CN103502929A - 用于事实认证的方法和装置 - Google Patents

用于事实认证的方法和装置 Download PDF

Info

Publication number
CN103502929A
CN103502929A CN201280011663.2A CN201280011663A CN103502929A CN 103502929 A CN103502929 A CN 103502929A CN 201280011663 A CN201280011663 A CN 201280011663A CN 103502929 A CN103502929 A CN 103502929A
Authority
CN
China
Prior art keywords
fact
true
authentication
verifier
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280011663.2A
Other languages
English (en)
Other versions
CN103502929B (zh
Inventor
大卫·利·多纳霍
马坦·加维什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Luxuriant And Rich With Fragrance Delaware State Of Method Gram Orange Red Co
Original Assignee
Luxuriant And Rich With Fragrance Delaware State Of Method Gram Orange Red Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Luxuriant And Rich With Fragrance Delaware State Of Method Gram Orange Red Co filed Critical Luxuriant And Rich With Fragrance Delaware State Of Method Gram Orange Red Co
Publication of CN103502929A publication Critical patent/CN103502929A/zh
Application granted granted Critical
Publication of CN103502929B publication Critical patent/CN103502929B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

事实认证的方法和装置将核实者和事实认证引进了能使各方交换可信的事实的事实交换周期中。认证在事实交换周期的第一部分被提供至事实提供者,验证在周期的最后一部分被提供给事实接收者。为了请求认证,事实提供者向核实者提供事实。作为回报,核实者发出事实认证,在这之后事实提供者向接收者提供事实认证,而不是提供事实本身。接收者检查接收到的认证以评估事实的有效性和可靠性。对于一些事实和验证的概念,认证是足够的并且其检查不需要任何通信。对于其他的事实和验证的概念,接收者从核实者请求验证服务以完成验证。

Description

用于事实认证的方法和装置
对相关申请的交互引用
本申请要求2012年03月02日递交的第13/411,263号美国专利申请以及2011年03月04日递交的第61/499,496号美国临时专利申请,临时申请的全部内容以引用方式被合并于此。
背景技术
1、技术领域
本发明涉及信息可信度和验证的领域。更具体地说,本发明涉及用于事实验证的方法和装置。
2、相关技术说明
双方之间的可靠信息交换是现代社会中的沟通的基本要素。交换可靠信息的能力是现代社会各界(包括商业,企业,政府,法律,科学,保险和医药)中的交互双方之间的所有合作的必要条件。
数值的、文本的和数字的信息的交换提供在商业,企业,政府,法律,科学,保险和医药中的互动的基础。习惯上,这样的信息使用为此目的作出的标准格式的文件被交换。在各个领域中的这样的文件的例子包括发票,应付票据,银行帐户报表,信用卡帐单,财务报告,审计或其他会计报告,评估报告,报税表,安全交易单据,法律证据报告,保险索赔表格,科学实验报告,临床研究报告,医疗档案等等。然而,在交互期间的信息交换可能会采取各种其他形式,如表格,图表,图片,音频文件,视频文件和许多其他形式的数字信息。
在双方之间的交互过程中,一方(事实提供者)可以为另一方(事实接收者)提供单个或少数可操作的信息或事实,该事实由接收者提示操作或合作。提示合作的事实的例子是账单中的应付款、银行帐户状态、投资组合净值、企业年收入和流动资产总额、总可征税收入、作为法律证据提交的照片、保险索赔事故报告、包括在科学实验报告中的测量、医疗诊断、资产评估价值、新药临床研究结果、每月按揭付款、公司估值和安全性估值,等等。在各个领域的事实-提供者-接收者情况例子列表如下表1所示:
表1
Figure BDA0000376933350000021
通常情况下,在一个特定事实交换中的各方可能是一个事实提供者和一个或更多的事实接收者。
2.1为了说明事实的概念,考虑一个简单的,具体的例子。公用事业公司基于量的单位向客户发出每月帐单,例如,正如由消耗计量器测量的消耗的能源单位如千瓦/小时。帐单金额是由公用事业公司(提供者)提供至客户(接收者)的事实。所涉及的事实是:
·消耗计量器测量的消耗的单位;
·公用事业公司的计费办公室所观察的单位价格;
·公司的计费办公室通过用已知程序(乘以)“基础事实”:消耗的单位和单价计算的账单金额。
2.3传统的事实交换周期
事实交换周期是事实提供者和接收者之间关于单个事实的完整互动,其包括事实陈述和随后的可信度的验证或评估。目前呈现事实所使用的方法意味着评估事实可信度的过程必须是临时性的,低效的,而昂贵的。正如将会看到的呈现接收者可以验证或以其他方式轻松并且随意地检查可靠性事实的标准的方式目前并不存在。
目前,为了评估由事实提供者测量或观察的事实的可信度,事实接收者必须:
·从事实提供者请求关于观察或测量的可信赖性的证据;
·从事实提供者获取证据;以及
·检查证据本身是否是可信的。
同样地,为了评价由事实提供者从其他基础事实推导的事实的可信度,事实接收者必须:
·了解推理过程(例如,找出使用的算术计算);
·确定该过程被应用至的基础事实;
·独立核实每个基础事实
·检查演绎推理过程被正确地应用(例如,算术计算是正确的)。
对于在这些交换中的各阶段的具体例子而言,应考虑审计会计师事务所。典型的审计任务是验证构成由个人或组织提出的财务报告的事实。例如总资产或年利润的事实是应用到非常大的和复杂的事实依据的复杂的推理过程的结果。事实提供者是公司财务总监。事实接收者是审计会计师,专业的事实核实者,代表公司股东和政府监管部门。审计会计师在测验基础上验证一些财务报告所基于的观察的事实(分类帐,收据,等等)并评估其真实性。然后他们在测验基础上验证用于生成在财务报告中的事实的演绎推理过程是否被正确应用。
继续目前的核查过程需要大量的资源,包括很多熟练的工人和大量的资金。这可以使事实验证几乎是不可能的。此外,继续当前的核查过程有时实际上是不可能的,这是因为:
·事实上可基于提供者不能透露给接收者的私人信息;或者
·鉴于事实被提供的时刻至验证被要求的时刻之间经过的时间,一些观察到的事实可能不再是被决定性地验证,或者它们事后被篡改的可能性不能被决定性地驳回;
·最后,目前验证程序要求事实提供者与验证过程合作。然而,呈现实体的事实,其倾向于当事实被提出时合作,可能不再存在或可能不会倾向于当验证发生时合作。
为了说明在传统事实交换周期中的验证的复杂性,我们回到简单的公用事业账单的例子。
图1描述了目前用于总账单金额的演示和验证的传统事实交换周期100。在事实演示阶段108中,由公用事业102通过邮件发送给客户104的公用事业账单表118包括所有三个事实(消耗的单位112、单价114和帐单金额116)。在循环110的事实验证阶段,为了执行帐单金额的可靠性的其自身的评价106,客户必须遵循以下步骤:
·恢复被用来生成帐单金额的推理过程120,即了解帐单金额是通过将消单位耗乘以单价计算得到的;
·为了评估单位消耗事实(可能会或可能不会在账单上注明)的可靠性,客户104必须联系公用事业公司并请求由观察仪(测量仪)报告的证据122是可信的,以及出现在文件上的单位消耗的金额是报告124的准确副本;
·为了评估单价事实的可靠性,客户必须联系公用事业公司并请求在帐单上注明的单价的证据126确实是公司在帐单被生成128时公布的正确的价格;以及
·最后,客户必须验证推理过程130,它被用来生成帐单金额-推断的事实-从单价和单位消耗-其基础事实-被正确地执行。这意味着执行乘法运算并与帐单金额进行比较。
·响应于客户的要求,公用事业102,承担提供响应客户104请求证据132的负担。
在商业,税务和保险领域,整个行业已经形成了评估事实可靠性,即审计会计评估财务报告,税务机关评估税款报告,以及保险理赔部门评估保险理赔。
3、说明传统事实交换周期缺点的示例。
作为当前验证过程固有困难的结果,事实交换仍然存在不准确、错误和偶尔的欺诈的困扰。在金融中,著名的最近多亿美元的丑闻,如美国2000年代后期的次贷金融危机、安然公司的崩溃、麦道夫证券欺诈和MF全球公司的破产丑闻,都是过分信任事实接收者存在他们可能无法最终验证的事实的所有直接结果。以下是在本申请提交的不久前在美国受到媒体忧虑的两个案例的简要介绍。
3.1MF全球公司
·据标准普尔评级服务公司准备的证词,MF全球CFO亨利斯廷坎普先生在10月24日的电子邮件中告诉机构,他相信公司的资本和流动性“从未如此强大”。
·在2011年10月25日MF全球的季度盈利会议电话上,MF全球的CEO乔恩克辛先生报告了作为欧洲政府债券交易结果的1.916亿美元季度亏损,但他说:“我们已经大幅改善我们的资本及流动资金状况”,并表示对公司稳健的财务状况有信心。盈利通话副本是公开的。
·周日,2011年10月30日,纽约经纪单位首先报道芝加哥商业交易所(CME)和商品期货交易委员会(CFTC)在独立客户基金的几百万美元的“材料不足”。
·MF全球在2011年10月31日申请破产保护。
·CME报告,2011年10月31日周一凌晨,MF全球的官员承认从客户账户转移7亿美元至经纪交易商以及客户资金中的1.75亿美元至MFG1全球的英国子公司以支付或掩盖该公司的流动性短缺。
·MF环球控股有限公司的客户账户的缺口后来估计是大约1.2亿美元。
这些事件说明了过分信任事实接收者存在他们无法验证的事实的两个具体的例子。
1、公开上市的MF全球的股东,或者代表他们的专业投资者,被误导有关发生在该公司申请破产保护的仅6天前的财报电话会议的该公司的流动资金状况。
2、根据按照规定处理的自己的账户中的资金,MF全球客户信赖公司报告。
3.2麦道夫证券欺诈
暴露在2009年的麦道夫证券欺诈,被认为是历史上最大的金融欺诈案件之一。据开美国起诉伯纳德L.麦道夫,第09-CR-213(DC)号案件,始于20世纪90年代中期的华尔街公司伯纳德·麦道夫投资证券有限责任公司已经发送实际上并没有发生的交易的投资业务假证据的客户。基于这些假冒贸易单,该公司发出客户他们实际上并没有拥有的假的资产组合。
麦道夫欺诈事件说明了过分信任事实接收者存在他们无法验证的事实的两个具体的例子:
1、客户(即投资者)本身无法验证在证据真实善意之前被呈现的证据所报告的贸易交易。
2、客户不能自行验证在表示他们实际拥有的资产之前所呈现的资产组合。
这种欺诈行为由于投资管理业务的不透明性成为可能,投资经理(在该案中的事实提供者)具有关于公司交易确切性质的隐私担忧。经理忧虑的是,暴露公司的整个交易历史会暴露该公司的自营投资策略。
在麦道夫欺诈事件中,事实接收者(客户)给予他们评估被提供的事实的可靠性的能力至提供者的隐私问题。
发明内容
事实验证的方法和装置引入验证器和事实验证至使得各方交换可靠性事实的交换周期。在交换周期的第一部分期间,验证被提供至事实提供者,并且在周期的最后一部分期间验证被提供至事实接收者。为了请求验证,事实提供者向验证器提供事实。作为回报,验证器发出事实验证,在此之后事实提供者提出事实验证至事实接收者而不是呈现事实本身。接收者检查接收到的证书,以评估的事实的有效性和可靠性。对于一些事实和验证概念,验证是充足的和并且其检查不需要任何通信。对于其他,接收者从验证器请求验证服务以完成验证。
附图说明
图1提供了示出简单帐单的传统事实交换周期的流程图;
图2提供了示出事实交换周期的流程图;
图3提供了示出由本文所述的系统和方法启动的事实交换周期的流程图;
图4提供了示出由本发明的系统和方法启动的简单事实通信周期的流程图;
图5提供了示出推导的事实和其事实基础的概念的推论图;
图6提供了示出包括在抵押担保债券(MBS)的估价中的事实和假设的流程图;
图7提供了示出观察到的事实的验证系统的基本设计的设计图;
图8提供了示出观察到的事实的验证的“摘要验证”模式图的流程图;
图9提供了示出观察到的事实的验证的“具有可信的验证器的事实证书”模式的流程图;
图10提供了示出观察到的事实的验证的“证人”模式的流程图;
图11提供了示出在公用事业公司帐单示例申请中的验证系统的设计图;
图12提供了示出数字证据验证系统的设计图;
图13提供了示出根据推导的事实的验证的“基础包含”和“基础引用”模式的推导的事实验证的结构的设计图;
图14提供了示出的设计图;
图15提供了示出MBS估价的验证系统的图;
图16提供示出验证演示服务的流程图;以及
图17提供了计算机平台的示例性表格中的机器的图,在该计算机平台中的用于使该机器执行以下讨论的方法中的任何一个方法的一组指令可以被执行。
具体实施方式
事实认证的方法和装置引入使各方交换可信的事实的验证器和事实验证至事实交换周期。在交换周期的第一部分期间,验证被提供至事实提供者,并且在周期的最后一部分期间验证被提供至事实接收者。为了请求验证,事实提供者向验证器提供事实。作为回报,验证器发出事实验证,在此之后事实提供者提出事实验证至事实接收者而不是呈现事实本身。接收者检查接收到的验证,以评估的事实的有效性和可靠性。对于一些事实和验证概念,验证是充足的和并且其检查不需要任何通信。对于其他,接收者从验证器请求验证服务以完成验证。
4、事实是信息片段。在大多数实施例中,事实由数值的数字和文本组成,但也可能表现为表格、图表、图片和数字文件。一个事实可以是:
·“观察到的事实”:通过测量或观察得知的真相;或者
·“推测的事实”:基于其他以前被称为”基础“的事实的有效的结果,合理的演绎过程。
观察到的事实的例子包括以现金支付的金额、信用卡刷卡、银行交易、安全交易、由相机拍摄的图片、在某个时间在某个地方存在的人或对象、医疗图像、一种物质的化学分析、公用事业消耗计量器的读数、来自测速仪的读数、由测序机测定的基因序列、事件证人的报告、公证员关于在某个时间在某个地方的人的鉴证的证据、评估专家关于资产状态的报告、血压或体温测量、血液样本上进行的特效解毒剂测试,等等。
推导出的事实的例子包括适用于先前已知数字的算术计算、由应用到先前获得的数据的计算机程序执行的算法、适用于以往先前已知数据的统计推理过程、决策规则的应用、基于先前已知的收入和个人信息使用一组指定的税收规则的税务计算、以及基于病人信息使用指定的分类协议的正规的医疗分类。
如果测量或观察是真实有效的,则观察到的事实是真实的。如果基础事实是有效的以及如果推导过程是有效的并已正确执行,则推断的事实是真实的。
事实和一般信息片段之间的区别是,事实是对现实的要求。因此,事实具有凭借他们产生的方式而有效的隐含的要求。在一般层面上,本文所述的方法和装置的目的是使这一要求明确并因此对检查和其他用途开放。
事实提供者的忧虑
事实提供者感兴趣的是提供一个或多个事实至其他方。更具体地,事实提供者是具有以下知识的个人或组织:(1)通过之前执行的测量或观察得知的观察到的事实,或(2)基于其他事实通过之前执行的合理的推论过程的推导出的事实。事实提供者感兴趣的是提供事实至作为与接收者接触的一部分的一个或多个核实者。例如,事实可能代表由接收者委托到提供者的资产的情况,或形成对接收者的金融债权的基础,或形成由提供者观并处理的一件证据。
当事实提供者由于隐私问题感兴趣于提供事实并保留实际信息内容时,可能使情况变复杂。在这种情况下,提供者要求接收者的信任事实对于提供者而言是已知的并且是有效的,同时拒绝接收者观察实际事实的能力。这可能产生在当事实揭露了事实提供者的营业秘密或可能涉入第三方的隐私的情况。
事实接收者的忧虑
事实接收者有兴趣评估先前提出的事实是否有效和值得信赖的。
在大多数实施例中,事实上接收者可以是个人或组织,其被提供事实,并在一段时间后基于事实是有效的假设被要求配合提供者。当决定是否按照提示合作时,接收者必须相信事实的有效性,否则进行验证和核实事实。因此,事实上接收者对评估事实的可靠性感兴趣。当在事实由事实提供者按照推测地最初地观察或推导的时刻与事实被接收的时刻之间经过一段时间的时候,确凿的验证可能具有挑战性。另一个从事实被接收的时刻到合作(因此验证)的时刻所经过的时间被提示。
每当验证过程需要接收者投资资源,如时间,精力和资金时,接收者需要衡量所需资源和由不进行验证而假设事实是有效的所产生的风险。
分解接收者关于事实有效性为三个具体忧虑是有用的。有效地满足这些忧虑,同时尊重事实提供者的忧虑,作为本发明的首要目标。接收者感兴趣的是在他是下列情况之前的事实提供者的保证:
·善意:基于善意,真实的观察或测量;
·准确:基于过去观测的准确记录,和推论推理过程的正确应用;
·透明:清楚地详述其所基于的观察和推论推理过程的完整基础。
第一个属性,事实是善意的,需要事实直接地或间接地基于的核心的信息片段,被最初由描述现实即,说真话的观察和测量装置提供。第二个属性,事实是准确的,需要信息片段是被正确地记录并稍后通过推论推理过程合并成新的信息片段。最后一个属性,事实是透明的,需要被使用的推论推理过程对于他们的逻辑判断合理的检测是完全开放的,并且任何事实所直接或间接基于的未验证的假设将被清楚地列出。
事实交换周期
事实提供者和事实接收者参与关于特定事实的互动。这种互动具有跨域的相似特征,如在表1中提到的那些特征。
1、事实由事实提供者提供至事实接收者。
2、在以后任何时候,接收者承诺评估事实的有效性和可靠性。
这些步骤被在图2的时间轴方案中阐述,图2显示事实交换周期的三个阶段。在演示阶段206中,事实提供者202传送事实212至事实接收者204;在验证阶段210中,发生在任意时间间隔208之后,事实接收者204传送至事实提供者202要求需要验证事实212的信息并接收响应216的序列214。
为了验证事实,接收者必须从提供者请求附加信息。这一请求的方式以及请求的信息和响应的方式,随情况不同而变化很大。进行第一阶段的方式确定信息对接收者有用,且因此造成了第二阶段的复杂性。
本文所述的方法和装置是建立在事实的有效性和事实验证的概念中,相对于引入到事实交换周期的新颖实体:验证器和事实验证。本发明讨论验证器和事实验证的考虑因素的设计和架构以及他们各自的满足不同形式的事实验证的能力。对于给定验证器和验证的各种例子,并且根据每一个实施例的事实交换周期被描述。目前每个实施例的最好的理解被在此详细说明。此外,多个应用程序被描述,每一个具有其结构的选择。实施例和应用实例列表并不意味着穷举。本领域技术人员将会理解,不包括在这里的其它实施例和例子是可能的。
验证器进入事实交换周期的一般方法是通过提供服务至各方-在事实交换周期的第一部分期间,验证服务被提供至事实提供者,以及在周期的最后一个部分期间,验证服务被通过至事实接收者,如图3所示。
服务围绕“事实验证”320,从而构成使接收者有效地和决定性地评估事实的有效性和可靠性的记号或信息包。
图3示出本文所述的系统和方法启用的事实交换周期300的基本版本。在事实交换周期300的事实验证阶段308中,事实提供者302从验证器304请求认证服务318。请求318包含关于被认证的事实的必要的细节。对此,验证器304发布并返回事实验证320至提供者302。在任意时间间隔310之后发生事实演示阶段312,其中的提供者302传送322验证320到接收者306。另一个任意的时间间隔314之后,验证阶段316开始,其中接收者306从验证器传送验证请求324从验证者304,通常是通过传送验证320。对此,验证器传送验证响应326。
本文所述的是事实交换周期充分响应了各方的忧虑。这种改善通过凭借事实验证使事实提供者创建被保证有效和可信的事实而成为可能。类似于官方出生、婚姻、学历证书,或在保密通信中使用的数字证书,事实有效性验证意味着对验证认证的事实或以其他方式评估其可靠性感兴趣的任何一方所检查的文件。像出生证书或在安全通信中的数字证书的检查一样,真正的事实有效性认证的检查是被动的,使检查者决定性地推断被认证的事实的简单的过程是有效的和值得信赖的。
为了使上述抽象的交换周期更具体,图4提供了示出在上述简单的公用事业帐单中的认证的事实交换周期400的流程图,显示出本文所述的系统和方法启动的事实交换周期。在周期的认证阶段406,事实提供者102,在本例中是公用事业公司,观察到有关接收者104消耗的单位的事实412,在本例中是顾客。提供者102请求所观察到的事实412的认证414以及验证器402发出认证416并在永久存储418中存档事实。有关单价的观察到的事实420的类似的过程如下。在这一点,这两个事实都被存档在验证器永久存储418。提供者102然后计算总和422,推测的事实(45)并要求认证424列举两个已由验证器402认证了的基本事实412和420。验证器402发出总账单的认证426。在周期的演示阶段408,提供者102传送认证428至接收者104。在周期410的验证阶段,接收者104检查认证430以评价可靠性。
事实有效性认证被仅基于在事实提供者和验证器之间传送的信息而发布。因此,认证的事实的有效性可以被验证而无需提供者的设施或系统的实体检查。事实认证可以为事实发布,该事实的证据基础包括到提供者的私人信息,其仅可被验证器所用并从任何事实接收者被保留。
此外,事实认证可以被发布-在某些限制下-即使是其证据基础被从任何一方而不是事实提供者保留的事实。这包括其证据基础被从发布事实认证的验证器保留的事实。当事实的证据基础包括未验证的假设,有效性认证被以明确列出了这些未验证的基础假设的保留所发布。事实认证不是针对特定事实接收者并可被作为文档处理:例如,它们可被交换、存储、归档和发布而不损害它们的用途和功能。
本文所述的过程为个人和组织遇到的各种问题提供了高效,实用的解决方案,当评估该信息的可靠性的任务是广泛的,很难的或根本不可能的时候,该个人和组织被要求信任在他们之前被提供的信息。该方案对于账单,财务报表和报告,银行和信用卡帐户报表,保险理赔,科学报告,医疗诊断等等的任何接收者都是熟悉的。
推导的事实的事实认证是被基于本文所述的方法以表示如互连网络的事实收集,其中如果一个事实是另一个事实的基础事实则事实被连接。该网络的基本动机是一个推断的事实,连接到所有它的基础事实,其可以是其他推导出的事实或观察到的事实,如图5所示,示出推导的事实502和它的事实基础。这种通用推论图显示了作为具有两个基本事实(所观察到的事实508和推导的事实510)的推导的事实502的基础的观察和推论的完整的基础500。推导的事实510,反过来,是基于两个观察到的事实512,514。我们说502是间接基于事实512和514和事实,以及推导的事实502的完整的基础是由事实508、510、512和514组成的。
这种的各种事实网络形成存储在事实认证中并被验证器使用的基本数据结构。该网络可以具有独立于事实验证的主要动机的显著的二次价值。事实上,由于其高度结构化和注释的性质,它构成了可以自动分析信息片段语料库,这在普通信息语料库上是不可用的。例如,这些认证的事实网络可能是:
·用语义标签进行标记,然后进行测试,以满足正式的断言;
·基于它们依赖的某些的证据或合理的推导过程,自动索引和搜索;
·用于为经过认证的事实自动计算假设的变化,其可能被造成在其基础证据中的给定变化的结果;或者
·根据正式的规则,自动处理成块的认证事实到新的认证的事实。
在一个实施例中,验证器可以是计算机执行的系统,其包括永久存储单元和并与事实提供者和事实接收者的计算代理通过计算机网络(如互联网)进行通信。
这样的实施例中的具体例子可能会发现在各种领域中的应用,例如,但不限于,公用事业帐单,医疗帐单,金融,银行,会计和法律程序。额外的实施例抓住在一方面是事实提供者的隐私和另一方面是由认证启用的验证结论性之间的权衡。所述实施例可能包括以某种方式提供在媒体中的、印刷的和数字的出版物中的认证事实的方法,该方式使用一种作为事实认证访问密钥的视觉的标志使得他们的可信度明显。在这些实施例中的许多变化被详细描述,包括具有不同应用、隐私考虑、通信限制的变化,并围绕技术背景。描述的主题被证明是能够在所有这些设置中被有效地实施的。
基本原则
此公开将使其非常清楚,即虽然表1中提到的情况属于现代社会非常不同的方面,事实提供者和事实接收者的基本忧虑和他们面临的困难可以被描述并以统一的,一般的标准处理。
系统和相关联的通信过程有系统地解决评估随时发生要求交换事实的各方之间的合作的事实可靠性的问题。
该方法和系统包括用于事实认证的机制。该机制,在此识别为验证系统,起到使用他们选择的通信方法与事实提供者和事实核实者进行通信独立代理的作用。由验证系统产生的事实认证为事实接收者提供认证的事实是有效和可靠的简单的检查保证。
可能构成交换的事实的任何形式信息,包括数字,单词,句子,文件,表格,图表,影像,录音,录像,数字数据文件和数字数据流。交换事实的各方可能是个人的组织,如公司或政府机构。
用于交换事实的通信方法可以基于媒体和文件的实体交换,全球的计算机网络(如互联网),本地计算机网络,电子或光学的通信线路(如调制解调器),或无线通信的任何形式。
由验证器颁发的事实认证可能会构成实体的或数字的文件。事实认证通过实体连接认证至认证的事实或通过当认证是数字文件时提供远程访问的方式被提供至事实提供者。当提供事实至任何事实接收者时,事实提供者可展示与认证的事实一起的认证。
该认证指定一个简单的指令序列,这可在自然语言或作为计算机可执行代码或程序中得到。这些指令意味着由事实验证的人或者代表事实验证的计算代理遵守或执行。在经过以下包含在真正的事实认证中的步骤以后,事实接收者或其计算代理必然得出事实是有效的并可信的结论。
事实接收者并不需要在收到后或在其他预先指定的时刻检查认证,并能够归档与认证的事实一起的认证。在以后的任何时间接收者可以通过根据其提供的指令检查认证。
下面总结了该系统和方法的基本原则。这些原则是核实者,事实认证和它们启用的事实交换周期的指导。本领域技术人员将会理解,这些原则可以被以多种方式实现。
4.1观察到的事实的可靠性是基于观察通过提交它们至第三方而被保证。系统和方法可以保证观察到的事实的准确性,即它们是由观察者最初作出的报告的忠实陈述,以及更普遍地保证它们的可靠性,通过在观察被作出后立即地传送伴随有通用时间戳的观察到可信的第三方;
4.2推导事实的可靠性是通过记录推导过程和基础事实而被保证。在目前的实践中,一旦推导的事实被产生,则被用于产生推导的事实的合理的推导过程以及过程被应用于的基础事实将被全部丢弃。该系统和方法通过记录此信息为正在被执行的推导过程并以结构化的形式永久存储它,能够保证观察到的事实的透明度以及更普遍地保证其可靠性。
4.3事实认证。公开的进程可以创建一个特殊格式的文件或令牌,含有或给予访问至导致某一事实的观察和合理的推断的整个基础。这一事实认证提供事实可靠性的易于检查保证。
4.4通过承诺的隐私尊重诚信。当事实被传送以确保可信性但由于提供者的隐私问题不能被公开时,本发明启用安全隐私尊重承诺。一方面,承诺尊重事实提供者的隐私问题。另一方面,尊重事实接收者的可靠性问题,因为它只能被保留的完整事实所满足。
4.5事实网络。系统和方法能够创建事实的相互关联的,有注释的网络,其中如果彼此互为基础,则事实被连接。该网络形成了一个数据结构,其允许高效通信和事实收集的存储。在基于计算机的实施例中,该网络也可以用于复杂的超越事实验证的应用程序。
4.6事实演示。该系统和方法使得提供视觉上地和显著的有效和可靠性事实以及以某种方式提供在软件,数字媒体,印刷媒体和实体媒体中的事实成为可能,该方式必然让读者访问导致它的观察和合理的推断的整个基础。
5.对忧虑的响应
5.1接收者的忧虑
要描述系统和方法至接收者的忧虑的响应确切性质,我们现在分析是什么使两种事实变成现实。
观察到的事实是,在一个特定的时间点上的观察者或测量装置作出的并记录供以后使用的报告或帐户。观察到的事实是真实的,如果:
1、使得所观察到的事实是善意的:当观察被作出时,观察者作出真实的帐户。也就是说,观察者讲的是真话;以及
2、所观察到的事实是准确的:在记录上发现的事实表示准确的、未做过手脚的、不变的由观察者最初作出的观察的帐户。
关于第一个项-观察到的事实是善意的断言-忽视观察者和测量装置的辅助方法被提供,使得它在很多方面更难通过虚假观察作为善意。但是,本发明是不是为了保证由人类观察者和测量装置作出的报告的毋庸置疑的真实性。
关于第二个项-观察到的事实是准确的断言-一种方法被提供以保证认证的观察到的事实表示最初由观察者作出的观察的准确的、未做过手脚的、不变的帐号是毋庸置疑的。
现在转向推导的事实,推导出的事实是说明特定演绎推理过程被应用到先前已知事实的收集并产生上述结果的报告。推导的事实是真实的,如果:
·推导过程在它被作出的上下文中是语义健全和有效的(例如,它在逻辑上是健全的,合法的,遵循标准的做法,在其上下文中是合理的,能被同行所接受的,等等);以及
·推导的事实是准确的:所说明的过程被准确地并正确地应用或执行以产生上述的结果。
关于第一项-推导过程在其上下文中是有效的-事实的透明度得到了保证,即原因推导过程完全暴露于检查。因为,系统和方法保证接收者的代理具有需要决定推导过程有效性的所有信息。然而,该系统和方法不是为了保证他们确实在其上下文中有效。
关于第二项-推导过程已正确地套用-一种方法被提供以保证所述推导过程被准确地和正确地应用至所述基础事实是毋庸置疑的。
5.2提供者的隐私忧虑
系统和方法完全响应于提供者的关于隐私的忧虑。具体来说,事实提供者可提供值得信赖的事实的同时保留其相关信息的私人片段。灵活的设计模式允许创建认具有在提供者的隐私忧虑和接收者的可靠性忧虑之间的不同权衡的认证系统,使得将本发明应用在许多不同领域以及事实交换被包括的情况成为可能。
6、在本说明中的说明类型
6.1推导的事实的推导图:推导出的事实的基础的结构描述。在这样的图中,箭头显示哪些事实是基于其他事实;
6.2事实交换系统的设计图:事实交换周期中的各方以及由各方所提供的至其他方的服务。在这样的图中,箭头代表提供的服务;以及
6.3事实交换周期的流程图:沿时间轴所示的在通信过程期间的各方之间的信息流的顺序,时序。在这样的图中,箭头表示信息流,如提出的事实,作出的请求和传达的认证。
7、应用实例
下面,实施例被使用示例应用示出。以下描述了许多不同的方案,其中所描述的系统和方法可能是有用的。这样才能证明在广泛的方案中的发明的潜在价值,下面的例子被选择以使得在每个例子中,各方的忧虑,技术限制和法律约束是不同的。有些涉及简单的只包括双方的交换。其他涉及复杂的交互,其中完整的交互涉及两方以上,以及其中完整的交互要求来自这些方中的不同提供者-接收者作出的几个事实交换。
7.1公用事业公司
这是一个应用的例子,其中发明很可能在上面提到的帐单领域具有价值。在此应用中,被认证的事实是虚构的公用事业公司产生的帐单:公用事业单位。通过假装公用事业帐单完全基于消耗单位的量和单价被生成说明保持简单和简短。更现实的公用事业帐单的扩展将是显而易见的。
7.1.1当事人和他们的忧虑
为付款提供帐单的一方(因此,事实提供者)是公司,公用事业公司。公司有兴趣提供容易验证、值得信赖的帐单以促进客户体验。与此同时,该公司关心顾客消费信息的隐私和安全,这被认为是私人和保密的。
付款帐单的接收方是顾客。客户感兴趣的是一个易于检查的帐单金额是有效的保证。打破帐单的有效性为其主要具体的接收者忧虑,顾客对知道以下信息感兴趣:
·该帐单是善意的,即基于真实和可信的消费测量和单价的可信报价;以及
·该帐单是准确的,即使用和价格忠实代表最初观察到的使用和价格,并正确执行乘法。
在这个应用中,推导过程非常简单因此透明度的忧虑不发挥作用。
7.2科研报告
这是一个示例性应用,其中系统和方法很可能在科学出版领域具有价值。在此应用中,被认证的事实是总结已经发表的科研结果的数字,表格,图表和图形。在大多数科学领域,研究假设被基于实验进行验证。这样的实验的最终结果,公布具体数字,表格,图表和图形,促进行动代表出版物读者的行动。在此基础上,手稿被接受发表或拒绝,被授予科研项目经费,等等。更重要的是,报告是过程,知识通过该过程被积累。在医疗科学中,人类受试者的临床试验基于这些结果被批准,新药被批准使用。
这些科学成果是极其复杂的推导的事实。它们所基于的观察到的事实是在实验室作出的测量。这些测量受到至少几层的处理和统计分析,作为计算机程序被执行,在这种情况下构成演绎推理过程。所公布的结果是这些过程的最终产物。
7.2.1研究报告读者的忧虑
研究报告读者感兴趣的是易于检查的出版物中的结果报告是有效的保证。在事实接收者的三个具体忧虑中,这包括:
·结果是透明的保证,即用来产生结果的计算过程是完整的、清楚无误地被说明;
·结果是准确的保证,在这个意义上,计算过程如说明的一样被正确应用;
·所观察到的事实(即测量)是准确的保证,在这个意义上,因为测量的发生,它们没有被意外改变,或者故意篡改。
这些忧虑代表各种各样的可能使报告的研究成果失效的问题,如欺骗,通常意义上的在测量过程完成后篡改或改变观察记录,或错误,在这个意义上是施加无效的推导过程或不正确地应用推导过程。
7.2.2计算结果与计算机程序
在这个应用中的事实都是科学计算的结果,或简称结果。存在总结已经发表的科研结果的数字,表格,图表和图形。结果是推导的事实。
以下限定在此使用的通用术语为特定于目前正在描述的应用的术语:
任何推导的事实,结果被通过应用演绎推理过程至基础事实而产生。在这种情况下,演绎推理程序构成一个或多个计算机程序和脚本。通常的用于创建计算结果的脚本语言,包括MATLAB、R、PERL、RUBY、和PYTHON。此外,存在在被描述的具体研究通信和系统中使用的大量的利基脚本语言也可以容纳这些。
在生成程序中,结果被特定的指令创建,该指定打印结果,如数字或图形,至屏幕或文件。这些编程和脚本语言是基于程序的编程范式,其中计算机程序的执行流程是围绕函数调用。在这种情况下,函数是编程或脚本语言中的一段代码,具有表示的输入参数和输出参数,该输入参数和输出参数是存储在计算机内存中的变量。要调用一个函数,指令被给出以指定要执行的代码段,或函数“主体”,以及在每一个表面的函数参数的值的内存中的位置。在程序编程中,作为函数调用一部分被执行的在函数主体中的指令通常访问输入参数和由在函数主体中的其他指令创建的变量。因此,函数是基本的被应用到已定义的信息片段集合的演绎推理过程。在这些术语中:
·计算结果是推导的事实;
·包括创建结果的指令的函数是推导过程;以及
·传递给函数的输入参数是基础事实。
7.2.3传统的交换周期
下面简单介绍科学计算结果的传统的事实交换周期的特殊性:
在如上面所述的研究人员的计算机上产生结果。
在事实演示阶段,研究者编写报告文章,其描述了通过口头说明,方程和插图进行的研究。研究人员在文章中嵌入结果-数字,图形,等等-总结研究结果。例如,结果可以包括总结应用到用来测试研究假设的经验数据的统计分析的数字,或提供相比于之前方法的可视化总结的图形,等等。该报告被提交到资助机构或提交至在研究期刊中的出版。包括在报告中的结果有助于读者评估报告对本领域的贡献。
在事实验证阶段,期刊编辑和审阅人,或资助机构人员,或最终期刊的读者感兴趣的是按照上述读者的忧虑核实结果。
在传统的事实交换周期中,事实验证阶段需要读者联系报告的作者,或者如果一些数据或代码包已被公之于众,则需要读者通读代码包。
几个有关所谓的诈骗的高影响力的丑闻(例如,伊马尼希-卡里博士关于1986年发表的一份报告的所谓的科学不端行为和2006年安尔尼·波蒂博士的所谓的科学不端行为)证明目前在许多科学领域(尤其是生命科学和医学)中的事实交换周期不能很好地处理读者的担忧。
7.3抵押贷款证券
下面是一个示例应用,其中系统和方法很可能在金融证券领域具有价值。在此应用中,被认证的事实是抵押贷款证券(MBS)的估值。这些证券因为他们参与美国2000年底的金融危机而受到广泛关心。
说明通过忽略证券化过程中的一些技术细节而改为使用简化的图片被保持简单。完整过程的扩展将是显而易见的,因为它现在是在美国实行。
7.3.1参与者
不同于其它在此公开讨论的应用例子,在这个例子中的事实在多于两方之间被交换。在交互过程中,某一方作为某些事实的事实接收者及另一些事实的事实提供者。在这方面,该例子展示在双方之间的基本事实交换如何作为构建块以描述复杂的交互。
对于简化讨论的目的,在某些抵押贷款证券中的证券化和贸易中的参与者是:
·抵押银行,或简称为“银行”的贷款人;
·证券化信托:发行MBS的实体;
·购买MBS的投资者。
(其他各方,特别是房主/债务人可以忽略简化讨论的目的。)
7.3.2背景
对于在此讨论的目的,证券化过程包括以下步骤中的一个或多个:
·银行从评估专家接收资产评估;
·银行设定贷款期限并发行由资产支持的抵押;
·银行出售抵押至证券机构;
·证券化信托执行多个抵押的贷款证券并发行MBS;
·证券化信托执行和发布MBS的估值;以及
·投资者购买证券。
将债务人从投资者分离的不同层次的贸易导致这样一种情况,其中MBS估值是不透明的数,其可靠性和有效性都几乎是不可能评估的。本实施例的目的是证明本文所述的系统和方法能将MBS估值转成透明的并且一般是值得信赖的事实。
7.4在MBS交互中被交换的事实
在这个例子中的利益的主要事实是MBS估值。下面说明的过程最终关心这一事实的认证。这个事实交换中,提供者是证券化信托以及接收者是投资人。然而,这种交换是更复杂的还包括银行及评估专家的交互的一部分。
除了MBS估值,涉及两个事实:该资产的评估值,贷款期(都由银行提供给证券化信托)。
资产评估值是观察到的事实。贷款期限是由银行推导的一个推导的事实。MBS估值是是由证券信托推导的一个推导的事实。这些事实的结构被示于图6中。这是显示作为包括三个抵押的MBS602的估值的基础的假设,观察和推导的完整的基础的推导图600。该估值是基于关于在住房市场条件中的未来变化的假设604的推导的事实以及三个关于三个抵押贷款606、608、610的每一个的期限的推导的事实。贷款#1的期限606是一个基于关于在资产#1的市场价值中的未来变化的假设612的推导的事实以及关于资产#1的评估价值614的观察到的事实。贷款#2608和贷款#3(610)的期限的推导结构是相似的,其中贷款#2’的期限被从关于资产#2的市场价值和资产#2的评估价值616中的未来变化的假设620中推导出来,以及其中贷款#3的期限被从关于资产#3的市场价值和资产#3的评估价值中618的未来变化的假设622中推导出来。
涉及的推导过程是算术计算。关于演绎推理过程的技术细节(贷款期限和MBS估值为何被从各自的基础事实中推导出来)在此我们不需要担忧。贷款期限和MBS估值是基于无法验证的关于未来市场状况的假设。
7.4在MBS交互中的交换的事实:
·银行感兴趣的是向证券化信托提供易于检查的评估价值和贷款期限是值得信赖的保证。另一方面,银行忧虑有关其客户(债务人)的隐私。虽然证券化信托需要有债务人的全部信息,该信息可能不会被透露给第三方,如投资者。
·证券化信托感兴趣的是向投资者提供简单的MBS的估值是值得信赖的支票担保。另一方面,其不能透露私人的债务人信息。
·投资者感兴趣的是评估MBS估值的可信性和稳健度。具体来说,估值包括来自有关未来市场条件的不确定性的风险成分。在三个具体的事实接收者中,投资者感兴趣的是易于检查估值是善意的(基于可信的测量)、准确和透明的保证。透明度忧虑是关键:投资者感兴趣的是能够监控导致证券风险率和MBS估值的财务判断和基本原理,能够从涉及的假设中分离估值的事实基础,以及能够详细列举这些假设。
7.5数字法律证据
这是一个应用的例子,其中系统和方法很可能是在法律证据领域中具有价值。在此应用中,被认证的事实是由事件(如交通事故或犯罪)的目击者拍的照片或短片记录。由于配备摄像头的手机的普及,事件目击者拍摄事件照片、录影或录音是很普遍的,即使该事件使得目击者大吃一惊。
该说明通过参考数字照片而保持简单,然而忧虑和处理忧虑的系统可以应用到录像和录音。
对于被接纳作为法律程序中的证据的照片而言,提供方需要证明该照片是真实的,即,照片准确地描绘了证人看到的现场。在数码摄影中,用家庭装置及软件以很难检测到方式改变影像是可能的。在康涅狄格州起诉斯温顿,268Conn.781(2004)案中的法院判决提供了当提交作为证据的数码照片时确保适当的基础的指引。要求包括适当的程序被遵守与信息的输入和输出相关联的证明,即,所提交的照片是最初由数码相机记录的照片的精确副本。这是为了排除照片在被拍摄和被作为证据提交的时间之间被数字操纵的可能性。
7.5.1各方当事人,以及他们的忧虑
向法院提交作为证据的数码照片的一方是目击者。证人或传召证人的一方,有兴趣提出简单的认证照片,并提供所需的其是可信的证明。接收被作为证据提交的数字照片的一方是法院。法院(或在法律程序中的相反的一方)有兴趣验证照片在它被相机拍下的那一刻和它被在法庭上出示的那一刻之间被数字操纵的可能性。
8、观察到的事实认证
本节第8节,和下一节第9条,描述事实认证的系统和方法:在第8节中的第一观察到的事实,和在第9节中推导的事实。
8.1基本设计
在观察到的事实的认证系统的基本设计中,核实者是一个为事实提供者提供认证服务并为事实接收者提供验证服务的系统。如图7所示。在观察到的事实的认证系统700的基本设计在,如图7所示,核实者706是一个为事实提供者702提供认证服务704并为事实接收者710提供验证服务708的系统。
具有至少一个的以下性能的任何系统可以作为核实者:
·从通用时间中生成时间戳的能力;
·永久存储事实和从存储中检索事实的能力;
·接收并响应来自事实提供者和事实接收者的请求的能力。
8.2基本的认证过程
接收者关于观察到的事实两个主要忧虑是事实是善意的并可信的。回想一下观察到的事实是准确的,如果它是最初由观察者作出的观察的忠实的,未做过手脚的、不变的帐户。根据发明原理,基于观察提供者通过委托事实至第三方来保证观察到的事实是准确的。
正如前面如上所述,图3说明了观察到的事实的基本认证过程,其中:
8.2.1事实认证阶段308
1.事实提供者302传送认证请求318至核实者304。该请求包括被认证的观察到的事实和观察的通用时间。
2.核实者304检查请求在指定的观察时间之后几乎是立即被接收(其中确切含义取决于上下文)。
3.如果认证被授予:
4核实者304发行事实认证320并将其存储在永久存储中。
5核实者304将事实认证(32)返回到提供者(10)。
8.2.2事实演示阶段312
事实提供者302可以存储在提供事实之前的任何时间段的认证320。为了提供事实,提供者302传送事实和认证320至接收者306。
8.2.3事实验证阶段316
事实接收者306可以存储在尝试验证认证之前的任何时间段的认证320。为了验证认证的事实-
1.事实接收者306传送验证请求324到核实者304。请求324包括接收到的事实认证320;
2.核实者304检查包括在请求324中的认证320的存在的永久存储并做出相应的响应326。
8.3设计模式
下面讨论设计模式的例子,设计模式可以用来扩展观察到的事实的认证系统的基本设计。这些示例设计模式演示了基本设计如何适用到各种当事人具有的忧虑并适用到在实践中遇到的不同情况,包括情况:
1.核实者存储和/或传送约束以及无法存储或传送大量数据事实;
2.提供者和核实者之间的通信是在从提供者到核实者(例如,由提供者广播)的单向中的唯一可能;
3.事实提供者具有隐私忧虑点,且不愿意向接收者公开观察到的事实;
4.事实提供者具有严格的隐私忧虑且甚至不愿意向核实者公开观察到的事实;
5.事实接收者不信任核实者;
6.事实提供者或接收者都忧虑对于核实者的实体伤害的灾难性影响;
7.事实接收者关心观察的确切来源;以及
8.事实接收者关心观察是否是善意的,即观察是否是真实的报告。
8.3.1“摘要认证”模式
当所观察到的事实是数字信息形式,这种模式,示于图8中,专指基本设计并规定事实认证是观察到的信息的加密的安全摘要。核实者永久存储因此只有需要能够存储摘要。在认证过程中,提供者包括认证请求中的摘要,以及仅是确认收货的需要。接收到该事实,请求验证,接收者只需要包括在请求中的摘要。由于安全哈希算法,用给定摘要创建事实实际上是不可能的,接收者对准确性的主要忧虑被满足。此外-
·因为当处理来自双方的请求时,核实者只需要处理少量信息,以上忧虑被满足;以及
·由于核实者不需要能够响应认证请求,以上忧虑被满足。
使用认证摘要而非认证的观察到的事实的认证过程800进行如下。在事实认证阶段808,提供者802知道事实818,但仅传送具有认证请求的事实摘要814至核实者804。核实者804传送确认收到摘要的响应816。在的事实演示阶段810中,提供者802传送完整事实818至接收者806。在验证阶段812,接收者806计算摘要820并将其传送到核实者804作为验证请求。核实者804检查存储和具有验证确认的响应822。
8.3.2“具有可信核实者的事实证书”模式
此模式详细说明基本设计并使得接收者能够信赖还没有向他透露的观察到的事实。当事实提供者有自己的隐私的忧虑且并不愿意向接收者公开观察到的事实时,这是非常有用。这种模式详细说明提供者包括在传送给核实者的认证请求中的完整事实,核实者稍后在永久存储在存储完整的事实。为了呈现事实,提供者仅向接收者提供事实的加密安全摘要的事实,其是足够的“事实证书”。如果使用忧虑的安全摘要被满足。为了验证事实,接收者包括在验证请求中的摘要。回应证实完整的事实不能被公开但要被存档。当事人事先约定在极端条件下,如法院传票,核实者根据该条件将被允许向接收者揭示完整的事实。另外,当交互包含了大量私人事实,当事人事先约定接收者将能够选择一小部分的事实,提供者预先并不知道该事实的选择,这将由核实者基于作出适当的“强大的认证请求”而向他揭露。接收者的可靠性忧虑被满足。
图9说明了此模式下的观察到的事实的事实交换周期900。在认证阶段908中,提供者902给出核实者904的验证的完整的事实916。核实者904以事实认证918回复。在事实演示阶段910中,提供者902向接收者906提供认证918的摘要920。在验证阶段912中,接收者906传送摘要922至核实者904以及接收验证确认924。在同意的条件914(如法院传票)下,接收者906传送传唤926和摘要922至核实者904,其反过来响应完整事实916或认证918。
8.3.3“证人”模式
这种模式详细说明基本设计并使得接收者信任观测事实,即使不信任产生事实认证的核实者。这个模式,如图10所示,允许多个核实者被列入事实交换周期。提供者将他的认证请求所指向的核实者被称为“核实者”,而其他核实者被称为“证人”。证人是上述的具有能够生成通用时间戳,访问永久存储,并与其他各方通信,特别是与核实者和事实接收者通信的核实者系统。和主核实者一样,证人向接收者提供验证服务。在此模式下,核实者维持证人注册表并允许任何证人对初步过程中的注册感兴趣。证人可要求被通知核实者认证的所有观察到的事实,或可被指定过滤器或将出发通知的条件。在这个模式中,当核实者发行事实认证时,它通知所有的已表示有兴趣被通知认证事实的注册证人。通知仅包括事实的摘要,所以通信不会超载并且隐私不会被泄露。在事实认证发行中,核实者包括所有被通知的证人的名单。任何证人,接到通知后,添加通用的时间戳并在永久存储中存储摘要。在这个模式中,在验证阶段,核实者包括在其响应中,见证认证发行的证人的列表。如果接收者不信任认证,但相信事实认证上指定的任何的证人,它可以作出至证人的验证请求。这满足了上述忧虑。
图10说明这种模式的观察到的事实的事实交换周期为1000。在认证阶段1010中,提供者1002向核实者1004的认证提供事实1016。核实者1004以认证1020响应提供者1002并同时传送认证的摘要1018至证人1006。在事实演示阶段1012中,提供者1002通过事实认证1020至接收者1008。在事实验证阶段1014中,接收者1008计算摘要1022和并传送摘要1022至证人1006作为验证请求的一部分。证人响应验证确认1024。
8.3.4观察到的事实认证:“公共证人”模式
这种模式详细说明上述的“证人”模式。公共证人旨在处理被认证的事实的最终接收者事先不知道,但在另一方面,可能不信任事实认证的情况。
在这个模式中的核实者允许任何人作为证人注册,即使没有凭据。这些证人依次地注册其他证人等。基于观察到的事实的认证,核实者传送事实的安全摘要至所有注册的证人,该证人然后进一步进行传送。这有效地传播了事实的时间戳安全摘要至证人网络。当接收者,其身份在认证阶段可能不被知道,被提供有观察到的事实,他可能会搜索证人网络以找到他相信的证人,并指定证人作为上述验证请求。这种模式非常适合大型计算机网络,其中多台计算机作为在多个提供者-接收者交换中的多个并发的事实交换的核实者。此外,这种设计模式允许这些核实者共享它们在它们之间发行的认证的摘要,可能作出任何个人机冗余和满足上面的忧虑。
8.3.5“观察者”模式
这种模式详细说明基本设计并使提供者提供关于呈现的观察到的事实的资源的具体和准确的信息。这种模式允许另一方,“观察者”,其作为事实提供者,被列入观察到的事实的事实交换周期中。观察者是一个人或测量装置,代表事实提供者,观察和报告成为观察到的事实的信息。通过包括观察者作为周期中的一方,以观察到的事实密切监视观察者并允许其提供支持其真实性的证据是可能的。
在这种模式中,核实者提供了一个额外的服务-信任的观察者的注册。这个注册是一个初步的过程并需要在观察发生之前被完成。核实者维护注册的观察者的内部数据库。在注册过程中,观察者可以由核实者检查(实体地检查如有必要),为核实者的内部使用分配一个唯一的观察者ID,并给出一个当呈现信息时允许它证明其身份的密令(secret token)。
在这个模式中,观察者可以为代表事实提供者的认证提供观察到的事实,使用其分配的标识和识别令牌,另外,提供者可以提交所观察到的事实并引用观察者的标识符作为信息的来源。
这种模式也允许观察者提交,作为观察到的事实的附件,被称为“证据”的信息。该信息的目的是提供观察是善意的证据。证据可以是一张照片,参与了观察到的事件的人的签名或任何形式的数字文件。
该模式可以满足上述忧虑,因为信息来源被唯一地识别。验证者可能会限制注册的有效期并要求观察员的检查以重新注册。这强制执行实际作出测量的人或装置的期间检查并可以在以后允许接收者追查记录信息的每个装置的信息。
8.4忧虑的响应
将被理解的是,通过聚合和组合模式例如上述讨论的模式及其他可能的模式,可以实现观察到的事实的事实认证过程,这是完全响应于提供者有关隐私的忧虑和接收者有关事实是准确的和善意的忧虑。如同所展示的,可以处理即使在没有个别的核实者享有双方信任的极端情况。
8.5示例性实施例
观察到的事实的认证系统的实施例包括不同交互组件的集合,精心设计以满足主要当事人的忧虑和其他方的特别忧虑,如上面提到的那些。这里所描述的实施例的实现上述模式的灵活性以为了向说明本发明潜在性的许多不同情况提供专门定制的系统。
在一个实施例中,事实包括任何形式的由提供者的软件所产生的数字化信息(如双精度数,文本文件,图像,表格,文件等)。核实者是一种计算机可执行的系统,其中包括永久存储单元并通过互联网或类似的TCP/IP本地网络与事实提供者和事实接收者的计算机代理进行通信。
下面介绍本发明所启用的事实交换周期中的关键参与者,观察到的事实的认证系统的关键部件,以及其他主要实施选择,在目前被认为实施示例应用的本文所述的系统和方法的最佳模式。
8.5.1通用时间戳
为了传送通用时间戳,协调的世界时时(UTC)被使用,如在时间协议(IETF(互联网工程任务组)RFC-868)中所定义的,根据ISO8601标准格式化为一个字符串。所有部件通过接触使用网络时间协议(IETFRFC-1305)的NTP(网络时间协议)服务器(例如,来自国家标准和技术研究所(NIST)的时间服务器),定期地将它们的内部时钟与UTC同步。
8.5.2事实
在一个实施例中,事实是数字信息,其有效性和可信性可能是有问题的。事实的可用类型被使用互联网媒体类型(以前被称为MIME类型)进行描述。这包括,特别是:
·数据:
·文本/无格式;
·文本/csv:逗号分隔值(IETF RFC4180);
·应用/json:JavaScript对象符号(IETF RFC4627);
·文本/xml:可扩展标记语言(IETF RFC3023);
·应用程序/x-hdf:分层数据格式。
·文档:
·应用程序/pdf:可携式文件格式(IETF RFC3778);
·文本/html:HTML(IETF RFC2854;以及
·应用程序/msword:Microsoft Word格式。
·音频:
·音频/mpeg:MP3或其他音频(IETF RFC3003)。
·图像:
·图像/gif:GIF图像(IETF RFC2045和2046);
·图像/jpeg:JPEG图像(ETF RFC2045和2046)。
·视频:
·视频/mpeg:MPEG-1视频(IETF RFC2045和2046)。
·video/mp4:MP4视频(IETF RFC4337)。
·任何其他数字格式
·应用程序/八位字节流:任意的二进制数据
8.5.3事实摘要
加密安全的事实摘要被通过应用安全哈希算法SHA-1(IETF RFC3174)或更高级的版本,统称为SHA-2,至观察到的信息被计算,与由事实提供者表示的通用时间的标准的ASCII连接在一起。例如,当使用SHA-1时,具有文本值“37[C]”的事实的事实摘要和报导的通用观察时间“2012-02-16T01:44Z”是3499c544df1ad0b97250980918be4bcdf791e07d。
8.5.4核实者唯一标识符和地址。
正如下面所讨论的,核实者被实施作为HTTP服务器。因此,核实者由互联网统一资源定位器(URL)进行唯一地标识,例如:https://certifier.3rd-party.com或https://www.bigcorp.com/certifier。
8.5.5通用事实标识符(UFI)
对于经过认证的事实的通用标识符使用方便,核实者的串联,“/”,以及事实摘要字符串。例如,如果具有摘要3499c544df1ad0b97250980918be4bcdf791e07d的事实的认证是有核实者certifier.bigcorp.com/public发布的,则事实的UFI将是certifier.bigcorp.com/public/499c544df1ad0b97250980918be34bcdf791e07d。
8.5.6核实者
在一个实施例中,核实者是通过超文本传输协议(HTTP)或HTTPS协议与各方沟通的web服务器。作为Web服务器的实施非常适合核实者认证和验证服务提供商的角色。事实上,核实者Web服务器侦听传入的连接。实施认证服务的自然选择将是通过接收HTTP POST请求到核实者的URL请求,伴随着事实的认证(MIME格式,如上述),该事实的认证是所需的。同样,实施验证服务的自然选择将是由HTTP GET请求作出。在这两种情况下的确认或错误承认由发证使用标准的HTTP服务器的响应代码(如200OK请求成功)。
8.5.7事实提供者
事实提供者是一个计算代理,代表一个人或一个组织,其生成一个事实(无论是通过用户界面或通过数字测量允许用户报告观察)。提供者计算机通过超文本传输协议(HTTP)或安全HTTP与核实者和其他各方通信。
8.5.8观察者
采用“观察者”设计模式以及在事实提供者(通常是个人或组织)与报告观察的实际的人或装置之间进行区分是方便的。在实践中,观察者可能是个人、见证电子交易的电脑、见证了实体事件的机器、具有接收用户输入的用户界面的机器、见证网络流量的网络一员、摄像头、手机、GPS装置、测量装置(如化学化合物分析仪、秤盘、气体泵)、收银机、车辆测速仪、传感器、医疗成像装置、DNA测序装置、DNA芯片分析仪、信用卡刷卡装置、门激活访问控制单元、车库门激活单元、交通灯激活传感器、温度计、Web服务器,股票经纪、医生、评估专家、土地测量师、距离测量装置、光学条码扫描器、雷达、录音机、电话交换机单元、自动售货机单元、等等。
在实施中,测量装置都能够向核实者注册并通过网络连接与核实者直接沟通。例如,测量装置都配备了具有网络连接的单板计算机(SBC)。另外,测量装置可以在内部存储单元中存储测量,测量稍后被转移到一个不同的计算机并传达给核实者。
8.5.9注册观察员标识符
“观察者”模式详细说明观察者向核实者注册作为第一步,提前报告任何观察。经注册,注册核实者为注册观察者内部分配一个唯一的标识符。外部地,(值得注意的是,在事实认证中)注册观察员由内部标识符确定,如符号,省略的核实者的URL。例如,credit-swipe-99281www.bigcorp.com/certifier标识向核实者www.bigcorp.com/certifier注册的观察者“信用-刷卡-99281”。
8.5.10事实认证
在一个实施例中,事实认证使用MIME格式(IETF RFC2045,2046和2048)建立的特殊格式的ASCII文件。具体而言,它是具有头部和两个主要部分的多部分的MIME格式。头部包括在上述格式中的通用事实标识符中,在MIME字段“内容-ID”中。第一部分是提供关于事实的元信息的Java脚本对象符号(JSON)对象。第二部分是任何MIME类型(通常,上述类型中的)并包含事实信息本身。
这是观察到的事实的事实认证的例子,其是一个图像:
Figure BDA0000376933350000311
8·5·11观察到的事实证明:安全通信和身份证明
由于公共网络的巨大重要性,特别是互联网,在实施讨论的实施例和其他目前公开的系统和方法的有价值实施例的中,在网络通信层面同样解决了基本隐私和安全忧虑的认证系统的实施例具有重要的意义。认证系统扩展到采用安全和私人网络通信机制是本文描述的系统和方法的一个重要体现。下面简要回顾符合在互联网通信中的当前的安全和隐私标准的实施。涉及的各方的身份可以使用传输层安全性(TLS)协议、(IETF RFC5246)所指定的已建立的认证机构的数字认证标准机制被建立。使用相同的协议以确保通信隐私,防止窃听和篡改通信。消息的完整性可以由标准的数字签名机制兼容在联邦法规法典的Title21CFR Part11中找到的指引确保。
8.6继续的示例性应用:公用事业公司
作为讨论的实施例的实施一个例子,我们返回到上述讨论的公用事业公司的应用实例。这部分的应用示例说明了一些讨论的设计模式如何被合并以产生解决在计费应用中常见问题的设计,以及如何实现这种设计。
图11介绍了由公用事业公司提供的帐单1100的认证系统的设计。安装在客户端的计量器1102是观察者。公用事业公司的计费办公室1104是另一名观察者。两个核实者服务器,第三方核实者1106和公用事业公司核实者1108,为双方观察提供认证服务。第三方核实者服务器1106提供见证服务至客户1110,其是事实接收者。
下面描述了相关于本申请中观察到的事实的认证的系统组件,即,单位价格和每月的使用量。
8.6.1智能消费计量器
“观察者”设计模式被用来从各个人消费计量器中分隔事实提供者(公司)。消费计量器可以使用具有无线网络适配器的嵌入式单板计算机通过无线连接连接到互联网。
8.6.2核实者系统:由公用事业公司经营
核实者计算机可以是公用事业公司本身拥有和经营的Web服务器,例如,https://certifier.utilityinc.com。
8.6.3证人系统:由3rd-party.com经营
此应用的任务可能是解决两个看似矛盾的问题。第一,顾客不信任公用事业公司本身经营的核实者并想要使用观察到的事实被由管理机构或任何其他公正第三方所控制的第三方核实者认证。其次,公司不能向公司和客户以外的人公开私人使用信息。为了解决这两个问题,“证人”和“证书”的组合中采用了以下的设计。
第三方证人是具有网址,即,https://certifier.3rd—party.com/utilityinc的web服务器。该证人维护致力于消费计量器的观察者的注册。每个顾客消费计量器在由第三方核实者指定的技术员人工查验后向第三方核实者进行注册。注册是有时间限制的,其要求由第三方技术人员定期检查。
当周期性提供关于当前计读数的事实时,智能消费计量器发送完整的事实到https://certifier.utilityinc.com和事实的摘要到https://certifier.3rd-party.com/utilityinc,其中它是注册的观察者。通过这种方式,当希望验证使用事实时,客户的计算机可以通过计算和提交摘要向第三方核实者做出验证请求。为了生成帐单,该公司的核实者具有使用信息。每一个人的忧虑被满足。
从计量器传送到公司核实者的示例认证可如下所示:
Figure BDA0000376933350000341
发送到第三方验证者的时间戳的摘要将在其通用事实标识符中指定公司核实者,并会是仅具JSON头部的单一的部分MIME文件:
Figure BDA0000376933350000342
Figure BDA0000376933350000351
8.6.4单价的决定
由公司不时公布的单价没有隐私附加条件,即便如此,顾客也不信任公司的核实者。与上述相似地,“证人”模式被使用。该公司的计费办公室向第三方核实者注册作为观察者。当新的单位价格被设置,计费办公室请求认证。此认证事实被用于生产帐单。
8.6.5观察到的事实的认证:接收者
虽然余下的例子仅能在讨论推导的事实之后被在以下完成,但需要注意的是上述已说明了顾客如何验证帐单中包含的两个观察到的事实-用量和价格。在公司所产生的帐单上,超链接或可扫描条形码,如快速响应(QR)条码(ISO/IEC18004:2006标准)可以将客户的计算机指向网站http://certifier.3rd-party.com/utilityinc以接收这些观察到的事实的容易和确凿的验证。
8.7示例应用:数字法律证据
作为第二个例子,我们回到数字法律证据的应用实例。这个例子说明了系统的设计,该系统解决了关于关于观察的真实性的忧虑,该观察以数字测量装置进行收集并作为法律证据的数字信息提交。
图12显示了数字证据的认证系统1200的设计。以下描述系统组件。中央核实者服务器1202提供见证服务至具有相机1204的移动通信装置。有兴趣的任何一方可以向中央核实者服务器1202注册成为证人1206。核实者服务器1202提供向法庭1208认证服务。
8.7.1具有相机的数字法律证据移动通信装置
在本应用中的摄影装置是配备了具有基本的计算能力的数码相机和互联网连接的任何装置。流行的“智能”手机,笔记本电脑,平板装置等都属于这一类。该装置配有允许其参与下述的事实交换周期的软件组件。
8.7.2核实者
在本系统中的核实者由州法院或联邦法院,或由州法院或联邦法院所信任的第三方运作。核实者是网址被公布的HTTP服务器。
8.7.3证人
实施“公共证人”设计模式,核实者允许任何人都可以注册以接收关于新的提交的照片的通知。不信任核实者并有意维持其自己提交的证据的记录的任何人可以向核实者注册成为证人。
8.7.4认证的数字证据的事实交换周期
在认证阶段中,移动装置是用于拍摄照片。安装在装置上的软件元件计算出照片图像文件的安全摘要并通过互联网连接提交核实者的事实证书,即包含安全哈希和时间戳的JSON文件。
在事实演示阶段,照片作为证据向法院提交。
在验证阶段,法院咨询其核实者并检测安全摘要是否匹配由核实者在照片被理应拍摄之后的合理时间窗口之内所接收的提交的照片文件。(可接受的窗口可以被设置为尽可能短,如几秒钟)。如果核实者确实已经接受摘要,则此可以作为所提交的照片存在的时间戳表示以及没有被操纵的证明。
9、推导的事实的认证
下面介绍推导的事实的认证系统。在一个实施例中,上述观察到的事实的认证系统和下述推导的事实的认证系统被在同一装置中实施。
9.1基本设计
在观察到的事实的认证系统的的基本设计中,核实者是一个系统,该系统提供了事实提供者的认证服务和事实接收者的验证服务,如图7所示。
具有以下性能的任何系统可以作为核实者:
1、从通用时间产生时间戳的能力。
2、永久存储事实并从存储中检索事实的能力。
3、接收和响应来自事实提供者和事实接收者的请求的能力。
在一些扩展的实施方式中,核实者可能还需要能够-
·与我们的核实者进行通信。
·执行合理的推导过程。
9.2基本的认证过程
有关推导事实的接收者的首要忧虑是事实是准确和透明的。回想一下,推导的事实是准确的,如果规定的推导过程已被准确和正确地应用或执行以生成规定的结果。根据发明原理,提供者通过指定生成事实的推导过程以及它所基于的事实来保证推断出的事实是准确。
以下是推导的事实的基本认证过程和事实交换周期,详细说明系统和方法(图3)启用的普通的事实交换过程。
9.2.1事实认证阶段
1、事实提供者传达认证请求至核实者。该请求包括被认证的推导的事实,产生事实和基础事实的事实认证的演绎推理的过程的说明(无论是完整的基础事实认证或可能被包括的它们的引证-参见下面的实施例)。
2、核实者检索每一个基础事实认证并检查认证请求被接收的通用时间迟于每个基础事实的认证上的时间戳。
3、核实者检查每个基础事实认证(本检查的性质依赖于实施例,如下文所述)。
4、核实者检查认证的事实提供者。
5、如果所有的检查都通过,认证被授权。在这种情况下:
(a)核实者发出事实证明并将其存储在永久存储中。(无论是完整的基础事实认证或可能被包括的它们的引证-参见下面的实施例)。
(b)核实者在认证上添加认证被发行的通用时间的时间戳。
(c)核实者返回事实认证至提供者。
9.2.2事实演示阶段
事实提供者可以在提供事实之前存储任何一段时间的认证。为了提供事实,提供者传达事实和认证至接收者。
9.2.3事实验证阶段
此阶段的性质是由下面讨论的实施例决定。推导的事实的验证包括:
1、其所有的基础事实的验证,以及
2、既定的演绎推理过程的执行。
这些任务中的每一个都可以由接收者执行或由核实者作为服务提供。
9.3设计模式
推导的事实认证系统的任何设计需要被作出的一定的设计决定。下面的讨论关于值得注意的设计决定以及为作出具体情况的这些决定中的考虑,并讨论设计模式的例子,该设计模式被用于扩展推导的事实的认证系统的基本设计。
这些实施例和设计模式说明基本设计如何适于当事人可能具有的各种忧虑以及实践中遇到的不同的情况,包括情况如下:
1、核实者具有存储和/或通信限制,且不能够存储或传送大规模数据事实。
2、提供者和核实者之间的通信仅可能从提供者到核实者单行传送(如提供者的广播)。
3、事实上提供者有自己的隐私忧虑并不愿意向接收者公开推导的事实和/或推理演绎过程和/或它的一些基础事实。
4、事实提供者有严格的隐私忧虑并不愿意即使是向核实者公开推导的事实和/或推理演绎过程和/或它的一些基础事实。
5、事实接收者不信任核实者。
6、事实提供者或接收者都忧虑至核实者的实体伤害的灾难性影响。
9.3.1认证中的“基础包含”与“基础引证”
基础事实的认证是推导的事实的基础。在设计推导的事实的事实认证系统中,关于推导的事实认证是否包括基础事实认证(“基础包含”)1301的所有信息的决定必须被作出,或使用的处理系统以明确引用基础事实认证而实际上并不包括他们的信息(“基础引证”)1302。选项被在图13中图解说明。
下面讨论一些在作出决定中所涉及的考虑:
·基础包含模型生成单独的证书。在这个模型中,唯一的外部通信接收者需要以检查推导的事实认证是观察到的基础事实的认证的验证请求(此通信无法避免的,因为观察到的事实认证在没有向发出认证的核实者作出验证请求的情况下无法被检查)。相反,在基础引用模型中,基础事实证书必须在认证本身可以被检查之前从存储它们的核实者中被检索;
·对于复杂的推导的事实,其基础包括基于推导的事实之上的几层推导的事实,等等,在包含模型下的认证可以成为非常大的文档。这可能会使他们很难或不可能传送和存储。与此相反,在引证模型中,认证的大小不会随推导的事实层的数量而增长。
9.3.2核实者在认证阶段的“深”与“浅”的认证检查
作为上述推导的事实的基本验证过程的一部分,核实者检查由提供者提供的基础事实的认证。在设计推导的事实的事实认证系统中,当基础事实是另一推导的事实的时候,关于检查的性质的决定必须被作出。在“深”验证模型中,核实者可能会检查每一个基础事实认证是接收者想要的推导的事实,并且具体地,执行在基础事实认证上指定的推导过程以检查它是否被正确应用。在“浅”验证模型中,核实者证检查基础事实认证是语法完整的(即,在基础认证是的时间戳先于被认证的事实被接收的时间,以及基础认证是可用的并包含所需的所有信息),但不执行接收者想要的机推导过程。
同样的选择适用于为认证本身提供的推导的事实:在“深”模型中,核实者执行指定的推导过程并检查它是被正确地应用的,而在“浅”模中,它只是检查它是否是语法完整的。
下面讨论一些在作出这个决定时所涉及的考虑:
·深验证模型导致更强的认证:从事实接收者的详细的忧虑的意义上说,核实者发出推导的事实认证可以保证被认证的推导的事实是准确和透明的。相反,浅的验证模式是稍弱的认证:在这种情况下,推导的事实认证被保证是透明的并提供一切所需的信息以评估其准确性。换句话说,在这种情况下,认证保证推导的事实是所有可验证的而不是实际地验证它。当准确性忧虑是接收者的一个主要忧虑,则深验证模型应当被使用;
·为了实现深验证模型,核实者需要应当能够执行演绎推理过程。在基于计算机实施中,这要求提供者规定使用正式语言的包含核实者可以执行的指令的推导过程。虽然本发明当然适用于其中推导程序可以精确地指出的情况,但不是以机器可执行的方式,在这种情况下,深验证无法由自动核实者达到;
·在计算能力方面,当推导过程在事实计算密集型程序中时,实施深验证模型可能比浅模型涉及更多的,甚至是相当多的计算资源;以及
·当实施深验证模型时,核实者可能会好几次遇到同样的事实认证,因为它作为几个不同的推导的事实的基础事实认证。通过在认证已经检查的永久存储上进行记录,核实者只需要检查每个认证一次。在随后遭遇相同的认证中,永久存储上的记录将允许核实者避免重复检查。
9.3.3在验证阶段中的“核实者端”与“接收者端”的事实验证
由核实者提供给事实接收者的验证服务可以采取两种形式之一。在“接收者端”验证模型中,核实者通过向接收者提供接收者所需要的所有信息响应验证请求以为了检查认证,但它是执行演绎推理过程并检查它被正确地应用的接收者。在“认证大小”的验证模式中,核实者提供更广泛的服务:响应验证请求,核实者认证的全面检查,包括演绎推理过程的执行和所有基础事实认证的检查,以及响应于具有检查结果的请求。正如在“深”与“浅”的上述决定,核实者可跟踪已检查的认证,并更有效地提供验证。
9.3.4“具有可信的核实者的事实证书”模式
类似于上述具有相同名称的观察到的事实各自的模式,这样的模式使得接收者能够信任并未全面向他公开的推导的事实。这意味着事实内容,它的生成演绎推理过程,或它的一些基础事实并未被公开。当事实提供者有自己的隐私忧虑并不愿意向接收者公开这些信息时是非常有用的。
9.3.5“受托人”模式
受托人模式为情况提供解决方案,该情况中推导的事实被认证包括私人信息,但核实者是不可信的。与证人相似,受托人是在事实交换周期中的额外的核实者。受托人受到提供者的信任。在认证阶段,提供者向受托人提供充分的事实认证。受托人被允许公开由提供者最初设置的少量事实的内容。提供者向核实者通过事实证书-未公开私人信息的安全摘要。
在验证阶段,核实者获得摘要形式中的要求的充分的基础,这意味着核实者知道推导的事实所基于的每个事实的通用事实标识符。接收者被允许选择少数私人事实并向受托人作出“强大的”验证请求,响应于受托人透露的完整认证。由于接收者是选择透露的事实摘要的人,接收者可以信任他还没有看到的信息。
9.3.6“假设”模式
“假设”模式意图适应一些推导的事实所基于的事实不是事的情况,,而是无法验证的假设。这发生在当推导的过程是基于从未被观察到的而是由提供者假设的或随意设置的信息之上时。这包括,例如,未来状况的假设。
在这个模式中,推导的事实可以作为基础事实的一条信息列出,无需引用它作为事实。这使得推导的事实的有效性仅被视为假设有效性上的条件是明确的。
9.5示例性实施例
此描述将继续上述观察到的事实的认证系统的示例性实施例的描述。核实者是包括永久存储单元的计算系统并通过互联网或类似TCP/IP本地网络与事实提供者和事实接收者的计算代理通信。为实施“浅”验证实施例,推导的事实的核实者类似于观察到的事实的核实者并且这两个角色都可以由相同的装置达成。为实施“深”验证实施例,核实者被执行用于产生推导的事实的推导过程的附加模块实现。
以下关键组件被添加到上述的观察到的事实的认证系统的示例性实施例的组件中。
9.5.1演绎推理过程的形式化描述
推导的事实的认证包括被用来生成事实的演绎推理过程的描述。演绎推理过程的性质在本发明的不同实施例和应用之间的差别很大。一个实施例的目的是允许演绎推理过程的可执行的计算机自动检验,可以通过核实者(上述“核实者端验证”实施例),或事实接收者(上述“接收者端验证”实施例)。
在一个实施例中,演绎推理的过程中由计算机可执行程序描述,计算机可执行程序接收基础事实作为输入并产生推导的事实作为输出。
在不同的实现方式中,演绎推理过程可能是脚本或拟由解释器执行的脚本包。可被使用的解释性编程语言包括Python、R、Stata、Matlab、Perl、PHP和Javascript。在这样的实现中,请求推导的事实的认证,事实提供者包括稍后被包括在事实认证中的脚本或脚本包。例如,描述演绎推理过程的部分的认证可能是
“推导程序语言”:“Matlab7.13”,
“推导过程”:“
函数推导值=计算_量_应付款(单位,价格)
推断导值=MAX(0,单位*价格);
(...认证继续...)
在其他具体的实现中,在执行之前,演绎推理可能会合并、或完全依据,被编译成可执行的二进制文件或虚拟机的字节码的程序源代码。可被使用的编译的编程语言包括ANSIC++、Java和Fortran编程语言。在这样的实现中,请求推导的事实的认证,事实提供者包括程序源代码,附属物,以及稍后被附至事实认证的作为包的建档。
9.5.2事实认证
在一个实施例中,推导的事实的事实认证是使用MIME格式(IETFRFC2045、2046和2048)建立的特殊格式的ASCII文件。具体而言,它是一个包括头部和两个或更多的主要部分的多部分的MIME格式。头部包括MIME字段“内容-ID”中的通用事实标识符。正如在观察到的事实的示例实施例中讨论的,通用事实标识符的可能定义是核实者URL和完整事实认证的SHA-1摘要的串联。)多部分MIME文件的第一部分是提供关于事实的元信息的Java脚本对象符号(JSON)对象。第二部分是任何MIME类型(通常,上述类型)以及包含事实信息本身。其他的变化都是可能的,其中演绎程序源码包被在多部分MIME文件的后续部分中提供。
根据“基础包含”实施方案,额外的MIME部分将包括基础事实认证。
以下是在“基础引证”模型中的推导事实认证的示例实施例中的一个例子。
Figure BDA0000376933350000421
Figure BDA0000376933350000431
Figure BDA0000376933350000441
在此实施的变化中,推导出的事实认证可包含在认证的主体内的基础事实的事实值。
9.5.3演绎推理过程执行模块
下面讨论遵循“深”验证实施方案的实施,即核实者重复演绎推理过程以确认它得到规定的结果,即规定推导的事实。在这些实施例中,核实者配备有模块,该模块如果有需要可以编译并执行在应用程序中使用固定特定语言的以描述演绎推理的程序。
由于安全的考虑,目前最好的实现该模块的理解方式使用从访问正在执行的程序的软件环境中分离实体主机的虚拟机。
9.5.2事实认证
在一个实施例中,推导的事实的事实认证是使用MIME格式(IETFRFC2045、2046和2048)建立的特殊格式的ASCII文件。具体而言,它是一个包括头部和两个或更多的主要部分的多部分的MIME格式。头部包括MIME字段“内容-ID”中的上述格式中的UFI(通用事实标识符)。第一部分是提供关于事实的元信息的Java脚本对象符号(JSON)对象。第二部分是任何MIME类型(通常,上述类型)以及包含事实信息本身。
根据“基础包含”实施方案,额外的MIME部分将包括基础事实认证。
以下是一个例子(来自在“基础引证”模型中的推导事实认证的实施例的下面的例子9.6的实用程序:
Figure BDA0000376933350000442
Figure BDA0000376933350000451
Figure BDA0000376933350000461
在此实施的变化中,推导出的事实认证可包含在认证的主体内的基础事实的事实值。
9.5.3演绎推理过程执行模块
下面讨论遵循“深”验证实施方案的实施,即核实者重复演绎推理过程以确认它得到规定的结果,即规定推导的事实。在这些实施例中,核实者配备有模块,该模块如果有需要可以编译并执行在应用程序中使用固定特定语言的以描述演绎推理的程序。
由于安全的考虑,目前最好的实现该模块的理解方式使用从访问正在执行的程序的软件环境中分离实体主机的虚拟机。
9.6示例应用继续:科研报告
我们现在继续科研报告示例应用的说明。涉及的各方,他们忧虑,交换事实的性质以及上述的事实交换周期。
下面介绍科学研究报告领域中的一个实施例。本实施例已经被作为软件系统由作者实现。它被包括作为上述推导的事实的认证系统的实施例的具体例子。
下面的讨论描述关键组件和系统的结构。以下组件中的每一个被在下文中讨论
·研究人员的平台;
·科学计算平台的认证插件;
·结果认证;
·计算资源库;
·字处理器插件;
·计算浏览器。
9.7.1研究人员平台
研究人员使用具有软件数组的计算机来产生结果。特别地,计算机具有编译器或用于执行计算和产生结果的科学编程语言或脚本语言的解释器。
9.7.2科学计算平台的认证插件
在现有的实施中,研究人员安装扩展所使用的编程或脚本语言的功能的软件插件。这个插件可能是特定的编译器或解释器。该插件引起产生结果的计算以传输关于计算的信息至计算存储库(下文中所讨论的在此设置中的核实者)。被发送作为程序执行的一部分的信息由程序的执行流程、每一个被执行的函数的源代码、每个函数调用的输入和输出参数的运行时间值和所产生的结果组成。
为了允许研究员(现在的程序员中的作用)从其他变量中区分结果,控制部分所记载的程序以及保留某些作为隐私的部分,插件引入了一些新的保留字或修饰词至编程或脚本语言语法。下面的示例使用相同或相似于上述提及的每一语言的语法的通用的语法。
插件需要程序员指定一个储存库以证明由计算所产生的事实,通过指定URL,例如https://repo.scientific-result.org。
鉴于指令a=5;以插件声明一个局部变量并将分配其值为5,认证的指令a=5;导致程序提交该值作为结果,即事实,指定存储库的认证忽略了计算。作为计算的认证正发生,以及这个结果被存储库分配了一个通用的标识符,例如:
https://repo.scientific-result.org/e61cc0c22967f494873d1425ac07d06987e3617a。
这种通用标识符可能是打印到标准输出,或可能成为可作为本地字符串变量。
鉴于指令‘函数(5);’以插件调用的具有名称funcd函数和参数值5,认证的指令‘函数(5);’导致程序提交函数源代码和参数值5到库中。如果函数‘func’产生任何结果,函数源代码是在本发明中通常定义的演绎推理过程的一般定义。
推导的事实9.2的认证过程中的关键因素是推导的事实的认证请求应包括基础事实认证或基础事实的明确引用。
为了允许在计算结果的认证的情况动作插件扩展函数调用语法并允许调用函数,当通过通用的标识符而不是本地计算机内存中的变量名时。例如,该插件允许使用认证的指令函数‘func’的调用‘func(https://repo.scientific-result.org/e61cc0c22967f494873d1425ac07d06987e3617a);’
有了插件引入的语法,在函数‘func’中创建的任何结果提交,在其认证请求中,‘func’的源代码作为它的演绎过程以及具有上述事实标识符的认证的事实作为其基础事实。
为了使用“摘要”和“证书”模式允许私人实事,插件引入保留的字秘至语言。例如,认证的指令秘密′a=5;′导致程序请求存储库将只会释放出认证的摘要而不是事实本身。
该插件使用如上所述的JSON文件通过HTTP传输与存储库进行通信。若要传送数据,并在双精度向量或矩阵或图形数字的特定值中,插件为数值数据和图形数据的Post脚本使用使用的标准格式,如HDF5)。
9.7.3结果认证
结果认证包括在上述JSON格式中的函数源代码,包括创建结果的指令,在运行时间收到的输入参数的通用标识符和在运行时间中返回的输出参数的通用标识符。
9.7.4计算库
这里的计算库可作为计算结果的核实者。在现有的实施中,核实者可能是HTTP服务器和核实者永久事实存储可使用SQL数据库后端被实现。
此认证系统的设计遵循“基础引证”实施例(即推导的事实认证通过引用通用标识符参考它们的基础事实),“浅”认证检查实施例(即当证明推导的事实时核实者不会试图重复规定的演绎过程)并且“接收者端”事实验证实施例即在验证阶段接收者获得所有必要的信息以重复推导过程但需要重复它本身。
为了实现事实交换周期,存储库在认证阶段提供数据上传服务和在显式即验证阶段提供数据下载服务。
库服务器同时处理大量的连接,即可以服务于多个关于不同事实的请求。
9.7.5文字处理器插件
系统通过提供它们的通用标识导致认证将被呈现,其兼作存储库提供的URL。这种“认证呈现”服务更通常地在下文讨论。科学报告因此并不需要在文档主体中包括完整的认证,并且引证(在这种情况下,URL地址)只出现在文档中。
实施的系统允许作者在科学报告和出版物中提供认证的结果,如下文所述。字处理器插件被提供,这允许作者在几个流行的文字处理软件产品中的任何一个中的准备的手稿中包括通用事实标识符。当排版文档时,插件从库中检索结果并将其格式化。例如,如果结果是一个图形化的数字,该插件以存储库处理图形文件格式并通过HTTP获得该格式中的图形文件。在排版的电子文档中,经过认证的事实(例如,数字,表或图形)是指向是通用事实标识符的URL的超链接。例如,认证的事实使用认证的指令‘a=5’创建;上述将出现在HTML出版物中,就像<A href=′https://repo.scientificresult.org/e61cc0c22967f494873d1425ac07d06987e3617a′>5</A>,而不仅仅是5。在排版印刷媒体或视觉呈现的材料(如海报)中,认证的结果是伴随着编码相同的URL的“R”条形码的,如下面所讨论的。
9.7.6验证服务和计算浏览器
由存储库所提供的验证服务有两个方面。为了解决准确性忧虑,即,推导过程,或在这种情况下,程序,被按照规定正确执行,库允许程序和它的附属物的下载。
要解决透明度忧虑,即该证书清楚地详述结果所基于的过程和推导的完整基础,库提供了“计算浏览器”服务。当读者在是结果的通用标识符的URL定向Web浏览器时,产生一个网页,解释了当结果被创建时发生的计算的细节的网页被产生。此页面包含允许输入参数、输出参数、源代码等浏览的链接。这样可以让读者来检查,任意程度的审查,计算,因为它是实时记录。
9.8示例应用继续:抵押贷款证券
下面继续上述的MBS估值的一个认证的例子,并介绍了MBS估值认证系统,作为本发明的应用。描述的系统响应各方的忧虑,主要是响应投资者关于透明的和一般值得信赖的MBS估值的忧虑。
下面描述系统组件。
9.8.1评估专家
使用“观察者”模式,评估专家提前向证券信托核实者(如下)注册。注册需要有效的评估许可证并且必须每年续期。评估专家使用Web浏览器从证券信托核实者(如下)请求认证。
9.8.2银行
银行员工使用安全的Web应用程序,或者银行的企业软件从证券信托核实者(如下)请求贷款期限的认证。
9.8.3证券信托核实者
这是由证券信托操作的HTTP服务器。如前所述,它需要互联网连接和大的存储单元。
9.8.4证券信托
信托员工使用安全的Web应用程序或企业软件应用程序产生估值,并从监管机构核实者(如下)请求MBS估值的认证。
9.8.5监管机构核实者
这是一个巨大的服务器或服务于整个社会的具有互联网连接的服务器的集合。实施“证人”模式,监管核实者是被透露给证券信托核实者的事实的发送事实证书。
MBS估值的认证系统1400的设计出现在图14中。在这里,监管核实者发出透露给证券信托核实者的事实的事实证书。
评估专家1402是向证券信托核实者1404注册的观察者。证券信托核实者1404向评估专家1402提供评估价值事实的认证服务。证券信托核实者1404还向用户1406提供贷款期限事实的认证服务。管理机构核实者(1408)向证券信托核实者1404提供由证券信托核实者认证的所有事实的见证服务。证券信托(1410)从监管机构核实者收到安全估值的认证服务。投资者(1412)从监管机构核实者收到安全估值的验证服务。
9.8.6替代实施例
系统采用9.3.1的“基础引证”的实施例允许银行保留私人信息项目,如债务人身份。并且,系统使用“深”验证实施例9.3.2,即核实者重复表现为推导过程的算术计算并验证其正确性。
9.8.7事实交换周期
事实交换周期1500被在图15中进行总结。在认证阶段,评估专家1402,向证券信托核实者1404注册的观察员从证券信托核实者1404请求评估事实1502的认证。证券信托核实者1404传送评估认证1504到银行1406,同时传送评估价值证书1506到监管机构核实者1408。银行1406推导出的贷款期限事实1508并将其提供至证券信托核实者1404以用于认证。同样,认证1510被发送到银行以及证书1512被发送到管理核实者1408。证券信托1404推导MBS估值事实1514并提供至监管机构核实者1408用于认证。MBS估值认证1516被返回到证券信托1410。在事实演示阶段,证券信托1410提供MBS估值认证1518至投资者1412。在事实验证阶段,投资者传送验证请求1520到管理器验证者1408。在预定条件例如如法院传票的条件下,管理器1408可以提交一份强有力的验证请求1522至证券信托核实者1404并接收评估1522和贷款期限1526的完整认证。
事实“评估价值”:
1、评估专家,如在观察到的事实的认证的“观察者”模式中描述的注册的值得信赖的观察者。从证券信托核实者请求观察到的事实“评估价值”,代表的银行到监管机构核实者,提交评估价值的事实证书。此证书保留所有私人客户信息,但揭露了实际的评估价值;
2、证券信托核实者作出“见证”请求。图9说明了此模式下的观察到的事实的事实交换周期900。在认证阶段908中,提供者902提供核实者904的认证的完整事实916。核实者904用事实认证918答复。在事实演示阶段910中,提供者902提供认证918的摘要920至接收者906。在验证阶段912中,接收者906传送摘要922至核实者904并接收验证确认924。在一致的条件914例如法庭传票的条件下,接收者906传送传票926和摘要922至核实者904,其又反过来响应完整的事实916或认证918。
3、证券信托核实者发布认证;
4、银行提供观察到的事实认证至证券信托;以及
5、监管机构被允许请求少数事实的测试基础上的“评估价值”的完整认证,或者至在法院传票条件下的任何事实。
事实“贷款期限”:
1、银行从评估价值和对未来市场的资产价值的假设中推导出贷款期限,推导的事实。银行稍后从证券信托核实者请求该推导的事实的认证;
2、证券信托核实者向监管机构核实者作出“见证”请求,如图9中所示,提交贷款期限的事实证书。此证书保留所有的私人信息,但揭露贷款数额和支付协议;
3、证券信托核实者发布认证;
4、银行向证券信托提出观察到的事实认证;以及
5、监管机构被允许请求少数事实的测试基础上的“贷款期限”的完整认证,或者至在法院传票条件下的任何事实。。
事实“MBS估值”:
1、证券信托从几笔贷款的贷款期限以及关于住房市场中的未来市场条件的假设中推导出MBS估值,推导的事实。证券信托稍后从监管机构核实者请求这个推导的事实的认证。监管机构不具备基础事实(贷款期限)的完整认证,但具有被要求执行用来计算MBS估值的推理过程的价值;
2、监管机构核实者发布认证;
3、证券信托向投资者提供推导的事实;
4、投资者向监管机构核实者作出验证请求。
9.8.8忧虑的响应
此实施例允许只有证券信托核实者能拥有私人客户信息。尽管如此,投资者具有包括在MBS中的资产的完整结构-其具有每个相应的贷款期限设置的评估价值,即使它不知道这些资产的确切身份。进入估值的假设是完全清楚的。算术计算由核实者进行检查并被明确表示。为了让投资者信任所保留的私人信息,监管机构被允许向证券信托核实者做出关于少数事实的“强大”验证请求并检查提交的证书匹配完整的信息。此外,在法院传票的极端情况下,证券信托核实者被要求披露所有应基于请求的完整的事实认证。
10在通信、媒体和出版物中的认证的事实的演示
下面讨论在书面、印刷、可视化和数字通信中提出认证的事实的方法。所讨论的演示的方法是为了从非认证的事实中区分认证的事实,并将认证的事实变为明显和显著值得信赖的信息。
10.1附加事实认证
如果自包含的事实认证(在上述实施例中所描述的)可以被连接到认证的事实被在其中提出的文件,经过认证的事实可以提供参照附带的认证的脚注。
10.2援引事实证明
事实接收者能够联系核实者以为了完成的事实交换周期的验证阶段。为了简化事实演示,核实者可提供事实提供者和接收者一额外的除了这一事实认证和事实验证服务的“认证演示”服务。
为了提供事实演示服务,一旦核实者发布认证,它不需要传送认证至提供者。相反,它可以在一个安全的位置存储认证。任何具有访问密钥的人都被允许访问安全位置,访问密钥对于认证是特定的。核实者以安全方式传送访问密钥至提供者。具有安全密钥在手,提供者可以通过向任何人提供核实者的公共地址和访问密钥来允许他们访问和检索认证。由提供者给予访问密钥的任何一方(通常情况下,事实接收者)可联系核实者,提供访问密钥并检索用于检查的认证。“认证演示”服务被示于图16中。具有认证演示服务的事实交换周期1600涉及认证访问密钥的交换而不是认证的交换。在演示阶段1608中,提供者1602提供事实1618到核实者1604。核实者1604创建事实认证(162),但不返回事实认证,认证被存储并且访问密钥1620被返回。在事实演示阶段1612中,提供者1602发送访问密钥1622到接收者1601(11)。在事实验证阶段1616中,接收者1606发送访问密钥1624至核实者1604,核实者响应检索来自存储的的认证1626并将它返回到接收者1606。任意时间间隔1610、1614可在行为交换周期1600的各个阶段之间消逝是很明显的。
为了提供具有可用的服务的认证的事实,提供者提供与事实一起的访问密钥。即使认证不被提供,它是可获得的并且核实者可以检索到它。这种方法允许提供者提供视觉上和显著值得信赖的事实。
10.3示例性实施例
所述的实施例,其中核实者是互联网HTTP服务器,提供认证演示服务的自然实现。访问密钥是认证的简单的安全摘要,如上所讨论的。核实者回复HTTPGET请求至具有认证的URL形式<核实者地址</<UFI>。
例如,在接收到该请求时:
‘GET
https://certifier.utilityinc.com/certifier/5440118b9d473998df57e02dfe2b7d6aa09353cf,并检查请求者的凭据,核实者回复认证
Figure BDA0000376933350000541
存在几种替代的以URL的形式附加访问密钥至认证的事实的方法:
1、在数字文件中,如HTML文档,认证的事实可能是导致访问密钥URL的超链接。例如,认证的事实是12.076千瓦时,则HTML源代码将是:
<A HREF=′https://certifier.utilityinc.com/certifier/
5440118b9d473998df57e02dfe2b7d6aa09353cf12.076′></A>;
2、在视觉传达(如演讲幻灯片,广告牌等)中,访问密钥URL可以给出一个条形码,该条形码可以由具有互联网访问的移动装置扫描,如快速响应(QR)条形码(ISO/IEC18004:2006标准);以及
3、最后,URL本身可以被添加在小字中。
10.4另一个实施例
当文档包含多个认证的事实时,核实者可提供在单个访问密钥的交换中呈现多个认证的服务。在这种替代实施例中,包含有由同一核实者认证的多个认证的事实的每一页面或每一文档提供了单个访问密钥(使用任何的上述的方法或任何其他方法)。在此访问密钥的交换中,核实者为在文档或页面上的所有认证的事实提供事实认证。
11、用于事实的认证的计算机可执行的系统
现在参考图17,所示的是以计算机平台1700的示例性表现形式的一台机器的图解表示,在该计算机平台内有一组指令用于使该机器执行任何一个下文所讨论的可以执行的方法。在可替代的实施例中,机器可能包括网络路由器、网络交换机、网桥、个人数字助理(PDA)、蜂窝电话、网络装置或任何能够执行指定机器要采取的行动的指令序列的机器。
计算机平台1700包括通过总线1708相互通信的处理器1702、主存储器1704和静态存储器1706。计算机平台1700可以进一步包括显示单元1710,例如,液晶显示器(LCD)或阴极射线管(CRT)。计算机平台1700还包括字母数字输入装置1712,例如,键盘,光标控制装置1714,例如,鼠标,磁盘驱动器单元1716,信号生成装置1718,例如,扬声器,和网络接口装置1728。
磁盘驱动单元1716包括机器可读介质1724,其上存储可执行指令,即软件,1726包含任何一个或所有的一组,如下文所述的方法。软件1726还被示出完全或至少部分地存在于主存储器1704和/或处理器1702内。软件1726还可以通过网络1730以网络接口装置1728进行发送或接收。
在上述平台1700相反,不同的实施例中使用逻辑电路而不是计算机可执行指令来执行处理。取决于速度、费用、模具成本,及类似的领域中的应用程序的特殊要求,该逻辑可以被通过构建具有数以千计的微型集成晶体管的应用程序特定的集成电路(ASIC)实现。这样的ASIC也可以使用CMOS(互补金属氧化物半导体)、TTL(晶体管-晶体管逻辑)、VLSI(超大规模集成)或其他合适的结构来实现。其他的替代品包括数字信号处理芯片(DSP)、离散电路(如电阻,电容,二极管,电感器,晶体管等)、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、可编程逻辑器件(PLD)等。
但是应当理解,本发明的实施例可被用作或支持软件程序,该软件程序以某种形式的处理核心(例如一台计算机的中央处理单元)被执行或以其他方式实施或在机器或计算机可读介质之上或之内被实现。机器可读介质包括用于以机器可读的形式存储或传输信息的任何机制,例如一台计算机。例如,机器可读介质包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质;光存储介质、闪存装置;电、光、声或其它形式的传播信号,例如,载波,红外信号,数字信号等,或适合于存储或传输信息的任何其他类型的媒体。此外,“机器可读介质”可以被理解为是指“非短暂性的”机器可读介质。
在上述说明书中,本发明参照特定的示例性实施例进行了描述。然而,在不脱离广泛的在所附的权利要求书中所述的本发明的精神和范围的情况下可以对其进行各种修改和改变将是显而易见。相应地,本说明书和附图被认为是说明性的,而不是限制性的。
权利要求书(按照条约第19条的修改)
1.一种用于建立作为可信的事实的声明的计算机可执行的方法,包括:
通过计算装置,在事实核实者处从事实提供者接收至少一个声明;
通过计算装置,接收作为可信的事实的所述至少一个声明的认证的至少基础证据;
通过计算装置,所述核实者检查所述至少一个声明和所述基础证据,以评估所述声明的有效性;
响应于由所述核实者作出的所述至少一个事实和所述基础证据是有效的决定,通过计算装置,所述核实者发布所述至少一个声明的事实认证,即证明所述至少一个声明,在认证时,是永久地有效的且由所述至少一个声明的有效性的事实接收者启动识别。
2.一种用于声明的通信和验证的计算机可执行的方法,包括:
通过计算装置,在接收者处从事实提供者接收至少一个声明;
通过计算装置,由所述接收者接收认证,由核实者发布的所述认证响应于:
所述核实者检查由所述提供者提供的所述至少一个声明和基础证据,以评估所述声明的有效性;
所述核实者确定所述至少一个声明和所述基础证据是有效的;
所述核实者证明所述至少一个声明,在认证时,是永久有效的;以及
所述接收者,在满足自身所述认证和所述声明是有效的后,通过计算装置,指出所述声明的识别,如所被认证的,为永久有效的。
3.如权利要求1或2所述的方法,其中声明包括事实以及其中事实包括观察到的事实和推导的事实中的一个。
4.如权利要求3所述的方法,其中观察到的事实包括通过测量或观察得到的事实。
5.如权利要求3所述的方法,其中推导的事实包括以推导过程从至少一个基础事实所推导出的事实,以及其中所述至少一个基础事实包括观察到的事实和推导的事实中的一个。
6.一种用于生成创建永久有效的事实集合的认证的计算机可执行的方法,包括:
响应于核实者处的事实集合的接收,所述事实集合包括至少一个的基础事实和至少一个由所述核实者经推导过程从所述至少一个基础事实中推导出的事实;
通过计算装置,从基础证据确定所述至少一个基础事实的有效性;
通过计算装置,确定所述推导过程的有效性;
通过计算装置,确定所述至少一个推导的事实的有效性;
响应于确定所述至少一个推导出的事实是有效的,通过计算装置,所述核实者创建包括至少所述基础证据、所述至少一个基础事实、所述至少推导过程和所述推导出的事实的单个认证结构;以及
所述核实者发布所述认证结构,以作为证明所述至少一个推导的事实在认证的时候是永久有效的认证。
7.一种用于获取作为新的认证的事实的事实集合的识别的计算机可执行的方法,包括:
通过计算装置,核实者检查接收到的事实的集合,所述事实的集合包括至少一个基础事实,用于确定基础事实有效性的基础证据,通过推导过程从所述至少一个基础事实中推导出的至少一个事实;
通过计算装置,从基础证据确定所述至少一个基础事实的有效性;
通过计算装置,确定所述推导过程的有效性;以及
通过计算装置,确定所述至少一个推导的事实的有效性;
响应于确定所述至少一个推导出的事实是有效的,通过计算装置,所述核实者创建包括至少所述基础证据、所述至少一个基础事实、所述至少推导过程和所述推导出的事实的单个认证结构;
所述核实者发布所述认证结构作为证明所述至少一个推导的事实是,在认证的时候,永久有效的并包括新的、认证的事实的认证;
响应于接收所述新的认证的事实且所述认证的事实接受者,接受所述认证为有效,其中所述事实接受者的认证的接受,建立起於一事提供者及所述事接受者,在认证的时候,新的且认证的事实为有效。
8.一种提供、存储、传输一个或多个事实或允许高效验证和由演绎推理过程从其他事实中观察或推导出的事实的通信的相互依存的事实集合的计算机可执行方法,包括:
响应于提供认证的至少一个观察到的事实的事实提供者,通过计算装置,提交所述观察到的事实至核实者,所述提供者传输所述至少一个观察到的事实和基础证据用于确定在第一数据结构中的所述的至少一个观察到的事实的有效性;
响应于提供认证的至少一个推导的事实的事实提供者,通过计算装置,提交所述推导出的事实至核实者,所述提供者传输所述至少一个推导的事实,所述至少一个推导的事实的至少一个基础事实,以及用于确定在第二数据结构中的所述至少一个基础所述的有效性的基础证据,用于从所述第二数据结构中的所述至少一个基础事实推导所述推导的事实的推导过程;
通过计算装置,所述事实提供者和所述核实者中的一个或两个,分别存储在所述第一数据结构中的所述至少一个观察到的事实和在所述第二数据结构中的观察到的事实中的一个或两个;
通过计算装置,附加证明至少一个观察到的事实的认证至第一数据结构,并附加证明至少一个推导的事实的认证至第二数据结构;
由所述提供者中的至少一个传输和存储认证的事实,所述核实者和所述接收者以数据结构的形式具有附加的认证。
9.如权利要求1、6、7和8中的任一项权利要求所述的方法,进一步包括传输作为认证的事实的基础的事实的完整列表的事实提供者,可靠地揭露每个传输的事实的可靠状态。
10.如权利要求1、6、7和8中的任一项权利要求所述的方法,进一步包括构建认证的事实的相互连接的网络。
11.如权利要求10所述的方法,其中所述网络使任何操纵、引证、调查和算法的应用程序至所述网络中的任何事实。
12.如权利要求1、6、7和8中的任一项权利要求所述的方法,进一步包括构建对于每一个被认证的事实的通用事实标识符。
13.如权利要求12所述的方法,其中所述通用标识和所述事实认证的一个或两个被揭露给所述事实接收者,以及其中所述事实未被揭露。
14.如权利要求1、6、7和8中的任一项权利要求所述的方法,其中所述认证包含未被揭露给事实接收者的私人信息。
15.如权利要求1、6、7和8中的任一项权利要求所述的方法,其中所述事实接收者的身份是未知的。
16.如权利要求1、6、7和8中的任一项权利要求所述的方法,其中所述认证包括任何视觉传达,打印文档和视觉上地保证事实可靠性的数字文档。
17.如权利要求1、6、7和8中的任一项权利要求所述的方法,其中事实认证包括至少所述认证的事实及其基础的加密安全摘要。
18.如权利要求1、6、7和8中的任一项权利要求所述的方法,进一步包括:
通过计算装置,提供所述接收者的所述认证的安全加密摘要;
通过计算装置,响应于来自包括所述认证的所述加密安全摘要的所述接收者的验证请求的接收,在预定条件下,将完整的事实和相应于所述完整事实的认证中的一个或两个传送到所述事实接收者。
19.如权利要求1、6、7和8中的任一项权利要求所述的方法,进一步包括:
通过计算装置,同时传送所述认证至所述提供者,提供至少一名证人的所述认证的摘要;
通过计算装置,响应于包括来自所述所述接收者的所述接收到的认证的计算的摘要的验证请求的接收,至少一个证人响应验证确认。
20.如权利要求1、6、7和8中的任一项权利要求所述的方法,进一步包括:
通过计算装置,所述核实者将所述事实认证的加密安全摘要传送至在注册的证人的网络中的至少一名证人,其中响应于所述认证的所述加密安全摘要的接收,每一名证人接收所述事实认证的所述加密安全摘要,依次地将所述事实的所述接收到的加密安全摘要传送至在所述的注册的证人网络中的其他证人,以使得所述事实的所述加密安全摘要被广播至所述注册的证人网络中的至少大多数证人;以及
通过计算装置,接收者,其身份在认证中是未知的,响应于所述事实的演示,搜索所述注册的证人的网络以找到他/她信任的证人并将验证请求定向到该证人。
21.如权利要求1、6、7和8中的任一项权利要求所述的方法,进一步包括:
通过计算装置,提供认证的观察到的事实的观察者代表所述事实提供者,使用指定的标识符和识别的令牌;以及
通过计算装置,所述提供者提交观察到的事实并引用所述观察者的标识符作为信息源;
进一步包括:
所述观察者附加所述观察是善意的所述观察到的事实证据。
22.如权利要求21所述的方法,所述观察者包括以下中的至少一个:
见证电子交易的计算装置;
见证物理事件的计算装置;
具有接收用户输入的用户接口的计算装置;
见证网络流量的网络上的计算装置;
摄像头;
移动电话;
GPS装置;
测量装置;
收银机;
车辆测速仪;
传感器;
医疗成像装置;
DNA测序的移动装置;
DNA芯片分析仪;
信用卡刷卡装置
门激活访问控制单元;
车库门激活单元;
红绿灯激活传感器;
温度计;
Web服务器;
股票经纪;
医生;
评估专家;
土地测量师;
距离测量装置;
光学条形码扫描仪;
雷达;
录音机;
电话开关单元;以及
自动售货机单元。
23.如权利要求1、6、7和8中的任一项权利要求所述的方法,其中核实者包括服务器,所述服务器包括以下中的至少一个:
与各方通信的服务器,其中所述服务器侦听传入连接,所述连接被以下中的一个发起:
至核实者的URL的HTTP POST请求,具有所述被需要的认证的事实的所述认证;以及其中
验证请求是通过HTTP GET请求被提供的。
24.如权利要求1、6、7和8中的任一项权利要求所述的方法,其中所述事实提供者包括代表一个人或一个组织的计算代理,其通过允许用户通过用户界面报告观察或通过作出数字测量生成一个事实。
25.一种具有被包含在计算机可读介质上的计算机可读指令的非临时性计算机可读介质,当其被执行时,执行根据权利要求1、6、7和8中的任一项权利要求所述的方法的步骤。
26.一种用于提供和发布可信的事实的装置,包括:
计算装置,包括至少一个存储器和一个处理器;以及
存储在所述存储器中的计算机可读指令,当其被所述处理器执行时,执行根据权利要求1、6、7和8中的任一项权利要求所述的方法的步骤。

Claims (25)

1.一种用于提供和发布可信的事实的计算机可执行的方法,包括:
通过计算装置,在事实核实者处从事实提供者接收至少一个事实;
通过计算装置,所述事实核实者通过发布至少一个的接收到的事实的每一个的事实认证,认明所述至少一个事实;
通过计算装置,将至少一个的所述至少一个认证的事实和响应于所述至少一个的被传输的、认证的事实的事实认证,传输至至少一个的事实接收者;
通过计算装置,所述事实接收者接收至少所述的至少一个的被传输的事实认证,并检查所述至少一个接收的事实认证;
响应于所述至少一个的被检查到的事实认证的事实的事实接收者的接受为有效,通过计算装置,建立至少一个的被认证的事实为有效。
2.如权利要求1所述的方法,传输至少一个的所述至少一个的所述至少一个认证的事实和响应于所述至少一个的被传输的、认证的事实的事实认证至至少一个的事实接收者包括:
通过计算装置,将所述至少一个的认证的事实和响应于至少一个的被传输的认证的事实的事实认证,传输至至少一个事实接收者;以及
其中所述事实接收者至少接收所述至少一个的被传输的事实认证并检查所述至少一个的被接收的事实认证包括:
通过计算装置,所述事实接收者接收所述至少一个被认证的事实和所述至少一个的被传输的事实认证两者。
3.如权利要求1所述的方法,其中所述事实包括以下中的一个:
观察到的事实;
推导的事实。
4.如权利要求3所述的方法,其中观察到的事实包括通过测量或观察得到的事实。
5.如权利要求3所述的方法,其中由所述事实提供者为认证提供的所述至少一个事实,包括由观察者执行的测量和观察中的一个,以及其中由所述至少一个事实认证的事实接收者的接受为有效,在所述事实提供者和所述事实接收者之间建立永久共识,即所述测量或观察准确地表示由测量装置或观察者所报告的信息。
6.如权利要求3所述的方法,其中所述测量或观察未被揭露至所述事实接收者。
7.如权利要求3所述的方法,其中至少一个的所述至少一个被认证的事实和所述至少一个事实认证,被由所述事实提供者广播至多个事实接收者。
8.如权利要求3所述的方法,其中所述至少一个事实接收者的身份不被至少一个的所述观察者和所述事实提供者所得知。
9.如权利要求3所述的方法,其中推导的事实包括至少一个有效的、合理的推导过程以及其中所述推导的事实系基于之前得知的基础事实。
10.如权利要求9所述的方法,其中所述事实的身份不被所述第一观察者在所述合理的推导过程执行时所得知。
11.如权利要求9所述的方法,进一步包括:
通过计算装置,任何的提供、存储和传输在相互关联的数据结构中的推导的事实,所述数据结构允许高效的认证以及由演绎推理过程从其他事实推导出的事实的通信,其中所述数据结构包括事实树,其中:
所述推导的事实包括所述树的根节点;
其中所述基础事实包括所述树的节点;以及
其中观察到的事实包括所述树的叶。
12.如权利要求9所述的方法,其中包括可执行代码的事实认证库允许规定的推导过程的重复。
13.如权利要求9所述的方法,其中所述事实提供者以及所述事实接收者能够实现持久或永久的共识,即关于被用于从其他事实推导出事实的演绎推理过程的说明代表完整的和全面的所使用的所述演绎推理过程的描述。
14.如权利要求9所述的方法,其中所述事实提供者和所述事实接收者能够实现持久或永久的共识,即被由规定的演绎推理过程从其他事实中推导出的事实代表规定的推导过程的正确和准确的应用的事实。
15.如权利要求11所述的方法,进一步包括:
通过计算装置,事实提供者传输至少一部分的推导的事实的完整基础至核实者和事实接收者中的一个。
16.如权利要求11所述的方法,还包括:
通过计算装置,展示事实、事实证书和认证的事实直接或间接所基于的无法验证的假设的完整列表。
17.如权利要求11所述的方法,其中至少一个的所述基础事实没有被向所述事实核实者和所述事实接收者中的一个或两个揭露。
18.如权利要求11所述的方法,进一步包括:
通过计算装置,构造事实的相互联接的的网络,所述网络允许高效的认证、通信以及由演绎推理过程从其他事实中推导出的事实的验证。
19.如权利要求1所述的方法,进一步包括:
通过计算装置,为每一个事实计算通用地且唯一地标识所述事实的通用事实标识符,其中通用事实标识符的知识未揭露所述相应的事实,以及其中每一个事实标识符被唯一地与其事实相关联,以使得每一个标识符仅具有一个可能的相应的事实。
20.如权利要求1所述的方法,其中任何或所有的事实包含不能透露给除了事实提供者以外的任何一方的私人信息。
21.如权利要求1所述的方法,进一步包括:
通过计算装置,创建所述至少一个确定地证明了所述认证的事实是有效的和值得信赖的事实认证。
22.如权利要求1所述的方法,进一步包括:
通过计算装置,包括至少一个认证的事实,出版物包括以下的任何一个:可视化通信、打印的文档和数字文档,其视觉上地保证了事实的可靠性而不改变准备出版物的现有手段和出版物的格式。
23.一种用于提供和发布可信的事实的系统,包括:
计算系统,其中计算系统被编程为执行计算机可执行的操作,包括:
通过计算装置,在事实核实者处从事实提供者接收至少一个事实;
通过计算装置,所述事实核实者通过发布所述至少一个的接收到的事实的每一个的事实认证,认证所述至少一个事实;
通过计算装置,将至少一个的所述至少一个认证的事实和响应于所述至少一个的被传输的、认证的事实的事实认证,传输至至少一个的事实接收者;
通过计算装置,所述事实接收者接收至少所述的至少一个的被传输的事实认证并检查所述至少一个接收的事实认证;
响应于所述至少一个的被检查到的事实认证的所述事实接收者的接受为有效,通过计算装置,建立所述至少一个的被认证的事实为有效。
24.一种具有被包含在计算机可读介质上的计算机可读指令的非临时性计算机可读介质,其当执行时,执行用于提供和发布可信的事实的方法的步骤,包括:
通过计算装置,在事实核实者处从事实提供者接收至少一个事实;
通过计算装置,所述事实核实者通过发布至少一个的接收到的事实的每一个的事实认证,认证所述至少一个事实;
通过计算装置,将至少一个的所述至少一个认证的事实和响应于所述至少一个的被传输的、认证的事实的事实认证至,传输至少一个的事实接收者;
通过计算装置,所述事实接收者接收至少所述的至少一个的被传输的事实认证并检查所述至少一个接收的事实认证;
响应于所述至少一个的被检查到的事实认证的所述事实接收者的接受为有效,通过计算装置,建立所述至少一个的被认证的事实为有效。
25.一种具有被包含在计算机可读介质上的计算机可读指令的非临时性计算机可读介质,其当执行时,执行用于提供和发布可信的事实的方法的步骤,所述步骤包括以下步骤中的至少一个:
传送和存储作为计算机可执行程序的演绎推理过程;以及
验证作为至少一个的计算机可执行程序的结果的推导出的事实。
CN201280011663.2A 2011-03-04 2012-03-05 用于事实认证的方法和装置 Active CN103502929B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161449496P 2011-03-04 2011-03-04
US61/449,496 2011-03-04
US13/411,263 2012-03-02
US13/411,263 US9064238B2 (en) 2011-03-04 2012-03-02 Method and apparatus for certification of facts
PCT/US2012/027768 WO2012122123A1 (en) 2011-03-04 2012-03-05 Method and apparatus for certification of facts

Publications (2)

Publication Number Publication Date
CN103502929A true CN103502929A (zh) 2014-01-08
CN103502929B CN103502929B (zh) 2017-07-25

Family

ID=46753918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280011663.2A Active CN103502929B (zh) 2011-03-04 2012-03-05 用于事实认证的方法和装置

Country Status (4)

Country Link
US (6) US9064238B2 (zh)
EP (3) EP4375854A1 (zh)
CN (1) CN103502929B (zh)
WO (1) WO2012122123A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108874942A (zh) * 2018-06-04 2018-11-23 科大讯飞股份有限公司 一种信息确定方法、装置、设备及可读存储介质
CN110246064A (zh) * 2018-03-09 2019-09-17 北京国双科技有限公司 一种事实关系确定方法及装置
CN110516697A (zh) * 2019-07-15 2019-11-29 清华大学 基于证据图聚合与推理的声明验证方法及系统

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9128981B1 (en) 2008-07-29 2015-09-08 James L. Geer Phone assisted ‘photographic memory’
US8775454B2 (en) 2008-07-29 2014-07-08 James L. Geer Phone assisted ‘photographic memory’
US8434134B2 (en) 2010-05-26 2013-04-30 Google Inc. Providing an electronic document collection
US20140289134A1 (en) * 2010-06-25 2014-09-25 Adobe Systems Incorporated Method and system for managing content for an electronic collaboration tool
US8856640B1 (en) 2012-01-20 2014-10-07 Google Inc. Method and apparatus for applying revision specific electronic signatures to an electronically stored document
US9870554B1 (en) 2012-10-23 2018-01-16 Google Inc. Managing documents based on a user's calendar
US9529916B1 (en) 2012-10-30 2016-12-27 Google Inc. Managing documents based on access context
US11308037B2 (en) 2012-10-30 2022-04-19 Google Llc Automatic collaboration
US9495341B1 (en) 2012-12-18 2016-11-15 Google Inc. Fact correction and completion during document drafting
US9384285B1 (en) 2012-12-18 2016-07-05 Google Inc. Methods for identifying related documents
US9514113B1 (en) 2013-07-29 2016-12-06 Google Inc. Methods for automatic footnote generation
WO2015017884A1 (en) * 2013-08-06 2015-02-12 Pidea Pty Ltd A server implemented method, server, and computer readable storage medium for transmitting document metacontent
US9842113B1 (en) 2013-08-27 2017-12-12 Google Inc. Context-based file selection
CN103646050A (zh) * 2013-11-27 2014-03-19 深圳先进技术研究院 搜索取证方法及系统
US9529791B1 (en) 2013-12-12 2016-12-27 Google Inc. Template and content aware document and template editing
US9928268B2 (en) 2014-07-29 2018-03-27 Mark Besch System and method for verifying the contents of forms relative to a separate dataset
US9703763B1 (en) 2014-08-14 2017-07-11 Google Inc. Automatic document citations by utilizing copied content for candidate sources
US9219724B1 (en) 2014-08-19 2015-12-22 International Business Machines Corporation Facilitated information exchange to a service provider for a requested service
US9942229B2 (en) * 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
WO2016061395A2 (en) * 2014-10-16 2016-04-21 Revolution Technologies, Inc. Tagged proximity training and timning
US9436676B1 (en) 2014-11-25 2016-09-06 Truthful Speaking, Inc. Written word refinement system and method
CN104581045A (zh) * 2014-12-05 2015-04-29 安徽华盛科技控股股份有限公司 Cit智能安防控制系统及方法
EP3276874B1 (en) * 2015-03-25 2021-03-03 Mitsubishi Electric Corporation Server, certificate generation instruction method, and program
US10120661B2 (en) * 2015-07-16 2018-11-06 Sugarcrm Inc. Multi-flavored software execution from a singular code base
US20220358599A1 (en) * 2016-02-11 2022-11-10 Evident ID, Inc. SYSTEMS AND METHODS FOR INSURANCE VERIFICATION-AS-A-SERVICE (IVaaS)
US10374809B1 (en) * 2016-12-13 2019-08-06 Amazon Technologies, Inc. Digital signature verification for asynchronous responses
KR20180131789A (ko) * 2017-06-01 2018-12-11 현대자동차주식회사 정차 중 전방의 신호등 정보를 제공하는 시스템 및 방법
GB201713817D0 (en) * 2017-08-29 2017-10-11 Factmata Ltd Fact checking
CN108737095B (zh) * 2018-05-21 2021-03-05 南京森林警察学院 一种利用数字现勘记录可信模型系统进行可信化操作的方法
WO2020051500A1 (en) 2018-09-06 2020-03-12 Coffing Daniel L System for providing dialogue guidance
WO2020056409A1 (en) * 2018-09-14 2020-03-19 Coffing Daniel L Fact management system
US11178223B2 (en) * 2018-11-07 2021-11-16 Phacil, Llc System and method for non-network dependent cybersecurity
US11205233B1 (en) * 2019-10-02 2021-12-21 James Callahan Computer system and method for detecting, extracting, weighing, benchmarking, scoring, reporting and capitalizing on complex risks found in buy/sell transactional agreements, financing agreements and research documents
US11900480B2 (en) 2020-10-14 2024-02-13 International Business Machines Corporation Mediating between social networks and payed curated content producers in misinformative content mitigation
CN114357256B (zh) * 2021-12-17 2022-11-15 江苏中智系统集成工程有限公司 基于法院无纸化庭审的信息处理方法及系统
US20240070380A1 (en) * 2022-08-31 2024-02-29 Docusign, Inc. Dynamic implementation of document management system capabilities in third party integrations
JP2024046474A (ja) * 2022-09-22 2024-04-03 富士通株式会社 情報管理プログラム、情報処理システム及び情報管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US20050086180A1 (en) * 1997-04-04 2005-04-21 Wamsley Vaughn A. Personal injury claim management system
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
US20090063289A1 (en) * 2007-08-31 2009-03-05 International Business Machines Corporation Trusted statement verification for data privacy
CN101459509A (zh) * 2008-12-18 2009-06-17 上海交通大学 基于新鲜性验证条件的密码协议安全性检测方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327656B2 (en) 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
EP0940945A3 (en) * 1998-03-06 2002-04-17 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
AU5573799A (en) * 1998-08-21 2000-03-14 John M. Peha Methods for generating a verifiable audit record and performing an audit
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
AU2002239481A1 (en) 2000-10-30 2002-05-27 Raf Technology, Inc. Verification engine for user authentication
US20040186852A1 (en) * 2002-11-01 2004-09-23 Les Rosen Internet based system of employment referencing and employment history verification for the creation of a human capital database
US7913232B2 (en) * 2003-02-21 2011-03-22 The Math Works, Inc. Certifying software for safety-critical systems
US7698558B2 (en) 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
EP1650701A1 (en) * 2004-10-22 2006-04-26 The First American Corporation Product, system and method for certification of closing and mortgage loan fulfillment
US7930659B2 (en) * 2005-06-03 2011-04-19 Nec Laboratories America, Inc. Software verification
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US8949706B2 (en) * 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US20090077532A1 (en) * 2007-09-13 2009-03-19 Universities Space Research Association Automated annotation inference for safety certification of automatically generated code
US8856726B2 (en) * 2009-09-14 2014-10-07 The Mathworks, Inc. Verification of computer-executable code generated from a slice of a model
US20100106558A1 (en) 2008-10-24 2010-04-29 International Business Machines Corporation Trust Index Framework for Providing Data and Associated Trust Metadata
US8656303B2 (en) * 2009-02-17 2014-02-18 Larry J. Hughes, JR. Method and system for certifying webforms
SG174343A1 (en) * 2009-03-13 2011-10-28 Docusign Inc Systems and methods for document management transformation and security
US8484723B2 (en) * 2009-06-05 2013-07-09 Signix, Inc. Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US20110287748A1 (en) 2010-05-18 2011-11-24 Albert Angel Consent, Signature and Recording Retention in a Certified Communications System

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US20050086180A1 (en) * 1997-04-04 2005-04-21 Wamsley Vaughn A. Personal injury claim management system
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
US20090063289A1 (en) * 2007-08-31 2009-03-05 International Business Machines Corporation Trusted statement verification for data privacy
CN101459509A (zh) * 2008-12-18 2009-06-17 上海交通大学 基于新鲜性验证条件的密码协议安全性检测方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110246064A (zh) * 2018-03-09 2019-09-17 北京国双科技有限公司 一种事实关系确定方法及装置
CN108874942A (zh) * 2018-06-04 2018-11-23 科大讯飞股份有限公司 一种信息确定方法、装置、设备及可读存储介质
CN110516697A (zh) * 2019-07-15 2019-11-29 清华大学 基于证据图聚合与推理的声明验证方法及系统
CN110516697B (zh) * 2019-07-15 2021-08-31 清华大学 基于证据图聚合与推理的声明验证方法及系统

Also Published As

Publication number Publication date
US11170308B2 (en) 2021-11-09
WO2012122123A1 (en) 2012-09-13
US9852376B2 (en) 2017-12-26
US20220092450A1 (en) 2022-03-24
US20150286942A1 (en) 2015-10-08
EP2681653A1 (en) 2014-01-08
US20120226646A1 (en) 2012-09-06
US11481651B2 (en) 2022-10-25
EP2681653A4 (en) 2014-08-27
EP4375854A1 (en) 2024-05-29
US20150310338A1 (en) 2015-10-29
US20200320415A1 (en) 2020-10-08
US11893509B2 (en) 2024-02-06
EP3920051A1 (en) 2021-12-08
US10733513B2 (en) 2020-08-04
CN103502929B (zh) 2017-07-25
US20180121816A1 (en) 2018-05-03
US9064238B2 (en) 2015-06-23

Similar Documents

Publication Publication Date Title
US11893509B2 (en) Method and apparatus for certification of facts
Alam et al. Blockchain-based initiatives: current state and challenges
Shen et al. Blockchain for cities—a systematic literature review
Rizal Batubara et al. Unraveling transparency and accountability in blockchain
US11170376B2 (en) Informational and analytical system and method for ensuring the level of trust, control and secure interaction of counterparties when using electronic currencies and contracts
Barth et al. Cryptocurrency valuation and ethics: A text analytic approach
WO2019162753A1 (en) Asset transaction system and method
Mishra et al. Digitalization of land records using Blockchain technology
Bhuiyan et al. Assessing the Potential Usages of Blockchain to Transform Smart Bangladesh: A PRISMA Based Systematic Review
Davison et al. Evaluation of sustainable digital currency exchange platforms using analytic models
Saeedi et al. Building a blockchain application: A show case for healthcare providers and insurance companies
Kumar et al. Assessing the viability of blockchain technology for enhancing court operations
Dharmalingam et al. Framework for digitally managing academic records using blockchain technology
US20230359972A1 (en) Skills certification
Bogoeva et al. Blockchain technology in healthcare: Opportunities and challenges
Wong et al. Electronic signature and attestation in conveyancing practice: A Malaysian legal perspective
Ahmed Electronic voting system based on blockchain
Badhani et al. Blockchain-based Financial Enterprises Credit Value Information System Using Federated AI
US20160350863A1 (en) Rule-based platform to enable exchange of voting interests for specific voting events
SAMARAKKODY Vehicle Record/History Maintenance through Blockchain Technology
Qutieshat The Use of Electronic Signature in Validation of Electronic Contracts from the Jordanian Perspective
Francia Gestione certificata delle competenze nel web 3.0
Rasel Blockchain in e-government: Case of Bangladesh
Clarke A Generic Theory of Authentication to Support IS Practice and Research
Turkistani The Application of Blockchain Technology to Improve Authors’ Copyright Protection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant