CN111585946B - 密码学主权方简档控制和交易仲裁 - Google Patents
密码学主权方简档控制和交易仲裁 Download PDFInfo
- Publication number
- CN111585946B CN111585946B CN202010096788.6A CN202010096788A CN111585946B CN 111585946 B CN111585946 B CN 111585946B CN 202010096788 A CN202010096788 A CN 202010096788A CN 111585946 B CN111585946 B CN 111585946B
- Authority
- CN
- China
- Prior art keywords
- private
- state value
- master
- transaction
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例涉及密码学主权方简档控制和交易仲裁。一种系统,其包括可以接收主权方装载命令的简档控制电路装置。主权方装载命令可以代表与简档相关联的主权方而被发布。主权方装载命令可以更新简档中的状态值。简档可以被记录在数据篡改保护的分布式分类账上。仲裁电路装置可以审阅所记录的简档状态值,并且确保状态值在交易期间相对于主权方被强制执行。
Description
相关申请的交叉引用
本申请要求2019年02月17日提交的、律师卷号为15718-551并且名称为“Blockchain-Based Request Fulfillment”的美国临时专利申请号62/806,887的优先权,其整体并入本文。
技术领域
本公开涉及密码学主权方简档控制和交易仲裁。
背景技术
由巨大的客户需求所驱动的、电子和通信技术的迅速发展引起了电子事务、记录保存和数据共享的广泛采用。作为一个示例,诸如比特币的电子货币每年已经取代了数百万的事务中的纸币。在附接于这样的电子事务的跟踪和/或知识管理方面的改进将继续增加参与电子事务的运营方可用的特征和选项。
发明内容
在一些实施例中,提供了一种系统,包括:简档控制电路装置,所被配置成:通过以下来执行简档装载操作:接收代表与简档相关联的主权方而被发送的主权方装载命令;基于主权方装载命令,确定针对简档条目的私有状态值;以及引起针对简档条目的、私有状态值在数据篡改保护的记录内的记录以建立针对私有状态值的有效性窗口,数据篡改保护的记录以密码形式被存储在分布式分类账上,以密码形式的数据篡改保护的记录能够由具有对分布式分类账的访问的客户端访问,并且密码形式的数据篡改保护的记录单独不足以公开私有状态值;通过以下来执行简档访问控制操作:接收代表主权方而被发送的主权方访问控制命令,主权方访问控制命令用以提供针对私有状态值的查看访问;以及响应于主权方访问控制命令,针对目标身份授权对私有状态值的解密访问,经由解密访问可查看的私有状态值相对于以密码形式时的数据篡改保护的记录可验证;以及仲裁电路装置,被配置成通过以下来执行状态仲裁操作:发送私有状态值被应用于交易的请求,该请求包括私有状态值并且引用数据篡改保护的记录;以及当交易在有效性窗口内并且响应于请求发生时,审阅分布式分类账上的交易记录,该交易记录指示交易在私有状态值被应用的情况下被执行。
在另一些实施例中,提供了一种方法,包括:在简档控制电路装置处:通过以下来执行简档装载操作:接收代表与简档相关联的主权方而被发送的主权方装载命令;基于主权方装载命令,确定针对简档条目的私有状态值;以及引起针对简档条目的、私有状态值在数据篡改保护的记录内的记录以建立针对私有状态值的有效性窗口,数据篡改保护的记录以密码形式被存储在分布式分类账上,以密码形式的数据篡改保护的记录能够由具有对分布式分类账的访问的客户端访问,并且密码形式的数据篡改保护的记录单独不足以公开私有状态值;通过以下来执行简档访问控制操作:接收代表主权方而被发送的主权方访问控制命令,主权方访问控制命令用以提供针对私有状态值的查看访问;以及响应于主权方访问控制命令,针对目标身份授权对私有状态值的解密访问,经由解密访问可查看的私有状态值相对于以密码形式时的数据篡改保护的记录可验证;以及在仲裁电路装置处:通过以下来执行状态仲裁操作:发送私有状态值被应用于交易的请求,该请求包括私有状态值并且引用数据篡改保护的记录;以及当交易在有效性窗口内并且响应于请求发生时,审阅分布式分类账上的交易记录,该交易记录指示交易在私有状态值被应用的情况下被执行。
在又一些实施例中,提供了一种产品,包括:除瞬态信号以外的机器可读介质;以及存储在机器可读介质上的指令,该指令在被执行时,被配置成使机器:在简档控制电路装置处:通过以下来执行简档装载操作:接收代表与简档相关联的主权方而被发送的主权方装载命令;基于主权方装载命令,确定针对简档条目的私有状态值;以及引起针对简档条目的、私有状态值在数据篡改保护的记录内的记录以建立针对私有状态值的有效性窗口,数据篡改保护的记录以密码形式被存储在分布式分类账上,以密码形式的数据篡改保护的记录能够由具有对分布式分类账的访问的客户端访问,并且密码形式的数据篡改保护的记录单独不足以公开私有状态值;通过以下来执行简档访问控制操作:接收代表主权方而被发送的主权方访问控制命令,主权方访问控制命令用以提供针对私有状态值的查看访问;以及响应于主权方访问控制命令,针对目标身份授权对私有状态值的解密访问,经由解密访问可查看的私有状态值相对于以密码形式时的数据篡改保护的记录可验证;以及在仲裁电路装置处:通过以下来执行状态仲裁操作:发送私有状态值被应用于交易的请求,该请求包括私有状态值并且引用数据篡改保护的记录;以及当交易在有效性窗口内并且响应于请求发生时,审阅分布式分类账上的交易记录,该交易记录指示交易在私有状态值被应用的情况下被执行。
附图说明
图1示出了使用简档控制电路装置和仲裁电路装置的示例主权方控制系统。
图2示出了简档控制逻辑和仲裁逻辑。
图3示出了示例交易控制系统。
图4示出了示例实施的操作环境。
具体实施方式
分布式分类账可以包括一系列或一组数据区块,这些区块包括诸如密码哈希或校验和的代码,该代码可以与该系列中的先前区块的内容编码一致。在一些情况下,确定产生相同完整性代码的多个不同的区块集可能是不可解的、计算复杂性过高或以其他方式耗费大量精力,以挫败篡改分布式分类账的内容的尝试,同时维持完整性代码的自洽性。此外,可以对分布式分类账内的内容进行加密,以控制对被存储在分布式分类账上的所选择的信息的访问。基于区块链的系统是分布式分类账的说明性示例。
在各种系统中,承诺和/或其他密码原语可以用于控制对数据的可见性,例如,承诺可以用于证明关于底层数据的事实(例如,对请求进行评估的履行方的总数目),而不会公开底层数据本身(例如,与各履行方相关联的标识(ID))。
包括承诺、哈希和其他内容的密码原语可以用于为底层数据形成零知识证明(ZKP)(例如,其建立关于底层数据的事实,但不一定公开它(例如,证明可以利用底层数据的“零知识”操作)。因此,ZKP可以用于控制对各方的可见性(例如,什么数据可以被查看/公开)。例如,可以公开关于私有状态值的细节(下面讨论),而不公开私有状态值内的所有数据。附加地或备选地,公共密钥加密可以用于控制哪些方可以解密和查看特定数据。签名可以用于标识数据源和/或允许各方背书来自其他源的数据,好像是他们自己的数据一样。
在履行简档控制的上下文中,主权方(例如,具有限定的编辑/控制访问的身份)可以经由主权方命令来确定简档、凭据、访问级别、字段、产品、条款、条件或其他简档内容和设置。通过主权方命令,主权方(和/或代表主权方操作的代理/节点)被给予对简档的控制。主权方也可以被给予对简档和简档内容的责任。在一些情况下,与主权方交互(例如,请求履行产品或服务请求)的请求方可以依赖于由主权方控制的简档中的内容,在一些情况下,在发生交互时,关于内容变化的定时和/或状态可能会引起争议。例如,在请求时,主权方和请求方可能关于主权方所作出的表示的性质存在分歧。
帐户的主权方控制结合使用密码原语的简档在分布式分类账上的存储,为与简档内容/设置状态有关的交互排序的技术问题提供了一种技术解决方案。分布式分类账提供了一种介质,在该介质中,主权方和请求方都可以通过以下技术保证、在特定时间点独立地验证内容:在没有篡改的证据的情况下,简档是不可变的(或至少功能性地不可变)。因此,经由该技术解决方案,主权方可以信任:主权方将有能力证明在请求时存在什么内容。经由相同的技术解决方案,请求方可以类似地信任:主权方可以保持对内容负责(即使在人为错误(或其他错误)导致在争议之前主权方没有正确负责的内容的情况下)。
在各种实施方式中,请求方可以生成请求(例如,在可以在分布式分类账上被捕获的请求清单内)。分布式分类账由请求方和一个或多个主权方可访问。各方可以控制ID。例如,ID可以包括公共密钥(或其他密码原语)、用户名、简档、安全性凭证或其他标识。根据访问空间(例如,其指定请求清单的可见性),主权方可以查看请求(例如,至少一部分的请求)并且确定是否履行该请求。例如,如果请求与主权方的简档上的细节一致,则主权方可以接受该请求。在一个示例中,如果请求与主权方的简档上的细节不一致,则主权方可以拒绝该请求。区块链数据的共享性质可以确保请求方和履行方两者正在查看具有相同请求条件(例如,可以被满足以履行请求的条件)的相同请求。存储的统一可以减少数据冗余性并且提高效率。因此,本文讨论的技术和架构可以改进底层硬件的操作并且提供对现有市场解决方案的改进。
图1中示出了使用简档控制电路装置102和仲裁电路装置104的示例主权方控制系统100。图2示出了简档控制逻辑200和仲裁逻辑250,它们分别可以用作简档控制电路装置102和仲裁电路装置104的补充执行逻辑。在一些实施方式中,可以在简档控制电路装置102上执行(或由其实施)简档操作(诸如简档装载(onboarding)操作,以读取和/或编辑简档内容)。
在各种实施方式中,简档控制电路装置102可以接收主权方装载命令(202),其可以代表与被存储在分布式分类账120上的简档122相关联的主权方110而被发送(或发布)。主权方装载命令可以引起对简档122的各种状态值的添加、移除或改变。状态值可以构成简档122的内容。因此,对这些状态值124的控制可以允许对简档122的内容的控制。状态值可以在形式上变化。此外,在一些情况下,主权方可以控制:要包括哪些状态值、和/或限定什么条目将是正确格式化的值条目的字段结构、以及实际值本身。
在各种实施方式中,主权方可以通过以下来建立与简档的主权关系:简档的创建(例如,直接创建简档),让创建方分配主权方状态,或让先前接收了足够的状态的非创建方的主权方将主权方状态授权给另一身份。
在一些情况下,状态可以通过区块链认证来传递。因此,可以通过所存储的断言来授予主权方状态,该断言是特定的身份应当具有针对特定简档的主权方状态。例如,可以通过简档控制声誉方案来授予主权方状态,在简档控制声誉方案中,各种DLT参与方请求将数字签名的令牌或其他数据元素归属于特定身份。具有最多令牌或最强声誉(由认证方的声誉加权)的身份可以具有编辑简档的最强权限。附加地或备选地,具有高于预先限定的阈值的声誉的身份可以被授予主权方权利。在该简档控制声誉方案中,与一般的交易置信度声誉方案不同,关于与特定简档的关系的声誉强度是焦点。在下文讨论的交易置信度声誉方案下,用于完成交易的强的一般声誉可能不足以获取针对任何特定简档的(例如,简档编辑的)权限。
再次参考图1和图2,在接收到主权方装载命令(202)之后,简档控制电路装置102可以基于主权方装载命令来确定状态值(204)。例如,简档控制电路装置可以添加、编辑、删除或以其他方式管理状态值。
在状态值的确定之后,简档控制电路装置可以引起该状态值在分布式分类账120上的记录(206)。一旦被记录在分布式分类账120上,状态值就可以具有经证实的有效性窗口,因为该状态值被添加到分布式分类账120的日期/时间是可验证的。此外,分布式分类账提供数据篡改保护。换言之,可以证实状态值何时被添加/改变,并且可以证实(并且被各方信任)自添加/改变的时间以来状态值尚未被更改。
在一些情况下,状态值可以包括私有状态值。私有状态值可以以密码形式被记录在分布式分类账上,其中私有状态值的所记录的形式可能(依据其自身)不足以公开私有状态值。例如,私有状态值的哈希可以被记录在分布式分类账上。哈希可以防止发起简档更新的主权方尝试欺骗他人关于私有状态值的实际值,因为如果在哈希被记录之后改变了底层状态值,则改变的底层状态值将与该哈希不匹配。在一个示例中,同态加密可以是用于生成私有状态值的密码形式。在一个示例中,密码学承诺可以是用于生成私有状态值的密码形式。
对于私有状态值,简档电路装置102可以执行访问控制操作以控制哪些DLT参与方可以查看私有状态值的底层状态值。
在各种实施方式中,访问控制操作可以包括接收代表与简档相关联的主权方而被发送的主权方访问控制命令(212)。主权方访问控制命令可以授予或撤消用于查看/编辑简档的特权。例如,访问控制命令可以授予特定参与方或特定身份访问权限以查看私有状态值。在一些情况下,主权方访问控制命令可以设置用于查看私有状态值的条件。例如,尝试获得私有状态值的身份可能必须提交与查看条件的符合证明。例如,该身份可能必须提交存储器映像、应用执行列表、存储器校验和或其他验证,以表明在访问私有状态值时,特定软件(其可以防止私有状态值的未授权的复制或传播)正在操作。在一些情况下,符合证明可以由DLT参与方验证,并且可以由审阅的参与方针对符合的身份/参与方将交易声誉优点添加到分布式分类账中。
在接收到主权方访问控制命令之后,简档控制电路装置可以针对命令中引用的身份来更新访问控制许可(214)。例如,简档控制电路装置可以请求对分布式分类账的更新以反映许可变化。在一个示例中,简档控制电路装置可以例如通过提供或引起私有状态值的解密形式的供应来执行更新。该解密形式是相对于包含密码形式的数据篡改保护的记录而可验证的。
在一些情况下,可能发生基于被存储在分布式分类账上的简档的交易。交易可以包括基于简档的请求。例如,请求方130可以基于在关于服务和/或产品供应的简档中的信息来发布请求。主权方或其他代理可以接受该请求(例如,在请求符合被记录到分布式分类账作为请求及其响应的一部分的、简档和/或其他商定条款中的信息的情况下)。一旦被记录到分布式分类账,类似的有效性窗口就可以被应用于请求条款。在一些情况下,对于请求的内容(以及其中的请求条件),系统可以将像主权方那样的责任(例如,义务(liability))归属于请求方130。因此,在一些实施方式中,主权方对简档负责,而请求方对请求负责。
请求条件可以是指可以被满足以履行请求的条件(例如,服务或产品的供应或这样的供应的保证)。请求规范可以是指定请求条件的数据字段或其他数据形式。
在一些情况下,关于简档内的状态值和/或请求内的请求条件的有效性窗口,可能会出现争用(类似于其他技术争用状况,其可能在无线传输和/或在有线传输的共享信道使用中出现)。再次参考图1和图2,仲裁电路装置104可以将仲裁逻辑250应用于交易,以确保具有覆盖该交易的有效性窗口的状态值和请求条件被强制执行。
仲裁电路装置104可以发送请求(例如,到分布式分类账参与方)以将状态值和/或请求条件应用于交易(252)。例如,仲裁电路装置可以请求交易本身被添加到分布式分类账(包括状态值和/或请求条件)。附加地或备选地,如果该交易先前已被请求或以其他方式已经存在于分布式分类账上,则仲裁电路装置可以附加指示符,该指示符指向分布式分类账上的交易。指示符可以包括强制执行所寻求的状态值和/或请求条件。这可以允许对针对交易的原始请求中可能已被包含的错误的或过时的交易条款的校正。指示符还可以包括对相关的状态值和/或请求条件的引用。因此,审阅方可以能够独立地确定状态值和请求条件的有效性窗口,并且确定状态值和请求条件是否应当被正确地应用于交易。
在仲裁电路装置104发送请求以将状态值和/或请求条件应用于交易之后,仲裁电路装置可以审阅分布式分类账上的交易记录(包括任何之后附加的引用),并且确保状态值和/或请求条件已经被应用(254)。在一些情况下,仲裁电路装置响应于审阅而采取强制动作(256)。例如,当正确的状态值和/或请求条件被应用时,在无需来自仲裁电路装置的警告或提醒的情况下,仲裁电路装置可以请求针对主权方和/或请求方将声誉优点记录到分布式分类账。附加地或备选地,当不正确的状态值和/或请求条件被应用时,仲裁电路装置可以向主权方和/或请求方发布警告。该警告可以为主权方和/或请求方提供校正交易的条款或证明当前应用的条款是准确的机会(例如,通过引用分布式分类账的一部分,该一部分示出了当前应用的条款的有效性,示出了主权方和请求方之间的分类账外协议,或其他证据)。在一些情况下,仲裁电路装置可以针对不符合的主权方和/或请求方发布声誉缺点、提取惩罚(例如,诸如货币或密码货币惩罚)和/或像应用了有效条款一样继续(即使在涉及交易的一个或多个身份(例如,交易方)抗议的情况下)。
交易置信度声誉方案可以在分布式分类账上操作。审阅分类账参与方可以审阅交易的记录以确定交易方是否应用了正确的状态值和/或请求条款。当在执行交易时发现某个身份(诸如,主权方)不具有被支持的有效状态值,则审阅分类账参与方可以发布缺点。缺点可以包括被记录到分布式分类账的数据,该数据指示特定身份带来一些风险,即它们在未来的交易中将不支持所提议的条款。类似地,在一些实施方式中,当审阅分类账参与方发现交易条款已经被支持时,可以发布优点。优点可以类似地包括被记录到分布式分类账的数据,该数据指示条款已经被特定身份支持。
此外,可以将交易置信度声誉方案用作认证方案,在该认证方案中,交易的各方可以审阅其对应方的表现。例如,当请求方对主权方的表现满意时,请求方可以通过请求将优点记录到主权方的简档来认证该主权方是好的操作方。在一些实施方式中,在请求方不满意主权方的表现的情况下,请求方可以类似地请求记录缺点。
在一些情况下,由分布式分类账的一般参与方提议这样的优点/缺点,他们可以投票(例如,在DLT共识程序中)以确定这样的优点/缺点何时被添加到分布式分类账。
图3示出了示例交易控制系统(ECS)300,其可以提供用于实施简档控制逻辑200和/或仲裁逻辑250的执行环境。ECS 300可以由例如请求对被存储在分布式分类账上的简档进行更新的主权方使用。ECS 300可以包括系统逻辑314以支持同态加密和解密;加密参数的生成;加密的数据的操纵(例如处理以收集见解);指定访问控制;生成ID;装载数据收集;分布式分类账条目生成和/或其他动作。系统逻辑314可以包括处理器316、存储器320和/或其他电路装置,其可以用于实施简档控制逻辑200和/或仲裁逻辑250,简档控制逻辑200和/或仲裁逻辑250可以实施简档控制操作和/或仲裁操作。
存储器320可以用于存储在简档控制操作和/或仲裁操作中使用的分布式分类账元数据322和/或分布式分类账数据324。存储器320还可以存储诸如加密密钥值的加密参数321、诸如在示例同态加密方案中的同态参数、椭圆曲线的轴值或其他秘密值,其可以有助于私有状态值访问强制执行、分布式分类账录入或使用密码学原语的其他操作。
存储器320还可以包括应用和结构,例如编码的对象、模板或一个或多个其他数据结构,以支持简档控制操作和/或仲裁操作。ECS300还可以包括一个或多个通信接口312,其可以支持无线(例如蓝牙、Wi-Fi、WLAN、蜂窝(3G、4G、LTE/A))和/或有线、以太网、千兆以太网、光学联网协议。通信接口312可以例如通过通信层来支持与其他方的通信,以有助于简档控制操作和/或仲裁操作。附加地或备选地,通信接口312可以支持安全信息交易,诸如安全套接层(SSL)或基于公共密钥加密的协议,以用于发送和接收私有数据。ECS 300可以包括功率管理电路装置334和一个或多个输入接口328。
ECS 300还可以包括用户接口318,用户接口318可以包括人机接口和/或图形用户接口(GUI)。GUI可以用于向代表上述各种身份来工作的操作方呈现接口和/或简档控制操作选项和/或仲裁操作选项。
示例实施方式
下面包括的示例实施方式被描述为上面讨论的各种原理的说明。但是,下面讨论的示例并不旨在是限制性的,而是在一些情况下,是用于辅助说明上述技术和架构的特定示例。在各种示例中,请求方可以对应于“买方”,并且主权方可以对应于“供应方”和/或“卖方”。下面的示例实施方式的各种特征可以在其他实施方式中存在,而在又一些其他实施方式中不存在。可以根据上述技术和架构将以下示例实施方式的特征组合在各种分组中。
超分类账构造逻辑架构
呈现层
用户接口可以与应用层交互,并且向用户提供执行工作的方式。
应用层
对于示例web应用服务器,RedHat操作系统(OS)可以用于使用节点JavaScript(JS)来运行应用控制器。可以使用节点JS软件开发工具包(SDK)通过超分类账构造网络来执行智能合约。示例超分类账构造以模块化和可扩展的架构运行,它将在Amazon Web服务(AWS)上供应的RedHat OS VM中的容器环境(docker映像)中运行。
数据库层
在数据库层中,超分类账构造中的每个对等方可以具有其自己的CouchDB,这将保存任何事务以用于在网络内的跟踪。受保护的供应方数据可以被加密并且使用AWS S3桶被保存在链外数据库中。
超分类账构造网络服务
超分类账构造是经许可的区块链,并且网络中的参与方可以在统治模型下操作。超分类账构造是模块化架构,在容器环境中具有可插拔共识、可插拔密钥管理和模块化组件。
可插拔订购服务以每个事务或每几个事务级别建立共识,并且然后通过闲聊(gossip)协议将区块广播到对等方。成员资格服务提供方负责将网络中的实体与密码身份相关联。
可选的对等闲聊服务将由订购服务输出的区块传播到其他对等方。
智能合约在容器环境内运行以进行隔离。它们可以用标准编程语言被编写,但不一定能够直接访问分类账状态。
分类账可以被配置成支持各种数据库管理系统(DBMS)。可以针对每个应用独立地配置可插拔的背书和验证策略执行。
从前端到超分类账构造的连接可以通过gRPC远程过程调用(gRPC-递归首字母缩写)执行,并且我们将利用节点JS SDK进行安全的通信。
为了加入网络,控制器可以与我们的构造证书颁发机构连接并且检查根颁发机构签名的证书。在网络上进行通信时,证书证明参与方的身份。Siteminder服务器可以用于管理登记(sign-on)。在一些情况下,Siteminder代理可以与Websphere和Weblogic一起使用。
开发环境
图4示出了用于基于超分类账构造的示例主权方简档控制系统的示例实施的操作环境400。
超分类账构造节点
在示例仿真中,在具有RedHat OS的AWS EC2上将两个节点供应为虚拟机:一个节点具有注册和买方组织。一个节点具有供应方组织。在仿真中,节点进行交互以提供服务。
WebApp服务器
webapp虚拟机托管节点JS SDK和用于注册、买方和供应方的应用控制器以进行仿真。
可以以许多不同的方式以及以硬件和软件的许多不同组合来实施上述方法、设备、处理和逻辑。例如,全部或部分实施方式可以是包括指令处理器的电路装置,指令处理器诸如中央处理单元(CPU)、微控制器或微处理器;专用集成电路(ASIC)、可编程逻辑器件(PLD)或现场可编程门阵列(FPGA);或包括分立逻辑或其他电路组件的电路装置,包括模拟电路组件、数字电路组件或两者;或其任何组合。作为示例,电路装置可以包括离散的互连硬件组件和/或可以被组合在单个集成电路裸片上、被分布在多个集成电路裸片之间,或被实施在共用封装中的多个集成电路裸片的多芯片模块(MCM)中。
电路装置还可以包括或访问用于由该电路装置执行的指令。指令可以体现为信号和/或数据流,和/或可以被存储在除瞬态信号以外的有形存储介质中,诸如闪存、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM);或被存储在磁盘或光盘上,诸如压缩盘只读存储器(CDROM)、硬盘驱动(HDD)或其他磁盘或光盘;或被存储在其他机器可读介质中或上。诸如计算机程序产品的产品可以特别地包括存储介质和存储在介质中或介质上的指令,并且当指令由设备中的电路装置执行时,可以使该设备实施上文描述或图中图示的任何处理。
实施方式可以作为电路装置,例如硬件和/或硬件和软件的组合,被分布在多个系统组件之间,诸如在多个处理器和存储器之间,可选地包括被分布在多个分布式处理系统之间。参数、数据库和其他数据结构可以被分离地存储和管理,可以被合并到单个存储器或数据库中,可以以许多不同的方式在逻辑上和物理上被组织,并且可以以许多不同的方式被实施,包括作为数据结构,诸如链表、哈希表、数组、记录、对象或隐式存储机制。程序可以是单个程序的部分(例如,子例程)、分离的程序,其跨若干存储器和处理器分布或以许多不同的方式被实施,诸如以诸如共享库(例如,动态链接库(DLL))的库来实施。例如,DLL可以存储指令,当该指令由电路装置执行时,执行上文描述或图中图示的任何处理。
各种实施方式可以使用上述技术和架构。
A1在一个示例中,一种系统,包括:简档控制电路装置,所被配置成:通过以下来执行简档装载操作:接收代表与简档相关联的主权方而被发送的主权方装载命令;基于主权方装载命令,确定针对简档条目的私有状态值;以及引起针对简档条目的、私有状态值在数据篡改保护的记录内的记录以建立针对私有状态值的有效性窗口,数据篡改保护的记录以密码形式被存储在分布式分类账上,以密码形式的数据篡改保护的记录能够由具有对分布式分类账的访问的客户端访问,并且密码形式的数据篡改保护的记录单独不足以公开私有状态值;通过以下来执行简档访问控制操作:接收代表主权方而被发送的主权方访问控制命令,主权方访问控制命令用以提供针对私有状态值的查看访问;以及响应于主权方访问控制命令,针对目标身份授权对私有状态值的解密访问,经由解密访问可查看的私有状态值相对于以密码形式时的数据篡改保护的记录可验证;以及仲裁电路装置,被配置成通过以下来执行状态仲裁操作:发送私有状态值被应用于交易的请求,该请求包括私有状态值并且引用数据篡改保护的记录;以及当交易在有效性窗口内并且响应于请求发生时,审阅分布式分类账上的交易记录,该交易记录指示交易在私有状态值被应用的情况下被执行。
A2根据示例A1的系统,其中解密形式的私有状态值代表主权方、在分布式分类账外部的存储装置中被维护。
A3根据示例A1或A2中任一项的系统,其中简档控制电路装置被配置成:通过提供对分布式分类账外部的存储装置的访问,提供对私有状态值的查看访问。
A4根据示例A1-A3中任一项的系统,其中密码形式包括哈希,其中在哈希与更改版本的私有状态值之间的比较被配置成指示篡改。
A5根据示例A1-A4中的任一项的系统,其中仲裁电路装置还被配置成:当交易被发现不符合具有覆盖交易的时间的有效性窗口的相关状态值时,执行强制执行动作。
A6根据示例A1-A5中任一项的系统,其中强制执行动作包括向主权方发布交易不符合的警告。
A7根据示例A1-A6中任一项的系统,其中仲裁电路装置被配置成接收对分布式分类账的一部分的引用,该一部分指示有效性窗口不覆盖交易的时间。
A8根据示例A1-A7中任一项的系统,其中强制执行动作包括相对于主权方的缺点被记录在分布式分类账上的请求,该缺点符合交易置信度声誉方案。
A9根据示例A1-A8中任一项的系统,其中缺点被记录的请求在缺点被记录之前经受分布式分类账共识投票。
A10根据示例A1-A9中任一项的系统,其中简档控制电路装置还被配置成请求在分布式分类账上的查看访问授权的记录。
B1在一个示例中,一种方法包括:在简档控制电路装置处:通过以下来执行简档装载操作:接收代表与简档相关联的主权方而被发送的主权方装载命令;基于主权方装载命令,确定针对简档条目的私有状态值;以及引起针对简档条目的、私有状态值在数据篡改保护的记录内的记录以建立针对私有状态值的有效性窗口,数据篡改保护的记录以密码形式被存储在分布式分类账上,以密码形式的数据篡改保护的记录能够由具有对分布式分类账的访问的客户端访问,并且密码形式的数据篡改保护的记录单独不足以公开私有状态值;通过以下来执行简档访问控制操作:接收代表主权方而被发送的主权方访问控制命令,主权方访问控制命令用以提供针对私有状态值的查看访问;以及响应于主权方访问控制命令,针对目标身份授权对私有状态值的解密访问,经由解密访问可查看的私有状态值相对于以密码形式时的数据篡改保护的记录可验证;以及在仲裁电路装置处:通过以下来执行状态仲裁操作:发送私有状态值被应用于交易的请求,该请求包括私有状态值并且引用数据篡改保护的记录;以及当交易在有效性窗口内并且响应于请求发生时,审阅分布式分类账上的交易记录,该交易记录指示交易在私有状态值被应用的情况下被执行。
B2根据示例B1的方法,其中解密形式的私有状态值代表主权方、在分布式分类账外部的存储装置中被维护。
B3根据示例B1或B2中任一项的方法,还包括通过提供对分布式分类账外部的存储装置的访问,提供对私有状态值的查看访问。
B4根据示例B1-B3中任一项的方法,其中密码形式包括哈希,其中在哈希与更改版本的私有状态值之间的比较被配置成指示篡改。
B5根据示例B1-B4中任一项的方法,还包括请求在分布式分类账上的查看访问授权的记录。
C1在一个示例中,一种产品包括:除瞬态信号以外的机器可读介质;以及存储在机器可读介质上的指令,该指令在被执行时,被配置成使机器:在简档控制电路装置处:通过以下来执行简档装载操作:接收代表与简档相关联的主权方而被发送的主权方装载命令;基于主权方装载命令,确定针对简档条目的私有状态值;以及引起针对简档条目的、私有状态值在数据篡改保护的记录内的记录以建立针对私有状态值的有效性窗口,数据篡改保护的记录以密码形式被存储在分布式分类账上,以密码形式的数据篡改保护的记录能够由具有对分布式分类账的访问的客户端访问,并且密码形式的数据篡改保护的记录单独不足以公开私有状态值;通过以下来执行简档访问控制操作:接收代表主权方而被发送的主权方访问控制命令,主权方访问控制命令用以提供针对私有状态值的查看访问;以及响应于主权方访问控制命令,针对目标身份授权对私有状态值的解密访问,经由解密访问可查看的私有状态值相对于以密码形式时的数据篡改保护的记录可验证;以及在仲裁电路装置处:通过以下来执行状态仲裁操作:发送私有状态值被应用于交易的请求,该请求包括私有状态值并且引用数据篡改保护的记录;以及当交易在有效性窗口内并且响应于请求发生时,审阅分布式分类账上的交易记录,该交易记录指示交易在私有状态值被应用的情况下被执行。
C2根据示例C1的产品,其中指令还被配置成使机器:当交易被发现不符合具有覆盖交易的时间的有效性窗口的相关状态值时,执行强制执行动作。
C3根据示例C1或C2中任一项的产品,其中强制执行动作包括向主权方发布交易不符合的警告。
C4根据示例C1-C3中任一项的产品,其中指令还被配置成使机器接收对分布式分类账的一部分的引用,该一部分指示有效性窗口不覆盖交易的时间。
C5根据示例C1-C4中任一项的产品,其中强制执行动作包括相对于主权方的缺点被记录在分布式分类账上的请求,该缺点符合交易置信度声誉方案。
D1一种方法,该方法通过示例A1-A10中任一项的系统的操作来实施。
E1一种产品,包括被存储在机器可读介质上的指令,指令被配置成使机器实施示例D1的方法。
已经具体描述了各种实施方式。然而,许多其他实施方式也是可能的。
Claims (20)
1.一种控制系统,包括:
简档控制电路装置,被配置成:
通过以下来执行简档装载操作:
接收代表与简档相关联的主权方而被发送的主权方装载命令;
基于所述主权方装载命令,确定针对简档条目的私有状态值;以及
针对所述简档条目,导致将在以密码形式存储的数据篡改保护的记录内的所述私有状态值记录在分布式分类账上,以建立针对所述私有状态值的有效性窗口,
以所述密码形式的所述数据篡改保护的记录能够由具有对所述分布式分类账的访问的客户端来访问,并且
所述数据篡改保护的记录的所述密码形式单独不足以公开所述私有状态值;
通过以下来执行简档访问控制操作:
接收代表所述主权方而被发送的主权方访问控制命令,所述主权方访问控制命令用以提供针对所述私有状态值的查看访问;以及
响应于所述主权方访问控制命令,针对目标身份授权对所述私有状态值的解密访问,
经由所述解密访问可查看的所述私有状态值针对以所述密码形式时的所述数据篡改保护的记录可验证;以及
仲裁电路装置,被配置成通过以下来执行状态仲裁操作:
发送所述私有状态值被应用于交易的请求,
所述请求包括所述私有状态值并且引用所述数据篡改保护的记录;以及
当所述交易在所述有效性窗口内并且响应于所述请求发生时,审阅所述分布式分类账上的交易记录,所述交易记录指示所述交易在所述私有状态值被应用的情况下被执行。
2.根据权利要求1所述的系统,其中解密形式的所述私有状态值代表所述主权方、在所述分布式分类账外部的存储装置中被维护。
3.根据权利要求2所述的系统,其中所述简档控制电路装置被配置成:通过提供对所述分布式分类账外部的所述存储装置的访问,提供针对所述私有状态值的查看访问。
4.根据权利要求1所述的系统,其中所述密码形式包括哈希,其中在所述哈希与更改版本的所述私有状态值之间的比较被配置成指示篡改。
5.根据权利要求1所述的系统,其中所述仲裁电路装置还被配置成:当交易被发现不符合具有覆盖所述交易的时间的有效性窗口的相关状态值时,执行强制执行动作。
6.根据权利要求5所述的系统,其中所述强制执行动作包括向所述主权方发布所述交易不符合的警告。
7.根据权利要求6所述的系统,其中所述仲裁电路装置被配置成接收对所述分布式分类账中的指示所述有效性窗口未覆盖所述交易的所述时间的一部分的引用。
8.根据权利要求5所述的系统,其中所述强制执行动作包括相对于所述主权方的缺点被记录在所述分布式分类账上的请求,所述缺点符合交易置信度声誉方案。
9.根据权利要求8所述的系统,其中所述缺点被记录的所述请求在所述缺点被记录之前经受分布式分类账共识投票。
10.根据权利要求1所述的系统,其中所述简档控制电路装置还被配置成请求在所述分布式分类账上的查看访问授权的记录。
11.一种控制方法,包括:
在简档控制电路装置处:
通过以下来执行简档装载操作:
接收代表与简档相关联的主权方而被发送的主权方装载命令;
基于所述主权方装载命令,确定针对简档条目的私有状态值;以及
针对所述简档条目,导致将在以密码形式存储的数据篡改保护的记录内的所述私有状态值记录在分布式分类账上,以建立针对所述私有状态值的有效性窗口,
以所述密码形式的所述数据篡改保护的记录能够由具有对所述分布式分类账的访问的客户端来访问,并且
所述数据篡改保护的记录的所述密码形式单独不足以公开所述私有状态值;
通过以下来执行简档访问控制操作:
接收代表所述主权方而被发送的主权方访问控制命令,所述主权方访问控制命令用以提供针对所述私有状态值的查看访问;以及
响应于所述主权方访问控制命令,针对目标身份授权对所述私有状态值的解密访问,
经由所述解密访问可查看的所述私有状态值针对以所述密码形式时的所述数据篡改保护的记录可验证;以及
在仲裁电路装置处:
通过以下来执行状态仲裁操作:
发送所述私有状态值被应用于交易的请求,
所述请求包括所述私有状态值并且引用所述数据篡改保护的记录;以及
当所述交易在所述有效性窗口内并且响应于所述请求发生时,审阅所述分布式分类账上的交易记录,所述交易记录指示所述交易在所述私有状态值被应用的情况下被执行。
12.根据权利要求11所述的方法,其中解密形式的所述私有状态值代表所述主权方、在所述分布式分类账外部的存储装置中被维护。
13.根据权利要求12所述的方法,还包括:通过提供对所述分布式分类账外部的所述存储装置的访问,提供针对所述私有状态值的查看访问。
14.根据权利要求11所述的方法,其中所述密码形式包括哈希,其中在所述哈希与更改版本的所述私有状态值之间的比较被配置成指示篡改。
15.根据权利要求11所述的方法,还包括请求在所述分布式分类账上的查看访问授权的记录。
16.一种非瞬态机器可读介质,具有被存储在所述机器可读介质上的指令,所述指令在被执行时,被配置成使机器:
在简档控制电路装置处:
通过以下来执行简档装载操作:
接收代表与简档相关联的主权方而被发送的主权方装载命令;
基于所述主权方装载命令,确定针对简档条目的私有状态值;以及
针对所述简档条目,导致将在以密码形式被存储的数据篡改保护的记录内的所述私有状态值记录在分布式分类账上,以建立针对所述私有状态值的有效性窗口,
以所述密码形式的所述数据篡改保护的记录能够由具有对所述分布式分类账的访问的客户端来访问,并且
所述数据篡改保护的记录的所述密码形式单独不足以公开所述私有状态值;
通过以下来执行简档访问控制操作:
接收代表所述主权方而被发送的主权方访问控制命令,所述主权方访问控制命令用以提供针对所述私有状态值的查看访问;以及
响应于所述主权方访问控制命令,针对目标身份授权对所述私有状态值的解密访问,
经由所述解密访问可查看的所述私有状态值针对以所述密码形式时的所述数据篡改保护的记录可验证;以及
在仲裁电路装置处:
通过以下来执行状态仲裁操作:
发送所述私有状态值被应用于交易的请求,
所述请求包括所述私有状态值并且引用所述数据篡改保护的记录;以及
当所述交易在所述有效性窗口内并且响应于所述请求发生时,审阅所述分布式分类账上的交易记录,所述交易记录指示所述交易在所述私有状态值被应用的情况下被执行。
17.根据权利要求16所述的机器可读介质,其中所述指令还被配置成使所述机器:当交易被发现不符合具有覆盖所述交易的时间的有效性窗口的相关状态值时,执行强制执行动作。
18.根据权利要求17所述的机器可读介质,其中所述强制执行动作包括向所述主权方发布所述交易不符合的警告。
19.根据权利要求18所述的机器可读介质,其中所述指令还被配置成使所述机器:接收对所述分布式分类账中的、指示所述有效性窗口未覆盖所述交易的所述时间的一部分的引用。
20.根据权利要求17所述的机器可读介质,其中所述强制执行动作包括相对于所述主权方的缺点被记录在所述分布式分类账上的请求,所述缺点符合交易置信度声誉方案。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962806887P | 2019-02-17 | 2019-02-17 | |
US62/806,887 | 2019-02-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111585946A CN111585946A (zh) | 2020-08-25 |
CN111585946B true CN111585946B (zh) | 2022-06-17 |
Family
ID=69630209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010096788.6A Active CN111585946B (zh) | 2019-02-17 | 2020-02-17 | 密码学主权方简档控制和交易仲裁 |
Country Status (3)
Country | Link |
---|---|
US (2) | US10719623B1 (zh) |
EP (1) | EP3696708B1 (zh) |
CN (1) | CN111585946B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3696708B1 (en) * | 2019-02-17 | 2022-04-20 | Accenture Global Solutions Limited | Cryptologic sovereign profile control and exchange arbitration |
CN114374521B (zh) * | 2022-03-22 | 2022-07-19 | 广东电力交易中心有限责任公司 | 一种隐私数据保护方法、电子设备及存储介质 |
CN117201488A (zh) * | 2022-05-31 | 2023-12-08 | 中国电信股份有限公司 | 基于区块链的节点管理方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724656A (zh) * | 2012-05-21 | 2012-10-10 | 中兴通讯股份有限公司 | 一种移动社交网络用户状态更新的装置、方法及移动终端 |
AU2017100968A4 (en) * | 2016-07-18 | 2017-09-07 | Brontech Pty Ltd | System for issuance, verification and use of digital identities on a public or private ledger. |
CN108876572A (zh) * | 2018-05-29 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 区块链交易的对账方法及装置、电子设备 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN204495996U (zh) | 2011-10-26 | 2015-07-22 | 菲力尔系统公司 | 宽带声纳接收器 |
US9105043B2 (en) * | 2012-03-06 | 2015-08-11 | Postrel Richard | Method and system for providing incentives to members of a social network |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US10915891B1 (en) * | 2015-03-16 | 2021-02-09 | Winklevoss Ip, Llc | Autonomous devices |
WO2017143435A1 (en) * | 2016-02-22 | 2017-08-31 | Royal Bank Of Canada | Electronic document platform |
MX2019007003A (es) * | 2016-12-15 | 2019-11-28 | Walmart Apollo Llc | Metodo y aparato para compras colaborativas. |
US11196623B2 (en) * | 2016-12-30 | 2021-12-07 | Intel Corporation | Data packaging protocols for communications between IoT devices |
US20180285839A1 (en) * | 2017-04-04 | 2018-10-04 | Datient, Inc. | Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network |
US10671733B2 (en) * | 2017-05-19 | 2020-06-02 | International Business Machines Corporation | Policy enforcement via peer devices using a blockchain |
US20190005507A1 (en) * | 2017-06-28 | 2019-01-03 | Rubicon Global Holdings, Llc | Systems implementing solid-waste carbon exchange |
GB2568453A (en) * | 2017-09-14 | 2019-05-22 | Blockpass Idn Ltd | Systems and methods for user identity |
US20190132350A1 (en) * | 2017-10-30 | 2019-05-02 | Pricewaterhousecoopers Llp | System and method for validation of distributed data storage systems |
DE112018005260T5 (de) * | 2017-11-06 | 2020-06-18 | Intel Corporation | Sichere Gerät-Onboarding-Techniken |
US10162968B1 (en) * | 2017-11-30 | 2018-12-25 | Mocana Corporation | System and method for securely updating a registered device using a development system and a release management system operated by an update provider and an update publisher |
US10657261B2 (en) * | 2017-11-30 | 2020-05-19 | Mocana Corporation | System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service |
US20190188806A1 (en) * | 2017-12-20 | 2019-06-20 | Torre Technologies Co. | Business-Oriented Social Network Employing Recommendations and Associated Weights |
US20190325532A1 (en) * | 2018-04-24 | 2019-10-24 | Torre Technologies Co. | Professional Social Networking Services, Methods and Systems |
US20200092361A1 (en) * | 2018-09-13 | 2020-03-19 | International Business Machines Corporation | Sparse peer with transient participation |
US11089096B2 (en) * | 2018-09-19 | 2021-08-10 | International Business Machines Corporation | Management of digital assets |
US11243917B2 (en) * | 2018-10-03 | 2022-02-08 | International Business Machines Corporation | Blockchain implementing reliability database |
US11038690B2 (en) * | 2018-10-04 | 2021-06-15 | EMC IP Holding Company LLC | Policy-driven dynamic consensus protocol selection |
US11924360B2 (en) * | 2018-10-08 | 2024-03-05 | Green Market Square Limited | Blockchain timestamp agreement |
US11021171B2 (en) * | 2018-10-08 | 2021-06-01 | International Business Machines Corporation | Driving state within a driving environment that includes autonomous and semi-autonomous vehicles |
US11849047B2 (en) * | 2018-10-09 | 2023-12-19 | International Business Machines Corporation | Certifying authenticity of data modifications |
US11303442B2 (en) * | 2018-10-09 | 2022-04-12 | International Business Machines Corporation | Blockchain notification board storing blockchain resources |
US20200118131A1 (en) * | 2018-10-11 | 2020-04-16 | International Business Machines Corporation | Database transaction compliance |
US11488271B2 (en) * | 2018-10-16 | 2022-11-01 | International Business Machines Corporation | System and method for supplier information management |
US11270017B2 (en) * | 2018-10-16 | 2022-03-08 | International Business Machines Corporation | Selective exchange of transaction data |
US10917233B2 (en) * | 2018-10-16 | 2021-02-09 | International Business Machines Corporation | Selective exchange of transaction data |
US10944565B2 (en) * | 2018-10-16 | 2021-03-09 | International Business Machines Corporation | Consented authentication |
US20200143337A1 (en) * | 2018-11-02 | 2020-05-07 | Figure Technologies, Inc. | Secure computer network-based platform |
US20200167860A1 (en) * | 2018-11-22 | 2020-05-28 | Maria E. Lau | Automated Anti-Money Laundering Compliance SaaS |
US11178151B2 (en) * | 2018-12-19 | 2021-11-16 | International Business Machines Corporation | Decentralized database identity management system |
US20200202318A1 (en) * | 2018-12-21 | 2020-06-25 | Honeywell International Inc. | Systems and methods for recording licensing or usage of aviation software products using shared ledger databases |
US11329982B2 (en) * | 2018-12-31 | 2022-05-10 | T-Mobile Usa, Inc. | Managing internet of things devices using blockchain operations |
US20200211109A1 (en) * | 2018-12-31 | 2020-07-02 | bZeroX, LLC | Methods and systems for margin lending and trading on a decentralized exchange |
US20200220730A1 (en) * | 2019-01-09 | 2020-07-09 | HCL America, Inc. | System and method for authenticating sender(s) of an electronic message transmitted over a telephony network |
US20200266994A1 (en) * | 2019-02-15 | 2020-08-20 | Haier Us Appliance Solutions, Inc. | System and method for implementing blockchain transactions using a consumer appliance |
EP3696708B1 (en) * | 2019-02-17 | 2022-04-20 | Accenture Global Solutions Limited | Cryptologic sovereign profile control and exchange arbitration |
WO2021092263A1 (en) * | 2019-11-05 | 2021-05-14 | Strong Force Vcn Portfolio 2019, Llc | Control tower and enterprise management platform for value chain networks |
-
2020
- 2020-02-14 EP EP20157526.3A patent/EP3696708B1/en active Active
- 2020-02-17 US US16/792,506 patent/US10719623B1/en active Active
- 2020-02-17 CN CN202010096788.6A patent/CN111585946B/zh active Active
- 2020-07-17 US US16/931,714 patent/US11194924B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724656A (zh) * | 2012-05-21 | 2012-10-10 | 中兴通讯股份有限公司 | 一种移动社交网络用户状态更新的装置、方法及移动终端 |
AU2017100968A4 (en) * | 2016-07-18 | 2017-09-07 | Brontech Pty Ltd | System for issuance, verification and use of digital identities on a public or private ledger. |
CN108876572A (zh) * | 2018-05-29 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 区块链交易的对账方法及装置、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111585946A (zh) | 2020-08-25 |
EP3696708B1 (en) | 2022-04-20 |
US20200349274A1 (en) | 2020-11-05 |
US11194924B2 (en) | 2021-12-07 |
US10719623B1 (en) | 2020-07-21 |
EP3696708A1 (en) | 2020-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509486B2 (en) | Identity attestation system and method | |
US10552627B2 (en) | System and method for the creation and management of decentralized authorizations for connected objects | |
US20220029810A1 (en) | Identity and electronic signature verification in blockchain | |
CN110875821B (zh) | 密码学区块链互操作 | |
De Oliveira et al. | Towards a blockchain-based secure electronic medical record for healthcare applications | |
WO2021184963A1 (zh) | 调用合约的方法及装置 | |
US10708070B2 (en) | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner | |
US11436368B2 (en) | Personal data management system | |
CN109492419B (zh) | 用于获取区块链中的数据的方法、装置及存储介质 | |
US11362842B2 (en) | Membership compiler for applications | |
WO2019205849A1 (zh) | 区块链访问的鉴权方法和装置、存储介质、电子装置 | |
CN111585946B (zh) | 密码学主权方简档控制和交易仲裁 | |
US9525690B2 (en) | Securely integrating third-party applications with banking systems | |
US20190333031A1 (en) | System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment | |
CN110069908A (zh) | 一种区块链的权限控制方法及装置 | |
JP7090161B2 (ja) | セキュアな取引のための装置の自己認証 | |
CN108965342B (zh) | 数据请求方访问数据源的鉴权方法及系统 | |
JP2023527811A (ja) | ネットワーク化されたデータ・トランザクションの認証及び認可のための方法、装置、及びコンピュータ可読媒体 | |
CN111460400A (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
CN106358246B (zh) | 一种访问令牌颁发方法及相关设备 | |
CN114239043A (zh) | 一种基于区块链技术构建的共享加密存储系统 | |
KR102450412B1 (ko) | 사물인터넷에서 서비스 수준 협약 기반 공유경제 서비스 제공시스템 및 제공방법 | |
Put et al. | PACCo: Privacy-friendly Access Control with Context. | |
CN113946815B (zh) | 用于联邦学习和隐私计算的授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |