CN113946817A - 用于管理安全实体的连网承诺的系统和方法 - Google Patents

用于管理安全实体的连网承诺的系统和方法 Download PDF

Info

Publication number
CN113946817A
CN113946817A CN202111067292.7A CN202111067292A CN113946817A CN 113946817 A CN113946817 A CN 113946817A CN 202111067292 A CN202111067292 A CN 202111067292A CN 113946817 A CN113946817 A CN 113946817A
Authority
CN
China
Prior art keywords
entity
commitment
wallet
tag
entities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111067292.7A
Other languages
English (en)
Inventor
E·马伊姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
E Mayimu
Original Assignee
E Mayimu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1553328A external-priority patent/FR3035248A1/fr
Application filed by E Mayimu filed Critical E Mayimu
Publication of CN113946817A publication Critical patent/CN113946817A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Peptides Or Proteins (AREA)

Abstract

本发明涉及一种管理形成网络的节点的实体之间的承诺的方法,每一实体容纳在计算机处理单元中,其特征在于,所述方法包括以下步骤:‑建立承诺提供者实体(Ei)与承诺受益人实体(Ej)之间的承诺(ENij),同一个实体能够为相对于一个或多个其它承诺受益人实体的承诺提供者与相对于其它承诺提供者实体的承诺受益人两者;‑在从受益于此相同承诺的受益人实体注意到关于违约承诺提供者实体的部分的承诺违约之后,将承诺违约指示从所述受益人实体传达给所述提供者实体和违约提供者实体为受益人的至少一个其它实体(上游实体);以及‑响应于此传达,更改违约提供者实体为受益人的至少一个承诺。本发明还旨在提供能够以安全方式针对各种应用实施可在网络的一组节点的层级处执行的程序或承诺的系统和方法。

Description

用于管理安全实体的连网承诺的系统和方法
本申请是2016年1月28日提交的题为“用于管理安全实体的连网承诺的系统和方法”的中国专利申请201680011866.X的分案申请。
技术领域
本发明大体上涉及基于具有数字处理能力的对等(在下文中成为P2P)连网实体的架构的识别和交易方法和系统。本发明尤其涉及实施通过密码编译密钥识别的实体以及在此类实体之间的记账单位转账的安全承诺和交易的系统和方法。
背景技术
已知使用密钥(即,密码编译公共密钥/私用密钥)作为身份(用于识别个别或相应硬件装置的公共密钥)且用于代表这些身份(私用密钥)对承诺进行签名的众多系统和方法。
在已知架构中,密钥由形成网络节点的计算机实体控制,且(就公共密钥而言)在其中与与其相关联的属性对等地通信。
在一般意义上,如果特征(或属性)与密钥相关联且可以由人类解释,以使得身份表示可以通过其特征辨识的实体,那么身份可以通过密钥来具体化。密钥可以与例如照片、姓名、电子邮件地址、电话号码、某人所属的组织或部门、在此类组织中的角色和管理级别、独特体征、生物计量数据、银行账户识别符、社会保障号码、政府签署的电子护照数据等,或者一组此类特征相关联。
还已知在不同件设备(明确地说,基于区块链的设备)之间的各种安全处理架构。
还已知尤其用于物联网中的安全片上系统。
发明内容
本发明旨在提供能够以安全方式在网络的一组节点处针对不同应用实施可执行程序或承诺的不同系统和方法。
在一个实施方案中,本发明试图提供一种交易架构,其基于构成称为“钱夹节点”(WN)的网络节点的一组实体,能够执行任何种类的称为“钱夹程序”(WP)的可执行代码且经由“钱夹消息”(WM)彼此交互,且旨在使用户能够关于其相应WN的执行结果彼此信任。
就此而言:
*其执行相同可执行代码以实现其交互;
*这些可执行代码可以起到由所述WN之间的相互承诺形成的可执行合约的作用,其中
·WM与已产生的WP之间的关联以及所述消息尚未更改的事实得以保证,
·执行给定WP的WN仅接受由另一WN中的相同给定WP产生的WM。
本发明的另一目标为随意地在以下项中提供此架构的实施方案:
*在一个或几个集中式服务器中,保证在服务器处的良好执行;
*通过依赖于“智能合约”型合约(如例如在以太坊上所实施),保证“挖掘程序”的良好执行;
*在“片上系统”(SoC)中,对于WN中的每一个,通过SoC自身对WM进行签名;
*在处理器的安全部分中,例如“受信任执行环境”(TEE)。
有利地,本发明可以在各种装置、电话、USB存储器单元、IoT的对象等内实施,这允许在某些应用中避免使用“区块链”型的唯一且共享的安全链。例如,对于使记账单位在维护相应记账单位余额的两个WN之间转账的WP,不存在“双重花费”风险(其已推动本发明的BitCoin区块链),因为不更改有危险的转账WM,且因为WP以安全方式在两个WN(用于分别递减转账WN的余额且递增单位转账到的WN的余额)中执行。
此外,对于将需要动作排序或区分优先级或建立在给定时间或相对于另一消息的发射或接收时间证明WM的发射的应用,还可以避免使用“区块链”类型的链,其条件是WN具有同步时钟(通过使用例如NTP的协议)且WM以安全方式通过发射它们的WN加时间戳记且记录在寄存器(可以中心或部分地分散或实施于分布式散列表(DHT)中,例如使用“Kademlia”类型的P2P协议)中。
明确地说,本发明旨在允许实施等效于BitCoin或其后继者(例如以太坊)的交易协定,其利用上述寄存器而非区块链,且因此不需要等待交易确认(取决于所采用的方法,每一交易确认需要约十秒到约十分钟的数量级)且交易量几乎是无限的(而Bitcoin现如今受限于约每秒7个交易,且同时通过比较,Visa网络经设计用于以每秒10,000个交易的峰值量而操作)。
首先,以众所周知的密码术所使用的一般方式,本发明针对用于获得可用性的基于P2P辨识属性的方法,其优于现有技术水平的方法且用于解决与当前集中式和阶层式公共密钥基础架构相关的信任缺乏问题(明确地说,用户无法在其浏览器中评估众多根证书颁发机构中的每一个的信誉度)。
为了介绍本发明的第一方面,可以观察到,利用密钥签名的承诺仅在此签名不被拒绝的情况下才有价值。实际上,其拥有者可以通过宣传所述密钥不是其拥有的密钥或在执行签名时不在其控制下(密钥篡夺)而拒绝所述承诺。
还观察到,承诺签名的可靠性可以被视为如果其被拒绝,从财务和社会观点来看,签名者“将必然失去”什么。
因此,在特定方面,本发明旨在通过以下操作使承诺更为可靠:
·在承诺失败的情况下,产生此失败的证明且可能产生此承诺拒绝的证据;
·接着阻断失败实体(和其负责机构,参见下文)自身为受益人(在宽限期之后)的承诺,只要在本发明中实施的实体的可靠性与其在社会层级的合法后果之间的连接不建立即可。
根据第一方面,提供一种用于管理形成网络的节点的实体之间的承诺的方法,每一实体在计算机单元中托管,其特征在于所述方法包括以下步骤:
-在承诺提供者实体与承诺受益人实体之间建立承诺,其中同一实体可以是相对于一个或几个其它承诺受益人实体的承诺提供者与相对于其它承诺提供者实体的承诺受益人两者,
-在从为同一承诺的受益人的实体检测到来自失败承诺提供者实体的承诺失败之后,将承诺失败指示从所述受益人实体传达给所述提供者实体和失败提供者实体为所述受益人的至少另一实体(上游实体),以及
-响应于此传达,更改失败提供者实体为所述受益人的至少一个承诺。
此方法以优选但任选的方式个别地或以任何技术兼容组合包括以下额外特征:
*所述承诺是基于以下而建立:(i)所述承诺受益人实体辨识出特定针对于所述承诺提供者实体的至少一个属性与明确地与所述承诺提供者实体相关联的加密密钥之间的关联,以及(ii)所述承诺提供者实体辨识出特定针对于所述承诺受益人实体的至少一个属性与明确地与所述承诺受益人实体相关联的加密密钥之间的关联。
*所述更改是通过以下操作来选择性地执行:结合由相对于承诺将被更改的承诺提供者实体(上游实体)的承诺提供者实体辨识出的与其加密密钥的所述关联,比较由所述受益人实体辨识出的特定针对于所述承诺提供者实体的所述属性与特定针对于所述提供者实体的所述提供者实体的属性,以便确定可能的密钥篡夺。
*其中所述比较包括检测相同属性类型的不一致信息,在此情况下,不更改朝向所述失败承诺提供者实体的承诺。
*所述属性包括以唯一方式标识实体的强属性类型以及以潜在地非唯一方式标识实体的弱属性类型。
*所述检测不一致信息包括检测不同的强属性。
*所述检测不一致信息包括确定一组弱属性的一致性程度。
*所述更改是依据所述失败承诺和失败提供者实体为所述受益人的承诺的记账单位值而执行。
*所述方法进一步包括基于实体为所述受益人的承诺的记账单位值的增长来确定每一实体的暴露权重,所述暴露权重表示承诺失败风险。
根据本发明的第二方面,提出一种用于确定形成网络的节点的一组实体的可靠性评级的方法,每一实体在计算机单元中托管,其中所述实体能够基于一实体对特定针对于其它实体的至少一个属性与明确地与所述其它实体相关联的加密密钥之间的关联的辨识而通过单向或相互的识别过程彼此连接,且其中能够产生实体之间的承诺,所述方法包括以下步骤:
-确定已实施强相互识别过程的第一实体的群组,
-确定各自通过相互识别过程连接到所述第一实体中的至少一个的第二实体,
-确定通过所述第二实体识别第三实体的过程而连接到所述第二实体的所述第三实体,
-基于所述第二实体对所述第三实体执行的识别数目的计数,确定用于所述第三实体的承诺的所述第三实体的可靠性评级。
此方法以优选但任选的方式个别地或以任何技术兼容组合包括以下额外特征:
*所述最终步骤涉及单独地对于辨识出关联的所述属性中的每一个执行的若干计数。
*所述方法进一步包括基于包括所述原始第一实体和所述第三实体等的第一实体的新群组重复以上方法。
*所述方法进一步包括基于所述第二实体执行的识别的计数来确定所述第二实体的权威性评级。
*利用所述权威性评级对为确定所述可靠性评级而执行的所述计数进行加权。
根据本发明的另一方面,提供一种用于认证物流或转换链中的商品的系统,其中能够含有在所述链的不同级处执行的认证的标签与每一商品相关联,其特征在于,所述系统包括分布在所述链上且各自具备钱夹节点(WN)的一组若干件设备,且所述钱夹节点各自包括钱夹程序(WP)以便安全地执行:
-将标签所有权从一个钱夹节点转移到另一钱夹节点(OWN),其中在给定时间只有一个钱夹节点可以拥有标签,
-将标签控制从一个钱夹节点转移到另一钱夹节点(VWN),其中在给定时间只有一个钱夹节点可以控制标签,
以便认证商品的真实性以及其在所述链中的位置两者。
在用于认证物流或转换链中的商品的另一系统中,能够含有在所述链的不同级处执行的认证的标签与每一商品相关联,且所述系统包括包含用于在标签中存储数据的构件的设备,所述数据基于在所述设备处对贴附所述标签的所述商品的区进行的对应分析而唯一地表示所述商品的物理、化学或光学特性,这些数据随后可存取以便基于相同或等效分析来检查所述标签是否保持与同一商品相关联。
优选地但任选地,在此系统中,所述分析是利用便携式装置执行,且所述系统进一步包括用于在利用便携式装置进行所述分析时相对于所述商品将所述装置定位在参考位置中的构件。
根据本发明,进一步提供一种用于管理具有数字处理能力且形成网络的节点的实体之间的承诺的系统,所述节点通过承诺发布者与承诺获取者之间的非条件性承诺而连接,所有承诺具有共同记账单位的值,每一节点包括存储器,所述存储器含有:
-每个发布者的非条件性承诺余额,
-每个发布者的可用于其它节点(Montants+)或从节点寻求(Montants-)的非条件性承诺金额,
其中对应于承诺的记账单位可以在节点之间转账,且相应地重新计算在不同节点处的所述余额和金额,
其中所述节点还通过不同类型的条件性承诺而连接,其中在特定触发事件出现且需要将记账单位转账到由条件性承诺的类型确定的特定节点时触发付与给定受益人节点的条件性承诺,且其中不同类型条件性承诺对应于不同类型的触发事件,
其中每一节点的所述存储器进一步含有:
-用于每一条件性承诺类型和每一发布者的条件性承诺余额(CCC),
-用于每一条件性承诺类型和每一受益人节点(E1)的条件性承诺限额,
所述系统进一步包括能够在触发事件出现时用于根据当前存储在所述节点中的所述余额、金额和限额数据来使记账单位在节点之间转账以便执行所需转账的全部或部分且更新所涉及的不同节点中的所述数据的构件。
此系统以优选但任选的方式个别地或以任何技术兼容组合包括以下额外特征:
*所需转账是至少部分地通过消耗所述受益人节点中可用于该目的的一个或几个条件性承诺余额而实施。
*未由余额消耗完全满足的所需转账取决于这些提供者节点处的所述条件性承诺余额而通过从为相对于所述受益人节点(E1)的条件性承诺提供者的一个或几个节点的记账单位转账来执行或完成,所述构件能够更新所述条件性承诺余额。
*未由余额消耗且可能通过从条件性承诺提供者节点的记账单位转账完全满足的所需转账是通过从得益于从所述受益人节点的条件性承诺的其它节点(下游节点)的记账单位转账来执行或完成。
*未由余额消耗且可能通过从条件性承诺提供者节点的记账单位转账且可能通过从下游节点的记账单位转账完全满足的所需转账是通过从也得益于从所述承诺提供者节点的条件性承诺的其它节点的记账单位转账来执行或完成。
*朝向在上游侧处的其它条件性承诺提供者节点和/或朝向在下游侧处的其它条件性承诺受益人节点浏览所述节点网络,直到已完全执行所需转账。
*触发事件类型是由从第一承诺提供者到第二承诺提供者的承诺转账组成,记账单位的所需转账为从所述第一承诺提供者到所述第二承诺提供者的转账,其应由此承诺的记账单位的所述值的此承诺转账引起。
进一步提出一种用于管理具有数字处理能力且形成网络的节点的实体之间的承诺的系统,所述节点通过承诺发布者与承诺获取者之间的非条件性承诺而连接,所有承诺具有共同记账单位的价值,每一节点包括存储器,所述存储器含有:
-每个发布者的承诺余额,
-每个发布者的可用于其它节点(Montants+)或从其它节点寻求(Montants-)的承诺金额,
其中对应于承诺的记账单位可以在节点之间转账,且相应地重新计算不同节点处的余额和金额,且其中所述节点网络构成流动网络,其中节点之间的区段的流动限额是根据给定发布者实体的可用承诺和所寻求承诺而确定,
且其中从第一实体到第二实体的记账单位转账是通过以下步骤实施:
-如果所述第一实体处用于对应于所述第二实体的发布者实体的承诺余额足够,那么执行所需转账或记账单位,
-如果此余额不足,那么将用于此相同发布者实体的所寻求承诺(Montant-)的所述金额至少增大缺少的记账单位,
-执行所述流动网络的负载平衡处理以便满足此请求的全部或部分,以及
-与已通过此平衡满足的所寻求承诺相称地执行或完成所述记账单位转账。
根据另一方面,提供一种片上系统(SoC),其特征在于,其包括以下项的组合:
-处理器(微控制器),
-具有任何可执行代码(钱夹程序)的子系统,所述任何可执行代码能够由所述SoC和其它SoC执行,
-可执行代码管理子系统(检查/加载),其包括用于选择/加载所述任何可执行代码的特定可执行代码,
-输入/输出子系统(I/O),其允许所述SoC与其它SoC通信以与其它SoC交换消息(钱夹消息),至少某些这些消息含有可执行代码的内容的散列,
-用于所交换消息的签名子系统(Sign),其能够产生当前加载在所述SoC中的可执行代码的散列,
所述SoC能够:
*响应于接收到含有散列的消息(钱夹消息),使得所述特定选择/加载可执行代码从所述任何可执行代码子系统(钱夹程序)选择且加载内容散列对应于包含于所述消息(钱夹消息)中的所述散列的所述任何可执行代码以供执行;
*在对待发布的消息(钱夹消息)进行签名之前,使得所述签名子系统(Sign)产生或检查当前加载以供包含到所述消息中的所述任何可执行代码的所述散列,因此保证相同散列从所接收消息重新传播到所发布消息。
此系统以优选但任选的方式包括用于一组状态变量的持久性存储器,仅拥有状态变量的可执行代码(钱夹程序)能够对其进行修改。
根据本发明的另一方面,提出一种片上系统(SoC),其特征在于,其包括以下项的组合:
-处理器(微控制器),
-具有任何可执行代码(钱夹程序)的子系统,所述任何可执行代码能够由所述SoC和其它SoC执行,
-可执行代码管理子系统(检查/加载),其包括用于选择/加载所述任何可执行代码的特定可执行代码,
-输入/输出子系统(I/O),其允许所述SoC与其它SoC通信以与其它SoC交换消息(钱夹消息),至少某些这些消息含有加密内文和可执行代码的内容的散列,
-用于所交换消息的签名子系统(Sign),其能够产生当前加载在所述SoC中的可执行代码的散列,
所述SoC能够:
*响应于在某些可执行代码(钱夹程序)正由所述处理器执行或将被执行的同时接收到含有散列的消息(钱夹消息),仅当含于所接收消息中的所述散列匹配正执行或将被执行的所述可执行代码的所述散列时,才解密所接收消息的所述加密内文;以及
*在对待发布的消息(钱夹消息)进行签名之前,使得所述签名子系统(Sign)产生或检查当前加载以供包含到所述消息中的所述任何可执行代码的所述散列,因此保证相同散列从所接收消息重新传播到所发布消息。
进一步提供:
-加密由所述签名子系统执行的所发射消息。
-一种至少一个如上定义的SoC的用途,其用于执行从可以读取官方签名的身份文档的匿名识别。
-一种两个如上定义的SoC的用途,其用以通过借记由所述SoC中的一个中的状态变量构成的余额(Balance)且贷记由另一SoC中的状态变量构成的余额来执行转账或值单位。
以优选但任选的方式,此用途还涉及至少一个证验SoC,所述证验SoC与识别或值转账SoC相关联且能够复制在所述识别或值转账SoC中执行的操作的至少部分。
进一步提供一种数据处理装置,其包括处理和存储构件以及用于与其它数据处理装置通信的构件,其特征在于,所述数据处理装置包括如上定义的SoC以及所述处理构件与所述SoC之间的有线或无线双向通信通道,所述SoC能够经由所述装置的所述通信构件与其它SoC交换消息。
在一实施例中,所述SoC托管在不同于所述处理装置的单元中。
在另一实施例中,所述SoC集成到所述处理装置。
根据又一态样,提供一种用于在包括一系列连接网络的若干件设备的架构中安全地执行程序的系统,其特征在于,所述系统在至少一件设备中包括安全片上系统(SoC),SoC私用密钥以仅可由所述SoC存取的方式存储在所述SoC中,
其中SoC能够仅经由消息与另一件设备通信,且能够仅响应于接收到消息而执行程序,
其中SoC能够将对应于所述SoC私用密钥且由SoC制造商认证的SoC公共密钥传达到其它件设备,
其中SoC能够存储用于执行的至少一个程序且产生所述或每一程序的散列,
其中所述一件设备进一步能够将含有利用所述SoC公共密钥加密的用于待执行的程序的输入数据(输入)以及所述程序的所述散列和既定用于加密所述程序对所述输入数据的执行结果的另一公共密钥的消息发射到所述SoC,用于通过另一对应私用密钥解密,
其中所述SoC能够响应于含有输入数据的此类消息而以安全方式执行以下操作:(i)检查用于对解密后的所述输入数据执行的所述程序的所述散列匹配具有所述经加密输入数据的所述所接收散列,(ii)解密从所述一件设备接收的所述输入数据,以及(iii)仅在所述散列之间匹配的情况下,对解密后的所述输入数据(排除任何其它数据)执行所述程序(排除任何其它指令),接着利用所述另一公共密钥对所述执行结果加密,且将如此加密的所述结果(排除任何其它结果,可能由所述SoC中的构造提供的结果除外)发射到所述一件设备,
以便确保所述输入数据、其处理以及所述处理结果的连续不可存取性。
此系统优选地但任选地个别地或以任何技术兼容组合包括以下额外特征:
*所述经加密输入数据的所述解密也仅在所述散列之间匹配的情况下才执行。
*含有用于由所述SoC执行的程序的消息还含有所述程序的散列。
*所述SoC能够在执行之后擦除程序。
*随所述输入数据接收的所述散列用于标识存储在所述SoC中的一组程序当中的用于执行的给定程序。
*所述操作(i)、(ii)和(iii)是通过所述SoC实施,排除任何其它操作。
*所述系统包括能够彼此交换消息的多个SoC,其中每一消息含有待由接收此消息的所述SoC执行的程序的散列。
*两个SoC能够执行两个相同程序,此身份由散列的身份保证,其中所述程序表示与所述SoC相关联的两个实体之间的相互承诺。
*两个SoC仅当其间的匹配在所述SoC处建立时才能够执行两个程序,此匹配由散列之间的匹配保证,其中所述对应程序表示与所述SoC相关联的两个实体之间的相互承诺。
*散列之间的所述匹配由存储在每一SoC中的共同规范以及含于到达和来自所述SoC的每一消息中的此规范的散列来保证。
最后,根据本发明,提供一种用于在包括一系列连接网络的若干件设备的架构中安全地执行程序的方法,所述架构在至少一件设备中包括安全片上系统(SoC),SoC私用密钥以仅可由所述SoC存取的方式存储在所述SoC中,其中SoC能够仅经由消息与另一件设备通信,且能够仅响应于接收到消息而执行程序,SoC能够将对应于所述SoC私用密钥且由SoC制造商认证的SoC公共密钥传达到其它件设备,且其中SoC能够存储用于执行的至少一个程序且产生所述或每一程序的散列,所述方法包括以下步骤:
-通过一件设备将含有利用所述SoC公共密钥加密的用于待执行的程序的输入数据(输入)以及所述程序的所述散列和既定用于加密所述程序对所述输入数据的执行结果的另一公共密钥的消息发射到SoC,用于通过另一对应私用密钥解密,
-响应于接收到此消息,在所述SoC处以安全方式实施以下子步骤:
(i)检查用于对解密后的所述输入数据执行的所述程序的所述散列对应于具有所述经加密输入数据的所述所接收散列,
(ii)解密从所述一件设备接收的所述输入数据,以及
(iii)仅在所述散列之间匹配的情况下,对解密后的所述输入数据(排除任何其它数据)执行所述程序(排除任何其它指令),接着利用所述另一公共密钥对所述执行结果加密,且将如此加密的所述结果(排除任何其它结果,可能由所述SoC中的构造提供的结果除外)发射到所述一件设备,
以便确保所述输入数据、其处理以及所述处理结果的连续不可存取性。进一步提供一种用于通过经由“钱夹消息”(WM)彼此交互的网络的所谓“钱夹节点”(WN)执行任何“钱夹程序”可执行代码(WP)且旨在使用户能够关于其相应WN的执行结果彼此信任的系统,每一节点包括用于该目的的处理器和存储器,其特征在于:
-两个节点可以仅通过在每一节点处执行相同可执行代码而彼此交互,
-在一对节点处执行的可执行代码(WP)实施所述节点之间传递的相互承诺,
-提供用于保证给定钱夹消息已由给定可执行代码(WP)产生的构件,
-提供用于保证每一钱夹消息的完整性的构件,且
-执行可执行代码(WP)的钱夹节点能够仅接收由另一节点中的相同可执行代码(WP)产生的钱夹消息作为输入。
根据本发明,提供一种用于通过经由消息(WM)相互交互的网络节点(WN)受信任地执行任何可执行代码(WP)的方法,其包括以下步骤:
*所述节点执行相同可执行代码以实现其交互;
*这些可执行代码起到由这些节点之间的相互承诺形成的可执行合约的作用,其中
·消息与已产生的所述可执行代码之间的关联以及所述消息尚未更改的事实得以保证,
·执行给定可执行代码的节点仅接受由另一节点中的相同给定可执行代码产生的所述消息。
附图说明
从参考附图给出的以下描述将更好地理解本发明,其中:
图1图示由冻结有缺陷实体为受益人的承诺组成的处理,
图2图示用于执行关心限额承诺的方法,
图3图示多供应者承诺的管理,
图4为根据本发明而实施的关心限额承诺链的简化实例,
图5示意性地图示根据本发明的实施钱夹节点的芯片的组成部分,
图6示意性地图示根据本发明的从护照的匿名识别过程,
图7示意性地图示根据本发明的涉及两个钱夹节点的用于记账单位转账的方法,
图8示意性地图示涉及“帮助者”钱夹节点和“受助”钱夹节点的记账单位阻断方法。
图9图示相对于钱夹节点的密码编译临时乱数的使用,以及
图10图示还涉及“控制”钱夹节点的钱夹节点之间的记账单位转账方法。
具体实施方式
规划
将在可执行承诺的实施方案中首先描述WN/WP/WM的数个用途,即:
*由WN实施的实体可以如何表示个人或属于其的装置、用来识别它们的这些WN的密钥,以及如何加强其抗抵赖性的可靠性,而不依靠证书颁发机构;
*WN实施的实体可以如何确保产品在供应链中的可追溯性;
*WN实施的实体可以如何发布协作或相互辅助承诺(参与),尤其在非预期事件的情况下;
*实体的承诺可以如何用作商品或服务的供应的承诺、能够用来由他人供应的特定供应者的承诺。
(在以下描述中,术语“实体”、“钱夹节点”或WN可互换地使用以标识钱夹节点。此外,在明确地说是关于人类用户时除外,术语“用户”通常将标识与其相关联的装置或程序。例如,类型“用户A将此类数据发送用户B”的指示将意指“与用户A相关联的装置或程序将此类数据发送到与用户B相关联的装置或程序”。最后,相对于给定装置或程序,术语“用户”在一些情况下可以标识另一装置或程序。)
公共密钥的交换
为了以分散型方式识别,个人可以直接经由其相应智能终端交换其相应公共密钥,且彼此确认与其相关联的属性。在此阶段中,必须要保护自身免受插入人员的攻击,所述人员称为MitM(《中间攻击人》)。两个人在没有MitM风险(可适于n个人)的情况下交换其密钥的方法的实例如下:
1.第一用户(和终端,例如移动电话)接近另一用户且向其出示临时乱数(一次性有效的随机数),以从此临时乱数在其终端中产生的QR码的形式呈现。
2.另一用户(在附近,使用其终端)拍摄此QR码,对其进行解译以重建所述临时乱数,计算其散列(散列意指应用预定密码编译散列函数的结果),且向第一用户返回其自身的未加密公共密钥以及所述散列的签名+其自身的密钥。(注意,替代或补充QR码,可以口头传达机密密码,如果另一用户不在附近,这可以通过电话完成,且另一用户在其终端中计算此密码的散列而非临时乱数的散列,接着向其返回其密钥和其签名。)
3.第一用户的终端对照所接收密钥和临时乱数(或密码)检查所述签名,且记录所述另一用户的(公共)密钥。
4.如果其终端可靠(参见下文“钱夹节点”),两个用户现在可以传达经加密信息(任选地通过利用密钥交换算法产生/使用共同对称密钥)——当然是通过第一用户借助于所述另一用户的(公共)密钥传达其(公共)经加密密钥来开始。这些交换包含每一用户先前可以使用相同方法交换的其它密钥。
可以实施还使用“带外通道”方法(并且还需要使用可靠终端)的其它方法以进行避免MitM的公共密钥的此交换,明确地说,已知SafeSlinger方法,然而,所述方法较复杂,因为其经设计以优化一群用户中的每一个(例如,在“密钥签名方”中)与所有其它用户执行密匙交换的情况。以下链接https://sparrow.ece.cmu.edu/group/pub/farb_ safeslinger_mobicom2013.pdf指向描述SafeSlinger处理的论文。
密钥-属性关联
通过相关联属性(每一属性意味着“此密钥属于具有属性XXX的用户”)表征其密钥的给定用户、与其交换其密钥的其它用户(如上文所描述)可以通过产生并(安全地)发送证书到所述给定用户来确认这些属性:例如,为确认用户的照片,其它用户向其发送此照片的散列的其相应签名。此类证书存储在将其接收为元属性的终端处,所述元属性意味着“此密钥属于具有由实体YYY辨识出的属性XXX的用户”,实体YYY为表示个人(且能够一次确认一个或多个属性)的实体。
此外,如下文所描述,可以在存在其它用户时执行属性辨识,且产生证书(元属性),所述证书(元属性)意味着”此密钥属于具有在ZZZ存在下由YYY辨识出的属性XXX的人员...”。
因此,指示其被其它实体辨识出的元属性可以与每一属性相关联。
根据借助于本发明的“钱夹节点”系统实施且利用其保证执行完整性特性(参见下文“钱夹节点”,其描述用于在实体之间转发消息的系统和方法的实施例且描述能够保证所执行的代码的完整性的执行)的本发明的特定方面(还主张),可以根据“属性交叉确认交易”方法以安全方式获得此类证书,“属性交叉确认交易”为其中交易的参与者可以向彼此确认密钥/属性关联的原子交易,每一参与者能够选择性地(且任选地)确认不同类型的属性。
属性交叉确认交易和元属性产生的此方法在下文在三个用户A、B和C参与交易的实例中加以描述。在如上文已经描述的交换其相应密钥(通常在“密匙交换方”中)之后,所述方法包括以下步骤:
1.参与者的定义:用户(A、B和C)各自通过声明所需组的其相应公共密钥(这些密钥表示交易中的所有参与者,存在A、B和C)而开始交易(各自在其终端上),且此触发在可以验证密钥的参与者之间相互发送这些密钥——此第一步骤自身形成原子子交易,其在一组用户商定知道谁是交易的参与者时结束(承诺);
2.自动发送自动产生的元属性证书,这意味着:
·对于A:“由B在C的存在下确认属性‘我的密钥:AAA’”,且“由C在B的存在下确认属性‘我的密钥:AAA’”,AAA为A的密钥,
·对于B和C:与对于A相同,但具有适当排列;
3.属性确认:与上文的前两个步骤并行地(且在其之后),用户产生彼此的属性确认;
4.产生元属性证书:在第一步骤之后,自动地通过在“存在”中插入用户的地址而产生以下元属性证书,用于添加在步骤3中进行的属性确认,如下:
·对于将由B确认的A的属性,这些确认由B以“通过B在C的存在下确认属性XXX”的形式产生,由B签名,发射到C以签名(自动签名,因为只需要确认对所述属性的确认,不是通过C自身,而是通过B确认其存在),且由此产生的一个或多个证书返回到A以充当与其密钥相关联的元属性;
·对于将由C确认的A的属性,如上所述但通过反转B与C;
·以此类推,对于由A或C确认B的属性以及由A或B确认C的属性,具有适当排列。
5.在所有参与者已声明结束(或在从在步骤3中产生最后确认起已过去某些延迟之后,或如果没有,从步骤2)且所产生的所有证书已传达到彼此时,交易承诺。
应理解,在其它用户存在下辨识出的此类属性(即,具有相关联元属性的属性)应该更可靠,因为其涉及的实体是用户的周围环境的部分。(稍后将在可靠性评级计算方法中对此进行描述。)
应注意,上文已经所描述的方法在步骤2中产生证书,即使尚未确认属性(密钥除外,密钥可以视为与密钥自身相关联的第一属性)。
在优选实施例中,用户也可以根据共同设定的规则间接(过渡性地)辨识:在用户A已辨识出的两个用户B和C(利用“由A确认‘我的密钥:BBB’”和“由A确认‘我的密钥:CCC’”)又辨识出用户D(利用“由B在C的存在下确认‘我的密钥:DDD’”和“由C在例如的存在下确认‘我的密钥:DDD’”)时,D也认为是由A辨识(更精确地说,“隐含地辨识”)。例如B、C和D的实体因此形成用户A“知道”的实体组(稍后称为组“S”)。有利地,在此实施例中,B和C对D的辨识可以通知给A,A可以接着自身对其进行辨识。
在本文中称为“强交互识别过程”的此简单方法使得有可能形成以P2P识别的实体的安全网络,也就是说,不需要例如证书颁发机构的受信任第三方。(应注意,本发明的系统可以通过利用预先存在的连接在现有社交网络上实施。)
然而,关于签名拒绝风险,强交互识别过程并不防止例如使具有两个相异密钥的相同属性相关联,其关联由网络中的其它实体确认,且接着利用密钥中的一个拒绝经签名承诺,而不会冒险使利用另一密钥签名的承诺失效(用户可以持有两个密钥,同时能够承受失去一个)。
本发明的一方面是阻止用户使用不同密钥,通过将每一属性关联指派给密钥可靠性评级,使得相同用户的密钥的倍增导致可靠性评级的减小。
属性可靠性评级
在本发明所针对的分散框架中,这些评级并不绝对:其与计算其的第三实体相关。所述评级是根据在第三方实体的环境(用户在网络中的领域,通常但非排他地,其连接程度为1或更大)中进行的属性辨识(参见上文的证书)而计算。
在用户的领域中,辨识表征给定实体的属性的实体越多(这些实体实际上是这些实体表示的个人),此用户对所述实体的依赖可以越多,即,用户更有理由认为所述特定实体的密钥合理地与其表示的相异个人(或装置)相关联。此外,在此集体验证方法中,通常以较高可靠性评级辨识属性且与被拒绝承诺不相关联的实体在其验证密钥/属性关联的能力方面被给予较高权重(称为权威性评级)。
因此,此处的方法包括通过用户邻域的实体对属性/密钥关联辨识进行计数,但避免考虑可以专门引入(sybil攻击)以人为增大(将用以拒绝签名的实体的)评级的实体。
在此方法中,相关辨识有两个类型:
1确认:实体辨识与另一实体的密钥相关联的属性(即,确认给定属性与给定密钥之间的关联);
2承诺:称为承诺提供者的实体发布承诺到称为承诺受益人的实体,其各自通过将属性指定为先决条件(即,承诺的条件)来辨识彼此的某些属性。
承诺
在“承诺获取”阶段(先于承诺的“执行”),承诺提供者与受益人实体之间的交互可以包含以下步骤:
·承诺受益人实体辨识提供承诺的实体的属性(作为其获取此承诺的部分,如下文将论述),以便迫使其履行其承诺,且
·承诺提供者实体又可以辨识承诺受益人实体的属性,以使得仅具有这些属性的实体可以从其得益。
此处将提到,为了解决拒绝承诺的情形和如稍后将描述的其后果,与给定提供者实体与给定受益人实体之间存在的给定承诺相关的某些信息自动地传播到受益于“下游”承诺的实体(其中给定受益人实体此次充当承诺提供者)。明确地说,此信息包含特定提供者实体的识别以及基于已辨识出的特定受益人实体的属性的一个或多个属性。
实体的识别可以是其(公共)密钥、可以由其密钥(的散列)形成或可以通过又一方法获得的“地址”。在下文中,术语“识别”与“地址”可互换地使用且具有相同意义。
稍后将描述本发明的用于确定属性“可靠性”评级和实体“权威性”评级(上文所提及)的方法。
装置实体和负责实体
在本发明的上下文中,对于具有与属性相关联的密钥的实体,实体表示为实体的用户的个人且具有例如姓名或电话号码等属性,或表示具有例如商标、型号和序列号等属性的装置,这些属性为相关个人或装置所特有。(注意,所述装置可以是硬件或软件。)
为了使表示装置的实体(“装置实体”)由个人负责,使每一实体与表示负责其的个人(人类)的实体(且只有一个)(称为“负责人类实体”)相关联,以便使本发明实施的实体的职责与其在社会层级的合法后果中的职责相联系,且避免此类系统的变动。
每一实体(表示个人或装置)由下文描述的称为“钱夹节点”的机构(硬件和/或软件装置)实施,所述机构具有对其密钥的互斥控制,能够执行计算机处理且产生其证明,且还能够产生从相关实体应该得益于的其它实体预期的处理的不存在的检测。有利地,钱夹节点可以存储例如元属性等证书,且钱夹节点可以在系统中产生,表示由例如政府颁发机构等“外部实体”产生的密钥。
在“个人”实体初始化时,“个人”特性指派给所述实体。注意,仅个人实体可以辨识其它实体的属性(因为其实际上是这些实体表示的辨识这些属性的个人)。类似地,仅个人实体可以具有权威性评级。
在“装置”实体初始化时,“装置”特性指派给所述实体,且负责其的“个人”实体(“负责人类实体”)的地址也在接收到相关“个人”实体的签名后指派给所述“装置”实体。
除了“负责人类实体”之外,每一实体可以将另一实体指派为“负责实体”(在接收到其签名之后),所述另一实体可以是“个人”类型或不是。负责实体因此可以形成职责的过渡链,且在另一方向上,相同实体可以负责若干其它实体,具有对所述链的特定管理,由此下游实体可以不负责直接或间接负责其的上游实体,职责关系因此形成树状结构。
职责关系以特定承诺类型的形式实施,借此承诺提供者(即负责实体)将“暴露权重”(下文描述)引入承诺受益人的承诺中,且此权重过渡性地遵循提供承诺的实体的职责关系。
因此,解决如上文所提及的承诺拒绝和其后果的情形,到下游承诺受益人实体的所述自动传播(承诺提供者实体的地址的传播和基于已辨识出的受益人实体的属性的属性的传播)也经由过渡性职责链来进行。
承诺的拒绝
承诺的实例是存取授权,存取为例如使用在与租用房间的人员的智能电话(“个人”实体,承诺受益人)建立近场通信时由锁(“装置”实体,承诺提供者)执行的NFC技术解锁房间门。此类通信可以包含将承诺受益人实体签名的信息发送到承诺提供实体,以便履行承诺(开门命令,下文称为“执行请求”),且在另一方向上,将由承诺提供实体签名的信息承诺到承诺受益人实体(称为“性能证明”),从而证明承诺被履行(例如,通过读取安全接触器来触发,所述接触器的打开可靠地指示门的有效打开)。为避免欺诈,此经签名信息可以含有将所确定函数应用于由受益人在执行请求时发送的单个挑战(临时乱数)的结果。
在此特定实例中,提供承诺的实体(“锁实体”)具有负责实体(“门实体”,例如其它实体对此房间的水和电的承诺的受益人),且这两个实体具有相同“负责人类实体”(表示房间的拥有者)。在购买承诺(相关房间的租费)时,包含负责“房间实体”和“负责人类实体”的人员的地址的信息传达给接收所述承诺的实体(有利地不公开给用户,如下文所描述),此在自动传播到上文所描述的下游受益人实体的上下文中应对承诺拒绝情形和其后果。
假定记账单位的金额与每一承诺(此金额表示对应于相关承诺的执行(或总执行)值,此处其为租费的支付价格)相关联,在递送失败的情况下(即,未响应于执行请求而及时发送性能证明,此处,锁的解锁的证明未响应于打开命令而及时发送),某个时限在所述承诺中授予给提供承诺的实体(此处,授予时限以便使租用提供者解决将妨碍打开的任何技术故障),且在所述时限已过去时,如果相关性能证明或针对承诺的合约中提供的补偿的证明未由提供实体发送(在当前情况下,其可以是例如报销交易证据或在等待时提供另一房间的证明),那么在适当的情况下,提供实体以及其负责实体的链达到对于承诺受益人实体的状态“拒绝承诺”。因此,密钥与承诺中辨识出的属性之间的关联相对于其它实体与此时与承诺受益人相同的实体签订的“传入”承诺而失效。在通知受益人(参见下文的描述)之后,借助于批准,指定这些属性的传入承诺(如果不存在属性的不一致,参见下文对“兼容属性”的定义)在也在所述承诺中提供的所谓的“仲裁”阶段期间被冻结。冻结传入承诺的此损失也加之于上游负责实体链中的实体,最高为相关承诺的金额(参见下文的实例)。
通过“在承诺中针对受益人实体接收执行证明提供时限”,其意味着为在受益人实体内运行的计算机程序的所述承诺的合约(可执行合约,或智能合约,如下文将描述)正在所述时限内等待接收执行证明。
具体来说,承诺提供的时间表优选地包含:
1.用于接收承诺执行(在此情况下,打开门)的第一(短)最后期限;
2.用以自发地校正违约或补偿受益人的第二最后期限,如在承诺(其可以包含若干选项,通常为由受信任第三方保证的负责人类实体的承诺)中达成一致,以及
3.第三周期(仲裁时间),通常用于在承诺中提供的签名者(“仲裁人”)进行的审判或仲裁决策,即是否使承诺违约项与被认为由负责人类实体表示的所识别个人相关联且决定所述关联(如果存在)的后果的决策。
注意,对于发送的每一消息(例如执行的请求或证明、临时乱数或返回中的临时乱数的散列、补偿交易、债务辨识或仲裁人发送的决策),对消息进行签名,且本发明的系统(参见钱夹节点)提供在某个周期内的接收确认,将相关失败(或在所有情况下)消息记录在将被查询(通过合约)的不变数据结构(例如由各方或受信任第三方共享的区块链)中,这使得有可能证明发送或验证未发送(且因此产生不存在预期消息的证明)。应注意,有利地,使用此类不变数据结构可以限于未接收到接收确认的(例外)情况,且更有利地,正如已经提到的,由于实施钱夹节点替代区块链,有可能使用简单的寄存器(其可以是分布式的或不是,存储钱夹消息)。
因此,执行承诺的步骤(潜在地)如下:
1.受益人实体将执行请求(存取请求)发送到提供者实体。提供者实体具有执行所述承诺(给出存取)的“第一最后期限”。此步骤通常可以包含额外子步骤,例如由提供者实体产生且发送第一临时乱数到受益人实体,所述受益人实体必须产生新临时乱数且将其与第一临时乱数的散列返回到提供者实体,这两个临时乱数组合地接着用于由安全装置在提供承诺的实体层级产生执行证明。
2.未执行情况:基于检测到未递送执行证明,受益人实体产生且发送未履行证明到提供实体。
3.拒绝承诺情况:在承诺中设置的周期到期(第二最后期限)之后,如果未向承诺受益人实体发送如在承诺中提供的执行证明(用于补偿),则承诺受益人实体:
·产生拒绝承诺论断(即,发现执行/补偿证明的不存在);
·发起在承诺合约中定义的仲裁过程(通常,由承诺的可执行合约发起的仲裁过程包含通知各方接受的“仲裁人”实体,且等待接收结束所述过程的决策,且继续进行到下一步骤——下文步骤4);
·确定将被冻结的传入承诺,在适用的情况下,这些承诺是提供者实体为受益人且所辨识出的属性与针对承诺违约中的实体辨识出的属性兼容的承诺;
“兼容”意味着“相交而非不一致”。属性包含唯一地标识实体的“强属性”和/或标识潜在地非唯一实体的“弱属性”,且检测不一致包括检测与在承诺违约中辨识出的属性对立的强属性或用于给定属性类型的一组不同属性。
·将拒绝承诺的论断和冻结这些承诺的通知发送到所述实体,从而供应待冻结的所述向内承诺;
·更新此步骤,直到相关承诺的金额回到负责实体且接着(在适用的情况下)从一个负责实体回到其它实体(始终达到这样的程度:在后续承诺中辨识出的属性与正处理的当前承诺的属性一致);
·有利地,所述方法可以提供向受益人实体(有缺陷的实体)通知受益人实体状态的改变。
4.在承诺中提供的“仲裁人”接收到正决策(意味着基本上未能履行的后果已转嫁给人类且必须移除阻断传入承诺)之后,停止所述冻结,且相反,如果接收到负决策,相关承诺确定失效。
应注意,参考点3的拒绝承诺事实上仅为在点4中确认或搁置的拒绝承诺的推测。
因此,例如,参考图1A,实体Ej具有承诺ENjl作为提供者,实体El作为受益人,金额为Mz,此承诺为存取承诺。实体Ej层级的细节(图中向右)示出,相对于ENjl承诺,El辨识出Ej和传入承诺的属性Aj1、Aj2,即:
Ei的ENij(金额为Mx),以及
Ek的ENkj(金额为My),
Ej的所辨识属性分别为Aj3、Aj4和Aj2、Aj3、Aj4
实体Ej层级的细节还示出Aj2为强属性(图中粗体)。
如果根据承诺ENjl的存取交易的上下文中的存取(其中El为行动者)不成功(第一过去时间),那么实体El自动地产生其证明,将其通知Ej,且最初授予某一时限(第二最后期限,也在承诺的合约中提供)以例如解决导致不可能存取的技术问题。
在此周期到期之后,如果未校正履行缺乏ENjl(在根据选项(如果存在)中的一个的非补偿情况下,在承诺协议中提供),那么实体El检测到承诺ENjl的拒绝,且因此实体Ej(图1B)的属性Aj1、Aj2与密钥Kj之间的关联相对于向内承诺ENij和ENkj临时失效。
El接着向承诺的合约中提供的仲裁人通知承诺ENjl的拒绝,且比较在向内承诺中辨识出的Ej的属性与在承诺违约ENjl中辨识出的属性。因此,仅ENkj具有属性交叉,且此交叉仅包含属性Aj2。作为强属性,El通知Ek冻结其实体Ej为受益人(参见图1C)的承诺ENkj
此步骤传播到负责上游Ej的实体(通过下文的子步骤),直到所有冻结承诺的总金额达到(或超过)Mz
1.已经冻结的所有承诺的总金额与Mz进行比较。由于My小于Mz,因此处理一直到负责实体(例如,Ej可以表示锁,El表示租户,En表示房东,Em表示供电者)。
2.El已被通知Ej的负责En。所述负责En辨识(在负责ENnj的承诺上)承诺违约ENjl上的足够所辨识属性(在此情况下,其为Aj2,其本身足够,因为其为强属性)以及谁的其它辨识属性(在此情况下为Aj5)并不示出与负责En的任何不一致。
3.En为(Em的,金额为Mv)承诺ENmn的受益人,其辨识由Ej在ENnj上辨识的其属性的足够部分,且没有不一致。
4.因此,ENmn也被冻结(图1D),且因为My+Mv达到(或大于)Mz,因此此步骤结束。
随后,在仲裁人通知正决策之后,取消此类冻结,或如果决策为负,那么这些承诺确定失效。
应注意,给定实体接收到相对于给定属性的拒绝承诺通知使得所述特定实体需要将拒绝提供承诺(关于兼容属性)的实体的信息通知给被拒绝的实体,接着响应于接收到所述通知而降低其权威性评级。
有利地,本发明的方法对于每一实体根据此实体和其负责实体(与其属性兼容,如上文所描述)为承诺的受益人的承诺的金额而建立称为“暴露权重”的承诺权重。因此,在所述实例中,由相对于El的Ej呈现的暴露权重等于My+Mv
评级的确定
下文描述的计算评级的方法考虑到上文所描述的暴露权重,且利用以下事实:在每一给定实体层级,记录了以下内容(如果存在):
·与作为承诺提供者或受益人(或作为承诺转账接收者,参见下文)的给定实体具有承诺(属性在给定时间的当前辨识链路)的实体的地址,以及
·简单地确认此给定实体的属性的实体(其属性通过此给定实体辨识)的地址。
所述处理开始于表示用户自身的实体以及用户“知道”的一组实体(例如通过上文所描述的强交互识别过程)以及所确认的属性。此组在此处称为“S”。
如已经说过的,在用户的邻域(从S确定)中,辨识与给定实体相关联的属性的实体越多,此用户对所述实体的依赖可以越多。此外,通常以较高可靠性评级(且不与被拒绝的承诺相关联)辨识属性的实体在其验证密钥/属性关联方面被给予较高权重(称为权威性评级)。
从S,我们将建构实体的组“S”,作为承诺提供者,其承诺具有的属性与S的(至少)一个实体兼容。因此,符号“”指示正建构一组“上游”实体。
兼容意味着与先前步骤中辨识出的属性兼容,术语“兼容”具有上文给出的意义。例如,如果对于S的给定实体,用户(表示用户的实体)已辨识出某些属性,那么S的实体为已辨识出与用户辨识出的属性兼容的属性的实体(到所述特定实体的承诺提供者)。
接着,从所建构的组S,建构实体的组“S—+”,作为承诺提供者的S的至少一个实体与所述组具有具兼容属性的承诺。因此,符号“+”指示从S开始,建置一组“下游”实体。
此外,S—+—为作为承诺提供者,具有属性与S—+的(至少)一实体兼容的承诺的实体组。符号再用于建构包含S的一组下游实体。
以此类推,我们可以建置越来越大的组,像俄罗斯套娃一样。
因此,从S开始,如下方所定义产生构成用户邻域的组:
·S(或S—+—、S+——、S—+—+—、S—++——、S+——+—、S—++——、等):其为作为承诺提供者,具有属性与S的(至少)一个实体兼容的承诺的实体组(取决于所需邻域的范围,分别为S—+、S+—、S—+—+、S—++—、S+——+(参见下文),等等);
·S—+(或S—+—+、S+——+、S—+—+—+、S—++——+、S+——+—+,等):至少一个实体S作为承诺提供者与其具有具兼容属性的承诺的实体(分别为S—+—、S+——、S—+—+—、S—++——、S+——+—,等,参见下文);
·(S—+—为作为承诺提供者具有属性与S—+的(至少)一个实体兼容的承诺的实体组)
·S+(或S+—+、S—++、S+—+—+、S+——++、S—++—+,等):S的至少一个实体与其具有具兼容属性的承诺的实体(根据所需邻域的范围,分别为S+—、S—+、S+—+—、S+——+、S—++—(参见下文),等等);
·S+—(或S+—+—、S—++—、S+—+—+—、S+——++—、S—++—+—,等):具有属性与S+的(至少)一实体兼容的承诺的实体(分别为S+—+、S—++、S+—+—+、S+——++、S—++—+,等)
注意,S—+包含S,S—+—包含S,S+—+包含S+,等等。
针对S—+(或S—+—+,等)的实体的属性以及S+(或S+—+,等)的属性计算(如下文所描述)可靠性评级。
针对S(或S—+—,等)的实体以及S+—(或S+—+—,等)的实体计算(如下文所描述)“权威性评级”。
应注意,相同实体可以属于这些组中的若干组,例如S和S—+,且因此具有权威性评级和可靠性评级两者。
计算评级的方法是迭代式的,且在每一迭代处,对评级归一化。预先使邻域范围大小固定,且确定相关的组。接着,步骤如下:
1.初始化
将S的元素的属性的可靠性评级初始化为1,接着归一化(除以每一元素处的其总和,以使得其新总和等于1,接着重新除以组S层级处的其总和,以使得S的新总和等于1)。S—+(或S—+—+,等,取决于所选邻域的范围)的其它实体的属性最初具有零可靠性评级,如下文所陈述,将基于S(或S—+—,等)的元素迭代地计算其相应可靠性评级。
2.计算权威性评级
对于S(或S—+—,等)的每一给定元素,通过对由此给定项目为承诺提供者的承诺(用于S—+的元素,分别为S—+—+,等)辨识出的属性的可靠性评级进行求和来(重新)计算权威性评级。对权威性评级进行归一化(除以其总和,以使得其总和等于1)。
有利地,此权威性评级通过相关承诺的值和朝向自身的承诺权重(暴露权重)加权。也对其进行归一化。
3.计算可靠性评级
对于S—+(或S—+—+,等)的每一实体的每一给定属性,通过取得以下两者之间的比率(重新)计算可靠性评级:
·S(分别为S—+—,等)的实体的权威性评级的总和,所述实体提供的承诺辨识出给定属性,同时为用于S的至少一个元素的承诺提供者,与
·S(分别为S—+—,等)的实体的权威性评级的总和,所述实体提供辨识出给定属性的承诺或提供针对S的至少一个元素的承诺。
有利地,S—+(S—+—+,等)的所述属性的元属性可能根据出现在这些元属性中的实体的权威性评级而增大其可靠性评级。更精确地说,在给定进入当前承诺中辨识出的属性XXX的元属性意味着“此密钥属于具有由YYY在ZZZ...的存在下辨识出的属性XXX的实体”,如果所述元属性是指:
·属于考虑S(分别为S—+—,等)但不提供承诺到S—+(或S—+—+,等)的当前实体的实体组的YYY实体,
о那么就好像在此组中存在辨识出XXX且因此在计数中添加其权威性评级的传入承诺;
·实体(如“在...存在下”)ZZZ,
о那么所考虑的实体YYY的权威性评级具有较大权重(例如+10%)。
对每一给定属性的结果进行归一化(除以每一元素层级处的总可靠性评级,以使得其新总和在每一元素层级处等于1,接着重新除以其在组S的层级处的总和,以使得S的新总和等于1)。
4.迭代
只要评级尚未收敛,就使步骤2和3迭代(换句话说,在所获得的新可靠性评级以给定偏差充分接近于先前可靠性评级时,迭代停止,一般来说,小于10个迭代就足够了)。
可以尤其考虑权威性分数的最小值和最大值来进行优化。
相同原理可以有利地适合于S+(S+—+、S—++、S+—+—+、S+——++、S—++—+,等)。此接着给出以下步骤:
5.计算可靠性评级
对于S+(或S+—+,等)的每一实体的每一给定属性,通过取得以下两者之间的比率(重新)计算可靠性评级:
·S(分别为S+—,等)的实体的权威性评级的总和,其提供的承诺辨识出给定属性,同时为用于S的至少一个元素的承诺提供者,与
·S(分别为S—+,等)的实体的权威性评级的总和,所述实体提供辨识出给定属性的承诺或提供针对S的至少一个元素的承诺。
此处,再次,有利地,S+(或S+—+,等)的属性的元属性可能基于出现在这些元属性中的实体的权威性评级而增大其可靠性评级,如先前所描述(用S(分别为S+—,等)替代S(分别为S—+—,等))。
对每一给定属性的结果进行归一化(除以每一元素层级处的总可靠性评级,以使得其新总和在每一项目层级处等于1,且接着重新除以其在组S的层级处的总和,以使得S的新总和等于1)。
6.计算权威性评级
对于S(或S+—等)的每一给定元素,通过对由此特定项目为承诺提供者的承诺(用于S+(分别为S+—+,等)的元素)辨识出的属性的可靠性评级进行求和来(重新)计算权威性评级。对权威性评级进行归一化(除以其总和,以使得其总和等于1)。有利地,通过相关承诺的值和朝向自身的承诺权重(暴露权重)对权威性评级进行加权。也对其进行归一化。
7.迭代
只要评级尚未收敛,就对步骤5和6进行迭代。(通常,小于10个迭代就足够了)。
两个方向(朝向S对朝向S+)可以交替,以使得朝向S的方向利用例如S+——、S—++——等组,而朝向S+的方向利用例如S—++、S+——++等的组。
有利地,并非(或补充)仅考虑承诺,确定可靠性和权威性分数的方法可以考虑
·对于S(或S—+—、S+—,等),属性由S(分别为S—+、S+,等)的至少一个实体辨识且往复地辨识(需要双向辨识,以避免非所需实体/sybil攻击)的实体,以及
·在另一方向上,对于S—+、S—+—+、S+等,属性被辨识(分别由S、S—+—、S等的实体)但不需要双向辨识的实体。
除了考虑如上文所描述的元属性(来依据包含于这些元属性中的实体的权威性评级增大可靠性评级)之外,有利地,应用属性的“一致性系数”来增大所谓的“一致”属性的可靠性评级。此系数取决于一下两者的比率:
·辨识相关属性并且还辨识相关实体的其它属性(通过这些属性的数目加权)的传入承诺的数目,以及
·辨识相关实体的属性的传入承诺的总数目。
产品在供应链中的认证
实体可以产生呈“标签”(下文定义)形式的产品识别符,其可以用于分散型供应链管理应用中。相同方法也可以用来产生文档(文件或文件群组、程序,等)的识别符或证明商标、域名等的初次创建。
标签:含有物理产品或非物理资源的一个或多个“原产地证书”的唯一识别文件(标签为仅一个物理产品或非材料资源),由此不可以修改或删除现有出处证书,但可以将其它出处证书添加到所述标签。
产品或(数字)文档的出处证书:通过能够认证产品或文档的实体对表征其的一组属性的签名;例如出处证书可以认证原产地,转换链中的某些转换,等。
标签的使用:
·标签处于与材料产品相关联的标记中,从而允许其识别且检测违禁复制品(视为仿造品、仿冒,等)。通常,标记(物理标签)附着到产品,且具备从标签内容导出的机器可读代码,例如QR代码、RFID等。
·标签为与所创建的非材料资源(例如文档、文件、文件群组,等)相关联以对其进行识别、检测违禁复制品或使用等的元数据。通常,标签可以是“清单文件”(软件领域中已知)。
·标签与例如地籍证书、商标或域名等非物理资源相关联,包含给出其优先级的时间戳,且包含于可公开存取的寄存器中,优选地实施于分布式散列表(DHT)中。
在下文中,“产品个例”意味着物理产品或非材料资源的个例。
根据本发明的方法,通过称为其“拥有者钱夹节点”(OWN)的实体产生(优选地在其创建时)产品个例的(数字)标签,所述实体的地址包含于标签的内容中,且可以接着从一个OWN转移到另一OWN。在其转移时,转移者不再具有地址,这意味着在任何时刻,标签仅具有一个类型OWN的钱夹节点:从转移者对标签的此删除可靠地进行,由于“钱夹节点”实体保证“钱夹程序”的执行完整性(参见在下文中对钱夹节点和钱夹程序的描述),其可能以P2P架构实施且不需要使用“区块链”类型的唯一且共享的安全链。
最初,产生标签的OWN自动地控制标签(其为与实体相关联的特性)。接着,另一实体可能要求控制所述标签。控制的此转移基于“先申请者先得”而发生。在给定时间控制给定标签的实体称为所述标签的“检视者钱夹节点”(VWN)(最初,OWN同时为其VWN实体)。接着,另一实体可以请求轮流控制且变为此给定标签的新VWN,以此类推,以使得始终仅存在一个控制给定标签的VWN。实体的执行完整性确保除产生标签的初始OWN之外,控制标签的每一实体从不再控制其的实体(先前VWN)接收标签。因此,实体看到的标签可能不是先前看到的标签的重复:其实际上是通常在其运输和/或转换链中从VWN移动到另一VWN的相同标签。
为了能够找到给定标签的当前VWN,标签的当前VWN的地址由标签的当前OWN存储且维护,OWN的自身地址可以通过从产生标签的OWN(且其自身地址包含于标签的内容中)导览而检索。OWN实体的执行完整性确保可以检索给定标签的当前VWN。
与给定标签相关联的产品个例的有效性通过查询所述标签的当前VWN来获得,当前VWN响应以一消息,其纯文本可以是“给定标签在我的控制下;其由实体XXX产生;我自身从YYY实体接收对其的控制,且此后尚无实体向我要它”,因此指示其使此标签在其互斥控制下,直到接受来自后续VWN的请求,且如已经说过的,系统保证无其它实体(运行相同VWN“钱夹程序”)在其控制此标签时将验证相同标签的产品个例。
因此,在标签唯一地识别产品个例的程度上,一次一个地由VWN实体验证的与一个标签相关联的所有产品个例被识别为单个产品个例(通常在转换链、供应链,等中)。
换句话说,通过使用此方法来验证个例,给定识别符(呈标签形式)应该在现实世界中仅对应于产品的一个个例(“官方”、“正品”、“已认证”),但其可以从一个控制或验证演变到另一控制或验证。
此处理尤其可应用于供应链管理中,其中产品必须使用包含VWN的认证器设备在其供应链的各种转运中审查,其标签包含由这些审查造成的新证书,其可追溯性得以保证,此产品可以是复合物且由产品的若干此类个例的组装或复合而形成,或验证软件的单个个例正在给定时间使用或文档有效而不使用任何中心装置:在创建相关个例之后,执行此类审查或验证的实体不必共享共同结构或需要使用类型“区块链”的单个共享安全链。
在链中的转换步骤在认证设备的层级处引起修改产品的特性或一组产品转换成另一组产品的事实的情况下,可能需要此认证设备代替对应实际标签(根据所执行的钱夹程序中设置的规则)。
在本发明的针对某些产品类型的特定实施方案中,每一产品个例含有或包括其自身的OWN物理实体(实施为根据本发明的系统的钱夹节点),且OWN的转移在转移所有权时变得不必要。
在物流链结束时,与给定标签相关联的产品个例非法地被另一产品个例(例如具有较低价值或质量)替换的情况下,可以审查相关个例以验证标签(例如照片)中所认证属性的非法替换,且提供其的实体可以自动地恢复违约,如在“承诺”部分中所描述。
上文所提及的第三用途(请求寄存器存储标签或带时间戳记的证书)指示可以从存储其的寄存器检索标记的安全数据(明确地说,其相应优先级)。有利地,在如下文所描述保证钱夹程序的执行完整性的情况下,通过加时间戳记获得的此类优先级保证是真的(时间戳记的签名由为能够以安全方式使其相应时钟同步的钱夹节点的OWN实体执行):方法不需要使用“区块链”类型的单个共享安全链来保证优先级。应注意,所述寄存器可以按集中式、部分分散或分布式方式(在DHT中,“分布式散列表”)实施。
其它用途包含:
·授权再现标签有限次数:控制给定标签的当前VWN同意将其控制传到不仅仅一个,而是若干后续VWN,只要标签循环的总数目不超过给定阈值即可,
·到标签的链路自动地产生例如地理位置等特性,相关VWN根据与其相关联的规则确认所述标签。
现将描述用于确保存储上文所描述的数字标签的数据且贴附到物理产品的物理标签(通常为RFID电子电路)尚未被无意地或欺诈性地移动到另一产品(例如,质量越来越低的产品)的方法。
根据第一实施例,具有贴附此类物理标签的作用且具有认证能力的VWN可以是能够自动取得包括物理标签的产品区的相片且在标签自身中对此相片进行编码(散列代码,例如用于产生与照片、照片的缩略图或照片相关联的单个字符串的算法)的设备的部分。
随后,为验证物理标签尚未移动到另一产品,可以例如通过相关产品的购买者拍摄图片,此照片接着经受相同编码,且将此编码与标签的内容进行比较,以认证(或简单地验证)标签位于其原始产品上。有利地,用来拍摄此图片的设备具备定位构件,使得其能够在与拍摄产生相同编码的相片的位置相同的位置拍摄相片(偏差取决于相关实施方案)。
此方法尤其良好地适合于每一照片编码的充分可变方面为唯一的产品(例如,食品产品)。
根据第二模式,设备执行产品的分子扫描,例如利用(由以色列的ConsumerPhysics公司制造的分子扫描器类型的)近红外光谱技术,且在标签写入表示产品的分子组成的信息。
随后,为了验证物理标签尚未移动到另一产品,例如通过相关产品的购买者执行新分子扫描,且将分子组成信息与标签的内容进行比较,以认证标签在其原始产品上。
还可以使用用于使产品的唯一特性与其物理标签相关联的其它技术。
在链中的转换步骤引起产品的唯一特性(通常为其可见外观或其在近红外光谱测定中的组成)修改的情况下,接着此认证设备可以被配置成修改或完成物理标签中的对应数据,或替换物理标签。
关心限额承诺和接管承诺
我们将定义所使用的术语且描述在存在给定类型事件情况下的关心限额承诺的转账交易,以及接管发布实体之间的承诺的承诺。
发布实体:产生给定承诺的实体。
获取者:对于由提供承诺的实体进行的到承诺的实体受益人的承诺,“获取者”为受益人实体。受益人实体称为“获取”相关承诺。因此,所产生的承诺的第一受益人为其第一获取者。对于后续获取者,由提供承诺的实体在初始钱夹消息中产生的承诺,此承诺到下一获取者的转移交易(参见下文)在发送到所述下一获取者的另一钱夹消息中实施,包含其内容中的原始钱夹消息。有利地,对于给定发布实体的承诺,条件性承诺“CCC”(参见下文)可以提供到获取者,其触发事件为经由交换网络交换给定发射实体的所述承诺的失败(参见下文)。在适当的情况下,承诺转移借助于由下一获取者返回的反向钱夹消息来“接受”。在本部分的其余部分中,我们将专门来看“承载承诺”:这些承诺为第一获取者为提供者实体自身(发布实体)且可以接着从所述获取者发射到另一获取者等等的承诺。(除非另外陈述,否则术语“承诺”意味着“承载承诺”,且通常是指可与在当前时间具有相同值的相同供应者的任何其它承诺交换的承诺)。
承诺值:除了发布实体的地址之外,其记账单位(UA)值(对于所有承诺为共同单位)也与每一承诺相关联。我们在此处考虑相同实体的承诺(由相同发布实体产生)潜在地可与具有相同值(即,与相同值相关联)的另一实体的承诺交换(在“交易网络”中,参见下文)。
在每一实体层级处的承诺的记忆:在承诺转移的情况下(不管哪一实体转移),包括发布实体的地址和承诺的值的数据存储在承诺转移到的获取者处,这使得有可能在获取者的层级处更新此发布实体的“余额”(参见下文)。
(用于特定发布实体的承诺的特定实体)的余额:特定发布实体到特定实体的承诺的总值(以UA计)。对于每一实体,对于不同发布实体的每一组承诺,此类余额相关联(明确地或隐含地),且在那里存储非零余额(未记录的余额隐含地具有零余额)。
金额+和金额-:待交换(经由“交换网络”,参见下文)的承诺的信息与每一实体相关联,即:
·“金额+”:在发布实体中,此实体声明转移承诺的意愿,且以UA给出最大金额(当然,金额+必须小于或等于对应余额);
·“金额-”:在发布实体中,此实体声明寻求(准备获取)承诺,且以UA给出最大金额。
注意,作为发布实体,每一实体使其自身的承诺作为其“金额+”中的一个(对于违约为无限的金额)。
因此,“金额+”与“金额-”是成对的{发布实体,UA量}。
交换网络:此网络由为“金额+”与“金额-”与其相关联的实体的节点组成,且节点之间的边缘表示相反正负号金额的匹配。在每一边缘处,发布实体与可通过金额+与-的匹配交换的承诺的UA量(在流动网络的意义上为限额)相关联(此为在发布实体的两侧上指示的不同正负号的最小金额)。为良好地理解,此处考虑两个节点之间存在的边缘与两侧上存在“金额+”与“金额-”的发布实体一样多。交换网络因此使得有可能例如在节点(实体)A与节点(实体)B之间交换不同发布实体的承诺(“交换交易”),考虑交换网络为流动网络,且采用纯粹说明性实例:
·通过确定用于在A到B方向上转移最大化所转移UA的承诺的路径,
·以及在相反的方向(B到A)上,以及
·通过在这两个方式(A到B和B到A)之间转移针对UA最小值的承诺,
这些转移导致相对于由A和B声明的“金额+”与“金额-”的最大可能交换。
在实践中,流动网络包括已知的平衡构件,且所属领域的技术人员可以从其获得灵感。
交换交易:由交换不同发布实体的相同值的交换网络承诺组成的交易,此网络上的限额视为流动网络。
承诺转移交易:用于将由给定实体发布的至少一个承诺和给定值(以UA计)从一个实体转移到另一实体的交易。
UA转移交易(与承诺转移交易相对):将给定值(以UA计)转移到目的地实体相当于:
·经由所述目的地实体的交换交易承诺(或已经具有足够承诺)获取所述给定值,接着
·进行这些所获取承诺到所述目的地实体的转移。
以说明方式,例如根据以下步骤进行实体“A”到实体“B”的100UA的转移:
1.在“A”中添加(通过用户输入)“B”在“金额-”中的承诺的100UA,且发起交换交易,以便交换100UA(如果可能(参见下一段)),承诺在交换网络上指示于“A”的“金额+”与“B”的承诺(至少“B”在其“金额+”中具有,正如已经提到的)中,接着
2.从“A”到“B”执行100AU的“B”承诺转移交易。
在交换网络不允许获取发布实体“B”的所有这些100UA的情况下,“B”具有产生“限额承诺”(CC,参见下文)的选项,UA的金额大于或等于交换交易不获取的UA数。
换句话说,系统由形成网络的节点的实体组成,其通过承诺发布者与获取者之间的非条件性承诺联系,具有的记账单位值对于所有承诺是共同的,每一节点包括存储器,所述存储器含有:
-每个发布者的承诺余额,
-每个发出者的可用于其它节点(金额+)或从其它节点搜索(金额-)的承诺金额,
对应于承诺的记账单位可以在节点之间转账,且相应地重新计算不同节点处的余额和金额,且所述节点网络构成流动网络,其节点之间的边缘的限额是根据给定发送实体的可用承诺和所寻求承诺而确定,
且其中从第一实体到第二实体的记账单位转账是通过以下步骤实施:
-如果所述第一实体处用于对应于所述第二实体的发布实体的承诺余额足够,那么实现所需记账单位的转账,
-如果此余额不足,那么将用于此相同发布实体的所寻求承诺(金额-)的所述金额至少增大缺少的记账单位,
-执行所述流动网络的负载平衡处理以便满足所述搜索的全部或部分,以及
-执行或完成所述记账单位转账,达到已通过此平衡满足的所寻求承诺的程度。
CCC类型(或关心限额承诺的类型):“关心限额承诺”(参见下文)指定相同触发条件(例如预定仲裁人的签名)。相同CCC类型识别符与相同CCC类型的“关心限额承诺”相关联。每一CCC类型指定用于检查签名(如果在所述触发条件中提供)的过程。
转账触发事件:通过接收转账触发事件的通知来触发“关心限额承诺”(CCC,参见下文),例如:
·通过执行“接管承诺”(TOC,参见下文)而接管,
·预定仲裁人(或若干)的签名,通常确认非预期事件(事故、疾病、火灾、自然灾害、故障,等)的存在,
·CCC承诺提供者进行的决策,
所述通知的内容包括根据所述触发条件的签名。
UA金额(也由所述通知传达)与每一转账触发事件相关联,其为与此事件相关联的损害。
关心限额承诺(CCC):“关心限额承诺”(CCC)为
·基于以下项的承诺
о保留余额(针对相关承诺的CCC类型保留,对于此CCC类型的所有CCC受益人实体全局地保留),以及
оUA到为相关承诺的受益人的实体的转账限额(潜在转账),
·其目的是
о对UA进行转账
о在接收承诺的实体通知对应于相关承诺的CCC类型的转账条件的转移触发事件时,通过CCC的承诺提供者实体到接收承诺的实体(如果适用,包含相同类型的若干CCC承诺受益人),
о且往复地,每当提供实体通知对应于相关承诺的CCC类型的转账条件时,使UA通过为相关承诺的受益人的实体(且适当时,相同类型的下游其它CCC受益人)转账,且在适当的情况下,通过进一步下游的CCC受益人实体转账到相关承诺的提供实体,
这些转账通常在“原子交易”(经受回退)内且根据下文描述的级联步骤进行。因此,根据设计,CCC提供者被激励,因为其可能得益于下游UA转账(在此类CCC的类型的触发事件的情况下)。
为此目的,对于所产生的其CCC的每种类型,“CCC余额”与每一实体相关联(参见下文),其中的每一个专用于由此实体产生的所有此类CCC,且到给定受益人实体的每一CCC指定
·其CCC类型(其将使得有可能在必要时验证此CCC类型所需的签名),以及
·将可转账UA(每单位时间)限制于特定受益人实体(当然,实际转账的UA不超过CCC当前余额)的限额。
因此,执行CCC的原子执行交易涉及
·经受所述触发事件的实体(E1),
·其上游实体(E2..),
·其下游实体(E3..),以及
·对应于由相关事件引起的“损害”的UA将精细地(以所述原子交易的承诺)转账到以对其进行补救(参见图2)的实体(E4)。CCC进行的所有承诺转账交易因此用于专门转账来自发布实体E4的承诺。(注意,图2并不明显地详述发布实体的CCC余额,但抽象地具有在每一节点处的以UA计的总体CCC余额。)
执行CCC的方法包括以下步骤:
A-如图2A中作为实例所示,首先,给定类型的触发事件(由实体E1经受的事件)使得需要E1转账(100UA)到为此类型事件提供的实体(E4)(此以点线箭头示出)。
B-作为响应,E1针对所得损害的大部分(100UA)执行到E4的UA转账交易,这取决于其当前CCC余额以及交换网络的当前状态(为触发这些转账,E1为发布实体E4添加“金额-”和量100UA)。图2B示出,在此实例中,仅10UA可以转账到E4,且在E1中保持各种发布实体的2UA的CCC余额,其不可以在交换网络上交换。
在损害未完全解决的情况下(如图2B中所示,此为考虑中实例的情况,因为缺少90UA),E1将存在所述事件和相关CCC的类型的通知发送到为受益人(E21、E22和E23实体)的CCC提供者实体。
C-这些CCC,其中E1为受益人,允许其根据这些CCC的相应限额和CCC的其当前余额而得益于上游转账。
(在优选实施例中,从上游CCC提供实体转账的量均匀地分布在对应于这些实体之间的最低限额的第一批的这些实体当中,且接着其余部分均匀地分布在其余实体之间,以此类推,直到损害被覆盖或达到所有限额。)
因此,图2C示出,在此实例中,E21、E22和E23分别根据其用于不同发布实体的相应CCC余额和其相应CCC的限额而转账15、9和10单位(即,转账的UA量不可以超过其对应的相应CCC的限额以及小于或等于这些发布实体的当前CCC余额的转账的给定发布实体的承诺的值)。
在上游转账足够的情况下,承诺相关CCC的原子交易。
D-在上游转移不够的情况下(所述实例中为此情况,因为缺乏56UA待转账,如图2C中所示),此时为供应者的E1的CCC使得其能够得益于在相同类型的CCC之后(下游,即在相反的方向上)的下游转账,,这取决于在行程的每一阶段处待转账的余额、下游路径上涉及的每一新实体的层级处的CCC余额(对于特定发布实体,参见下文),还根据针对CCC的类型(参见下文)指定的限制以及(最后)不应超过的限额(交叉道路上的最弱链路的限额)。转账的UA金额(如果不存在先前由下游的E1进行的任何转账“被看到”的情况(参见下文),如下文在图2E中所描述和图示)等于或小于应用于这些CCC的相应限额的预定函数的结果(且对于相关CCC的类型而指定,在CCC的可执行合约中):例如,20%系数应用于第一层级CCC的限额,且通常此系数在每一后续层级稍微减小。图2D指示对于此实例,从E31转账2UA(指示(2)),从E32转账3UA(指示(3)),从E33经由E31转账UA(指示(1)),且从E33经由E32转账3UA(指示(3)),从E34经由E33和E31转账2UA(指示(2)),且从E35经由E32转账3UA(指示(3))。
因此,总共14UA从下游转账,使得转账到E4的总和为58UA,且因此转账缺口为42UA。
E-现将描述“被看到”的概念和对应步骤。在下游CCC受益人自身在过去已接收转账(从过去起,其仍然“被看到”)时,其对“下游转账”的捐献较大。例如,图2E示出(通过双向箭头)在过去进行10UA的转账的情况。本发明的此方面的构思是这些UA以一些方式表示E35(其意味着“被看到”)首先朝向E33而且朝向相同CCC类型的E33的上游实体的可转账性,在每一情况下都是相对于穿过的相关CCC中的每一个的限额(充当过滤器)。在此实例中,10UA的此可转账性的存在导致额外向下游转账4UA(如图中在双向箭头上指示),这4UA由将系数应用于10UA的所述量造成,所述系数的效果为依据下游的交叉层级的数目减小待转账的量(在此情况下,两个层级已在2E处呈现的实例的两个路径中的每一个中交叉:路径E1-E32-E33-E34和路径E1-E31-E33-E34,注意,在存在若干路径时,其累加,以便有利于上游实体,因为每一路径都可能增大“下游转账”的总体限额)。因此,如图E32中所示,现在转账的总和是62,使得到E4的转账缺口为38UA。由于4UA的此“下游转账”,此CCC上的10UA的此可转账性减小了相同金额,且因此更新为6UA。
正如已经提到的,从下游的所有转账都经过位于交叉道路上的CCC的限额的过滤。例如,如果从E1到E32的CCC限额不是17UA,而是2UA,那么仅可以经由E32、E34、E33和E35从下游转账2UA。
在下游转账足够的情况下,承诺相关CCC的原子交易。
F-在下游转账不足的情况下(在所述实例中,现在存在38UA),E1向实体(E2)通知上游CCC提供者和其为受益人的CCC,这允许E1间接地递归地得益于上游的转账,也就是说,由实体E2上游的实体进行的转账(对于相同类型的CCC,根据其拥有的朝向其的CCC的相应限额,以及其拥有的CCC余额)。E1因此通过愈发靠上游的CCC提供者实体受益于愈发间接的转账,直到损害被完全解决(通过从E4转账AU)或达到在CCC中设置的递归的最大层级。
G-最后,在间接上游转账不足以解决损害的情况下,E1通知E4,E4可以接着向E1提供“限额承诺”(“CC”,参见下文)且响应于转账触发事件而使得相关CCC原子交易承诺或以其它方式拒绝转账交易,这接着导致相关CCC原子交易的回退。
下文描述(参见“钱夹节点”)本发明中的承诺/回退交易的实施方案。
三角法:如关于“本和西莉亚(Ben and Celia)”的故事(其强调CCC提供者的动机)所进一步描述和说明,下游转账(通过下游CCC受益人实体)有益于(潜在地)其它实体(类似于在以上实例中从E1得益于的下游的转账):也得益于下游的这些其它实体是上游的提供者实体CCC也在下游CCC受益人实体上游但通过其它(不经由自身)的实体。换句话说,所述“E3”在所述“E2”下游,而不在所述“E1”下游。
因此,图2F示出实体E11经受的触发事件的实例(替代以上实例的实体E1,对应于图2A中呈现的步骤A),将为E41(替代E4)解决20UA的损害。
在步骤“B”中,E11将10UA转账到E41(来自其CCC余额的其“金额+”的10UA,其已能够交换所述余额以获得相同值的E41的承诺)。
在步骤“C”中(上游转账),E21将1UA转账到E41。
在步骤D(下游转账)中,在此实例中(为简单起见),从E21下游的每一实体,即E1、E31、E32、E33、E34、E35,在每一路径上转账1UA到E41。
在步骤“E”处,E34(其当前被看到6UA)仍然转账1UA。
此使得所述实例的所有实体总共转账19UA,既不在E21上游也不在其下游的E22除外,且保持1UA的缺口来解决损害的20UA,E41在此实例中接受20UA以产生“限额承诺”(“CC”,参见下文),且接着承诺原子交易用于此CCC的执行,其中E21为提供者实体,且E4为受益人实体。应注意,如果其它实体提供E21上游的CCC,那么步骤F(间接上游转账)可以使得有可能填充此1UA的缺口。
有利地,可以在CCC可执行合约(根据其相应类型)中实施限制,明确地说,对于通过三角法从下游转账的情况(上文给出其实例),强制要求例如:通过执行给定类型的CCC从下游但通过三角法经由上游实体(例如E21)接收的量的总和不超过阈值,所述阈值为通过执行相同类型的CCC(此限制可以通过维持“正确三角法”金额来实施,类似于上文所描述的“被看到”实施方案)而由此上游节点(E21)有效转账的总和的函数。
因此,为了概述,从实体“A”到实体“B”的CCC的执行在一定程度上产生从B到A和来自三角法两者的隐式反向承诺:从B(以及CCC网络中下游的实体)到由A提供(且具有相同类型)的已经产生或在未来产生的CCC的任何实体受益人。有利地,还提供以下情况:CCC的实施方案强制要求通过B和在CCC网络边缘上的在B下游的实体执行这些隐式承诺是相同类型且在相同边缘上的所有CCC的条件。换句话说,在B或B上游的实体不响应于此类隐式承诺时,相关边缘相对于A或现有或在未来在这些相同边缘上产生的其它实体的潜在捐献被罚分。
(对于给定类型的CCC和特定发布实体的承诺,给定实体的)CCC的余额:特定发布实体到特定实体的承诺的总值(以UA计),其针对通过执行给定类型的CCC的UA转账交易而保留。对于不同发布实体的每一组承诺,此余额与每一实体相关联(明确地或隐含地),且在那里存储非零余额(非记忆余额隐含地具有零余额)。这些余额可以波动,但CCC余额的任何变化必须符合CCC中提供的给定通知。
限额承诺(CC):限额承诺使得有可能通过消耗限额更新的UC(“使用限额”)来补偿待执行的UA转账,当前可用限额接着减小相关的消耗单位的量。限额承诺形成流动网络,其节点为CC的提供者和/或受益人实体,且其边缘表示限额和UC与之相关联的CC(且形成流动网络中的路径),可以经由其更新UC以补偿待执行的转账。
接管承诺(TOC):到目前为止描述的承诺可以用于承诺管理处理以接管供应承诺,从而以P2P形成某种交易所,其中
·用于供应从原始提供者获取的商品或服务的承诺通过其它实体(获取者将彼等承诺转账给所述实体)进行,此类其它实体代替原始供应者供应彼等商品或服务,且
·这些其它实体接着自动地通过原始提供者补偿。
因此,可以接管的承诺变为(部分地)“可替代”。
每一供应承诺具有以UA计的值(默认值为零),例如上文所提及的用于租用房间,按需求提供存取的所述承诺具有特定值(例如,月租费具有值100UA)。根据本发明的这一方面,借助于TOC承诺互连的提供承诺(提供商品或服务)的多个实体(例如,若干房东(房间拥有者),但这些实体还可以表示不同种类的商品或服务的供应者)表示出“我同意从您接管您对其值的补偿承诺”,进而形成TOC网络(在所获取承诺(例如,表示其值的100记账单位)相对于已提供TOC(例如,使获取者可以进入此类拥有者的任何空房间)的多个实体中的所有其它实体同等有效的意义上),相关实体接着根据本发明的方法自动地彼此补偿。
相关补偿个别地或通过相对于例如这些补偿等触发事件执行CCC(上文所描述的)而进行。
因此,在处于接管网络中时,产生给定值(例如100UA,如在图2的实例中,其与在下文中解释的图3互补)的承诺(V1),且通过表示第一供应者(E1)的实体对照承诺(V5,从另一实体)将其转账到获取者(Ea),且Ea尝试使V1由表示另一供应者的实体(E4)执行(例如,进入由所述实体E4表示的另一房间拥有者的房间或锁被所述实体E4控制的房间),所述实体(E4)对于到原始供应者E1的接管承诺为承诺提供者实体。
更具体来说,图3使得有可能理解以下的方法步骤:
1.供应者实体E4产生(作为承诺提供者)TOC,即用于到实体E1(作为TOC受益人)的V1承诺的TO承诺。
2.E1(此时作为承诺提供者)产生供应承诺(V1)。
3.实体Ea作为对V5的交换获取V1。
(注意,V5还可以是某些可交换或可完全替代的币种(例如欧元的经典货币),在此情况下,在步骤6(参见下文)中,执行TOC将会将此所接收币种转账到有效供应者E4。)
4.用户Ea(由Ea表示)希望通过E4而非E1执行V1(此在图中通过向右的弯曲箭头表示),且为此目的,在将在步骤6中结束的原子交易的上下文中,Ea将承诺V1(由E1在步骤2中产生)发射到E4。
5.E4在执行TO时将V1返回到E1。
6.在接收到时,E1执行TO(转账所接收承诺V5的值的UA)(执行TO实施E1为受益人的CCC),且在此执行之后,如在先前部分中所描述,E1向E4通知结果:如果适用,E4同意验证交易且代替E1执行Ea为受益人的所述承诺V1。因此,为接管接管承诺而操作(TOC类型的)CCC允许以P2P实施自动补偿网络,其中所述补偿完全通过执行所述CCC加以支持。
参考图4,本发明的可能实施方案的说明性实例为具有节点A到G的网络中的此类链的非常简单的历史,所述节点分别表示属于爱丽丝(Alice)、本、西莉亚、丹(Dan)、艾玛(Emma)、梵妮(Fanny)和基诺(Gino)的钱夹节点(各自实施网络的节点)。
故事如下(斜体):
如果人们以各种方式连接在一起,互相帮助,形成一种相互支持的部落,那岂不是很好吗?
这是一个简单的,人类的想法。我们把这个作为一个部落链。
在部落链应用程序中,部落链形成了一个规模化的网络。这是一个纯粹的P2P网络,也就是说,如果没有中间人,看护者会看到他们的援助延伸,形成连锁,并不断扩大。
见西莉亚。她今天丢了iPhone,现在没钱换了。没有它,她就迷失了方向!
西莉亚在脸书上与她的朋友爱丽丝和本在一起。
爱丽丝和本经常使用部落链应用程序(本发明的系统),他们随时准备帮助他们的朋友。目前,双方都留出了一些钱,并宣布了他们的意图,分别关注艾玛和丹(此在图4中的a部分由从A到E的箭头,以及从B到D的箭头表示)。在部落链应用程序中,“关心”意味着随时准备提供帮助。
虽然西莉亚不是部落链的用户,但当西莉亚发出信号时(这在图4的a部分中由C上的感叹号表示),爱丽丝和本决定使用部落链帮助(这在所述图的b部分中由表示从A到C和从B到C的记账单位交易的箭头来表示)。这将西莉亚连接到网络。(例如,此发信号可以提供将表示这种困难的信息推送给社交网络的朋友来进行,或者当朋友们连接到此种社交网络时,在这个网络上指示困难的信号)。
利用来自她朋友的资金,西莉亚高兴地换了她的iPhone。她真的很感激,她也觉得感恩。所以西莉亚决定加入部落链。她下个月储备一些钱(通过一个合适的人/机接口,她填充她的节点的账号),并且宣称,她不仅“关心”爱丽丝和本(这在应用程序中是自动的),而且她也关心她的好友梵妮和基诺(在图的b部分中由从C到F和G的箭头表示)。
现在,基诺有问题(这在c部分中通过节点G上的感叹号表示),因为西莉亚关心基诺,她的捐献被触发。
基诺感到感恩,于是他储备一些钱,且宣称他关心网络中的一个其它节点(也在d部分中示出)。同时,其他成员彼此提供宝贵的精神支持和互相帮助的建议。因此,以各种方式,更广泛、更强大的社区不断形成。
从基诺到丹的支持也被触发,因为以某种方式,本一直在帮助基诺,间接地通过西莉亚。
所以本很高兴。他特别高兴的是,西莉亚和基诺的捐献,因为他的节点没有足够的钱来帮助丹。对于西莉亚和基诺,这是一个跟丹见面的好机会!
这种“三角法”是很有道理的。毕竟,本已经用他的钱帮助西莉亚。现在,当本想帮助丹,本的钱,从某种意义上说,在西莉亚那里。所以很自然的,钱应该从西莉亚流到丹。
因此,自动地这样发生了,即使西莉亚不知道丹。
西莉亚实际上是通过帮助丹来偿还本。
这种间接负债关系引发的捐献机制是部落链应用程序特有的。
丹有问题(这在e部分中由感叹号示出)。
正如他所说的,本帮助丹(这在f部分中示出),从B到D的表示其帮助意图的第一个箭头在(a)部分中示出,但他有剩余的资金。事实上,本先前曾帮助西莉亚。
在根据本发明的过程的系统中(实施于执行相关可执行承诺的钱夹节点中,部落链应用程序在用户终端上提供用户接口),本不仅帮助丹,西莉亚也帮助丹(这在f部分中由从C到D的双箭头表示)。
这个“三角法”是完全有道理的。毕竟,本用自己的钱帮助西莉亚,现在,当本想帮助丹,我们可以说他的钱在西莉亚那里。
因此,很自然的,资金现在从西莉亚到丹。这种捐献是自动触发,即使西莉亚不知道丹。
可以看出这种三角关系,就像西莉亚通过帮助他的朋友丹来偿还本。
此外,从基诺到丹的捐献也自动触发(这在f部分中由从G到D的双箭头示出),因为以某种方式,甚至基诺也间接通过西莉亚得到本的援助。
在实施直接或间接可转账性的此种承诺的钱夹程序中,以下实施更为优选:可转账性越间接(例如,G到D的可转账性),相应捐献(在这种情况下,从G到D)相对越少(相对于C对D的捐献)。
另一方面,可以认为,例如从本到西莉亚的援助可以是“礼物”(无利息)或“贷款”(有利息)。
还考虑以下两个准则:
·如果相关援助是不可预见的事件(灾难)或响应于任何要求(并非灾难)的援助
·如果记账单位是普通的钱或呈代金券形式,
那么对于援助(例如,本想帮助丹),所述算法确定下游链相对于这些准则的捐献,如下所示:
如果不可预见且为代金券,那么将捐献分配在链下游,金额为处理相关索赔(不管是什么)所必需,
如果不可预见(而不是代金券),那么将捐献分配在链下游,金额为处理相关索赔所必需,但最多为最初的援助金额(此处为,从本到西莉亚),
否则,只有受到初始援助的节点捐献,且不超过初始援助的金额(此处从本到西莉亚)。
分配意味着:
如果串例如是本->西莉亚->基诺-亨利(Henry),这表示n=3的下游捐献者;
令m=n+(n-1)+(n-2)…直至为零,所以在此实例中,M=3+2+1=6;
西莉亚付了N/M=3/6,基诺付了(n-1)/m=2/6,亨利支付(n-2)/m=1/6的需要量+利息(在贷款的情况下)。
所述算法从上游到下游进行,且在节点中的一个上没有足够资金的情况下,它从当前节点开始,且恢复必要的金额。
当然,在所述实例中我们看到,如果近期直接或间接地帮助困难节点的其它节点也说他们愿意帮助丹(在实例中,刚指出困难),那么不仅所述其它节点,而且已经直接或间接地受过所述节点援助的所述困难节点现在也帮助丹,帮助程度限于这些节点处可用的资金,金额取决于所述间接链的长度(这由实施其可执行承诺的钱夹程序来执行)。
当在宣布援助意图(例如在图4的实例中,从B到D或从C到G,)之后,捐献触发时,可以要求用户(B或C,分别地)确认他的捐献意图。或者(或另外),相关可执行承诺还可以提供称为“仲裁人”的第三方的确认(直接由仲裁人的钱夹节点发布的确认,下文描述,或由仲裁人的电子签名的受益人节点(分别为D或G)提供),且帮助一旦有此确认就自动触发。通常,这就是保险的运作方式:在发生索赔时,专家(仲裁人)认可执行的付款。
与援助意图触发的这些捐献相反,由于可转账性(例如C到D或G到D)的自动捐献不需要确认(确认已经在从B到D的确认等级发生)。
最后,与涉及互惠承诺的相互方式(或传统保险)相比,值得注意的是,对本发明的风险覆盖承诺的网络链接方法是更包容的,因为这些链接可能是单向的,不一定是因为经济原因而创建——人们不会总是有动力投资最低风险的奖池(在风险共担的意义上)。典型的实例是,祖父储备了一定数额的记账单位,参与疾病或事故的可赔额的支付,在孙辈的保险单中扣除,这是风险覆盖的单向链接。在此实例中,所涵盖的风险是支付这个可扣除的潜在帮助,每个孙辈所得到的潜在帮助是由那些与其有联系的人的储备组成的。
根据可以独立于上文描述的本发明而实施的另一方面,提供一种系统和方法,可以根据此节点在发生灾难的情况下愿意支付的记账单位金额以及为此目的与其有联系的节点的当前储备来动态地确定保险节点建议给(对于保险政策)保险公司(即,例如保险公司或再保险公司等实体)的可扣除额,其由此必须付给保险公司的保费是通过根据由其自身情境和对其有承诺的所述节点的情境引起的可扣除额整合每一时刻的到期保费而确定的。
同样的支持部落链网络的应用程序可以用来与朋友组成“共同资金库”,以一定的风险覆盖自身。且对于未被此种共同资金库覆盖的最高级别风险,部落链应用程序用户可以找到传统的保险公司,但根据本发明的方法,由每个用户支付给保险公司的保费将是灵活的,因为在每个节点的可用共同资金库是可变的。
可以通过这个故事说明这一方面:
P2P保险是风险共享的最基本形式。这可能是保险开始的方式。例如,如果我、你和其他几个认识的人走到一起,决定当一个生活出现困难时(比如说房子着火),我们会互相帮助。
与在我们的第一个故事中获知的相同的部落链程序也可以由每个用户用来与朋友组成一个“资金库”,为这样的事件作好准备。
而且,对于那些部落内不涵盖的较高等级的风险,部落链的用户将根据需要依靠保险公司。
因为爱丽丝和本愿意承担每项索赔可减免3,000欧元的责任,因此通过使用部落链应用程序,他们可以找到一种支付较低保费的方式。
每件索赔3,000欧元?是的,因为爱丽丝和本认为(有很好的理由!)他们的两套房子这一年都着火是不可能的,他们愿意冒这个风险。事实上,如果那一情况发生,部落链应用程序将帮助他们获得贷款来为他们每个人找到损失的1,500欧元。…
现在,他们每个人都可以使用部落链应用程序选择将涵盖他们的保险政策,每项索赔扣除7500欧元。
由部落链应用程序提出的保险政策能够动态地根据每个节点在网络中接收的支持来调整自己的保费。
爱丽丝和本各有一所房子,并决定各自储备1,500€,以具有3,000€的共同资金库,以应对他们中一个人的房子着火的情况。
部落链也是P2P风险覆盖应用程序(钱夹节点),它允许以一种安全的方式进行,同时要求保险公司支付超出共同资金库的数额,此共同资金库看作是可扣除的。
通过使用部落链,爱丽丝和本找到一家保险公司提供较低的保费,每项索赔可扣除3,000欧元,这是他们的共同资金库。
爱丽丝和本认为他们两家房子不太可能在同一年燃烧,他们愿意冒这个险。事实上,如果这一切发生的时候,每个人都可以借失去的€1,500,共同资金库只覆盖一次索赔的可扣除额,且应用程序部落链会帮助他们。
时光流逝,且其他3人,西莉亚、丹和艾玛加入他们。他们现在是5个人,且对于他们5个人,他们可以形成7,500€共同资金库,每人1,500€。
所有五个人都认为,在同一年,他们的五所房子中有超过一个着火是不可能的,他们愿意承担风险,即使如果那种情况发生,他们不得不使用部落链应用程序借用。
现在,他们每个人都可以选择保险政策,每项索赔可以扣除7,500欧元,这样就有了更有利的红利。
可以想象,通过结合迄今为止提出的两个实例,表示可支配的可扣除额的每个节点的情境可以改变。的确
·每个节点不必对每个其它节点作出承诺,并且每个节点上的储备金可能会有所变化,如果它们承诺覆盖多个节点的多个风险,并且在时间上可变,则更是如此;
·潜在地,此外在链下游的捐献可用(如上所述)。
到期保费可以通过在时间上整合在每一时刻记录的实际可扣除额而确定。
因此,在这些实例中,应用程序部落链提供的保险政策能够使用所述方法根据网络中当前时间的每个节点上可用的储备金来动态地调整其保费。
以下是作为本发明的可能实施方案的说明的一个更完整的历史:
1.肯(Ken)和莱拉(Lila)
十二年前,肯告别贫穷的完美岛移居英国。他现在在伦敦有着成功的事业,并且很高兴地寄钱帮助那些留在岛上的家庭成员。
肯的侄女莱拉一直想要在岛上开一个小型的杂货店,这在周围是非常需要的。她做两份工作,先后两次积攒下来的钱投入了自己的梦想店。肯也捐助了莱拉的杂货店的种子资金。但两次,资金都被严重医疗事件耗尽。第一次,莱拉患上严重感染的蜘蛛咬伤,被迫去医院,然后是她爷爷需要作白内障手术。
2.莱拉邀请医疗保健专业人士加入
在与伦敦的一些朋友交谈的时候,肯听说安卓系统的部落链引导程序。它看来完美地解决莱拉和家庭的问题,这是在贫困地区的人们共同的问题。
肯很高兴地知道,利用部落链应用程序,他可以购买医疗信用,也称为代金券,可用于他的大家庭在紧急情况下使用。肯给莱拉打电话,解释说,他这样做了,但首先她必须接近当地的医疗保健提供者,使他们同意加入部落链。
岛上的许多药店、医生、外科医生和各种诊所都欢迎为他们的服务付费的想法。所以他们每个都登录部落链。肯指定他的家庭总共需要的代金券数额。莱拉将这一数额分成似乎适合她家庭的需要的不同的当地医疗保健提供者。提供者收到代金券要求的通知,他们验证所述代金券。这意味着,他们发行他们承诺兑现的代金券。肯为验证过的代金券支付。
3.肯投资在莱拉杂货店的代金券
现在,莱拉的大家庭对医疗的迫切需要有了保障,且莱拉可以集中在她的新工作不分心,肯觉得他可以投资莱拉的梦想杂货店而无风险。
肯决定也使用部落链投资莱拉的杂货店,因为应用程序允许他指定商品和服务的种类,他会随着杂货店扩张而支付和修改捐献水平。所述应用程序还允许肯自动监控丽莎的所有购物时,使他能够分析他们的盈利能力,并根据需要向他的侄女提供方向。
然后,肯学习了更多关于部落链引导应用程序,这将允许他引导一个部落并按照他选择的规则定制它。他对于他出生的岛上的部落链部落的潜力相当兴奋。他知道,潜在的益处远远超出了那些提供给像莱拉一样的企业主的益处。肯惊奇地发现,岛上的部落链的传播实际上可以通过所谓的互惠信用制度,在社区的大部分地区消除贫困。但这是不行的。他必须先解决他家庭在岛上的需要。
4.莱拉邀请批发商加入
所以肯向前迈进。他向莱拉解释说,如果她接近她商店的潜在供应商,并说服他们加入部落链,他将购买代金券,她可以用她为杂货店备货。这对莱拉老说真是好极了!
莱拉认为,对于家庭的基本需要,她将需要动用商店利润的钱,没有任何种子资金。在肯的引导设计中,在莱拉通过购买更多代金券而重复备货时,额外的小贡献会从肯激发,作为额外的激励。因此,肯的投资将继续用于补充和扩大莱拉的店。
莱拉开始一个一个地接近批发商。她解释说,如果他们同意发布代金券,他们将被预付她为商店作出的购买。这将通过部落链应用程序来完成,他们可以下载到他们的智能手机上。她解释了发行代金券的过程,这将与医疗保健提供者使用的相同。当然,供应商看到这样的提前支付的益处,他们同意加入部落链。
5.岛上生意部落
莱拉为她叔叔的慷慨而激动。然而一段时间后,她意识到,她并未准确地算出她从特定供应商处需要多少货。有时她从软饮料供应商那里拿不到足够的代金券,但她的零食供应商却远远超过了她的需要。
肯高兴地告诉她,他已经学会了一种方法来解决这个问题。利用部落链引导程序,他们现在可以创建一个部落,一个由岛上企业组成的协会。如果莱拉的供应商加入部落和且发布部落信用代金券,莱拉将在需要时随时随地免费分配她的资源。莱拉喜欢为她的部落命名为Sphinx Colibri的想法,这一名字取自生活在完美岛上的一种令人惊奇的蜂鸟样蛾子。
Sphinx Colibri部落
莱拉接近她的理想杂货供应商,邀请他们加入Colibri Sphinx部落。莱拉向他们解释说这个部落将包含岛上的各种企业。作为一个部落,他们将吸引想利用团购折扣的新顾客。如果他们加入部落,供应商将自动被允许使用已根据其预计销售额计算的最高信用额度与他们的部落的其他成员交易。这种交易方式在部落叫作互助信用。
莱拉向这些供应商保证,她会非常积极地推销自己的服务,使用应用程序向其它岛的企业购买。她计划在社交网络上为自己的产品做广告,从一个部落链应用程序开始,因为点击她的广告的人越多,她获得的折扣就越多。最初,她的折扣将由肯作为奖励,为期三个月,然后再重新评估。
这就是所谓的网络购买,由此广告链接使折扣可用于莱拉和那些点击她的链接的人。
莱拉解释说,广告模板已由肯设置,他们可以用于他们的产品。1%的折扣是由肯为鼓励折扣思维而配置的默认折扣。但莱拉将以,他们将折扣改为更高,至少开始是这样。
除了预付款,增加他们的客户基础,加上能够信用购买商品和服务的潜力,使许多著名供应商加入Colibri Sphinx部落且发行信用代金券出售。
6.再平衡
在部落内部购买的巨大优势是,一般来说,部落的代金券在部落内可替代。他们充当共同币种。他们是部落范围的信用,与肯在供应商加入Sphinx Colibri之前从个别供应商购买的那种供应商特定信用形成对比。部落范围的信用可以从部落中的一个供应商购买,然后与任何其它部落供应商互换使用。
这样,如果莱拉从她的汽水供应商购买价值100欧元(称为Sphinx欧元)的代金券,从她的零食供应商斯奈克斯(Snax)先生那里购买价值100Sphinx欧元的代金券,如果她已有的零食不如汽水卖得快,她可以选择用全部200Sphinx欧元只补充汽水供应的备货。这给予她在部落中按意愿花费的灵活性。
因为部落的买家可能会从一个供应商购买代金券,且使用代金券用于另一部落供应商、一些供应商的产品或服务,如在莱拉的情况下,零食供应商斯奈克斯先生可能会出售的代金券比购买产品赎回的多。在其它情况下,如她的汽水供应商格拉布(Glub)先生,可能较之信用支付对其产品的需求更大。因此,潜在的供应商获悉,很可能不时地需要重新平衡部落内部的代金券资金。
当再平衡的时候,金融风险被一个系统良好地覆盖,其中互相了解和信任的人就存在本地担保(因此,这是我们在视频1中了解到的“关心”的一个特例)。成为部落供应商必须由部落中现有的两个供应商担保。每一个新的供应商担保两个其它供应商(在其进入部落时),保证高达20%的任何风险降低。被担保人必须担保他们的担保人。所以每个供应商将至少有四个担保人或保证人(他们可能需要更多的担保人,因为担保人可以规定他们愿意承担多大的风险)。由于部落买主也同意承担一小部分风险,没有一个参与者会承担超过20%的风险。
因此,这种风险在本地(在可信的对等点之间)以可管理的方式对所有相关方进行对冲,部落将倾向于传播。有信心,所有的风险都包括在相互了解和信任对方的对等点之间,没有供应商会担忧部落的扩张。他们每个人都意识到,新成员不知道或不信任的风险将被其他人承担。所以自己没有风险的存在。
四个供应商覆盖80%的风险,剩下的20%以有趣的方式由买家涵盖。我们说莱拉的供应商斯奈克斯先生,他无法及时调整他收到的未兑换代金券的额外收入。然后,斯奈克斯先生的代金券将进入暂时的妥协可替代状态。这意味着,在这段时间里,莱拉从斯奈克斯先生购买的信用当用以从其它供应商兑换产品时将会暂时失去其价值的一定百分比。根据此Sphinx Colibri部落的规则设定,如果在别处使用,它们就丧失了20%的原始值。(不同部落中设定的规则可能设定较少惩罚,例如5%。)在这个部落,斯奈克斯先生会被有意惩罚,他没有及时调整。他的代金券将不再是可全值兑换其它供应商,这使得莱拉对他发火。
莱拉仍然是免费全值兑换了从斯奈克斯先生购买的代金券(如果用来购买他的产品)。但是如果她选择向另一部落供应商使用代金券,它们的价值可能只有原来价值的80%。
然而,一旦供应商能够回报差异、调整充分,莱拉将可以自由地按原始价值在整个部落使用这些代金券。注意,在这个小社区里,她会知道和信任斯奈克斯先生,有足够的耐心等待几周(如果他自信地向她保证,这只是一个暂时的现金流问题)。
在莱拉向另一个供应商支付斯奈克斯先生的贬值代金券的情况下,接受损失20%的价值,斯奈克斯先生的担保人实际上各自用贷款补贴其价值。在效果上,斯奈克斯先生调整他有义务偿还的贷款。如果斯奈克斯先生的一个担保人不提供自己的贷款,那么这将必然使其顾客感到疏远,等等。
斯奈克斯先生的违约担保人的代金券也作为惩罚而在其替代性上贬值,但贬值小得多,因为在每一个层面,仅最多承担先前风险的20%。20%的替代性降低的惩罚是任何供应商的强大阻力,因为这会疏远其顾客。
注意,虽然第一级担保人将提供违约金额的20%,但如果第一级担保人违约,则第二级担保人只需贷款4%,等等。虽然风险在违约供应商中传播,但金额迅速减少,在每一个连续层级上减少五倍。所以,负担很快变得微不足道。
7.网络购买
自然,完美岛上每个人的兴趣点,不管是买家还是供应商,都是使部落成为尽可能的庞大和多样化的市场。重要的是,人们有信心,他们可以定期地兑现他们购买的他们需要且想要的所有或尽可能多的商品和服务的代金券。视频3中描述的部落链系统独特的网络购买功能鼓励这种情况发生。网络购买现在使用代金券(Sphinx欧元)而非欧元在部落内完成。
网络购买的效果是,新的买家看到了广告交易,并开始购买这些交易的代金券。因此,买家人口增加,且更多的供应商也加入部落。
现在,在部落提供非常广泛的产品和服务。
泰德(Ted),皮革工人,想卖他设计的部落新手袋。所以,他为手袋做广告且将其放在部落的市场中。泰德乐意将部落的默认折扣以广告形式改为10%。
莱拉喜欢包,把泰德的广告放在她的脸书页面上。莫娜(Mona)点击了莱拉的广告链接,他们都获得折扣。现在,莫娜的朋友乌玛(Uma)点击广告链接。这使乌玛获得折扣,且莫娜和莱拉进一步获得折扣。所以,这已经到三级,每一级使两个点击者和爱网络链上做广告的人都获得折扣点。莱拉可以在买家点击她的链接之前或之后购买手袋,在任何情况下,都赚回了Sphinx欧元的折扣。
庞大的交易消息迅速传播。越来越多的岛民正在查看应用程序,购买代金券并购物,且折扣继续增加。像野火一样在社区传播。像Sphinx Colibri、部落代金券和网络购买等词很快成为当地文化的一部分。
岛上的企业都在谈论部落链应用程序使网络购买成为可能的益处。部落成员正在创建T恤和横幅为部落做广告,所以更多的岛民将下载应用程序,并用它购物。无论是批发商、零售商、渔民、农民、水管工或杂工,用智能手机的人正在加入Sphinx Colibri部落。
岛上的Wilton小村庄有许多部落成员。但也有很多成员在山附近的摩德纳(Modena)。因此,来自威尔顿(Wilton)的供应商在摩德纳桑巴节设立展台,拉横幅,发小册子,吸引当地买主。但摩德纳供应商立即意识到丧失本地客户到威尔顿竞争对手的危险。所以他们第一个响应,迅速加入部落且发行自己的代金券。
岛上的所有Sphinx Colibri买家很高兴他们可以从他们的购买和未来折扣的潜力获利。
8.互助信用:为所有人提供
这个部落链应用程序最重要的特点之一,是个人和整个社区的经济两者是互助信用系统。这使得是部落成员的供应商可以使用与其生产能力相称的信用额度来购买货物和服务。
奥利弗(Oliver)是一个渔夫,想卖他的鱼给更多的批发商。他很容易就找到了两个担保人,并且成功地卖了现金券几个月。在过去一个月,他的鱼已经兑换1,000Sphinx欧元。应用程序使他的生产能力目前为1,000Sphinx欧元。
奥利弗的网已经破了,需要更换。当他去织网者那里,他发现需要两周来更换他的网。他没有任何积蓄,似乎可以看到他和他的家人的尽头。然而,即使奥利弗已经达到了他的信用限额(由他的能力决定的),当他订购他的新网时,部落仍然允许他购买算法已确定为最受欢迎的商品和服务的每周平均兑换量。部落链应用程序的设计假设在广泛和多样的部落中,最广泛订购的商品和服务是最重要的生存必需品。所以奥利弗和他的家人可以继续享用。
在小时候,由于一场大火,山姆(Sam)失去了他的家人。火灾使他失明,从那时起,他从来没有精神完全正常。但当地人都关心他,把他视如己出。一些部落成员决定赞助山姆,所以即使山姆不能真正生产任何东西,他也将收到相同的基本商品和服务,奥利弗和他的家人现在正在持续地接受基本商品和服务。
在Sphinx Colibri部落内,始终存在这个安全网,提供生存的手段,即使最贫穷的部落成员也是。无需任何政府干预,部落成员的贫困已经消除。他们中没人会挨饿。
9.完美岛紧急护理
正如肯所想象的那样,医疗机构已经被说服一起加入以形成服务于突发事件的Colibri紧急护理部落。
如在我们的第一个视频中,莱拉还可以在紧急护理部落帮助她的家人和朋友。但由于丽莎(Lisa)使用的代金券只适用于突发事件,她的帮助潜力将不限于其节点中的金额。随着她的护理链扩展,莱拉的帮助潜在可以被放大。以下是它的工作原理:
肯向莱拉购买价值100欧元的Colibri紧急护理欧元(100CUCE),想法是他们可以用来帮助莱拉和她的家人。莱拉随着时间的推移,另外购买来100CUCE。现在200CUCE在她的节点中。莱拉指出她“关心”她的妈妈、姐姐、奶奶和爷爷。正如我们在视频中所了解到的,在“部落链”应用程序中,“关心”是指在需要帮助时向人们提供帮助。莱拉提供200CUCE来帮助她的朋友莫娜(把腿摔断了)(因为那些可爱的自定义的凉鞋!)莫娜,随着时间的推移,她为其节点充值200CUCE。后来,莫娜的朋友菲利浦(Phillip)有一个厨房失火。所以,200CUCE从莫娜的节点流出以支付她的修理费用。菲利浦现在下载应用程序,并将200欧元放在他的节点中。
冬天到了,几个月后,肯的母亲,莱拉的祖母,卢比(Ruby)摔倒,需要价值300欧元的手术护理和康复。在这一点上,没有代金券的莱拉的节点用她妈妈的关心来进行帮助。但由于我们从视频一了解的三角机制,由于莫娜曾得益于莱拉(200CUCE)和菲利浦(200CUCE)的帮助,来自莫娜和菲利普的节点的CUCE会自动流到莱拉“关心”的人的节点。所以,价值300欧元(200来自莱拉,100来自菲利浦)的代金券流到莱拉的母亲露比。与视频1中的情况不同,在此部落中,交换现金券只用于紧急护理。尽管对这些部落代金券的使用者采取了一些保护措施,但没有必要用同样的保障措施来保护系统免受欺诈,因为现金系统中可能存在这种保护措施。所以,全部价值300欧元的代金券会自动流到卢比的关心,即使这个数额远远超过了莱拉(或肯)为其代金券花费的所有资金总额。因此,莱拉的帮助潜力已放大。
而且,随时间推移,会有更多的在下游增长的链将继续进一步扩大她的帮助潜力。
当我们完成我们的故事,部落越来越多,折扣正帮助岛民经营盈利的企业和经济地生活。不太富裕的部落成员被保证基本生活,越来越多的人得到他们需要的医疗保健。部落内的人都将信用延伸到对方,让人们获得他们所需要的东西,且与企业共成长。在部落链的帮助下,完美岛的表现真的很好!
钱夹节点(WN)
在钱夹节点(WN)交互时,所交换的每一消息含有待由接收此消息的WN执行的程序(可执行代码)的散列。WN因此提供到目前为止描述的“可执行承诺”的功能性:每一WN为必须履行承诺的实体,例如CCC、承诺的转账,等。
现将描述WN据以按片上系统(SoC)形式实施的本发明的实施例。注意,与在下文中描述的架构原理相同的架构原理可以用来实施WN为在智慧型电话或任何其它连接装置中的主处理器的安全区中运行的受信任应用程序,能够确保WN数据在隔离且受信任的环境(例如受信任执行环境,
Figure BDA0003258880070000461
)中被存储、处理和保护。
已知同态加密域,其目的基本上是使得经加密数据能够在不解密的情况下加以处理,明确地说,在云上,所述目标为使云计算机“变盲”。可以利用本发明的系统在不需要同态加密的情况下实现相同效果。实际上,在片上系统(SoC)中实施的WN可以充当“盲代理”(在其解密传入数据以对其进行处理且提供经加密输出结果而不显露作为输入所接收的数据和输出数据,甚至也不显露用来产生其的程序(源代码,采取的步骤,工作数据,或任何其它敏感数据)的意义上)。
客户端计算机(客户端)可以通过以下步骤在盲代理(WN代理)上运行其程序(WP):
1.客户端首先获得WN代理(以任何手段)的制造商的公共密钥;
2.WN代理将制造商签名(证书)的WN代理的公共密钥发送到客户端,且客户端对照制造商的公共密钥检查此签名,以确保其实际上为所述制造商认证的WN;
3.客户端确定WP的散列(#WP);
4.客户端利用WN代理的公共密钥加密WP(§WP),且将其发送到WN代理(且任选地还发送#WP);
5.提供WN代理以接着存储WP(且任选地还存储与§WP相关联的#WP);
6.客户端加密所需执行的输入数据(§input);
7.客户端将§input、#WP以及客户端的公共密钥发送到WN代理;
8.WN代理解密§WP(对应于#WP)以及§input;
9.WN代理利用所述解密输入执行WP,利用客户端的公共密钥加密所述结果(§output),且将§output发送到客户端。
任何人都不能(甚至WN代理的拥有者也不能)存取WP、输入或处理的未加密结果。
一般来说,本发明的此方面实施于一种用于在包括在网络中连接的一组设备的架构中安全地执行程序的系统中,其特征在于,所述系统在至少一件设备中包括片上系统(SoC),其中以原本不可由SoC存取的SoC私用密钥,
SoC能够仅经由消息与另一设备通信,且能够仅响应于接收到消息而执行程序,
SoC能够将对应于所述SoC私用密钥且由SoC制造商认证的SoC的公共密钥传达到其它设备,
设备能够将含有待由SoC执行、利用所述SoC公共密钥加密的程序的消息定址到SoC,
SoC能够存储经加密程序和加密之前的程序的散列,所述设备此外能够将含有用于程序的、也利用SoC的所述公共密钥加密的输入数据以及所述程序的散列以及用于加密所述程序对所述输入数据的执行结果的另一公共密钥的消息发送到SoC,用于由所述设备使用其相应私用密钥解密,所述SoC能够响应于含有输入数据的此类消息解密经加密程序,且(i)检查待对解密输入数据执行的解密程序的散列匹配所接收的具有所述经加密输入数据的散列,(ii)解密从设备接收的输入数据,以及(iii)仅当散列之间存在匹配时,才对解密之后的输入数据(排除所有其它数据)执行解密之后的程序(排除任何其它指令),接着利用所述其它公共密钥加密执行结果,且发送如此加密的结果(排除可能由SoC中的构造提供的结果的任何其它结果)到所述设备,
以便确保输入数据、其处理和处理结果两者的不可存取性(而非不连续性)。
WN因此充当“盲代理”,因为其仅交换其解密但不显露的经加密数据,且因为其执行所请求处理而不显露其任一者。
我们现将描述充当“实体”的WN的可执行承诺的功能性,如上文所描述。
在WN交互时,所交换的每一消息含有应由接收此消息的WN执行的程序(作为可执行承诺的规范,例如CCC(上文所描述的))的散列。(上文所描述的承诺转账为以下情况:接收到所述消息触发可执行承诺的执行,包括更新转账承诺的相应发布实体的余额,如已经描述的。)
在两个WN通过包含待执行的程序的相同散列的消息而交互时,其必定执行由用于对在任一侧上所接收的此类消息作出反应且因此表示先前在其间达成一致的交互可执行承诺的指令组成的两个相同程序。
WN也可以交换包含(待执行的不同程序(WPs)的)不同散列,但其匹配借助于待执行的WP的共同规范得以保证的消息(WM)。在P2P架构中,通过除了WP的散列之外还在WM中包含此共同规范的散列(以非常简单的实施模式,所述WP散列可以是WP散列列表的部分,且所述列表的散列还包含于所交换的WM中)来获得此保证。
WN接收到WM(含有产生此消息的可执行代码的散列)触发此WN中的指令(称为“信任根”),其安全且不可修改,且加载散列匹配包含于所接收消息中的所述散列的可执行代码。因此相对于此所接收消息预先确定遵循所述WN中的此可执行代码的执行,且所述执行能够更新且产生其它消息,所述其它消息自身将此相同散列传播到其它WN。因此,本发明使得有可能保证由WP表示的可执行承诺(上文所描述的):一方面,WN根据在所接收WM中指定的可执行承诺而接收WM反应,另一方面,此WM自身是在相同WP下产生(因为是由相同WP可执行代码产生)。实施WN的SoC至少包含以下子系统:
·处理器(“微控制器”),
·“钱夹程序”子系统,其包括WP、任何可执行代码(管理与其互斥的“持久状态变量”),
·“检查/加载”子系统,其包括用于选择和加载WP的特定可执行代码,
·签名子系统“Sign”,其提供加密函数,明确地说,在输出中提供WM的签名且在输入中提供WM的解密,
·适于接收输入WM(元数据“清单”)的“I/O”输入/输出子系统与每一WP相关联,以指定其经由I/O子系统的输入的性质和结构。
每一WN耦合到例如智能电话或计算机等装置,其能够利用所述装置经由I/O子系统通信。
WN能够在网络中且经由I/O子系统彼此交互。
-WN能够交换包含WP的散列的WM,且
-响应于接收WM,所述检查/加载可执行代码从所述钱夹程序子系统选择和加载散列与包含在所述WM中的所述散列匹配的特定WP。
当执行WP时对于待发布的每一WM,在对其内容进行签名(且将所述签名包含在WM中)之前,签名子系统产生当前运行的WP的散列且将其插入到WM中(或如果WM已经包含散列,那么检查所述散列),因此确保相同散列在消息之间再传播。
有利的是,所述WM包含制造商对WN的公共密钥的签名(认证)(对应于已产生签名子系统的所述签名所借助的WN的私用密钥)。(制造商对这些密钥的签名可以是公开且可用的,但也可以包含在所讨论的WM中)。
最后,在特定实施例中,所讨论的网络除(安全)WN外还包括非安全WN。至少每一“非安全WN”对应于至少一个“控制WN”-能够验证其状态变量修改的WN。具有验证状态变量的更新的至少一个控制WN,使得有可能不需要根据本发明的SoC以安全方式实施对于其为证验的非安全WN,且提供另外其它优点,如下文所描述。非安全WN可以直接在常规计算机或智能电话中实施,或通过利用例如
Figure BDA0003258880070000491
等通用安全技术实施。
我们现将通过呈现其不同特性来详细描述WN。
公共/私用密码密钥对与每一WN相关联:
·私用密钥为机密的(即,隐藏在芯片中且在芯片外部未知——其如在TPM或智能卡中一般雕刻在芯片中,或以安全方式存储,或根据以下文献中介绍的“PUF”(物理不可克隆函数)技术在芯片中自动产生:[P.S.Ravikanth,“物理单向函数”,博士论文,MIT,2001]和[Pappu等人,“物理单向函数”,科学(Science),297(5589):2026-2030,2002],且确切地说实施在SoC FPGA Smartfusion2和其它Microsemi芯片中或根据类似技术实施;
·公共密钥由制造商签名(以认证所述芯片确实为WN)。
由WN发射的每一WM除消息有效负载之外还包括,
·产生此WM的WP的散列;
·由所述散列以及WM有效负载的此WN作出的签名,意味着:“此消息由此WN中运行的WP产生”——对应于用于此签名的私用密钥的公共密钥也附加;
·(且对应于已经用于此签名的WN的私用密钥的公共密钥自身由制造商认证,正如已经提到——WM可以包含此签名以及制造商的密钥)。
(所述散列和WM有效负载的)所述签名由签名子系统执行,签名子系统从正执行的WP的内容产生所述散列。系统的架构因此确保WM中的散列确实为产生其的WP的散列。
WN来自相同制造商或一组达成共识的制造商。当WM由WN接收时,后者检验用于解密所述签名的公共密钥(认为由发射此WM的WN产生)由所批准的制造商认证(且如果否,那么忽略此WM)。
因此,本发明的系统和方法确保当WN将WM传送到接收方WN(经由其耦合到的相应装置,例如智能电话或计算机)时,
·所述WM已由散列包含在所述WM自身中的WP产生;
·WM尚未被篡改,其中WM的完整性由以下事实保证:WM由产生其的WN签名且此签名由批准的制造商认证;
·还保证WM的真实性(因为WN的签名密钥由批准的制造商认证,也就是说由制造商签名)——此真实性意味着不仅WN因此经识别,而且经识别的此WN已正确地执行所述WP以产生此WM。
接收WM的WN对其进行检查,且通过必要地执行相同WP来对其作出反应(此在下文呈现检查/加载子系统时描述)。
如果WM经加密(用接收方WN的公共密钥)且在其由接收方WN解密之前不被揭露,那么阻止目的是防止其接收的过滤(且从这些WM由接收方WN解密的时刻起,检查/加载可执行代码负责执行由此经解密WM强加的相同WP,这自动进行)。
每一WN与例如
Figure BDA0003258880070000501
操作系统下的智能电话等装置或与计算机经由适当输入通道配对。对于此耦合,若干实施例是可能的,确切地说:
·WN可以经由Wifi、蓝牙、蓝牙LE、NFC等和任何现有或将来无线通信技术耦合到智能电话,
·WN可以是一组件,例如Google所提出的方案ARA的一部分,
·WN可以根据有线USB协议或任何现有或将来有线通信技术实施在便携式装置中。
WN在此处以具有图5中示意性地表示的以下部分(子系统)的芯片的形式实施:
·I/O
·微控制器
·检查/加载
·钱夹程序
·持久状态变量
·签名
·(机密密钥)
WN被实施为“片上系统”(保证其不同部分之间的存取限制(下文陈述)无更改)系统,例如智能电话或计算机等装置(计算机或智能电话)提供到其的输入/输出(I/O)。
微控制器在SoC内,所述微控制器包括装备有内部存储器的通用处理器(例如实施ARM v7-M架构的处理器)。仅此处理器可以存取提供加密函数,确切地说通过芯片提供签名的功能性的“签名”部分,所述“签名”部分继而是唯一能够存取含有芯片的机密密钥(机密密钥)的部分的部分。或者,PUF技术(上文已经提及)使得有可能避免存储机密密钥且仅在请求时产生机密密钥(在签名部分内)。此外,例如Microsemi等制造商提供另外其它手段(混淆手段)以永不能完整无遗地查看机密密钥。这些可能选项正是为何“机密密钥”部分在图中圆括号中展示的原因,因为在一些实施选项中不存储机密密钥。
钱夹程序部分记住WP和其相应散列。微控制器以安全的方式将这些WP中的一者加载到其存储器中,这取决于如下文所描述的传入WM(或I/O输入)的散列。WP能够操纵非易失性存储器中的仅可由微控制器存取的持久状态变量(持久状态变量)。子系统持久状态变量使这些持久状态变量仅可以经存取以用于其所属的相应特定WP的执行。这些状态变量因此仅可以(专门)由其相应WP存取/操纵。
在加电和电力复位时,存储于“检查/加载”部分中的可执行代码首先在微控制器中加载和执行,且接着散列与“钱夹程序”部分中可用的WP相关联。当WM到达(经由I/O)时,检查/加载部分检验其完整性和真实性(作为此WM的发送方的WN的公共密钥用于(i)通过此WN解密签名,(ii)检验消息的完整性,和(iii)获得WP的散列;制造商的认证签名的密钥经检验,且其认证为WN密钥的公共密钥用于确认WM的真实性),对应于所述散列的WP(如果可用)在“钱夹程序”部分中选择且加载以供执行。借助于签名部分执行所述钱夹程序对WM(如果存在的话)的发布,所述签名部分在对其签名之前在准备中插入或检验WM中插入的散列。有利的是,声明用于WP的输入(经由“I/O”部分)的“清单”与所述WP相关联;WP散列与每一I/O输入相关联;以及在I/O输入期间,在对应于所述散列的WP在“钱夹程序”部分中选择(如果可用)且加载以供执行之前,由可执行代码“检查/加载”检查其(与清单的)一致性。
如已经陈述的,作为变型,加载到微控制器的可执行代码不是散列提供于WM中的整个WP,而是仅是此WP的一部分(一个模块),且为了启用所述可执行代码,提供于WM中的信息可以除所有此类模块的散列之外还有利地包含可能对WM作出反应的模块的规格。(在此文档中,为简单起见且不具有限制性,假定WP被完整地加载。)
此外,WP(或其模块)可以若干型式组织;先前型式的散列因此伴随提供于WM中的WP的散列,且对于存储于芯片中的每一状态变量(持久状态变量),上次已经对其操纵的WP的型式的散列与其相关联。因此,即使其型式演变,WP的状态变量也可以由其进行更新。
应注意,此芯片可以实施在智能卡中或市售的(“可定制SoC FPGA”)常规SoC(例如
Figure BDA0003258880070000521
2,来自Microsemi)中,从而提供可保安全的现场可编程门阵列(FPGA),可以在其中有利地产生机密密钥SRAM PUF(“物理不可克隆函数(PUF)密钥登录和来自固有ID的再生能力”),且在ASIC技术中其在芯片内包含微控制器(实施ARM v7-M架构的
Figure BDA0003258880070000522
CortexTM-M3处理器)及其内部存储器。
显然,本发明的架构还可以完全实施在ASIC中或实施在其它芯片制造技术中。
描述WN之间的交互的各种实例,其中WP由来自与WN耦合的智能电话的I/O输入的到达触发,此输入I/O包括待执行的WP的散列和输入参数,例如待发射的WM的接收方WN的地址(或公共密钥)或量以及发射其的构件(有可能例如通过电子邮件发送)。如已经描述的,“检查/加载”代码检查此I/O输入与“清单”的一致性,所述“清单”与此I/O输入靶向的WP(在其被选择(在钱夹程序部分中)且加载以供执行之前)相关联。然而,此选择和加载仅在所讨论的WP已经存储的情况下进行。因此,为简化描述,考虑所讨论的输入靶向的WP已经存储。
将首先使用本发明的系统和方法描述“匿名识别”的方法。
根据[http://en.wikipedia.org/wiki/Biometric_passport],电子护照包含允许护照数据通过RFID无线技术传递的芯片。芯片的特性在国际民航组织(ICAO)的文献9303中记录。所述芯片含有存储存储于芯片中的所有文件(照片、指纹等)的散列和这些散列的数字签名的文件(SOD)。
使用文献签名密钥执行数字签名,文献签名密钥自身由国家签名密钥签名。RFID读取器必须具有用于检查是否数字签名由某一国家产生的所有国家公共密钥的列表。
为简化描述(真实案例的延伸并不重要),假定电子护照包含RFID芯片(其可以由RFID读取器读取),且此芯片呈现由公共密钥为已知的政府签名的护照的内容,以及此公共密钥。
因此,经由I/O部分(来自与WN耦合的护照所有者的智能电话),以下数据传送到此WN:
·护照的内容,
·护照内容的政府签名,
·对应于此签名的政府公共密钥,
·待发射的WM的接收方WN的地址(公共密钥)(以传送待实行的匿名识别的结果)和此WM到此接收方的传送模式,在此情况下,让我们假定其为TeleHash协议(或类似)且WM用接收方WN的公共密钥加密,
·靶向WP的散列(匿名识别应用)。
检查/加载分析此I/O输入,检验WP的散列与所存储WP(钱夹程序中)匹配,且检验此输入符合与此WP相关联的清单。一旦加载到微控制器中,就执行WP,且所述WP执行以下步骤:
1.检验政府的公共密钥为真实的(检查其是否包含在已知政府公共密钥的列表中);
2.检查是否签名可用此密钥解密;
3.获得从此解密产生的散列;
4.检查护照内容的散列是否与从签名的解密产生的散列相同,以及
5.产生用于指定接收方的WM,仅此散列作为所提供的匿名识别符(护照内容并不显露)。除此内容本身外,WM还包含WP的散列,以及由WN对所述内容本身和所述WP的散列的签名。
因此,护照的持有人仅用此护照的内容的散列识别(且因此匿名地)。
或者,代替于传送(在WM中)护照内容的散列,WP传送{护照内容+另一给定字符串}的散列,后者可以例如是当前月和年(在此情况下,所产生的ID将仅在当前月期间使用),因此提供较高匿名程度。应注意,在此情况下,如果此识别符在同一月份使用若干次,那么用户无法隐藏其是同一人的识别,这对应于识别的预期功能。
所述接收方WN(所述WM的接收器)将在已解密此匿名识别符之后(如果采用WM加密选项)在所述所接收的WM内寻找此匿名识别符。
此处是此WM接收时的步骤(在其已被解密之后):
在接收器WN内,检查/加载代码选择对应于所接收的(WP)散列的WP,且将其加载到微控制器。执行WP以经由I/O将匿名识别符传送到智能电话。
应注意,来自护照的这个相同的匿名识别应用程序可以利用用于护照的持有者的仅一个WN、经由I/O将护照持有者的匿名识别符传达给智能电话的WP以及由WN恰当地签名的所使用WP(其密钥由制造商认证)来进行(而不需要用于匿名识别符的接收器的第二WN)。WN耦合到的智能电话的用户接着可以通过他的选择(例如电子邮件)将这个匿名识别符传达给接收方来利用这个匿名识别符,且这个接收方可以验证匿名识别符实际上由自从产生于签名为该情况的WN中以来良好的WP产生(相对于其散列没有更改),WN自身是可信的,因为它由可信制造商认证,所述可信制造商的密钥自身是可验证的。(但是显然,搜查自动执行所有这些检查的WN 2更容易。)
图5示意性地示出这个过程。其示出由智能电话上的RFID读取的护照的内容经由其I/O被提供到WN 1,散列代码为“#钱夹程序”。在接收到这个I/O输入之后,WN 1执行WP“钱夹程序”(其散列为在相同I/O输入中进行通信的散列)以用于(i)验证护照内容中的政府签名“政府签名”,(ii)产生匿名识别符“匿名ID”,且最后(iii)发布WM“钱夹消息”,其包含WN2的“匿名ID”和相同散列“#钱夹程序”。此并未在图中进行说明,“匿名ID,#钱夹程序”由WN1签名,其密钥由制造商(其也可以在钱夹消息中进行通信)认证,且有利的是,钱夹消息可用WN 2的公共密钥加密。最后,WN2接收钱夹消息(且解密所述钱夹消息),因此WN 2选择相同WP“钱夹程序”,其将匿名ID发射到智能电话I/O以使其得以显示(“显示匿名ID”)。
在WN 1中,识别当然可以基于由生物计量识别装置提供的签名,而不是使识别基于政府的数字签名。
现在,将描述用于将值单位从第一WN转账到第二WN的极简单方法。应注意,使WP的正确执行的安全等级处于WN的等级,这使得“双重花费”不可能(与之相反,Bitcoin的区块链技术和其派生技术会带来解决方案,如此这些技术所试图解决的问题(即存在的理由)就会不再存在)。
图6示意性地示出WP“钱夹程序”的情况,在“WN 1”中将10单位值的转账作为I/O输入以利于“WN 2”,且相应地从“平衡”状态变量减去10个单位(表示这个WN中可用的单元值的余额)。此处同样,图并不示出在产生的“钱夹消息”WM中,消息的有效载荷“+10”,且散列“#钱夹程序”由WN 1签名,其签名密钥由制造商认证。钱夹消息的接收器(WN 2)作出响应,方式为通过选择(通过检查/加载)相同WP“钱夹程序”,所述WP“钱夹程序”将10单位与其自身的“平衡”状态变量相加,且经由I/O提供(提供到其耦合到的智能电话)余额变量的新值以及其更新源(WN 1)。
就每次给定金额的自动转账而言,特定WP(在此情况下为“钱夹程序”)在“平衡”状态变量中减去这个金额(表示可用余额),且因为仅所述特定WP可以操控这个状态变量,因此“双重花费”是不可能的。
现将示意性地描述“P2P保险”过程。基本上其由两个步骤组成:
(1)“帮助者”WN阻断一定金额的单位值以利于“受助”WN,且将指示所述阻断的WM发射到“受助”WN,且
(2)在从“受助”WN接收到“要求”WM时由“帮助者”WN支付(应注意在实际情况下将存在若干“帮助者”WN),其包含仲裁人的签名(根据需要运行WP)以验证所讨论的要求。
图7示意性地示出这两个步骤:呈现要求的阻断步骤和支付步骤。
在阻断步骤(步骤1)中,WN 1阻断10单位值对WN 2有潜在帮助。因此,WP“p2pInsurance”使状态变量Refill[WN2]增加10单元值(WN2意指WN 2),且产生WM“钱夹消息1”,向WN 2通知这个潜在的+10帮助。WN 2接收所述消息,解密所述消息,且WP“p2pInsurance”一方面更新存储所述WN 1的状态变量可能对其有帮助(+10),且另一方面更新“帮助”状态变量(即总潜在帮助)以使其增加10。
呈现“要求”的支付步骤(步骤2)由“受助”钱夹节点WN 2起始,所述“受助”钱夹节点先前收集仲裁人的签名,要求向WN 3支付5单位值,且通知帮助者在此情况下仅有WN 1(由WM“钱夹消息2”),其包含所述仲裁者签名和所讨论的要求的金额。一旦接收和解密钱夹消息2,且其中发现散列“#p2pInsurance”,WN 1检查/加载代码便选择WP“p2pInsurance”(具有这个散列#p2pInsurance),之后验证仲裁人的所述签名,将5单位值转账给WN 3。
在实施的协议中,帮助者WN(WN 1)不能推卸他的承诺(在由仲裁人签名确证“要求”的情况下支付)。实际上,一方面加密所接收的WM“钱夹消息2”,因此没有办法知道这是否是支付请求消息(其也可以是例如有利于WN1的支付),且另一方面有规律地再发送WM,只要接收器尚未确认接收(如下文所描述,由接收Ack)。接收这些WM的用户可能并不知道他们传达是哪一个消息,也不知道其是否与再发送的WM相同(或在其为新牌WM的情况下),因为所有WM是加密的。
使用接收Ack的临时乱数
图8示意性地示出由WM的“ReceiverWN”WN接收。所述WN用ReceiverWN的公共密钥(其未图示)加密,且包含加密临时乱数(仅使用一次的随机数)。ReceiverWN传回的接收Ack“ACK”再现这个临时乱数,且因此表明ReceiverWN已接收所讨论的特定WM。ACK也可以是加密的(所讨论的WM的发射器的公共密钥为SenderWN)。图8也示出发布的WM包含发送其的WN的签名。这个图所未示出的是WM通常也(优选地)包含发送者WN的公共密钥的制造商签名(即制造商的证书)。
最后,正如已经提到的,WM(优选)有规律地重新发射,只要不会回过来接收确认(ACK)即可。
此外,如上文已经描述,要求WN有规律地查询的注册表的使用实现了证明WM的发送,证明方式是将其插入注册表中。
现将描述架构,除了所描述的(安全)WN之外,其还包括“控制WN”(或“证验WN”),其作用是验证“基础WN”中的WP的正确执行,而不管其是否安全。
因此,至少一个控制WN i'与发布WM的每个基础WN i(安全或不安全)相关联。在基础WN接收I/O输入时,其通知指派给其的控制WN。控制WN接着执行相同WP,所述WP在必要时操纵状态变量且发布WM。也向控制WN通知基础WN中的状态变量的更新。检查执行结果与所述通知之间的匹配。失配(如果存在的话)使对应基础WN的操作无效。
可以在DHT[https://en.wikipedia.org/wiki/Distributed_hash_table]中随机选择控制WN,且可以将一个或多个控制WN随机(和盲目)指派给每个WN。
控制WN可以由制造商专门生产或选择。
图9示出图6中所示的支付实例,但其具有相应的控制WN,即WN 1'和WN 2'。将触发钱夹程序的执行的I/O输入以及关于WN 1和2的状态变量的每次运算传达给对应控制WN(这由“通知”箭头表示)。控制WN执行相同钱夹程序,更新相同状态变量(但不一定是相同值,如下文所描述),且发送与其对应WN相同的WM。处理的结果与所述通知进行比较以用于验证。这个方案可以适用于安全或不安全的基础WN。
有利的是,可以实施同态加密技术,使得不会向见证者(即控制WN)揭晓状态变量中的值。
在一些WP中也有可能实施状态变量中的值的简单翻译,例如“平衡”(平衡)。因此,在这个作法中,在图9中,WN 1'和WN 2'的“平衡”状态变量不会分别初始化为与WN 1和WN 2中的“平衡”的相应初始值相同的值。在对钱夹节点1和钱夹节点2的状态变量的操作被传达给对应控制WN(由箭头“通知”表示的通信)时,不会传达这些状态变量的当前值,仅传达例如-10和+10等运算。
控制WN确认基本WN执行结果的此系统和过程架构允许在硬件中放宽安全需求。接着有可能在WN的集合中容许在本发明的含义中并不安全的某一数目的WN,特别是金额相对较小和有限的那些WN。此架构的另一优点是控制WN可用以保留基础WN(安全或不安全)的拥有者可以在受损的情况下加以利用的数据。
最后应注意,形成群体的一组WN可以使用一组“WN定序器”在有必要在例如散列链状列表或区块链等共享(和可能分布式)数据库中以有序方式记忆其结果时给其操作定序。所述群体选择奇数个WN定序器来联合地提供所要定序服务。对序列号的请求可以由WN承诺给任何WN定序器。在无响应的情况下,WN请求来自WN定序器的列表中可用的下一个WN定序器的序列号测序仪。它们决定如何相互指派序列号,方式如下:
·在由WN定序器接收序列请求时,WN定序器向其它WN定序器提出上一个已知使用的序列号之后的序列号,
·如果这个提议在另一序列号请求之前出现,那么批准所述提议,否则拒绝所述提议,
·在批准数目大于可用WN定序器数目的一半时,指派所提出的序列号。
可以在附录A中示出这个方法的算法。
附录A
SequencerNode{
List<SequencerNode>otherSequencerNodes;
int nextSequenceNumber=0;
synchronized int getSequenceNumber(){
int votes=0;
while(votes<(otherSequencerNodes.size()+1)/2){
nextSequenceNumber++;
vote=1;
for(SequencerNode sn:otherSequencerNodes){
int v=sn.getApproval(nextSequenceNumber);
votes+=v;
}
}
return nextSequenceNumber;
}
synchronized int getApproval(int nextN){
int result=0;
if(nextN>this.nextSequenceNumber){
result=1;
this.nextSequenceNumber=nextN;
}
return result;
}
}

Claims (15)

1.一种用于认证物流或转换链中的商品的系统,其中能够含有在所述链的不同级处执行的认证的标签与相应商品相关联,所述系统包括分布在所述链上且各自具备钱夹节点(WN)的一组若干件设备,且其中所述钱夹节点各自包括钱夹程序(WP)以便安全地执行:
将标签所有权从拥有者钱夹节点(OWN)转移到另一钱夹节点,其中在给定时间只有一个钱夹节点能够拥有标签,
将标签控制从所谓的检视者钱夹节点(VWN)转移到另一钱夹节点,其中在给定时间只有一个钱夹节点能够控制标签,
以便认证商品的真实性以及其在所述链中的位置两者。
2.根据权利要求1所述的系统,其中所述标签能够被修改以包括另外的证书。
3.根据权利要求1所述的系统,其中至少某些证书能够认证所述相应商品的预定义转换。
4.根据权利要求1所述的系统,其中每个标签包括当前拥有所述标签的钱夹节点的地址。
5.根据权利要求1所述的系统,其中拥有标签的钱夹节点能够存储当前检视者钱夹节点的地址。
6.根据权利要求5所述的系统,其中所述当前检视者钱夹节点的地址存储在所述标签中。
7.根据权利要求1所述的系统,其中至少某些标签包含在附着到物理产品的标记中,每个标签承载从标签内容导出的机器可读代码。
8.根据权利要求1所述的系统,其中至少某些标签为元数据的形式,以对其进行识别、检测违禁复制品或使用等,所述元数据与创建的非材料资源例如文档、文件、文件群组等关联。
9.根据权利要求1所述的系统,其中至少某些标签与非物理资源相关联,并且每个标签包含给出其优先级的优先级时间戳,每个标签的内容存储在可公开存取的寄存器中。
10.根据权利要求1所述的系统,其中所述可公开存取的寄存器是分布式散列表即DHT。
11.根据权利要求1所述的系统,其中标签的给定检视者钱夹节点能够通过生成消息来响应查询,所述消息包含表示所述标签在所述检视者钱夹节点的控制下的事实;初始拥有者钱夹节点的身份;所述标签的控制从其转移的钱夹节点的身份以及其他钱夹节点请求的控制的状态的信息。
12.一种用于认证物流或转换链中的商品的系统,其中能够含有在所述链的不同级处执行的认证的标签与每一商品相关联,所述系统包括包含用于在标签中存储数据的存储器的设备,所述数据基于在所述设备处对贴附所述标签的所述商品的区进行的对应分析而唯一地表示所述商品的物理、化学或光学特性,这些数据随后可存取以便基于相同或等效分析来检查所述标签是否保持与同一商品相关联。
13.根据权利要求12所述的系统,其中所述分析利用便携式装置执行,且所述系统进一步包括用于在利用所述便携式装置进行所述分析时相对于所述商品将所述便携式装置定位在参考位置中的构件。
14.根据权利要求13所述的系统,其中所述分析包括所述便携式装置的照相机拍摄的图片的图像分析。
15.根据权利要求13所述的系统,其中所述分析包括近红外光谱技术的分子分析。
CN202111067292.7A 2015-01-30 2016-01-28 用于管理安全实体的连网承诺的系统和方法 Pending CN113946817A (zh)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201562109772P 2015-01-30 2015-01-30
US62/109,772 2015-01-30
FR1553328A FR3035248A1 (fr) 2015-04-15 2015-04-15 Systeme-sur-puce a fonctionnement securise et ses utilisations
FR15/53328 2015-04-15
FR1558244 2015-09-04
FR15/58244 2015-09-04
FR1563289 2015-12-24
FR15/63289 2015-12-24
FR1650352 2016-01-15
FR16/50352 2016-01-15
CN201680011866.XA CN107408174B (zh) 2015-01-30 2016-01-28 用于管理安全实体的连网承诺的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680011866.XA Division CN107408174B (zh) 2015-01-30 2016-01-28 用于管理安全实体的连网承诺的系统和方法

Publications (1)

Publication Number Publication Date
CN113946817A true CN113946817A (zh) 2022-01-18

Family

ID=56544493

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680011866.XA Active CN107408174B (zh) 2015-01-30 2016-01-28 用于管理安全实体的连网承诺的系统和方法
CN202111067292.7A Pending CN113946817A (zh) 2015-01-30 2016-01-28 用于管理安全实体的连网承诺的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201680011866.XA Active CN107408174B (zh) 2015-01-30 2016-01-28 用于管理安全实体的连网承诺的系统和方法

Country Status (5)

Country Link
US (2) US10715326B2 (zh)
EP (2) EP3872666A1 (zh)
CN (2) CN107408174B (zh)
HK (1) HK1248005A1 (zh)
WO (1) WO2016120826A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118101198A (zh) * 2024-04-23 2024-05-28 成都飞机工业(集团)有限责任公司 一种基于区块链的供应链数据安全共享方法

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10852069B2 (en) 2010-05-04 2020-12-01 Fractal Heatsink Technologies, LLC System and method for maintaining efficiency of a fractal heat sink
US11159318B2 (en) 2015-01-30 2021-10-26 Enrico Maim Methods and systems implemented in a network architecture with nodes capable of performing message-based transactions
US10262164B2 (en) * 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
US11115205B2 (en) 2016-09-29 2021-09-07 Nokia Technologies Oy Method and apparatus for trusted computing
EP3971750B1 (fr) 2016-12-06 2024-05-15 Enrico Maim Procédés et entités notamment transactionnels mettant en jeu des dispositifs sécurisés
US10416991B2 (en) * 2016-12-14 2019-09-17 Microsoft Technology Licensing, Llc Secure IoT device update
US10402273B2 (en) 2016-12-14 2019-09-03 Microsoft Technology Licensing, Llc IoT device update failure recovery
US10715526B2 (en) 2016-12-14 2020-07-14 Microsoft Technology Licensing, Llc Multiple cores with hierarchy of trust
FR3060788B1 (fr) * 2016-12-16 2019-07-05 Bull Sas Tracabilite d'une chaine de traitements multi-acteurs par chaine de blocs, permettant au moins deux niveaux de confiance aux informations stockees
US11468439B2 (en) * 2017-01-12 2022-10-11 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based proof of payment
WO2018131004A2 (fr) 2017-01-16 2018-07-19 Enrico Maim Procédés et systèmes pour l'exécution de programmes dans des environnements sécurisés
US20180225661A1 (en) 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Consortium blockchain network with verified blockchain and consensus protocols
WO2018149504A1 (en) * 2017-02-17 2018-08-23 Nokia Technologies Oy Changing smart contracts recorded in block chains
US20180285600A1 (en) * 2017-03-30 2018-10-04 Microsoft Technology Licensing, Llc Connected secure iot processor
CN108124502B (zh) * 2017-03-31 2021-01-05 北京大学深圳研究生院 一种基于联盟链的顶级域名管理方法及系统
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
DE102017111482A1 (de) * 2017-05-24 2018-11-29 Bundesdruckerei Gmbh Vorrichtung und verfahren zum verifizieren einer identität einer person
US11030331B2 (en) 2017-06-01 2021-06-08 Schvey, Inc. Distributed privately subspaced blockchain data structures with secure access restriction management
GB201709760D0 (en) * 2017-06-19 2017-08-02 Nchain Holdings Ltd Computer-Implemented system and method
US11233644B2 (en) 2017-08-09 2022-01-25 Gridplus Inc. System for secure storage of cryptographic keys
CN111149324B (zh) * 2017-09-21 2023-12-29 Lg电子株式会社 用于管理具有链接值的数字证书的密码学方法和系统
WO2019068893A1 (en) * 2017-10-05 2019-04-11 Im8 Data Limited SYSTEM AND METHOD FOR PRODUCT AUTHENTICATION
TWI639968B (zh) * 2017-10-16 2018-11-01 現代財富控股有限公司 區塊鏈智能合約的交易系統及其方法
US12111917B2 (en) 2017-11-15 2024-10-08 Enrico Maim Terminals and methods for secure transactions
US10630769B2 (en) * 2017-12-26 2020-04-21 Akamai Technologies, Inc. Distributed system of record transaction receipt handling in an overlay network
US10902425B2 (en) 2017-12-29 2021-01-26 Walmart Apollo, Llc System and method for biometric credit based on blockchain
US10817852B2 (en) * 2018-01-12 2020-10-27 Bank Of America Corporation System for executing, securing, and non-repudiation of pooled conditional smart contracts over distributed blockchain network
CN111699502A (zh) 2018-01-15 2020-09-22 E·马伊姆 基于代币的交易系统和方法
US11257073B2 (en) 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
US10701054B2 (en) 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US11195178B2 (en) * 2018-03-14 2021-12-07 Coupa Software Incorporated Integrating tracked transaction data into approval chains for digital transactions
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
JP2021105750A (ja) * 2018-04-02 2021-07-26 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
GB201806112D0 (en) * 2018-04-13 2018-05-30 Nchain Holdings Ltd Computer-implemented system and method
US20190318348A1 (en) * 2018-04-13 2019-10-17 Dubset Media Holdings, Inc. Media licensing method and system using blockchain
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US12033123B2 (en) 2018-05-25 2024-07-09 Finco Services, Inc. Cryptographic technology platform and methods for providers to enable users to monetize their data
CN108875327A (zh) 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置
CN112236792A (zh) * 2018-06-06 2021-01-15 E·马伊姆 P2p架构中的安全交易系统
CN108694669A (zh) * 2018-07-18 2018-10-23 矩阵元技术(深圳)有限公司 一种区块链智能合约实现方法及装置
CA3107682C (en) * 2018-07-29 2023-10-31 Praveen Baratam A computer-implemented method, a computer system and a cryptocurrency depository for enabling secure escrow and safekeeping of a cryptocurrency
CN111783114B (zh) * 2018-08-06 2024-04-02 创新先进技术有限公司 区块链交易方法及装置、电子设备
US10931438B2 (en) * 2018-08-13 2021-02-23 International Business Machines Corporation Generating a representative article
CN112651740B (zh) * 2018-08-30 2024-10-29 蚂蚁链技术有限公司 区块链交易方法及装置、电子设备
US11864072B2 (en) * 2018-09-14 2024-01-02 Hewlett Packard Enterprise Development Lp Rewards for custom data transmissions
CN111833186B (zh) 2018-09-20 2024-11-01 蚂蚁链技术有限公司 基于区块链的交易方法、装置和节点设备
US12125054B2 (en) 2018-09-25 2024-10-22 Valideck International Corporation System, devices, and methods for acquiring and verifying online information
CN111833057B (zh) 2018-09-30 2024-10-29 蚂蚁链技术有限公司 基于区块链的交易方法、装置和节点设备
CN109377224A (zh) 2018-10-25 2019-02-22 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CN109544129B (zh) 2018-10-26 2021-04-27 创新先进技术有限公司 区块链交易方法及装置、电子设备
US11568437B2 (en) 2018-10-31 2023-01-31 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing commerce rewards across tenants for commerce cloud customers utilizing blockchain
US11288280B2 (en) 2018-10-31 2022-03-29 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing consumer data validation, matching, and merging across tenants with optional verification prompts utilizing blockchain
CN109598506B (zh) * 2018-11-02 2023-06-09 克洛斯比尔有限公司 区块链精确延迟加密的方法、系统、计算设备及计算机可读存储介质
BR112019008148B1 (pt) * 2018-11-07 2021-08-10 Advanced New Technologies Co., Ltd Método implementado por computador e sistema para a implementação de um método
SG11201903438TA (en) * 2018-11-27 2019-05-30 Alibaba Group Holding Ltd System and method for information protection
CN118313829A (zh) 2018-12-14 2024-07-09 创新先进技术有限公司 基于区块链的事件处理方法及装置、电子设备
CN109903027A (zh) * 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
KR101977159B1 (ko) * 2018-12-28 2019-06-21 (주)그린아이티코리아 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치 및 방법
JP6871380B2 (ja) 2018-12-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護のシステム及び方法
US11811769B2 (en) 2019-01-31 2023-11-07 Salesforce, Inc. Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger
US11875400B2 (en) 2019-01-31 2024-01-16 Salesforce, Inc. Systems, methods, and apparatuses for dynamically assigning nodes to a group within blockchains based on transaction type and node intelligence using distributed ledger technology (DLT)
US11971874B2 (en) 2019-01-31 2024-04-30 Salesforce, Inc. Systems, methods, and apparatuses for implementing efficient storage and validation of data and metadata within a blockchain using distributed ledger technology (DLT)
US11824864B2 (en) 2019-01-31 2023-11-21 Salesforce, Inc. Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT)
US11244313B2 (en) * 2019-01-31 2022-02-08 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing declarative smart actions for coins and assets transacted onto a blockchain using distributed ledger technology (DLT)
US11876910B2 (en) 2019-01-31 2024-01-16 Salesforce, Inc. Systems, methods, and apparatuses for implementing a multi tenant blockchain platform for managing Einstein platform decisions using distributed ledger technology (DLT)
US11783024B2 (en) 2019-01-31 2023-10-10 Salesforce, Inc. Systems, methods, and apparatuses for protecting consumer data privacy using solid, blockchain and IPFS integration
US11488176B2 (en) 2019-01-31 2022-11-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing certificates of authenticity of digital twins transacted onto a blockchain using distributed ledger technology (DLT)
US11886421B2 (en) 2019-01-31 2024-01-30 Salesforce, Inc. Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT)
US11899817B2 (en) 2019-01-31 2024-02-13 Salesforce, Inc. Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information
US11803537B2 (en) 2019-01-31 2023-10-31 Salesforce, Inc. Systems, methods, and apparatuses for implementing an SQL query and filter mechanism for blockchain stored data using distributed ledger technology (DLT)
CN109889382B (zh) * 2019-02-20 2020-07-21 中国互联网络信息中心 一种基于区块链混合共识的域名信息维护系统
SG11201908794UA (en) * 2019-03-04 2019-10-30 Alibaba Group Holding Ltd Property management system utilizing a blockchain network
FI20195264A1 (en) * 2019-04-02 2020-10-03 Telia Co Ab Procedure and node for storing data in a network
WO2019120328A2 (en) * 2019-04-03 2019-06-27 Alibaba Group Holding Limited Processing and storing blockchain data under a trusted execution environment
US11038771B2 (en) 2019-04-26 2021-06-15 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing a metadata driven rules engine on blockchain using distributed ledger technology (DLT)
WO2020222823A1 (en) * 2019-04-30 2020-11-05 Hewlett-Packard Development Company, L.P. Verifications of workload signatures
US11995647B2 (en) 2019-04-30 2024-05-28 Salesforce, Inc. System and method of providing interoperable distributed and decentralized ledgers using consensus on consensus and delegated consensus
US11880349B2 (en) 2019-04-30 2024-01-23 Salesforce, Inc. System or method to query or search a metadata driven distributed ledger or blockchain
US11501269B1 (en) 2019-05-28 2022-11-15 Hiro Systems Pbc Decentralized fair mining pools
US11290280B1 (en) * 2019-05-28 2022-03-29 Hiro Systems Pbc Cryptocurrency mining using a single-leader election algorithm
WO2021003450A1 (en) * 2019-07-04 2021-01-07 Vikatron, Inc. Ad hoc neural network for proof of wallet
US11133935B2 (en) 2019-09-30 2021-09-28 Bank Of America Corporation System for integrity validation of authorization data using cryptographic hashes
AU2020395154A1 (en) 2019-12-02 2022-07-07 Schvey, Inc. D/B/A Axoni Cross-partition calls in partitioned, tamper-evident data stores
US11824970B2 (en) 2020-01-20 2023-11-21 Salesforce, Inc. Systems, methods, and apparatuses for implementing user access controls in a metadata driven blockchain operating via distributed ledger technology (DLT) using granular access objects and ALFA/XACML visibility rules
US11611560B2 (en) 2020-01-31 2023-03-21 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US20210012282A1 (en) * 2020-09-25 2021-01-14 Intel Corporation Decentralized data supply chain provenance
US11991294B2 (en) 2021-11-12 2024-05-21 Gridplus, Inc. Peer-to-peer secure conditional transfer of cryptographic data
US12022016B2 (en) 2022-04-07 2024-06-25 Bank Of America Corporation System and method for managing exception request blocks in a blockchain network
US12050962B1 (en) 2023-07-13 2024-07-30 Bank Of America Corporation System and method for implementing dynamic operation identifier

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US8229859B2 (en) * 2007-04-19 2012-07-24 Gideon Samid Bit currency: transactional trust tools
CA2508141C (en) * 2002-12-02 2009-11-03 Silverbrook Research Pty Ltd Dead nozzle compensation
US20050177624A1 (en) * 2004-02-11 2005-08-11 Alio, Inc. Distributed System and Methodology for Delivery of Media Content to Clients having Peer-to-peer Connectivity
US20050177745A1 (en) * 2004-02-11 2005-08-11 Alio, Inc. Distributed System and Methodology for Delivery of Media Content
US20050177853A1 (en) * 2004-02-11 2005-08-11 Alio, Inc. System and Methodology for Distributed Delivery of Online Content in Response to Client Selections from an Online Catalog
JP5038807B2 (ja) * 2007-08-01 2012-10-03 株式会社東芝 検証装置及びプログラム
US8249954B2 (en) * 2008-01-18 2012-08-21 Aginfolink, Holdings, Inc., A Bvi Corporation Third-party certification using enhanced claim validation
CN101908115B (zh) * 2010-07-30 2013-09-11 中国船舶重工集团公司第七0九研究所 基于可信平台模块实现软件可信执行的方法
US8910247B2 (en) * 2010-10-06 2014-12-09 Microsoft Corporation Cross-site scripting prevention in dynamic content
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8595510B2 (en) * 2011-06-22 2013-11-26 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
CN103595530B (zh) * 2012-08-17 2017-04-26 华为技术有限公司 软件密钥更新方法和装置
EP2965254B1 (en) * 2013-03-08 2020-05-13 Robert Bosch GmbH Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
US9231975B2 (en) * 2013-06-27 2016-01-05 Sap Se Safe script templating to provide reliable protection against attacks
US9853974B2 (en) * 2014-01-27 2017-12-26 Cryptography Research, Inc. Implementing access control by system-on-chip
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
US10523443B1 (en) * 2016-08-24 2019-12-31 Bruce Kleinman Devices, methods, and systems for cryptographic authentication and provenance of physical assets
US10592587B2 (en) * 2016-09-30 2020-03-17 Quantum Metric, Inc. Techniques for view capture and storage for mobile applications
US10630483B2 (en) * 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication
WO2019173700A2 (en) * 2018-03-08 2019-09-12 Borsetta, Inc. Decentralized title transfer and validation of assets
US11823121B2 (en) * 2019-04-25 2023-11-21 Inxeption Corporation Systems and methods for processing, securing, and communicating industrial commerce transactions
US12099963B2 (en) * 2019-12-10 2024-09-24 International Business Machines Corporation Anonymization of partners
US11876890B2 (en) * 2019-12-10 2024-01-16 International Business Machines Corporation Anonymization of partners
IT202000000091A1 (it) * 2020-01-07 2021-07-07 Genuino Blockchain Tech S R L Sistema e procedimento per la autenticazione e la certificazione di un articolo fisico, ed articolo fisico certificato corrispondente
WO2021159097A1 (en) * 2020-02-07 2021-08-12 Citizens Reserve, Inc. Authentication of products
US11424911B2 (en) * 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118101198A (zh) * 2024-04-23 2024-05-28 成都飞机工业(集团)有限责任公司 一种基于区块链的供应链数据安全共享方法
CN118101198B (zh) * 2024-04-23 2024-08-09 成都飞机工业(集团)有限责任公司 一种基于区块链的供应链数据安全共享方法

Also Published As

Publication number Publication date
US11444768B2 (en) 2022-09-13
EP3872666A1 (fr) 2021-09-01
US20200374118A1 (en) 2020-11-26
US10715326B2 (en) 2020-07-14
EP3251046A2 (fr) 2017-12-06
WO2016120826A3 (fr) 2016-10-13
HK1248005A1 (zh) 2018-10-05
CN107408174A (zh) 2017-11-28
WO2016120826A2 (fr) 2016-08-04
EP3251046B1 (fr) 2021-03-24
US20180041345A1 (en) 2018-02-08
CN107408174B (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
CN107408174B (zh) 用于管理安全实体的连网承诺的系统和方法
AU2022226929B2 (en) Advanced non-fungible token blockchain architecture
CN109478997B (zh) 区块链实现的系统和方法
EP4165855B1 (en) Systems and methods for building blockchains for verifying assets for smart contracts
Baiod et al. Blockchain technology and its applications across multiple domains: A survey
CN108885745B (zh) 具有令牌化的基于区块链的交换
JP6957482B2 (ja) ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム
US20190173854A1 (en) Decentralized information sharing network
US20230004970A1 (en) Distributed Ledgers with Ledger Entries Containing Redactable Payloads
JP2022088536A (ja) 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法
US20230298001A1 (en) Non-fungible token (nft) purchase and transfer system
US20230055618A1 (en) Systems and Methods for Management of Token Interactions
AU2001263068A1 (en) Advanced asset management systems
US11888991B2 (en) Universally trusted bridges for heterogenous blockchain networks
CN116194940A (zh) 基于区块链的税收机制
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
US20230298008A1 (en) Omniverse platform for predictive digital asset identification and recommendation in different metaverses
Lesavre et al. Token Design and Management Overview
US20240232849A1 (en) Localized smart contract banking system and method
Ismail Permissioned blockchains for real world applications
CA3175232A1 (en) A system and method using a web3.0 digital self-sovereign-identity wallet, digital identity tokens, blockchain, and identity based authentication to deliver assets, more specifically electronic signatures and electronic prescriptions bound with validated digital identity credentials
Che Universal Labs White Paper V. 1.3 (Draft)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination