CN117426068A - 用于IoT和下一代互联网的自我主权身份(SSI) - Google Patents
用于IoT和下一代互联网的自我主权身份(SSI) Download PDFInfo
- Publication number
- CN117426068A CN117426068A CN202280037032.1A CN202280037032A CN117426068A CN 117426068 A CN117426068 A CN 117426068A CN 202280037032 A CN202280037032 A CN 202280037032A CN 117426068 A CN117426068 A CN 117426068A
- Authority
- CN
- China
- Prior art keywords
- user
- blockchain
- transaction
- computer
- smart contract
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 238000007726 management method Methods 0.000 abstract description 10
- 230000008520 organization Effects 0.000 abstract description 6
- 238000013523 data management Methods 0.000 abstract 1
- 238000010200 validation analysis Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 72
- 230000004044 response Effects 0.000 description 16
- 238000012795 verification Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 239000010408 film Substances 0.000 description 9
- 238000003860 storage Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 8
- 239000000126 substance Substances 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 239000000463 material Substances 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000005259 measurement Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 230000001105 regulatory effect Effects 0.000 description 4
- 238000000638 solvent extraction Methods 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 239000010409 thin film Substances 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000000704 physical effect Effects 0.000 description 2
- 238000002834 transmittance Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000000059 patterning Methods 0.000 description 1
- 230000010399 physical interaction Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及一种基于区块链网络的、用于用户之间安全交易的计算机实现的系统,并且涉及一种采用所述计算机实现的系统的计算机实现的方法,其中,区块链网络的架构由用户在每次交易时定义的智能合约的规则定义,这允许在管控、主权和互操作性方面的极端灵活性,并在速度和消耗的资源方面进一步优化信息交换/确认有效。计算机实现的系统进一步使得信任实施方式能够实现对象的自我主权身份,从而消除或减少在数据管理和组织中的人工介入。
Description
发明领域
本发明涉及一种计算机实现的系统,该系统用于向网络的用户提供自我主权身份(self-sovereign identities),所述用户是人、对象或其他实体。本发明的计算机实现的系统包括与每个用户相关联的用于验证所述用户的数字身份的验证设备、用于通过语义区块链安全地跟踪在信息的整体组织内在用户之间交换的信息的足迹、以及用于建立给定用户身份的信任级别(trust level)的信任函数。本发明还涉及使用所述系统的网络和方法,该网络和方法用于向用户提供自我主权身份,并且用于在用户之间进行安全交易。
背景
普通的世界贸易是基于卖方和买方之间的物理互动。在数字世界中,商品(诸如银行数字账户中的货币)的数字交易却是基于以数字形式存储的信息,因此商品通过计算机设备内的数字表示。数字商品(包括物理商品的数字表示,诸如在数据库内的会计清单、数字图像、数字游戏等中的数(number))原理上可以被复制(倍增),而无需花费资源来物理地重新创建它们(双重支出问题)。为了保证和保持数字商品的本身价值,需要第三方监管者来认证商品或资产/价值确实被实际转移,例如从卖方转移到买方。因此,贸易系统已经转变为一种基于信任的系统:卖方和买方都需要信任认证监管者(中介)。
因此,隐含着信息(无论是物理的还是数字的,并且可选地包括关于用户身份的信息)转移的交易基于所涉及的用户之间的信任。
今天,基于区块链或DLT(分布式分类账技术)协议(为了简洁起见,以下简称为“区块链”)的分布式分类账数据库被用于两方或更多方之间(例如,卖方和买方之间,公民和政府办公室或银行之间,等等)的安全交易,并且不变地跟踪用户之间的交换。区块链的第一个目标是采用不依赖于集中化且官方认可的平台的分布式信任模型取代用于认证交易的实体(中介)。换句话说,区块链的目标是在没有监管者的情况下实现信任,因为价值(数字)转移系统不再由一个认证实体控制,而是遵循协议的严格数学(密码学)和经济学规则集。
因此,系统的信任度取决于规则集。
在建立数字价值转移系统时,最困难的部分之一是如何选择高效、可执行和可用的数学规则,并在不滥用系统的情况下灵活演进。
第一代区块链(如比特币和以太坊)具有基于被称为工作量证明(proof-of-work,PoW)的共识机制的规则,该共识机制依赖于用于针对当前最先进的计算机和禁止恶意共谋的经济规则集来说难以计算但易于检查的数学函数(所谓的散列函数)。PoW共识机制取决于每个网络参与者(或参与者的共谋组)所拥有的计算能力,来进行确保网络安全的计算。随着这些区块链越来越受欢迎,将这些数学计算作为一项业务变得有利可图,这导致不可持续的能源支出,因为最便宜的能源出现在最脆弱和监管最少的国家。所选择的数学算法和社会经济模型设置了对网络内每秒能够处理的总事务数(TPS)的限制,但使系统不可扩展。此外,一开始设置的数学规则不容易改变,需要大部分网络用户的积极参与,这在开放环境中是很难实现的。因此,区块链无法容易地适应快速增长的系统或复杂系统的需求,在这种快速增长的系统或复杂系统中,从一开始就无法轻易预测所有管控规则和利益攸关方。
第二代区块链(如Ripple或EOS)选择了更节能的规则,依赖于基于系统内每个参与者价值的权益证明(Proof-of-Stake,PoS)共识机制。这增加了TPS限制,然而,这些第二代系统仍然非常耗能,并且仍然具有上述关于管控规则和利益攸关方的限制。
此外,PoW、PoS和其他共识机制不可扩展到物联网(IoT)规模或新的web模型(Web3),并且数十亿通信计算设备各自产生几个TPS,并且区块链当前的社会经济规则没有针对IoT框架的等效规则。因此,在IoT或Web3框架中,能效和交易速度都需要提高几个数量级。
此外,区块链的安全性仍然是一个问题,因为区块链与所使用的验证方法的安全性一样:所使用的密钥(证书)需要由管理它们的人进行适当的管控和确保安全,或者如果所使用的密钥(证书)是专用的,则由集中化的系统(平台)进行适当的管控和确保安全。如果随后中央平台(有可能建立由中央机构管理的后门)就位,则努力去中心化分类账就失去了本身的目的。因此,安全管控也是一个问题。此外,提供可靠安全性的努力并不简单,因为大多数交易需要耗时的过程来避免未经授权的篡改。这是扩展到诸如IoT的系统的主要瓶颈,在诸如IoT的系统中,速度被视为必备资产。
此外,当今需要新的方法来查验用户的身份,以克服基于用户名和密码的验证系统的众所周知的限制。
这在IoT中再次变得越来越重要,因为物理对象应该具有可查验的身份。事实上,在未来,更智能的对象将能够处理更多的任务(导致信息管理中更高的颗粒测定和定量方法),可能无需人工介入或监管,获得完全的自主权。安全身份在任何安全协议中都是必须的。
对于人来说,验证协议通常基于生物特征(面部形态、指纹、语音识别等)和无形的跟踪记录(私人的电子邮件、银行账户、税号等,以及公司和政府的财务报表、销售记录等)。对于对象,这些验证手段仍处于起步阶段。对于人类来说,基于简单验证的身份已经不够了。在过去几年中已经引入了可追溯性特征(诸如连接的位置跟踪),但在未来仍然不够。用户的身份还应该基于他们的互动历史。目前,在这个方向上没有可用的解决方案用于对象。
到目前为止,物理身份被或多或少可信的政府控制得很好,但是,人们的“指纹”(用于数字身份验证的数字账户)数量正在爆炸式增长,并且提供指纹的平台数量大幅增加,并且数据所有者完全无法控制信任和安全性。这进一步引入了关于互操作性的主要挑战,因为平台对于它们如何处理代表每个用户活动“足迹”的所收集的信息非常不透明。足迹肯定是用户身份的一部分。此外,最重要的是将物理身份和数字身份合并到单一标准中,以实现物理世界和数字世界之间可信的双射关系。
最近,通过区块链引入了自我主权身份(SSI),向人们提供了不基于任何特定平台的身份,以便通过支持以用户为中心的管理能力,避免个人丧失对其身份的自主性和管控。然而,如果人的SSI概念对于开发来说仍然非常复杂,那么当前这样的模型对于管理低成本数据的对象(IoT)是不可用的。
实际上,向对象提供SSI需要对象本身在指纹和足迹级别的以用户为中心的身份管理。当前,没有技术和模型对实现这一目标的任何用途来说足够安全和可信。本发明旨在通过提供一种向网络用户提供SSI的系统来解决上述问题,所述用户是人或对象或实体。由本发明的系统提供的SSI不需要由任何权威机构控制,因此不能由这样的权威机构任意修改、撤销、滥用或否定。此外,本发明提供了用于安全交易(诸如商品的转移)的方法,该方法更快、更节能并且也更安全,其中,安全性取决于网络及其用户的信任,包括对所述用户的识别。
这些和其他目的通过根据本发明的计算机实现的系统和计算机实现的方法(如所附权利要求中所定义的)来实现。
附图简述
从以下详细描述、通过非限制性示例和附图提供的实施例中,本发明的特征和优点将变得明显,其中:
图1A示出了根据本发明并采用PUF作为指纹的计算机实现的系统的方案。
图1B示出了根据本发明优选实施例的PUF架构的简化侧视图(1=LED;2=电介质指纹;3=TCO电极;4=CMOS传感器像素;5=基板)。
图2示出了带有配分函数的示例性查问,具有3个值对2个区间的满射。
图3是孪生PUF空间的示意性表示,其中N个位置用Z平面上的NH列和NV行表示,其中每个单元对应一个10位的字。
图4是以固定顺序完全读出N个位置的查问,和对所有可能查问中减少数量的查问的排序的示意性表示。
图5示出了PUF的基本验证协议的方案。
图6示出了PUF的对称加密方案。
图7示出了从PUF中提取可理解信息的方案。
发明的详细描述
在第一方面,本发明涉及一种用于网络用户之间的交易的计算机实现的系统,包括:
网络,该网络包括多个区块链,每个区块链包括至少一个区块,该至少一个区块通过密钥链接到相同区块链和/或不同区块链的其他区块;
多个用户,该多个用户访问所述网络,
在网络的两个或更多个用户之间的至少一个交易,该至少一个交易包括至少一个智能合约;
其中,所述智能合约包括规则,该规则确定在执行智能合约时将新区块添加到所述区块链中的至少一者,其中,所添加的新区块通过密钥链接,优选地,其中,所添加的新区块还是语义链接的。
优选地,智能合约的规则由交易中所涉及的两个或更多个用户协商。
优选地,多个区块链包括:
私有区块链,其中,每个用户拥有所述私有区块链中的至少一者,以及
公共区块链,该公共区块链提供搜索工具,以用于搜索在该公共区块链中记录的数字信息,
当执行智能合约时,将至少一个新区块添加到公共区块链中的至少一者,并且将至少一个新区块添加到所述两个或更多用户中的每一者所拥有的私有区块链中的至少一者。
优选地,计算机实现的系统的两个或更多个区块链之间的语义链接由智能合约的规则确定。
可选地,在每次互动时在智能合约中设置不同的规则:因此,每个交易可以包括具有规则的智能合约,该规则不同于任何其他智能合约的规则。
优选地,每种类型的交易包括智能合约,该智能合约包括预定的规则集;更优选地,交易中所涉及的用户在该交易的预定的规则集中选择将要应用的规则子集。
通常,链接区块的密钥包括散列函数和时间戳。
优选地,计算机实现的系统中的区块通过第一散列函数链接到同一区块链的其他区块,并通过第二散列函数链接到不同区块链的区块。
在本发明的上下文中,为了简洁起见,术语“区块链”用于指示基于区块链协议或分布式分类账技术(DLT)的分布式分类账数据库。
通常,术语智能合约在本领域中用于指示自动执行的程序。然而,在本发明的上下文中,术语“智能合约”(SC)用于指示涉及两个或更多用户并且包括由相同用户同意的规则的合约。优选地,智能合约的规则在每个交易基础上达成一致,因此不是一劳永逸地固定的,使得智能合约的执行需要就所述规则达成一致。本发明系统的区块链的节点是交易中所涉及到的相同用户,这些用户协商智能合约的内容。
当包含相同的主题标签(hashtag)、关键字、数字或字符串时,不同区块链的区块是“语义链接的”。优选地,主题标签在智能合约规则中定义,由交易类型标识。例如,与银行交易相关的相同用户或不同用户的不同私有区块链的所有区块可以通过公共主题标签(例如#bank)进行语义链接,因此,如果用户决定可以以智能合约中定义的认证方式公开该信息,则所有区块都可以通过链接到所述私有区块链的公共区块链中的公共主题标签进行搜索。作为另一示例,与相同金额的货币交易相关的所有区块可以通过所述金额(即通过某一数字)进行搜索。可选地,可以使用标准的搜索工具或搜索函数,特别是如果不需要认证,并且如果对数据的管控和主权不是问题。
如本文所定义的“用户”是通过计算设备或协议访问计算机实现的系统的网络的主体。
用户可以是使用计算设备的人,或者它可以是对象,该对象包括(被连接到或已经嵌入)访问网络的计算设备;用户也可以是实体,诸如银行或政府。
在本发明的优选实施例中,网络用户的至少之一是对象;更优选地,它是具有人工智能的对象。
网络的每个用户都具有物理身份和数字身份,借助于这样的身份,所述用户是明确可识别的。
在优选方面,每个用户与至少一个指纹相关联,以用于验证所述用户。“指纹”优选地是物理指纹,诸如物理不可克隆函数(PUF)或安全元件。任何数字身份(诸如具有密码的账户)也可用于验证用户,但智能合约的安全级别较低。
此外,每个用户优选地与至少一个足迹区块链相关联,该至少一个足迹区块链用于跟踪涉及所述用户的所有交易,并且包括所述用户所拥有的私有区块链的区块。
优选地,添加到计算机实现的系统的区块链中的新区块包括与交易相关的数字信息;优选地,添加到私有区块链的新区块包括与用户身份相关的数字信息。
优选地,在本发明的计算机实现的系统中,至少一个公共区块链与每个用户相关联,以记录定义用户信任的一组参数(信任函数区块链)。每当给定用户执行交易时,该用户的信任函数区块链通过添加新区块来实现,从而基于算法(优选为在智能合约中定义的算法)来实现定义用户信任的参数。优选地,本发明的计算机实现的系统的多个公共区块链包括用于基于用户的信任函数来确定用户的信任的工具。
在执行智能合约时,自动授予关于信任函数的共识。因此,本发明的计算机实现的系统优选地具有权益证明共识机制,该权益证明共识机制基于信任函数区块链的相同过程:在交易授权以及因此智能合约的执行时授予用户的信任级别是由约定的算法(信任函数变量集)定义的。每当授权交易和执行智能合约时,所涉及的用户的信任函数都会增大其值。因此,每当执行涉及两个或更多用户的智能合约时,以完全去中心化的方式增强所述两个或更多用户的信任函数。在区块链的安全性遭到破坏或用户行为不当的情况下,根据预定义的设定参数/规则减小所述区块链/用户的信任函数值。
定义用户信任的参数可以在任何区块链协议中用作权益证明指标。
优选地,每个用户与多个信任函数区块链相关联,每个信任函数区块链记录与特定类别的交易(诸如金融交易、服务交易、信息交易)相关的参数或者与特定类别的信息(诸如与教育相关的信息、个人数据等)相关的参数。
取决于交易所属的类别,实现所述类别的信任函数。然后,给定用户的与给定类别相关联的信任函数可以被视为权重函数,使得用户关于给定领域(诸如在教育、销售、银行转账等中)更加可靠。
因此,与指纹和足迹一起,本发明系统的信任函数公共区块链参与确定网络用户的身份和信任度。
优选地,定量搜索在信任函数公共区块链内可用,以便评估用户的信任度。
然后,用于用户身份验证的共识机制可以基于确定一个或更多个用户信任函数的权重的算法。
例如,如果交易中隐含VAT办公室,它将为交易提供比简单公民更大的权重;此外,如果用户已经对产品进行了大量的销售,则该用户的信任函数的权重将使该用户被推荐进行所述产品的销售,或者同样,如果用户在一个技术领域有很多专业知识,则他的推荐将比所述领域的初学者的推荐更有价值。
优选地,通过以可测量的方式记录支持用户信任的关键性能指标(KPI),智能合约规则确定交易中所涉及的用户的信任函数公共区块链的创建或更新。当创建特定规则来监测特定KPI时,创建特定区块链段,并且采用支持所识别的KPI的所有SC创建给定用户的双射关系。
每当执行具有实现特定信任函数的规则(即,向信任函数添加新区块的规则)的新SC时,根据由SC定义的(并且先前由社区确认有效的)固定算法改进相关的区块链段。例如,如果KPI与给定公司针对特定产品的销售数量相关,则每当在SC中引入该条款时,该公司的与该销售相关的区块链段都会被改进。该算法可以像简单的计数一样简单,或者可以根据购买者在该给定领域中的信任函数进行改进(如果购买者的专业领域是购买这种产品,这将导致更高级别的可靠性)。
建议的算法如下,在购买者的信任级别和通过该信任级别(Trust level,TL)认可的购买者数量的log10中进行分离,从而得到诸如1.1至5.10的编号:
未经认证的客户的信任级别:1。
普通客户的信任级别2。
标准专业人员的信任级别3。
认证专家的信任级别4。
顶级专家的信任级别5。
因此,由1000个未经认证的客户购买的东西将被评定为TL 1.3(信任级别1由103个客户证明)。
由100名顶级专家推荐的东西将被评定为TL 5.2。
显然,一旦标准被社区接受,任何类型的系统都可以被实施,并且新系统一旦被确认有效,就可以很容易地挑战和取代先前的标准,因为每个SC都可以引入新的规则,而这些规则并不是一劳永逸的。
替代性的算法可以使TL基于支出资金(现金流),或者基于更多地基于KPI的混合的混合系统。
支出资金也可以减少虚假或无价值交易的计数,以提供更多的信任。
优选地,用户的指纹包括公共用户名,更优选地包括几个用户名,每个用户名用于某种类别的交易,但是都与所有可能的信任函数相关联,以授予唯一身份的全局信任。例如,如果游戏玩家正在使用昵称(化身身份)进行游戏,则该化身身份将用于与游戏相关的特定信任函数(诸如游戏中的排名或资产所有权),但是对于例如与支付相关的信任函数,将使用主用户名的信任函数。化身身份的目的不是创建更多的身份,而是针对任何特定的环境提供隐私。
因此,本发明还涉及一种用于向网络用户提供自我主权身份(SSI)的计算机实现的系统,包括:
访问网络的多个用户,每个用户具有至少一个数字身份,借助于该数字身份,所述用户是明确可识别的(指纹),
多个私有区块链,其中每个用户拥有所述私有区块链中的至少一个私有区块链,该至少一个私有区块链的区块记录与所述用户所执行的交易相关的数字信息(足迹区块链);
多个公共区块链,其中每个用户与所述公共区块链中的至少一个公共区块链相关联,该至少一个公共区块链的区块记录定义用户的信任的一组参数(信任函数区块链),
其中,每当由用户执行交易时,向所述用户的所述信任函数区块链和所述足迹区块链添加新区块,所述新区块全部由至少一个密钥链接。
优选地,向特定公共区块链和特定私有区块链添加新区块由交易中所包括的智能合约(SC)的规则来确定。
公共区块链提供搜索函数以及信任参考工具,该搜索函数用于搜索记录在该公共区块链中的数字信息,该信任参考工具用于基于用户的信任函数区块链获得用户的信任级别。
本发明的私有区块链仅对拥有私有区块链的用户可访问,但是私有区块链的内容不能由任何单个用户单独修改,因为它们链接到公共区块链中的至少一个。因此,私有区块链能够支持用户的信任和身份。
这改进了安全性,因为为了修改区块,对手不仅应该非法侵入单个区块链的所有链环(chain-link),还应该非法侵入所有如下区块链的链环,即这些区块链具有由链接到将要被非法侵入的区块链的相同智能合约创建的区块。
优选地,与拥有私有区块链的用户不同的用户访问私有区块链中的信息的权限需要新的智能合约。
私有区块链使用以用户为中心的模型方法存储信息,而公共区块链引用/认证用户的身份并提供各方之间的信任。
“侧链”(也称为区块链段)是附接到其父(或主)区块链的独立区块链。侧链已经被开发成提高安全性并扩大区块链规模。此外,侧链提高了速度(TPS):使区块链消耗更少,同步有限,并且组织数据更灵活。
多个私有区块链包括多个私有侧链或由多个私有侧链组成,这些私有侧链通过智能合约和信任函数链接到公共区块链(父链)中的至少一个。优选地,信任函数区块链是父公共区块链的侧链,或者是侧链链接到的父区块链。
根据本发明的侧链可以基于任何区块链协议(诸如比特币、以太坊、超级账本(Hyperledger)等)。
在优选实施例中,每个用户拥有多个侧链。
更优选地,每个侧链存储与特定交易类型(语义场)或特定交易类型组(如由所转移的商品的类型所定义的)相关的数字信息。交易类型例如是:金融交易、服务交易、信息交易等。根据优选实施例,至少两个侧链语义链接。
信息的语义组织使得向每个用户提供几个身份(化身)成为可能,这些身份可以被交叉引用并统一在单个用户身份中。
优选地,用户的来自不同区块链平台的几个身份可以通过信任函数的交叉引用合并到单个身份或区块链平台中,从而实现不同平台之间的完全互操作性。
在另一方面,本发明涉及一种用于网络用户之间的安全交易的方法,该方法由本发明的计算机实现的系统执行,所述方法包括以下步骤:
a)提交网络的至少两个用户之间的交易,所述交易包括至少一个智能合约,所述智能合约包括规则;
b)授权该交易;
c)执行该至少一个智能合约;
d)基于在智能合约中定义的规则,向计算机实现的系统的至少一个区块链添加至少一个新区块;
其中,在执行智能合约时自动授予用于添加该至少一个新区块的共识。
优选地,其中,多个区块链包括:
私有区块链,其中,每个用户拥有所述私有区块链中的至少一个,以及
公共区块链,该公共区块链提供搜索工具,以用于搜索在该公共区块链中记录的数字信息,
向至少一个区块链添加新区块的步骤d)包括:
向所述两个或更多用户中的每一个用户所拥有的私有区块链中的至少一者和公共区块链中的至少一者添加新区块,更优选地,其中,添加的所述新区块是语义链接的。
优选地,其中,该多个区块链包括:
私有区块链,其中,每个用户拥有所述私有区块链中的至少一个,以及
公共区块链,该公共区块链提供搜索工具,以用于搜索在该公共区块链中记录的数字信息,
并且,其中每个用户与用于验证所述用户的至少一个指纹相关联,并且与用于跟踪涉及所述用户的所有交易的至少一个足迹相关联,所述至少一个足迹包括由所述用户拥有的私有区块链的区块,
授权交易的步骤b)包括以下步骤:
b1)验证交易所涉及的用户的身份,优选地通过用户的指纹和/或用户的足迹来验证交易所涉及的用户的身份;
b2)可选地查验交易中所涉及的用户的信任(优选地借助于与每个所述用户相关联的至少一个公共区块链进行查验),与所述用户相关联的所述公共区块链记录定义用户信任的一组参数(信任函数区块链);
b3)如果所有用户都接受并满足所有SC规则,则授权交易。
优选地,授权交易的步骤b)包括另一步骤:在一组预定规则中选择智能合约的规则,其中,选择规则的所述步骤先于授权交易的步骤b3)或验证用户身份的步骤b1)。
根据本发明,“交易”可以包括在至少两个用户之间的物理或数字商品的转移。
本发明上下文中的“数字商品”包括(原始的或精心制作的)数据、软件程序、服务、数字值(其可选地表示物理商品)(诸如比特币或其他加密货币,但不是详尽无遗的)以及一般的数字信息。
“数字信息”可以包括与交易相关的信息(诸如关于所交换的商品的信息、智能合约中协商的条款的信息等),以及与交易中涉及的每个用户的所有身份相关的信息。
优选地,用户的数字身份可以通过一种或更多种验证方法进行验证。更优选地,待使用的一种或更多种验证方法由智能合约的规则定义。可以在SC中引入最低信任级别,以将验证方法/协议限制为最安全的方法/协议。
优选地,本发明的计算机实现的系统的各元件彼此通过任何合适的硬连线和/或无线装置连接,能够通过网络彼此通信并且传输数字数据;优选地,系统的各元件通过无线装置连接。
根据本发明,智能合约的规则确定如何将新区块添加到预先存在的区块链(即,添加到哪个预先存在的区块链),并因此确定区块链的区块如何在相同的或不同的区块链内链接在一起。优选地,智能合约的规则还确定交易的信息(价值、认证等)要存储在哪里、以什么形式存储和/或谁可以访问该信息。然后是SC定义区块链网络架构,而不是区块链定义SC架构。这使得能够更灵活地改变规则,并使区块链在不失去信任的情况下演进。
此外,根据SC中的每个用户规范,任何区块链协议都可以用于私有区块链段。在第二步骤中,这样的区块链段也可以被转置到另一个区块链架构,转置的认证由信任函数授予。
然后,本发明还提供了一种智能合约协议,该智能合约协议可以在已经存在的或将来将要开发的任何区块链协议中实现。
优选地,本发明的计算机实现的系统在WO2020099629中描述的计算机实现的系统上实现,WO2020099629的内容通过引用并入本文。
优选地,在执行智能合约时,向交易中所涉及的用户的与特定交易或交易组相关联的所有区块链添加新区块。
在优选实施例中,计算机实现的系统还包括至少一个数字存储库,其中存储与交易相关的数字信息或数字信息的一部分。因此,在优选实施例中,该方法还包括以下步骤:
e)将授权交易的数字信息的至少一部分存储在至少一个数字存储库中。
“数字存储库”是能够存储数字信息的任何介质或数字系统。合适的数字存储库的示例有:硬盘、云、雾、邮箱、存储设备或所有这些解决方案的任何组合。数字存储库可以通过用于数据共享的网络(诸如互联网)数字连接到其他数字存储库。
在本发明的优选实施例中,数字信息因此可以存储在一个或更多个区块链(或侧链)中,或者存储在链接到一个或更多个区块链的一个或更多个数字存储库中。
优选地,计算机实现的系统包括存储数字信息的多个数字存储库;更优选地,所述数字信息被分割成一个以上的部分,并且每个部分被存储在多个数字存储库中的不同数字存储库中。
可选地,数字信息可以存储在分布式数据库中(例如,而不是存储在云数据库或本地存储介质中),使得数字信息的不同部分随机存储在不同的数字存储库中,或者数字信息可以存储在云数据库中,使得数字信息的不同部分存储在特定的存储库中。
优选地,交易的数字信息因此分布在几个数字存储库中,理想地,对于在交易中所涉及的SC中交换的信息的每个不可分割位,分布在一个不同的存储库中。
优选地,智能合约的规则集还包括定义在执行智能合约时,授权交易的数字信息将存储在哪个数字存储库中的规则。这一点是通过以下方式来优先管理:将存储提供商作为SC中由主用户选择/排序的次要/服务用户。
优选地,当数字信息存储在一个或更多个数字存储库中时,在执行SC时,根据智能合约的规则,所述一个或更多个数字存储库的数字地址被记录在添加到至少一个区块链的新区块中。可以例如以超链接的形式或以创建到数字存储库的连接的任何其他合适的形式记录数字地址。
在优选实施例中,在执行智能合约时添加到多个区块链的新区块提供了指向一个或更多个存储库的链接(超链接),在该一个或更多个存储库中存储了交易的数字信息。存储库则是一种在不同区块链之间共享的中介区块(中间区块),本身不属于任何区块链(并且不直接链接到任何其他存储库,除非在不断演进/更新的智能合约中被指定)。
优选地,计算机实现的系统中的区块因此通过散列函数链接到至少一个数字存储库。
如智能合约中所定义的,对数字信息或数字信息的每个部分的访问是受到保护的,并且对一个或更多个用户是可获得的。信息的每个部分都有其自身的身份协议,以实现其验证、可追溯性、组织规则和认证。
例如,根据智能合约规则所定义的内容,到数字存储库的受保护链接可以存储在去中心化分类账的区块中,并且数字信息可以在认证用户身份时可用。链接可以与散列函数相关,并且可用性被检查,以避免任何冲突。
此外,几个区块链的区块、智能合约和存储库之间的链接模式为数字信息提供了演进的、不固定的指纹,从而定义了同样用于验证数字信息的自我主权验证协议,该数字信息则可以是具有自我主权身份的网络用户。
用户对存储在一个或更多个数字存储库中的数字信息的访问是由智能合约根据用户的偏好来定义的。
此外,如智能合约中所定义的,对数字信息的访问可以是公共的,也可以是私人的。
优选地,访问私有区块链和其中记录的信息的权利和义务是由智能合约的规则定义的。
可选地,如智能合约中所定义的,网络的用户可能仅可以访问存储数字信息的一个或几个数字存储库或区块链,但不可以访问全部存储库或区块链,因此仅可以访问所述数字信息的一部分。
优选地,智能合约的规则集还包括定义网络用户关于所述数字信息的义务和权利(即,对数字存储库或数字存储库的分区、对一个或更多个区块链的访问权,以及关于信息的权利(诸如读取或写入所述信息的权利))的规则。
对数字信息的访问可以通过每个用户的身份所支持的密码访问协议来确定。优选地,每当请求访问给定存储库时,生成不同的密码。
优选地,智能合约的规则由每个用户选择:一些规则是针对彼此定制的,并且一些规则是所有用户通用的,诸如由一些监管实体强加的规则。
在示例性用例中,金融交易被授权并且智能合约被执行,智能合约的规则确定与交易相关的信息根据一个用户的要求被存储在比特币区块链上,根据第二用户的要求被存储在超级账本上,以及针对第三方被存储在采用语义方法的分类账(诸如银行账户)或者私有分类账或者云上。如果交易中还涉及一些物理商品的一些信息,则用户可以定义新的区块链段来存储所有权证书或共享的信息,对象本身被认为是用户,使得对象可以在它自己的区块链中存储其所有权证书。根据经验,任何类型的关键性能指标都可以导致如每个用户所定义的特定区块链段。
这为实现以用户为中心的方法提供了极大的灵活性,因为每个用户都可以精确地定义存储信息的位置,完全控制信息,并实现对自己足迹的高效管理。
优选地,针对涉及给定用户的每种新类型的交易,基于预定义的标准架构,创建新的区块链段。这将使得能够用尽可能多的用户通用的语义方法来组织信息,同时还允许灵活性和适应性。
例如,SC中的与货币交换相关的会计规则可以确定向货币交易中所涉及的用户的每个侧链添加新的区块,或者SC中的所有权证书可以确定向所有权证书交易中所涉及的用户的每个侧链添加新的区块(例如,在获取或出售中所涉及的用户,或其身份与其所有者相关联的对象本身等)。
根据本发明,预定义的智能合约模板可用于定义每个用户的权利和义务。
本发明的计算机实现的系统优选地包括至少一个预定义的智能合约模板,该模板包括特定于给定国家的给定交易(例如,考虑到当地立法)的预定规则集。因此,在提交特定类型的交易时,智能合约模板可以在适用于该类型交易的一系列预定义的智能合约模板中进行排序,而不涉及(或在较小程度上涉及)用户本身,SC的每个区块都由开放社区预先确认有效。
因此,根据优选实施例,智能合约的规则可以由公共区块链自动定义,该公共区块链的信任通过执行所述智能合约来改进。因此,所述公共区块链可以充当网络的用户,具有采用信任函数的自我主权身份。
优选地,交易的数字信息包括所涉及的用户的个人信息,诸如所述用户的身份的信息。优选地,用户身份的信息被划分到不同数字存储库或用户的不同区块链中。
优选地,SC的规则集包括用于交易的每个方面的几个独立的规则区块,诸如对于被交换的每种信息、值、认证,如果进行了一个或更多个金融交易,关于用户身份应用了什么规则,发放了什么种类的认证等。所述规则区块根据用户的协商来组织。所述规则区块是经过认证的、可追溯的并且可信的。
本发明的方法优选包括以下步骤:
查验用户的身份(验证),并且如果用户的身份被确认有效,则授权交易。
优选地,用户的身份通过一种或更多种验证方法来查验,所述一种或更多种验证方法是在智能合约的规则中定义的。
优选地,根据智能合约中定义的权益证明机制,用于查验用户身份并确定用户是否可信的所述验证机制基于所述用户的、通过信任函数的智能合约历史(包括所述用户在授权交易时执行的所有SC,所述SC被链接并且合并到所述用户拥有的多个私有区块链(足迹)中)和/或是基于所述用户的信任函数。
优选地,用于用户身份验证和交易授权的权益证明机制可以在每个SC中自由定义,可选地在由SC模板所提供的给定可能性集合(set of possibilities)中进行选择。
尽管如此,新的规则区块可以在被用户的社区审查和接受后添加以用于新合约。因此,每个规则区块的信任强度由社区进行定量评估,这也实现了用于新法规的去中心化协议,该去中心化协议将是非常快速、简单、成本有效的且代表社区。
这提供了基于用户的指纹、足迹和信任函数的多重权益证明(PoS)共识机制,所述PoS能够限制用户的可能动作。
例如,当用户的声誉(信任)受到影响时,用户编辑规则和检查是否以及如何应用或实施规则的能力可能会降低。
这种共识机制可以通过模块化规则区块部署,该模块化规则区块是“具有自我主权身份的数据”,并且有能力充当“代替用户的模板”,以在智能合约规则集的定义中实现自动化。
然后,本发明的计算机实现的系统提供私有区块链和公共区块链的网络,该网络具有公共区块链和私有区块链的优点,其架构由执行的智能合约定义。
在公共区块链上存储的信任函数有几个优点。
1.公共区块链提供了一种保护应用的用户免受开发人员影响的方法,确立某些事情即使是应用的开发人员也无权做。首先,如果一个人明确地让自己更难或不可能做某些事情,那么其他人将更有可能信任他并与他互动,因为他们相信这些事情不太可能发生在他们身上。其次,它阻止第三方实体试图向应用的用户和开发人员施加压力或强迫他们做某事。
2.公共区块链是开放的,因此很可能被许多实体使用并获得一些网络效应。交易授权后,智能合约自动执行,商品即时转移,因此解决了标准交易对方风险问题;此外,该程序被信任,因为它运行在公共区块链(规则区块)上。
3.公共区块链管理信任的优势在于信任定义了价值。因此,通过失去信任来赚钱将不再是一个好的交易,因为任何用户的信任级别都将被公开,并且任何人都能够检查该信任级别。
链接到公共信任函数区块链的私有侧链具有另外的优势。
1.第一个优势是隐私。用户数据受到保护,不会暴露给所有人。对私人公民来说,根据欧盟的GDPR和其他世界范围的法规,这是强制性资产,但也用于保护企业主权和管控。
2.验证器是已知的,因此由某种矿工共谋(miner collusion)引起的51%攻击的任何风险都不适用。智能合约的共识是,他们是SC中涉及的用户,他们自己定义了与每个SC相关的“局部真相”。
3.交易更便宜并且更快,因为它们只需要由少量节点(仅在SC中涉及到的用户)查验,由于它们在SC中的直接含义,这些节点可以被信任。
4.节点可以被信任为连接良好,并且如果需要,则可以通过手动干预快速修复故障,只需涉及少量用户,而无需(例如通过在用户之间发布新的智能合约)改变公共区块链的规则。
5.如果读取权限受到限制,则私有区块链可以提供更高级别的隐私。
6.通常,经营私有区块链的财团或公司可以容易地改变区块链的规则,恢复交易,修改余额等。在某些情况下,例如国家土地登记处,这一功能是必要的。在本发明中,这不会发生,因为时间戳被排序,并通过公共区块链和存储库与所有其他区块链段进行协调,使其成为非常难以篡改的过程。SC本身和任何辅助数据的散列摘要由SC中涉及到的全部用户生成,因此一旦发布了信息,任何用户都不可能修改信息,因为它需要从所使用的散列函数中恢复消息摘要(即使采用最强大的计算机也是不可能的),并且同时实时地为SC中涉及到的所有用户这样做。
7.与标准区块链中发生的情况不同,在出现故障(丢失加密证书、访问PW、非法侵入等)的情况下,可以很容易地重新建立对权利的重新声明,因为完整的足迹与用户身份关连,并且因为多个副本(具有比标准节点低得多的冗余)可通过任何给定用户所经历的各种SC中涉及到的所有其他用户获得。仅仅通过非法侵入单个区块来破坏系统的一致性是根本不可能的,并且权利损失也是不可能的。
本发明的智能合约的规则通过定义所述区块链如何在复杂的区块链网络中彼此互动来确定系统的区块链的架构。
优选地,智能合约的规则基于在给定用户侧链的每个区块中存储的超链接并且基于给定交易的所有用户超链接或基于每个用户的所有侧链区块中的先前区块来确定散列函数的创建(反之亦然,超链接由散列函数生成)。
这是为了保证给定交易的每个用户都对散列函数做出贡献,在所有独立区块链的区块之间形成强大的安全网状组织,并且避免单个用户操纵数据。
所述规则还确定了可以如何使用系统的区块链来提供支持用户身份的足迹。
例如,根据本发明的智能合约可以包括定义在执行智能合约时发布哪种识别用户的认证的规则。
事实上,每次互动都有自身的规则,因此可以支持在协商合约时的极端灵活性。
该系统为用户提供自我主权身份。
在另一方面,本发明接着涉及一种用于向上述计算机实现的系统的网络的用户(特别是向作为所述网络的用户的对象)提供自我主权身份的方法,其中,所述自我主权身份可以借助于基于所述用户的私有区块链并且基于信任函数区块链的足迹来验证。
该方法的目的是帮助人们通过识别过程来管理对几个私有侧链或数字存储库的访问,以及使对象能够自我管理为对象提供自我维持和自我主权身份(SSI)的所述识别过程,并支持更安全的网络安全和加密协议。
“自我主权”是指身份不受任何权威机构控制,因此不能被这种权威机构修改、撤销、滥用或否定,这是实现不同平台之间充分互操作性的必要条件(避免控制实体对其他实体拥有任何不可控制的特权)。
因此,每个对象不依赖于管控/认证其身份/防御系统的平台。这是使对象自身真正独立并且具有管理交易、分析和组织数据的能力的唯一方法。
本发明的系统和方法提供了构成互联网架构的用户网络,可能涉及对象(物联网IoT)或价值(万物联网IoE),其中,所有信息都是经过认证的、可追踪的和可信的,并且在基于智能合约定义的权利的私有或公共访问时在用户之间共享,这样的互联网是数字孪生,其中信息通过具有人工智能的对象的支持而实时更新,并且其中用户ID和SC规则有助于支持集体(群)人工智能。
优选地,用于向用户提供自我主权身份的方法还包括向每个用户提供指纹,该指纹包括物理不可克隆函数(PUF),该物理不可克隆函数能够维持不依赖于任何平台并由每个对象单独管理的以用户为中心的网络安全系统。
因此,在优选实施例中,本发明的方法还包括以下步骤:
借助用户的PUF验证用户身份。
例如,一个用户触发智能合约,而所涉及的用户验证自己,并遵循智能合约定义的规则。图1A示出了一个方案。
优选地,随后通过指纹(借助PUF的验证)和完整足迹(私有侧链和信任函数中的跟踪记录)在物理和数字级别查验用户的身份。对于“人”用户的验证,可以使用电子邮件、数字账户、政府账户或任何其他验证(每一种都有其可信级别)。至于对象,这些验证系统不可用,而PUF(或其他硬件安全元件,HSM硬件安全模块等)系统是首选。
在优选实施例中,用于执行本发明的计算机实现的系统的智能合约的共识机制包括由PUF辅助(更优选地由物理—化学多值逻辑PUF辅助)的验证证明共识方法。
优选地,在本发明的系统和方法中采用的PUF基于微米/纳米图案化的薄膜,该薄膜同时显示了多种不同的化学和物理性质,这些性质的测量结果返回值。例如,所述性质可以是可测量的光学性质(透射、折射率、散射、光学厚度等)或电性质(介电常数、容量、电阻率或电阻、阻抗等……)或其他材料性质(磁性、几何、化学等……),并且其测量结果返回值。
优选地,PUF包括图案化薄膜,更优选图案化氧化物薄膜,该薄膜显示出选自光学性质、电性质、形貌性质、机械性质、热性质、磁性质、化学性质及其任意组合的多种不同性质。在PUF中提供点矩阵,每个点具有一种或更多种物理或化学性质;可以从PUF的有限数量的点的读数/测量结果中提取一串值。每串中的值的组合和顺序可以提供密码。
从俯视的角度来看,PUF就像由N个点组成的QR码(点/像素的XY阵列),每个点显示许多不同的可测量的性质和输出值。
PUF性质可以通过外部读取器来测量/读取,或者通过在光学或电子电路中包含的单片集成(或组装)的读取器来测量/读取,或者通过两者来测量/读取。
优选地,PUF是通过在材料本身中存储的材料性质测量结果获得的查问响应对(CRP)的多维库。更优选地,PUF包括单片集成读取器。
因此,根据本发明的优选实施例,该PUF是通过在PUF的一个或更多个点处测量其材料性质中的一个或更多个材料性质而可以获得的值的库;PUF可以生成由所述值的随机串组成的验证码。因此,可以通过以下方式生成验证码:测量点的子集的材料性质,获得值并根据算法随机地组合所述值的串并将串转置为代码。例如,对于PUF的每个点,可以获得100到10,000个不同的值,从而形成多值逻辑电路。
优选地,每个用户拥有不能重新配置的不同PUF。
所述PUF可以通过WO2015140731中公开的生产过程获得,WO2015140731的内容通过引用并入本文。
根据优选实施例,PUF包含单独单元(点)的阵列,每个单元(点)包含基板上的元件堆叠。在优选实施例中,所述元件从底部(基板)到顶部为:
1.CMOS传感器,该CMOS传感器能够检测光。
2.图案化的透明电极,该电极是透明导电氧化物(TCO),优选地具有标准存储器架构或具有用于图案化膜的类似组合方法,以向设备提供新性质(例如通过改变厚度和/或电导率(化学组成)来改变电阻率);
3.介电透明并且绝缘的薄膜,在每个点处具有可变的厚度/化学组成,或者是具有几种性质的组合物。
4.第二透明图案化电极,优选地具有标准存储器架构;
5.光源,优选为微LED,其光可以由CMOS传感器的不同传感器像素(在不同角度)测量。
在纯光学架构的情况下,类似存储器的架构和透明电极可以被丢弃,而对于纯电气架构,LED和CMOS传感器可以被丢弃,并且TCO可以被金属电极代替。
本发明的PUF提供非二元多值逻辑响应(不是有限的黑或白、0或1等),因为通过读取/测量多个性质而检索到的输出可以具有10个、100个、1000个或甚至更多不同的值,这取决于询问和感测设备和电路。
优选地,针对每个PUF,提供一个孪生PUF,该孪生PUF在每个点具有相同的可测量的化学和/或物理性质。所述孪生PUF可以如WO2020099629中所描述那样采用。
孪生PUF的作用是避免注册CRP(查问和响应对)和使用数字数据库来存储这种CRP。注册实际上是不可能的,因为值的太大的库(我们将其定义为超困难PUF)将会需要太大的标准二进制存储器来记录(数字化在经济上不可行),这阻止了CRP的记录/克隆,并且授予了在物理和数字级别上的不可克隆性。
优选地,指纹包括几个不相关的(随机关联的)PUF,使得每个PUF生成代码的不同部分。即使有可能复制每个单独的PUF,也不可能猜测几个PUF是如何关联的。
优选地,本发明的PUF是3级设备:具有如前所述的可测量性质的材料薄膜特征(signature)、多个读取过程(不同问题的矩阵使得能够从相同的材料点获得不同的答案)和最后的解释函数(一种通过将值归属于几个连续的区间子系统直到达到二进制代码,从而将非二进制代码转换为二进制代码的过程,我们将称其为配分函数)。
例如,第一级可以是具有光学性质的薄膜。第二级是读取技术,诸如结合了不同波长的光源和传感器(或者在电气性质的情况下,读取技术可以测量电容量、电阻或阻抗);第三级是解释函数。
优选地,薄膜是3D图案化的,因此当考虑沉积在基板上的薄膜的不同部分时,薄膜的透射率/容量(或其他性质)变化。可用位置的数量被标记为“N”:它对应于构成PUF的模块(点)的数量。可以为模块测量的不同值被映射到区间中;这些不同值的数量被标记为“L”。透射率取决于波长、光源可以生成的波长强度组合或可以被测量并被传感器检测的不同性质(对于光学性质,诸如是折射率、光学厚度、几何厚度、散射损耗等)的数量(被标记为“Z”)。假设测量值完全不相关,则PUF可以达到(LZ)N个组合。这3个数量的目标范围优选为106<N<108(典型表面值是1mm2至1cm2)、10<L<103和103<Z<106。为了进一步增加查问的空间,还可以引入配分函数:L个可能的值被分派到q个区间,其中2≤q≤L。q个区间上的满射数量(被标记为SL,q)通过定义。
图2呈现了将3个值分派到2个区间的示例。
因为q可以从2到L,所以每个点有总共个可能的组合。因此,由于配分函数,组合的总可访问数量非线性增加。
例如,可以用L=103;N=108;Z=106来估计上限。如果没有配分函数,它会导致个组合或大约125TB。可能有1000个值,因此响应必须存储在W=10个位上,并且和N个模块上,并且N个模块各自可能受到Z个不同刺激的查问。因此,存储所有响应所需的存储器是W*N*Z=10*106*108=125TB;如果存储在没有编码优化的纯文本中,这是制作数字孪生PUF所需的等效存储器。示意性地,这可以如图3中所表示的;N个位置由Z平面上的NH列和Nv行寻址,而每个单元对应于一个10位的字。
一个查问的大小为48位。点的水平位置范围从索引1到10,000,并且需要存储14位;对于竖直位置也是如此,因为N=108对应于10,000乘10,000个点的网格。对于该网格,必须加上指定刺激所需的位,所以是20位,因为Z=106。一个数字孪生则需要48+10=58位乘以N*Z,所以是0.725PB。
使用配分函数,它会导致个组合或者大约113PB。这种高编码能力在衰减的情况下非常重要(超安全的一次性令牌实施方式):可以丢弃一个区域而不阻塞系统,直到PUF被替换(如果需要的话)用于应用。
考虑到存储详尽的CRP列表所需的存储器,这取决于如何定义一个查问。例如,它可以是以固定顺序完整读出所有值,因此是N个位置。在每个点上都可能有Z个刺激:在这种情况下要列出ZN个查问。这在图4上表示了;其中,红色串定义了读出的顺序,而每个位置的刺激是从Z平面中选取的并且涂成绿色。一个查问的大小是20位,以指定刺激,因为Z=106,并且一个响应的大小是10位。存储完整列表所需的存储器是:/>
另一种可能性可以是从PUF的定义空间中随机选择k个查问。考虑到顺序,要考虑N*Z的k个排列,并将其定义为:
不可能枚举所有潜在的查问定义,但是CRP是来自定义的数字孪生空间的元素的组合,使得该空间被包含在完整的CRP列表的空间中。因此,存储所有查问所需的存储器空间大于存储数字孪生的存储器。
这与文献中最初介绍的CRP形成对比,文献中最初介绍的CRP只是PUF定义空间的子空间。基于具有64级的仲裁器PUF的示例,有264个可能的查问(而数字孪生只能存储64位)。按照一种缺乏经验的方法,CRP的穷举列表将会是65位,64位用于查问,1位用于响应,并且数字264代表个字节或0.15ZB的存储器成本。实际上,只存储了所有可能的查问的一部分。例如,只能为数据库中的PUF实例CRP列表分配1MB;考虑到一个列表有65位,存在接近123,000个CRP(或者大约217个CRP)。这显著降低了PUF多样化的潜力:在理论上可用的总量中,只有一小部分CRP被使用。
如前面的示例中所示,使用孪生来接近实时地重建预期响应更高效。
完整的查问可以是从所有可能的读数中提取的几个读数的序列(由0到L之间的可变数量值组成的串)。
从这种PUF方法中可以提取出几种密码协议,诸如PW发生器、随机数发生器、不可逆散列函数发生器等。
在第一应用中,本发明的PUF用于一种简单地通过查看产生后注册的CRP列表来识别和验证设备的方法:管理CRP的服务器可以查问PUF几轮,检查PUF的响应以验证PUF。服务器可以使用孪生PUF来检查PUF的响应。
一个示例是图5中的基于PUF的相互验证协议。正如在经典的对称加密查问—响应验证协议中一样,实体仅通过表明它可以计算随机应用的查问的函数评估来证明其对共享密钥(这里是PUF响应)的了解。该实体支持草图绘制过程,以生成查验者运行恢复过程和重建响应所需的附带信息。这是必要的,因为PUF响应的非完美再现性。由于附带信息没有泄露关于PUF响应的任何细节,因此一个CRP对于产品的生命周期来说就足够了。在图5中报告的方案中,实体端的随机查问生成表达了在PUF定义的完整空间上工作的可能性。PUF联系服务器并提供其标识符、附带信息、查问和随机数r,以确保新鲜度。然后基于服务器和设备产生的散列值进行查验。协议如下所示。
在一个设备想要向另一个设备进行验证的情况下,可以假设服务器管理两个孪生PUF,或者有可能与相关数据库安全地通信。下面说明总体方案。此建议依赖于加密和消息验证码。
另外,PUF可以用于对称密码的密钥生成:密钥是从过程变化中提取的。由PUF及其孪生提供的值可以起到密钥(或生成密钥的种子)的作用。通信双方都有可能定义加密密钥,而不必传输该加密密钥:只有应用于PUF和孪生的查问需要是可用的。为了利用这一优势,仍然必须建立第一阶段的通信,以定义分区密钥和待应用的查问。就像目前使用的系统——互联网流量一样,可以设想一种组合方法。通过应用为PUF设计的密钥协商协议来获得用于传输分区密钥的安全通信信道,该分区密钥允许在对称加密的环境中利用系统的能力。对于非对称加密,可以从由PUF提供的值中提取种子,以由另一个部件(例如,安全元件)生成一对公钥和私钥。更一般地说,PUF还可以充当随机数发生器。但是,可能会出现引导问题,因为响应必须是可再现的,一个查问导致相同的值,然后需要生成一个查问。最后,它可能在冲突的风险有限并且输出大小固定的情况下被认为是散列函数。
图6示出了一个方案。
此外,有可能考虑在可重写半导体存储器中存储的、额外的处理软件层创造的解释器,以给出PUF输出的原始值的理解。因此,由于物理系统和解释器,这带来了提取有意义信息的可能性,而且也带来了更新/改变解释器以给出数据的另一种理解的可能性(而不必更换薄膜)。它相当于在电子通信中使用的字符集的概念:在PUF上测量的值是一个代码点,并且解释器定义相关联的字符。
图7示出了一个方案。
为了从在薄膜级别测量的值获得解释器和期望的有意义的消息,一种选项是列出消息中呈现的不同字符的数量。这个列表是字母表,它的每个字符必须被分配给由PUF发布的特定值(这意味着知道相应的查问)。解释器是在字符和值之间的映射。从解释器那里,并且通过应用正确的查问,可以重建有意义的消息。查问的数量是不同字符列表的长度;由于3D图案化薄膜的预期随机性,测量两个相同值的概率较低,因此要执行的测量数量以相同的顺序排列。可以通过相互验证建立与设备的连接,以便定义会话密钥并安全地交换所需的信息。
还应该理解,如上所述的本发明的系统和方法的优选方面的所有组合将被视为在此公开。
在下面的示例中公开了本发明的优选实施例。
示例
示例1——销售的智能合约
根据本发明的方法,提供用于商品销售的智能合约,该智能合约包括:
1.定义销售所涉及的用户,包括:销售方、购买方和被销售的商品;
2.定义被售卖的物品(如物理商品、信息、价值或服务等);
3.可选地定义其他用户,即交易的第三方(诸如管理货币交易的银行、云/雾提供商、政府(收取税费或认证交易的一部分)、公证人、公职人员、律师或委托交易的其他实体等);
4.定义与交易相关的数字信息;
5.可选地将所述信息划分成由SC定义的部分;
6.定义每个用户对信息(每一部分)的义务和权利(公开或私有);
6.根据通过语义方法访问所述信息(部分)的每个用户的分类账所提供的规则,确定所述信息(部分)是如何/在何处存储的。
所述规则还可以确定以下一个或更多个:
-定义将与交易相关的区块添加到哪个用户的区块链段。
-定义云提供商,以管理用于存储信息(部分)的存储库。
-创建指向存储库的超链接,该超链接可能由散列函数发布,并存储在区块链的特定区块中。
-替代地,基于在给定用户侧链的每个区块中存储的超链接和基于给定交易的所有用户超链接,或者基于各种侧链中涉及的所有侧链区块中的先前区块,创建散列函数。
-创建每个用户身份支持的密码访问协议(涉及用户身份的一个或更多个方面,诸如用户的PUF、用户的私有区块链和信任函数)。
-可能创建具有误导性信息的虚假的存储库/分类账。
-针对给定语义主题(可靠性、专业知识等),定义到给定用户的信任函数的区块添加;
-允许访问存储先前存储的信息的存储库。
Claims (14)
1.一种用于网络用户之间的交易的计算机实现的系统,包括:
网络,所述网络包括多个区块链,每个区块链包括至少一个区块,所述至少一个区块通过密钥链接到相同区块链和/或不同区块链的其他区块,
多个用户,所述用户访问所述网络,优选地,其中所述用户中的至少一者是对象,
在所述网络的两个或更多个用户之间的至少一个交易,所述至少一个交易包括至少一个智能合约,
其中,所述系统的特征在于,所述智能合约包括规则,所述规则确定在执行所述智能合约时将新区块添加到所述网络的所述区块链中的至少一者。
2.根据权利要求1所述的计算机实现的系统,其中,所述多个区块链包括:
私有区块链,其中,每个用户拥有所述私有区块链中的至少一者,以及
公共区块链,其中,每个用户拥有或关联于所述公共区块链中的至少一者;
其中,所述智能合约包括规则,所述规则确定在执行所述智能合约时将新区块添加到所述交易中涉及到的每个用户的所述私有区块链中的至少一者和所述公共区块链中的至少一者,其中,所述新区块通过密钥链接,优选地,其中,所述新区块还是语义链接的。
3.根据权利要求2所述的计算机实现的系统,还包括:
至少一个数字身份,所述数字身份与每个用户相关联,以用于验证所述用户,优选地,所述数字身份包括物理指纹;
至少一个足迹区块链,所述至少一个足迹区块链用于跟踪涉及每个用户的全部交易,所述至少一个足迹包括由所述用户拥有的私有区块链中的区块,并且可选地包括链接到由所述用户拥有的至少一个私有区块链的公共区块链中的区块;
与每个用户相关联的至少一个信任函数区块链,所述信任函数区块链是公共区块链,所述公共区块链优选地基于其规则在所述智能合约中被定义的算法来记录定义所述用户的信任的一组参数;
其中,所述智能合约包括规则,所述规则确定在执行所述智能合约时将新区块添加到所述交易中涉及的每个用户的至少一个足迹区块链和至少一个信任函数区块链。
4.根据权利要求3所述的计算机实现的系统,其中,定义用户信任的参数被用作区块链协议中的权益证明指标。
5.根据权利要求3-4所述的计算机实现的系统,其中,与每个用户相关联的指纹包括至少一个物理不可克隆函数或安全元件。
6.根据权利要求1-5所述的计算机实现的系统,其中,所述计算机实现的系统还包括至少一个数字存储库,其中,所述交易的数字信息或数字信息的一部分被存储。
7.根据权利要求6所述的计算机实现的系统,其中,在执行所述智能合约时被添加的所述新区块包括指向存储所述交易的数字信息的一个或更多个存储库的超链接。
8.根据权利要求1-7所述的计算机实现的系统,其中,多个私有区块链包括多个侧链或由多个侧链组成,优选地,其中至少两个侧链语义链接。
9.一种用于网络用户之间的安全交易的计算机实现的方法,由根据权利要求1-8所述的计算机实现的系统执行,包括以下步骤:
a)提交网络的至少两个用户之间的交易,所述交易包括至少一个智能合约,所述智能合约包括规则;
b)授权所述交易;
c)执行所述至少一个智能合约;
其特征在于,所述方法包括以下步骤:
d)基于在所述智能合约中定义的所述规则,向所述计算机实现的系统的至少一个区块链添加至少一个新区块;以及
在执行所述智能合约时自动授予用于添加所述至少一个新区块的共识。
10.根据权利要求9所述的计算机实现的方法,由根据权利要求3所述的计算机实现的系统执行,其中:
向至少一个区块链添加新区块的所述步骤d)包括:
向所述两个或更多个用户中的每一者的至少一个私有区块链和在信任函数区块链中的至少一者添加新区块;
并且其中:
授权所述交易的所述步骤b)包括以下步骤:
b1)验证所述交易所涉及的用户的身份,优选地通过用户的指纹和/或用户的足迹来验证所述交易所涉及的用户的身份;
b2)可选地查验所述交易中所涉及的用户的信任,优选地借助于所述信任函数区块链验证所述交易中所涉及的用户的信任;
b3)如果全部用户都接受并且满足所述智能合约的全部规则,则授权所述交易。
11.根据权利要求1-8所述的计算机实现的系统,其中,所述智能合约包括根据用户协商而组织的多个独立的规则区块。
12.根据权利要求11所述的计算机实现的系统,其中,所述规则区块包括到多个区块链和/或到多个数字存储库的链接,并且其中所述规则区块是包含在所述链接的模式中的具有数字身份的所述网络的用户。
13.根据权利要求8-9所述的计算机实现的方法,由根据权利要求11-12所述的系统执行,其中,所述用户对所述规则区块的接受提高了所述规则区块的信任。
14.根据权利要求13所述的计算机实现的方法,其中,共识机制是通过所述规则区块部署的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FRFR2106299 | 2021-06-15 | ||
FR2106299 | 2021-06-15 | ||
PCT/EP2022/065295 WO2022263216A1 (en) | 2021-06-15 | 2022-06-06 | Self-sovereign-identities (ssi) for iot and next internet |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117426068A true CN117426068A (zh) | 2024-01-19 |
Family
ID=78212159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280037032.1A Pending CN117426068A (zh) | 2021-06-15 | 2022-06-06 | 用于IoT和下一代互联网的自我主权身份(SSI) |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4356562A1 (zh) |
CN (1) | CN117426068A (zh) |
WO (1) | WO2022263216A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10280506B2 (en) | 2014-03-18 | 2019-05-07 | 3D-Oxides | Deposition process based on stencil mask and application to the fabrication of tags supporting multi-functional traceable codes |
US10142347B2 (en) * | 2016-02-10 | 2018-11-27 | Bank Of America Corporation | System for centralized control of secure access to process data network |
IT201800010379A1 (it) | 2018-11-16 | 2020-05-16 | Abcd Tech Sarl | Blockchain neurale |
-
2022
- 2022-06-06 CN CN202280037032.1A patent/CN117426068A/zh active Pending
- 2022-06-06 EP EP22734868.7A patent/EP4356562A1/en active Pending
- 2022-06-06 WO PCT/EP2022/065295 patent/WO2022263216A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP4356562A1 (en) | 2024-04-24 |
WO2022263216A1 (en) | 2022-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pervez et al. | A comparative analysis of DAG-based blockchain architectures | |
US11562451B1 (en) | Apparatus for proportional calculation regarding non-fungible tokens | |
Akcora et al. | Blockchain: A graph primer | |
JP7474274B2 (ja) | 情報の安全な比較 | |
CN113628049B (zh) | 一种基于群体智能的区块链智能合约的冲突裁决方法 | |
Nabben | Blockchain security as “people security”: Applying sociotechnical security to blockchain technology | |
Malik et al. | Building a secure platform for digital governance interoperability and data exchange using blockchain and deep learning-based frameworks | |
Cong et al. | Blockchain applications, challenges and evaluation: a survey | |
Ali et al. | Incentive-driven federated learning and associated security challenges: A systematic review | |
Flood et al. | Blockchain’s future: can the decentralized blockchain community succeed in creating standards? | |
EP3881491B1 (en) | Neural blockchain | |
CN117426068A (zh) | 用于IoT和下一代互联网的自我主权身份(SSI) | |
Roppelt | Security risks surrounding cryptocurrency usage: a study on the security risks of cryptocurrencies and how security perception affects usage | |
Sharma et al. | Introduction to blockchain and distributed systems—fundamental theories and concepts | |
Limbu et al. | Critique of Non-fungible Token (NFT): Innovation, Analysis and Security Issues | |
Jain et al. | Plasma chain and blockchain security model | |
Al-Towhi | The ideal use of NFT in Metaverse-A Systematic literature review | |
Leema et al. | Fundamentals of Blockchain and Distributed Ledger Technology (DLT) | |
Panduro-Ramirez et al. | Blockchain Implementation in Financial Sector and Cyber Security System | |
KR102671227B1 (ko) | 컨소시엄 블록체인 네트워크 기반 지속 활용 가능한 nft 티켓 소유 자동 인증방법 | |
Ziashahabi et al. | Bias-resistant social news aggregator based on blockchain | |
Papangelou | Chaotic pattern assess-ment and exploitation in Blockchain Technology | |
Palma et al. | Business-savvy blockchains with gamification: a framework for collaborative problem solving | |
Alzahrani | A Secure Anti-Counterfeiting System using Near Field Communication, Public Key Cryptography, Blockchain, and Bayesian Games | |
Kumari et al. | Blockchain-based secure and smart healthcare IoT system using hybrid consensus mechanism with an honest block |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |