TWI818036B - 用於匿名資訊交換之分散式資料庫結構 - Google Patents

用於匿名資訊交換之分散式資料庫結構 Download PDF

Info

Publication number
TWI818036B
TWI818036B TW108120951A TW108120951A TWI818036B TW I818036 B TWI818036 B TW I818036B TW 108120951 A TW108120951 A TW 108120951A TW 108120951 A TW108120951 A TW 108120951A TW I818036 B TWI818036 B TW I818036B
Authority
TW
Taiwan
Prior art keywords
information
product
answer
query
list
Prior art date
Application number
TW108120951A
Other languages
English (en)
Other versions
TW202018611A (zh
Inventor
弗斯 喬德 里
梅斯巴 薩布爾
彼得羅 帕索踢
卡伊 奧德霍恩
耶勒 德克 利希特
Original Assignee
荷蘭商斯克萊瑞斯有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 荷蘭商斯克萊瑞斯有限責任公司 filed Critical 荷蘭商斯克萊瑞斯有限責任公司
Publication of TW202018611A publication Critical patent/TW202018611A/zh
Application granted granted Critical
Publication of TWI818036B publication Critical patent/TWI818036B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0623Item investigation
    • G06Q30/0625Directed, with specific intent or strategy
    • G06Q30/0627Directed, with specific intent or strategy using item specifications
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B09DISPOSAL OF SOLID WASTE; RECLAMATION OF CONTAMINATED SOIL
    • B09BDISPOSAL OF SOLID WASTE NOT OTHERWISE PROVIDED FOR
    • B09B1/00Dumping solid waste
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B09DISPOSAL OF SOLID WASTE; RECLAMATION OF CONTAMINATED SOIL
    • B09BDISPOSAL OF SOLID WASTE NOT OTHERWISE PROVIDED FOR
    • B09B3/00Destroying solid waste or transforming solid waste into something useful or harmless
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/30Administration of product recycling or disposal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02WCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO WASTEWATER TREATMENT OR WASTE MANAGEMENT
    • Y02W90/00Enabling technologies or technologies with a potential or indirect contribution to greenhouse gas [GHG] emissions mitigation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Environmental & Geological Engineering (AREA)
  • Development Economics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Sustainable Development (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)

Abstract

本文提供用於一匿名資訊交換平台之資料庫結構、系統及方法。本文所描述之資訊交換平台可包括區塊鏈結構、非集中式網路、同級間技術、密碼編譯技術及/或其等之一組合。與資訊之一主題(例如一產品)相關聯之過去及當前行動者可藉由實施問答協定而在資訊交換平台上靈活交換資訊。

Description

用於匿名資訊交換之分散式資料庫結構
目前,大多數世界經濟依一線性方式工作。提取原始材料、裝配產品、更多產品由其他產品裝配,消耗產品及安置產品。一循環經濟試圖使盡可能多之「消耗」產品重新引入經濟而不是在一單一用途之後扔掉。重新引入可(諸如)經由修復、再使用、再裝修及再循環以其他方式處置之一產品而發生。
然而,為了使循環經濟有效,一產品可正確轉變為下一代產品。為此,有關在其先前壽命(或若干壽命)中之產品之資訊可用以(諸如)當處理產品以重新引入經濟中時依循法規(例如為避免健康及環境危害)係至關重要的。存在涉及產品壽年而可能不期望志願參與此資訊之多個行動者,諸如因為其不期望一行動者(具有資訊)與另一行動者(需要資訊)直接接觸以免機密資訊之安全違反、一旦揭露於一單一實體即喪失資訊之控制及其類似者。即使當提供資訊時,仍難以驗證此資訊之可靠性。因此,本文中認識到需要一種保持匿名性同時保持資訊供應商之可歸責性之資訊交換平台。本文提供用於一匿名、分散式資訊交換平台之資料庫結 構、系統及方法。該資訊交換平台之參與者可匿名交換資訊同時保持內容應負責。與資訊之一主體(例如一產品)相關聯之過去及當前行動者(例如使用者、實體等)可藉由識別資料之一網路及找到一問題之一答案或找到可能必須回答問題之一參與者而在資訊交換平台上靈活交換資訊。
在一態樣中,提供一種用於與一產品有關之分散式資訊交換之方法,其包括:(a)使用一偵測器掃描該產品之一標籤,其中該標籤連結至儲存於一分散式資料結構中之一第一資訊清單;(b)藉由導覽與該第一資訊清單相關聯之一或多個網路連結而存取包括含有該第一資訊清單之該分散式資料結構中之複數個資訊清單之匿名資訊清單之一網路;及(c)藉由以下擷取關於該產品之一查詢的一回答:(i)識別該複數個資訊清單之一相關資訊清單中的對該查詢之一既有回答或(ii)識別該複數個資訊清單之一相關資訊清單之一建立者,其中該相關資訊清單之該建立者可能提供對該查詢的一回答,且經由一安全通信通道向該相關資訊清單之該建立者詢問該查詢。
在一些實施例中,該第一資訊清單之一建立者係匿名。
在一些實施例中,該複數個資訊清單之各建立者係匿名。
在一些實施例中,該查詢係一推送查詢且該複數個資訊清單之一者包括該既有回答。
在一些實施例中,該查詢係一拉引查詢且該複數個資訊清單均不包括該既有回答。在一些實施例中,藉由依該查詢的一主題篩選該複數個資訊清單而至少部分識別該相關資訊清單。在一些實施例中,由該主題之一承諾驗證該回答。
在一些實施例中,該第一資訊清單包括關於該產品之不完 整資訊。
在一些實施例中,匿名資訊清單之該網路包括該複數個資訊清單之連結節點。
在一些實施例中,該方法進一步包括驗證該回答之一請求者與一第一群組之一關聯,其中該相關資訊授權存取包含該第一群組之一或多個群組。在一些實施例中,該相關資訊清單拒絕存取不與該一或多個群組相關聯之使用者。
在一些實施例中,使用追蹤、質量平衡系統及符記化認證之一或多者驗證該回答。
在一些實施例中,預驗證該回答。
在一些實施例中,事後驗證該回答。
在一些實施例中,該回答係二進位。
在一些實施例中,該回答係非二進位。
在另一態樣中,提供一種用於與一產品有關之分散式資訊交換之系統,其包括:一分散式資料結構,其包括複數個資訊清單;及一或多個處理器,其等個別或集體經程式化以:存取該分散式資料結構中之該複數個資訊清單之一第一資訊清單,其中該第一資訊清單與該產品相關聯;藉由導覽與該第一資訊清單相關聯之一或多個網路連結而存取包括含有該第一資訊清單之該分散式資料結構中之該複數個資訊清單之匿名資訊清單之一網路;及藉由以下擷取關於該產品之一查詢的一回答:(i)識別該複數個資訊清單之一相關資訊清單中的對該查詢之一既有回答或(ii)識別該複數個資訊清單之一相關資訊清單之一建立者,其中該相關資訊清單之該建立者可能提供對該查詢的一回答,且經由一安全通信通道向該相關資 訊清單之該建立者詢問該查詢。
在另一態樣中,提供一種用於與一產品有關之分散式資訊交換之系統,其包括:一或多個處理器,其等個別或集體經程式化以:在掃描該產品之一標籤之後即存取一分散式資料結構中之該複數個資訊清單之一第一資訊清單,其中該標籤連結至該第一資訊清單;藉由導覽與該第一資訊清單相關聯之一或多個網路連結而存取包括含有該第一資訊清單之該分散式資料結構中之該複數個資訊清單之匿名資訊清單之一網路;及藉由以下擷取關於該產品之一查詢的一回答:(i)識別該複數個資訊清單之一相關資訊清單中的對該查詢之一既有回答或(ii)識別該複數個資訊清單之一相關資訊清單之一建立者,其中該相關資訊清單之該建立者可能提供對該查詢的一回答,且經由一安全通信通道向該相關資訊清單之該建立者詢問該查詢。
在另一態樣中,提供一種用於分散式資訊交換之系統,其包括:一或多個處理器,其等個別或集體經程式化以:藉由導覽與一第一資訊清單相關聯之一或多個網路連結而存取包括含有該第一資訊清單之該分散式資料結構中之該複數個資訊清單之匿名資訊清單之一網路;及藉由以下擷取一查詢的一回答:(i)識別該複數個資訊清單之一相關資訊清單中的對該查詢之一既有回答或(ii)識別該複數個資訊清單之一相關資訊清單之一建立者,其中該相關資訊清單之該建立者可能提供對該查詢的一回答,且經由一安全通信通道向該相關資訊清單之該建立者詢問該查詢。
在一些實施例中,該第一資訊清單之一建立者係匿名。
在一些實施例中,該複數個資訊清單之各建立者係匿名。
在一些實施例中,該查詢係一推送查詢且該複數個資訊清 單之一者包括該既有回答。
在一些實施例中,該查詢係一拉引查詢且該複數個資訊清單均不包括該既有回答。
在一些實施例中,藉由依該查詢之一主題篩選該複數個資訊清單而至少部分識別該相關資訊清單。
在一些實施例中,由該主題之一承諾驗證該回答。
在一些實施例中,該第一資訊清單包括關於該產品之不完整資訊。
在一些實施例中,匿名資訊清單之該網路包括該複數個資訊清單之連結節點。
在一些實施例中,該一或多個處理器個別或集體經程式化以驗證該回答之一請求者與一第一群組之一關聯,其中該相關資訊授權存取包含該第一群組之一或多個群組。
在一些實施例中,該相關資訊清單拒絕存取不與該一或多個群組相關聯之使用者。
在一些實施例中,使用追蹤、質量平衡系統及符記化認證之一或多者驗證該回答。
在一些實施例中,預驗證該回答。
在一些實施例中,事後驗證該回答。
在一些實施例中,該回答係二進位。
在一些實施例中,該回答係非二進位。
在一些實施例中,該系統進一步包括經組態以掃描該產品之一標籤之一偵測器,其中該標籤與該第一資訊清單相關聯。
在一些實施例中,該偵測器係一光學偵測器。
在一些實施例中,該偵測器係一非光學偵測器。
熟習技術者將自以下詳細描述變得易於明白本發明之額外態樣及優點,其中僅展示及描述本發明之繪示性實施例。如將實現,本發明能夠實現其他及不同實施例,且其若干細節能夠在各自明顯態樣中修改,所有修改不背離本發明。因此,圖式及描述應視為本質上具繪示性而非限制。
110:第一產品
110A:第一標籤
110B:第一產品資料
111:第一節點
112:第二節點
113:第三節點
114:第四節點
115:第五節點
120:第二產品
120A:第二標籤
120B:第二產品資料
121:第一節點
122:第二節點
123:第三節點
124:第四節點
125:第五節點
130:第三產品
130A:第三標籤
130B:第三產品資料
131:第一節點
132:第二節點
133:第三節點
134:第四節點
135:第五節點
151:部分
151B:產品資料
152:部分
152B:產品資料
153:部分
153B:產品資料
154:部分
154B:產品資料
155:部分
155B:產品資料
180:安全通行通道
闡述本發明之新穎特徵及隨附申請專利範圍中之特殊性。將參考闡述其中利用本發明之原理之繪示性實施例之以下詳細描述及附圖(本文中亦稱為「圖」)獲得本發明之特徵及優點之一更佳理解,其中:圖1繪示用於資訊儲存及交換之一示意圖。
交叉參考
本申請案主張2018年6月15日申請之美國臨時專利申請案第62/685,781號之權利,該案之全部內容以引用的方式併入本文中。
以引用的方式併入
本說明書中所提及之所有公開案、專利及專利申請案在相同程度上宛如各個別公開案、專利或專利申請案經具體及個別指示以以引用的方式併入而以引用的方式併入本文中。至以引用的方式併入之公開案及專利或專利申請案與含於本說明書中之揭示內容相矛盾之程度,本說明書意欲替 代及/或優於任何此矛盾材料。
儘管本文已展示及描述本發明之各種實施例,但對熟習技術者而言很明顯此等實施例僅以實例之方式提供。熟習技術者可在不背離本發明之情況下想起數種變動、改變及替代。應理解可採用本文所描述之本發明之實施例之各種替代方案。
本文提供用於一匿名資訊交換平台之資料庫結構、系統及方法。本文所描述之資訊交換平台可包括區塊鏈結構、非集中式網路、同級間技術、密碼編譯技術及/或其等之一組合。有益的係,資訊交換平台之參與者可匿名交換資訊同時保持資訊交換平台保持內容應負責。與資訊之一主題(例如一產品)相關聯之過去及當前行動者(例如使用者、實體等)可在資訊交換平台上靈活交換資訊。在一些例項中,資訊交換平台可儲存一產品之產生資料。在一原始產品之一部分係(或變成)一衍生產品之一部分之情況中,資訊交換平台可使原始產品之各自產品資料與衍生產品相關聯。
一產品一般可指任何有形物體(如電視機、螺釘等)。在一些例項中,一產品亦可指一無形物件(例如套裝軟體、電腦程式、開放原始碼等)。一產品可是一總成、封裝、組合、集合及/或複數個個別物件集。一產品可為或包括一個或多個部分或組件(例如顯示器螢幕、晶片、驅動引擎、框架、面板、螺釘等)。一衍生產品可衍生自另一產品。例如,一衍生產品可為另一產品之修復、再使用、再裝修、再循環、裝配、拆卸、修改、更新或其他操縱之一結果(例如具有一晶片之母板可為該晶片之一衍生產品;自一廢料再循環之一餐巾可為該廢料之一衍生產品;等等)。在一些例項中,一衍生產品可自一原始產品衍生。在一些例項中, 一衍生產品可自另一衍生產品衍生。例如,一衍生產品可為一初級衍生產品(例如自一原始產品衍生)、二次衍生產品(例如自一初級衍生產品衍生)、第三級衍生產品(例自一二次衍生產品衍生)等等。一衍生產品可自多個其他產品衍生(例如當衍生產品包括來自一第一其他產品之一第一部分及來自一第二其他產品之一第二部分時)。
一價值鏈可表示一產品之生命。價值鏈可包括複數個節點。一價值鏈中之各節點可與一行動者或與產品相關之一活動相關聯。例如,一產品可在一上游至下游方向上沿一價值鏈之節點移動,其中「上游」更接近於製造產品之原始資源提取且「下游」更接近由一終端使用者使用(或在使用之後終止,諸如至一再循環器或一處置實體)。替代地或另外,「上游」至「下游」方向亦可指一時間方向。在一實例中,在一實例性產品之價值鏈中,實例性產品自與一冶煉廠行動者及冶煉活動相關聯之一第一節點移動至與一製造商行動者及製造獲得相關聯之一第二節點至與一零售商行動者及零售活動相關聯之一第三節點至一使用者行動者及使用活動相關聯之一第四節點至與一再循環器行動者及再循環活動相關聯之一第五個節點。
一產品之一價值鏈之一行動者可指任何個人或任何實體。一行動者可為個人之一群組或實體之一群組。例如,一行動者可包含一消費者,一使用者(例如一中間使用者、一終端使用者等)、一再循環公司、一製造商、一零售商、一分銷商、一封裝公司及其類似者。
一產品可具有相關聯之產品資料。術語「產品資料」可與本文之術語「資訊清單」互換使用。在一些例項中,各產品可由一唯一標籤標記。標籤可連結至產品之產品資料。在一些例項中,標籤可為有形標 籤(例如印刷、繪製或貼附在產品上或與產品相關聯之一不同物件上等)。在一些例項中,標籤可為一無形標籤(例如以數位方式顯現或儲存為後設資料等)。例如,唯一標籤可為一碼(例如一維(1D)、2維(2D)、3維(3D)、快速回應(QR)、條碼、加密、字母數字等)、一標誌、識別數及其類似者。標籤可為一光學碼。標籤可為一非光學碼(例如音訊、電子、觸覺等)。可掃描標籤以連結至資訊清單。例如,可使用一掃描器或其他光學偵測器掃描標籤。掃描器或其他光學偵測器可通信地耦合至一使用者裝置(例如行動電話、膝上型電腦、平板電腦、可佩戴裝置等)。標籤可使用一不同類型之感測器(例如麥克風等)或偵測器(包含一非光學偵測器)來偵測。在一些例項中,可使用一超連結選擇標籤。
產品資料可包含關於產品之資料及/或後設資料。例如,產品資料可包括關於產品之價值鏈網路之資訊(例如節點之順序、行動者之身份、關於活動之細節等)、關於產品之資訊(例如原材料、製造之程序或方法、製造日期、化學曝光、支架壽命、易燃性、化學成分、抗拉應力等)及/或知道特定類型之資訊之使用者之身份。例如,產品可包括產品特定資訊(例如物理性質、危險內容、毒性、剛性資料等)以及程序特定資訊(例如勞動條件、可持續性指示器、軟性資料等)。產品之價值鏈中之一行動者可知道或建立或更新產品資料之一或多個部分。例如,各行動者可知道先前行動者(例如供應商)及價值鏈中之繼任行動者(例如客戶)之身份。在另一實例中,各行動者可知道由各自行動者處置之活動之細節。在一些例項中,一行動者僅可知道不完整產品資料。在一些例項中,一行動者可知道完整產品資料。在一些例項中,產品資料之不同部分可與不同節點相關聯。在一些例項中,一衍生產品之產品資料可包括衍生產品自其衍生之 (若干)產品之各自產品資料或與衍生產品自其衍生之(若干)產品之各自產品資料相關聯。例如,衍生產品之價值鏈網路可包括衍生產品自其衍生之(若干)產品之價值鏈網路之一部分或與衍生產品自其衍生之(若干)產品之價值鏈網路之一部分相關聯。
一產品之一價值鏈中之一特定行動者可需要特定行動者無法獲得之產品之產品資料以處理產品。例如,一再循環器(例如價值鏈中之終端階段行動者)可需要一電池(例如產品)之化學成分資訊(例如產品資料)以適當地再循環(例如處理)電池。在傳統情況下,此產品資料可不立即可用,因為(諸如)再循環器之上游之行動者之身份不為再循環器所知,因此存在太多行動者而無法追蹤(例如電池之供應商),不同行動者知道產品資料之不同部分,中介者無動機參與資訊交換及/或所獲得之資訊之可靠性值得懷疑。
本文所描述之資訊交換平台在需要一條特定資訊之一第一使用者(例如產品資料之部分)與具有該條特定資訊之第二使用者之間提供一資訊交換通道。資訊交流平台之使用者可指稱「參與者」。本文提供智慧型問答協定。
其中全部資訊駐留在一中央位置且自該中央位置存取且由一外部中央管理系統管理之一集中式資料儲存解決方案可遭遇技術不足(諸如使用者可存取哪些資料及何時存取之控制之有限粒度、提供特定資料至系統之使用者之有限隱私(例如該等使用者之身份可對接受者揭露)及儲存資料(例如資料可變)之有限安全性。與一集中資料儲存解決方案相對,本發明之資訊交換平台允許資訊駐留在分散式節點中(例如與不同使用者)。資訊交換平台可在一第一節點與一第二節點之間提供一路徑以在 兩個節點之間提供資訊交換通道,同時維持與兩個節點相關聯之使用者身份之匿名性。有益的是,此分散式資訊儲存(及存取)允許靈活地控制資訊傳播(諸如相對於哪些使用者存取資訊(確切而言,存取哪些資訊或資訊之哪個部分及何時存取資訊(或存取資訊多久))。分散式資訊平台亦不太容易受保護資料之保護違反影響。此外,維持在兩個使用者(發送者節點及接收者節點)之間的匿名性在一資訊交換期間可激勵一中間連接器(一中間節點)以允許自身充當一代理來連接否則斷開之兩個使用者(無此匿名性),中介者可不太傾向於如此以免(諸如)失去業務或因為必須保持任一方之身份機密。
在一些例項中,可透過儲存所有資訊傳送之一日誌或記錄來維持所交換資訊之可靠性,使得一使用者稍後無法拒絕(與日誌或記錄相反)存在一資訊交換活動或在一些情況中,交換哪些資訊。此類日誌或記錄對於稽核可特別有用。在一些例項中,透過使一使用者之一數位身份與使用者之真實身份相關聯且使此關聯公開知曉,可維持所交換資訊之可靠性。
資訊交換平台可實施一或多個問答協定,其中一第一使用者詢問有關產品之一問題,且瞭解產品之另一使用者預先提供或回應於問題以促進資訊交流。
在一些情況中,可預驗證產品資料(諸如在生產或終端製造之前或期間)。在一些情況中,可事後驗證產品資料(諸如藉由反向工程或效能測試程序)。在一些情況中,可預驗證與一產品相關聯之程序特定資料。在一些例項中,可事後驗證與一產品相關之產品特定資料。產品資料可由一驗證器驗證(例如預驗證、事後驗證)。驗證器可為一資訊請求者及 一資訊接收者之一第三方。驗證資料可超出一合理懷疑標準或其他標準(例如證據優勢等)而驗證。本文其他地方描述用於驗證之系統及方法。
圖1繪示用於資訊儲存及交換之一示意圖。圖中繪示一第一產品110,其包括具有一第一標籤110A及相關聯之產品資料110B之部分151、152及153之一總成。部分151、152及153之各者可為其自身之分別具有其自身之標籤及相關聯之產品資料151B、152B及153B之產品。第一產品資料110B可包括價值鏈中位於一第一節點111、第二節點112、第三節點113、第四節點114及第五節點115之資料之分散部分。第一產品資料110B可進一步包括或與產品資料151B、152B及153B之部分或全部相關聯(例如與之重疊)。例如,所製成之第一節點111包括或與部分151之產品資料151B、部分152之產品資料152B及部分153之產品資料153B相關聯。
如圖中所繪示,產品資料之不同部分可儲存在不同節點之一區塊鏈網路上。區塊鏈網路可包括一分散式資料結構。區塊鏈包括一安全及分散式交易分類帳。在一些實施例中,一區塊鏈係儲存一交易清單之一資料結構以形成記錄源識別符與目的地識別符之間的交易之一分散式電子分類帳。交易被捆綁至區塊中且每個區塊(除第一區塊之外)返回參考或連結至鏈中之一先前區塊。不同節點維持區塊鏈且驗證各新區塊及含於其中之交易。維持區塊鏈之完整性,因為各區塊參照到或包含先前區塊之加密雜湊值。因此,一旦一區塊參照到一先前區塊,難以修改或篡改含於其中之資料(例如交易)。此係因為即使對資料之一小修改亦會影響整個區塊之雜湊值。各額外區塊增加篡改一先前區塊之內容之難度。因此,即使一區塊鏈之內容全部可見,內容亦變得不可變。
在各節點,各產品可附接至儲存在區塊鏈上之一產品級資 訊清單(例如產品資料)之一標籤。資訊清單可含有資訊清單建立者之一匿名身份、用於回答問題之資訊及與其他資訊清單之網路連結。藉由依循網路連結,吾人可自一單一資訊清單獲得關於更多資訊清單(駐留在不同節點上)之資訊且依次遵循連結以逐步建構一產品之價值鏈之一匿名表示。一資訊清單可提供網路之結構及網路之節點部分之匿名身份,而非個別節點之真實身份。例如,吾人可發現有3家製造商、2個修理工、1家零售商及2個經紀人涉及價值鏈及哪個行動者處理哪個行動者而非其真實身份。在此價值鏈網路中,在真實生活中,僅一資訊清單之建立者之直接聯繫人(既有聯繫人)可知道資訊清單之建立者之實際身份,直接供應商及客戶知道彼此在真實世界中之身份。
在一些例項中,一資訊清單可為一產品線級別,諸如含有關於產品線或品牌之資訊。此避免需要修改各個別產品之資訊清單。較高級別資訊清單可經由產品連結來連結。
返回參考圖1,一第二產品120可包括具有一第二標籤120A及相關聯之第二產品資料120B之部分152及154之一總成。部分154可為其自身之具有自身之標籤及相關聯之產品資料154B之產品。第二產品120可為部分152已自第一產品再循環之第一產品110之一衍生產品。第二產品資料120B可包括在價值鏈中之第一節點121、第二節點122、第三節點123、第四節點124及第五節點125處之資料之分散部分。第二產品資料120B可為進一步包括或與第一產品資料110B之部分或全部(諸如與部分152有關之第一產品資料之部分(例如產品資料152B))相關聯(例如與之重疊)。第二產品資料120B可進一步包括另一產品(諸如部分154源自其之產品)之部分或全部產品資料(例如產品資料154B)。即,第二產品資料120B 中之一或多個節點可連結至第一產品資料110B中之一個或多個節點。例如,如圖中所繪示,第五節點115(經由一網路連結路)連結至第一節點121。
一第三產品130可包括具有一第三標籤130A及相關聯之第三產品資料130B之部分153及155之一總成。第三產品130可為第一產品100之一衍生產品,因為部分153已自第一產品再循環。第三產品資料130B可包括位於價值鏈中之一第一節點131、第二節點132、第三節點133、第四節點134及第五節點135之資料。第三產品資料130B可進一步包括或與第一產品資料110B之部分或全部(諸如與部分153有關之第一產品資料(例如產品資料153B)之部分)相關聯(例如與之重疊)。第三產品資料120b可進一步包括另一產品(諸如部分155源於其之產品)之部分或全部產品資料(例如產品資料155B)。即,第三產品資料130B中之一或多個節點可連結到第一產品資料110B中之一個或多個節點。例如,如圖中所繪示,第五節點115(經由一網路連結路)連結至第一節點131。如圖1中所見,一價值鏈可追蹤不同組件及/或裝配或拆卸不同產品。
資訊可經由問題及回答而在一資訊交換會話期間自資訊清單獲得。本文提供用於智慧型問答協定之系統及方法。例如,存取來自產品120之一標籤之節點125之一使用者可能夠藉由導覽資訊清單之延伸網路及開啟一安全通信通道180同時保存兩個使用者之身份而自存取節點111之一使用者找到關於部分152之資訊。
預定義問題且與產品有關之回答與由參與者連結至問題。問題可為必須手動回答之自由形式字串。問題可含有與其主題有關之後設資料(例如問題是否與汞有關),其可由參與者用於驗證回答之正確性(例 如使用承諾,如本文其他地方所描述)。替代地或另外,一問題亦可呈一查詢之形式。例如,查詢可具有「產品是否含有材料X」之形式,對此,可知道回答係「是」或「否」。查詢可與二進位回答(例如真/假、0/1、是/否)或非二進位回答(例如一字串、字元、文字、數字等)相容。問題可呈其他查詢形式。在一些例項中,平台可實施一或多個演算法(例如實施自然語言處理(NLP)來剖析查詢語言)。一問題可為一參與者已預回答之一推送問題或其中無既有回答存在之一拉引問題。兩種類型之問題均涉及新增資訊至資訊清單。
例如,推送問題可包含法律強制揭露之回答之問題。一推送問題可包含由其他參與者界定之任何其他客製問題。即使供應答案之參與者已離開網路,在任何未來時間期望回答可用之情況中,一推送問題可有用。對於推送問題,回答直接儲存在資訊清單中且隨後當標籤沿價值鏈移動時向下游傳播。此允許任何人存取資訊清單及權利授權(即,屬於權利群組)以存取答案。一推送問題可在資訊清單中形成具有一對應答案之一問/答對(QA)。QA對可為一指標-字串對。例如,詢問一推送問題可觸發查找連結至推送問題之資料及驗證查看回答之授權。
當參與者期望獲得額外或或更深入資訊時或當回答更機密時,拉引問題有用。拉引問題可向價值鏈中之任何者提出。由資訊清單形成之網路可用於查找及選擇權利匿名參與者以提問。如果選定方知道回答且接受詢問者之授權(例如屬於權利群組),選定方可透過一安全通信通道回應。當一參與者認為更新資訊清單以包含對推送問題之回答有必要時,拉引問題可轉變成推送問題。當(例如)過去並非強制之一問題在將來成為強制性問題時,此可有用。一些問題可具有相關聯之主題/承諾對(TC 對),其可用於驗證對此等問題之回答。TC對可含有比已對特定問題進行之QA對更通用之資訊。替代特定問題,TC對聚焦於儲存有關主題之可驗證資訊。承諾可包括數值。例如,對「一成分之數量」之承諾可用於回答(以一驗證方式)成分之精確量、一臨限值或數量之範圍。儘管不知道將來可詢問什麼特定問題,但可存在可使用過去已提供之承諾驗證之回答之一子集。儘管不需要,但使用既有承諾回答拉引問題可使資訊更可信。
資訊交換平台可包括實施本文所描述之若干資訊交換協定之數種智慧型契約。使用此等協定,參與者可與其他參與者交換資訊。
一協定可支援發佈一群組。各參與者可藉由使對此資訊之存取受限於具有授權之一個或多個界定群組來決定信任那些人的資訊。例如,一製造商僅只委託一特定群組之經認證之再循環器回答特定敏感問題。任何參與者可建立及管理參與者之一群組。一群組可獲得一標籤(例如「可信賴之再循環器」)。當一參與者共用一條資訊時,參與者可選擇授權哪些群組查看資訊。可使用一組初始成員建立一群組。一群組之建立者可負責選擇群組之成員。可生成一非對稱密鑰對,其中公鑰與群組之其他後設資料(所有者、成員及群組名稱)一起發佈。然而,私鑰並未立即在預定參與者中分散。群組中之成員可在成員獲得私鑰之前確認。在成員獲得私鑰之前,成員需要確認自己期望成為群組之部分。當存在相互驗證時,平台可驗證一參與者係一群組之一成員;即,參與者確認其屬於一群組且該群組確認參與者係該群組之部分。一參與者可擁有(例如建立)複數個群組。
一參與者可屬於複數個群組。可經由智慧型契約在區塊鏈上促進關於群組之建立、修改及刪除之交互作用且因此對於存取交易之公 開分類帳之任何者透明。每個群組可具有可加密回答之一不對稱密鑰對,使得僅群組中之成員才能存取回答。一公鑰可用於專門針對一群組之成員加密資料,群組之成員存取相關聯之私鑰。在一些例項中,建立者可新增指標至其他群組,其可將該等其他群組之成員新增至建立者之群組。例如,當一群組GA含有至另一群組GB之一指標時,GB之成員亦被視為GA之成員。相同情況亦適用於當GB指向一群組GC時-接著,GC之成員亦被視為為GA之成員。所有此等成員(直接及間接)存取與群組GA之公鑰配對之私鑰。
一協定可支援將一參與者新增至一群組或自一群組移除一參與者。此等操作可需要對群組密鑰進行額外管理,諸如防止一群組中之已離開成員稍晚存取針對群組之成員加密之新資訊。每次群組之成分改變時,可產生新密鑰對。
一協定可管理問題清單。任何參與者可建立一問題清單以成為該清單之測驗主管。其他參與者可選擇訂閱清單,諸如存取清單中之每個問題。為避免篡改,清單可儲存於區塊鏈上。一問題清單可自其他問題清單導入問題。一問題清單僅由其測驗主管更新。對一問題清單之更新可建立該清單之一新版本。參與者可指定其訂閱之問題清單之版本。在一些例項中,訂閱一清單可在不同版本之間進行。在其他例項中,訂閱者可驗證是否訂閱一更新版本之清單。此允許使用者繼續訂閱一先前版本,因為更新可包含訂閱者不想回答之新問題。例如,一稽核員可建立一問題清單以成為一測試主管且將清單更新為稽核研究進展。在一些例項中,問題清單可含有參與者必須回答之問題。例如,此等問題可包含訂閱者在法律上有義務回答之問題。
一協定可管理對問題清單之訂閱。參加者可訂閱一問題清單以展示其回答問題之意圖。訂閱清單及關於允許哪些群組閱讀回答之授權資訊可包含於資訊清單中。無論何時更新一問題清單,一通知都可作為一智慧型契約上之一事件推送。一參與者可訂閱多個清單及/或相同清單之多個版本。
一協定可支援一資訊清單之發佈及修改。一參與者可發佈一新資訊清單或修改其擁有之一既有資訊清單。例如,一參與者可建立一空資料結構且使用資訊填充該空資料結構(諸如一般產品資訊、推送問題及對問題之回答、連結至其他資訊清單、訂閱問題清單及匿名所有權資訊)。參與者每次建立一資訊清單時,各參與者可選擇一秘密、匿名身份。各參與者可擁有包括對應於已發佈之資訊清單之所有秘密身份之一清單之一私有註冊。
資訊清單可連結至一標籤(例如在產品上)且在區塊鏈上發佈。資訊清單可由查詢者及應答者兩者使用以獲取詢問及回答問題資訊。另外,資訊清單還可用於驗證回答。已發佈之資訊清單可由任何參與者查看但建立者之身份可為匿名及敏感資訊(諸如可加密對推送問題之回答及產品連結)。一資訊清單中之資訊可由其建立者修改。區塊鏈可提供不可變之歷史,使得各舊版本及修改版本保持在區塊鏈上可用。
一資訊清單可含有條目(諸如推送QA對、與承諾(例如TC對)組合之一材料清單、問題清單之一集合之一指標、產品線資訊清單之指標及模型資訊清單(例如產品連結)、至父產品及子產品之資訊清單之指標(例如網路連結)、資訊清單持有者、資訊清單建立者(例如匿名位址)、使用持有者密鑰加密之資訊清單之建立者之真實身份及任何其他後設資料 (例如序列號)。
一資訊清單可具有任何數目個持有者,一持有者係已實體存取連結至其中儲存一私鑰之資訊清單之標籤之任何方。存取標籤之任何者可使用此私鑰且因此識別為標籤之持有者。當一方看到持有者私鑰時,必須儲存私鑰,使得其可在不再擁有標籤之後繼續充當持有者。從對於稽核特別重要,因為此係識別資訊清單建立者之唯一方式。資訊清單建立者之匿名身份記錄在資訊清單上,其允許建立者視需要聲明對資訊清單之所有權。因為一新匿名標識用於各資訊清單,因此無法在無需額外資訊之情況下直接連結至應答者之公開身份。建立者之真實身份亦儲存在資訊清單中且使用持有者公鑰加密。持有者(通常係一直接客戶)可揭露建立者之公開身份。
一資訊清單含有之資訊可具有不同安全級別。一些資訊可為公共知識,而其他資訊可針對更特定接收者且因此針對特定群組加密。
資訊清單亦可含有用於回答拉引問題之TC對。此等承諾針對材料清單作出。若除量之外,材料之清單資訊清單機密,則資訊可透過將關於不存在於產品中之材料之虛假TC對新增至資訊清單新增來混淆資訊(對值0之承諾)。承諾允許稽核員驗證由參與人提出之主張之準確性。
網路連結用於指向子資訊清單及父資訊清單。父資訊清單係涉及產品之建立(上游)之組件及原材料之資訊清單。子資訊清單係此產品係一材料或組件之任何(若干)產品之資訊清單(下游)。在一製造內文中,通常僅存在一子。例如,一母板之資訊清單之網路連結可指向存在於板上所有晶片之資訊清單以及使用母板製造之膝上型電腦之資訊清單。對於一些參與方(如生產公司),諸多建立產品將在其資訊清單中具有非常類 似之資訊。例如,來自一產品線之所有產品可具有相同材料成分及使用者手冊。為避免依此方式不必要重複資訊,一資訊清單可包含參考含有整個生產線之資訊之虛擬資訊清單,儘管該資訊清單可繼而經由連結(例如產品連結)指向含有由該公司之所有電子產品共用之保證之一資訊清單。產品連結可加密以保持資訊清單建立者之匿名性。
一協定可處理推送問題。一詢問者可藉由使用連結至其標籤之產品之資訊清單中之資訊及/或遞迴依循網路連結上游或下游找到具有回答(或若干條回答)之資訊清單。一參與者是否可存取一推送問題之回答取決於他們係哪個(些)群組之一成員及(若干)群組之對應授權。對於各QA對,可驗證詢問者之授權。針對特定群組,回答可公開或加密。例如,可僅允許購買一產品之一顧客查看一般產品資訊,而一經驗證之再循環器/稽核員亦可看到關於產品之特定內容之聲明:產品之製造方式、材料之來源等。
一協定可管理拉引問題。一參與者可為一詢問者及/或一應答者。詢問者可使用資訊清單中之資訊(諸如網路連結)查找其建立者可能具有回答或回答之一部分之一資訊清單。例如,詢問者可使用TC對之主題導覽連結至一產品之一掃描標籤之一資訊清單之網路連結且查找相關資訊清單建立者之匿名身份。然後,詢問者可建立一安全通道以向資訊清單之建立者之匿名身份提問。除非參與者揭露其身份,否則身份將保持匿名。同時,參與者將確信詢問者(具有授權)屬於所主張之群組及應答者係相關價值鏈中之一資訊清單之真實擁有者。應答者可使用一詢問者之相關聯之群組來判定其是否期望回答問題。例如,詢問者可提供一環形簽章來證明授權。在一些例項中,在除詢問者及應答者之外,回答對任何人保持 秘密之情況中,可使用一Diffie-Hellman密鑰交換。
一協定可管理標識之儲存及驗證。此處,資訊交換平台中各參與者之數位身份公開地連結至參與者之真實世界身份。然而,各參與者保持用於發佈資訊清單之匿名身份之唯一所有者。各參與者都申請一名稱(例如符合Ethereum Improvement Proposal(EIP 137))。名稱可在鏈上表示為雜湊。可存在一公共註冊。身份可藉由存取註冊交互作用。
藉由在資訊交換平台上實施此等協定,參與者可依兩種方式來調節其產品資訊:參與者可決定與誰共用資訊及共用多少資訊。參與者可藉由微調何時回答一問題來控制共用哪些資訊。類似地,參與者可藉由使其回答僅由具有權利密鑰(例如使用群組)可讀來控制誰獲得資訊。
產品資料可由一驗證器驗證(例如預驗證、事後驗證)。在一些例項中,驗證器可為資訊交換參與者之第三方(例如請求者、接收者等)。在一些例項中,驗證器可為一資訊交換參與者。
提供使用本文所描述之資訊交換平台進行資料驗證之系統及方法。資料可透過(諸如)追蹤技術、質量平衡系統、認證符記化、第三方稽核及/或其等之一組合之方法進行驗證。追蹤技術可包括使用一追蹤器標記一產品及證明追蹤器之建立者在具有標記產品之製造程序中之某個點處。追蹤器可為一有形追蹤器或一無形追蹤器。追蹤器可為一有形追蹤器或一無形追蹤器。單獨使用追蹤技術以驗證資料之可使驗證程序暴露於一惡意追蹤器建立者向其他惡意下游方提供追蹤器之風險(此可欺詐地聲稱其產品來源於亦自追蹤器建立者接收追蹤器之一不同方)。一質量平衡系統可包括平衡每個製造階段之材料之一輸入及輸出。例如,一來源A可具有用於生產100噸有效材料之認證。可驗證來自來源A之多達100噸材 料。單獨使用用於驗證之一質量平衡系統可使驗證過程暴露在一買方自來源A及一第三方來源D兩者接收材料且假裝材料午安前來自A而將來源A之材料切換成來源D之材料之風險。至少可藉由使用追蹤技術及質量平衡系統之一組合來解決上述資料驗證問題。追蹤器(例如有形追蹤器、無形追蹤器)及/或其確定資訊可包含於一資訊清單(或多個資訊清單)中。輸入及輸出材料資訊及/或其確定資訊可包含於資訊清單(或多個資訊清單)中。
認證符記化可包括將一(若干)認證轉換為數位化單元、將經認證之一(若干)資產轉換為數位化單元或兩者。認證可為一程序認證或一產品認證。一程序認證可證明整個產品線(例如永久地,具有一預定有效日期,具有待定定期稽核等等)及因此可驗證產品線上之諸多產品。在一些例項中,一經認證之實體可發佈(例如鑄造)標記,且授權鑄造可由發佈認證之認證實體受讓或退還。在一些例項中,認證實體可在請求之後即(例如在製造一輸出之後即)向製造商頒發新標記。一產品認證可證明一可調整之產品單位(例如預定量)。在一些例項中,認證授權可在請求之後即(例如在製造一輸出之後即)可發佈標記及受讓於證明實體。在一些例項中,可存在足夠標記以僅標記證明輸出流。一經認證之輸出產品之一資訊清單可包括此等符記化認證(例如藉由將認證之一數位簽章附接至資訊清單-其中僅當認證有效時才可附接數位簽章)。可追蹤之流通令牌之預定量可確保一特定認證不會雙重使用。一符記化認證可為由任何行動者可自一原始節點下游傳送之一點認證(例如包含未經認證之實體)。例如,此等點證明可驗證與材料來源(例如不可更改之歷史事實)及追蹤器之存在(例如永久性化學物理性質)之資料。一符記化認證可為僅由具有相同認證之行動者(例如,無童工、CO2網路等)向下游傳送之一流程認證。可使用本文 所描述之智慧型問答協定來探測符記化認證之存在。在一些例項中,各資訊清單可含有認證之值之一指示以及該值中已花費多少之一指示。在一些例項中,認證在產品中之價值可與產品重量成比例或由產品重量判定。
使用此等驗證方案,一使用者可能夠驗證是否已驗證產品資料。例如,若資料未被驗證,則可向使用者提供資料未驗證之一指示(例如資料未驗證之一明確消息、缺少符記化認證簽章等)。
在一個實例中,製造商獲得特定材料之一認證,且購買10千克經認證之鎂(及10份符記化認證),且使用此等材料及使用一商業秘密配方之鎂(例如其中鎂之含量保密,其中鎂之存在保密等等)製造10個輸出產品。10個輸出產品可與10個符記化認證(例如每10千克1張符記化認證等等)相關聯。與輸出產品相關聯之認證及標記可保留在所有者手中且由問答協定驗證。取決於查詢,可使用不同演算法收集不同所需證據。
實例
有益的是,資訊交換平台允許稽核。稽核員之目標係驗證參與者之行為舉止是否不端。對於一稽核,總是需要被稽核者之協作。稽核協作並非由系統本身執行。若偵測到不當行為,稽核員可採取適當行動。
稽核一參與者之一稽核員除其正常檢查之外亦可審查被稽核者之資訊清單。首先,稽核員可發現哪些資訊清單由被稽核者建立。由於一資訊清單所有人之真實身份係僅由建立者及其持有者知道之一秘密,因此稽核員可要求資訊清單之建立者或持有者自願進行身份查驗。運用手邊的資訊清單,可驗證內容。對於一資訊清單,可稽核三種類型之內容:QA對、TC對及資訊清單之編輯歷史。
對於可公開存取之QA對,稽核員可透過審查值來執行一 直接審查。QA對之加密值可由資訊清單之建立者或加密之群組予以展示。當QA對之建立者製作對稱密鑰時,建立者能夠在儲存於區塊鏈上之資料之基礎上展示QA對之值。此證明所展示之值對應於資訊清單上之值。儘管未證明為群組加密係實際對稱密鑰,但若獲得一有缺陷之對稱密鑰,當事方可能夠警示稽核員。對於資訊清單中之TC對,稽核者可提供隱藏值及相關聯之隨機值。因為找出導致相同承諾之結果不可行,因此此對可被認為係原始對。接著,稽核員可使用真實世界通道來驗證隱藏值之正確性。
依此方式,稽核員能可靠地驗證參與者披露之有關其產品之資訊是否匹配事實。在一些例項中,經驗證之資料可比未稽核資料更可信。在一些例項中,可根據稽核確認其提供之資訊之頻率對參與者進行評分。
資訊清單之歷史可使用區塊鏈之交易歷史來驗證。此可用於驗證被稽核方為否顯示任何可疑行為(諸如資訊清單在稽核之前被編輯以隱藏篡改)。資訊清單亦可含有可證明產品來源及其生產歷史之資訊,一些資訊可經受調節。因此,稽核員可利用資訊清單中之資料來確定相關產品為否為透過合法通道及程序製造及獲得。
在發現一錯誤回答時,根據提供提問協定之可追溯性,稽核員可追蹤虛假資訊之來源。在推送問題之情況下,起源之秘密身份包含在QA對來自其之資訊清單中。對於拉引問題,起源之秘密身份知道一通信通道開啟之每個移動。在任一情況中,錯誤方可呼叫一稽核員找到問題之根源。將一參與者連結至一回答比找出參與者之所有資訊清單更容易。因為請求稽核之參與者至少知道上游之下一個參與者(價值鏈中之供應商) 之身份,請求參與者已經看到了持有其資訊清單之私鑰,其可用於為稽核員解密資訊清單之公共身份。價值鏈中之各方可重複此步驟直至找到應答者。
電腦系統
本發明提供經程式化以實施本發明之方法之電腦系統。例如,電腦系統可經程式化以或以其他方式實施區塊鏈結構、非集中式網路、同級間技術、密碼編譯技術及/或其等之一組合以促進本文所描述之資訊交換平台及資訊交換協定(例如智慧型問答協定)。電腦系統可為一使用者之一電子裝置或相對於電子器件遠端定位之一電腦系統。電子裝置可為一行動電子裝置。電腦系統可為連接至複數個使用者(例如資訊交換平台之參與者)之複數個電子裝置之一伺服器。
電腦系統包括中央處理單元(CPU,本文亦稱為「處理器」及「電腦處理器」),其可為一單核或多核處理器或用於平行處理之複數個處理器。電腦系統亦包含記憶體或記憶體位置(例如隨機存取記憶體、唯讀讀記憶體、快閃記憶體)、電子儲存單元(例如硬碟)、用於與一個或多個其他系統通信之通信介面(例如網路適配器)及周邊裝置(例如快取、其他記憶體、資料儲存及/或電子顯示適配器)。記憶體,儲存單元、介面及周邊裝置透過一通信匯流排(諸如一母板)與CPU通信。儲存單元可為用於儲存資料之一資料儲存單元(或資料儲存庫)。電腦系統可藉助通信介面(例如網路適配器)操作地耦合至一電腦網路(「網路」)。網路可為網際網路、一內部網路及/或外部網路,或與網際網路通信之內部網路及/或外部網路。在一些情況中,網路係一電信及/或資料網路。網路可包含一或多個電腦伺服器,其等可達成分散式計算(諸如雲端計算)。在一些情況中, 網路可藉助電腦系統實施一同級間對網路,其可使耦合至電腦系統之裝置能夠作為一用戶端或一伺服器。
CPU可執行機器可讀指令之一序列,其可體現在一程式或軟體中。指令可儲存在諸如記憶體之一記憶體位置中。指令可指向CPU,其可隨後程式化或以其他方式組態CPU以實施本發明之方法。由CPU執行之操作之實例可包含擷取、解碼、執行及寫回。
CPU可為電路(諸如一積體電路)之一部分。系統之一或多個其他組件可包括在電路中。在一些情況中,電路係一應用特定積體電路(ASIC)。
儲存單元可儲存檔案(諸如驅動程式、程式庫及保存之)。儲存單元可儲存使用者資料(例如使用者首選項及使用者程式)。在一些情況中,電腦系統可包含電腦系統外部之一或多個資料儲存單元(諸如位於透過一內部網路或網際網路與電腦系統通信之一遠端伺服器)。
電腦系統可透過網路與一或多個遠端電腦系統通信。遠程電腦系統之實例包含個人電腦(例如可攜式PC)、平板電腦PC(例如Apple®iPad、Samsung®GalaxyTab)、電話、智慧型電話(例如Apple®iPhone、啟用Android之裝置、黑莓®)或個人數位助理。使用者可經由網路存取電腦系統。
本文所描述之方法可透過儲存在電腦系統之一電子儲存位置上(諸如(例如)電子儲存單元之記憶體上)之機器(例如電腦處理器)實施。機器可執行或機器可讀碼可以軟體形式提供。在使用期間,碼可由處理器執行。在一些情況中,可自儲存單元擷取碼且將其儲存在記憶體中以供處理器隨時存取。在一些情況中,可排除電子儲存單元且機器可執行指 令儲存於記憶體中。
碼可預編譯及經組態與具有經調適以執行碼之一處理器之一機器一起使用或可在運行時間期間編譯。碼可以可選擇以使得碼能夠依一預編譯或所編譯之方式之一程式設計語言中供應。
本文所提供之系統及方法之態樣(諸如電腦系統)可體現在程式化中。技術之各種態樣可被視為通常成機器(或處理器)可執行碼及/或攜載於一類型之機器可讀媒體上或體現在機器可讀媒體中之形式之「產品」或「製造物件」。機器可執行碼可儲存於一電子儲存單元(諸如記憶體(例如唯讀記憶體、隨機存取記憶體、快閃記憶體)或一硬碟。「儲存」類型媒體可包含電腦、處理器或其類似者或其等之相關聯模組(諸如可在軟體程式化之任何時間提供非暫時性儲存之各種半導體記憶體、磁帶驅動、磁碟驅動器及其類似者)之有形記憶體之任何者或全部。軟體之全部或部分有時可透過網際網路或各種其他電信網路通信。此等通信可(例如)達成軟體自一電腦或處理器加載至另一電腦後或處理器(例如自一管理伺服器或主電腦加載至一應用伺服器之電腦平台。因此,可承載軟體元件之另一類型之媒體包含光波、電波及電磁波(諸如透過有線及光學陸上通訊線網路及經由各種空氣鏈路跨本地裝置之間的實體介面使用)。攜載此等波之實體元件(諸如有線或無線鏈路、光學鏈路或其類似者)亦可視為承載軟體之媒體。如本文所使用,除非受限於非暫時性、有形「儲存」媒體,否則術語(諸如電腦或機器「可讀媒體」)係指參與提供指令至一處理器以執行之任何媒體。
因此,一機器可讀媒體(諸如電腦可執行碼)可呈多種形式,包括(但不限於)一有形儲存媒體、一載波媒體或實體傳輸媒體。非揮 發性儲存媒體包含(諸如)可用於實施圖式中所展示之資料庫等之(例如)光碟或磁碟(諸如任何(若干)電腦中之儲存裝置之任何者或其類似者)。揮發性儲存媒體包含動態記憶體,諸如此一電腦平台之主記憶體。有形傳輸媒體包含同軸電纜;銅線及光纖,其包含含有一電腦系統內之匯流排之電線。載波傳輸媒體可呈電信號或電磁信號之形式,或(諸如)在射頻(RF)及紅外(IR)資料通信期間產生之聲波或光波。因此,電腦可讀媒體之常見形式包含(例如):一軟碟、硬碟、磁帶、任何其他磁性媒體、一CD-ROM、DVD或DVD-ROM、任何其他光學媒體、打孔卡片紙帶、具有孔之圖案之任何其他實體儲存媒體、一RAM、一ROM、一PROM及一EPROM、一FLASH-EPROM、任何其他儲存晶片或盒式磁盤、傳送資料或指令之一載波、傳送此一載波之電纜或鏈路或一電腦可自其讀取程式設計碼及/或資料之任何其他媒體。諸多此等形式之電腦可讀媒體可涉及攜載一或多個指令之一或多個序列至一處理器以執行。
電腦系統可包含或與包括用於提供(例如)資訊之一表示(諸如在本文所描述之資訊清單中)一使用者介面(UI)之一電子顯示器通信。UI之實例包含(但不限於)一圖形使用者介面(GUI)及基於網頁之使用者介面。
本發明之方法及系統可由一或多個演算法來實施。一演算法可在由中央處理單元執行之後即藉由軟體實施。演算法可(例如)實施本文所描述之各種協定。
儘管本文已展示及描述本發明之較佳實施例,但對於熟習技術者而言,很明顯此等實施例僅以實例之方式提供。不意欲使本發明受限於本說明書內所提供之具體實例。儘管已參考前述規範來描述本發明, 但是本文之實施例之描述及說明不意欲在限制意義上解釋。熟習技術者現將在不背離本發明之情況下想起數種變動、改變及替代。此外,應理解本發明之所有態樣不受限於特定描述、組態或本文所闡述之取決於多種條件及變數之相對比例。應理解本文所描述之本發明之實施例之各種替代方案可用於實踐本發明。因此,設想本發明亦應涵蓋任何此等替代方案、修改、變體或等效物。意欲以下申請專利範圍界定本發明之範疇且藉此涵蓋此等申請專利範圍之範疇內之方法及結構及其等效物。
110:第一產品
110A:第一標籤
110B:第一產品資料
111:第一節點
112:第二節點
113:第三節點
114:第四節點
115:第五節點
120:第二產品
120A:第二標籤
120B:第二產品資料
121:第一節點
122:第二節點
123:第三節點
124:第四節點
125:第五節點
130:第三產品
130A:第三標籤
130B:第三產品資料
131:第一節點
132:第二節點
133:第三節點
134:第四節點
135:第五節點
151:部分
151B:產品資料
152:部分
152B:產品資料
153:部分
153B:產品資料
154:部分
154B:產品資料
155:部分
155B:產品資料
180:安全通行通道

Claims (30)

  1. 一種用於與一產品有關之分散式資訊交換之方法,其包括:(a)自一使用者裝置接收關於該產品之一查詢,其中與該產品相關之複數個資訊清單經儲存於一分散式資料結構中,其中該分散式資料結構藉由複數個電腦節點來維持;(b)在一資訊交換會話期間於該使用者裝置及與來自該複數個資訊清單之一資訊清單相關聯之至少一電腦節點之間實施一協定,其中該資訊清單包括(i)該資訊清單之一建立者之一加密且匿名身分,及(ii)下列至少一者:一對推送問題及既有回答以及一對主題及可驗證資訊,且其中該協定包括:(i)在判定該查詢係一推送問題之後,藉由識別來自該資訊清單之該對推送問題及既有回答中之該既有回答,或使用來自該資訊清單之該對主題及可驗證資訊來驗證該既有回答,以擷取關於該產品之該查詢的一回答並傳輸該回答至該使用者裝置;(ii)在判定該查詢係一拉引問題之後,擷取該資訊清單之該建立者之該加密且匿名身分,其中該建立者經由建立於該至少一電腦節點及該使用者裝置之間之一安全通信通道提供對該查詢的一回答至該使用者裝置。
  2. 如請求項1之方法,其中該複數個資訊清單之各建立者之一實際身分並不發佈於該分散式資料結構上。
  3. 如請求項1之方法,其中該對推送問題及既有回答係一指標-字串對。
  4. 如請求項1之方法,其中該查詢係藉由自然語言處理來剖析。
  5. 如請求項1之方法,其中藉由依該查詢之一主題篩選該複數個資訊清單而至少部分識別該資訊清單。
  6. 如請求項1之方法,其中該可驗證資訊係該主題之一承諾。
  7. 如請求項1之方法,其中該資訊清單進一步包括至來自與該產品相關之該複數個資訊清單之另一資訊清單之一連結。
  8. 如請求項1之方法,其中該建立者之該加密且匿名身分經儲存於一私有註冊中。
  9. 如請求項1之方法,其進一步包括驗證該回答之一請求者與一第一群組之一關聯,其中對該資訊清單之一存取授權至包含該第一群組之一或多個群組。
  10. 如請求項1之方法,其中對該資訊清單之一存取拒絕不與該一或多個群組相關聯之使用者。
  11. 如請求項1之方法,其中使用追蹤、質量平衡系統及符記化認證之一或多者驗證該回答。
  12. 如請求項1之方法,其中預驗證該回答。
  13. 如請求項1之方法,其中事後驗證該回答。
  14. 如請求項1之方法,其中該回答係二進位。
  15. 如請求項1之方法,其中該回答係非二進位。
  16. 一種用於分散式資訊交換之系統,其包括:一或多個處理器,其等個別或集體經程式化以:儲存與一產品相關之複數個資訊清單於一分散式資料結構中,其中該分散式資料結構藉由複數個電腦節點來維持,且其中至少一資訊清單包括(i)該至少一資訊清單之一建立者之一加密且匿名身分,及(ii)下列至少一者:一對推送問題及既有回答以及一對主題及可驗證資訊;在一資訊交換會話期間於一使用者裝置及與該至少一資訊清單相關聯之至少一電腦節點之間實施一協定,其中該至少一資訊清單之該建立者之一實際身分在該資訊交換會話期間作為匿名保存,且其中與該產品相關之一查詢經由該使用者裝置被接收;及在判定該查詢係一推送問題之後,藉由識別來自該至少一資訊清 單之該對推送問題及既有回答中之該既有回答,或使用來自該至少一資訊清單之該對主題及可驗證資訊來驗證該既有回答,以擷取該查詢的一回答及傳輸該回答至該使用者裝置;在判定該查詢係一拉引問題之後,擷取該至少一資訊清單之該建立者之該加密且匿名身分,其中該建立者經由建立於該至少一電腦節點及該使用者裝置之間之一安全通信通道提供對該查詢的一回答。
  17. 如請求項16之系統,其中該複數個資訊清單之各建立者之一實際身分並不在該分散式資料結構上發佈。
  18. 如請求項16之系統,其中該查詢係一推送查詢且該複數個資訊清單之一者包括該既有回答。
  19. 如請求項16之系統,其中該查詢係藉由自然語言處理來剖析。
  20. 如請求項16之系統,其中藉由依該查詢的一主題篩選該複數個資訊清單而至少部分識別該至少一資訊清單。
  21. 如請求項16之系統,其中該可驗證資訊係該主題之一承諾。
  22. 如請求項16之系統,其中該至少一資訊清單進一步包括至來自與該產品相關之該複數個資訊清單之另一資訊清單之一連結。
  23. 如請求項16之系統,其中該建立者之該加密且匿名身分經儲存於一私有註冊中。
  24. 如請求項16之系統,其中該一或多個處理器個別或集體經程式化以驗證該回答之一請求者與一第一群組之一關聯,其中對該至少一資訊清單之一存取授權至包含該第一群組之一或多個群組。
  25. 如請求項16之系統,其中對該至少一資訊清單之一存取拒絕不與該一或多個群組相關聯之使用者。
  26. 如請求項16之系統,其中使用追蹤、質量平衡系統及符記化認證之一或多者驗證該回答。
  27. 如請求項16之系統,其中預驗證該回答。
  28. 如請求項16之系統,其中事後驗證該回答。
  29. 如請求項16之系統,其中該回答係二進位。
  30. 如請求項16之系統,其中該回答係非二進位。
TW108120951A 2018-06-15 2019-06-17 用於匿名資訊交換之分散式資料庫結構 TWI818036B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862685781P 2018-06-15 2018-06-15
US62/685,781 2018-06-15

Publications (2)

Publication Number Publication Date
TW202018611A TW202018611A (zh) 2020-05-16
TWI818036B true TWI818036B (zh) 2023-10-11

Family

ID=67001763

Family Applications (2)

Application Number Title Priority Date Filing Date
TW108120951A TWI818036B (zh) 2018-06-15 2019-06-17 用於匿名資訊交換之分散式資料庫結構
TW112134671A TWI845413B (zh) 2018-06-15 2019-06-17 用於匿名資訊交換之分散式資料庫結構

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW112134671A TWI845413B (zh) 2018-06-15 2019-06-17 用於匿名資訊交換之分散式資料庫結構

Country Status (8)

Country Link
US (3) US11544758B2 (zh)
EP (2) EP3807828B1 (zh)
JP (2) JP7324231B2 (zh)
CN (1) CN112334927B (zh)
ES (1) ES2930575T3 (zh)
PL (1) PL3807828T3 (zh)
TW (2) TWI818036B (zh)
WO (1) WO2019238972A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3807828T3 (pl) 2018-06-15 2023-03-06 Circularise Bv Struktury rozproszonych baz danych dla anonimowej wymiany informacji
US11870654B2 (en) * 2020-08-13 2024-01-09 Matthew Branton Methods and systems for introducing self-contained intent functionality into decentralized computer networks
CN112217645B (zh) * 2020-09-28 2021-10-26 电子科技大学 一种基于区块链技术的匿名通信系统路由选择方法
EP3989137A1 (de) * 2020-10-21 2022-04-27 Aesculap AG Sicherstellung single use anwendungen von su produkten mittels dlt/blockchain
EP3989133A1 (en) * 2020-10-21 2022-04-27 adidas AG The recycling process of a recyclable sports article and generation process for a regenerated sports article
WO2022245631A1 (en) * 2021-05-18 2022-11-24 Covestro Llc Blockchain verification system for assessing environmental impact across product lifecycle
JP2024115881A (ja) * 2023-02-15 2024-08-27 トヨタ自動車株式会社 情報処理装置及び情報処理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105608588A (zh) * 2016-01-04 2016-05-25 布比(北京)网络技术有限公司 一种溯源记录处理的方法及装置
CN107659610A (zh) * 2017-08-02 2018-02-02 北京瑞卓喜投科技发展有限公司 基于区块链技术的著作权保护方法、装置和系统
US20180117446A1 (en) * 2016-05-02 2018-05-03 Bao Tran Smart device
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156026B2 (en) * 2000-05-12 2012-04-10 Nintendo of America Ltd. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US7496670B1 (en) * 1997-11-20 2009-02-24 Amdocs (Israel) Ltd. Digital asset monitoring system and method
US7107226B1 (en) * 1999-01-20 2006-09-12 Net32.Com, Inc. Internet-based on-line comparison shopping system and method of interactive purchase and sale of products
US20010032170A1 (en) * 1999-08-24 2001-10-18 Sheth Beerud D. Method and system for an on-line private marketplace
AUPQ318999A0 (en) * 1999-10-01 1999-10-28 Minerva Holdings Nv Method and apparatus for price setting
US7904799B1 (en) * 1999-11-05 2011-03-08 Decentrix Acquisition Corporation Method and apparatus for generating a link to a presented web page
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7299206B2 (en) * 2000-11-30 2007-11-20 Ebay Inc. Method and system to implement seller authorized buying privileges within a network-based shopping facility
US20030014317A1 (en) * 2001-07-12 2003-01-16 Siegel Stanley M. Client-side E-commerce and inventory management system, and method
US20030220830A1 (en) * 2002-04-04 2003-11-27 David Myr Method and system for maximizing sales profits by automatic display promotion optimization
JP4103603B2 (ja) * 2003-01-23 2008-06-18 株式会社デンソー 再利用部品の管理システムおよび再利用部品の管理方法
GB0408430D0 (en) * 2003-04-16 2004-05-19 Espeed Inc Systems and methods for providing dynamic price improvement
US20040254950A1 (en) * 2003-06-13 2004-12-16 Musgrove Timothy A. Catalog taxonomy for storing product information and system and method using same
CA2479567C (en) * 2003-08-27 2012-04-24 Inoventiv (Canada) Corp. Method and system for dynamic display of inventory data on a webpage
US7337166B2 (en) * 2003-12-19 2008-02-26 Caterpillar Inc. Parametric searching
WO2007030503A2 (en) * 2005-09-06 2007-03-15 Pattern Intelligence, Inc. Graphical user interfaces
US20130332343A1 (en) * 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US10026112B2 (en) * 2005-10-18 2018-07-17 Robert D. Fish Systems and methods for storing and retrieving goods and services information using parameter/value databases
US20070094056A1 (en) * 2005-10-25 2007-04-26 Travelocity.Com Lp. System, method, and computer program product for reducing the burden on an inventory system by retrieving, translating, and displaying attributes information corresponding to travel itineraries listed in the inventory system
US7882156B2 (en) * 2005-11-02 2011-02-01 Requisite Software, Inc. System and method for storing item attributes in an electronic catalog
US20070179868A1 (en) * 2006-01-17 2007-08-02 Bozym William W Electronic damaged vehicle estimating system that downloads part price data
US8082519B2 (en) * 2006-02-08 2011-12-20 Dolphin Software Ltd. Efficient display systems and methods
US8745162B2 (en) * 2006-08-22 2014-06-03 Yahoo! Inc. Method and system for presenting information with multiple views
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
EP2218043A4 (en) * 2007-12-05 2012-09-19 Google Inc ONLINE PAYMENT OPERATIONS
US8495487B2 (en) * 2009-01-04 2013-07-23 Sandra Lee Jerome Web-based dealership management system
US9280783B2 (en) * 2010-03-23 2016-03-08 Meridian Enterprises Corporation System and method for providing customized on-line shopping and/or manufacturing
US20120109713A1 (en) * 2010-11-02 2012-05-03 Michele Wilhite System and method for selecting a certified contractor
US20130041778A1 (en) * 2011-08-13 2013-02-14 The Owl Wizard Ltd. Method and system for improving a product recommendation made for matching a consumer wish list
US8639699B2 (en) * 2011-12-07 2014-01-28 Tacit Knowledge, Inc. System, apparatus and method for generating arrangements of data based on similarity for cataloging and analytics
KR20170041799A (ko) * 2014-08-04 2017-04-17 모바일 서치 시큐러티 엘엘씨 보안성 모바일 연락 시스템(smcs)
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
AU2016242888A1 (en) * 2015-03-31 2017-11-16 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US10115068B2 (en) * 2017-01-24 2018-10-30 Accenture Global Solutions Limited Secure product identification and verification
WO2018222412A1 (en) * 2017-05-31 2018-12-06 Walmart Apollo, Llc Systems and methods to enable robotic node participation in peer-to-peer commercial transactions
CN107545414B (zh) * 2017-07-17 2020-09-25 招商银行股份有限公司 匿名交易方法、装置及计算机可读存储介质
TWM558430U (zh) * 2017-12-28 2018-04-11 勤業眾信風險管理諮詢股份有限公司 碳交易系統
PL3807828T3 (pl) 2018-06-15 2023-03-06 Circularise Bv Struktury rozproszonych baz danych dla anonimowej wymiany informacji
US11387978B2 (en) * 2019-09-23 2022-07-12 Live Nation Entertainment, Inc. Systems and methods for securing access rights to resources using cryptography and the blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105608588A (zh) * 2016-01-04 2016-05-25 布比(北京)网络技术有限公司 一种溯源记录处理的方法及装置
US20180117446A1 (en) * 2016-05-02 2018-05-03 Bao Tran Smart device
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
CN107659610A (zh) * 2017-08-02 2018-02-02 北京瑞卓喜投科技发展有限公司 基于区块链技术的著作权保护方法、装置和系统
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统

Also Published As

Publication number Publication date
EP3807828B1 (en) 2022-10-26
EP4123530A1 (en) 2023-01-25
US20230169562A1 (en) 2023-06-01
TW202018611A (zh) 2020-05-16
TW202418161A (zh) 2024-05-01
EP3807828A1 (en) 2021-04-21
US11790427B2 (en) 2023-10-17
PL3807828T3 (pl) 2023-03-06
US20230410177A1 (en) 2023-12-21
TWI845413B (zh) 2024-06-11
US20210256587A1 (en) 2021-08-19
US11544758B2 (en) 2023-01-03
WO2019238972A1 (en) 2019-12-19
JP2023145623A (ja) 2023-10-11
CN112334927A (zh) 2021-02-05
JP2021528720A (ja) 2021-10-21
JP7324231B2 (ja) 2023-08-09
ES2930575T3 (es) 2022-12-19
CN112334927B (zh) 2024-09-10

Similar Documents

Publication Publication Date Title
TWI818036B (zh) 用於匿名資訊交換之分散式資料庫結構
Benchoufi et al. Blockchain protocols in clinical trials: Transparency and traceability of consent
US10438170B2 (en) Blockchain for program code credit and programmer contribution in a collective
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
Albalwy et al. A blockchain-based dynamic consent architecture to support clinical genomic data sharing (ConsentChain): Proof-of-concept study
US11556959B2 (en) Internet data usage control system
US12086272B2 (en) Systems and methods for conducting blockchain actions based on network mappings of self-executing program characteristics
CN110192212B (zh) 数字资产平台
Mazzocca et al. A Survey on Decentralized Identifiers and Verifiable Credentials
US20230421377A1 (en) Systems and Methods for Node Facilitation, Communication, and Maintenance
Khan et al. BlockU: Extended usage control in and for Blockchain
Hombalimath et al. Designing a permissioned blockchain network for the insurance claim process using hyperledger fabric and composer
CN114329567A (zh) 投标文件生成方法、校验方法、电子设备及介质
Lisi et al. Automated responsible disclosure of security vulnerabilities
Hardjono et al. Report from the blockchain and smart contracts discussion group to the Kantara initiative
Halder et al. A Blockchain-Based Decentralized Public Key Infrastructure Using the Web of Trust
CN113792350B (zh) 网络仲裁和诉讼用的电子数据存证客户端、公证端及系统
Pires et al. Why you should care about GDPR in IoT Enterprises & Solutions
Allen et al. Security Evaluation of Companion Android Applications in IoT: The Case of Smart Security Devices
Jungwirth Security and privacy concerns in shared configuration repositories
WO2024209220A1 (en) Entity interactions
de Oliveira Secure Documents in Collaborative Environments
Serrano et al. Systems and Implemented Technologies for Data-Driven Innovation, addressing Data Spaces and Marketplaces Semantic Interoperability Needs: i3-MARKET Series-Part II: Data Economy, Models, Technologies and Solutions
Schaller Combine DLP and EDRM to enable automatized and secure information sharing
Nikolov Vulnerability management service for product life cycle