複数のマニフェストを含む匿名マニフェストのネットワークにアクセスして、製品に関するクエリに対する回答を、(i)複数のマニフェストの関連マニフェスト内でクエリに対する既存の回答を識別すること、又は(ii)複数のマニフェストの関連マニフェストの作成者であってクエリに対する回答を提供しそうな関連マニフェストの作成者を識別して、安全な通信チャネルを介して関連マニフェストの作成者にクエリを問い合わせることにより取得すべくプログラムされている。
[0018] 別の態様において、製品に関する分散情報交換のシステムを提供し、本システムは、1個以上のプロセッサを含み、当該1個以上のプロセッサは個別又は集合的に、製品のラベルをスキャンしたならば、分散データ構造内において、複数のマニフェストのうち第1のマニフェストであってラベルが紐付けられた第1のマニフェストにアクセスし、第1のマニフェストに関連付けられた1個以上のネットワークリンクを辿ることにより、第1のマニフェストを含む分散データ構造内の複数のマニフェストを含む匿名マニフェストのネットワークにアクセスして、製品に関するクエリに対する回答を、(i)複数のマニフェストの関連マニフェスト内でクエリに対する既存の回答を識別すること、又は(ii)複数のマニフェストの関連マニフェストの作成者であってクエリに対する回答を提供しそうな関連マニフェストの作成者を識別して、安全な通信チャネルを介して関連マニフェストの作成者にクエリを問い合わせることにより取得すべくプログラムされている。
[0019] 別の態様において、分散情報交換システムを提供し、本システムは、1個以上のプロセッサを含み、当該1個以上のプロセッサは個別又は集合的に、第1のマニフェストに関連付けられた1個以上のネットワークリンクを辿ることにより、第1のマニフェストを含む分散データ構造内の複数のマニフェストを含む匿名マニフェストのネットワークにアクセスして、クエリに対する回答を、(i)複数のマニフェストの関連マニフェスト内でクエリに対する既存の回答を識別すること、又は(ii)複数のマニフェストの関連マニフェストの作成者であってクエリに対する回答を提供しそうな関連マニフェストの作成者を識別して、安全な通信チャネルを介して関連マニフェストの作成者にクエリを問い合わせることにより取得すべくプログラムされている。
[0020] いくつかの実施形態において、第1のマニフェストの作成者は匿名である。
[0021] いくつかの実施形態において、複数のマニフェストの各作成者は匿名である。
[0022] いくつかの実施形態において、クエリはプッシュ型クエリであり、複数のマニフェストのうち1個は既存の回答を含んでいる。
[0023] いくつかの実施形態において、クエリはプル型クエリであり、複数のマニフェストのいずれも既存の回答を含んでいない。
[0024] いくつかの実施形態において、関連マニフェストは、クエリの主題により複数のマニフェストをフィルタリングすることにより少なくとも部分的に識別される。
[0025] いくつかの実施形態において、回答は主題に対するコミットメントにより検証される。
[0026] いくつかの実施形態において、第1のマニフェストは製品に関する不完全な情報を含んでいる。
[0027] いくつかの実施形態において、匿名マニフェストのネットワークは複数のマニフェストの紐付けられたノードを含んでいる。
[0028] いくつかの実施形態において、1個以上プロセッサは個別又は集合的に、回答を要求した側と第1のグループとの関連付けを検証すべくプログラムされていて、関連マニフェストは第1のグループを含む1個以上のグループにアクセス権限を付与する。
[0029] いくつかの実施形態において、関連マニフェストは、1個以上のグループに関連付けられていないユーザーへのアクセスを拒否する。
[0030] いくつかの実施形態において、トレーシング、マスバランスシステム、及びトークン化された証明のうち1個以上を用いて回答の妥当性が確認される。
[0031] いくつかの実施形態において、回答の妥当性が事前に確認される。
[0032] いくつかの実施形態において、回答の妥当性が事後に確認される。
[0033] いくつかの実施形態において、回答はバイナリである。
[0034] いくつかの実施形態において、回答は非バイナリである。
[0035] いくつかの実施形態において、システムは更に、製品のラベルをスキャンすべく構成された検知器を含み、ラベルは第1のマニフェストに関連付けられている。
[0036] いくつかの実施形態において、検知器は光学検知器である。
[0037] いくつかの実施形態において、検知器は非光学検知器である。
[0038] 本開示の更なる態様及び利点は、本開示の例示的な実施形態だけを図示及び記述した以下の詳細な説明から当業者には直ちに明らかになろう。理解されるように、本開示は他の異なる実施形態も可能であり、いくつかの詳細事項は各種の明らかな点で本開示から逸脱することなく変更可能である。従って、図面及び記述は限定的ではなく、本質的に例示目的である点に注意されたい。
参照による引用
[0039] 本明細書で言及する全ての出版物、特許、及び特許出願は以下に、各々の出版物、特許、又は特許出願が具体的且つ個別に参照により引用されている場合と同程度に参照により引用されている。参照により引用した出版物及び特許又は特許出願が本明細書に含まれる開示と矛盾する場合、本明細書がそのような矛盾している資料に代替及び/又は優先することを意図している。
図面の簡単な説明 [0040] 本発明の新規な特徴を、特に添付の請求の範囲に開示する。本発明の原理を利用する例示的な実施形態を開示する以下の詳細な説明及び添付の図面(以下、「図」も同様)を参照することにより本発明の特徴及び利点に対する理解が深まろう。
[0018]情報記憶及び交換の概略図を示す。
詳細な説明
[0041] 本発明の各種の実施形態について本明細書で図示及び記述しているが、このような実施形態が例示的に提供するものに過ぎないことは当業者には明らかであろう。当業者は本発明から逸脱することなく多くの変型、変更、及び代替に想到するであろう。本明細書に記述する本発明の実施形態の各種代替策を採用してもよいことを理解されたい。
[0042] 本明細書において匿名の情報交換プラットフォーム用のデータベース構造、システム、及び方法を提供する。本明細書に記述する情報交換プラットフォームは、ブロックチェーン構造、分散ネットワーク、ピアツーピア技術、暗号技術、及び/又はこれらの組み合わせを含んでいてよい。有利な特徴として、情報交換プラットフォームの参加者は、コンテンツの説明責任を有したまま匿名で情報を交換することができる。情報の主題(例:製品)に関連付けられた過去及び現在の当事者(例:ユーザー、事業者等)は、情報交換プラットフォーム上で柔軟に情報交換することができる。いくつかの例において、情報交換プラットフォームは製品の製品データを保存することができる。元製品の一部が派生製品の一部である(又は一部になる)場合、情報交換プラットフォームは元製品及び派生製品の各製品データに関連付けられていてよい。
[0043] 製品とは一般に、任意の有形な対象(例:テレビ、ネジ等)を指していてよい。いくつかの例において、製品はまた、無形の対象(例:ソフトウェアパッケージ、コンピュータプログラム、オープンソースコード等)を指していてよい。製品は、複数の個別対象を組み立て、梱包、組み合わせ、収集及び/又はセットしたものであってよい。製品は、1個以上の部品又は要素(例:ディスプレイ画面、チップ、駆動エンジン、フレーム、パネル、ネジ等)であっても、又はこれらを含んでいてもよい。派生製品は、別の製品から派生したものであってよい。例えば、派生製品は、別の製品の修理、再利用、改造、リサイクル、組み立て、分解、改良、更新その他の操作を加えたもの(例:チップを搭載したマザーボードはチップの派生製品であり、廃棄物を再利用したナプキンは廃棄物の派生製品であり得る等)。いくつかの例において、派生製品は元製品由来の場合がある。いくつかの例において、派生製品は、別の派生製品由来の場合がある。例えば、派生製品は、一次派生製品(例:元製品由来)、二次派生製品(例:一次派生製品由来)、三次派生製品(例:二次派生製品由来)等であってよい。派生製品は、第1の他の製品から第1の部分及び第2の他の製品から第2の部分を含んでいる場合のように、複数の他の製品由来であってよい。
[0044] バリューチェーンが製品の寿命を表す場合がある。バリューチェーンは複数のノードを含んでいてよい。バリューチェーン内の各ノードは、製品に関する当事者又は活動に関連付けられていてよい。例えば、製品は、上流のバリューチェーンのノードに沿って下流方向に移動することができ、「上流」は製品の製造における未加工リソースの抽出工程により近く、「下流」はエンドユーザーによる使用(又は使用後のリサイクル業者又は廃棄事業者等への最終譲渡)により近い。代替的又は追加的に、「上流」から「下流」への方向は時系列的方向を指していてよい。一例において、一製品例のバリューチェーンにおいて、当該製品例は、精練業者及び精練工程に関連付けられた第1のノードから、製造業者及び製造工程に関連付けられた第2のノード、小売業者及び小売営業に関連付けられた第3のノード、ユーザー及び使用行為に関連付けられた第4のノード、及びリサイクル業者当事者及びリサイクル工程に関連付けられた第5のノードまで移動する。
[0045] 製品のバリューチェーンの当事者は、任意の個人又は任意の事業者を指していてよい。当事者は、個人のグループ又は事業者のグループであってよい。例えば、当事者は消費者、ユーザー(例:中間ユーザー、エンドユーザー等)、リサイクル会社、製造業者、小売業者、ディストリビュータ、梱包会社等を含んでいてよい。
[0046] 製品には製品データが関連付けられていてよい。本明細書において用語「製品データ」を用語「マニフェスト」と相互代替可能に用いる。いくつかの例において、各製品には一意なラベルがタグ付けされていてよい。ラベルは製品の製品データに紐付けられていてよい。いくつかの例において、ラベルは有形ラベル(例、製品又は製品に関連付けられた異なる対象に印刷、描画、又は貼付された等)であってよい。いくつかの例において、ラベルは無形ラベル(例:デジタル的にレンダリング又はメタデータとして保存された等)であってよい。例えば、一意なラベルは、コード(例:1次元(1D)、2次元(2D)、3次元(3D)、クイックレスポンス(QR)、バーコード、暗号化された、英数字等)、マーカー、識別番号等であってよい。ラベルは光学コードであってよい。ラベルは、非光学コード(例:音声、電子、触覚等)であってよい。ラベルはスキャンされてマニフェストに紐付けられてよい。例えば、ラベルはスキャナその他の光学検知器を用いてスキャンされてよい。スキャナその他の光学検知器は、ユーザー機器(例:携帯電話、ラップトップ、タブレット、ウェアラブル機器等)に通信可能に結合されていてよい。ラベルは、異なる種類のセンサ(例:マイクロホン等)又は非光学検知器を含む検知器を用いて検出されてよい。いくつかの例において、ラベルはハイパーリンクを用いて選択されてよい。
[0047] 製品データは製品に関するデータ及び/又はメタデータを含んでいてよい。例えば、製品データは製品のバリューチェーンネットワークに関する情報(例:ノードの順序、当事者の属性、活動に関する詳細等)、製品に関する情報(例:原材料、製造工程又は方法、製造日時、化学品への暴露、保存期限、引火性、化学組成、引っ張り応力等)、及び/又は特定の種類の情報を知るユーザーの属性を含んでいてよい。例えば、製品は製品固有情報(例:物理特性、危険な含有物、毒性、ハードデータ等)及び工程固有情報(例:労働条件、持続性指標、ソフトデータ等)を含んでいてよい。製品のバリューチェーン内の当事者が製品データの1個以上の部分を知っている場合があるか生成又は更新することができる。例えば、各当事者は、バリューチェーン内で直前の当事者(例:供給元)の属性及び直後の当事者(例:顧客)の属性を知っている場合がある。別の例において、各当事者は、各々の当事者により行われた活動の詳細を知っている場合がある。いくつかの例において、当事者は不完全な製品データだけを知っている場合がある。いくつかの例において、当事者は完全な製品データを知っている場合がある。いくつかの例において、製品データの異なる部分が異なるノードに関連付けられていてよい。いくつかの例において、派生製品の製品データは、派生製品が派生した製品(群)の各製品データを含んでいても、又は逆に関連付けられていてよい。例えば、派生製品のバリューチェーンネットワークは、派生製品が派生した製品(群)のバリューチェーンネットワークの一部を含んでいるか、さもなければこれらに関連付けられていてよい。
[0048] 製品のバリューチェーンの特定の当事者が、製品を処理するために特定の当事者が入手不可能な製品の製品データを要求することができる。例えば、リサイクル業者(例:バリューチェーンでの最終段当事者)は、電池を適切に再利用する(例:処理)すべく電池(例:製品)の化学組成情報(例:製品データ)を要求することができる。リサイクル業者の上流の当事者の身元をリサイクル業者が知られない、当事者が多過ぎて把握できない(例:電池の供給元の供給元の供給元)、製品データの異なる部分を知っているのは異なる当事者、仲介者は情報交換に参加する意欲が無い、及び/又は得られた情報の信頼性が疑わしい等のため、そのような製品データは従来の状況では直ちに入手できない場合がある。
[0049] 本明細書に記述する情報交換プラットフォームは、特定の1個の情報(例:製品データの一部)を要求する第1のユーザーと、当該特定の1個の情報を有する第2のユーザーとの間に情報交換チャネルを提供する。情報交換プラットフォームのユーザーを「参加者」と呼ぶ場合がある。本明細書においてスマート質問及び回答プロトコルを提供する。
[0050] 全情報が置かれて中央位置からアクセスされ、且つ外部の中央管理システムにより管理される集中データ記憶ソリューションは、技術的短所、例えばユーザーがいつどのデータにアクセスするかを制御する粒度の限界、システムに特定のデータを提供するユーザーのプライバシーの限界(例:ユーザーの属性が受領者に漏れる恐れがある)、及び保存データのセキュリティの限界(例:データが改竄される恐れ)に遭遇することがある。集中データ記憶ソリューションとは逆に、本開示の情報交換プラットフォームでは情報を(例:ユーザーが異なる)分散ノードに収容することができる。情報交換プラットフォームは、第1のノードと第2のノードの間に経路を設けて、2個のノードに関連付けられたユーザーの属性の匿名性を維持しながら、2個のノード間に情報交換チャネルを提供することができる。有利な特徴として、このような分散情報記憶(及びアクセス)により情報伝搬、例えばどのユーザーが情報へのアクセスを得るか、厳密にはどの情報又はその一部か、及びいつ(又はどれくらい長く)情報にアクセスするかの柔軟な制御が可能になる。分散情報プラットフォームはまた、保護されたデータに対するセキュリティ違反が生じ難い。更に、情報交換中に2名のユーザー(送信側ノード及び受信側ノード)の間で匿名性が維持されることで、情報交換以外では分離されている2名のユーザーを接続するプロキシとして機能するよう仲介コネクタ(仲介ノード)を動機づけるであろうが、そのような匿名性が無ければ、仲介者は、例えば仕事を失うことを恐れて、又はいずれかの関係者の属性の秘密保持の義務を負わされるため、そうする意欲は低いであろう。
[0051] いくつかの例において、全ての情報転送のログ又は記録を保存することにより、ユーザーが後でログ又は記録に反して、情報交換活動があったこと、又はある場合には、どの情報が交換されたかを否定できないように、交換された情報の信頼性を維持することができる。このようなログ又は記録は特に監査目的に有用であり得る。いくつかの例において、交換された情報の信頼性は、ユーザーのデジタル属性を当該ユーザーの真の属性に関連付けることにより、且つそのような関連付けを公開することにより維持することができる。
[0052] 情報交換プラットフォームは、1個以上の質問及び回答プロトコルを実装することができ、第1のユーザーが製品に関する質問を行い、当該製品を知る別のユーザーが質問に対する回答事前提供するか又は応答して情報交換を容易にする。
[0053] いくつかの場合において、製品データは、製造前、又は途中、或いは製造終了後に、妥当性が事前に確認されてよい。いくつかの場合において、製品データは、リバースエンジニアリング又は試験手順を実行することにより、妥当性が事後に確認されてよい。いくつかの例において、製品に関連付けられた工程特有データの妥当性が事前に確認されてよい。いくつかの例において、製品に関連付けられた製品特有データの妥当性が事後に確認されてよい。製品データは、バリデータにより妥当性が確認(例:事前確認、事後確認)されてよい。バリデータは、情報要求側及び情報受取側にとって第3者であってよい。妥当性が確認されたデータは、合理的な疑い標準その他の標準(例:証拠の優越等)に縛られずに妥当性が確認されてよい。妥当性を確認するシステム及び方法について本明細書の他の場所に記述している。
[0054] 図1に情報記憶及び交換の模式図を示す。第1のラベル110A及び付随する第1の製品データ110Bと共に、部品151、152及び153の組み立て品を含む第1の製品110を示す。各々の部品151、152及び153自体が、自身のラベルを有し、且つ製品データ151B、152B及び153Bが各々関連付けられている製品であってよい。第1の製品データ110Bは、バリューチェーン内の第1のノード111、第2のノード112、第3のノード113、第4のノード114、及び第5のノード115に分散されたデータの部分を含んでいてよい。第1の製品データ110Bは更に、製品データ151B、152B、及び153Bの一部又は全体を含むか又は関連付けられて(例:重なって)いてよい。例えば、第1のノード111は、部品151の製品データ151B、部品152の製品データ152B、及び部品153の製品データ153Bを含むか又は関連付けられていてよい。
[0055] 図示するように、製品データの異なる部分を異なるノードでブロックチェーンネットワークに保存することができる。ブロックチェーンネットワークは分散データ構造を含んでいてよい。ブロックチェーンは、トランザクションの安全且つ分散された台帳を含んでいてよい。いくつかの実施形態において、ブロックチェーンは、トランザクションのリストを保存するデータ構造であり、ソース識別子と宛先識別子との間のトランザクションを記録する分散電子台帳を形成する。トランザクションはブロックに束ねられ、(第1のブロックを除く)全てのブロックがチェーン内の一つ前のブロックを逆向きに参照するか又は先行ブロックに紐付けられている。異なるノードがブロックチェーンを維持し、ブロックチェーンに含まれる各々の新規ブロック及びトランザクションの妥当性を確認する。各ブロックが一つ前のブロックの暗号ハッシュ値を参照するか又は含んでいるため、ブロックチェーンの完全性が維持される。従って、あるブロックが一つ前のブロックを参照したならば、一つ前のブロックに含まれるデータ(例:トランザクション)の変更又は改竄が困難になる。その理由は、データに対する僅かな変更もブロック全体のハッシュ値に影響を及ぼすからである。各々の追加的なブロックは、先行ブロックのコンテンツを改竄し難くする。従って、たとえ全員がブロックチェーンのコンテンツを閲覧することができても、コンテンツは変更不可能になる。
[0056] 各ノードで、各製品をブロックチェーンに保存されている製品レベルのマニフェスト(例:製品データ)に紐付けるラベルに取り付けることができる。マニフェストは、マニフェスト作成者の匿名化された属性、質問への回答に用いる情報、及び他のマニフェストへのネットワークリンクを含んでいてよい。1個のマニフェストからネットワークリンクを辿ることにより、(異なるノードに置かれた)多くのマニフェストに関する情報を取得でき、それらのリンクを順に辿って製品のバリューチェーンの匿名表現を徐々に構築することができる。マニフェストは、ネットワークの構造及びネットワークのノード部分の匿名化された属性を提供することができるが、個々のノードの真の属性は提供しない。例えば、3製造業者、2修理業者、1小売業者、及び2ブローカーがバリューチェーンに関わっていて、どの当事者がどの当事者と取引しているかは分かるが、それらの真の属性は分からない。このバリューチェーンネットワーク内では、マニフェストの作成者本人の直接的接触(既存の接触)によってのみ、現実世界におけるマニフェストの作成者の実際の属性が分かる、すなわち直に取引する供給元と顧客は互いの属性を知っている。
[0057] いくつかの例において、マニフェストは製品ラインレベルであってよく、例えば製品ライン又はブランドに関する情報を含むものであってよい。これにより個々の製品のマニフェストを変更する必要が回避される。製品リンクを介してより高水準マニフェストを紐付けることができる。
[0058] 再び図1を参照すると、第2の製品120は、第2のラベル120A及び付随する第2の製品データ120Bと共に部品152、154の組み立て品を含んでいてよい。部品154自体が、自身のラベル及び付随する製品データ154Bを有する製品であってよい。第2の製品120は、部品152が第1の製品からリサイクルされている点で、第1の製品110の派生製品であってよい。第2の製品データ120Bは、バリューチェーン内の第1のノード121、第2のノード122、第3のノード123、第4のノード124、及び第5のノード125におけるデータの分散された部分を含んでいてよい。第2の製品データ120Bは更に、第1の製品データ110Bの一部又は全部、例えば部品152に関する第1の製品データ(例:製品データ152B)の一部を含むか又は関連付けられて(例:重なって)いてよい。第2の製品データ120Bは更に、別の製品、例えば部品154が派生した製品の製品データ(例:製品データ154B)の一部又は全部を含んでいてよい。すなわち、第2の製品データ120Bの1個以上のノードは、第1の製品データ110Bの1個以上のノードに紐付けられていてよい。例えば、図示するように、第5のノード115は(ネットワークリンクを介して)第1のノード121に紐付けられている。
[0059] 第3の製品130は、第3のラベル130A及び付随する第3の製品データ130Bと共に、部品153及び155の組み立て品を含んでいてよい。第3の製品130は、部品153が第1の製品から再利用されたという点で、第1の製品110の派生製品であってよい。第3の製品データ130Bは、バリューチェーン内の第1のノード131、第2のノード132、第3のノード133、第4のノード134及び第5のノード135でデータを含んでいてよい。第3の製品データ130Bは更に、第1の製品データ110Bの一部又は全部、例えば部品153に関する第1の製品データ(例:製品データ153B)の一部を含むか又は関連付けられて(例:重なって)いてよい。第3の製品データ130Bは更に、別の製品、例えば部品155が派生した製品の製品データ(例:製品データ155B)の一部又は全部を含んでいてよい。すなわち、第3の製品データ130Bの1個以上のノードは、第1の製品データ110Bの1個以上のノードに紐付けられていてよい。例えば、図示するように、第5のノード115は(ネットワークリンクを介して)第1のノード131に紐付けられている。図1に示すように、バリューチェーンは異なる要素及び/又は異なる製品の組み立て品又は分解品を追跡することができる。
[0060] 質問と回答を介した情報交換セッションの間にマニフェストから情報を取得することができる。本明細書においてスマートな質問及び回答プロトコル用のシステム及び方法を提供する。例えば、製品120のラベルからノード125にアクセスしているユーザーが、ノード111にアクセスしているユーザーから部品152に関する情報を、両方のユーザーの属性を維持しながらマニフェストの拡張ネットワークを辿って安全な通信チャネル180を開くことにより見つけることができる。
[0061] 質問は事前設定されており、製品に関する回答は参加者により質問に紐付けられる。質問は、手動で回答する必要がある自由形式文字列であってよい。質問は主題(例:質問が水銀に関するものか否か)に関するメタデータを含んでいてよく、回答の正否を検証すべく参加者により(例:本明細書の他所に記述するようにコミットメントを用いて)用いられてよい。代替的又は追加的に、質問はクエリの形式であってよい。例えば、クエリは、「製品は物質Xを含んでいるか」の形式であってよく、これに対する回答が「はい」又は「いいえ」のいずれかであることが知られている。クエリは二値回答(例:真/偽、0/1、yes/no)又は非二値回答(例:文字列、文字、単語、数値等)と互換性を有していてよい。質問は他のクエリ形式であってもよい。いくつかの例において、プラットフォームは、クエリ言語を構文解析する1個以上のアルゴリズムを実装(例:自然言語処理(NLP)を実装)していてよい。質問は、参加者が事前に回答したプッシュ型質問、又は既存の回答が存在しないプル型質問であってよい。2種類の質問は共にマニフェストへの情報の追加を含んでいる。
[0062] 例えば、プッシュ型質問は、法律により開示が義務付けられた回答への質問を含んでいてよい。プッシュ型質問は、他の参加者により設定された他の任意のカスタマイズされた質問を含んでいてよい。プッシュ型質問が有用なのは、回答を提供した参加者がネットワークを去った場合であっても、任意の将来時点で回答が入手可能であることが求められる場合である。プッシュ型質問の場合、回答はラベルがバリューチェーンに沿って移動するにつれて直接マニフェストに保存され、その後下流に伝搬される。これにより、マニフェストへのアクセス権及び正規の権限を有する(すなわち、正規のグループに属する)者は誰でも回答にアクセスすることができる。プッシュ型質問は、対応する回答がマニフェストにある質問/回答ペア(QA)を形成していてよい。QAペアは、ポインタと文字列のペアであってよい。例えば、プッシュ型質問を行うことで、プッシュ型質問に紐付けられたデータを調べて、回答の閲覧権限の検証を生起させることができる。
[0063] プル型質問が有用なのは、参加者が追加的又はより詳細な情報を得たい場合、又は回答の機密性がより高い場合である。プル型質問は、バリューチェーン内の誰に対して行われてもよい。マニフェストにより形成されたネットワークを用いて、質問を行うのに相応しい匿名化された参加者を見つけて選択することができる。選択された関係者が回答を知っていて、質問者の権限(例:正規のグループへの所属)を受理したならば、安全な通信チャネルを介して応答することができる。参加者がマニフェストを更新することによりプッシュ型質問に対する回答を含める必要があると考える場合、プル型質問をプッシュ型質問に変換させることができる。これが有用なのは、例えば、過去において質問が義務付けられていなかったが将来的に義務付けられる場合である。いくつかの質問には主題/コミットメントのペア(TCペア)が関連付けられていてよく、これらの質問に対する回答の検証に用いることができる。TCペアは、特定の質問のために生成されたQAペアよりも一般的な情報を含んでいてよい。TCペアは、特定の質問ではなく、主題に関する検証可能な情報の保存に集中している。コミットメントは数値を含んでいてよい。例えば、「含有物の量」へのコミットメントを用いて、含有物の正確な量、閾値、又は量の範囲を(検証可能な仕方で)回答することができる。将来具体的にどのような質問が行われるか分からないにもかかわらず、過去に提供されたコミットメントにより検証可能な回答のサブセットが存在する場合がある。プル型質問に既存のコミットメントを用いて回答することは求められないが、情報の信頼性を高めることができる。
[0064] 情報交換プラットフォームは、本明細書に記述するいくつかの情報交換プロトコルを実装する多くのスマート契約を含んでいてよい。これらのプロトコル用いて、参加者は他の参加者と情報を交換することができる。
[0065] プロトコルは、グループの公開を支援することができる。各参加者は、誰に情報を託せるかを、権限を有する1個以上の所定のグループに当該情報へのアクセスを限定することにより決定することができる。例えば、製造業者は特定の機微な質問に対する回答を、認定されたリサイクル業者の特定のグループだけに託すことができる。どの参加者も、参加者のグループを編成して管理することができる。グループにはラベル(例:「信頼できるリサイクル業者」)が与えられてよい。参加者が一つの情報を共有する場合、どのグループが当該情報を閲覧する権限を有しているかを選択できる。グループは、メンバーの初期の組により編成することができる。グループの編成者は、グループのメンバーの選択に対して責任を負う場合がある。非対称鍵のペアが生成されて、その公開鍵がグループの他のメタデータ(所有者、メンバー、及びグループ名)と共に公開されてよい。しかし秘密鍵は将来的な参加者に直ちに配信されない。メンバーが秘密鍵を取得する前にグループへの加入条件を確認する場合がある。将来的な参加者は秘密鍵を取得する前に、グループの一員になりたい意思を確認する必要がある。プラットフォームは、相互検証された場合に、参加者がグループのメンバーであることを検証することができる。すなわち、参加者はグループに属することを確認し、グループは参加者がグループの一員であることを確認する。参加者は、複数のグループを所有(例:編成)することができる。
[0066] 参加者は複数のグループに属することができる。グループの編成、変更、及び削除に関する相互作用は、スマート契約を介してブロックチェーン上で容易に行え、トランザクションの公開台帳へのアクセス権を有する誰にも透過的である。全てのグループは、回答を暗号化できる非対称な鍵のペアを有することができるため、グループのメンバーだけは当該回答にアクセスできる。公開鍵を用いて、関連付けられた秘密鍵にメンバーがアクセス権を有するグループのメンバーだけに対してデータを暗号化することができる。いくつかの例において、作成者は他のグループにポインタを追加して、当該他のグループのメンバーを作成者のグループに追加することができる。例えば、グループGAが別のグループGBへのポインタを含んでいれば、GBのメンバーもまたGAのメンバーであると考えられる。GBがグループGCを指示していれば同じことが成り立ち、GCのメンバーもまたGAのメンバーであると考えられる。これらのメンバー(直接及び間接の)の全員にグループGAの公開鍵とペアをなす秘密鍵へのアクセス権が与えられる。
[0067] プロトコルは、参加者をグループに追加するか又はグループからの除外を支援することができる。そのような動作は、例えばあるグループから脱退したメンバーが当該グループのメンバー向けに暗号化された新たな情報に後でアクセスするのを防止すべくグループ鍵の更なる管理を要する場合がある。グループの編成が変わる都度、新たな鍵のペアを生成してよい。
[0068] プロトコルは質問リストを管理することができる。どの参加者も質問リストを作成して当該リストの設問統括者になることができる。他の参加者は、例えばリスト内の全ての質問へのアクセス権を得るために、リストを購読する選択肢を有していてよい。改竄を回避すべく、リストをブロックチェーンに保存することができる。質問リストは他の質問リストから質問を取り込むことができる。質問リストを更新できるのはその設問統括者だけである。質問リストの更新により当該リストの新たなバージョンを作成することができる。参加者は、購読したい質問リストのバージョンを指定することができる。いくつかの例において、リストの購読は異なるバージョンに跨ってもよい。他の例において、購読者はリストの新しいバージョンを購読するか否かを意思確認することができる。これによりユーザーは、更新版には回答したくない新たな質問が含まれる可能性があるため、以前のバージョンを購読し続けることができる。例えば、監査人が質問リストを作成して設問統括者になり、監査聞き取り調査の進捗に応じてリストを更新することができる。いくつかの例において、質問リストは、どの参加者が回答を要求されるかの質問を含んでいてよい。例えば、これらの質問は、購読者が法的に回答を義務付けられている質問を含んでいてよい。
[0069] プロトコルは、質問リストの購読を管理することができる。参加者は質問に回答する意思を示すために質問リストを購読してもよい。購読のリスト、及びどのグループに回答を読む許可が与えられているかの権限情報がマニフェストに含まれていてよい。質問リストが更新される都度、スマート契約のイベントとして通知をプッシュすることができる。参加者は、複数のリスト及び/又は同一リストの複数のバージョンを購読することができる。
[0070] プロトコルは、マニフェストの公開及び変更を支援することができる。参加者は、新たなマニフェストを公開するか又は自身が所有する既存のマニフェストを変更することができる。例えば、参加者は、空データ構造を作成して、一般的な製品情報、プッシュ型質問及びそれに対する回答、他のマニフェストへのリンク、購読された質問リスト、及び匿名化された所有情報等の情報を挿入することができる。各参加者は、マニフェストを作成する都度、秘密且つ匿名の属性を選択することができる。各参加者は、自身が公開したマニフェストに対応する全ての秘密属性のリストを含む秘密レジストリを所有していてよい。
[0071] マニフェストは、ラベル(例:製品上の)に紐付けられてブロックチェーン上で公開されてよい。マニフェストを質問者と回答者が用いて、質問及び回答のための情報を得ることができる。また、マニフェストは回答の検証にも用いることができる。公開されたマニフェストはどの参加者も閲覧できるが、作成者の属性を匿名化して、プッシュ型質問に対する回答及び製品リンクのような機微な情報は暗号化されていてよい。マニフェスト内の情報は作成者により変更することができる。ブロックチェーンは、各旧バージョン及び変更されたバージョンがブロックチェーンで引き続き入手できるように、変更不可能な履歴を提供することができる。
[0072] マニフェストは、プッシュQAペア、コミットメントと組み合わせた材料表(例:TCペア)、質問リストの組へのポインタ、製品ラインマニフェスト及びモデルマニフェスト(例:製品リンク)へのポインタ、親子製品のマニフェストへのポインタ(例:ネットワークリンク)、マニフェスト保有者、マニフェスト作成者(例:匿名のアドレス)、保有者鍵で暗号化されたマニフェスト作成者の真の属性、及び他の任意のメタデータ(例:シリアル番号)等のエントリを含んでいてよい。
[0073] マニフェストは任意の数の保有者を有していてよく、保有者は、秘密鍵が保存されているマニフェストに紐付けられたラベルへの物理アクセス権を有する、又は有していた任意の関係者である。ラベルへのアクセス権を有する者は誰でも当該秘密鍵を用いることができ、従ってラベルの保有者と識別される。関係者は、ラベルを所有しなくなった後も引き続き保有者として振舞えるように、秘密保有者鍵を閲覧した際に保存することが求められる。これが特に監査で重要な理由は、マニフェスト作成者を識別する唯一の方法であるからである。マニフェスト作成者の匿名の属性が当該マニフェストに記録されることで、作成者は必要な場合にマニフェストの所有者であることを主張できる。各マニフェストに対して新たな匿名の属性を用いるため、追加的な情報無しに回答者の公開された属性に直接紐付けるすることはできない。作成者の真の属性は保有者公開鍵により暗号化されてマニフェストにも保存される。保有者(典型的には直接クライアント)は、作成者の公開された属性を開示することができる。
[0074] マニフェストが含む情報は異なるセキュリティレベルを有していてよい。いくつかの情報は公開知識であってよいのに対し、他の情報はより特定の受取側を想定していてよく、従って特定のグループに対して暗号化されていてよい。
[0075] マニフェストはプル型質問に回答するためのTCペアを含んでいてよい。これらのコミットメントは材料表用に作成されている。材料のリストが数量に加えて秘密扱いである場合、製品に含まれない材料に関する偽TCペア、すなわち値0のコミットメントをマニフェストに追加することにより情報が混乱する恐れがある。コミットメントは、参加者からの苦情の真偽を監査人が検証できるようにする。
[0076] ネットワークリンクを用いて子マニフェスト及び親マニフェストを指示する。親マニフェストは、製品の製造(上流)に関わる部品及び原材料のマニフェストである。子マニフェストは、当該製品が材料又は部品(下流の)である任意の製品(群)のマニフェストである。製造分野では通常、子は1個だけである。例えば、マザーボードのマニフェストのネットワークリンクは、当該マザーボードを用いて製造されるラップトップのマニフェストと共に、当該ボード上に存在する全てのチップのマニフェストを指示していてよい。製造企業等、いくつかの関係者の場合、製造された製品の多くは、それらのマニフェストに極めてよく似た情報を有することになる。例えば、製品ラインからの全ての製品は、同じ材料組成及びユーザーマニュアルを有している場合がある。このように情報を無用に複製することを回避すべく、マニフェストは製品ライン全体の情報を含む仮想マニフェストの参照を含んでいてよく、一方当該マニフェストはリンク(例:製品リンク)を介して、当該企業の全ての電子製品に共通の保証書を含むマニフェストを指示することができる。製品リンクは暗号化されてマニフェスト作成者の匿名性を維持することができる。
[0077] プロトコルはプッシュ型質問を管理することができる。質問者は、ラベルに紐付けられた製品のマニフェストの情報を用いることにより、及び/又は上流又は下流のネットワークリンクを再帰的に辿って回答(又はその一部)を含むマニフェストを見つけることにより、プッシュ型質問に対する回答を見つけることができる。参加者がプッシュ型質問の回答にアクセスできるか否かは、当該参加者がメンバーである(複数)グループ、及び(複数)グループの対応する権限に依存する。各QAペアに対して、質問者の権限が検証されてよい。回答は公開することも、又は特定のグループに対して暗号化することもできる。例えば、製品を買った顧客は一般的な製品情報の閲覧だけが許されるのに対し、検証されたリサイクル業者/監査人は当該製品の特定のコンテンツ、すなわち製造方法、材料の由来等に関する苦情も閲覧することができる。
[0078] プロトコルはプル型質問を管理することができる。参加者は、質問者及び/又は回答者であってよい。質問者は、ネットワークリンク等、マニフェストの情報を用いて、作成者が回答又は回答の一部を有していそうなマニフェストを見つけることができる。例えば、質問者はTCペアの主題を用いて製品のスキャンされたラベルに紐付けられたマニフェストのネットワークリンクを辿って関連性をフィルタリングして、関連マニフェスト作成者の匿名の属性を見つけることができる。質問者は次いで、マニフェストの作成者の匿名化された属性に対して質問を行うための安全なチャネルを生成することができる。いずれかの参加者が自身の属性を開示しない限り、属性は匿名のままである。同時に、質問者が主張するグループに(権限を有して)所属していること、且つ回答者が関連するバリューチェーンのマニフェストの真の所有者であることが保証される。回答者は、質問者の関連グループを用いて自身が質問に回答したいか否かを決定することができる。例えば、質問者は権限を証明するためにリング署名を提供することができる。いくつかの例において、質問者と回答者以外の誰に対しても回答を秘密のままにした場合、Diffie-Hellman鍵交換を用いることができる。
[0079] プロトコルは、属性の保存及び検証を管理することができる。ここで、情報交換プラットフォームの各参加者のデジタル属性は、参加者の現実世界での属性に公開されて紐付けられている。しかし、各参加者は、マニフェストの公開に用いる匿名の属性の唯一の所有者のままである。各参加者は例えば、Ethereum Improvement Proposal(EIP137)に準拠する名前を要求することができる。名前はチェーン上でハッシュとして表すことができる。1個の公開レジストリがあってよい。レジストリにアクセスすることにより属性は交換可能である。
[0080] 情報交換プラットフォームに上述のプロトコルを実装することにより、参加者は二通りの仕方で自身の製品情報を管理することができる。すなわち、誰と情報を共有し、どれくらいの情報を共有するかを決定することができる。参加者は、いつ質問に回答するかを微調整することにより、どの情報を共有するかを制御することができる。同様に、(例:グループを用いて)正しい鍵を所有している者だけが回答を読めるようにすることにより、誰が情報を得るかを制御することができる。
[0081] 製品データは、バリデータにより妥当性が確認(例:妥当性が事前に確認、妥当性が事後に確認)されてよい。いくつかの例において、バリデータは情報交換参加者(例:要求側、受取側等)に対して第3者であってよい。いくつかの例において、バリデータは情報交換参加者であってよい。
[0082] 本明細書に記述する情報交換プラットフォームを用いるデータの妥当性を確認するシステム及び方法を提供する。データは、トレーシング技術、マスバランスシステム、証明書トークン化、第3者監査等の方法及び/又はこれらの組み合わせにより妥当性が確認されてよい。トレーシング技術は、トレーサにより製品にマーキングして、トレーサの作成者が製造処理のある時点でマーキングされた製品を所有していた旨を証明することを含んでいてよい。トレーサは、人工トレーサ又は天然トレーサであってよい。トレーサは、有形トレーサ又は無形トレーサであってよい。トレーシング技術だけを用いてデータの妥当性を確認することは妥当性確認処理を、悪意のあるトレーサ作成者が、他の悪意のある下流の関係者(自分の製品がトレーサ作成者から同じくトレーサを受信した異なる関係者由来のものであると不当に主張する恐れがある)にトレーサを提供するリスクに晒す恐れがある。マスバランスシステムは、全ての製造段階で材料の出入りのバランスをとることを含んでいてよい。例えば、ソースAは、妥当な材料を100トン生産するための証明を有していてよい。ソースA由来の最大100トンの材料の妥当性が確認されてよい。マスバランスシステムだけを用いた妥当性確認は、買い手がソースAと第3者ソースDの両方から材料を受け取り、材料が全てAから来たように見せかけて、ソースAの材料をソースDの材料とすり替えるリスクに妥当性確認処理を晒す恐れがある。データ妥当性の確認の少なくとも上述の問題は、データの妥当性確認にトレーシング技術とマスバランスシステムの組み合わせを用いることにより対処できる。トレーサ(例:人工トレーサ、天然トレーサ)及び/又はその情報の確認が1個のマニフェスト(又は複数のマニフェスト)に含まれていてよい。材料の入出力情報の及び/又はその確認情報が1個のマニフェスト(又は複数のマニフェスト)に含まれていてよい。
[0083] 証明書トークン化は、証明書(群)をデジタル化された単位に変換すること、証明された資産(群)をデジタル化された単位に変換すること、又はその両方を含んでいてよい。証明書は処理証明書又は製品証明書であってよい。処理証明書は、製品ライン全体を(例:永久に、所定の失効日により、未実施の定期監査により、等)を保証し、従って、製品ライン内で極力多くの製品の妥当性が確認されてよい。いくつかの例において、証明された事業者は、証明書を発行する証明事業者により割り当て可能又は撤回可能なトークンを「鋳造」する権限を以てトークンを発行(例:「鋳造」)することができる。いくつかの例において、証明書事業者は要求があれば(例:産物を製造したならば)新たなトークンを製造者向けに発行することができる。製品証明書は、製品の定量化可能な単位(例:所定量)を証明することができる。いくつかの例において、認証当局は要求があれば(例:産物を製造したならば)トークンを発行して証明された事業者に割り当てることができる。いくつかの例において、証明された一連の産物にタグ付けするのに必要充分なトークンがあってよい。証明された産物製品用のマニフェストは、そのようなトークン化された証明(例:デジタル署名を添付できるのは証明書が有効な場合に限られる状態でマニフェストに証明書のデジタル署名を添付することにより)を含んでいてよい。流通する所定量のトークンはトレース可能であり、特定の証明書が二重発行されていないことを保証することができる。トークン化された証明書は、任意の当事者(例:未証明事業者を含む)により、由来するノードの下流に転送可能なポイント証明書であってよい。例えば、そのようなポイント証明書は、材料の起源(例:変更不可能な履歴)及びトレーサの存在(例:永続的な物理化学的特性)に関連付けられたデータの妥当性を確認することができる。トークン化された証明書は、同一証明(例:児童労働の無い、カーボンニュートラル等)を有する当事者だけにより下流に転送可能な流れ証明書であってよい。トークン化された証明書の存在は、本明細書に記述するスマート質問及び回答プロトコルを用いて探索することができる。いくつかの例において、各マニフェストは、証明書の値の指標と共に当該値のうち使用済み分の指標を含んでいてよい。いくつかの例において、製品の証明書の値は、製品重量に比例していても、又は製品重量により決定されてもよい。
[0084] そのような妥当性確認スキームを用いて、ユーザーは製品データの妥当性が確認されたか否かを検証することができる。例えば、データの妥当性が確認されていない場合、ユーザーはデータの妥当性が確認されていない旨の指標(例:データの妥当性が確認されていない明確なメッセージ、トークン化された証明書署名の欠落等)を与えられてよい。
[0085] 一例において、製造者はある材料の証明書を取得して、証明されたマグネシウムを10キログラム(及び10個のトークン化された証明書)を購入し、そのような材料及びマグネシウムを用いて、企業秘密レシピ(例:マグネシウムの量が秘密、マグネシウムの存在が秘密等)を用いて10個の産物製品を製造する。10個の産物製品に10個のトークン化された証明書(例:10キログラム毎に1個のトークン化した証明書等)が関連付けられていてよい。産物製品に関連付けられた証明書及びトークンは、所有者の手元に残されて質問及び回答プロトコルにより検証されてよい。クエリに応じて、異なるアルゴリズムを用いて異なる要求された証明を集めてもよい。
実施例
[0086] 有利な特徴として、情報交換プラットフォームは監査が可能である。監査人の目的は、参加者が不正を働いていないことを検証することである。監査のため、被監査人の協力が常に求められる。監査への協力はシステム自体が強制するものではない。不正が検出されたならば、監査人は適切な処置をとることができる。
[0087] 参加者を監査する監査人は、通常の点検に加え、被監査人のマニフェストを吟味することができる。最初に、監査人はどのマニフェストが被監査人により作成されたかを見つけることができる。マニフェスト所有者の真の属性が、作成者と保有者だけが知る秘密であるため、監査人はマニフェストの作成者又は保有者に属性を自発的に申し出るよう依頼してもよい。マニフェストが手元にあればコンテンツを検証することができる。マニフェストに対して3種類の事項、すなわちQAペア、TCペア、及びマニフェストの編集履歴を監査することができる。
[0088] 公開されていてアクセス可能なQAペアに対して、監査人は値を吟味することにより直接吟味することができる。QAペアの暗号化された値をマニフェストの作成者又は暗号化の対象であるグループにより示すことができる。QAペアの作成者が対称鍵を作成したため、ブロックチェーンに保存されているデータに基づいてQAペアの値を示すことができる。これは示された値がマニフェストの値に対応することを証明する。グループに対して暗号化されたものが実際の対称鍵であることを証明しないものの、関係者が偽の対称鍵を取得したならば監査人に警告することができる。マニフェストのTCペアに対して、被監査人は隠れた値及び付随するランダム値を提供することができる。同じコミットメントを生じるペアを見つけることは不可能なため、当該ペアは元のものと考えられる。監査人は次いで、現実世界のチャネルを用いて隠れた値の正当性を検証することができる。
[0089] このように、監査人は参加者が自身の製品に関して開示した情報が真実に合致することを高い信頼性を以て検証することができる。いくつかの例において、検証済みデータは、未監査データよりも信頼できるものとマーキングすることができる。いくつかの例において、参加者は自身が提供した情報を監査で確認された頻度に従いスコアリングすることができる。
[0090] マニフェストの履歴を、ブロックチェーンのトランザクション履歴を用いて検証することができる。これを用いて被監査人が何らかの疑わしい行為、例えば改竄を隠すべくマニフェストが監査直前に編集された否か等を示すか否かを検証することができる。マニフェストはまた、製品の由来及びその製造履歴を保証できる情報を含んでいてよく、そのいくつかは規制を受ける場合がある。マニフェストに含まれるデータは従って、関連付けられた製品が合法的なチャネル及び手順から製造され、得られたか否かを決定する監査人により使われる場合がある。
[0091] 質問プロトコルが提供するトレーサビリティにより、間違った回答を発見したならば、監査人は誤った情報の出所を突きとめることができる。プッシュ型質問の場合、出所の秘密属性はQAペアが由来するマニフェストに含まれている。プル型質問の場合、出所の秘密属性は通信チャネルが開かれた瞬間に知られている。いずれにせよ、間違えた関係者は、問題の原因を見つけるべく監査人を呼ぶことができる。ある参加者を回答に紐付けることは、当該参加者の全てのマニフェストを見つけることよりも容易である。監査を要求する参加者は少なくとも上流にいる次の参加者(バリューチェーンにおける自身への供給元)の属性の知っているため、要求側参加者は、監査人のためにマニフェストの公開属性の復号化に使用できるマニフェストの保有者秘密鍵を閲覧済みである。このステップは、回答者が見つかるまでバリューチェーンの各関係者について反復することができる。
コンピュータシステム
[0092] 本開示は、本開示の方法を実装すべくプログラムされたコンピュータシステムを提供する。例えば、コンピュータシステムは、本明細書に記述する情報交換プラットフォーム及び情報交換プロトコル(例:スマート質問及び回答プロトコル)を実現すべくブロックチェーン構造、分散ネットワーク、ピアツーピア技術、暗号技術、及び/又はこれらの組み合わせをプログラミング又は別途実装すべく構成されていてよい。コンピュータシステムは、ユーザーの電子機器又は電子機器に対して遠隔位置にあるコンピュータシステムであってよい。電子機器は移動電子機器であってよい。コンピュータシステムは、複数のユーザー(例:情報交換プラットフォームの参加者)の複数の電子機器に接続されたサーバであってよい。
[0093] コンピュータシステムは、中央演算処理装置(CPU、本明細書では「プロセッサ」及び「コンピュータプロセッサ」とも称する)を含み、シングルコア又はマルチコアプロセッサ、或いは並列処理用の複数のプロセッサであってよい。コンピュータシステムはまた、メモリ又はメモリ位置(例:ランダムアクセスメモリ、読出し専用メモリ、フラッシュメモリ)、電子記憶装置(例:ハードディスク)、1個以上の他のシステムと通信するための通信インターフェース(例:ネットワークアダプタ)、及びキャッシュ、他のメモリ、データ記憶及び/又は電子ディスプレイアダプタ等の周辺機器を含んでいる。メモリ、記憶装置、インターフェース及び周辺機器は、マザーボード等の通信バスを介してCPUと通信可能である。記憶装置は、データを保存するデータ記憶装置(又はデータリポジトリ)であってよい。コンピュータシステムは、通信インターフェース(例:ネットワークアダプタ)の支援を受けてコンピュータネットワーク(「ネットワーク」)に動作可能に接続することができる。ネットワークはグローバルインターネット、ローカルインターネット及び/又はエクストラネット、或いはグローバルインターネットと通信するイントラネット及び/又はエクストラネットであってよい。ネットワークは、いくつかの場合において遠隔通信及び/又はデータネットワークである。ネットワークは、クラウドコンピューティング等の分散コンピューティングを可能にする1個以上のコンピュータサーバを含んでいてよい。ネットワークは、いくつかの場合においてコンピュータシステムの支援を受けて、コンピュータシステムに接続された装置をクライアント又はサーバとして動作可能にするピアツーピアネットワークを実装することができる。
[0094] CPUは、プログラム又はソフトウェアとして実現された一連の機械可読命令を実行することができる。命令は、メモリ等のメモリ位置に保存することができる。命令は、CPUに向けられ、次いで本開示の方法を実装すべくCPUをプログラミング又は別途設定することができる。CPUにより実行される動作の例としてフェッチ、復号化、実行、及び書き戻しが含まれていてよい。
[0095] CPUは、集積回路等の回路の一部であってよい。本システムの1個以上の他の要素が回路に含まれていてよい。いくつかの場合において、回路は特定用途向け集積回路(ASIC)である。
[0096] 記憶装置は、ドライバ、ライブラリ及び退避されたプログラム等のファイルを保存することができる。記憶装置は、ユーザーデータ、例えばユーザー嗜好及びユーザープログラムを保存することができる。コンピュータシステムはいくつかの場合において、イントラネット又はインターネットを介してコンピュータシステムと通信可能なリモートサーバに位置するような、コンピュータシステムの外部にある1個以上の追加的なデータ記憶装置を含んでいてよい。
[0097] コンピュータシステムは、ネットワークを介して1個以上のリモートコンピュータシステムと通信することができる。リモートコンピュータシステムの例として、パーソナルコンピュータ(例:可搬PC)、スレート又はタブレットPC(例:Apple(登録商標)iPad(登録商標)、Samsung(登録商標)Galaxy Tab)、電話、スマートフォン(例:Apple(登録商標)iPhone(登録商標)、Android対応機器、Blackberry(登録商標))、又は、携帯情報端末が含まれる。ユーザーは、ネットワークを介してコンピュータシステムにアクセスすることができる。
[0098] 本明細書に記述する方法、例えばメモリ又は電子記憶装置等、コンピュータシステムの電子記憶位置に保存された機械(例:コンピュータプロセッサ)実行可能コードとして実装することができる。機械実行可能又は機械可読コードはソフトウェアの形式で提供されてよい。使用中、コードはプロセッサにより実行することができる。いくつかの場合において、コードは記憶装置から取り出されてプロセッサがアクセスし易いようにメモリに保存されてよい。いくつかの状況において、電子記憶装置を無くしてもよく、機械実行可能命令がメモリに保存される。
[0099] コードは、コードを実行すべく適合されたプロセッサを有する機械で使用すべく事前コンパイル及び設定されていても、又は実行中にコンパイルされてもよい。コードは、コードを事前コンパイル又はコンパイルされた通りに実行可能にすべく選択可能なプログラミング言語で提供することができる。
[0100] コンピュータシステム等、本明細書で提案するシステム及び方法の態様はプログラミングで実現することができる。本技術の各種態様は、典型的にある種の機械可読媒体に担持又は実現された機械(又はプロセッサ)実行可能コード及び/又は関連付けられたデータの形式である「製品」又は「製造品」と考えてよい。機械実行可能コードは、メモリ(例:読出し専用メモリ、ランダムアクセスメモリ、フラッシュメモリ)又はハードディスク等の電子記憶装置に保存することができる。「記憶」型媒体は、コンピュータ、プロセッサ等の有形メモリのいずれか又は全て、或いはソフトウェアプログラミング用に随時非一時的記憶を提供可能な各種の半導体メモリ、テープドライブ、ディスクドライブ等の関連付けられたモジュールを含んでいてよい。ソフトウェアの全て又は一部は時折、インターネット又は各種の他の遠隔通信ネットワークを介して通信することができる。そのような通信は例えば、あるコンピュータ又はプロセッサから別のものへ、例えば管理サーバ又はホストコンピュータから、アプリケーションサーバのコンピュータプラットフォームへソフトウェアをロード可能にできる。従って、ソフトウェア要素を担持できる別の種類の媒体は、有線及び光地上ネットワークを通る、且つ各種のエアリンク経由の、ローカル機器間の物理的インターフェースを介して用いるような光、電気、及び電磁波を含んでいる。このような波を担持する物理的な要素、例えば有線又は無線リンク、光リンク等もまたソフトウェアを担持する媒体と考えられる。本明細書で用いる、非一時的且つ有形の「記憶」媒体に限定されない限り、コンピュータ又は機械「可読媒体」等の用語は、実行のためプロセッサへの命令の提供に関与する任意の媒体に関連する。
[0101] 従って、コンピュータ実行可能コード等の機械可読媒体は、有形記憶媒体、搬送波媒体又は物理伝送媒体を含むがこれらに限定されない多くの形式を取り得る。不揮発性記憶媒体は例えば、図面に示すデータベース等の実装に用いられるような任意のコンピュータ(群)の任意の記憶装置等の光又は磁気ディスクを含んでいる。揮発性記憶媒体は、そのようなコンピュータプラットフォームの主メモリ等の動的メモリを含んでいる。有形伝送媒体は、コンピュータシステム内のバスを含む導線を含む同軸ケーブル、銅線、及び光ファイバを含んでいる。搬送波伝送媒体は、電気又は電磁気信号、又は無線周波数(RF)及び赤外線(IR)データ通信中に生じるような音波又は光波の形式をとることができる。コンピュータ可読媒体の一般的な形式は従って、例えばフロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、その他任意の磁気媒体、CD-ROM、DVD又はDVD-ROM、その他の任意の光媒体、パンチカード紙テープ、穴空きパターンを有する他の任意の物理的記憶媒体、RAM、ROM、PROM及びEPROM、FLASH(登録商標)-EPROM、他の任意のメモリチップ又はカートリッジ、データ又は命令を搬送する搬送波、そのような搬送波を搬送するケーブル又はリンク、或いはコンピュータがプログラムコード及び/又はデータを読み込める他の任意の媒体を含んでいる。これらの形式の計算機可読媒体の多くは、実行のためプロセッサ向けに1個以上の命令の1個以上のシーケンスを担持する役割を果たしていてよい。
[0103] コンピュータシステムは、例えば本明細書に記述するマニフェスト等の情報の表示を行うユーザーインターフェース(UI)を含む電子ディスプレイを含むことも、又は通信することもできる。UIの例として、非限定的に、グラフィカルユーザーインターフェース(GUI)及びウェブ上のユーザーインターフェースが挙げられる。
[0103] 本開示の方法及びシステムは、1個以上のアルゴリズムとして実装することができる。アルゴリズムは、中央演算処理装置により実行されるソフトウェアとして実装することができる。アルゴリズムは、例えば本明細書に記述する各種のプロトコルを実装することができる。
[0104] 本発明の好適な実施形態を本明細書で図示及び記述してきたが、当業者にはこのような実施形態が例示的に提供されているに過ぎないことが明らかであろう。本発明が本明細書内で提供される特定の例に限定されることを意図していない。本発明について上述の明細書を参照しながら記述してきたが、本明細書の実施形態の記述及び図示を限定的に解釈すべきではない。当業者は本発明から逸脱することなく多くの変型、変更、及び代替案に想到されよう。更に、本発明の全ての態様が、本明細書に開示した、種々な条件及び変数に依存する特定の図、構成又は相対比率に限定されないことを理解されたい。本明細書に記述する本発明の実施形態の各種変形例が、本発明の実施に際して採用してよいことを理解されたい。従って、本発明がそのような任意の代替、変更、変型又は等価物を包含するものと考えられる。以下の請求項が本発明の範囲を規定し、これらの請求項及びそれらの等価物の範囲内の方法及び構造を包含するものと意図している。

Claims (30)

  1. 製品に関する分散された情報交換方法であって、
    (a)ユーザー機器から前記製品に関するクエリを受け取ることであって、前記製品に関する複数のマニフェストが分散データ構造に保存され、前記分散データ構造が複数のコンピュータノードによって維持されることと、
    (b)前記ユーザー機器と、前記複数のマニフェストからのマニフェストに関連付けられた少なくとも1個のコンピュータノードとの間の情報交換セッションにおいてプロトコルを実装することであって、前記マニフェストが(i)前記マニフェストの作成者の暗号化された匿名の属性と、(ii)プッシュ型質問と既存の回答のペア、および主題と検証可能な情報のペアのうち少なくとも1個と、を含み、前記プロトコルが、
    (i)前記クエリがプッシュ型質問であると判断したならば、前記マニフェストからの前記プッシュ型質問と既存の回答のペアにおける前記既存の回答を識別することにより、又は前記マニフェストからの前記主題と検証可能な情報のペアを用いて前記既存の回答を検証することにより、前記製品に関する前記クエリに対する回答を取得し、前記ユーザー機器に対して送信することと、
    (ii)前記クエリがプル型質問であると判断したならば、前記マニフェストの前記作成者の前記暗号化された匿名の属性を取得することであって、前記クエリに対する回答が、前記少なくとも1個のコンピュータノードと前記ユーザー機器との間に確立された通信チャネルを介して前記作成者によって前記ユーザー機器に対して提供されることと、を含む、方法
  2. 前記複数のマニフェストの作成者の真の属性、前記分散データ構造上で公開されない、請求項1に記載の方法。
  3. 記プッシュ型質問と既存の回答のペアが、ポインタと文字列のペアある、請求項1に記載の方法。
  4. 前記クエリが、自然言語処理によって構文解析される、請求項1に記載の方法。
  5. 記マニフェストが、前記クエリの主題により前記複数のマニフェストをフィルタリングすることにより少なくとも部分的に識別される、請求項に記載の方法。
  6. 前記検証可能な情報が、前記主題に対するコミットメントである、請求項に記載の方法。
  7. 記マニフェストが、前記製品に関する前記複数のマニフェストからの別のマニフェストへのリンク更に含んでいる、請求項1に記載の方法。
  8. 前記作成者の前記暗号化された匿名の属性が、秘密レジストリに保存される、請求項1に記載の方法。
  9. 前記回答を要求した側と第1のグループとの関連付けを検証することを更に含み、前記マニフェストへのアクセス権限が、前記第1のグループを含む1個以上のグループに付される、請求項1に記載の方法。
  10. 記マニフェストへのアクセスが、前記1個以上のグループに関連付けられていないユーザーに対して拒否される、請求項に記載の方法。
  11. トレーシング、マスバランスシステム、及びトークン化された証明のうち1個以上を用いて前記回答の妥当性が確認される、請求項1に記載の方法。
  12. 前記回答が、妥当性が事前に確認される製品データを含んでいる、請求項1に記載の方法。
  13. 前記回答が、妥当性が事後に確認される製品データを含んでいる、請求項1に記載の方法。
  14. 前記回答がバイナリである、請求項1に記載の方法。
  15. 前記回答が非バイナリである、請求項1に記載の方法。
  16. 分散情報交換システムであって、
    1個以上のプロセッサを含み、前記1個以上のプロセッサが個別又は集合的に、
    製品に関する複数のマニフェストを分散データ構造に保存することであって、前記分散データ構造が複数のコンピュータノードによって維持され、少なくとも1個のマニフェストが(i)前記マニフェストの作成者の暗号化された匿名の属性と、(ii)プッシュ型質問と既存の回答のペア、および主題と検証可能な情報のペアのうち少なくとも1個と、を含んでいることと、
    ユーザー機器と、前記少なくとも1個のマニフェストに関連付けられた少なくとも1個のコンピュータノードとの間の情報交換セッションにおいてプロトコルを実装することであって、前記少なくとも1個のマニフェストの前記作成者の真の属性が前記情報交換セッション中に匿名であるとして維持され、前記製品に関するクエリが前記ユーザー機器を介して受け取られることと、
    前記クエリがプッシュ型質問であると判断したならば、前記少なくとも1個のマニフェストからの前記プッシュ型質問と既存の回答のペアにおける前記既存の回答を識別することにより、又は前記少なくとも1個のマニフェストからの前記主題と検証可能な情報のペアを用いて前記既存の回答を検証することにより、前記クエリに対する回答を取得し、前記ユーザー機器に対して送信することと、
    前記クエリがプル型質問であると判断したならば、前記少なくとも1個のマニフェストの前記作成者の前記暗号化された匿名の属性を取得することであって、前記クエリに対する回答が、前記少なくとも1個のコンピュータノードと前記ユーザー機器との間に確立された通信チャネルを介して前記作成者によって前記ユーザー機器に対して提供されることと、を行うようにプログラムされているシステム。
  17. 前記複数のマニフェストの各作成者の真の属性、前記分散データ構造上で公開されない、請求項16に記載のシステム。
  18. 前記クエリがプッシュ型クエリであり、前記複数のマニフェストのうち1個が前記既存の回答を含んでいる、請求項16に記載のシステム。
  19. 前記クエリが、自然言語処理によって構文解析される、請求項16に記載のシステム。
  20. 前記少なくとも1個のマニフェストが、前記クエリの主題により前記複数のマニフェストをフィルタリングすることにより少なくとも部分的に識別される、請求項16に記載のシステム。
  21. 前記検証可能な情報が、前記主題に対するコミットメントである、請求項16に記載のシステム。
  22. 前記少なくとも1個のマニフェストが、前記製品に関する前記複数のマニフェストからの別のマニフェストへのリンク更に含んでいる、請求項16に記載のシステム。
  23. 前記作成者の前記暗号化された匿名の属性が、秘密レジストリに保存される、請求項16に記載のシステム。
  24. 前記1個以上のプロセッサが個別又は集合的に、前記回答を要求した側と第1のグループとの関連付けを検証することを行うようにプログラムされていて、前記少なくとも1個のマニフェストへのアクセス権限が、前記第1のグループを含む1個以上のグループに付される、請求項16に記載のシステム。
  25. 前記少なくとも1個のマニフェストへのアクセスが、前記1個以上のグループに関連付けられていないユーザーに対して拒否される、請求項16に記載のシステム。
  26. トレーシング、マスバランスシステム、及びトークン化された証明のうち1個以上を用いて前記回答の妥当性が確認される、請求項16に記載のシステム。
  27. 前記回答が、妥当性が事前に確認される製品データを含んでいる、請求項16に記載のシステム。
  28. 前記回答が、妥当性が事後に確認される製品データを含んでいる、請求項16に記載のシステム。
  29. 前記回答がバイナリである、請求項16に記載のシステム。
  30. 前記回答が非バイナリである、請求項16に記載のシステム。
JP2020560149A 2018-06-15 2019-06-17 匿名での情報交換用の分散データベース構造 Active JP7324231B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023122963A JP2023145623A (ja) 2018-06-15 2023-07-28 匿名での情報交換用の分散データベース構造

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862685781P 2018-06-15 2018-06-15
US62/685,781 2018-06-15
PCT/EP2019/065820 WO2019238972A1 (en) 2018-06-15 2019-06-17 Distributed database structures for anonymous information exchange

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023122963A Division JP2023145623A (ja) 2018-06-15 2023-07-28 匿名での情報交換用の分散データベース構造

Publications (2)

Publication Number Publication Date
JP2021528720A JP2021528720A (ja) 2021-10-21
JP7324231B2 true JP7324231B2 (ja) 2023-08-09

Family

ID=67001763

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020560149A Active JP7324231B2 (ja) 2018-06-15 2019-06-17 匿名での情報交換用の分散データベース構造
JP2023122963A Pending JP2023145623A (ja) 2018-06-15 2023-07-28 匿名での情報交換用の分散データベース構造

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023122963A Pending JP2023145623A (ja) 2018-06-15 2023-07-28 匿名での情報交換用の分散データベース構造

Country Status (8)

Country Link
US (3) US11544758B2 (ja)
EP (2) EP3807828B1 (ja)
JP (2) JP7324231B2 (ja)
CN (1) CN112334927B (ja)
ES (1) ES2930575T3 (ja)
PL (1) PL3807828T3 (ja)
TW (2) TWI818036B (ja)
WO (1) WO2019238972A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3807828T3 (pl) 2018-06-15 2023-03-06 Circularise Bv Struktury rozproszonych baz danych dla anonimowej wymiany informacji
US11870654B2 (en) * 2020-08-13 2024-01-09 Matthew Branton Methods and systems for introducing self-contained intent functionality into decentralized computer networks
CN112217645B (zh) * 2020-09-28 2021-10-26 电子科技大学 一种基于区块链技术的匿名通信系统路由选择方法
EP3989137A1 (de) * 2020-10-21 2022-04-27 Aesculap AG Sicherstellung single use anwendungen von su produkten mittels dlt/blockchain
EP3989133A1 (en) * 2020-10-21 2022-04-27 adidas AG The recycling process of a recyclable sports article and generation process for a regenerated sports article
WO2022245631A1 (en) * 2021-05-18 2022-11-24 Covestro Llc Blockchain verification system for assessing environmental impact across product lifecycle
JP2024115881A (ja) * 2023-02-15 2024-08-27 トヨタ自動車株式会社 情報処理装置及び情報処理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227312A (ja) 2003-01-23 2004-08-12 Denso Corp 再利用部品の管理システムおよび再利用部品の管理方法
US20180117446A1 (en) 2016-05-02 2018-05-03 Bao Tran Smart device
US20180130034A1 (en) 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
JP2018515824A (ja) 2015-02-26 2018-06-14 スクチェーン インコーポレイテッド 供給チェーン内に発生する一体化の追跡

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156026B2 (en) * 2000-05-12 2012-04-10 Nintendo of America Ltd. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US7496670B1 (en) * 1997-11-20 2009-02-24 Amdocs (Israel) Ltd. Digital asset monitoring system and method
US7107226B1 (en) * 1999-01-20 2006-09-12 Net32.Com, Inc. Internet-based on-line comparison shopping system and method of interactive purchase and sale of products
US20010032170A1 (en) * 1999-08-24 2001-10-18 Sheth Beerud D. Method and system for an on-line private marketplace
AUPQ318999A0 (en) * 1999-10-01 1999-10-28 Minerva Holdings Nv Method and apparatus for price setting
US7904799B1 (en) * 1999-11-05 2011-03-08 Decentrix Acquisition Corporation Method and apparatus for generating a link to a presented web page
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7299206B2 (en) * 2000-11-30 2007-11-20 Ebay Inc. Method and system to implement seller authorized buying privileges within a network-based shopping facility
US20030014317A1 (en) * 2001-07-12 2003-01-16 Siegel Stanley M. Client-side E-commerce and inventory management system, and method
US20030220830A1 (en) * 2002-04-04 2003-11-27 David Myr Method and system for maximizing sales profits by automatic display promotion optimization
GB0408430D0 (en) * 2003-04-16 2004-05-19 Espeed Inc Systems and methods for providing dynamic price improvement
US20040254950A1 (en) * 2003-06-13 2004-12-16 Musgrove Timothy A. Catalog taxonomy for storing product information and system and method using same
CA2479567C (en) * 2003-08-27 2012-04-24 Inoventiv (Canada) Corp. Method and system for dynamic display of inventory data on a webpage
US7337166B2 (en) * 2003-12-19 2008-02-26 Caterpillar Inc. Parametric searching
WO2007030503A2 (en) * 2005-09-06 2007-03-15 Pattern Intelligence, Inc. Graphical user interfaces
US20130332343A1 (en) * 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US10026112B2 (en) * 2005-10-18 2018-07-17 Robert D. Fish Systems and methods for storing and retrieving goods and services information using parameter/value databases
US20070094056A1 (en) * 2005-10-25 2007-04-26 Travelocity.Com Lp. System, method, and computer program product for reducing the burden on an inventory system by retrieving, translating, and displaying attributes information corresponding to travel itineraries listed in the inventory system
US7882156B2 (en) * 2005-11-02 2011-02-01 Requisite Software, Inc. System and method for storing item attributes in an electronic catalog
US20070179868A1 (en) * 2006-01-17 2007-08-02 Bozym William W Electronic damaged vehicle estimating system that downloads part price data
US8082519B2 (en) * 2006-02-08 2011-12-20 Dolphin Software Ltd. Efficient display systems and methods
US8745162B2 (en) * 2006-08-22 2014-06-03 Yahoo! Inc. Method and system for presenting information with multiple views
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
EP2218043A4 (en) * 2007-12-05 2012-09-19 Google Inc ONLINE PAYMENT OPERATIONS
US8495487B2 (en) * 2009-01-04 2013-07-23 Sandra Lee Jerome Web-based dealership management system
US9280783B2 (en) * 2010-03-23 2016-03-08 Meridian Enterprises Corporation System and method for providing customized on-line shopping and/or manufacturing
US20120109713A1 (en) * 2010-11-02 2012-05-03 Michele Wilhite System and method for selecting a certified contractor
US20130041778A1 (en) * 2011-08-13 2013-02-14 The Owl Wizard Ltd. Method and system for improving a product recommendation made for matching a consumer wish list
US8639699B2 (en) * 2011-12-07 2014-01-28 Tacit Knowledge, Inc. System, apparatus and method for generating arrangements of data based on similarity for cataloging and analytics
KR20170041799A (ko) * 2014-08-04 2017-04-17 모바일 서치 시큐러티 엘엘씨 보안성 모바일 연락 시스템(smcs)
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
AU2016242888A1 (en) * 2015-03-31 2017-11-16 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
CN105608588A (zh) * 2016-01-04 2016-05-25 布比(北京)网络技术有限公司 一种溯源记录处理的方法及装置
US10115068B2 (en) * 2017-01-24 2018-10-30 Accenture Global Solutions Limited Secure product identification and verification
WO2018222412A1 (en) * 2017-05-31 2018-12-06 Walmart Apollo, Llc Systems and methods to enable robotic node participation in peer-to-peer commercial transactions
CN107545414B (zh) * 2017-07-17 2020-09-25 招商银行股份有限公司 匿名交易方法、装置及计算机可读存储介质
CN107659610B (zh) * 2017-08-02 2020-08-21 北京瑞卓喜投科技发展有限公司 基于区块链技术的著作权保护方法、装置和系统
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
TWM558430U (zh) * 2017-12-28 2018-04-11 勤業眾信風險管理諮詢股份有限公司 碳交易系統
PL3807828T3 (pl) 2018-06-15 2023-03-06 Circularise Bv Struktury rozproszonych baz danych dla anonimowej wymiany informacji
US11387978B2 (en) * 2019-09-23 2022-07-12 Live Nation Entertainment, Inc. Systems and methods for securing access rights to resources using cryptography and the blockchain

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227312A (ja) 2003-01-23 2004-08-12 Denso Corp 再利用部品の管理システムおよび再利用部品の管理方法
JP2018515824A (ja) 2015-02-26 2018-06-14 スクチェーン インコーポレイテッド 供給チェーン内に発生する一体化の追跡
US20180117446A1 (en) 2016-05-02 2018-05-03 Bao Tran Smart device
US20180130034A1 (en) 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management

Also Published As

Publication number Publication date
TWI818036B (zh) 2023-10-11
EP3807828B1 (en) 2022-10-26
EP4123530A1 (en) 2023-01-25
US20230169562A1 (en) 2023-06-01
TW202018611A (zh) 2020-05-16
TW202418161A (zh) 2024-05-01
EP3807828A1 (en) 2021-04-21
US11790427B2 (en) 2023-10-17
PL3807828T3 (pl) 2023-03-06
US20230410177A1 (en) 2023-12-21
TWI845413B (zh) 2024-06-11
US20210256587A1 (en) 2021-08-19
US11544758B2 (en) 2023-01-03
WO2019238972A1 (en) 2019-12-19
JP2023145623A (ja) 2023-10-11
CN112334927A (zh) 2021-02-05
JP2021528720A (ja) 2021-10-21
ES2930575T3 (es) 2022-12-19
CN112334927B (zh) 2024-09-10

Similar Documents

Publication Publication Date Title
JP7324231B2 (ja) 匿名での情報交換用の分散データベース構造
TWI694350B (zh) 基於區塊鏈的資訊監管方法及裝置
US20180189732A1 (en) Blockchain for program code credit and programmer contribution in a collective
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
TW201816679A (zh) 用於指定電子通訊之接收者的基於區塊鏈之方法及系統
Albalwy et al. A blockchain-based dynamic consent architecture to support clinical genomic data sharing (ConsentChain): Proof-of-concept study
US11556959B2 (en) Internet data usage control system
CN111095863A (zh) 在区块链网络上通信、存储和处理数据的基于区块链的系统和方法
Perwej A pervasive review of Blockchain technology and its potential applications
Rahman et al. Detecting and characterizing propagation of security weaknesses in puppet-based infrastructure management
CN110192212B (zh) 数字资产平台
Mansoor et al. A review of blockchain approaches for kyc
Hutchison Acceptance of electronic monetary exchanges, specifically bitcoin, by information security professionals: A quantitative study using the unified theory of acceptance and use of technology (UTAUT) model
Xiong et al. Delegate contract signing mechanism based on smart contract
CN114329567A (zh) 投标文件生成方法、校验方法、电子设备及介质
Hombalimath et al. Designing a permissioned blockchain network for the insurance claim process using hyperledger fabric and composer
Lisi et al. Automated responsible disclosure of security vulnerabilities
Hardjono et al. Report from the blockchain and smart contracts discussion group to the Kantara initiative
Halder et al. A Blockchain-Based Decentralized Public Key Infrastructure Using the Web of Trust
Barclay et al. Innovative applications of blockchain technology in crime and security
Brinkkemper Decentralized credential publication and verification: A method for issuing and verifying academic degrees with smart contracts
Hambolu Maintaining Anonymity and Trust: Applications of Innovative Data Structures
Rivers Strategies for Reducing the Risk of Data Breach within the Internet Cloud
Villareal Factors Influencing the Adoption of Zero-Trust Decentralized Identity Management Solutions
Timander Using Blockchain Technology to Improve Security of Financial Transactions-a Design Proposal

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20221202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230728

R150 Certificate of patent or registration of utility model

Ref document number: 7324231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150