TW201935301A - 用於保全資源的系統及方法 - Google Patents

用於保全資源的系統及方法 Download PDF

Info

Publication number
TW201935301A
TW201935301A TW108104410A TW108104410A TW201935301A TW 201935301 A TW201935301 A TW 201935301A TW 108104410 A TW108104410 A TW 108104410A TW 108104410 A TW108104410 A TW 108104410A TW 201935301 A TW201935301 A TW 201935301A
Authority
TW
Taiwan
Prior art keywords
iot
panel
key
identifier
action
Prior art date
Application number
TW108104410A
Other languages
English (en)
Other versions
TWI801495B (zh
Inventor
喬納森W 布朗利
查爾斯 諾斯洛普
Original Assignee
美商Nb研究有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商Nb研究有限責任公司 filed Critical 美商Nb研究有限責任公司
Publication of TW201935301A publication Critical patent/TW201935301A/zh
Application granted granted Critical
Publication of TWI801495B publication Critical patent/TWI801495B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0725Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being a circuit for emulating a plurality of record carriers, e.g. a single RFID tag capable of representing itself to a reader as a cloud of RFID tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一種用於保全一資源的系統及方法,包括一組合碼產生器,該組合碼產生器經配置以接收第一輸入序列及第一面板情境並產生第一經計算組合碼。第二經計算組合碼是產生自所接收的第二輸入序列及第二面板情境。一設定面板模組接收該第一經計算組合碼及該第一面板情境,並將該第一面板情境的面板重新排序以設定該第二面板情境。一雜湊金鑰產生器將所接收的該第二面板情境及該第二組合碼轉換成第一雜湊金鑰。

Description

用於保全資源的系統及方法
本案申請美國第62/626,917號(申請於2018年2月6日)題為「OPTICAL IDENTITY SYSTEM AND METHODS」之臨時專利申請案的權益,另也申請美國第62/636,303號(申請於2018年2月28日)題為「NEURBOT OPTICAL IDENTIFIER SECURITY」之臨時專利申請案的權益,在此藉引用方式將其整體併入本文。
本發明關於資料保全,且更特定地關於身份(identity)系統及方法。
鑰匙與鎖已長久負責維護佔有權及提供授權與認證(authentication)的一種手段。鑰匙也被用以提供身份識別(identification)。人們持續在口袋、皮夾、及人身上攜帶鑰匙及其他形式之身份識別與授權。
鑰匙可為實體的、數位的、或基於生物的。數位金鑰(像是無線網路金鑰)被用以保全對無線網路的存取。生物金鑰(也稱為身份識別金鑰或二分金鑰)是一種分類有機體的方式,藉由在各階段中給予分類者兩種選項直到發生身份識別為止。
現在電腦系統體現了自動身份識別與資料捕捉(AIDC)系統的利用來提供一種用於自動地識別對象、收集有關對象的資料、以及在沒有人類介入下將資料輸入至系統中的方法。範例AIDC系統包括條碼、磁條、OCR、RFID、生物測量、智慧卡、及語音辨識。2D條碼最常見的應用是超市及零售結帳系統。優點是其低成本,大約少於$0.05美元。缺點是其能被輕易地複製。傳統卡片(像是銀行、簽帳、信用卡)上的磁條內含資料。任何人有磁卡讀取器且能取得卡片就能製造一張可能導致詐騙購買的偽造卡,以詐欺花費信用卡公司數百萬元。
RFID標籤提供一替代選擇。有超過280個已授予的美國專利的摘要中有RFID一詞。可取得低、高、及超高頻率的RFID。低頻率RFID經常被用以識別牲畜,同時高頻率RFID適用於物品結帳,而超高頻率RFID被用來追蹤大型倉儲中的存貨。RFID的缺點是無法輕易地選擇性掃描倉儲中的物品,全部在範圍中的物品將會回應。基於接觸表面或標籤附近的材質,標籤可能變成無法讀取。例如,金屬能停用RFID天線。液體能影響RFID信號的可靠性。RFID的另一缺點是成本。簡單的條碼標籤成本僅數美分,而RFID標籤可能花費從$1美元往上到$30美元。RFID讀取器也能比簡單的條碼掃描器多花費一個數量級。近場通訊(NFC)標籤是一替代選擇。NFC的缺點是對讀取器要與標籤通訊而言所需要的接近度。
ISO/IEC 7812是國際標準化組織(ISO)公開文件,說明用於身份識別卡的數字系統。此包括卡片發行者的身份識別;發行者身份識別碼(IIN)及帳號的格式。一般大眾無法得到發行者身份識別碼的註冊。僅某些機構可取得該名冊,該些機構持有受理註冊機構、金融網路、及處理器中公開的發行者身份識別碼。主要帳號包括IIN、個人帳號識別符、及一檢查位。
生物測量AICD的好處在於比起輸入登入帳號及密碼,指紋或臉部辨識較易於使用。生物測量有數個缺點。首先,小偷可能偷取一裝置並上傳假的生物測量資料。如此將允許小偷隨意將該裝置解鎖。手持裝置(像是手機)上的生物測量感測器常常仰賴部分匹配,其可能使主生物測量資料能夠解鎖超過50%的裝置。生物測量資料也可能被竊取,像是美國(US)人事管理局的案子中有560萬職員的指紋流出。最後,生物測量資料(像是虹膜掃描)可能指示了在場(presence)但不一定是同意(consent)。因此,需要解決上述短處中一或更多者。
本發明之實施例提供方法及系統,其提供光學身份。簡短地說,本發明針對用於保全一資源之內容的系統及方法。
本發明的第一態樣針對一實體金鑰。儲存在第三方系統之非揮發性記憶體中的經編碼數位資料的發行者可發行一實體金鑰,該實體金鑰編碼有數位金鑰資料。金鑰持有者對一驗證器(verifier)系統提出該實體金鑰而該驗證器系統在該實體金鑰與經編碼數位金鑰資料上動作,以將所儲存之經編碼數位資料解碼。
本發明的第二態樣針對用於保全資源的系統及方法。一組合碼產生器經配置以接收一第一輸入序列及一第一面板情境及產生一第一經計算組合碼。一第二經計算組合碼乃產生自一所接收第二輸入序列及一第二面板情境。一設定面板模組接收該第一經計算組合碼及該第一面板情境,並將該第一面板情境的面板重新排序以設定該第二面板情境。一雜湊金鑰產生器將該經接收第二面板情境及該第二組合碼轉換成一第一雜湊金鑰。
在檢視以下圖式及詳細實施方式之後,本領域之通常知識者將顯而易見本發明的其他系統、方法及特徵。本意將全部此類額外系統、方法、及特徵包括在本說明書中,在本發明之範疇內並被隨附申請專利範圍所保護。
以下的定義有用於解讀套用至本文中公開之實施例的術語,且僅意圖定義本揭示案內的元件。
在常見一「位元」被用以將布林邏輯狀態識別成簡單的「開/關」或「真/偽」時,在以下說明中應理解在重建的碼頁中的單一軌跡(locus)可能利用替代的方法來將位於頁影像中一點處所代表的各位置的非二元邏輯狀態編碼。例如,一碼頁中的單一位置中可通過利用基於灰階強度的表示方式來編碼多於2個狀態或多於一個位置,因此允許碼頁中的單一實體位址代表多於一個數位二進位位元。作為進一步例子,藉由在一編碼方案中利用4個不同強度等級,該碼頁中的各位置將不再一定要編碼單一二進位位元,反而現在代表4個可能的狀態,像是「白、淺灰、深灰、和黑」。因此在一碼頁中之各位置中能表示多個位元,或者多個位置可能被結合來表示機器碼,該機器碼具有比單一位置能包含的更長的字組長度。後面這種概念的例示性(但非限制性)例子可能在以下情況中:一方案可能將單數個數的狀態編碼,但當兩個單數讀數被組合成為單一個偶數讀數時,需要利用兩相鄰位置來針對一偶數個數之數位二進位位元編碼。
為了例示清楚起見,在整份揭示案中用語「位元」是在其最簡單的單一數位二進位位元之例示形式中,但必須瞭解更複雜的編碼系統是可能的,允許在重建的碼頁內各個可定址位置處表示多於一個數位二進位位元。可利用來在重建的碼頁中之各位置處表示多於一個數位二進位位元的其他方案例子包括基於強度之灰階的更細分級、波長多工、及/或可代表一或更多個位元(一或更多個偏光向量的組合,該些向量在該碼頁藉由部分或完全同調光而重建時形成在該碼頁的一位置處)的基於偏光的編碼。此種為例示而為的簡化並未將「位元」限制為僅為單一個黑或白的點(或單一數位二進位位元),且此用語應在更廣泛的理解上被解讀為可在碼頁中各位置處如以更高的位元密度例示地以其他方式表示一個「位元」。
如本文中所使用,「唯一識別符(UID)」指的是在一給定系統中與單一實體相關聯的一數字或字母數字字串。UID使得能夠定址該實體,使得該實體能被存取並與其互動。
通用唯一識別符(UUID)是用以識別電腦系統中之資訊的近乎唯一的128位元數字,如在RFC4122中所定義。UUID的主要缺點在於關聯資料庫中的效能。主要的優點是UUID的獨特性及在分散式環境中使用其的能力。UUID能唯一地代表一特定資源。
用語「資源」被用於泛指藉由資源識別符可識別的任何東西。一致資源識別符(URI)是一小型字元序列,其識別一抽象或實體的資源。識別符可以是資源及識別資源。資源的例子包括但不限於:電子文件、視訊、影像、資訊來源、服務、一組資源、抽象概念、及一種關係。資源可能代表數位資料,像是但不限於金鑰、要約、接受、交易、合約、帳號、生物測量資料、或基於生物學之資料。一資源能將一成員識別成個人、家戶、或組織。資源可能代表一商品或服務、要約、對價、條款、條件、義務、能力和潛力、或接受。一資源能代表單一商品,或者一組商品(像是一個棧板的商品)。資源能描述角色,像是商品或服務之製作者、運送者、接收者、經銷者、批發者、零售者、或消費者的角色。資源可能是不一定存在的或是網路可存取的某東西的身份,像是一個人或一實體書。
依據RFC 3986一致資源識別符(URI)是一小型字元序列,其識別一抽象或實體的資源。依據RFC 8141一致資源名稱(URN)是在「urn」URI方案及特定的URN命名空間下經簽署的一致資源識別符(URI),意圖是URN將是持久的、與位置無關的資源識別符。提供了用於存取資源之手段的識別符稱為定位符(locator)。
UUID可經編碼在像是以下形狀因數中:EMV(歐陸卡(Europay)、萬事達卡(Mastercard)及威士卡(Visa))卡、RFID標籤、NFC標籤,或者被印刷在像是快速回應(QR)碼之資料矩陣上或成為資料矩陣。它將受到與形狀因數相同優缺點的影響。
如本文中所使用,事物資源識別符(TRI)涵蓋一致資源識別符(URI)、一致資源名稱(URN)、一致資源定位符 (URL)、國際化資源識別符(IRI)及非集中式(Decentralized)識別符。
如本文中所使用, 「P(TM(<函數>))」是識別一程序或函數的命名法,例如,由儲存在非暫態記憶體中之可執行機器碼表示的程序,該程序可由一或更多個處理器執行,例如藉由事物機(Thing Machine,TM)。在此,<函數>是函數名稱的縮寫。函數名稱能為在一事物機管理的事物圖(graph of Things)中之可進行的事物的識別符。
現將詳細參看本發明之實施例,該些實施例的範例描繪在隨附圖式中。在可行之處,在圖式及說明書中使用相同的參考元件符號來指稱相同或類似的部件。
尋常美國人有多重身份識別證,各由不同發行者所發出,像是出生證明、社會安全卡、駕照、護照、選名登記證、信用卡及簽帳卡、保險卡、借書證、員工通行證、會員證、忠誠會員證、專業會員或認證、通行文件(像是記者通行證)。其他形式的ID包括公用事業帳單。還有,尋常美國人必須管理多個登入及密碼,各提供一種身份形式。
本發明之實施例提供一致的、具成本效益的方法及系統,用於利用已發行主資源識別符作為一資源,來以演算法計算代表發行者所發行資源(像是但不限於金鑰、卡片、文件、及其他數位資料)的資源識別符。

隨機資料做為數位資料
電腦科學中的亂數使用已有良好的研究。實施例利用足夠大的隨機資料集合來提供一唯一識別符(UID)。相同的隨機資料被用以計算nn 個安全金鑰,其中n是利用該隨機資料所計算之隨機資料的可定址面板(panel)的個數。
決定性隨機位元產生器(DRBG)藉一初始值開始而以演算法計算一亂數序列。硬體亂數產生器是從物理程序而非演算法產生亂數的裝置。
機器碼能存取及與一經配置裝置互動,像是/dev/random、/dev/urandom/、/dev/arandom、及可能地/dev/hwrng類型之裝置,來存取一亂數串流。較佳地,在計算亂數之前在該系統中驗證了足夠的熵。
自環境雜訊記錄的純隨機資料也可被使用作為隨機產生的雜訊。例如,環境雜訊源可為像是網站http://www.random.org描述的大氣雜訊。做為另一例,環境雜訊經計算成為環境被持續擷取的影像中的改變。這的著名例子是藉一組運作中之熔岩燈擷取之訊窗顯示所製造的影像。其他例子包括利用視訊,其中對各視訊框以演算法計算一雜湊金鑰來表示純隨機資料。

產生隨機資料
參看圖59之隨機資料產生器模組5925(舉例),用於隨機資料產生器P(TM(RDG)) 5925而被處理器5920執行的機器碼,在來自記憶體裝置5910的輸入5915上作用,該輸入代表一加密金鑰大小像是(但不限於)1024位元;來自記憶體裝置5910的輸入5915代表在被稱作組合碼的經計算識別符字串的可能個別識別符範圍中的識別符個數;以及,一輸出記憶體5930,其代表記憶體5930中的隨機數位資料(RDD)5935。
當被處理器5920執行時,隨機資料產生器機器碼5925進行下列步驟:存取及與一經配置裝置5910互動,以獲得被輸入資料;以及以演算法在輸入資料上作用以計算並輸出隨機數位資料5935。裝置5910可為(例如)作業系統配置的裝置、擬亂數產生器裝置(像是/dev/random)、硬體亂數產生器裝置、或任何此類裝置。替代地,裝置5910可能是數位相機,其將一影像或多個影像記錄成影像數位資料,以及其中機器碼5925存取並與影像數位資料互動,以藉演算法計算對應的雜湊值。作為例子但非設限,機器碼5925在該數位影像資料上作用作為輸入,以計算並輸出該數位影像資料的SHA512雜湊作為隨機數位資料。
該輸出可經編碼成(例如)86個位元組(或者連同填補位為88個位元組)的base64(64進位)編碼資料,來表示512位元的經計算雜湊金鑰。藉由重複兩次或更多次機器碼5925的執行並結合其輸出,或者藉由利用輸出大小超過512位元的雜湊演算法,能達成更大量的隨機數位資料。例如,處理器5920可輸出2048位元、20480位元、或更多隨機資料。重複的隨機數位資料能被忽略以確保產生僅一個隨機數位資料的實例。
參看圖60,處理器6020執行的數位資料編碼器機器碼P(TM(DDE)) 6025在記憶體6030中的第一輸入序列6035與第二輸入序列6036上作用,以藉演算法編碼並輸出經編碼數位資料EDD 6037。EDD 6037可表示一經發行身份碼(credential)。例如,該身份碼可包括RDD 5935(圖59)的表示方式,及/或該身份碼可包括代表一資源的識別符,該資源代表RDD 5935(圖59)。作為另一例,第一輸入序列6035是RDD記憶體5935(圖59),而第二輸入序列6036是數位資料,像是但不限於發行者的識別符、到期日、發行日、公開金鑰、或公開金鑰基礎建設憑證。在一些實施例中EDD記憶體6037可包括一發行者身份識別符(像是IIN)。在其他實施例中EDD記憶體6037可被分類為文字、可攜式資料格式文件、資料矩陣、點陣圖、位元型樣(bit pattern)、或多媒體數位資料。
現參看圖62,數位成像器機器碼P(TM(DDW)) 6225在被處理器6220執行時,在儲存於記憶體中的輸入序列6235上作用(舉例),輸入序列6235可為RDD記憶體5935(圖59)或EDD記憶體6037(圖60)。
處理器6220製造該資料的表示方式作為(例如)到記憶體裝置6240的輸出。作為例子但非設限,記憶體裝置6240的例子包括磁碟機、網路可定址儲存裝置、及網頁服務。其他例子包括光學儲存裝置,像是但不限於全像記憶體。該輸出可為經特徵化為二進位碼、資料、文字、或影像,像是條碼或QR碼6100(圖61)的影像。
替代地,該資料的輸出表示方式可被提供至記憶體裝置6240,像是電磁波形(EMW)儲存裝置6250。作為例子但非設限,EMW裝置6250可為經配置的儲存裝置、寫入器裝置、或傳輸裝置。作為例子但非設限,寫入器裝置能為印表機、全像記憶體(也稱作光學識別符)寫入器、RFID標籤寫入器、及NFC標籤寫入器。印表機可為二維輸出印表機,像是Brother雷射印表機。身份碼能被列印在實體媒體(形狀因數)上,像是但不限於紙張、卡片紙、可印刷的白色貼紙、乙烯基自黏透明4.7密耳膜、或轉印薄膜片(像是但不限於熱轉印乙烯基片)。印表機裝置可為三維印表機,像是但不限於奈米級列印裝置。身份碼能經3d列印成實體形狀因數。
仍參看圖62,在又另一例中EMW裝置6250可為傳輸裝置(像是無線或光學收發器)及接收裝置,該接收裝置最佳地經配置以接收在記憶體中儲存了身份碼之表示方式的傳輸。
參看圖63,影像讀取器處理器6320執行已編碼資料讀取器機器碼P(TM(DDR)) 6325來存取及與經配置EMW裝置6330互動,來接收經編碼數位資料的表示方式和計算對應的數位資料(身份碼)、也就是面板資料6365並輸出至面板資料記憶體6360。例如,EMW裝置6330可為接收器裝置,像是但不限於第一光學紅外收發器,其經最佳地定位以接收來自光學紅外傳輸裝置的通訊。替代地,EMW裝置6330可為非揮發性儲存裝置,像是但不限於磁碟機或網路可定址儲存裝置。
作為另一例,EMW裝置6330可為一光學成像裝置,像是但不限於經配置供與樹莓派(Raspberry Pi)3處理器使用的樹莓派相機,其中DDR 機器碼6325使EMW裝置6330能掃描一經最佳定位的QR碼6100,並計算其經編碼的對應數位資料成為面板資料6365。另一例中,全像記憶體經最佳地定位並被一照明裝置(像是雷射)照亮,以將影像投射在相機上,該相機被啟動以擷取光學影像,並轉換該影像成電信號,該電信號被記錄成記憶體6360中的數位(面板)資料6365。
參看圖64,用於面板資料產生器(PDG)6425的機器碼被面板資料產生器處理器6420執行。面板資料產生器處理器6420接收儲存在面板資料記憶體6360中的面板資料6365作為輸入。面板資料產生器處理器6420在輸入的面板資料6365上作用,以將輸入的面板資料6365分割成一組面板6465,其中各面板可藉由相對於面板資料記憶體6360中之基底位址的一序數位置指標6466來定址。
該組面板6465的各面板對應於身份識別或數字系統中的識別符6466或指數。作為例子各序數位置識別符6466能為數字系統中的字母、符號、或位元,像是2進位數字系統中的面板[0]及面板[1];10進位數字系統中的面板[0]到面板[9];及16進位數字系統中的面板[0]到面板[F]。圖64中所示實施例中,各面板6465代表以演算法計算的資料,像是但不限於2048位元的數位資料。該組有序的面板6465全部一起稱為面板情境6460。PGD 6425可在一輸入值上作用以修改面板生成演算法(舉例但非設限)來產生一值,該值代表所欲的面板個數或所欲的各面板大小。

計算組合碼
參看圖65,記憶體中的輸入字串6510(舉例)被(例如)以機器碼實現的組合碼產生器P(TM(CCG)) 6520以演算法在其上作用,以輸出包括對應於運算上可定址的面板6465(圖64)的識別符(碼)之序列的組合碼6630。例如,安全雜湊演算法2像是SHA512 512位元雜湊演算法可被用以計算組合碼並將雜湊中的符號對映至6465(圖64)面板。
例如,組合碼6630中的代碼個數能關於在該組有序面板6465(圖64)中的可定址面板個數。作為例子,對於二進位數字系統有兩代碼,對於10進位數字系統有十個代碼,對於16進位數字系統有十六個代碼,或者對於英文字母身份識別系統有二十六個代碼。另一替代實施例中一代碼可在從開始符號到結束符號的範圍中,像是但不限於0到100、AZ、或00-FF的範圍。一組合碼中代碼的數量能在1直到n的範圍中,其中n被產生該組合碼之演算法所限。作為例子但非設限,若雜湊是十六進位則SHA512雜湊金鑰能為128個字元,若雜湊是64進位編碼則是86位元組(或者有填補位為86位元組)。
依照P(TM(CCG))的實施方式而定,輸入資訊可代表用於產生該組合碼的可接受字元集合、將產生之代碼最大個數、以及將在該面板情境內使用的一組面板。
組合碼產生器6520針對相同字串輸入6510的任何實例計算相同的組合碼。組合碼產生器6520能經實施在各種不同形式中。作為例子,用於組合碼產生器6520的輸入字串6510可為代表用於產生該組合碼的可接受字元集合、將要考慮的最大面板個數、一組恆定面板、一組恆定面板的序數位置6466、等等的資訊。例如,可接受字元集合可為具有所欲符號範圍的一組可印刷字元,像是0-9、A-Z、或十六進位數字0-F。
在一實施例中,組合碼產生器6520計算一雜湊值並將該雜湊值轉換成一基數系統內的識別符字串,像是位元0到9。識別符字串的大小相關於面板6465的個數。相同識別符可能出現多次,像是在識別符字串0-0-1-1-2-2-6-7-8-9中。
參看圖66,另一實施例中,組合碼產生器P(TM(CCG)) 6520在來自第一輸入序列FIS 6610及一第二輸入序列(SIS)6615的輸入(面板情境6460)上作用。此讓組合碼產生器6520的第一實例能計算並輸出一組合碼,對於相同字串輸出該組合碼不同於組合碼產生器6520的第二實例。
輸入序列記憶體6615能被設定做為來自執行P(TM(i))機器碼6617的輸出。例如,P(TM(i))機器碼6617計算並輸出經計算資料的表示方式至輸入序列記憶體6615,經計算資料的表示方式像是但不限於在一經配置按鍵盤上鍵入的個人身份識別碼(PIN)、基於生物測量的資料(像是但不限於指紋資料)、或基於生物的輸入序列(像是但不限於DNA序列)。
若第一方及第二方兩者都利用相同雜湊演算法來雜湊相同輸入序列像是「PUBLIC」一字,則他們將各自接收相同組合碼。假設各方具有不同經隨機化資料之面板,則即使當兩者使用相同的初始組合碼各方仍將具有不同H金鑰計算。目標是對系統增加熵使得第一方對於Public一字的所產生組合碼將不同於第二方針對同字的組合碼。此乃利用兩不同輸入序列達成:1)Public一字;及2)各方的第一面板。此將致使第一方的第一雜湊金鑰(被用來計算組合碼)將不同於第二方的第一金鑰,因為他們的第一面板為不同的。
經計算組合碼6630被使用於不同目的。例如,組合碼能被用來設定/重設面板情境6460(即,定位面板6465的順序或是在記憶體中對該些面板的參照)。能連同對應的資料面板利用組合碼6630來計算一金鑰(H金鑰)。

計算雜湊金鑰
如圖67所示,組合碼6630被使用當作給H金鑰產生器P(TM(HKG)) 6710(例如以機器碼實施)的輸入,該H金鑰產生器以組合碼6630指定的順序來存取目前面板情境6460中的對應面板以計算並輸出經計算H金鑰6720。例如,H金鑰產生器6710利用面板情境6460來使用部分或全部的組合碼6630播種(seed)給安全雜湊演算法(SHA)雜湊金鑰,連同被參照面板的內容以組合碼6630指定的順序來計算H金鑰6720。例如,如圖67中顯示組合碼6630開始於2、9、1、…,而以0結束。H金鑰產生器6710存取面板[2]中發現的資料,然後面板情境6460之面板[9]、然後面板[1]、以及最後面板[0],以經由SHA計算並輸出雜湊金鑰H金鑰6720。重要地,經給定相同面板資料6365及排序,以及相同組合碼6630,則H金鑰產生器6710所計算的H金鑰6720是相同值。此讓一輸入序列(像是字串「識別符」)能被輸入至P(TM(CCG)) 6520(圖66),其經計算組合碼能被輸入至P(TM(HKG)) 6710來輸出一經計算H金鑰6720,該經計算H金鑰是關聯於隨機資料的全域識別符。
可在系統6800中使用上述元件來加密資源內容6850,像是目標檔的內容。參看圖68,組合碼產生器P(TM(CCG)) 6520在一輸入字串6510(例如資源識別符6510,像是目標檔6850的檔名)上作用,而面板資料6365作為輸入,來提供經計算組合碼6630,如上所述。H金鑰產生器P(TM(HKG)) 6710在經計算組合碼6630與面板資料上作用以提供經計算H金鑰6720,如上所述。加密器P(TM(SC)) 6810(像是但不限於 AES256)在經計算H金鑰6720上作用而資源識別符6510當作輸入,以將資源內容6510加密。以此方式未加密的資源內容6850能被加密成經加密內容輸出6820。類似地,經加密檔案內容能被當作經加密內容輸出6820來被解密。
參看圖69,組合碼產生器P(TM(CCG)) 6520的輸出是組合碼6630。能由設定面板模組P(TM(SP)) 6950在組合碼6630上作用以將目前面板情境6460之面板按照由該組合碼指定的順序來重新排序。例如,如圖69所顯示,該組合碼開始於9、2、1、…、0。設定面板模組P(TM(SP)) 6950找到目前面板資料情境6460中的面板[0]並將其當作下一面板情境6920中的面板[9]置放。接著它找到目前情境6460中的面板[1]並將其當作新情境6920中的面板[2]置放。接著它找到目前情境6460中的面板[2]並將其當作新情境6920中的面板[1]置放。設定面板模組6950繼續直到最後到達目前情境6460中的面板[9]並將面板[9]當作新情境6920中的面板[0]置放為止。最後,設定面板模組P(TM(SP)) 6950將新情境6920設定成用於後續操作的目前面板情境。
如圖70所示,第一輸入序列(FIS)6610及第一面板情境(FPC)6460被輸入至組合碼產生器P(TM(CCG)) 6520,以計算並輸出第一經計算組合碼(FCC)7030。第一組合碼7030被輸入至設定面板程序P(TM(SP)) 6950,該設定面板程序存取並與第一面板情境6460互動以計算及設定第二面板情境6920,如上所述。第二輸入序列(SIS)6615及第二面板情境(SPC)6920被輸入至組合碼產生器P(TM(CCG)) 6520以計算並輸出第二組合碼(SCC)6630,如上所述。第二組合碼6630與第二面板情境6920被輸入至H金鑰產生器P(TM(HKG)) 6710以存取並基於第二經計算組合碼6630與該等面板互動以計算並輸出H金鑰6720,如上所述。
再次參看圖70,P(TM(CCG)) 6520在FIS記憶體6610上作用以計算及設定FCC記憶體7030。P(TM(SP)) 6950在FCC記憶體7030及FPC記憶體6460上作用來設定SPC記憶體6920。P(TM(CCG)) 6520在SIS記憶體6615與SPC記憶體6920上作用以計算及設定SCC記憶體6630。P(TMHKG))6710在SCC 6630與SPC 6920上作用以計算及設定H金鑰記憶體6720。因此,H金鑰6720的值依第一輸入串流與第二輸入串流而定,該第一輸入串流用以設定一面板情境,該第二輸入串流用以計算該情境中的H金鑰。
以一般用語此經表達成H金鑰(C,FIS,SIS),表示H金鑰6720是利用以下步驟所計算:
1. 在第一輸入序列FIS上作用來計算(在第一面板情境FPC中)一第一組合碼FCC;
2. 在FCC上作用(在第一面板情境FPC中)以設定第二面板情境SPC;
3. 在第二輸入序列SIS上作用(在第二面板情境SPC中),以計算第二組合碼;以及,
4. 在第二面板情境SPC中在SCC上作用來計算H金鑰記憶體。
例如ID(C,「PUBLIC」,「身份」)被理解為H金鑰記憶體經識別成ID(其乃利用面板情境記憶體C所計算),用以設定第二面板情境的第一輸入序列「PUBLIC」,以及用以計算經給定為第二面板情境內之ID的金鑰的輸入序列「身份」。
現參看圖71,經計算H金鑰6720能被使用作為給對稱加密器P(TM(SC)) 7110的輸入金鑰,以藉演算法加密(例如經由AES256)輸入內容7115成為輸出經加密內容7118。類似地,經計算H金鑰6720能被利用當作輸入以播種一非對稱金鑰產生器P(TM(AKG)) 6730,來輸出一非對稱金鑰對(公開金鑰7130與私密金鑰7135)。
現參看圖72,組合碼產生器P(TM(CCG)) 6520在當作輸入字串的第一面板情境6460上作用,並輸出經計算組合碼6630,該經計算組合碼被連同第二面板情境6920使用當作給H金鑰產生器P(TM(HKG)) 6710的輸入,以輸出經計算H金鑰6720。加密器P(TM(SC)) 6810在H金鑰6720連同資源內容6850上作用,以計算並輸出經加密內容6820。
再參看圖72,經加密內容6820被儲存在記憶體中,像是但不限於儲存在非集中式帳冊中、網路可定址儲存裝置中、磁碟上、全像記憶體中、點對點檔案系統中的內容,或是當作能由通訊協定伺服器(像是網站伺服器)提供的內容。能從第一組隨機數位資料計算第一面板情境6460與第二面板情境6920,如先前所述。替代地,第一面板情境6460能計算自第一隨機數位資料集合,而第二面板情境6920能計算自第二隨機數位資料集合。替代地H金鑰產生器6710能在第一隨機數位資料集合與第二隨機數位資料集合上作用。
參看圖73,非對稱金鑰產生器P(TM(AKG)) 6730在第一H金鑰7311上作用以計算並輸出一非對稱金鑰對(私密金鑰7135及公開金鑰7130)。公開金鑰7130經複製至保全的內容記憶體7320作為第一經授權公開金鑰7130。雜湊金鑰產生器P(TM(HKG)) 6710在內容7330上作用以計算並輸出代表內容7330和私密金鑰7135的一數位雜湊值,來計算並輸出一數位簽章7335。第二H金鑰7312的表示方式以及唯一地識別該對稱加密器的一識別符7313被加至非對稱內容記憶體7340。對稱加密器P(TM(SC)) 7110在內容7330與第二H金鑰7312上作用以計算並輸出對稱經加密內容7118至安全內容記憶體7320。非對稱加密器P(TM(AC)) 7360在第二經授權公開金鑰7365與非對稱內容記憶體7340上作用以加密並輸出非對稱經加密內容7321。第二經授權公開金鑰7365是經加密資源7321之一接收者的公開金鑰。
實施例中能使用一組經授權的公開金鑰7130、7365。對於該組經授權的公開金鑰7130、7365中的各公開金鑰,非對稱加密器 7360在經授權的公開金鑰7365與非對稱內容記憶體7340上作用以加密並輸出非對稱經加密內容7321。在保全的內容記憶體7320上作用的機器碼能將記憶體內容編碼供後續使用。作為例子但非設限,經編碼內容能被儲存在記憶體中、由列印裝置印出、或由發送裝置傳送。
安全經編碼內容是資源和表示方式,其對應的資源識別符與其全域唯一識別符的表示方式代表隨機資料,能被記帳成為非集中式帳冊(像是但不限於區塊鏈)中的一輸入項。在一實施例中,非揮發性儲存能為點對點檔案系統,像是行星際檔案系統(IPFS)。
參看圖74,內容發行者可進行以下例示性方法:
1. 執行已編碼資料讀取器P(TM(DDR)) 6325,利用經配置的電磁波形裝置EMW(R) 6250(像是但不限於相機或光學收發器)接收經編碼數位資料(EDD)6037,以計算與設定目前面板情境6460;
2. 利用第一輸入串流「PUBLIC」執行P(TM(SP)) 6950以設定新面板情境,以及利用「Identity」SIS輸入記憶體及新面板情境記憶體來執行P(TM(HKG)),以計算並輸出H金鑰1 7411;
3. 執行P(TM(RDG)) 5925以計算並輸出RDD記憶體5935;
4. 執行P(TM(DDE))以在RDD與H金鑰1記憶體上作用,以計算並輸出經編碼數位資料EDD;
5. 執行P(TM(DDW)) 6225以在EDD與EMW裝置上作用,來傳送EDD 6035的表示方式至EMW裝置6330;
6. 執行P(TM(DPG)) 5925以在RDD 5935上作用來設定面板情境;
7. 利用第一輸入串流「PUBLIC」並利用PC2執行P(TM(SP))以設定新面板情境(未圖示),並利用「Identity」SIS輸入記憶體和新面板情境記憶體執行P(TM(HKG)),以計算並輸出H金鑰2成為已發行識別符H金鑰2 7412;
8. 執行P(TM(i))機器碼7430以輸出資源記憶體7435;
9. 藉由在H金鑰2 7412與資源、以及EDD記憶體6037上作用來執行分散式帳冊技術P(TM(DLT)) 7480,以將一輸入項7475連同該內容的表示方式記帳在資源記憶體中,該輸入項7475關聯於已發行資源識別符7450。
有關上面的(1),如圖74所示發行者能最佳地找出一實體媒體(像是印刷資料矩陣,或更特定地QR碼6100)來代表經編碼的已發行資源識別符。替代地,該實體媒體可為全像記憶體及EMW裝置 (R) 6250,包括供電照明裝置、中繼開關、處理器、及電源,使得處理器能控制該照明裝置的開與關以光學地訊問全像記憶體。EMW裝置 (R) 6250進一步包括對處理器的數位相機,且其經定位以藉由光學地訊問該全像記憶體來記錄所產生的影像。
仍參看圖74,DDW機器碼6225與EMW裝置驅動器機器碼6330互動以列印EDD記憶體之表示方式,成為到一實體媒體(像是一張印表機紙)上的QR碼6100。類似地,EMW裝置 (R)是一樹莓派3相機且一樹莓派3處理器被利用來體現發行者運算系統1,該樹莓派3處理器經配置以與樹莓派3相機互動。P(TM(DDR))機器碼6325經配置以致使該處理器存取並與相機互動,以將QR碼6100的影像擷取作為影像數位資料,以及將該影像數位資料解碼作為數位資料。接著在該數位資料上作用以設定目前面板情境6460。
再次參看圖74,帳冊輸入項7475能包括以下一或更多者的表示方式(或對以下一或更多者之參照的表示方式):
a) H金鑰1 7411
b) H金鑰2 7412
c) EDD 6037
d) 發行時間
e) 到期時間
f) 資源內容的URI
g) 資源內容的TRI
仍參看圖74,機器碼P(TM(i)) 7430計算並輸出資源記憶體7435作為一資源的表示方式,以關聯於已發行資源識別符(IRI-2)7490。作為例子(但非限制),該機器碼可輸出資源R記憶體,其代表來自發給持有者之身份識別卡的文字、駕照的掃描影像、生物測量資料、識別符、DNA序列、多媒體資源、X.509憑證、非對稱金鑰、商品、要約、承諾、有價物、接受、交易、貸方、借方、金融工具、醫療記錄、合約、處方箋、發票、付款、銷售單、法律文件、交易、身份識別、授權、模型、將在其上作用的事物、指定給持有者的角色、要約、或數位錢包。
再次參看圖74,P(TM(i+1))機器碼7440在資源R記憶體上作用以將該資源的表示方式儲存在非揮發性儲存7460(像是點對點檔案系統)中。資源識別符(RI)7450是對儲存在非揮發性儲存7460中之資源7435的參照。P(TM(i+1))也可在EDD記憶體6037上作用以儲存EDD的表示方式成為儲存在非揮發性儲存7460中之資源表示方式的部分。
仍參看圖74,P(TM(DLT))機器碼7480可在經發行資源上作用來將計算資源內容之雜湊金鑰並將其加到帳冊輸入項7475。類似地,P(TM(DLT))機器碼7480能增加代表該資源內容的識別符到該輸入項,像是但不限於關聯於非揮發性記憶體中儲存之經發行資源的檔名、URI或事物資源識別符(TRI)。用於將輸入項增加到分散式帳冊7470的程序依實施方式而異。像是以太坊(Ethereum)區塊鏈、比特幣區塊鏈、或開源超級帳冊(HyperLedger)之分散式帳冊技術領域的技藝人士將利用必需的API來加入輸入項。
圖74的方法可進一步包括利用使用者所提供資料來產生H金鑰2。此確保即使某人曾可存取IRI-2 7490,他們仍需要使用者供應的資料以供計算H金鑰2的值7412。步驟包括:
1. 執行P(TM(i+2))機器碼6617,以計算使用者所提供資料之表示方式並將其輸出至使用者資料記憶體7420,該資料像是(但不限於)使用者在一經配置按鍵盤上輸入的個人身份識別碼(PIN)、基於生物測量的輸入序列(像是但不限於指紋資料)、或基於生物之輸入序列(像是但不限於DNA序列);
2. 執行P(TM(CCG)) 6520來在使用者資料記憶體7410之輸入上作用,以計算並輸出一組合碼6630,以及
3. 執行P(TM(SP)) 6950以在組合碼記憶體與面板情境上作用來計算並設定一面板情境。
現參看圖75,持有者向一驗證器系統EMW裝置(R)提出經發行資源識別符來進行下列方法:
1. 執行已編碼資料讀取器P(TM(DDR)) 6325以與EMW裝置(R) 7510互動,來計算和設定面板資料6365;
2. 執行P(TM(PDG)) 6425以在面板資料6365上作用,來設定面板情境6460;
3. 利用FIS 「PUBLIC」執行P(TM(SP)) 6950來設定新面板情境6920,並利用SIS 「Identity」與新面板情境記憶體6290執行P(TM(HKG)),來計算並輸出H金鑰7412;
4. 執行P(TM(DLT.LOOKUP)) 7530(7480?)(見下文)在H金鑰7412與分散式帳冊7470上作用,以找到分散式帳冊7470中對應於H金鑰7412的輸入項,並設定輸入項記憶體7475以代表分散式帳冊7470中的輸入項;
5. 執行P(TM(GetResource)) 7530(見下文)在輸入項記憶體7475上作用來計算識別資源內容6850的對應資源識別符,以及接收並設定該對應資源內容記憶體,以及
6. 執行P(TM(Verify)) 7540(見下文)來驗證資源內容記憶體6850並輸出經驗證的資源內容7550。
參看以上的(4),對應於資源內容6850的資源識別符能是對非揮發性儲存中一檔案(資源)的參照、點對點檔案系統管理(像是但不限於行星際檔案系統(IPFS))的檔案、或者一事物資源識別符(可為一致資源識別符)。作為例子但非設限,資源識別符可為URL。P(TM(GetResource)) 7530可利用一或更多個協定(像是超文字傳輸協定)來接收資源內容的表示方式。
參看以上的(5),輸入項記憶體7475可包括資源內容的一經計算雜湊值(經儲存雜湊值)。P(TM(Verify)) 7540計算該資源內容的雜湊值作為經計算雜湊值(未圖示),並將該值與輸入項記憶體7475中儲存的雜湊值做比較。當經計算雜湊值等於輸入項記憶體7475中的經儲存雜湊值時該資源內容被驗證。替代地,輸入項記憶體7475可包括由資源內容記憶體之發行者發行的數位簽章,而P(TM(Verify)) 7540驗證該簽章。公開金鑰基礎建設領域之技藝人士能併入X.509憑證或其等效者的使用。
替代地,圖75顯示的方法可進一步包括利用使用者提供的資料來產生第二H金鑰。此確保即使某人曾可存取IRI-2,他們仍需要使用者供應的資料以供計算H金鑰2的值。此可藉由例如以下步驟完成:
1. 執行P(TM(i+2))機器碼6617,以計算使用者所提供資料之表示方式並將其輸出至使用者資料記憶體7420,該資料像是(但不限於)使用者在一經配置按鍵盤上輸入的個人身份識別碼(PIN)、基於生物測量的輸入序列(像是但不限於指紋資料)、或基於生物之輸入序列(像是但不限於DNA序列);
2. 執行P(TM(CCG)) 6520來在使用者資料記憶體7420之輸入上作用,以計算並輸出一組合碼6630,以及
3. 執行P(TM(SP)) 6950以在組合碼記憶體6630與面板情境6920上作用來計算並設定一面板情境。
現參看圖76,P(TM(Add.LE)) 7620在一輸入序列7610上作用以引導一帳冊輸入項(LE)被加入代表該輸入。可對分散式帳冊7470做出該帳冊輸入項,產生一未決交易,且進行基於共識(consensus-based)的驗證協定P(TM(validate.LE)) 7640來將該輸入項加至分散式帳冊7470。帳冊輸入項可包含額外的資訊,像是但不限於對一資源之參照的表示方式、代表資源內容的經計算雜湊值、該資源的目前狀態(像是但不限於未決、已發行、暫停、已更新、或已撤銷)、以及日期(像是但不限於發行日、此交易日、或到期日)。
在例示性使用情況中,發行者可在私人網路上進行以下步驟:
1. 產生並加密一資源的數位表示方式作為一經加密資源;
2. 產生一身份碼並將其與該經加密資源相關聯;
3. 供應該身份碼給一持有者;及
4. 將該經加密資源儲存在一公開網路上。
驗證器可在私人網路上進行以下步驟:
1. 在該經供應身份碼上作用以在該公開網路上識別出該經加密資源;
2. 從該公開網路取得該經加密資源;
3. 在該經供應身份碼與該經加密資源上作用以解密該資源作為數位資料;
4. 在該數位資料上作用以驗證經發行資源。
參看圖77,聯邦政府對州政府發行一已發行資源識別符(IRI)以及授權資源。州政府發行該IRI與授權資源給重要記錄局(Vital Records)。重要記錄局發行該IRI及出生證明資源給持有者7710。州政府發行該IRI及授權資源給自動車輛部門(DMV)。持有者7710提出出生證明及對應的IRI給DMV,後者驗證該出生證明資源並發出IRI及駕照資源。
持有者7710向州政府提出她的駕照及出生證明連同對應的IRI,州政府驗證已發行資源並發出IRI及護照資源。持有者7710向銀行提出她的護照與對應的IRI,銀行驗證該資源並發出IRI及銀行卡資源。持有者能利用她的經發行資源作為身份來購買保險,甚至保全她的醫療提供者所發行的醫療記錄。
表1是針對一事物機敘述的虛擬碼列表:
表1:敘述
The Thing where (
ID is equal to H-KEY(IRI-1,“PUBLIC”,”Profile”),
URL is equal to resource:H-KEY(IRI-1,“PUBLIC”,”Resource”), and
Description is equal to “Public Profile”
) is declaring that there is a Thing where (
ID is equal to H-KEY(IRI-1,“PUBLIC”,”Profile”),
URL is equal to resource:H-KEY(IRI-1,“PUBLIC”,”Resource”), and
Description is equal to “Public Profile”
) such that there is a Thing where (
ID is equal to H-KEY(IRI-2,“PUBLIC”,”Identity”),
URL is equal to resource:H-KEY(IRI-2,“PUBLIC”,”Resource”), and
Description is equal to “Federal Government issued State issued DMW issued
Drivers License”
).
參看表1,經發行資源能代表一敘述,像是但不限於宣告(declaration)或判定(assertion),其描述第一識別符與第二識別符之間的關係。關聯於該敘述之作者的經發行資源識別符能被包括在該敘述中。IRI-1及IRI-2是經發行資源識別符。該敘述指示出,IRI-1正做出IRI-1符合IRI-2的宣告。此並不隱含IRI-1是關聯於IRI-2之資源的作者。此僅隱含IRI-1正宣告IRI-1與IRI-2之間的關係。
當藉事物機(見下文)之教示使用時,身份碼、金鑰、及資源能以事物的詞彙來表示成事物機能當作可進行之動作進行的事物、以及能在其上做出可進行之動作的事物。
圖79顯示一個單位的數位資料7900,其具有256個隨機字元的序列。例如,該個單位的數位資料7900可被儲存在全像記憶體中作為一碼頁。
數位資料的表示方式被已編碼資料讀取器 P(TM(DDR)) 6325編碼成一光學標籤,該光學標籤能被成像裝置讀取並利用錯誤校正來處理,直到能解譯該影像為止。作為例子(但非設限),QR碼產生器可被用以編碼該數位資料作為QR碼6100(圖61)。該個單位的數位資料的表示方式可被儲存在全像記憶體中作為一碼頁。
例如,光學身份識別系統(OIS)控制器可藉以下方式從全像記憶體中之碼頁取出一個單位的數位資料7900:(1) 致能(例如藉由轉發)雷射或LED光源來照明全像記憶體中的該碼頁,成為被投射到相機之鏡頭上的影像,(2) 啟動該相機以擷取並儲存經投射影像成為記憶體中的影像資料,及(3) 將該影像資料解碼成為經重建的該單位之數位資料。利用QR碼標準,可以將(例如)4,296英數字元編碼成為全像記憶體中的QR碼。
參看圖80,面板產生器P(TM(DDR)) 6325在重建的該單位之數位資料上作用以在記憶體中產生數個單位的數位資料6365,各單位被指稱為一面板(panel)。如圖81中所示,面板產生器P(TM(DDR)) 6325計算各有25個字元的10個面板,從而利用了250個字元的經重建之該單位之數位資料。參看圖82,面板產生器P(TM(DDR)) 6325計算各有15個字元的16個面板。
參看圖83,組合碼產生器P(TM(CCG)) 6520在識別符6510上作用以計算組合碼6330。參看圖84,組合碼產生器P(TM(CCG)) 6520執行一金鑰導出函數來計算識別符6510的一金鑰值(像是但不限於SHA256雜湊8400)。該些金鑰值字元(或其一子集)被使用作為組合碼6330。
參看圖85,雜湊金鑰產生器P(TM(HKG)) 6710在10位元組合碼6330與其對應的面板6365上作用以計算一金鑰字串6720。面板6365被按照序數位置(按照由組合碼序列6330之各字元給定的序數位置)存取以計算金鑰字串6720。
參看圖86~87,雜湊金鑰產生器P(TM(HKG)) 6710進行存取並與前十個面板6365互動的動作來建構金鑰字串6720(其一範例顯示在圖87中),該些面板對應於64字元SHA256計算的組合碼序列的4前10個字元的集合或子集。金鑰字串6720或其經計算值(像是SHA256雜湊8800(圖88))能被使用作為密碼(見圖91)來產生金鑰(或作為金鑰)以供藉一加密演算法使用,如圖87所示。
金鑰字串6720可被使用當作加密演算法的金鑰,來加密/解密檔案路徑名稱6510(圖83)給定的檔案內容。替代地,金鑰字串6720可為被使用當作加密演算法的密碼,來加密/解密檔案路徑名稱6510(圖83)給定的檔案內容。類似地,此金鑰字串6720的雜湊可被使用當作加密演算法的密碼來加密/解密檔案路徑名稱6510(圖83)給定的檔案內容。以此方式,基於記憶體中隨機資料之面板的排列(permutation),上述實施例能利用全像記憶體來針對相同識別符產生相同的金鑰字串值。
到電腦可讀取媒體(像是但不限於全像記憶體)中之檔案的路徑名稱,能被利用作為一識別符來計算組合碼及產生的金鑰字串以解密檔案內容。檔案內容能包括一或更多個單位的數位資料。作為例子(但非限制),內容能代表:
1. 隨機資料序列;
2. 可執行機器碼;
3. 目標碼,其能經動態地載入和執行;
4. 密碼;
5. 加密器金鑰;
6. 公開金鑰;
7. 私密金鑰;
8. 識別符;
9. 授權;
10. 將被利用在認證一授權之表示方式之中的內容;
11. 公開金鑰基礎建設憑證;
12. X.509發行憑證;
13. 事物機內容;
14. IRI、URI、或一致資源請求;
15. 能被事物機解析動作解析的內容;
16. 可進行的機器碼,其能被動態地載入成事物機的動詞動作;
17. 初始化資料,像是但不限於用於在神經網路中使用的訓練資料;及/或
18. 針對一事物機的請求,去在話語範疇中的事物情境中評估,以計算其能進行的一可進行敘述。
全像圖中儲存的資料可如以下地被存取及處理:
1. 存取全像記憶體中的第一單位的數位資料並與其互動,以在記憶體中計算金鑰字串;
2. 與通訊匯流排互動以從電腦可讀取媒體載入經加密數位資料到記憶體中成為已加密資料;及
3. 執行加密器動作,其存取金鑰字串及已加密資料並與其互動,來將已加密資料解密作為記憶體中的第二單位數位資料。
前述的動作可藉由將以上的(3)替代為如下的驗證核對和(checksum)方法來被進一步修改:
3a. 與一個單位的數位資料互動來設定一記憶體為代表已加密資料的預先計算核對和;
3b. 計算記憶體中之已加密資料的核對和作為經計算核對和;
3c. 將預先計算核對和與經計算核對和做比較,而如果不相等則執行系統關機;及
3d. 存取加密器金鑰和已加密資料並與其互動,來解密該已加密資料作為一個單位的數位資料記憶體。
由事物機所實現,該第二單位的數位資料能代表的內容可以:
1. 在其上作為動詞動作被作用,以解析內容作為代表一或更多個宣告性敘述的事物;
2. 在其上作為評估動詞動作被作用,以評估一前述敘述以計算一可執行敘述;及,
3. 在其上作為動詞動作被作用,來進行該可進行敘述。
在此,內容可描述定義性知識及程序性知識的一模型。定義性知識描述被模型化的事物,而程序性知識描述一事物機如何能利用被模型化的該事物。
能採用實施例來從已知狀態將一機器開機。在開機程序期間:
1. 經加密內容可從電腦可讀取媒體載入記憶體中;
2. 可驗證代表預先計算核對和的一單位記憶體,來確保其滿足內容的經計算核對和;
3. 經加密內容可被解密成可執行記憶體中的可進行的機器碼;及,
4. 可執行機器碼(例如藉由處理器)。
能利用一個單位的數位資料作為「鹽」值(如在密碼學用法中可理解的)來為亂數產生器加鹽。
第一單位的數位資料(稱為面板)是預先記錄之隨機資料表示方式。上述實施例可利用一組面板,其中該些面板經組織在記憶體中並可被識別符(像是代表序數位置的識別符)所定址。面板的個數能代表數字系統中的位數,像是在十進位數字系統中的10個面板,各由序數位置0到9定址(十六進位數字系統中16個面板可藉序數位置0-F來定址)。各面板一預定大小之資料(像是2048 位元之隨機資料)的不同表示方式。能使用替代的數字系統,像是九十四進位(Tetranonagesimal,base94)、九十五進位(Pentano-nagesimal,base95)、或其他。對一面板的參照,像是面板(i),指的是在非暫態記憶體中第i個序數位置的面板。作為例子面板(3)指的是第3個序數位置中的面板。在十六進位中面板(A)指的是第10個序數位置中的面板。
可利用以下來將多重面板載入成記憶體中的多單位數位資料,將該些單位的數位資料加密,接著隨需要解密數位資料:
1. 產生一亂數,其可被產生作為記憶體中的加密器金鑰;
2. 存取加密器金鑰之表示方式、以及一個單位的數位資料之表示方式並與其互動,來將該單位之數位資料的內容加密;及
3. 將加密器金鑰的表示方式儲存在非暫態電腦可讀取媒體中。
如本文中所使用,排列(permutation)指的是將集合中的全部組成部分安排成為某種序列或順序。一面板情境的面板可被按照第一排列安排,其中能利用一識別符(像是一序數位置的表示方式)來將面板設定到適當的記憶體位置中,例如藉由圖92所示的重新排序面板函數P(TM(RP)) 9210。該些面板一起被稱為第一面板集合1。第二排列可被儲存成第二面板集合2。
該些面板的表示方式可被儲存在記憶體,按照如面板集合2的第二排列。面板集合1與面板集合2可經獨立地存取、或一起使用。例如,面板集合1能被利用當作一控制集合來設定面板集合2。能使用數種排列,像是在開機期間利用面板集合1(見圖89),在初始化期間利用面板集合2,而在執行時期間使用面板集合3(見圖90)。
組合碼代表一面板序列(見圖86)順序,且包括序數面板位置的串列。例如,組合碼3-5-1-7是指示出面板(3)、面板(5)、面板(1)、及面板(7)的組合碼。
以下從第一記憶體中的資料(例如字元陣列)產生第二記憶體位址中的組合碼:
1. 從第一記憶體陣列產生一組合碼。記憶體陣列可包括代表一識別符(像是檔案路徑名稱)的字元,而此動作提供:
2. 雜湊演算法識別符,以從該識別符產生第二記憶體中的組合碼。
組合碼6630(圖85)可為一字元字串。字元字串具有的長度相當於基礎數字系統中的位數(例如10進位系統中的數字0到9),產生的組合碼6630具有長度為10。
再執行相同的雜湊演算法將對於相同檔名輸入產生相同的組合碼6630。例如,能將第一雜湊演算法實施成P(TM(CCG)) 6520,其中P(TM))在代表檔案路徑名稱的事物上作用,而當檔案路徑名稱不變時,則P(TM(CCG)) 6520產生相同的組合碼6630。
為了產生用於一路徑名稱的唯一組合碼,可利用像是「鹽」值之唯一識別符。例如,可利用鹽值來為雜湊手續加種子。替代地,鹽值可被增加至字元陣列(像是藉由串接),或者鹽值可是一個單位的數位資料。
從一組合碼可產生一排列。一個單位的數位資料代表一組可藉由序數位置定址的面板。可利用第一識別符來計算代表一排列的組合碼。組合碼的序數位置可被重新安排,而數位資料可按照該組合碼經重新安排之序數位置被重新排列。此允許按照一排列來整理該組面板,該排列乃利用代表機器之執行層級(run level)的識別符所計算。作為例子(但非限制),boot、admin、local、及namespace為事物機的例示性執行層級。因此該些面板被按照第一排列整理,而因此能按照第二排列重新整理。經整理的面板代表一開始點,從該開始點能按照組合碼產生一金鑰。
可在該組合碼指定的順序中存取面板,以產生一加密器金鑰。可初始化記憶體(例如,設定成全部零),且對於代表組合碼之一序數位置的各符號、以及對應於該組合碼之該符號的面板內容可被儲存在記憶體中。面板可被串接以第二記憶體的值,且可套用SHA-512雜湊來製造一金鑰值。
識別符能代表面板,且面板可經按照一排列整理並產生被用來產生金鑰的組合碼。兩個機器,各具有相同識別符的表示方式,且各具有經調適電磁波形通訊裝置,能如下地通訊:
1. 第一機器傳達組合碼給第二機器,而對此該第二機器做出以下回應:
a. 接收該組合碼;
b. 存取該組合碼及經儲存的唯一識別符,來計算一回應金鑰;及
c. 回傳該回應金鑰給第一機器。
作為回應,第一機器進行以下:
1. 利用組合碼及唯一識別符來計算一挑戰金鑰;
2. 接收該回應金鑰;
3. 若該回應金鑰不匹配所述挑戰金鑰,則結束與第二機器的通訊。若該回應金鑰確實匹配該挑戰金鑰,則該第一機器進行以下:
a. 接收傳達自機器2的請求;
b. 在可進行動作之情境中評估該請求,以計算一可進行敘述;
c. 產生回應;及
d. 傳達該回應至第二機器。
利用以上實施例,可將數位內容加密成檔案內容。例如,可利用組合碼來產生對稱金鑰。加密器利用對稱金鑰來將數位資料加密並在記憶體中儲存經加密內容。可產生對稱金鑰的複本,例如利用GID和檔案路徑名稱來產生組合碼,及可利用對稱金鑰來將經加密內容解密。能利用GID值來將GID關聯於額外的資料。例如,能關聯於在具有身份、授權、認證、及審計之安全性模型中將使用的資料。相關聯資料能被儲存成電腦可讀取媒體裝置上的檔案內容。例如,檔案內容能包括:
• 組合碼資料,像是純隨機資料的面板;
• 非對稱的私密-公開金鑰資訊;
• 經發行PKI憑證,其致能安全性模型的身份、認證、及授權;
• 配置內容;
• 機器碼;
• 詞彙資訊;及
• 系統利用的其他資訊。
回應於要數位簽署數位內容的一請求,
1. 數位內容被儲存在記憶體中;
2. 解密代表私密金鑰的檔案內容;
3. 簽署代碼動作利用私密金鑰及數位內容來產生數位簽章;
4. 清除(例如設為零)該私密金鑰記憶體;及
5. 傳送代表所述數位簽章的回應。
回應於接收要驗證數位內容之第一數位簽章的一請求:
1. 設定數位內容記憶體;
2. 該數位簽章被設定在記憶體中;
3. 代表私密金鑰的檔案內容被解密;
4. 利用私密金鑰、數位內容、和數位簽章驗證了數位簽章;
5. 私密金鑰值被以零覆寫;及
6. 傳送代表該數位簽章之有效性的回應。
可利用類似作法來運用經數位簽署之憑證。可利用OpenSSL命令(可從https://www.openssl.org取得)來發行憑證、驗證憑證、撤銷憑證、列出已撤銷的憑證、提供有關已發行憑證及其有效性的資訊、加密內容、解密內容、編碼內容、及解碼內容。
可利用代表第一OI碼頁之一單位數位資料的第一記憶體、與來自第二OI碼頁的第二單位數位資料,來計算一金鑰。此利用來自兩不同光學識別符的數位資料來新增一加密器金鑰,以將內容加密成能被儲存在電腦可讀取媒體中的已加密內容。為了後續地解密所述內容,可訊問為了產生相同單位之數位資料的兩光學識別符來計算加密器金鑰,以將已加密內容解密。
OIS處理器可(例如)在網路上宣佈其身份,藉由傳達其公開金鑰並接收包括經加密標頭與經加密內容的一回應。利用對應的非對稱私密金鑰,處理器將包含加密器服務識別符之標頭與加密器金鑰解密,來解密經加密內容。例如:
1. 從記憶體存取公開金鑰;
2. 傳送該公開金鑰;
3. 接收到通訊回應,其包括經加密標頭及經加密內容;
4. 利用私密金鑰來將經加密標頭解密。經解密的標頭包括已儲存加密器的表示方式以及加密器金鑰;
5. 經加密內容被解密成為一回應,其包括公開金鑰的表示方式;以及,
6. 記錄該公開金鑰。
OIS處理器能接收一請求,像是要註冊識別符與公開金鑰的請求。例如,
1. 接收到一請求,其包括經加密標頭部分及經加密主文內容部分;
2. 利用一私密金鑰來將經加密標頭解密。經解密的標頭包括加密器識別符的表示方式與加密器金鑰的表示方式;
3. 加密器利用該加密器金鑰來將經加密主文內容解密,成為要評估的請求;
4. 在可進行動作的情境中評估該請求,以產生一可進行敘述;
5. 執行該可進行敘述以產生一回應;
6. 產生一隨機金鑰;
7. 加密器利用一加密演算法藉隨機金鑰來加密該回應;
8. 該隨機金鑰與加密演算法(加密器識別符)的表示方式被當作標頭儲存在記憶體中;
9. 利用非對稱公開金鑰來加密該標頭;及,
10. 經加密標頭與經加密內容的表示方式被傳達給一接收實體。
以此方式,OIS能回應於一請求而註冊唯一識別符與對應的公開金鑰。在一後續請求中,所傳達的內容能經加密且因此被OIS處理器解密。
對於上述的實施例有許多其他應用。例如,發行者能將QR碼6100與一發行實體所發行的資源(發行者發行之資源)相關聯。類似地,製造者能將QR碼6100與商品相關聯。此QR碼6100可被印刷在實體媒體上,例如Avery22825易撕(Easy Peel)雷射/噴墨特殊標籤。實體媒體上的列印QR碼6100編碼有第一面板資料6365。第一面板資料6365可從例如識別一發行者發行之資源的識別符(例如檔名或標題)計算。發行者發行之資源可為(例如)數位資料資源6850的記錄,像是(但不限於)數位化文字、音訊及/或視訊。實體媒體(例如貼紙)可接著被套用至對應的發行者發行之資源。
另一例中,編碼有面板資料6365的QR碼6100可實體地儲存在第一實體媒體中,像是光學識別符中的全像圖。面板資料6365可編碼一資源識別符,其中該資源是發行者發行之資源。代表發行者發行之資源的數位資料可被記錄成一識別符所識別的第一數位資源,該識別符乃利用面板資料6365來計算地導出。可將第一實體媒體套用至對應的發行者發行之資源。發行者能進一步利用第一面板情境6460來計算第二面板情境6920,例如經由一設定面板模組P(TM(SP)) 6950(圖69),其中第一面板情境6460與第二面板情境6950兩者都自面板資料6365導出。代表第二發行者發行之資源的數位資料可被記錄成第二數位資源,該第二數位資源被利用面板資料6365所計算導出的識別符所識別。可將唯一快速回應(QR)碼(其編碼有第二面板情境6950的表示方式)儲存在第二實體媒體中。
能光學地訊問第一實體媒體(此例中是光學識別符)來渲染全像影像到處理器所控制之相機的相機鏡頭上。第二實體媒體能為噴墨印表機媒介,像是但不限於Avery22825易撕雷射/噴墨特殊標籤。能(例如)藉由智慧型電話QR碼讀取應用來掃描第二媒體上的QR碼6100。
在這個意義上,能利用第一面板資料來計算地產生非對稱金鑰對7130、7135(見圖71)。能利用金鑰對的第一金鑰7130來計算地產生第二數位資源之表示方式的數位簽章。能向一線上網站服務註冊第二金鑰7135。能將該數位簽章包括成為第二數位資源的組成部分。
能利用具有相機的智慧型電話(像是Apple iPhone X)來光學地掃描QR碼並產生面板資料。可利用面板資料6365來計算資源識別符。可利用經配置的電磁波形裝置6330(圖63)來請求並接收第二資源的表示方式與第二金鑰的表示方式,如上所述。藉由向驗證器7540提出第二資源的表示方式,可驗證第二資源的數位簽章(見圖75)。
如此允許利用第一面板情境6460來識別與驗證多重資源。結果是,單一經儲存面板情境6460(例如,儲存在QR碼6100中的面板情境6460)可被用以識別數千、數百萬、或甚至數十億的資源。相較下,先前一給定QR碼常見被用以識別僅單一項目。例如,第一資源可能代表有關經發行資源的私人或機密資訊,而第二資源可能代表有關經發行資源的公開資訊。
利用在資料矩陣(像是在紙、卡片、及包裝上的QR碼6100)中所編碼之面板資料所計算的資源識別符,其所識別的資源可能是唯讀資源。替代地,利用在光學識別符中所編碼之面板資料所計算的資源識別符,其所識別的資源可能是讀寫資源。可藉由向第二資源表示關係(像是宣告有第一資源所以有第二資源)來更新讀寫資源。
光學識別符製造商能訊問和註冊資料存儲中之光學識別符所編碼的面板情境之表示方式。此可能包括利用面板情境(像是識別符、非對稱金鑰、序列號、及其他的面板情境)計算的一組識別符。製造商能提供網頁服務來驗證光學識別符。回應於接收要驗證識別符的請求,網頁服務提供一回應,其指示出是否在資料存儲中註冊了該識別符。為防止未經授權的存取,製造商能向客戶供應一光學識別符。供應記錄利用光學識別符中所編碼之面板情境計算的一組經計算識別符及至少一個非對稱金鑰。網頁服務從客戶接收的更新及驗證請求包括經計算識別符,且該請求被利用對應私密金鑰所數位簽署。網頁服務找到在資料存儲中的記錄,驗證該請求的數位簽章,且接著進行驗證服務。
本文所述實施例可克服美國第2006/0265508號專利公開文件在利用命名空間作為命名服務目錄(擁有零或更多個實體)上的限制,其中一實體具有一名稱及一可選值,且可包括複合成員(composite member),各複合成員為一實體。
統一的IOT-系統利用一記憶體IOT-模組,其使一機器能管理IOT-事物之表示方式與其之間的關係,來使能有機器可進行的IOT-模組實施例的自行引導組裝,該些實施例可為機械的、電子的、及或光學的。例如,一IOT-事物可能是IOT-命名空間(IOT-Namespace),使得可能有第二個不同的IOT-命名空間。
部分的IOT-系統包括光學識別符的使用。習知的光學識別符像是條碼極大地受限於它們能儲存的資訊量。而且,它們在其中資料能被光學地重建及讀出的幾何形狀方面受到限制。額外地經常被稱為「全像識別符」的標籤其實全然不是全像圖,卻只是壓紋透鏡狀影像貼紙。這些貼紙難以複製,但它們攜有少量或沒有身份識別資料,只有隨視角改變的定量影像,因此沒有經量化的數位資料。
實施例目標在結合一或更多個識別符,該些識別符包括至少一個識別符編碼有數位身份識別資料,使得能有大量的資料頁、形狀因數、以及一次性與多次使用實施例兩者。這些光學識別符能因此與其他熟知的識別符結合來為他們提供豐富、高度安全的資料。
上述這些實施例可大概組合類似的元件以產生經全像記錄的內含資料的識別符:1.相干光源經提供,且其輸出被分裂成一信號及參考光束;2.信號束在頻率抑或幅度中經調制以將所欲儲存在全像記錄媒體中的資料塊編碼;3. 藉參考光束干擾該信號束而在全像記錄材質內產生指數調制的型樣,及 4. 該全像記錄材質包含其內儲存之資料的表示方式,當其稍後被部分或完全相干的重構光束照射時,作為光相位的調制。因此儲存在全像圖內的資料能在稍後時間被重建。是這些新穎獨特的重建構方法,以及在獨特IOT-系統中利用所述資料作為光學識別符,被用來致能實施例。
光學識別符包括基於相位的光學資料儲存媒體,可選地還有一或更多個其他光學、機械、及/或電子識別符。此識別符包括能被用以唯一地識別一個人、地、事物、所欲動作、或服務的資料。額外地在如何進行特定服務或動作上的指令能被進一步描述在光學儲存媒體的一部份中。這些區段能依針對給定應用的需要容納有不同區段長度的隨機或有結構的資料。該識別符利用儲存在記錄媒體在被特定角度、波長、偏振狀態、或3D方位之下照明會重建構經記錄資料的相位中的數位資料。這些識別符能被做成許多不同形狀因數,像是ID卡、機械式轉筒鑰匙、SIM卡、衣物標籤、黏性標籤、或可為離散地嵌入一些其他物品中。
該些識別符經記錄在許多不同類型的媒體中,依照應用中的識別符實際實施例之所欲屬性而定。例如,像是摻雜玻璃纖維的記錄媒體可被切割成各保有量子識別資料的珠粒。可從其形成識別符的其他媒體範例包括 敏感化的大塊聚合物玻璃、可重寫入的全像資料儲存媒體、聚甲基丙烯酸甲酯或其他丙烯酸玻璃或光刻膠。針對這些例示性材質之各者的記錄程序為本領域已知。
基於被用以產生識別符的媒體類型,及/或該媒體如何藉著資料被記錄,在一些實施例中該識別符可整體地或部分地可再寫入。在其他實施例中該識別符可在使用後實體地破壞而使其呈現為一次性識別符,像是將在交易中使用的。觸發此毀壞的事件可為主動或被動的,且毀壞方法在性質上可能是物理性、光學性、熱感性、或化學性。
最終反射及透射幾何兩者都能被用來讀取識別符,且其可被當作標籤附著至一表面或是在傳輸中被檢視以產生以點陣圖形式保有資料的碼頁。一給定識別符可經由角度、圍繞入射光束旋轉(例如旋轉(peristrophic))、波長、偏振狀態中之多工而包含多於一組資料,本領域中已知還有其他方法。
所有光學識別符的一重要品質是它們有厚度參數。此厚度不僅是識別符材質的實體厚度,也不是光柵槽的厚度,卻是表示識別符的真正光學厚度。如Kogelnik的近似耦合波近似值中所詳述,此品質參數也已知為由方程式1給定的Q參數:
Q = 2 (π* λ*d)/(n*T^2 ) (方程式1)
其中Q是品質參數,λ是用來照明識別符的光的波長,n是用以形成該識別符之光學材質的體積折射率,而T是用以將資料編碼在識別符中如同在整個識別符之光學活躍區域之上取平均的特徵的平均間距(pitch)。
例如,基於以上參數,表明了基於Kogelnik(1969)所描述的此關係式,隨著識別符的深度d接近零,品質參數Q也是如此。此代表了如本領域中已知之壓紋識別符的情況,像是加戳記的光柵類型識別符(有時也稱作壓紋全像圖)。隨著本領域中先前已知的這些例子中的光學識別符厚度接近零,Q參數接近零,而該些識別符符合在Kogelnik的說法中「薄」的典型標準。
另一例中,摻雜有窄核心之光敏感材質的薄玻璃纖維被紅外體系(像是1微米的波長)照亮。此類似於被用以編碼由Illumina製造之條碼的VeraCode識別符,其中珠粒僅承帶非常薄(~一個波長)之厚度的光學活躍核心(其儲存資訊);該珠粒的其餘部分是惰性的且沒有攜帶資料,而因此不被用以決定用於這些識別符的深度參數d。隨著波長與深度參數趨近相等,Q的值接近少於10的一值,且可能小至1,因此表示了存在薄的光學識別符。珠粒在直徑上的實際厚度不重要;用以計算品質參數的是光學活躍的深度。
儘管在以上例子中光學識別符在性質上是全像的,但同樣的Q參數說明其他類型之光學識別符的行為,包括該些由LCD或OLED螢幕呈現的光學識別符,該些光學識別符在用以進行身份識別動作的波長處有顯著的深度。如以上詳細說明,針對全像識別符所述的品質參數同樣定義了可選擇性、可能儲存的資料量、以及可接受之訊問角度範圍。
以此方式能利用品質參數Q來區分不同的光學識別符類型,此方式也在單一值中描述其行為範圍。此行為態樣不只在Kogelnik的近似耦合波處置中良好說明,也在其他更複雜的處置中,像是Moharam和Gaylord的嚴格耦合波分析(1983)。
實施例的另一元件企求克服在美國第2006/0265508號專利公開文件(在此之後稱為508公開文件)中發現的限制。508公開文件提供一種使用者為中心的分散式命名空間管理系統。網路命名空間根服務提供認證服務以認證一啟用命名空間提供者服務,其轉而能對使用者訂戶供應與提供認證。按照508公開文件:
提供必要的訂閱資訊之後,訂戶將訂閱資訊作為訂閱請求送出,而此被利用HTTP POST命令通訊給一DNN服務提供者服務,其驗證該請求,而在成功後就將該使用者註冊成為訂戶並向該訂戶指定一DNN列表。
上述實施例使一裝置能在向啟用命名空間提供者服務訂閱上利用在光學識別符中編碼有的數位資料表示方式作為識別符,因此免去訂戶要指定DNN列表的需要。此提供與508公開文件命名空間管理系統的向下相容性。
在508公開文件中,在一動態網路命名空間中參與的各命名空間管理系統必須有至少一個關聯的動態網路命名空間列表:
多重命名空間管理系統能註冊服務、提供服務、發現服務、與服務通訊、以及參與一或更多個動態網路命名空間(DNN),各命名空間管理系統具有至少一個關聯的動態網路命名空間列表。
相反的,在以上實施例中裝置可從光學識別符中所編碼數位資料導出自身的身份,而因此不需要DNN列表。
508公開文件揭露一個具有列表的動態命名空間系統,該些列表代表圍繞一分散式階層服務目錄命名空間組織的實體。
本發明中IOT-記憶體模組提供一組動作,來按照IOT-類別(IOT-Class)將經命名的資料表示方式(以及其之間的關係),當作非暫態記憶體中的IOT-事物來管理(預設類別為IOT-事物)。IOT-類別是滿足成員準則(membership criterion)的一組IOT-事物,成員準則明確地指明對於要在一給定時間點成為該IOT-類別之成員的IOT-事物什麼是必要的。IOT-事物是508公開文件之實體的母集合,因此致能向下相容性。
在508公開文件中,命名空間管理系統註冊一訂戶的現在出現點(point of presence)以與其動態網路命名空間列表相關聯:
於執行時間,命名空間管理系統能註冊一訂戶的現在出現點以與其動態網路命名空間列表相關聯。
相反的,利用以上實施例,IOT-系統能註冊一組用於與訂戶通訊的URR,因此致能一發送中IOT-系統基於其進行通訊動作的能力來從該組URR選擇一URR。
在508公開文件中,連接度乃通過名稱-數值對被指定為經命名的資料表示方式,其中該數值指定一可選的通訊基元與能由方案所解譯的一方案特定部分。
連接度乃通過名稱-數值對被指定為經命名的資料表示方式,其中該數值指定一可選的通訊基元(如在URI的背景中所能理解的方案),與能由方案所解譯的一方案特定部分(路徑)。
在508公開文件中,訂戶的訂閱文件經評估且訂戶系統能註冊一出現點(連接度)以與對應於此訂閱的列表相關聯。
該訂閱文件包括一註冊請求,且該請求被發送給一經指定服務以驗證請求及註冊一出現點(連接度)以與對應於此訂閱的列表相關聯。
本發明中訂戶能註冊一組URR以供與訂戶的系統通訊。此致能基於該系統之自行組裝(self-assembled)動作來選擇URR。
在508公開文件中,一內建服務是通過PDCX服務註冊請求來隨需動態地載入命名空間管理系統中的服務。
內建服務是通過PDCX服務註冊請求來隨需動態地載入命名空間管理系統中的服務。該服務是由共用函式庫(在基於Unix之系統上此將是共用函式庫,而在基於微軟訊窗之作業系統此將是DLL)內之模組提供。
相反的,利用以上實施例,具有對能由機器進行之實施例之參照的表示方式的IOT-事物是IOT-動詞,而該實施例之進行是一機器動作,稱為該動詞之動作。此提供了對於被載入成為共用函式庫內之模組的命名空間管理系統的內建服務之必要條件的向下相容性,同時同步地使能有可為機械性、電子、光學性、或儲存在非暫態記憶體中的實施例。
而且,在標題為「The Active Semantic Namespace」之第11/481,348號專利申請案中其發明乃導向全球命名空間,在其中訂戶訂閱一啟用命名空間,而該啟用命名空間提供者供應代表該訂戶的一列表,並提供給訂戶一註冊身份碼(包括X.509憑證),其具有公開金鑰,以及對應的私密金鑰。
當得以滿足時,pdcx:pki.provision服務供應該列表並產生一註冊身份碼。註冊身份碼的內容經註冊成該指定實體參照的值,而且,此經提供做為對該請求的回應。

圖13圖示一範例未經加密註冊身份碼內容(以pdcxml),其由經配置之全球命名空間提供者針對所供應的啟用命名空間「flightnet:」所發行。各統一系統具有特定於其啟用命名空間列表的註冊身份碼。該請求的內容經利用DES3 加密器服務以及該訂戶所提供的密碼短語加密。

訂戶金鑰(圖13中所示)是由pdcx:pki.provision服務產生的RSA私密金鑰。所述金鑰被用以產生憑證請求,而且該憑證請求接著被該提供者當作訂戶註冊憑證發行。憑證主旨對應於訂戶,且憑證發行者對應於該提供者。憑證主旨的L欄位包括一值描述是否訂戶具有針對供應其經授權之列表的機構許可。訂戶金鑰及憑證被包括在註冊身份碼中。
實施例藉由允許訂閱裝置進行以下而克服了啟用命名空間提供者要產生私密與公開金鑰對的需求:產生公開及私密金鑰對;產生憑證簽署請求;以及在訂閱請求中傳達該請求給啟用命名空間提供者。在評估該請求滿足要成為成員的需求之後,啟用命名空間提供者即供應列表並產生具有代表經簽署憑證之身份碼的回應。
在提供與啟用語意命名空間之向下相容性的同時,實施例致能獨立於全球命名空間之多重啟用命名空間的存在。多重啟用命名空間提供者能可選地訂閱一共同啟用命名空間並獲得圍繞一受信任共同啟用命名空間提供者的以下好處:身份識別、認證、及授權。
用於以上實施例的應用可包括具光學讀取器的IOT-機器;光學識別符;以及IOT-系統,其致能非暫態機器可進行之IOT-模組實施例的自我導向組裝,該些實施例可為機器碼、機械的、電子的、及或光學的。以上實施例能被使用當作單工單使用者系統、或經配置成為多使用者、多工、多處理器系統。
以下揭示了個別元件,該些元件組合而形成應用,指示出如何經由此類系統來提供服務。
本領域之技藝人士可利用事物機來實現一IOT-機器及將IOT-模組的可進行動作實現成動詞動作。在此上下文中,所揭示的IOT-事物能經模型化為一事物。

光學識別符
進一步同時個別地及更甚地對於其如何相關於IOT-機器及系統來說明利用光學識別符的裝置及方法。光學識別符是一塊固態媒體,能夠永久地或可重記錄地記錄對於儲存二進位資料必要的相位資訊。能稍後藉由在特定一組條件中照明該光學識別符取出此資訊,該些條件包括讀取期間的波長、角度、讀取器光束的偏振狀態、如何圍繞照明軸旋轉該識別符、以及本領域中人員已知的其他重建構參數。
碼頁是位元的向量或陣列(能在空間上被表示成1或2個維度),其包含數位資料。此資料可(整體地或部分地)藉真實亂數產生器、屬於公開金鑰基礎建設(PKI)之部分的金鑰產生器、機器可讀取碼、識別符、或所欲的其他類型之數位資料產生在該系統內。例如,該資料可能本身由識別符產生。碼頁由一讀取器從光學識別符讀出,該讀取器閃耀一組特定條件的光以經由光學識別符內側之相移產生建構性及毀壞性干擾,產生具亮的與暗的像素的圖案。此圖案接著落在對讀取器的波長敏感的1D或2D串列偵測器上,該些偵測器產生電信號,其電子地代表構成碼頁的數位資料。一碼頁能包含不同資料區段,或者多個碼頁可以依需要組合以形成更大的資料區段。
被用以製造光學識別符的媒體能依所欲波長及讀出的幾何而變化。可取得許多材質用於製造光學識別符。有些通過包括在散裝中的處理或染料而經光學地敏感化,有些為純材質,經曝光以記錄改變其物理參數而產生折射係數中之區域性變化的波長。能被用以製造光學識別符的材質範例包括但不限於Bayer™ HX薄膜、重鉻酸鹽明膠、壓克力玻璃、光敏聚合物玻璃(像是菲摻雜的聚甲基丙烯酸甲酯)、鈮酸鈦、正或負光阻劑、光敏玻璃纖維、和二氧化矽纖維(當用準分子雷射能量記錄時)。
碼頁的記錄是利用本領域已知技術來空間地調制干涉儀中的光束,以在記錄媒體內側製造所欲干涉圖案。本領域中的其他已知方法包括偏振多工、旋轉多工、相位編碼多工、點位移多工、波長多工、及空間多工。其他方法為本領域已知,如多於一個多工方法之結合來包括多於一個碼頁的資料。這些中的任意者能被用在本文所述實施例中。
如先前所教示,許多多工方法為本領域已知,但在此已知為角多倍(angle-multiplexing)的方法經描述作為記錄方法的一例。雷射干涉儀經建構為記錄干涉儀之信號束中的空間光調制器(SLM),且配置該空間光調制器以在記錄各碼頁的時候顯示該所欲位元型樣。
干涉儀的配置能接著在角度上改變,因而當光學識別符在對應之幾何的重建構中被照明時各曝光關聯於具有亮與暗像素的不同碼頁。雷射波長與角度必須同時被選擇,以於該識別符將在讀出期間被照明的波長處產生針對該碼頁的適當重建構條件。記錄波長也必須適合於備用以建構該光學識別符的媒體。
這些幾何必須(概略地)符合布拉格條件,因為光學識別符的厚度。因此角度乃關聯於其自身在重建的點陣圖中的獨特黑與白像素串列,代表該碼頁的數位資料。能利用Kogelnik的近似耦合波近似法(Bell System Technical Journal第48卷,第9期,第2909~2947頁,1969年11月)來計算用於與建構波長不同之波長來重建構的布拉格條件。
由於光學識別符具有可觀容積,大量資訊能經儲存其內,而特定碼頁在偵測器處被讀取的角度範圍非常受限。例如,利用Kogelnik的方法,藉紅色雷射二極體檢視的0.5mm厚(信用卡的厚度)的光學識別符將具有其顯示碼頁所在的角度範圍,其中的角度在~0.05度的等級。此超過人類能力的靈巧,使得識別符難以被其意圖用途範圍之外所竄改。就是此品質允許光學識別符作為以下進一步說明之IOT-系統情境內的安全性機制。
更詳細地,參看圖30,一光學識別符已被整合到傳統的銷轉筒鎖(pin-and-tumbler lock)鑰匙中。此實施例中,光學識別符已被關聯於機械識別符,該機械識別符採取允許鑰匙被旋轉之銷高度的形式。
當正確的鑰匙被插入鎖筒中,其能從初始角位置旋轉到一或更多個其他角位置。隨著鑰匙被旋轉,該光學識別符被位於不同角度的輸入光束所照明,重建構儲存在該識別符(其當時落於偵測器上)內的碼頁。偵測器可為線性的感測器陣列,或者偵測器可為2D感測器陣列,像是CMOS或CCD焦平面陣列。以此方式,當作碼頁被記錄在光學識別符中的資料從鑰匙的一或更多個位置被取出,而此資料被用以識別一特定識別符的出現。
應注意該光學識別符可經多工,因此針對該鑰匙隨著其旋轉的各角位置包含多於一個碼頁。這些碼頁之各者可被用於不同用途,或者在鎖內部之讀取器的額外邏輯可在複數個碼頁中選擇一特定碼頁作為識別資訊。
在如上所述之圖30的進一步細節中,圖31圖示光學識別符圍繞軸的旋轉如何能針對所述識別符之不同角位置產生不同碼頁。由於旋轉鑰匙是種自然、熟悉的動作,使用者藉由簡單地插入鑰匙及轉動它,同時提供了圓柱中鑰匙的傳統機械身份識別、並也提供包含額外資訊的一或更多個碼頁。實施例中的各角度將代表在偵測器上的不同碼頁投射。
隨著識別符移動通過各角度,不同碼頁將經投射於偵測器。各角度因此關聯於按照布拉格條件的不同碼頁之重建構幾何,如本揭示案中稍早解釋的。可選地編碼器能被置放在圓柱上,使得鑰匙的(以及因此識別符的)角位置能被決定,而於讀取時間時藉由角位置能隨所欲從數個碼頁選出一(或多)個碼頁當作額外的安全措施。
現參看圖32及圖33,在一背面黏性標籤內含有一系列光學識別符的層壓標籤。此特定實施例中光學識別符是編碼成一光纖接著被切割成個別圓柱形區段的珠粒,該些珠粒接著被層壓在一標籤中。頂部層壓在該些珠粒被讀取且其資料頁經回復的波長體制中在該珠粒上方是清楚的。將資料記錄到光纖中的各種方法是本領域已知,像是Hill等人在「Photosensitivity in optical fibers: application to reflection filter fabrication」(應用物理學快報32,647(1978))中所述。
此實施例中,光學識別符被使用在反射模式中而非透射模式。穿過頂部層壓讀取器照明,與指數調制珠粒互動,由珠粒與背層之間的薄反射箔片反射,而碼頁就自標籤的頂部被讀取。這樣,標籤能被黏著至不透明物體。能用各式各樣黏著劑來黏住標籤,包括氰基丙烯酸酯、環氧樹脂、氨基甲酸酯和其他一和多部分的黏著劑。黏著劑也可以具有「撕貼」類型,其中一犧牲性背層從背層上移除露出接觸性黏著劑,該黏著劑能被利用以將標籤黏附到物體。
儘管在此實施例中玻璃纖維珠被使用當作光學識別符,但也能使用其他媒體來達成相同的目的,像是全像記錄聚合物。而且,光學識別符之頂層中的窗口附近區域能被用來攜帶額外的識別符,像是其上帶有品牌標誌的箔片加戳記壓紋全像圖、圓形條碼、或所欲的其他識別符。
更詳細地,仍參看圖32,OID圖4顯示標籤類型光學識別符層壓的俯視圖。個別的珠粒能為彼此的複製,當被讀取器照明時產生更強的碼頁回傳信號。複製珠粒也增加將在反射中產生碼頁的活動表面面積,因此減少針對將讀取器定位於標籤上的容差。此將使對讀取器(以及因此終端使用者)而言更易於讀取標籤。
圖3與4中所示OID之另一例中,個別珠粒能經編碼有不同資料頁,允許各珠粒輪流被讀取而提供識別資訊的多個實例。在任一情況中,圍繞標籤周長的區域仍為額外類型之識別符可用。
現參看圖34,顯示有在卡片形狀因數中的一光學識別符,其具有大的矩形光學媒體稜鏡能經利用來儲存比圖3及4中所示珠粒更大量的資料。此光學識別符的容積能被改變以隨需增加或減少碼頁中的資料容量。例如,此卡片可以用類似於信用卡或駕照的方法製造,將啟用光學識別符層壓在兩較薄的片材中間。若需要,該卡能經壓紋有名字、日期、號碼或其他常見於此類卡片上的資訊。
此卡上提供有一額外的識別符,允許其與其他系統互動,或是擴增在光學識別符中發現的資料。另一例中此額外的識別符資訊可以是QR碼、或是嵌入式RFID元件、或是人的照片。為了在人機介面環境中的便利以及更改善的處理,能使該額外識別符以人類可讀形式反映該光學識別符中之資料的一子集。例如,在工作處所中使用的保全卡能有一或更多個人類可讀識別符,其可在光學識別符中包含資訊以允許保全人員藉由外觀識別卡片的持有者。
如圖34中所示的建構細節將依製造該卡片的方式而定。在該卡片的一範例中,將切割三片塑膠成為所欲的最終尺寸。在層壓中的中心片材其中將有空心切口以容納該光學識別符(如圖34之截面視圖中所描繪)。該三片接著將被黏著或層壓在一起以形成三層卡。額外地可在該中心層產生第二缺口,在該處可放額外的識別符,允許插入預先存在的RFID標籤。
在另一建構方法中,該光學識別符經編碼在單一材質片中,除了在最極端的UV放射下之外該材質為惰性的。此一材質的一例為甲基丙烯酸甲酯(也以品牌名稱Plexiglas™為人所知)。波長250nm以下的足夠強UV雷射能在其他未經處理固態壓克力中產生指數調制。本領域中已知的此種製造技術的例子能在「One-step holographic grating inscription in polymers」(Proc. SPIE 7233, Practical Holography XXIII: Materials and Applications, 72330M)(2009年2月3日)中找到。
現參看圖35,顯示有一種方法的方塊圖,其中具光學識別符的多個碼頁能與使用者輸入結合以對身份識別程序增加額外的安全性。相同光學識別符中能出現多個碼頁。使用者可選擇將使用的給定碼頁,或者可利用來自使用者的其他輸入來使選擇自動地通過其他手段傳達給讀取器。
前者的一例將利用來自光學識別符的所有者從鍵盤或數字按鍵盤的輸入。此資訊將被用以決定稍後處理中將使用可用碼頁中的何者。此輸入可被直接使用(例如「此次使用金鑰頁4」)或者其可經過讀取器內、或甚至與該讀取器通訊的一無關裝置內的演算法之執行,該裝置能做碼頁選擇。
較佳地允許碼頁的選擇,其中多於一者存在以在讀取器外部一起進行。例如,讀取器可為一IOT-系統的組件(或連接至一IOT-系統)以讓該些碼頁被當作識別資訊來處理。所述系統可遠離該讀取器。這些系統可為一或更多個組織管理大量的光學識別符,該些組織會改變使用哪些碼頁來提供用於身份識別的資料。
現參看OID圖7及8,圖示了光學識別符的另一例,其中在特定條件發生之後能進一步使該識別符為不可使用(手動地抑或自動地)。此實施例中,一易碎光學識別符被固定在比該識別符之尺寸大的一容器內。雖然此例示圖中利用機械手段來實體地破壞識別符與其攜帶的資料,然本領域之通常知識者將知道也存在化學性、熱感性及光學性手段來破壞實體地包含該資料的光學媒體超過可讀性。
在此與其他實施例中額外的識別符一般不耦合至毀壞機制。實作上此額外的識別符可有其自身的方法來使其自身不可使用。
識別符將被使得不可使用的條件範例有所差異:讀取器自身可以基於指令、偵測到竄改、或者遠端命令來觸發物理性毀壞器的啟動。卡片可能包含無線電路系統,其監測一信號的存在或不存在,且分別當該信號出現或消失時激發撞擊器(ram)。最終該卡片的擁有者可手動地激發毀壞機制,像是當需要時藉由將銷按壓至方塊所在的側孔中釋放彈簧。
圖36中,一平面圖與截面圖圖示具有能隨需要激發的自我毀壞特徵的光學識別符卡。該光學識別符(以及更特定地,包含光學識別符資料的媒體)經固定在一容器內側,該容器所具容積大於該識別符本身。需要空的容積以允許機械撞擊器進入容器容積。
該撞擊器由一材質製成並具有經塑形尖端,使得當其以足夠施力撞擊時將粉碎或以其他方式打碎該光學識別符。較佳地此實施例中的光學識別符由玻璃珠或纖維段製成,而更佳地該撞擊器是比所述光學識別符的玻璃更硬的材質製成。足夠有力來發動撞擊器往光學識別符中去且破壞它的彈簧被一可移動材質方塊攔住。
當手動地或自動地觸發時該方塊從撞擊器的路徑移走,彈簧被釋放以打擊撞擊器,該撞擊器轉而藉足以打碎持有資料之玻璃珠粒的施力打擊該玻璃珠粒。儘管此例中利用彈簧來推動撞擊器到珠粒中,但通常知識者可認清其他方法來推動撞擊器去壓碎珠粒是可行的。
根據圖36參看圖37,看到對著光學識別符激發撞擊器的結果。撞擊器留在該容器內部該光學識別符曾經所在處,被破壞的光學識別符的碎片被遺留下來,在該容器的容積內。雖然在此使用玻璃珠粒及金屬撞擊器,且圖示的是螺旋彈簧,但能依照光學識別符之物理屬性而定選擇其他類型之撞擊器及彈簧。
例如,有些光學識別符是明膠。可以激發塑膠撞擊器到容器內的凝膠體中而破壞光學識別符之實體媒體內持有的資訊。在凝膠狀光學識別符的進一步例子中,可用記憶金屬彈簧取代螺旋彈簧,其由溫度變化啟動,致使彈簧膨脹而將撞擊器插入明膠中,破壞保存碼頁的媒體,從而破壞它們。
圖38中圖示具有自我毀壞特徵之光學識別符的通用設計,以涵蓋多種材質、方法、及條件。提供具有這些設計的特定範例以進一步教示何種組合有用於製造能夠破壞其自身的光學識別符,不過這些範例絕非窮盡或完整的。
表2中,提供了物理性毀壞器及與其運作良好的材質的組對範例。物理性毀壞器是藉由數種手段之一者來實體地破壞該光學識別符的元件。其由兩類不同事件之一所觸發。
表3中,基於事件如何發生(例如無線電信號)以及何種條件可能致使這些事件觸發物理性毀壞器,提供了主動事件的例子。這些是主動的在於內含光學識別符的卡片正執行一些主動式功能,像是聆聽無線電信標、或操作一加速度計電路來測量卡片的運動。在這些情況中,主動事件需要一些額外的電路系統與包含該光學識別符的卡片內的一電力來源。在許多情況中,高安全性應用將是在管理自我毀壞程序中的可能主動事件使用者。
表4給出被動或手動事件的例子。卡片本身在其沒有智慧這方面是被動的,且需要直接的物理性外部刺激來啟動物理性毀壞器。應注意在第一情況中,如在圖36之說明中所討論,可能「工具」是該讀取器本身的一部分。
表2: 物理性毀壞器光學媒體

表3:主動觸發事件的類型與例子

表4: 被動觸發事件的類型與例子
例1:光學識別符被用以在小型受控資料中心環境中存取高度敏感資訊。經主動觸發的事件被選擇,利用無線電信標的不存在作為刺激來觸發物理性毀壞器。在保有該光學識別符的卡片內,電池供電的電路主動監聽一週期性信標。在嘗試取得無線電傳輸已失敗特定次數後,該卡片再範圍以外並已離開允許其使用的空間。光學識別符經儲存在小玻璃珠粒中,該玻璃珠粒包含許多碼頁的敏感資料。在觸發了主動事件之後,一小型微致動器將方塊推離彈簧的路徑(在圖36中的圖示後),粉碎光學識別符並使其無法讀取。
例2:光學識別符經設計以藉由在面對面會談中識別一方,以在陌生人之間交握(handshake)一次性交易 。被動觸發事件被選擇為彎折卡片的形式,因此打破溶劑儲存器且將聚合物玻璃識別符暴露於該溶劑而至少部分地溶解該識別符。由於溶劑所致的大裂痕,識別符現在無法使用了。而且,即使識別符可以被復原,卡片現在於中間被彎折而無法良好地裝在讀取器插槽內來被讀取。
例3:光學識別符被用以藉由在網路上與一公用事業公司交握來首次初始化一家庭自動化裝置。被動觸發的事件被選擇為對卡片施用一工具的形式,此次在其被讀取一次後且從家中之裝置(其包含一讀取器)移除後立即發生。玻璃珠粒被用以儲存該光學識別符。該光學識別符被插入讀取器中,裝置經初始化,而移除保有該識別符的卡片則將一針銷插入圖36中圖示之構件的側面,激發一金屬撞擊器到識別符中以破壞它。當卡片被移除時,已使該一次性使用識別符為無法使用。
例4:光學識別符被用以對具有防竄改功能之飛行資料記錄器提供寫入存取。主動觸發事件被選擇為加速度計電路的形式,該電路不斷地測量飛機上的壓力。光學識別符被儲存在低溫聚合物媒體中,而所選的物理性毀壞器是對該聚合物施加經控制的熱。當偵測到劇烈震動(將表示可能的撞擊)時,主動電路供能給接觸該光學識別符的一加熱元件,扭曲該識別符並抹除儲存資料頁的索引調制。沒有光學識別符,記錄器不再能記錄資料,而使該系統實體為唯讀的以用於之後的調查。
圖39有關特定的一個資料頁方案,其可被使用在IOT-系統中。此資料模型中,碼頁的特定區域被用以提供隨機資料的區段、一金鑰區域、及一識別符區域。隨機資料可關於金鑰區域中的金鑰,或者其可僅被當作高熵資料的來源,以為了在希望與其他IOT-系統致能之事物或服務通訊的該IOT-系統之上為通訊播種。最後提供了ID區域,其能唯一地識別該特定裝置。此ID可有關於單獨該光學識別符,或可承載對其擁有者的進一步關係。
圖40描繪光學識別符與其包含之碼頁的數個特定品質。不像其他儲存媒體,光學識別符能在相同實體位置中包含一或更多個區段的資料,即使該些區段在不同碼頁中。識別符可在各碼頁中包含單一區段資料,或者資料區段可分散在多個碼頁上。多個碼頁不需連續,而可經隨機化或由使用者輸入或演算法選擇。
資料區段在大小上為可變的,且能包含任意類型之資料,包括隨機資料、用於PKI操作的公開及/或私密金鑰、機器碼、及/或被該光學讀取器外部之其他系統利用的獨特識別符。光學讀取器可選擇地利用在一或更多個區段中的資料作為其操作之部分及/或耦合至另一機器。在可再寫入光學識別符的情況中,一或更多個資料區段的大小與用途可隨各寫入操作改變。
作為一例,圖40中區段1可包含一隨機位元區塊,其經用以初始化讀取器內之硬體中的一加密函數。區段2與3可包含被用來認證讀取器與光學識別符本身的各種不同金鑰。區段4可包含初始化該讀取器的啟動程式機器碼,而區段5可包含被用以初始化與另一裝置之安全通訊(像是在PAN或WAN內配對)的機器碼。
有利地,高位元密度能熟悉且普及的身份識別符記結合,像是銷轉筒鎖鑰、SIM卡、RFID標籤、黏性標籤、及信用或識別證類型的卡片。額外地光學識別符當其遺失或離開批准的地域範圍時能被主動破壞而使其無用。藉由通過啟用毀壞機制而實體地破壞該識別符,也可能被人工介入使其無用。
而且,光學識別符可能包含許多不同類型的資料,而因此能經利用來識別並作用以完善用於人、地、事物、或機器動作(或在其中和其上的)的身份。動作能包括供應機器可讀取碼,還有提供金鑰、隨機種子資料或其他針對所述動作可能需要的數位資料。此可能(例如)包括啟動光學識別符讀取器裝置本身,或是提供要將讀取器與一輸出埠連接所需的資料,該輸出埠用於與一般的較大系統(像是一IOT-系統)互動。
讀取器輸出埠可能為有線的(像是到行動裝置對接塢(dock)或安裝在家電外殼內),或者可能是無線的(利用像是藍牙、ZigBee、LoPAN、WiFi等協定或其他無線通訊協定)。最終資料能識別出在該些協定上可能必要的安全類型,像是僅提供特定長度之金鑰可能被利用,且更甚者能從儲存在光學識別符中的資料內提供所述金鑰。最後,注意在一些實施例中,輸出可以是光學輸出,如按照以下對圖42的討論。
現參看圖41一光學識別符經整合到RFID標籤中,像是為了遺失防範或存貨控制可能被縫到服裝中。當此實施例完全未受限於以上描述的織物應用的同時,其進一步例示了將資料密集光學識別符與已經普及使用之另一識別符結合的效用。
在此光學識別符被用以對預先存在且廣泛採用之識別符(此例中由縫製RFID標籤例示)提供一資料豐富防竄改的附加件。其中包含該識別符的區域可在供應鏈中的一點(銷售點)處被穿孔以供在已使用光學識別符後移除,或者其可經永久地黏貼及攜帶防偽資訊。最終,光學識別符能經利用來追蹤高端商品之二手銷售的交易,允許買家、賣家、及原始製造商建立所有權鏈。後者在需要被批准的位置定期維修的商品上是重要的,像是手錶及汽車。
圖42以平面圖和截面圖兩者例示一實施例,其中光學識別符本身是較大光子裝置之部分,在此例中該裝置具有一卡片形狀形式因數。此實施例不受限於此種形狀因數,但此實施例例示了其中能利用電信號來藉由控制使用的照明器以及所採的路徑,來從一或更多個光學識別符選擇資料。
此實施例中一或更多個照明裝置(在此為雷射1及2)像是VCSEL雷射或雷射二極體其實被置放在卡片內側與光學識別符一起。一系列的外部電接觸墊允許照明裝置被一外部能量源如所欲地供給能量。此能量源能與讀取器耦接。在多於一個讀取器的情況中,墊的不同組合可被施加有適當電壓及電流,以啟動所必需的照明裝置。
各照明裝置經由卡片中的光導連接至一給定光學識別符。光導代表一通道,來自照明裝置的光通過該通道將優先照射到光學識別符的正面。當各識別符被照明時,其呈現自有的資料頁。與光學識別符耦接的多個照明源乃以某角度位移(在此經圖示成θ)因此以不同角度照明相同光學識別符,以布拉格條件激發不同碼頁。
而且,在各識別符中包括甚至更多碼頁是可能的。藉由圍繞卡片的長軸的中心執行旋轉多工,圍繞卡片的長軸旋轉該卡片將允許各照明源激發許多不同碼頁。
在光線已離開光學識別符後,各碼頁接著通過卡片邊緣之一端上的圓滑開口面離開卡片,其中偵測器將接著視同其他識別符來讀取該識別符。以此方式舊型形狀因數(像是SIM卡及其他安全電子卡片)讀取器能被漸進地帶往資料豐富光學識別符的世界中。需要增加的唯一組件是感測器模組。
希望對光學識別符與或不與其他識別符的組合提供足夠高資料密度及讀出選擇性,使得光學識別符可以在包含傳統識別符的物品中分別地隱藏。尤其,能被利用來保有具光學識別符之碼頁的可能材質廣泛範圍致能了同樣廣泛的實體外觀範圍,允許資料密集光學識別符成為如所欲地明顯或不顯眼。此進一步致能了複雜的IOT-系統與機器的發展。

光學讀取器
在光學元件的領域中,光二極體是將光轉換成能量的半導體裝置。光二極體的輸出被使用當作對跨阻抗放大器的輸入,該跨阻抗放大器將電流轉換成電壓。類比對數位轉換器(ADC)接受該放大器輸出電壓並將其轉換成數位輸出。此技術也在本領域之開始為人熟知。
參看圖1B,一類的光學讀取器包括一光學驅動器(OD);TOSA光學發送器光學次組合件(L-1),其被用以照明光學識別符(OI);以及ROSA接收器光學次組合件(R-1)。驅動器與類比對數位轉換器(ADC)之間能利用一放大器。在一例中,在機器開機週期期間觸發TOSA,而數位資料經儲存在揮發性非暫態記憶體中。另一實施例中,TOSA一輸入信號被OD接收以致使TOSA被觸發。
對於一實施方式,L-1能為VCSEL(垂直外腔面發射雷射),不過另外實施方式可利用不同光源,像是VECSEL(垂直外部腔面發射雷射)、傳統的雷射二極體、或具備足夠相干性以產生可讀碼頁的另外來源。
VCSEL是一種單片類型的半導體雷射,其光束發射垂直於晶圓表面。VECSEL是一種具有外部雷射共振器讀表面發射半導體雷射。額外資訊請參見作者R. Paschotta在雷射物理與技術百科全書第1版中「垂直外腔面發射雷射」方面的文章(2008年10月,Wiley-VCH,ISBN 978-3-527-40828-3)。
本領域之技藝人士將理解對於一實施例而言硬體組件的選擇可能依數個因素而定。影響硬體選擇的範例因素包括光學識別符的大小、將光學讀取之數位資料量、光學識別符的形狀因數、可取得的電源、記憶體需求、開機需求、雷射的冷卻需求、安全因素、IOT-機器對該數位資料的所欲用途、及其他。
為本揭示案之目的,焦點是在利用可購得的硬體組件來製造光學識別符的寫入器和讀取器。本領域之技藝人士能修改實施例以獲得效率、可延伸性、及可能的成本節約。例如,能利用簡單的雷射干涉儀(像是OID圖16中所示者)來寫入至識別符,連同被用以在各識別符中將資料依所欲地獨特編碼的空間光調制器。此識別符能接著被用以產生特定重建構幾何的碼頁,其單一光學識別符能夠儲存許多資料頁,該些資料頁可經組合成單一較大資料元素,或者可在一預定方案中一起組合來表示多重資料元素。這些片段的資料可代表以下進一步說明之系統內的許多不同元素。
能藉由參看圖1C發現此類可購得硬體之利用的額外範例,Maxim整合式DS4830光學微處理器(OM)基於低功率、16位元、微處理器核心提供完整的光學控制、校準、和監測解決方案,提供程式及RAM資料記憶體。OM介接於Maxim整合式MAX3798放大器及VCSEL驅動器(OD)。MAX3798是高度整合式限幅放大器而VCSEL驅動器經設計用於高達8.5Gbps資料率的1x/2x/4x/8x光纖通道傳輸系統還有用於10.3125Gbps之資料率的10GBASE-SR傳輸系統。OD介接於Finisar 10G Pin Flex Finisar PIN-1310-10LR-LC(ROSA),以及10G VCSEL Flex TOSA Finisar FP-1310-4I-LCx(TOSA)。
http://datasheets.maximintegrated.com/en/ds/DS4830.pdf (OM)
https://datasheets.maximintegrated.com/en/ds/MAX3798.pdf (OD)
https://www.finisar.com/optical-components/pin-1310-10lr-lc (ROSA)
https://www.finisar.com/optical-components/fp-1310-4i-lcx (TOSA)
雖然這些光學組件為可採用以製造光學讀取器之處理器、偵測器、光源和可能通訊裝置組件的特定例子,它們絕非限制性的。能利用具有足夠相干性的任何來源來重建構該些碼頁,且能利用具有適當解析度及維數的任何偵測器來將光學形式的資料轉換成電子形式。希望光學識別符的讀取及/或其內容的傳輸不需要發生在單一光學材質中;不需要有如上所述的光纖元件連接,而重要須注意的是本揭示案中先前所述的許多形式的光學識別符將在自由空間模式中如本意地運作,在該模式中識別符與光學讀取器中的偵測器之間沒有玻璃或光纖,本段中將進一步說明。確實希望提供給系統設計者選擇去利用自由空間、光纖、影像導引件或任何其他類型之傳輸工具,來以讀取器內能夠偵測的方式從識別符將重建的圖案投射。讀取器組件不需要彼此接近抑或在單一物理容器內,但可如針對特定IOT-系統或機器設計所需地分開很遠的距離。
參看圖1A,IOT-Sim卡(OI)包括做為用於識別符之實體載器或容器的一塊塑膠,其具有用於編碼有數位資料之一光學識別符(如以上本揭示案中所述)的一切口槽。
實施例能包括:具有在L-1與R-1之間成90度角定位於外殼內的OI的光學讀取器(見圖1C);在外殼內的光學讀取器,該外殼具有一插槽使光學識別符能被插入(圖1D),類似於SIM卡被插入SIM卡讀取器中,使得光學識別符能後續地被移除;以及在外殼內的光學讀取器,該外殼具有一插槽使光學識別符能被掃過(圖1E),類似於將信用卡掃過一磁條信用卡讀取器。
參看圖1D,能利用一可選的致動器切換器,使得將OI插入插槽中會關閉致使OM開始訊問及讀取OI的切換器,如同該切換器在L-1與R-1之間被手動地移動。
參看圖1F,光學識別符能具有反射性背層,致使雷射光能被反射到光二極體上。
另一例中(未圖示),通過能被程式控制的步進馬達的使用,L-1、R-1、OI、或以上兩個或更多個的組合的動作能被利用。例如,步進馬達能改變L-1、L-1和R-1、OI、或以上之組合的角度。類似地,步進馬達能在L-1與R-1之間旋轉OI。類似地,L-1與R-1可經機動化以水平移動、垂直移動、或圍繞靜止OI來旋轉移動。
實施例能利用致能多重光學識別符的形狀因數,像是於特定位置具有兩光學識別符的一片塑膠,其能在光學讀取器外殼中的對應位置處被插入多重光源與相應位置處的對應讀取組件之間。能利用切換器來隨需要在光源之間替換。
參看圖1G,光學讀取器外殼是一USB裝置,其能被插入一IOT-機器的USB埠中,該IOT-機器為一USB微處理器提供電力,以執行機器碼去致能光學讀取器讀取並複製光學識別符的數位資料至非揮發性記憶體;所述資料代表具有開機檔的FAT檔案系統。在開機該IOT-機器時,能利用IOT-機器上的DAS U BOOT通用啟動載入器fatload命令指示U BOOT將開機代碼從USB裝置非揮發性記憶體載入。以此方式,從光學識別符OI將IOT-機器開機。微處理器能利用開機影像的經編碼核對和來與非揮發性記憶體之目前核對和做比較,確保已發生光學識別符OI的正確讀取。
另一例中,IOT-機器具有一第一光學讀取器與在所述機器之外殼中的光學識別符,其中所述光學識別符具有被IOT-模組動作用以設定機器識別符的數位資料;以及,一第二光學讀取器,其中終端使用者能與所述讀取器互動以使ROSA能光學地接收第二光學識別符之數位資料的表示方式。
從光學識別符中編碼的數位資料來將微處理器或IOT-機器開機有數種方式。另一作法是針對在將被加密之記憶體中的開機代碼,而數位資料可能代表要解密開機代碼所必要的加密器金鑰,該方法包括下列步驟:訊問光學識別符以獲得加密器金鑰;利用加密器金鑰執行一加密器動作來將經加密非暫態記憶體解密成非暫態記憶體中的開機代碼;以及,利用所述開機代碼來將該微處理器開機。

IOT- 機器
IOT-機器能以與IOT-系統或機器原本之功能相符的方式與資料(像是由前面說明之光學讀取器讀取以及儲存在光學識別符中者)互動。
在一例中,IOT-機器包括處理器;記憶體;IOT-系統啟動載入器;多重IOT-模組;光學讀取器;及光學識別符。另一實施例中,IOT-機器進一步包括下列之一或更多者:資料儲存;輸入介面;顯示器;發送器;以及接收器。發送器與接收器可為一單純組件。能使用晶片上系統(像是Inforce 6410Plus)。
輸入介面可包括一或更多個裝置,其致能使用者輸入資訊及/或命令至處理器。例如,輸入介面可包括鍵盤、按鍵盤、滑鼠、搖桿、按鈕、旋鈕、固態輸入裝置、槓桿、觸控板、觸控螢幕、切換器、軌跡球、及/或其他輸入裝置。
顯示器可視覺地傳達資訊給使用者。例如,顯示器可包括像素化電子顯示器,像是LCD顯示器、OLED顯示器、微反射鏡裝置顯示器、其他像素化電子顯示器、及/或其他顯示器。在一些實施方式中,使用者介面可包括其他感知反饋機制以傳達資訊給使用者。做為一非設限例子,使用者介面可包括一可聽見反饋系統(例如揚聲器系統、等等)、感知反饋系統、及/或其他感知反饋系統。在一或更多個實施方式中,使用者介面可包括至少一個輸入介面及至少一個顯示器。
資料儲存可包括致能資訊之非暫態儲存的一或更多個電子儲存媒體。資料儲存的儲存媒體可包括目前已知的或未來可取得的任何電子儲存媒體。在一些實例中,資料儲存可包括單一儲存裝置內的單一儲存媒體。其他實例中,資料儲存可包括複數個分離裝置內的一或更多個儲存媒體,該些分離裝置不一定彼此通訊。
發送器/接收器可包括能夠在通訊鏈結(像是無線通訊鏈結,或光學通訊鏈結)上發送及接收資訊的一或更多個組件。在一些實施方式中,發送器/接收器可包括複數個發送器及/或接收器,其致能經由複數個不同無線通訊媒體及/或協定的無線通訊。進一步,發送器/接收器在實作上可包括關聯於複數個裝置的分離發送器及/或接收器,以致能與處理器、使用者介面、及/或資料儲存之間往來的資訊通訊。
在一些實例中,發送器/接收器可包括關聯於單一裝置的多於一個發送器及/或多於一個接收器。此可致能該單一裝置經由多於一個通訊媒體及/或協定來通訊。
在一或更多個實施方式中,處理器可執行具有一IOT-系統啟動載入器以及IOT-模組的一或更多個模組。模組可經實施成硬體模組、軟體模組、韌體模組、或成為硬體、軟體及/或韌體的組合。模組可彼此區域地執行(例如在相同裝置上)或彼此遠端地執行(例如在經由操作性鏈結介接的分離裝置上)。單一模組的功能性可被提供在彼此遠離地執行的複數個次模組內。處理器可為單一處理器。在一些實例中,該單一處理器可經設置在單一裝置內(例如無線用戶端裝置)。然而,此種實例並非設限,而在其他實例中該處理器可包括複數個處理器,該複數個處理器可位在單一裝置內或在不同裝置內。大部分實施方式中,處理器包括至少一個處理組件在IOT-機器內。
參看14,由處理器進行啟動程式機器碼以進行以下步驟:初始化記憶體;從非暫態電腦可讀取媒體載入IOT-啟動程式程式至非暫態記憶體中;以及,致使該處理器進行IOT-啟動程式程式的機器碼。
參看圖15,IOT-啟動程式包括開機(Boot)IOT-模組;解析器(Parser)IOT-模組;進行(Perform)IOT-模組;以及配置(Configure)IOT-模組。
參看圖16,啟動程式IOT-模組經配置具有機器碼執行下列步驟:執行初始化;執行開始;以及執行停止。
參看圖17,執行初始化包括下列步驟:初始化執行時環境;初始化核心IOT-命名空間;初始化配置IOT-模組、進行IOT-模組、和解析器IOT-模組;初始化核心動詞詞彙;利用數位資料來初始化IOT-事物;以及,設定開機狀態(BOOT-State)實例。
回去參看圖15,核心動詞詞彙包括:解析、配置和進行。實施例能將開機(Boot)加到動詞詞彙。初始化IOT-模組能包括從非暫態媒體將機器碼載入非暫態記憶體中的步驟。
實施例能包括多重BOOT-State實例。例如,能利用BOOT-State.0配置IOT-系統,能利用BOOT-State.1用於管理員執行時間,而且能利用BOOT-State.2當作使用者執行時間。
參看圖18,BOOT-State初始化包括 BOOT-State.0.initializations包括下列步驟:初始化解析器輸入管道以讀取一開機配置請求;設定解析器模式為強制的;且致使解析器之進行來解析開機配置請求。
參看圖19,進行執行開始(ExecutiveStart)包括下列步驟:設定system:on.failed為停止(STOP);以及針對BOOT-State實例中的各初始化,執行所述初始化。
參看圖20,進行執行停止(ExecutiveStop)包括下列步驟:針對BOOT-State實例中的各終止,執行所述終止。
參看圖21,IOT-系統處理器利用i2C通訊匯流排與光學讀取器微處理器通訊。回應於接收數位資料的表示方式,IOT-模組動作與記憶體IOT-模組動作互動以將一IOT-事物設定為代表所述表示方式。在一實施例中,數位資料能代表下列一或更多者:一識別符;機器碼;一請求;一金鑰;一憑證;純亂數;URR;URL;URI;或IOT-模組動作能在其上作用的其他IOT-事物。
參看圖3A,記憶體IOT-模組提供動作以管理非暫態記憶體、多重IOT-事物、以及其之間的關係。參看圖24,IOT-事物之間的關係能包括父代對子代、下一個對前一個、實例對基礎、及象徵性鏈結。實施例能修改該些關係集合。
參看圖3B,IOT-動詞是一IOT-事物,具有對該IOT-機器能執行之實施例的參照的表示方式。參看圖3C一IOT-動詞規範描述一IOT-動詞與該IOT-動詞動作能在其上作用的IOT-實物,它們能隨後被設定在IOT-詞彙中。
參看圖6,啟動程式IOT-模組動作被進行(進入點)以初始化IOT-系統的核心IOT-動詞動詞詞彙,致使能利用核心IOT-協定。啟動程式IOT-模組動作提供對通訊管道的參照給解析器動作;以及致使解析器IOT-模組動作被執行。
參看圖3D,在強制模式中解析器IOT-模組動作將一輸入敘述解析成IOT-敘述,以及與進行IOT-模組動作互動以執行該IOT-敘述。參看圖3E,該敘述被解析成為具有一動詞及多重IOT-實物(該IOT-動詞動作能在其上作用的IOT-事物)的一IOT-敘述。
參看圖7,進行IOT-模組動作藉由識別一動詞名稱來進行一IOT-敘述,與記憶體IOT-模組動作互動以選擇對應的IOT-動詞,初始化一request: IOT-事物來包括主詞IOT-事物與修飾詞IOT-事物,並且致使該IOT-動詞動作被進行。能利用IOT-動詞規範來基於該IOT-動詞的IOT-模組動作能在其上作用的IOT-實物來選擇一IOT-動詞。
請求IOT-系統去配置額外的IOT-模組以及對應的IOT-動詞的配置敘述,致能IOT-系統成為非暫態 機器可進行的IOT-模組實施例的自我導向組裝,該些實施例可為機器碼、機械的、電子的、及/或光學的。
進行IOT-模組動作能與一綁定(Bind)IOT-模組動作互動(若有經配置),來將請求IOT-命名空間中的IOT-事物按照IOT-動詞規範來綁定。參看圖8B,能利用修飾詞來選擇模組動作。
參看圖6,領域本體的模型化是藉由啟動程式IOT-模組啟動的核心詞彙、額外的經配置IOT-模組、對應的IOT-動詞、以及IOT-實物。領域模型的定義是藉經配置的IOT-類型(IOT-Types)、IOT-任務、IOT-服務、及規則(Rules)。
參看圖5,能參照常見的IOT-動詞名稱,而IOT-綁定模組動作能基於評估請求所在的情境將該參照綁定至一特定IOT-動詞名稱。
參看圖9,實施例顯示一核心IOT-模組及一通訊IOT-模組能利用通訊匯流排架構(像是i2C匯流排)通訊。此實施例中,通訊IOT-模組利用一區域核心IOT-模組來回應從一主要核心IOT-模組動作傳達的請求,去進行通訊IOT-模組動作,以及向其傳達回應。應注意,有兩版本的Arduino Pro Mini,一個以3.3v運行而另一以5v,不過能利用雙向邏輯電平轉換器來安全地將5v降壓至3.3v。
參看圖12,動作區塊包括將評估的多重敘述。IOT-任務是一經命名IOT-事物,其量化一動作區塊。IOT-服務是一經命名動作區塊,其以經授權請求該IOT-服務的某人或某事物的身分經評估。從IOT-服務分別地量化IOT-任務,使IOT-系統能進行IOT-任務而不需每次該任務被請求進行時認證。
再參看圖24,記憶體IOT-模組動作管理的例示性關係包括:父代及子代(IOT-1與IOT-2)、同輩份的下一個及前一個(IOT-2與IOT-3)、象徵性鏈結、基底與實例(IOT-2與IOT-5)、下一個及前一個實例(IOT-5與IOT-6)。IOT-串列、IOT-集合、及IOT-陣列IOT-類別乃利用基底與實例之關係、以及下一個與前一個之實例所實現。
參看圖57,其例示性內容說明用以配置mini.web.server任務的一配置請求。進行該任務所需的步驟經配置成將在特定順序中進行的強制敘述。該任務可能需要執行mini.web.get任務(顯示在圖58中)的步驟。
再參看圖57,實施例經表示成以一語法表示方式表達的內容,該語法表示方式遵照一語言規範。IOT-模組動作解析該內容成為一IOT-敘述語法樹。能利用多重語言規範及對應的解析器動作來配置相同的語法樹。因此,藉適當解析器動作能利用多重腳本語言來設定IOT-敘述語法樹,其接著被按照核心IOT-協定來進行。
本文揭露光學識別符金鑰管理IOT-機器和IOT-系統;命名空間提供者IOT-機器和IOT-系統;以及光學認證系統的例示性實施例。
一請求經接收、解析、並被設定成請求IOT-命名空間中的一IOT-敘述。評估IOT-模組提供一動作來藉由與該請求互動以評估該請求;從動詞詞彙選擇一適當IOT-動詞;以及與進行IOT-模組互動以致使該對應IOT-動詞動作的進行。進行格式化(format)IOT-動詞動作來將該回應以回應IOT-命名空間(若有)格式化。發送經格式化的回應。

IOT- 機器安全性
參看圖54,一實施方式能施加階層保護域(也稱作保護環),其中內層BOOT-State.0是最受信任環,而各增加的環層較不受信任。
參看圖55,藉由參照IOT-情境內所參照的適當IOT動詞詞彙,該IOT-情境定義了進行一IOT-動詞的能力。讓該動詞在動詞詞彙中提供了去進行該動作的能力。一IOT-能力(IOT-Capability)在BOOT-State.1中是可存取的,但在BOOT-State.2中不可存取。
參看圖56,回應於包括一識別符的一訂閱請求,其中所述請求滿足成為一訂戶成員的需求,該實施例進行下列步驟:設定識別符的值為訂戶IOT-命名空間中的一IOT-事物;設定一能力IOT-事物;以及,設定一IOT-情境。實施例利用該情境來定義在評估來自該訂戶之後續請求中要考量的一組IOT-事物。作為例子,實施例能定義該組IOT-命名空間、IOT-動詞、IOT-服務、及該訂戶能參照的其他此類IOT-事物。在一例中,第一情境能在第二情境之上被檢視。另一實施例中,第一情境定義範疇之整體。在又另一實施例中,利用訂戶IOT-情境來評估請求,而利用第二IOT-情境來執行被請求的服務。
再參看圖54,利用該訂戶識別符所定義的BOOT-State.3 IOT-情境來評估一訂戶請求;以及,利用BOOT-State2 IOT-情境來進行該服務。
能實現各種安全性模型來通過多使用者多工支援單一使用者單一任務。利用被指派為排程佇列的IOT-事物,能利用處理器排程器IOT-模組來實現多工。此外,針對排程之目的也能實施裝置佇列。

IOT- 模組
進行第一IOT-模組動作能產生第二IOT-模組。作為例子,第一動作能與代表機器碼的光學讀取之數位資料互動,來配置IOT-模組的實施例,並且設定對應於所述IOT-模組的一或更多個IOT-動詞。
「IOT-模組提供動作」的語句意指IOT模組提供了用於所述動作之進行的實施例。「利用IOT模組」的語句意指該IOT模組動作的實施例被機器所進行,像是在下列敘述中:「利用IOT-模組來與亂數產生器裝置資料互動」,其被解譯成「該IOT-模組動作的實施例被機器進行,來與亂數產生器裝置資料互動」。「IOT-模組之進行」的語句意指機器執行了IOT-模組動作的實施例。語句「IOT模組動作」意指在執行實施例中所進行的動作。語句「與..互動」意指致使IOT-模組動作的進行(或者平行處理),來與IOT-模組動作通訊。
配置一IOT-動詞的動作與記憶體IOT-模組互動以設定代表IOT-動詞的IOT-事物,去包括對機器能進行之實施例之參照的表示方式。一般,此被稱為IOT-動詞註冊,或者註冊或配置IOT-動詞的程序。
要配置IOT-動詞的請求能以一語言文法表達,使解析動詞動作能解析成代表要配置該IOT-動詞動作之該請求的一組IOT-事物。參看圖13,該請求以XML表達成要進行「configure」動詞動作的請求,藉修飾詞「verb」來標註該請求是要配置一動詞的請求。一致資源請求指示出機器碼位在stdfile.dll中而象徵性參照comprimInit能被解析成configure.verb動作將在其上作用的記憶體位置。configure.verb動作被進行,並且執行位在該位址的機器碼。所述機器碼與IOT-記憶體模組互動來相應地在動詞詞彙中設定該些動詞。

例示性 IOT- 模組
以下提供一組可能的IOT-模組作為例子(而非設限)。
動作( Action IOT 模組
動作IOT-模組動作與綁定IOT模組、記憶體 IOT模組、及執行IOT模組互動,來在具有共同區域命名空間之IOT-情境中進行一IOT-動作區塊的IOT-敘述組成之IOT-串列。動作IOT-模組動作與記憶體IOT-模組動作互動來設定動作區塊序列之開頭的區域IOT-情境,並在完成該序列時立即將該區域IOT-情境解除設定。
對於IOT-串列中的各IOT-敘述,動作IOT-模組動作進行下列步驟:與綁定IOT-模組動作互動以(在經定義的IOT-情境內)綁定該IOT-敘述至將進行的一IOT-動詞;以及與進行IOT-模組互動來進行所述IOT-動詞動作。
綁定 IOT 模組
綁定IOT模組提供動作來將一IOT-事物綁定至綁定方法所主張的一類型之IOT-事物。作為例子,具有名稱「ID」和值「staff@iotnamespace.com」的IOT-事物可被綁定成電子郵件位址類型的IOT-事物。類似地,具有名稱 「Home」 和值「iotnamespace.com」的IOT-事物可被綁定成域名類型的IOT-事物。
以一般用語來說,綁定方法將IOT-事物綁定成一類型的IOT-事物。作為例子,綁定方法可將一IOT-事物值綁定成以下的表示方式:幣值、交易、出價、要價、結算價、帳號、使用者、訂戶、賣家、拍賣師、電子郵件位址、識別符、朋友、敵人、機器人裝置、任務、動詞、修飾詞、名詞、形容詞、副詞、標點符號、金融工具、地理位置、錢包、數量、檔案、文件、URR、電腦、IP位址、公開金鑰、私密金鑰、垃圾信、連接度、方案、或能被IOT-動詞在其上作用的實物。
綁定IOT-模組動作包括綁定與解除綁定。綁定動作與記憶體IOT模組動作互動來藉IOT-列表識別一IOT-事物,並測試是否該IOT-事物屬性切換器BOUND(已綁定)被設定。若有設定,則綁定動作將狀態設定為已滿足且已完成。若沒有設定,則綁定動作藉套用一IOT-綁定方法來綁定該IOT-事物。綁定動作接著與記憶體IOT-模組互動以設定BOUND屬性切換器。
IOT-綁定方法的套用是藉由以對該IOT-事務的參照執行該方法的動作,像是藉由其IOT-列表。在一實施例中,IOT-綁定方法是一組IOT-敘述,而綁定IOT-模組動作與進行IOT-模組動作互動以進行該組IOT-敘述。若已滿足,將IOT-事物屬性切換器NOT_FOUND(未找到)解除設定並設定屬性切換器FOUND(已找到)。另一實施例中,FOUND切換器被設定,而UNFOUND被以演算法表示成FOUND切換器的否定(即FOUND切換器被解除設定)。
解除綁定動作與記憶體IOT模組互動來藉IOT-列表識別一IOT-事物,並設定IOT-事物屬性切換器使得「是UNBOUND且是NOT_FOUND」判定為真。
比特幣( bitcoin IOT- 模組
比特幣IOT-模組提供用於使用比特幣錢包的動作。對應的IOT-動詞動作包括接收一比特幣,以及發送一比特幣。在本揭示案內的一例中若需要的話比特幣IOT-模組可以被用以進行系統內的交易。
啟動程式 IOT- 模組
啟動程式IOT-模組提供用於開機IOT-系統的動作。此IOT模組包括或使用的一些資料可以被光學讀取器從光學識別符取出。
條件( Condition IOT 模組
條件IOT-模組提供動作以評估一IOT-條件,IOT-條件具有IOT-敘述之序列,在所述IOT-敘述之間有隱含的連接邏輯連接詞。條件IOT模組動作與「request:」給定的IOT-敘述互動,來按照優先順序整理IOT-事物,以及評估由IOT-列表「request:」給定之IOT-事物所立即主導的IOT-事物。針對IOT-敘述中的每個IOT-敘述,該動作將context:status解除設定並與進行動作互動來進行所述IOT-敘述,且作為回應,判定context:status等於已滿足;以及作為回應,若context:status不是已滿足,則控制回到該進行動作。
配置 IOT 模組
配置IOT模組提供機器碼動作以配置IOT-系統的狀態。例示性動詞為configure、configure.verbs、configure.services、configure.task、及load.dll。
load.dll動詞動作利用作業系統介面,像是Linux系統上的dlopen(),來動態地載入共用函式庫(或Windows作業系統上的動態鏈結函式庫)以配置非暫態記憶體中的機器碼指令。像是dlsym()之介面被用以將一符號解析成一位址,其中該符號經載入記憶體中。用於將機器碼載入到記憶體中的這些技巧及其他為本領域中所熟知。IOT-動詞參照被設定至該位址。實施例能利用代表一初始化機器碼序列的符號,使得當被load.dll動作參照時,該初始化序列備進行,而其結果包括將被加入IOT-動詞詞彙的一組IOT-動詞。
參看圖8A實施例,能利用特定資料來識別一開始動作以及一結束動作。此使解析一開放元素之後即進行開始動作,以及解析關閉元素之後即進行結束動作,像是解析XML的情形。
在密切耦合的實施例中,在參照IOT-情境下進行load.dll動作,以及,該動作管理所述IOT-情境中的IOT-事物,以及記憶體IOT-模組動作更新其狀態來反映在所述IOT-情境中所做的改變。本領域之技藝人士能提供各種記憶體模型或保全措施,確保被執行的機器碼不會不利地影響IOT-系統的狀態。
configure.service動作利用作業系統介面以與一非暫態媒體儲存裝置互動,該儲存裝置具有資料代表了該IOT-系統可用的一組IOT-服務,並且,與記憶體IOT-模組動作互動來設定一或更多個IOT-事物以代表所述IOT-服務。
configure.tasks動作利用作業系統介面以與一非暫態媒體儲存裝置互動,該儲存裝置具有資料代表了該IOT-系統可用的一組IOT-任務,並且,與記憶體IOT-模組動作互動來設定一或更多個IOT-事物以代表所述IOT-服務。
一配置文件說明要配置IOT系統之狀態的一配置請求,其中一請求是代表以語法符號表達的一或更多個敘述的資料,語法符號是能被解析器IOT-模組動作(解析器動作)解譯之構成元素(legal element)的無限集合,其中解析器動作將一表示式敘述解析成IOT-敘述,而進行IOT-模組動作執行所述IOT-敘述。名稱為「configure」的IOT-動詞連同對配置IOT-模組動作的參照的表示方式被註冊。
動詞修飾詞動作致使一特定動作被執行。例示性修飾詞包括動詞、任務、及服務。
參看圖3D,配置IOT-動詞的請求識別出設定動詞的方法以及對對應之IOT-模組實施例的參照。針對一作業系統實施方式,該方法可能是動態鏈結函式庫中藥執行的進入點,其中其回應代表將連同記憶體IOT-模組被註冊成動詞詞彙中之IOT-動詞的一組IOT-動詞。
「利用URR」表示將評估URR使得能利用該評估的回應作為供敘述動詞動作在其上作用的實物。此例中,verb:load是被請求在dll=stdfile.dll以及initialization=comprimInit實物上進行的動作。
IOT-動詞能有對將進行之實施例的開始參照及結束參照,其中開始動作是在序列的開始處被進行,而結束動作是在序列的結束處被進行。這在以下特別有用:當解析XML以在讀取並解析開始標籤之後進行第一動作,接著在讀取並解析結束標籤之後執行結束動作。具有開始動作、而沒有結束動作的IOT-動詞是藉由執行開始動作所進行的。
為配置IOT-任務,該請求識別出任務名稱並提供註冊一對應動作區塊的方法。在一例中,動作區塊被包括在經解析的內容中(見圖12)成為IOT-串列的成員,使得滿足以下判定:有一任務其中名稱被設定,使得有一動作區塊,使得有具有IOT-敘述的一IOT-串列。在另一實施例中該內容滿足以下判定:有一任務其中名稱被設定,使得有一URR其中值不為空。在此情境中,該URR經評估而該回應(若有)包含該動作區塊。該動作區塊接著被設定用於對應IOT-任務。
Openssl IOT模組動作被用以將已加密資料解密,以產生能接著被用來配置IOT-系統的配置文件。配置文件能包含IOT模組的表示方式,像是機器碼。
連線( Connection IOT 模組
連線IOT模組提供機器碼動作以連接、接受、發送、接收、及從一通訊管道斷線。在這些動作的進行中,機器碼與一通訊裝置(像是無線通訊裝置)互動。如圖4中顯示,system:socket.connect能當作動詞動作進行,藉由明確地請求該動詞,或者當請求的主旨(subject)被確認為關於一插座(socket)時隱含地藉由system:connect動詞動作。能利用其他形式的通訊裝置,像是聲波、無線電波、光學元件、及/或無線裝置。
連接度( Connectivity IOT 模組
IOT-連接度是一IOT-事物,其中的值指定一可選通訊基元(primitive)(在URI情境中將理解的方案)以及能由該方案解譯的一方案特定部分(路徑)。
綁定動作被用以綁定值,使得當在沒有方案下指明路徑時,能由綁定動作決定一候選方案。例如,connectivity=“/bin/who”包括一路徑組成部分但非方案。綁定動作能應用檔案綁定方法並嘗試將IOT-事物值綁定至一可存取檔案。若找到該檔案,則若該檔案是可執行的那麼connectivity=“stdio:/bin/who” 將是該IOT-事物的綁定值,或者若該檔案不是可執行的那麼connectivity=“stdfile:/bin/who”(或僅是file:/bin/who)。類似地,connectivity=“iotnamespace.com/default.html” 可以利用http綁定方法被綁定,而綁定值將是connectivity=“http://www.pdcx.com/default.html”。
通過動詞動作提供通訊基元。能部署、安裝、註冊、及在配置文件中利用額外的方案(通訊基元)。
控制流程 IOT 模組 提供一中斷動作來將context:control.flow設定成「中斷」,致使動作區塊的進行完成;一回傳動作將context:control.flow設定成「回傳」以致使任務或服務的進行完成;以及,一繼續動作以將context:control.flow設定成「繼續」 以致使動作區塊的進行完成並致使進行for each動作(若還有)的下一迭代。在致使一動作之進行之前,執行動作將context:control.flow解除設定。
核心 IOT 模組 包括配置IOT模組、解析器IOT模組、以及進行IOT模組。
規則( Discipline IOT 模組 提供IOT-規則可具有IOT-動詞的名稱,且相對於所述IOT-事物及一請求敘述評估所述規則,來替代對應於該敘述之述詞的該IOT-動詞動作。
能指定修飾詞以區分狀態,像是「在前」、「同時」、「在後」、在「滿足」之下、在「未滿足」之下、或在「失敗」之下。此致能第一規則被註冊使得該規則的進行是在IOT-動詞動作之前、隨著IOT-動詞動作、或在IOT-動詞動作之後。
針對量化一列表的IOT-事物能註冊一IOT 規則。作為例子,在經配置有「system:send」IOT-動詞、而未經配置有「system:send.email」IOT-動詞的IOT-系統中,則system:send之判定為真,及system:send.email非為真。針對system:send IOT-事物註冊了規則「評估發送IOT-任務」。回應於接收要進行system:send.email的請求,IOT-系統首先判定「system:send.email」(非為真);接著判定量化列表「system:send」(為真) ,接著判定有匹配被請求IOT-動詞的規則(為真),及接著進行該規則。
能針對一第一IOT-動詞註冊一規則,其中該規則的進行選擇將被用以執行一動作的一第二IOT-動詞(像是第一IOT-動詞的實例)。如此允許一規則與將在其上作用之IOT-事物互動,來進一步選擇要進行的適當IOT-動詞動作。
除了類別規則之外,IOT-系統能經配置有類型規則,其中類型規則包括一IOT-動作區塊。類型規則包括在前規則、同時規則、和在後規則修飾詞。例如,在設定前(before set)、在取得前(before get)、以及在解除設定前(before unset),為能設定用於一IOT-事物的類型規則。類似地,能指定在設定前、設定同時、及在設定後。
當將要進行規則IOT-動作區塊時,對應的記憶體IOT-模組動作設定IOT-內容,並將所請求的IOT-事物註冊成request:thing.name;請求的值(若有)經註冊成request:thing.value。IOT-動作區塊被執行,而response:thing.name及response:thing.value被用以設定用於規則中下一排序之動作的request:命名空間的IOT-情境。
IOT-事物能具有經註冊的類型規則。類型規則能在適當時被設定、更新、或解除設定。當從命名空間取出一IOT-事物時進行「get」規則。藉所請求的輸入類型來進行「get.before」規則,該些輸入類型能包括用於從命名空間取得一或更多個IOT-事物的選擇準則。「get.disc」規則服務經進行以取出IOT-事物(像是資料庫的SELECT敘述)。藉來自「get.disc」動作的結果來進行「get.after」規則,且來自get.after 服務的回應接著被提供做為要從命名空間取出IOT-事物資訊之請求的回應。能在適當時加入其他規則服務,像是用於插入一IOT-事物的「set」規則,用於更新一IOT-事物的「update」規則,以及用於刪除一IOT-事物的「解除設定」規則。也能使用用於提交(commit)改變的「commit」 規則。規則能利用ODBC IOT-模組動作連同對應的IOT-動詞,或者與提供資料管理服務的外部應用通訊(像是ODBC或JDBC)。
當在命名空間中註冊IOT-事物時,能針對IOT-事物進行set.before規則以套用各種限制,像是格式間轉換、改變字元的大小寫、縮小多餘的留白、去除無法印刷的字元或控制字元、針對遺失的複合IOT-事物提供預設值、及類似者。例如,描述一書本為包含作者、標題、ISBN、及出版商支付和成員的IOT-事物類型定義,若ISBN號碼不存在,能使set.before規則服務利用標題與作者填入ISBN號碼。
能呼叫set.disc規則服務來將一記錄插入資料庫中,或者增加一筆新記錄至一資料管理系統。在set.disc後呼叫set.after規則服務,一般set.after被用於格式化及簡報動作。
在從命名空間取出IOT-事物時,能進行get.before規則以對準則套用各種限制,像是格式間轉換、改變字元的大小寫、縮小多餘的留白、去除無法印刷的字元或控制字元、針對遺失的資訊組成部分提供預設值、及類似者。能進行get.disc規則來從資料庫選擇一筆記錄,或請求來自資料管理系統的一記錄。在get.disc後呼叫get.after規則,一般get.after被用於格式化及清理結果集合。例如,在公司網路的範圍內要擷取有關客戶之資訊的請求是許可的,但當該請求起源自公司網路外部時為不被許可的。在此類情況中,能利用get.after規則來移除回應命名空間內的一或更多個IOT-事物。
針對一IOT-類型能註冊一規則。用於經註冊IOT-類型的規則的使用乃藉由管理具有該IOT-類型之IOT-事物實例的動作。能在IOT-敘述中參照IOT-類型,像是:「設定使得有一IOT-命名空間具有名稱請求,使得有具有名稱為Article的一NewsArticle。」
評估 IOT 模組 提供動作以與IOT-敘述互動來從IOT-動詞詞彙選擇一適當動詞,以及與進行IOT-模組動作互動來進行經選擇將被進行的動詞動作。IOT-敘述可為強制的。IOT-敘述可為宣告式。IOT-敘述可為訊問的。IOT-敘述可為感嘆的。在較佳實施例中,評估IOT-模組動作藉由套用一組推理規則來評估一服務請求。
Foreach IOT 模組 提供動作以供執行一動作區塊,針對每次一條件滿足時。請求foreach模組動作的敘述具有以下形式:針對每個IOT-判定(IOT-Assertion) IOT-動作區塊。另一實施例中該動作所針對的每個IOT-事物是一IOT-串列利用以下形式:針對IOT-串列中每個IOT-事物 IOT-動作區塊。
格式化( Format IOT- 模組 提供一動作以與記憶體IOT-模組互動來取得代表一IOT-事物的資訊;以演算法與所述資訊互動來描繪(render)該資訊的表達式,其中該表達式遵守一規範(像是文法或協定規範)的語法;以及,與記憶體IOT-模組互動來將一IOT-事物的值設成該表達式。IOT-系統能具有多重格式化IOT-模組,提供不同格式化動作。第一格式化IOT-模組動作與IOT-資訊互動且產生資料表示方式作為XML內容。第二格式化IOT-模組動作與IOT-資訊互動並產生資料表示方式作為HTML表格(Table)內容。
地理位置 IOT 模組 提供有關地理位置的動作。作為例子,報告目前位置能註冊代表目前位置的IOT事物,包括經度與緯度。當可取得時,該動作也可註冊高度。若地理位置的值在一指定容差內改變能觸發IOT-事件。利用地理位置IOT模組使機器能在評估規則中利用其目前位置。
IR 熱電堆感測器模組 提供動作來與紅外熱電堆感測器裝置(像是德州儀器TMP007)互動以從該裝置讀取目標物體溫度,以及與記憶體IOT模組互動來將溫度記錄成IOT-事物。在較佳實施例中,列表的值經設定成物體溫度。作為例子,「讀取溫度成為thermopile:temperature」敘述經評估成一請求來利用讀取溫度動詞,並將值記錄成由列表thermopile:temperature給定之值IOT-事物。
學習(Learn)IOT-模組提供有關任務的動作及IOT-模組,像是發現(discover)、解決(resolve)、學習、配置、及更新。該動作使第一機器能進行一IOT-動詞動作以與配置資訊互動來獲得敘述;與解析器IOT-模組互動來解析一敘述成為IOT-敘述,並致使進行IOT-模組之執行以評估所述IOT-敘述。
作為例子,要求「HTTP GET」動作的第一機器與學習IOT模組互動,以及作為回應,學習IOT模組與第二裝置通訊來獲得代表敘述的經傳達內容,以及與所述敘述互動以配置代表HTTP GET IOT-任務的IOT-事物。
另一實施例中,第一IOT-裝置與所述敘述互動以配置一IOT-模組,且藉由對所述IOT-模組之參照的表示方式配置一HTTP GET動詞在動詞詞彙中。
在一實施例中,學習IOT模組與記憶體IOT模組和IOT-Openssl模組互動,來在傳達代表HTTP GET動作之請求的內容中提供一身份用於認證的數位簽章。
在一實施例中,認證的內容能包括第二裝置所用的資訊以使一IOT-模組被傳遞至一位址。該位址可為電子位址。該位址可為實際位址。
在執行動作中第一裝置能傳達請求給第二裝置以進行該動作且第二裝置執行一動作並傳達回應給第一裝置。作為例子,第一裝置傳達一訊問敘述給第二裝置「你能為我做http get動作嗎」而作為其回應第二裝置進行動作並將回應傳達給第一裝置。
記憶體 IOT- 模組 提供一組動作(稱為規則),來管理資料的經命名表示方式、以及其之間的關係,當作非暫態記憶體中的IOT-事物,按照IOT-類別(預設類別為IOT-事物)。IOT-事物具有名稱、值、屬性集合、及關係集合。實施例能加入額外的組成部分至IOT-事物,像是依實施方式而定的對一記憶體位址的參照。
IOT-事物名稱是記憶體IOT-模組動作所用的識別符,來區別第一IOT-事物與第二IOT-事物,不過具有共同名稱的多重IOT-事物能被按照其IOT-類別來管理。例示性IOT-類別包括IOT-事物、IOT-串列、IOT-命名空間、IOT-集合、IOT-動詞,預設IOT-類別為IOT-事物。
IOT-事物具有有多重屬性切換器的屬性集合,各切換器有一狀態為設定或解除設定。IOT-模組動作與屬性切換器互動來設定、取得、解除設定、及測試切換器狀態。作為例子,若IOT-事物是IOT-動詞則切換器1號被設定,而若IOT-事物是BOUND則切換器2號被設定。
IOT-列表是對IOT-事物之參照的表示方式,其以能被IOT模組動作解析的文法語法表達,以解析出所述對IOT-事物的參照。一動作能利用IOT-列表去評估有關IOT-事物的判定,像是「存在有.x其中名稱等於房子,使得存在有.y其中顏色等於橘色」敘述,如圖3中顯示。
能在一滿足要求(satisfaction claim)中參照IOT-事物。機器碼被用以評估有關IOT-事物的判定的表示方式。像是針對記憶體IOT-模組管理的全部IOT-事物中是IOT-串列類型之IOT-事物而言,「存在有.x其中.x是一IOT-串列」敘述將為真。邏輯連接詞被用以連接兩個或更多個敘述。
滿足要求中,動作將「是一個」解譯成對IOT-事物屬性集合之參照的表示方式。作為一例,假想以下敘述:「有一IOT-事物其中名稱等於「請求」且此IOT-事物是一IOT-命名空間」。IOT-記憶體模組找到該IOT-事物,而若所述IOT-事物具有的屬性集合包括屬性「IOT-命名空間」則該敘述為真,否則該敘述為偽。動作將「不是一個」解譯成「是一個」的否定。
實施例能利用配置IOT-模組來使內容能描述有關IOT-事物的判定,以及描述規則動作,來設定(意指註冊)領域(domain)IOT-類別。被宣告成所述IOT-類別之成員的第二IOT-事物,則由記憶體IOT-模組管理,致使所述規則動作發生。此使一實施例能表示非暫態媒體中的IOT-事物。
記憶體IOT-模組能與綁定IOT-模組互動來將IOT-列表的表示方式綁定至IOT-類別。
OpenSSL IOT- 模組 提供對應於openssl 公開金鑰基礎建設命令的機器動作。參見 http://www.openssl.org以得到openssl相關的詳細資訊。為了簡化,實施例使能利用openssl命令當作動詞動作,其中的參數不須有連字符號,且在適用時其中檔名可被指定成IOT-列表。作為例子,本領域之技藝人士將瞭解命令列「openssl ca –gencrl out crl.pem」作為openssl憑證機構命令來產生憑證撤銷串列。使用上等效的敘述是「openssl ca gencrl crl.pem」。
「openssl ca in request:pem out response:newcert」敘述使openssl動作簽署由IOT-事物之值(對應於IOT-列表request:pem的值)給定的憑證請求,而IOT-事物的值由IOT-列表response:pem給定。
類似地,「openssl ca infiles req1.pem req2.pem req3.pem」致使動詞動作去數位簽署由輸入檔req1.pem、req2.pem、及req3.pem給定的一多重憑證請求。
類似地,「openssl genpkey algorithm RSA out key.pem」使動詞動作利用預設參數產生一RSA私密金鑰、儲存所述私密金鑰成為檔案key.pem的內容,同時「openssl genpley algorithm RSA out local:pkey」使動詞動作利用預設參數產生一RSA私密金鑰、儲存所述私密金鑰成為IOT-列表local:pkey給定之IOT-事物的內容。
openssl req動詞動作新增並處理憑證請求。其能額外地新增自行簽署憑證供使用作為根憑證機構。
openssl ca 動詞動作被用以簽署憑證請求、撤銷憑證、及管理經簽署憑證與撤銷的憑證。
OpenSSL IOT-模組是較佳的PKI IOT-模組,不過能實現其他PKI IOT-模組,像是PGP IOT-模組。
OpenCV 模組 動作使OpenCV API能當作用於影像處理的動詞。此讓被擷取影像能被當作IOT-事物管理,並利用用於影像處理的OpenCSV動詞來操控。作為例子,敘述「convert image:frame to text as result:text」是請求系統將列表image:frame所給定之IOT-事物的值轉換成文字的敘述,並儲存結果成為列表result:text給定之IOT-事物。敘述「evaluate {result:text}」是請求去評估列表result:text表示之IOT-事物的值所給定的敘述。以此方式,經配置有光學裝置(像是相機、掃描器、或光學讀取器)的機器能與該裝置互動並將裝置獲得之影像註冊成IOT-事物,轉換該影像成文字,以及將該文字當作敘述(像是請求敘述)來評估以進行一動作。被請求的動作能為對註冊IOT-任務的請求。因此機器學會如何進行其在讀取文件前不知如何進行的任務。
OKMS IOT- 模組 光學金鑰管理系統(OKMS)IOT-模組提供一動作,包括下列步驟:設定讀取角度;設定位置;光學地訊問光學識別符;產生數位資料的對應點陣圖;以及,與數位資料互動來設定一IOT-事物。動作能與記憶體IOT-模組動作互動來獲得資料,以設定光學讀取器的機械特徵。作為例子,一動作能利用reader:angle IOT-事物的值來設定讀取光學識別符的光學讀取器角度。
解析器 IOT 模組 提供動作來按照一語言文法,將一敘述的語法表示方式解析成為組成部分,各部分是一個IOT-事物。「convert request:name to uppercase」敘述能被解析成IOT-敘述述詞 「convert to uppercase」(轉換成大寫)、和IOT-敘述主詞「request:name」。類似地, 「convertire richiesta: nome in maiuscolo」敘述能被解析成IOT-敘述述詞「轉換ire in maiuscolo」、和IOT-敘述主詞「richiesta:nome」。一例利用英語解析器,第二利用XML解析器,而第三利用義大利語解析器。另一例利用IOT-模組來將一敘述從第一語言轉譯成第二語言。解析器IOT模組動作解析內容(像是利用通訊協定接收的內容、或從編碼在光學識別符中之數位資料獲得的內容);成為IOT-敘述。能藉一動作的進行產生內容。IOT-敘述(像是請求)能經評估。具有對應於動詞詞彙中之IOT-動詞的動詞的IOT-敘述(像是強制的命令),能被進行IOT-模組所執行。可利用Turtle語言解析器來解析一RDF三元詞(triple)成為IOT-RdfTriple。Turtle 語言說明在 RDF 1.1 Turtle, Terse RDF Triple Language, W3C 推薦標準( 2014 2 25 日)中
提供兩種模式的解析動作。強制模式中的解析器動作,解析內容以產生IOT-敘述,並與進行IOT-模組動作互動來致使該IOT-敘述被執行。否則,解析器動作將內容當作由IOT-模組管理的IOT-敘述解析成IOT-事物。非強制模式使解析器動作能設定一IOT-事物去代表IOT-敘述的IOT-串列,使得所述IOT-串列的名稱能代表能在所述串列上作用的一IOT-動詞名稱。
進行IOT模組提供動作來藉由與IOT-敘述互動致使IOT-敘述的進行;識別出IOT-敘述述詞;與記憶體IOT-模組互動來得到可滿足該述詞的IOT-動詞;在一請求命名空間中設定該IOT-敘述的實物(若有);以及,致使該IOT-動詞動作的進行。
在一例中,進行IOT-模組動作與記憶體IOT-模組動作互動來針對一IOT-模組動作設定該IOT-情境,且接著藉對該情境的參照致使所述動作的進行。另一例中,該IOT-模組動作被提供對該情境的參照的表示方式。又另一例中,IOT-模組動作與IOT-記憶體模組互動以請求其將在其中進行的一情境,且作為回應,IOT記憶體模組提供對所述IOT-情境的參照。
IOT-模組動作能在評估一敘述前設定IOT-情境,而後續地在呼叫完成後復原該情境。在設定IOT-情境中,一動作能與可存取命名空間互動以製造該情境,且接著設定可存取命名空間的情境。類似地,在重設回先前情境中,該動作能與可存取命名空間互動來更新情境,然後接著設定可存取命名空間的情境。此使狀態資訊能在情境切換之間以演算法保留。
類似地,IOT-動作能設定跨於多重敘述之評估期間的IOT-情境,並後續地在評估完成後復原IOT-情境。
具有「using」IOT-事物修飾詞的第一IOT-敘述,致使進行動作在執行相應的IOT-動詞之前修改IOT-敘述。using IOT-事物被綁定動作所綁定。當被綁定至URR時,進行動作在其自身情境中評估該URR,並利用回應當作第一IOT-敘述在其上作用的實物。當被綁定至IOT-事物時,則進行動作在請求命名空間中設定該IOT-事物的表示方式,作為第一IOT-敘述將在其上作用的實物。當被綁定至IOT-服務時,則進行動作在其自身情境中評估該服務,並利用回應當作第一IOT-敘述將在其上作用的實物。
在序列化的IOT模組動作中,請求、回應、和區域性IOT-命名空間為IOT-堆疊,而命名空間的目前表示方式位於堆疊的最頂。在平行處理版本之IOT-模組中,請求、回應、和區域性IOT-命名空間為相對於一情境所解析。
實施例能加入IOT-動詞詞彙到用於IOT-模組動作之情境,因此定義在執行IOT-敘述之中將考量的IOT-動詞的範疇。
PKI IOT- 模組 提供在公開金鑰基礎建設之支持下用於產生亂數、加密資料、解密資料、產生摘錄、發行憑證、產生私密與公開金鑰、撤銷憑證、驗證憑證、及其他加密器與安全性相關動作。較佳實施例是OpenSSL IOT-模組。
Pop3 IOT 模組 提供可定址邏輯單元,致能有關第3版郵局協定的動詞動作。動詞動作關於QUIT、STAT、LIST、RETR、DELE、NOOP、RSET、TOP、UIDL、USER、PASS、及APOP命令,如RFC1939中所述。一動作利用郵局協定取得電子郵件訊息並與記憶體IOT模組互動來註冊所述訊息的表示方式(見圖11)。
Regex IOT 模組 提供有關正規表達式(regular expression)匹配的動作,如由國際開放組織(the Open Group)基本規範(Base Specification)第6次發行(IEEE Std 1003.1 2004 版本)所定義。第一動作與IOT-記憶體模組互動來註冊狀態IOT-事物的值為滿足、未滿足、或失敗,以回應決定是否第二IOT-事物的值滿足一正規表達式。第一動作能在滿足要求中與Regex IOT模組動作互動來在一IOT-事物的值匹配一型樣時註冊該IOT-事物。
請求回應 IOT 模組 提供動作用於請求 – 回應的評估。該動作與記憶體IOT-模組動作互動來初始化代表一請求命名空間的IOT-事物,並初始化代表一回應命名空間的IOT-事物。該動作進行下列步驟:從一請求者接收一請求的表示方式;解析所述表示方式到請求 IOT-命名空間中;評估推理規則以推斷要進行的IOT-敘述;執行所述IOT-敘述;執行一格式化動作來格式化該response: IOT-命名空間;以及發送回應給請求者。
Sockets-Comprim IOT 模組 提供的可定址邏輯單元致能有關TCP/IP插座(socket)之使用的動詞動作。本領域之技藝人士能夠針對不同插座類型之使用、以及所需動作來配置動詞動作。
串流編輯器( StreamEditor IOT 模組 提供的可定址邏輯單元致能有關串流編輯的動詞動作。
任務 IOT 模組 任務IOT模組與記憶體IOT模組互動,並提供動作來管理IOT-任務。動作包括註冊IOT-任務;配置IOT-任務、刪除IOT-任務;參照IOT-任務;以及執行IOT-任務。實施例能加入用於管理IOT-任務必須的額外動作。
參看圖12,代表要註冊一任務之請求的敘述 包括一識別符及說明必要進行之步驟的敘述序列,為了進行該任務。名為「Get.File」的任務能包括以下順序: 1) 開啟一檔案;2) 讀取一檔案;及 3) 關閉一檔案。
任務IOT-模組與記憶體IOT模組互動來註冊代表一任務的IOT-事物。參看圖10,註冊動作包括任務名稱的註冊與IOT-敘述之序列的註冊。另一實施例中,註冊動作包括任務名稱的註冊與一致資源請求的註冊,該一致資源請求代表要進行的一請求敘述,使得回應包括的資訊代表執行該任務中所必要之敘述的序列。
知道要進行一任務所必要的敘述(即步驟)之序列的一機器,在執行該些步驟中必須利用IOT-動詞動作。若該機器沒有必要的IOT-模組及相應的IOT-動詞,則該機器知道如何進行該任務但無法進行該任務。
在一例中要進行一任務的一請求藉名稱識別出希望的任務,像是「perform task get file」、或更簡單的「get file」。該機器與記憶體IOT-模組互動 以找到適當IOT-任務,並評估該任務的相應敘述。
另一實施例中,該動作與代表該任務之IOT-事物互動,決定是否能基於目前IOT-動詞詞彙來評估該些敘述。當一必要動詞動作不在動詞詞彙中時,IOT-事物被給定BOUND、NOT_FOUND屬性。當作出進行一任務的請求時,而系統與記憶體IOT互動來找到一適當IOT-事物任務,而IOT-事物任務具有屬性BOUND、NOT_FOUND,則該請求未滿足且該任務未被進行。
又另一實施例中,該動作與OpenSSL模組互動來驗證要評估一敘述的一請求中包括的數位簽章,來認證該敘述。作為例子,註冊一任務的請求能被認證以確保該請求經過授權。作為例子,進行一任務的請求能被認證以確保該請求經過授權。
Unity 3D 模組 提供的可定址邏輯單元致能動詞動作用於2d及3d遊戲動詞動作,對應於創作2D/3D遊戲與互動體驗的Unity Gaming。動詞經說明在附錄 A 中。
URR IOT- 模組 供用於一致資源請求,作為將在語意域內滿足之請求的表示方式,該語意域由該IO-系統可存取之動態配置服務動作所定義。不像識別資源的URI,URR識別一資源請求。

一致資源請求
一致資源請求表示將在語意域內滿足之一請求,該語意域由該IO-系統可存取之動態配置服務動作所定義。不像識別資源的URI,URR識別一資源請求。
一致資源請求(URR)包含文法及用於一致資源請求之基本功能性的說明兩者。一致資源請求(URR)藉由延伸並確保與W3C一致資源識別符規範的互用性來提供用於滿足資源請求的可擴展架構。一致資源識別符(URI)是能作為對資源之參照的物件,其中資源是任何具有身份的東西。資源不必然是可自網路擷取,但資源具備身份。一致資源識別符能歸類成定位符、名稱、或兩者。
「一致資源定位符」(URL)一詞指一致資源識別符的子集,其經由資源的主要存取機制之表示方式來識別資源(例如它們的網路「位置」),而非藉由資源的名稱或藉由一些其他屬性來識別資源。一致資源定位符是一種用於參照網頁文件的標準,而主要方案是http。其他URL方案包括file、ftp、gopher、https、Idap、smtp、及telnet。一致資源定位符為短暫的,並缺少更準確地識別所意圖資源的元資料(像是作者、新增日期、等等)。數年來已有提出各種一致資源定位符方案來描述替代的傳輸協定。服務定位協定利用正式標記法來定義用於網路服務的網路存取資訊。服務定位協定中,使用者代理器能向服務代理器廣播針對可用服務的請求,並能接收由服務代理器廣播之可用服務的廣告。使用者代理器利用此資訊來解析針對特定類型服務之請求成為該服務的網路位址。一致資源定位符service:本意為允許任意客戶/伺服器與點對點系統利用一個標準化的動態服務存取點發現機制。
一致資源請求(URR)提供用於評估資源請求的簡單而可擴展架構。此一致資源請求語法及語意規範乃自全球資訊網全球資訊倡議介紹之概念導出。一致資源請求一詞經由命名空間列表的表示方式識別出針對一資源的請求,而非藉由該資源的名稱或一些其他屬性來識別資源,像是網路位址。
IOT-命名空間(或更簡單地命名空間)是代表一組IOT-事物並提供範疇(意指主詞中之IOT-事物的延伸,相較於全部可能的IOT-事物)的一IOT-事物。
記憶體IOT-模組動作經執行以解析對命名空間內一列表的參照。當一列表能被綁定至一IOT-動詞時,在執行該IOT-動詞動作之前描述該請求的資料的標準化命名表示方式被註冊在請求命名空間中,且在動作完成後,回應(若有)即被註冊在回應命名空間中。
當該列表能被綁定至不是IOT-動詞的IOT-事物時,則代表該IOT-事物的資訊被註冊在回應命名空間中。
回應動作(可不同於方案處理器)能提供回應 命名空間(若有)的內容作為對資源請求的回應。

通用一致資源請求語法
在評估資源請求中,系統可進行各式各樣操作來滿足該請求,該些操作可由如下列的字詞特徵化:存取、呼叫、連接、斷開連接、通電子郵件、評估、匯出、exec、傳真、尋找、分支、轉送、取得、匯入、找出、進行、張貼、列印、放置、查詢、接收、註冊、移除、重新命名、替代、搜尋、發送、設定、交談、觸發、解除設定、更新、驗證、等等。
一致資源請求符合一致資源識別符的通用語法,由以下給出:
<方案>:<方案特定部分>
一致資源請求方案綁定至IOT-命名空間。命名空間之後是冒號(「:」)分隔符。可選擇性的列表在方案特定部分之前。因此語法能讀作:
<命名空間>:<列表><方案特定部分>
可選擇性的列表是命名空間所量化的對一IOT-事物之參照的表示方式。
一致資源請求延伸一致資源識別符的子集而有共同的語法,通過「通用URI」語法來表示IOT-事物關係,藉由在<方案>:部分之後導入一可選擇性的列表,如以下給定:
<方案>:<列表>//<方案特定部分>
一致資源請求包含字元的有限集合,主要被選擇以輔助電腦系統與非電腦通訊兩者中的可轉錄性與可用性,並遵照一致資源識別符(URI):通用語法中定義的字元及逸出序列。
命名空間具有字元的有限集合,主要被選擇以輔助電腦系統與非電腦通訊兩者中的可轉錄性與可用性,並遵照一致資源識別符(URI):通用語法中定義的字元及逸出序列。
該可選擇性的列表是對命名空間中IOT-事物的參照,且能利用分隔符來參照該命名空間內IOT-事物的合成。能加入額外的方案及服務。能利用各種一致資源識別符方案來傳達一致資源請求,像是http一致資源定位符。以下顯示的一致資源定位符(舉例),是其中方案特定部分為一致資源請求的一個一致資源識別符。資料的命名表示方式(由列表給定)是對第二一致資源請求之參照的表示方式。
範例:
http://localhost/pdcx:request.talk?listing=”staff.member@iotnamespace.com”

動詞詞彙 IOT 模組
動詞詞彙IOT-模組提供動作用於管理IOT-動詞詞彙中的IOT-動詞。
第一動作加入一IOT-動詞詞彙作為IOT記憶體模組管理的IOT-事物。例如,請求是「set vocabulary:verb」而所進行的動作是:如此進行使得有一IOT-命名空間其名稱=「vocabulary」使得有一IOT-事物其名稱=「verb」且此IOT-事物是一動詞詞彙。在該動作進行中,該動作之「是一動詞詞彙」部分設定了所述IOT-事物的屬性來表示該IOT-事物是動詞詞彙。
第二動作從IOT記憶體模組管理的IOT-事物移除一IOT-動詞詞彙。第三動作加入一IOT-動詞至IOT-動詞詞彙。第四動作搜尋IOT-動詞詞彙以找到滿足一滿足要求的IOT-事物,並提供對所述IOT-事物之參照的表示方式。第五動作從IOT-動詞詞彙移除一IOT-動詞。
在一實施例中,記憶體、解析器、以及進行IOT-模組能經結合而製造成核心IOT-模組(見圖5)。

詳細說明
IOT- 動作區塊( IOT-ActionBlock IOT-動作區塊是將在IOT-情境中評估的IOT-敘述的IOT-串列,具有一共同區域性命名空間。該共同區域性命名空間持續到該動作區塊序列之評估完成為止。進行IOT-模組與記憶體IOT-模組互動以於動作區塊 序列的開始處設定該區域性IOT-情境,而在完成該序列之後即解除設定該區域性IOT-情境。
IOT- 陣列( IOT-Array IOT-陣列是代表能藉由索引值參照之一組IOT-事物的一IOT-事物。
IOT- 實物( IOT-Artifact IOT-實物是IOT-模組動作能與其互動的IOT-事物。
IOT- 行為( IOT-Behavior IOT-行為指的是第一IOT-機器相關於第二IOT-機器運作的方式,如由第二IOT-機器對所述第一IOT-機器的IOT-知識(IOT-Knowledge)測量。對行為的可接受度由語意規範(由IOT-系統之語意配置執行的一或更多個規則)決定。能制裁行為以實現對規則的遵從。
IOT- 能力( IOT-Capability 一個代表授予去進行一動作、或是在一IOT-事物上進行一動作的權力的IOT-事物。在一例中,能力代表一動詞詞彙而授予權力是去請求動詞詞彙中之一動詞被執行。另一實施例中,權力之授予是存取一IOT-命名空間。又另一實施例中,權力之授予是有權請求一URR。
IOT- 分類( IOT-Category IOT-分類是一個代表IOT-事物能成為其成員之群組的IOT-事物。能利用推理規則來推斷是否一IOT-事物是該IOT-分類的成員。
IOT- 類別( IOT-Class IOT-類別是滿足成員準則一組IOT-事物,成員準則明確地指明對於要在一給定時間點成為該IOT-類別之成員的IOT-事物什麼是必要的。其擴充是依時間而異的成員準則。IOT-類別的擴充是該時間點全部成員的列表。針對不同IOT-事物類別提供了規則動作,像是IOT-事物、IOT-串列、及IOT-集合類別。此致能記憶體IOT-模組按照針對給定類別的規範來管理IOT-事物。
IOT- 概念( IOT-Concept IOT-概念是負責指派IOT-事物、IOT-事件、或IOT-關係之IOT-分類或IOT-類別的IOT-事物。
IOT- 連接詞( IOT-Connectives IOT-AND、IOT-EQUIVALENT、IOT-IMPLIES、IOT-NAND、IOT-NOTEQUIVALENT、IOT-NOR、IOT-NOT、IOT-OR、IOT-XNOR、及IOT-XOR為邏輯連接詞(IOT-邏輯連接詞),具有第一IOT-敘述和第二IOT-敘述。
IOT- 情境( IOT-Context IOT-情境是一IOT-事物,代表一IOT-模組動作能在其中執行一動作的情境。情境指的是在進行一敘述中要考量的該組IOT-事物。能利用情境來定義範疇,意指在主詞中IOT-事物的延伸範圍。
共享情境是對多重IOT-模組動作而言進行中所共同的該組IOT-事物。區域性情境是對一IOT-模組動作之進行而言獨一無二的該組IOT-事物。全域情境是在IOT-機器IOT-模組動作之進行中共同的該組IOT-事物。藉由定義在評估請求中可用的IOT-事物的範疇,能利用IOT-情境作為能力來評估一請求。
IOT- 座標系統( IOT-CoordinateSystem IOT-座標系統是代表多維度座標系統的一IOT-事物,使能有定義點之範圍的宣告,像是:有一IOT-事物,其中此IOT-事物是一IOT-座標系統,使得有X其範圍在0..2且有Y其範圍在0..2,以及有Z其範圍在0..2。此致能列表去包括對座標的參照,像是Graph[x=0,y=2](不同於Graph[0][2])。
IOT- 核心動詞詞彙 IOT-核心動詞詞彙是一IOT-事物,代表IOT-系統初始化之後可用的該組IOT-動詞。較佳實施例中這些包括:配置、解析、及進行。對應的IOT-模組為配置IOT-模組、解析器IOT-模組、和進行IOT-模組。
IOT- 身份碼( IOT-Credential IOT-身份碼是授權的表示方式,由一IOT-模組動作所產生。一個IOT-身份碼能為多部分的。一部分能包括配置內容,像是用於配置任務或服務。一部分能包括一PKI憑證,其綁定一公開金鑰至一識別符。在較佳實施例中,IOT-身份碼包括一X.509憑證,包括一識別符代表由命名空間提供者服務管理的IOT-列表。
IOT- 規則 IOT-規則是一IOT-事物,代表在執行有關一IOT-事物之記憶體IOT-模組動作中將評估的一IOT-敘述。標準的規則包括設定、取得、及解除設定。能加入修飾詞以用於在前、同時、及在後動作;像是,在設定前,評估此敘述;或在解除設定後評估此敘述。
IOT- 空( IOT-Empty IOT-空IOT-事物代表在 IOT-情境中不再存在的IOT-事物。例如,為了解除設定IOT-事物seal:cipher,IOT-系統能設定該IOT-事物為IOT-空IOT-事物。
IOT- 事件( IOT-Event IOT-事件是於特定時間點發生(意指狀態中的改變)的IOT-事物,其發生能致使一機器動作的執行。
IOT- 經驗( IOT-Experience IOT-經驗是在一動作的開始與該動作的結束之間IOT-知識的變化。IOT-系統的整體IOT-經驗乃藉於一給定時刻IOT-系統中IOT-事物的狀態來表示,相較於先驗(a priori)IOT-知識。
IOT- 雜湊表( IOT-HashTable IOT-雜湊表是一IOT-事物代表IOT-事物成員的關聯陣列,其中一規則動作將鍵值轉換成對IOT-事物成員的陣列元素的索引。一規則動作解決雜湊鍵值的牴觸。
IOT- 上位詞( IOT-Hypernym IOT-上位詞是一IOT-事物,其中IOT-事物名稱包括一更特定IOT-事物名稱的意義。IOT-下位詞是一IOT-事物,其中IOT-事物名稱被包括在另一IOT-事物名稱內。假設有一IOT-事物 .x 使得.x是一A,而若A是B的下位詞則 .x是一B。
IOT- 知識 IOT-知識是IOT-系統的集體IOT-事物,代表通過IOT-經驗或IOT-學習所獲得的事實、資訊、和IOT-任務。
IOT- 識別符 IOT-識別符是用以識別或指稱IOT-事物的字元序列。IOT-事物名稱是一IOT-識別符。
IOT- 學習( IOT-Learning IOT-學習是一機器動作,其通過先驗事實(為真的IOT-事物)、技能(能進行的IOT-事物)、和資訊(IOT-事物)的獲得來配置IOT-理解(IOT-understanding)。
IOT- 串列 IOT-串列是代表IOT-事物(為該IOT-串列的成員)之序列的一IOT-事物。一IOT-串列中,可藉由序數位置當作實例、或者依順序來為成員定址。在環形IOT-串列中,IOT-串列的最後一成員參照該IOT-串列的第一個成員。重複的成員名稱為許可的。
IOT- 列表 IOT-列表是對IOT-事物之參照的表示方式,其中所述表示方式乃以可被IOT模組動作解析以解決所述參照的文法語法表達。IOT-事物識別符是IOT-列表的最簡單形式。文法能指定一分隔符來標註第一識別符字串的結尾,以及第二識別符字串的開始。在較佳實施例中,列表「first.second」經解譯成「存在有一IOT-事物,其名稱等於‘first’使得存在有一IOT-事物其名稱等於‘second’」,此對應於述詞邏輯敘述「存在有.x其中名稱等於‘first’,使得存在有 .x 其中名稱等於‘second’」。一相等判定是「有一first使得有一second」。
IOT-列表可藉IOT-列表中的命名空間參照來量化。作為例子,列表「request:statement」經解譯成「存在有命名空間 .x 其名稱等於‘request’,使得存在有 .x 其名稱等於‘statement’」。在一實施例中,命名空間參照提供用於對IOT-事物之參照的表示方式的簡寫符號,其提供藉該命名空間量化的事物的範疇。
敘述「first(second=1 third=string)」 經解譯成「存在有 .x 其名稱等於’first’,使得((存在有 .y 其名稱等於‘second’及值等於‘1’)以及(存在有 .z 其名稱等於third以及值等於‘string’))。一相等敘述是「有一first使得有一second=1以及third=string」 。
列表中的IOT-識別符能經表達成對 IOT-事物值的參照,像是列表「{a}」其經解譯成:「存在有 .x (其名稱=a) 使得存在有 .y 其名稱 = (.x)的值」。
在較佳實施例中,IOT-模組與記憶體IOT-模組互動以藉參照IOT-列表來在IOT-事物上作用。
IOT- 機器 IOT-機器包括一或更多個處理器;記憶體;輸入埠;輸出埠;光學讀取器;以及,編碼有數位資料的光學識別符,其能藉IOT-模組機器動作來光學地讀取及使用。
IOT- 模組 IOT-模組是能由機器執行的一實施例。IOT-模組的執行是一機器動作,其可與第二IOT-模組動作(像是記憶體IOT-模組動作)互動來在IOT-事物上作用。
IOT- 命名空間 (或更簡單地命名空間)是代表一組IOT-事物並提供範疇(意指主詞中之IOT-事物的延伸,相較於全部可能的IOT-事物)的一IOT-事物。命名空間提供簡寫符號用於對IOT-事物之參照的表示方式,其提供由該命名空間量化的IOT-事物之範疇。由命名空間量化的IOT-事物本身能為一命名空間。如此致能列表a:b:c:被解譯成「有一命名空間 ‘a’ 使得有一命名空間 ‘b’ 使得有一命名空間 ‘c:’」。命名空間可持續直到系統終止。命名空間可在動詞動作的持續時間上持續。命名空間可在機器運行的同時持續。於一給定時刻的可用命名空間集合被IOT-情境所定義。
IOT-協定 核心IOT-協定是一應用協定,定義了用於執行配置請求的規則以自我組裝一執行時IOT-協定。核心IOT-協定當作一請求-回應應用協定運作,無關於如何接收請求以及如何發送回應。回應於設定請求IOT-命名空間中的一請求,進行IOT-模組動作進行下列步驟:與請求互動來識別一動詞;選擇一IOT-動詞動作來滿足該請求;以及,執行該IOT-動詞動作。該回應(若有)是在回應IOT-命名空間中。
IOT- 佇列( IOT-Queue IOT-佇列是有序的IOT-串列,其中對該佇列中的插入發生於一端上,而從該佇列的移除發生在另一端上。
IOT-RdfTriple IOT-RdfTriple是代表RDF三元詞的IOT-事物。IOT-RDFTriple具有一IOT-主詞、IOT-述詞、和IOT-受詞。IOT-主詞是一IOT-事物。IOT-述詞是一IOT-事物。IOT-受詞是一IOT-事物。參見W3C RDF方案1.1,W3C推薦標準(2014年2月25日)。
IOT- 推理( IOT-Reasoning IOT-推理是一機器動作,利用符號邏輯來推斷將進行的IOT-敘述並致使所述IOT-敘述的執行。實施例可利用從US 4730259 A之範例可製造出的矩陣控制專家系統中所述專家系統。
IOT- 關係 IOT-關係描述第一IOT-事物如何關於第二IOT-事物。
IOT- 滿足要求 滿足要求是有關一IOT-事物的判定。滿足要求判定一或更多個IOT-事物滿足一給定述詞。<、<=、=、=>、及>述詞句有其慣用意義。邏輯連接詞與修飾詞與滿足要求一起使用來做出有關一IOT-事物的判定。結合(conjunction)與分離(disjunction)從左到右來分組。優先順序為否定式、結合、然後分離。
IOT- 方案 IOT-方案是描述符合一組屬性之IOT-事物之類型的規範,其中一屬性能在有關該IOT-事物的判定中被參照。
IOT- 服務 IOT-服務是具有代表一個工作單元之IOT-動作區塊的一IOT-事物,其被表達成IOT-敘述的序列,會被代表某人(或某事物)進行以滿足一請求。
IOT- 集合 IOT-集合是代表具相同類型之一組IOT-事物(為該集合的成員)的一IOT-事物,使得不允許重複的成員名稱。
IOT- 堆疊 IOT-堆疊是代表目前實例的一第一IOT-事物,其中能將一第二IOT-事物推到該IOT-堆疊上成為目前實例、並後續地從IOT-堆疊彈出,恢復所述IOT-堆疊成該第一IOT-事物。
IOT- 敘述 IOT-敘述是代表一敘述(像是要進行一動作的請求)的一IOT-事物。
IOT- 敘述評估 對一IOT-敘述的評估能生以下三種狀態之一:滿足、未滿足、或失敗,後者表示IOT-系統無法進行該敘述。狀態能被註冊成一IOT-事物。因此致能第一IOT-模組機器碼之進行來設定狀態資訊,以及第二IOT-模組織進行以得到該狀態資訊並在選擇動作中利用所述資訊。
IOT- 研讀( IOT-Study IOT-研讀是獲得資訊並將所述資訊註冊成有關一給定主詞(有關於其描述了某些事的文法組成)之IOT-知識的機器動作。
IOT- 系統 IOT-系統包括多重IOT-模組。在較佳實施例中此包括一啟動程式IOT-模組;一配置IOT-模組;一記憶體IOT-模組;一進行IOT-模組; 一解析器IOT-模組;一OKMS IOT-模組;及,一進行IOT-模組。
IOT- 任務 IOT-任務是具備IOT-動作區塊的一IOT-事物。其中一IOT-動作區塊代表要進行IOT-敘述之序列的一請求,該IOT-任務藉任務名稱提供該動作區塊的量化。
IOT- 事物 IOT-事物是非暫態記憶體中資料的機器記憶體表示方式,IOT-模組能與之互動。IOT-事物被記憶體IOT-模組管理。
IOT- 類型 IOT-類型是代表類型定義的一IOT-事物,描述了對一IOT-事物而言要被分類為該類型的需求。一IOT-模組動作與記憶體IOT-模組動作互動來設定(註冊)代表該類型的一IOT-事物。該註冊動作也能註冊一組IOT-事物規則用於管理此類型定義之IOT-事物的表示方式。
IOT- 理解 IOT-理解是機器與IOT-概念和IOT-關係互動以推斷一結論並致使其進行()的能力,像是藉由IOT-推理。
IOT- 動詞 具有對能由機器執行之實施例的參照的表示方式的一IOT-事物是IOT-動詞,而該實施例的執行是被稱為動詞動作的機器動作。IOT-動詞也被稱為行為者(actor),而IOT-動詞動作被稱作被進行之動作,而其在其上作用之IOT-事物稱為IOT-事物實物。綁定方法可將IOT-事物實物綁定成IOT-上位詞(或IOT-下位詞)。
IOT-核心動詞詞彙是一IOT-事物,代表IOT-系統初始化之後可用的該組IOT-動詞。IOT-動詞詞彙是一IOT-事物,代表在一時刻全部IOT-動詞之中可用者的集合。能將IOT-動詞加入IOT-動詞詞彙或從IOT-動詞詞彙移除。能以命名空間或藉IOT-分類來表示一組相關IOT-動詞。例如,有關一協定的一組IOT-動詞能被分組成一命名空間(像是http命名空間)。
IOT-動詞名稱是代表將被進行之動作的字或句的表示方式。第一機器可被配置有符合第一詞彙的字,而第二機器可被配置有符合第二詞彙的字。IOT-動詞執行「設定」動作,在第一機器中具有IOT-動詞名稱被給定為「設定」,而在第二機器中被給定為「セット」。IOT-系統能利用多重IOT-動詞詞彙,各符合不同的語言。
IOT- 動詞容器( IOT-Verb Container 動詞容器IOT模組是一第一可定址IOT-模組,其動作解析一列表的表示方式成為在所述第一可定址IOT-模組內實現的一第二可定址IOT-模組,並致使該第二位址IOT-模組的執行。
作為例子,若「有一 .x 其名稱等於socket,使得有一 .y 其名稱等於connect」判定不是真,則「有一 .x其名稱等於socket及.x是一動詞容器」判定為真,然後藉由對所欲動詞名稱之表示方式的參照來進行socket動詞動作(此例中:socket.connect),並且IOT-模組動作致使所述的所欲動作被執行。
如圖4中所示,有一命名空間其名稱等於系統,使得有一IOT-事物其名稱等於socket使得有一IOT-事物其名稱等於connect。當所述IOT-事物具有對IOT-模組實施例之參照的表示方式時,則所述IOT-事物是一IOT-動詞。
IOT- 動詞詞彙 量化一組IOT-動詞的一IOT-事物是一IOT-動詞詞彙。能將IOT-動詞加入IOT-動詞詞彙或從IOT-動詞詞彙移除。
IOT- 檢視路徑( IOT-ViewPath IOT-檢視路徑是所使用來解析一相對IOT-列表的IOT-列表(以被指定的順序)的IOT-堆疊,以及該IOT-堆疊在寫入語意、設定新的及/或更新的IOT-事物上使用副本(相對於堆疊的頂層)。

範例應用:光學金鑰管理系統
數個實施例有關金鑰管理。不同形式的公開金鑰基礎建設與雲端儲存加密為本領域中熟知。來自Box公司的企業金鑰管理系統(EKMS)(舉例)在沒有任何中央金鑰控制下提供雲端服務。顧客上傳檔案至EKMS Box,而EKMS Box API被用以在上傳同時即時掃描檔案內容,並基於組織的政策來偵測敏感資訊,該些政策包括產業及國家法規 – GLBA、PCI、HIPAA、歐盟(EU)資料保護法、英國(UK)ICO指導、澳洲隱私修正法及美國國家隱私法。此系統的缺點是使用者必須在檔案被加密前先上傳檔案至亞馬遜雲端(Amazon Cloud)上運行的EKMS Box。類似地,使用者必須管理被用以加密內容的金鑰。
實施例企求藉由提供一金鑰管理系統克服這些短處,該金鑰管理系統包括編碼有純隨機資料的一光學識別符,以產生多重唯一識別符。
此例示性實施例是一IOT-機器(其中光學識別符包括代表純亂數的數位資料),以及提供光學識別符金鑰管理服務的一IOT-系統。
所提供的此IOT-模組機器動作包括下列步驟:光學地訊問藉數位資料編碼的一光學識別符;接收非暫態記憶體中之數位資料的表示方式;以演算法將所述表示方式分割成非暫態記憶體中儲存的純隨機資料(PRD)部分;以演算法雜湊一識別符來產生非暫態記憶體中的組合碼;用組合碼識別出的順序來與PRD部分互動,以藉演算法產生一唯一ID。
此外,本範例供用於IOT-模組動作的概念。IOT-模組動作進行下列步驟:從光學讀取器接收數位資料的表示方式,所述表示方式代表純隨機資料;以演算法將所述表示方式分割成純隨機資料(PRD)部分,以及在非暫態記憶體中將各個所述部分註冊成資料的經命名表示方式,其中名稱代表PRD部分的序數位置而值代表被分割的純隨機資料。
在較佳實施例中,機器碼動作與記憶體IOT-動作互動來利用私密命名空間,以儲存數位資料的表示方式成為IOT-事物的值。機器碼動作將所述值分割成十個部分,各個部分為2048個位元,且各部分被註冊成IOT-事物的值(被命名為private:PRD.part[0]直到private:PRD.part[9])。
IOT-模組動作與代表組合碼的非暫態記憶體互動,其中各個位元代表對非暫態記憶體中經相應編號的PRD部分的參照,並以該組合碼指定的順序與所述PRD部分互動,用以基於該組合碼藉演算法產生一唯一ID。
在一實施例中藉由執行一動作來將唯一ID初始化為0能以演算法產生該唯一ID;以及,針對組合碼中的每個位元(作為數字),將唯一ID的值與由該位元的值命名之PRD部分的值做互斥OR,作為唯一ID。能採用其他演算法來利用組合碼及PRD資料部分產生一唯一ID。
實施例能將預定的組合碼利用於指定的用途。例如,組合碼 0-1-2-3-4-5-6-7-8-9能被利用來產生代表一裝置ID的唯一ID;而組合碼9-8-7-6-5-4-3-2-1-0能經利用以產生代表一裝置金鑰的唯一ID。
其他例子中,機器碼被用以從識別符產生組合碼,像是藉由執行雜湊演算法來將代表識別符的非暫態記憶體資料,對映至非暫態記憶體組合碼。該組合碼能接著被機器碼利用來與PRD資料部分互動以藉演算法產生唯一id。
在較佳實施例中,IOT-列表代表關聯於內容的識別符,而IOT-事物值代表所述內容。IOT-模組動作進行雜湊演算法來將識別符對映至組合碼。該組合碼接著被IOT-模組動作利用以產生一唯一ID。
唯一ID能經利用來表示應用領域中的一事物。例如,能利用唯一ID來表示識別符;裝置;使用者;組織;經發行身份識別,像是州駕照、護照、檔案;非暫態媒體;訊息;模組;請求;回應;內容;服務;金鑰、密碼、或實體物品。
具有第二光學讀取器的機器致使PRD部分之第二集合被利用,使用者能利用第二光學識別符(像是實現在身份識別卡中的,或者關聯於一項目,像是經體現成UPC標籤之部分的光學識別符)與第二光學讀取器互動。利用PRD部分之第二集合的一優點是第二光學識別符未嵌入機器中而因此可在稍後時間藉第二機器來使用。
在較佳實施例中,數位資料包括20480位元的純隨機資料的表示方式,而且經光學讀取的數位資料表示方式經過分割,使得各PRD部分的大小是2048位元。

利用從光學識別符所產生的唯一 ID
機器動作包括下列步驟:與內容識別符互動以產生非暫態記憶體中的組合碼;以組合碼給定的順序與PRD部分互動,以藉演算法產生一經產生唯一id;以及,利用一加密器動作以利用經產生唯一id作為密碼來加密內容。
在較佳實施例中,IOT-模組動作是藉對IOT-列表的參照所執行。該動作與記憶體IOT-模組動作互動來參照一IOT-事物。該動作執行下列步驟:執行一雜湊動作以藉演算法雜湊所述IOT-事物識別符,來在非暫態記憶體中產生一10位組合碼;以組合碼給定的順序與PRD部分互動,以藉演算法產生一經產生唯一id;以及,利用經產生唯一id執行一加密器動作來加密IOT-事物值。
參看圖47,IOT-模組動作執行下列步驟:設定IOT-事物request:content.identifier的值為代表內容的一識別符;設定IOT-事物request:content.seal.cipher的值為加密器的名稱;設定IOT-事物request:content.seal.password的值為該經產生唯一id;及,設定IOT-事物request:content.body的值為未經加密內容。
參看圖48,IOT-模組動作進行下列步驟:執行加密器(由request:content.seal.cipher的值給定名稱),以利用request:content.seal.password的值作為密碼來加密IOT-事物 request:content.body的值。
在一實施例中,IOT-事物 request:content.seal.password被解除設定,回應內容以XML格式化並被儲存在非暫態媒體中成為經加密內容。具有相同PRD部分、內容識別符、和用於產生組合碼及組合碼密碼之機器碼的裝置,能稍後產生相同密碼來解密經加密內容。
另一實施例中利用一公開金鑰,如圖49及圖50中所參照。公開金鑰被用以將加密器名稱的表示方式與經產生唯一id加密,使得對應的私密金鑰能後續地被用以解密該資訊。
參看圖49,IOT-模組動作將IOT-事物request:content.seal及其子代格式化,利用XML作為request:content.seal的值。IOT-事物request:content.seal.cipher、以及request:content.seal.password為未設定。
參看圖50,IOT-模組動作進行加密器動作,在IOT-事物request:content.seal的值上利用藉執行非對稱金鑰演算法產生的公開金鑰執行RSA演算法。經加密內容是64進位編碼,且被設定成request:content.seal的值。
參看圖51,IOT-模組動作利用XML將IOT-事物request:content及其子代格式化。IOT-事物request:content接著被設定成經格式化XML內容。IOT-事物request:content.identifier、request:content.seal、及request:content.body 為未設定。
IOT-事物request:content的值能被儲存至非暫態媒體。替代地,IOT-事物request:content的值能被傳達至雲端儲存服務,像是亞馬遜雲端。

公開及私密 IOT- 事物管理
IOT-機器具有用以接收通訊的輸入埠及用以傳送通訊的輸出埠。埠可為有線的(像是到行動裝置對接塢或安裝在家電外殼內)或者可能是無線的(利用像是藍牙、ZigBee、LoPAN、WiFi等協定或其他無線通訊協定)。該系統可利用單晶片系統實現。
IOT-模組動作與記憶體IOT-模組動作互動來設定私密及公開命名空間,以及設定規則動作使得狀態改變被註冊在非揮發性非暫態儲存(像是NVRAM或媒體)中。此使IOT-模組動作能利用已儲存IOT-事物資訊來初始化命名空間,以及儲存IOT-事物資訊以反映狀態改變。
第一預定組合碼(像是組合碼 0-1-2-3-4-5-6-7-8-9)被用以產生代表裝置ID的唯一ID,以及第二預定的組合碼(像是組合碼 9-8-7-6-5-4-3-2-1-0)被用以產生代表裝置金鑰的唯一ID。
IOT-機器動作執行一非對稱金鑰生成演算法來產生一公開金鑰私密金鑰組對。在一實施例中執行openssl genrsa。該動作利用裝置金鑰的值當作密碼來加密私密金鑰。
IOT-模組動作與記憶體IOT-模組動作互動來進行下列步驟:設定IOT-事物private:device.privateKey成為經加密私密金鑰的值;設定IOT-事物private:device.key為裝置金鑰的值;設定IOT-事物public:device.publicKey為公開金鑰的值;以及,設定IOT-事物public:device.Id為裝置ID的值。
IOT-模組動作包括:產生一組合碼;利用組合碼和PRD部分以演算法產生一唯一識別符;利用唯一識別符為亂數產生器播種;執行非對稱金鑰生成演算法來產生一公開金鑰私密金鑰組對。當需要私密金鑰時,其能被產生而非將其儲存在儲存媒體上。
利用RSA演算法,public:device.publicKey的值能被利用作為密碼以加密內容,而private:device.privateKey的值能被用作密碼以解密內容。
對於IOT-機器所儲存與取出的內容,公開及私密金鑰組對提供一種安全及可信賴的方法以供安全地儲存與取出資訊。
參看圖52,IOT-機器-1與非揮發性媒體儲存互動來儲存經加密內容的表示方式,以及,後續地取出所述表示方式。IOT-機器-2能請求IOT-機器-1去加密和儲存內容,還有後續地取出和解密內容。作為例子,IOT-機器-1從IOT-機器-2接收request:content.identifier和request:content.body資訊,利用request:content.identifier的值產生request:content.seal.password,設定request:content.seal.cipher,以及執行加密器動作以利用request:content.seal.password的值當作密碼加密request:content.body。

認證
來自簽署機構的數位憑證可證明一識別符被綁定至一特定公開金鑰。該憑證包括一識別符;一公開金鑰;及來自簽署機構的數位簽章。實施例在憑證中能包括額外的資訊。

憑證管理
在一例中,IOT-模組機器碼動作從光學讀取器所提供之數位資料表示方式獲得私密金鑰、公開金鑰、和經發行數位憑證。另一實施例中,IOT-模組動作產生私密金鑰與公開金鑰組對,產生憑證簽署請求,將請求傳達至簽署機構,以及,接收經數位簽署的憑證。
IOT-模組動作經執行以產生一憑證簽署請求,其主旨包括IOT-事物public:deviceId之值的表示方式;發送該憑證簽署請求至一憑證機構裝置;以及,接收經數位簽署的憑證。經數位簽署的憑證提供來自憑證機構對於相應公開金鑰經綁定至主旨識別符的一判定。
第一IOT-機器能利用網路協定(像是 「Internet of Things and Inter-cooperativfe Computational Technologies for Collective Intelligence」(Bessis等人,2013,Springer Hedelberg,New York,Dordrecht,London,ISBN 978-3-642-34951-1)中所述網路搜尋協定)以找到第二IOT-機器,像是提供憑證機構服務的機器。
步驟包括:產生憑證簽署請求,其中主旨包括public:deviceId之值的表示方式,作為about:device.csr的值;將一請求訊息格式化為request:cert.sign的值,所述請求包括about:device.csr的值;發送request:cert.sign的值;接收代表經簽署憑證的回應;以及,設定public:device.{public:deviceId}.certificate的值為經簽署憑證的表示方式,其中{public:deviceId}是IOT-事物public:deviceId.的值。
再參看圖52,第一IOT-機器能為用於第二IOT-機器的簽署機構。所述第一IOT-機器接收一憑證簽署請求,其中主旨包括第一IOT-機器 public:deviceId的表示方式;驗證該請求;將該憑證數位簽署;設定public:device.{public:deviceId}.certificate為經簽署憑證的表示方式,其中{public:deviceId}是IOT第一IOT-機器public:deviceId的值。
以此方式,第一IOT-機器IOT-系統能提供憑證管理服務並回應對用於一被請求devicerId的經發行憑證副本的請求。IOT-模組動作進行下列步驟:接收針對一被請求devicerId憑證的一請求,其中所述請求包括一request:deviceId;驗證該請求;設定response:certificate為public:device.{request:deviceId},certificate的值;將回應格式化成;以及,發送response:formatted的值。

經導向內容
被導向綁定至一私密-公開金鑰組對之識別符的內容能藉由利用所述公開金鑰以加密封印(seal)而被保護。IOT-模組動作與提供憑證管理服務的IOT-機器互動來獲得對應於識別符之經發行憑證的表示方式,所述憑證具有一公開金鑰。
IOT-機器動作包括:設定request:content.header.to為識別符的值;設定request:content.header.from為public:device.id的值;設定request:content.body為該內容的值;設定request:content.seal.cipher為加密器動作演算法的名稱;以及,設定request:content.seal.password成所產生唯一識別符。
IOT-機器動作能包括下列步驟:在IOT-事物 request:content.body的值上執行一雜湊演算法並執行加密器動作來產生一數位簽章,藉由數位簽署所述雜湊以及設定IOT-事物request:content.header.signature為數位簽章。
IOT-模組動作進行下列步驟:執行該加密器(由request:content.seal.cipher的值給定其名稱),利用request:content.seal.password的值當作密碼以加密IOT-事物request:content.body的值。
IOT-模組動作利用XML將IOT-事物request:content.seal及其子代格式化,作為request:content.seal的值。IOT-事物request:content.seal.cipher、以及request:content.seal.password被解除設定。
IOT-模組動作進行一加密器動作,在IOT-事物request:content.seal的值上利用所述公開金鑰執行RSA演算法,並以64進位法編碼經加密內容,以及將request:content.seal的值設為64進位編碼的經加密內容。
實施例能包括步驟來致能管理員IOT-事物,以代表所利用的密封名稱、所用的加密演算法和所用密碼的值。在這樣的實施例中該些步驟能包括:設定request:content.admin.password的值成為所產生唯一識別符的值;將request:content.admin.cipher的值設定成加密器動作演算法的名稱;將request:content:admin格式化(當作XML行內(inline)文件),作為request:content.admin的值;利用管理員公開金鑰加密request:content:admin的值;將request:content.admin.password解除設定;以及,將request:content.admin.cipher解除設定。
圖53顯示具有藍牙介面的一IOT-機器,用以接收經傳達內容、加密所述內容;以及藉經格式化的經加密內容來回應。使用藍牙介面的手機應用傳達經格式化的經加密內容至IOT-機器,且作為回應,接收經格式化的未加密。
IOT-機器及IOT-系統能經配置以配對至一經認證裝置,其中所述裝置傳達一識別符與相應的經發行憑證,且作為回應,IOT-模組動作註冊該識別符與經發行憑證。在一實施例中,IOT-模組動作能傳達請求至經認證裝置來認證一憑證。此讓憑證撤銷列表能被用以管理憑證。
IOT-機器與IOT-系統能經配置有一應用協定用於發送及接收通訊,像是電子郵件協定、或HTTP協定。
針對IOT-系統,其配置要求利用加密IOT-模組,像是OpenSSL IOT-模組。
能將光學識別符金鑰管理系統體現成OIKMS IOT-模組而裝置能與一IOT-機器通訊,或被併入成IOT-機器的一組件。類似地,OIKMS IOT-模組能經配置用於在IOT-機器中使用,而相應IOT-動詞及動作被加入IOT動詞詞彙。
編碼在光學識別符中的數位資料能包括由授權身份代理器所授權的身份資料,像是PKI憑證。替代地,內容加密演算法的表示方式與內容密碼,也被利用管理員的公開金鑰所加密。具備對應的私密金鑰的管理員能與經加密內容互動以請求經加密內容主體的副本,來解密該內容並掃描內容來確保內容符合組織的政策。
實施例的實施方式能利用多重身份。第一身份是裝置ID並能具有一第一公開-私密金鑰組對。第二身份自第二光學識別符導出,該第二光學識別符是該裝置之一使用者所有,而該使用者ID能具有一第二公開-私密金鑰組對。此讓系統能利用該使用者ID來訂閱服務提供者的服務,同時管理該使用者擁有之裝置的裝置ID。媒體存取控制位址(MAC Address)能為一經程式寫入的位址(或是一燒入位址),並經用以識別網路介面控制器(NIC)。IP位址是數字標籤,被指派給利用網際網路協定之電腦網路中的各裝置以用於通訊。DNS將一域名轉譯成IP位址。動態DNS使裝置能於一第二位置重新連線並更新其對應的IP位址。單一裝置能有多重NIC、多重IP位址、及多重域名關聯於該機器。
裝置識別符可為關聯於一裝置,無關於MAC位址、NIC、DNS主機名稱、和IP位址。此讓複數個裝置能自行組裝一啟用命名空間覆蓋網路,裝置通過其能經識別並安全地通訊。
一裝置可利用光學識別符中編碼的數位資料之表示方式作為訂閱服務中的識別符,因此免除對訂戶而言指定DNN列表的需要。一些裝置可提供跨於508公開文件之命名空間管理系統服務的功能性上且超過的母集合。
裝置能從光學識別符中編碼的數位資料導出其身份。IOT-記憶體模組提供一組動作來按照IOT-類別將經命名的資料表示方式(以及其之間的關係),當作非暫態記憶體中的IOT-事物來管理(預設類別為IOT-事物)。IOT-類別是滿足成員準則的一組IOT-事物,成員準則明確地指明對於要在一給定時間點成為該IOT-類別之成員的IOT-事物什麼是必要的。
訂戶註冊一組URR以供與訂戶的系統通訊,因此致能IOT-系統基於該系統之自行組裝動作來從該組URR選擇一URR。
具有對機器能執行之實施例的參照的表示方式的IOT-事物是一IOT-動詞,而該實施例的執行是一機器動作,被稱為動詞動作。此提供對命名空間管理系統的內建服務(被載入成為共用函式庫內之一模組)之必要條件的向下相容性,同時致能額外的實施例,該些實施例可為機械的、電子的、光學的、或儲存在非暫態記憶體中。作為例子但非設限,實施例的表示方式能經編碼在光學識別符中。
多重IOT-系統能註冊服務、提供服務、發現服務、與服務通訊、及參與一或更多個命名空間。
以上教示致能了我聯網(Internet of Me)。物聯網的一視圖是從網際網路的質心朝外檢視,並包括從該質心連接到最遠之邊緣裝置的事物。從邊緣裝置朝質心的往內視圖包括服務聯網(Internet of Services)。以上實施例能提供我聯網,其中可配置的IOT-系統提供身份識別;認證;授權;安全通訊;以及,管理狀態資訊;與服務提供者服務互動;並且,以實體的身份作用。IOT-系統提供用於實體邊緣裝置的啟用命名空間。兩個此種IOT-系統能訂閱提供一命名空間提供者服務的一第三IOT-系統,並且發送/接收在其間被傳達的通訊。
另一態樣是具有一IOT-系統(NSPI)的命名空間提供者IOT-機器,利用光學金鑰管理系統及由光學識別符提供的身份,來供應安全且可鑑別的服務,管理包括一組IOT-事物的IOT-命名空間,以訂戶的身份被供應。這些身份經編碼在光學識別符中,如本文中先前所述。
具備IOT-系統的IOT-機器可回應訂戶請求,藉由在一IOT-情境內評估所述請求,該IOT-情境包括訂戶導向組裝的非暫態機器可進行IOT-模組實施例、動詞詞彙、經配置任務、經配置服務、和推理規則;以每位訂戶為基礎。
經配置有多重應用協定,NSPI提供一可配置、可連網、經致能通訊的裝置,提供了在物聯網中安全通訊與自動化。
NSPI管理多重動詞詞彙,包括:核心動詞詞彙;進行NSPI IOT-系統所必要的NSPI動詞詞彙;非訂戶動詞詞彙(NSPI-NS);及訂戶動詞詞彙(NSPI-S)。訂戶動詞詞彙能在訂戶之訂閱請求時經配置擴增額外的動詞。
NSPI管理多重IOT-命名空間,包括:匿名IOT-命名空間;公開IOT-命名空間;私密IOT-命名空間;以及訂戶IOT-命名空間。
回應於接收要訂閱NSPI之請求的表示方式,機器碼動作進行下列步驟:解析所述表示方式到一請求IOT-命名空間中;驗證該請求;供應代表請求者的一IOT-列表;發行一身份碼,提供授權及身份;以及提供一回應,該回應包括所供應IOT-列表(作為訂戶)之表示方式,以及經發行身份碼。
回應於接收來自訂戶之請求的表示方式,NSPI機器碼動作進行下列步驟:解析所述表示方式到一請求IOT-命名空間中;設定一IOT-情境;評估用以推斷要執行之一IOT-敘述的推理規則,以及將在其中執行所述IOT-敘述的IOT-情境;執行所述IOT-敘述;重設定該IOT-情境;執行格式化動作來格式化回應IOT-命名空間;以及,發送回應。
多重IOT-系統能註冊服務、提供服務、發現服務、與服務通訊、及參與一或更多個動態網路命名空間。

NSPI 的功用
IOT-系統進行一啟動程式IOT-模組動作,包括下列步驟:配置核心動詞詞彙與相應的IOT-模組動作;利用經光學讀取的數位資料來設定裝置識別符與裝置金鑰;配置一應用領域動詞詞彙和相應的IOT-模組動作;以及,初始化非揮發性記憶體中對提供服務為必要的先前知識的IOT-事物。
參看圖25,核心動詞詞彙被用於啟動程式中來開機IOT-機器(BOOT-State.0),以及配置NSPI動詞詞彙(BOOT-State.1)。NSPI管理多重動詞詞彙,包括訂戶動詞詞彙(NSPI-S BOOT-State.2)及非訂戶動詞詞彙(NSPI-NS BOOT-State.2)。
NSPI經配置以利用NSPI動詞詞彙來在BOOT-State.3中提供請求-回應服務動作,包括下列步驟:接收一請求的表示方式;解析所述表示方式到請求IOT-命名空間中作為一IOT-敘述;評估IOT-敘述以設定IOT-情境;執行所述IOT-敘述;執行格式化動作以格式化該回應IOT-命名空間;重新設定IOT-情境;以及,發送回應。
評估該請求的步驟包括評估推理規則以推斷一IOT-情境以及要利用所述IOT-情境執行的IOT-敘述的步驟。經驗證訂戶請求在訂戶動詞詞彙之情境(在NSPI-S動詞詞彙之上看)中被評估。否則,該請求是在NSPI-NS動詞詞彙的情境中被評估。
回應於接收包括一識別符與一憑證簽署請求的一NSPI訂閱請求,IOT-機器動作包括下列步驟:驗證該請求滿足針對作為一成員訂戶的需求;設定代表所述識別符的一IOT-列表;以及,產生包括一數位憑證的一回應,該數位憑證包括代表所述IOT-列表的識別符。在較佳實施例中,作為成員的需求包括具有憑證簽署請求之表示方式的該請求,而且該數位憑證是由NSPI產生的X509憑證。設定IOT-列表的步驟包括設定subscriber:{identifier}.profile,其中{identifier}是識別符的表示方式 。實施例能擴充個人設定檔(profile)來包括代表識別符的一組IOT-事物。例如,能力IOT-事物代表該訂戶被給予能力請求的IOT-動詞;憑證 IOT-事物代表所產生的數位憑證;以及,命名空間IOT-事物代表該訂戶能存取的一組命名空間。實施例能加入額外的IOT-事物來擴充個人設定檔。
第一NSPI訂戶能提供服務給第二NSPI訂戶。第二NSPI訂戶必須訂閱第一NSPI訂戶服務供應。回應於接收要訂閱第一NSPI訂戶服務供應的請求,IOT-機器動作包括下列步驟:驗證該請求滿足針對成為所述服務供應之成員訂戶的需求;以及,設定一能力IOT-事物,准允第二NSPI訂戶的識別符機構去請求所述服務。參看圖56,實施例能加入URR能力IOT-事物,准允第二NSPI訂戶的識別符機構去請求所述URR。
例示性應用領域訂戶動詞及動作被列在圖26中,而非訂戶動詞及動作被列在圖27中。動作被經體現成IOT-系統中所配置的IOT-模組。例示性推理規則被列在圖28中。
實施例利用多重IOT-命名空間。每次接收一請求,機器動作設定一IOT-情境去包括僅只那些與滿足該請求有關的IOT-命名空間。
實施例致能用於未認證請求(像是訂閱NSPI的初次訂閱請求)的第一動詞詞彙。
訂戶能請求NSPI以訂戶的身份供應一IOT-命名空間。來自所述訂戶的後續請求將在一IOT-情境中藉一動詞詞彙被評估,該動詞詞彙包括配置動詞以允許訂戶配置該IOT-命名空間。
此外,訂戶能請求NSPI供應一IOT-命名空間,並可進一步請求所述IOT-命名空間具有私密或公開的範疇。私密IOT-命名空間具有的範疇(意指被包括在該IOT-情境中)僅用於所述訂戶的請求。公開IOT-命名空間具有的範疇(意指被包括在該IOT-情境中)用於任何訂戶請求。當一訂戶請求的被供應IOT-命名空間已經存在時,實施例能利用IOT-Viewpathing。在此情境中,能准允該訂戶請求,而該被供應IOT-命名空間被檢視在目前可得之公開IOT-命名空間之上。
參看圖29,NSPI-1提供來自一存取點的服務,NSPI-2提供雲端層級(像是從亞馬遜雲端)的服務,以及NSPI-3提供在一防火牆後的服務。NSPI-3能訂閱NSPI-2。
具有光學識別符sim卡的裝置能連接至通訊網路,而所述裝置能自我組裝一啟用命名空間,該些裝置通過該命名空間能被識別、通訊、並保留有狀態資訊。
與此種裝置互動的使用者能訂閱該啟用命名空間並利用本身擁有的光學識別符來識別自己。啟用命名空間能管理使用者的個人設定檔,套用特定於使用者的規則,以及以其他方式回應於所述使用者請求。利用這樣的實施方式,亞馬遜Echo的第一使用者將能識別自己並具有來自第二使用者的獨特互動。

應用範例:利用公開 / 私密金鑰的無線裝置致能鎖定系統
美國專利9,077,716 B2教示了其系統利用用於亂數產生的演算法,例如公開金鑰;以及該公開金鑰,連同一加密演算法,被用以產生加密金鑰。其說明書教示了安全伺服器與ISS鎖兩者都必須總是利用相同演算法來產生公開金鑰,從公開金鑰能導出加密金鑰。無法使用相同的演算法(因此還有相同的起始公開金鑰),將使已加密資料無法被ISS鎖讀取。在該專利中所述的發明缺點是針對每個對鎖的經加密通訊而言對單一起始金鑰與演算法的依賴,還有從安全伺服器將公開金鑰和加密金鑰傳達給行動裝置。此外,對於與鎖互動之使用者提供認證的安全伺服器並未傳達該授權給鎖。替代地,其將授權傳達至使用者行動裝置。此外,對於與鎖互動之使用者提供認證的安全伺服器無法限制授權的類型,像是將鎖打開、但不能讓鎖留在未鎖定位置的權力。
為解決這些限制,安全伺服器進一步實現對應於鎖識別符之公開金鑰(像是SSH公開金鑰)表示方式的註冊,且ISS鎖經進一步實現具有對應私密金鑰的表示方式。
行動裝置傳達認證請求至安全伺服器,所述請求進一步包括一命令的表示方式,該命令打算針對由鎖識別符識別出的鎖。
在認證該請求之後,安全伺服器立即與加密引擎與行動裝置識別符之表示方式(作為一金鑰)互動,來加密經授權命令的表示方式成為第一金鑰區塊資料,該命令打算針對由鎖識別符識別出的鎖。
安全伺服器利用加密器服務和該公開金鑰(經註冊用於具有指定鎖id的鎖)的表示方式,來加密行動裝置識別符之表示方式作為第二金鑰區塊資料。
安全伺服器接著發送公開金鑰、加密金鑰和認證內容至應用。
行動裝置傳達打算給ISS鎖的一訊息。該訊息 包括第一金鑰區塊資料的表示方式、第二金鑰區塊資料、和行動裝置識別符。
回應於接收該訊息,ISS鎖利用對應於鎖識別符之公開金鑰的私密金鑰,來將第二金鑰區塊資料解密,並比較回應資料與行動裝置識別符,若滿足,行動裝置識別符之表示方式被連同加密器服務利用以解密第一金鑰區塊資料,以及比較該回應資料和可用命令的列表,以及執行所述命令。
在一實施例中,該ISS鎖進一步具有有IOT-模組的一IOT-系統,回應於接收一通訊,該IOT-系統將第一金鑰區塊資料的表示方式註冊成第一IOT-事物,第二金鑰區塊資料的表示方式註冊為第二IOT-事物,而行動裝置識別符的表示方式註冊為第三IOT-事物。
該IOT-系統與OpenSSL IOT-模組互動來進行動作,致能該IOT-系統利用私密金鑰解密第二IOT-事物的內容,以及將經解密的內容註冊成為第四IOT-事物。IOT-系統判定第三IOT-事物和第四IOT-事物是相同的,而成功的話,IOT-系統進行動作以將第一IOT-事物解密成第五IOT-事物。該IOT-系統接著與第五IOT-事物當作要評估的一IOT-敘述互動,並評估所述敘述。
該實施例中,多重IOT-動詞經配置有動作代表所希望的機械致動器實施例,對應於IOT-動詞動詞名稱。作為例子,有上鎖(Lock)、解鎖(Unlock)、開啟(Open)、及關閉(Close)。

額外的應用範例:具能量儲存設備的太陽能網整合系統的系統、設備及方法
美國專利8,463,449 B2描述用於將能量賣回公用事業電網的系統、設備、和方法。該發明揭示案尋求提供更精細的控制機制,以允許電力功用事業及其他能有效地監測和控制分散式能量資源,像是能儲存電力並隨命令將其再販售給電網的儲存單元;以及,需求端利用聚合資源管理任務,以管控在公用事業網上的區域性限制(例如變電站、饋線、住宅、等等)。該揭示案註明「網際網路使用者介面214可為個人電腦、智慧型電話、或能夠進行網際網路存取的其他智慧裝置」。
網際網路使用者介面214能經體現成進一步包括一IOT-系統、和具有光學識別符的光學讀取器。OKIMS IOT-模組動作產生一私密和公開金鑰組對。
該系統進行下列步驟:回應於將能量釋放到電網上,接收比特幣的表示方式;利用裝置金鑰加密比特幣表示方式作為已加密資料;以及,儲存已加密資料在非暫態記憶體中。
該系統進行下列步驟:回應於發送針對可用配置文件的一請求,接收包括代表描述要升級該系統之配置文件的廣告之資訊、購買價格、及描述成本節省之資訊的一回應通訊;以演算法計算一投資報酬率(Return On Investment,ROI),並以演算法決定是否該投資報酬率達到預定臨界值;接收一公開金鑰;執行一比特幣IOT-模組動作來發送該比特幣;接收該配置文件;以及,致使進行IOT模組動作去執行該配置動作。

額外的應用範例:光學識別符認證系統。
此例顯示一命名空間提供者IOT-機器、一光學識別符金鑰管理系統、以及具有以索引值編碼之資料的光學識別符。
安全性全像圖作為光學視覺裝置的用途在本領域之開始即已被熟知。出版在SPIE期刊第1210卷第66~76頁,光學安全性及防偽系統(Optical Security and Anticounterfeiting Systems)(William F. Fagan;Ed. (SPIE首頁),1990年4月)中的論文,全像圖偽造:問題及解決方法(Hologram Counterfeiting: Problems and Solutions),提供用於偽造安全性全像圖之手段的詳細說明。
防偽措施自1990年來已有進步,但隨這些手段變得更複雜,可能更難以記得原始安全性全像圖的全部特徵。Robert Smith在2011年的Keesing Journal of Documents & Identity中說明,「危險在於OVD [光學視覺裝置] 本身變得更複雜,使得偵測者不可能記得區分真正的物品的全部特徵。」Smith也註明「許多模擬看來夠好,即使它們包含在等級二或三之偵測上會被快速發現的不準確性,仍足以通過視覺偵測。」
此外,通常被稱為「全像識別符」的標籤其實完全不是全像圖,卻僅是壓紋透鏡狀影像貼紙。這些貼紙難以複製,但它們攜有少量或沒有身份識別資料,只有隨視角改變的定量影像,因此沒有經量化的數位資料。
特定地此例適用於認證一項目,藉由將具有經嵌入數位資料的一經製造光學識別符關聯於該項目,其包括下列步驟:利用具有光學讀取器的裝置來訊問光學識別符,以從數位資料產生數位識別符的表示方式;藉網路可存取系統,設定代表所述表示方式的IOT-事物資訊;以及,後續地利用具光學讀取器的一裝置去訊問光學識別符,以從數位資料產生數位識別符的表示方式;以及自一網路可存取系統得到代表所述表示方式的IOT-事物資訊。
將光學識別符併入製造程序中致能了供應鏈追蹤還有證明真實性。將光學識別符併入限量系列的製造(像是藝術品的限量版本),致能在後來日期對該藝術品的認證。
第一機器經配置以與光學識別符系統互動來產生一對應的數位識別符(DID);以及,傳達一敘述,該敘述宣告有關該DID的東西。
光學識別符系統(與一條碼掃描器耦合)致能一第二機器掃描全球貿易項目編號(Global Trade Item Number,GTIN)和光學識別符兩者,因此一敘述能宣告有關兩項目的東西,像是以下敘述:宣告有一GTIN「323900014398」 使得有一DID「A03F92163C31856B352DE」。該敘述宣告了,經給定為「323900014398」的GTIN已關聯於一DID,該DID經給定為「A03F92163C31856B352DE」。因此,該DID能被用作該給定UPC的唯一序列號。
標籤能被製造為具有光學識別符,並使用在生產線中,像是藉Zebra G系列GK印表機,來列印產品條碼到標籤上。標籤能被附加到產品並被光學地訊問以加入GTIN及序列號到資料管理系統。
當使用者在零售地點處時,使用者能與手機應用互動來與該手機應用能通訊之一裝置互動,來獲得該DID,以藉演算法產生一請求,並傳達該請求到資料管理系統來驗證先前註冊的GTIN及序列號。在此方面,使用者將知道該項目是真的。
手機應用利用手機作業系統API來致使讀取器裝置去光學地訊問該光學識別符並產生DID。該應用利用手機作業系統API去發送請求至資料管理系統來驗證先前註冊的UPC和DID,以及接收一回應,並利用手機作業系統API去傳達回應的表示方式至手機使用者。
也能藉電子產品代碼來利用實施例。電子產品代碼(Electronic Product Codes,EPC)是一通用識別符,其給予特定實體物體一唯一身份。全球貿易項目編號(GTIN)本身並不對應於電子產品代碼(EPC),因為GTIN識別一類別,不是個別的貿易項目。然而,GTIN與一唯一序列號的組合確實對應於一EPC。此稱為序列化(serialized)全球貿易項目編號(SGTIN)。
純身份(Pure Identity)EPC URI是EPC作為網際網路一致資源識別符(URI)的主要表示方式。純身份EPC URI是被用以識別文件、資料庫、或電腦程式中之實體物品的形式,與URL識別一網站的資源或地點的方式相同。
參看圖22,EPC標籤資料標準(版本1.9,經批准,2014年11月)定義了EPC(EPC URI)之純身份URI形式,如圖示。在一實施例中,光學識別符能經編碼有代表一EPC(或其一組成部分)的數位資料。此使IOT-模組動作能與已被光學地讀取的數位資料的表示方式互動,以利用以下滿足要求來表示IOT-系統中的EPC:有一urn使得有一epc使得有一方案使得有一組成部分1使得有一組成部分2能被使用。該實施例中,識別符將在適當之處被對應的值取代。
該滿足要求能為IOT-敘述之部分。藉由將該要求前綴以「宣告以下(Declare that)」,IOT-模組動作將與記憶體管理器互動以設定需要的IOT-事物,使得該滿足要求將為真。宣告IOT-動詞與IOT-記憶體管理器互動以設定必要的IOT-事物,使得該滿足要求為真。當將該要求前綴以 「判定如下(Assert that)」,則該IOT-模組動作將測試該滿足要求,以及設定回應以指示是否該要求為真。能由實施例加上額外的IOT-動詞來進行額外的動作,像是用於對公司前綴詞、所參照項目、或序列號加上詳細資訊的動作;查找及報告資訊的動作;以及,將一先前註冊之IOT-事物解除設定的動作。
參看圖23,利用以下滿足要求能在 IOT-系統中表示SGTIN:有一urn使得有一epc使得有一id使得有一sgtin使得有一公司前綴詞(companyPrefix)使得有一項目參照及指示符(itemRefAndIndicator)使得有一序列號(SerialNumber)。
雖然用SGTIN的用語來說明,但本領域之技藝人士能將此套用至不同電子產品代碼,像是但不限於序列貨運包裝箱代碼(Serial Shipping Container Code)或全球文件類型識別符(Global Document Type Identifier)。
項目命名空間提供者IOT-系統(I-NSPI)是一網路可存取命名空間提供者IOT-機器,具有一IOT-系統(NSPI)。
回應於接收到包括第一DID的一訂閱請求,動作包括下列步驟:驗證該請求滿足針對作為一成員訂戶的需求,供應代表所述DID的一IOT-列表;以及,產生包括一數位憑證的一回應,該數位憑證包括代表所述IOT-列表的識別符。在較佳實施例中,作為成員的需求包括具有憑證簽署請求之表示方式的該請求。在較佳實施例中,該數位憑證是I-NSPI所發行的X509憑證。
回應於接收包括第一DID和一公司前綴詞之識別符的供應請求,動作包括下列步驟:驗證該第一DID是一訂戶;以及,供應代表所述公司前綴詞識別符的IOT-命名空間。
回應於接收一宣告請求,該宣告請求包括第一DID、公司前綴詞、及項目DID的表示方式,該IOT-模組動作測試代表該第一DID之IOT-列表的判定,看是否第一DID有權在公司前綴詞IOT-命名空間中做出宣告,而若滿足,在所述IOT-命名空間中設定一項目DID IOT-列表;以及,傳達指示出是否滿足該請求的一回應。
回應於接收一判定請求,該判定請求包括第一DID、公司前綴詞、及項目DID的表示方式,該IOT-模組動作測試看是否該項目DID IOT-列表被設定在公司前綴詞IOT-命名空間中;以及,傳達一回應表示出是否該項目DID IOT-列表經設定。
通過光學識別符金鑰管理系統和裝置的使用能提供安全通訊。
在較佳實施例中,光學讀取器進一步包括一2d光學掃描器用於讀取GTIN代碼。
回應於接收一供應請求,該供應請求包括一第一DID和具有一指示符的一GTIN識別符、一公司前綴詞、一項目參照、和一核對和,該動作包括下列步驟:驗證該第一DID是一訂戶;以及,供應代表該GTIN公司前綴詞的IOT-命名空間,並在所述IOT-命名空間設定代表該項目參照的一IOT-事物。
回應於接收一宣告請求,該宣告請求包括一第一DID和具有一指示符的一GTIN識別符、一公司前綴詞、一項目參照、和一核對和,該IOT-模組動作測試代表該第一DID之IOT-列表的判定,看是否該第一DID有權在GTIN公司前綴詞IOT-命名空間中做一宣告,而若滿足,在所述IOT-命名空間中設定一項目DID IOT-列表;以及,傳達一回應指示出是否該請求被滿足。若滿足,以下判定為真:有一公司前綴詞IOT-命名空間使得有一項目參照使得有一項目DID為真。
回應於接收一判定請求,該判定請求包括具有一指示符的一GTIN識別符、一公司前綴詞、一項目參照、和一核對和,以及一項目DID,該IOT-模組動作測試看是否以下判定為真:有一公司前綴詞 IOT-命名空間 使得有一項目參照使得有一項目DID,以及傳達一回應指示出以上結果。
該實施例中,能利用推理規則評估識別符之類型,像是GTIN-14、GTIN-12、EAN-8、UCC-12、或其他符號系統,來提供該實施例所需要的適當宣告或判定。
能配置I-NSPI具有比特幣IOT-模組。I-NSPI的一IOT-模組動作以演算法產生一非對稱公開及私密金鑰對(I-NSPI私密及公開金鑰)。IOT-模組動作利用I-NSPI公開金鑰來以演算法接收比特幣,而利用I-NSPI私密金鑰來以演算法轉讓(transfer)比特幣。
回應於接收一經數位簽署的宣告要求請求,該請求包括代表一訂戶之DID(訂戶-DID)、代表一事物之DID(事物-DID),I-NSPI IOT-模組動作驗證該請求,並設定一組IOT-事物來滿足該宣告。
I-NSPI IOT-模組動作以演算法利用事物-DID產生一非對稱公開及私密金鑰對。利用I-NSPI私密金鑰和事物DID公開金鑰,I-NSPI模組動作以演算法在一比特幣區塊鏈中記錄代表該宣告的資訊,像是事物-DID和訂戶-DID。
回應於接收一經數位簽署的更新請求,該請求包括代表一第一訂戶之DID、 代表一事物之DID(事物-DID)、以及要更新之資訊(像是位置、訂戶所有者)的表示方式,該I-NSPI IOT-模組動作驗證該請求,並設定一組IOT-事物以滿足該請求。
利用事物DID私密金鑰私密金鑰和事物DID公開金鑰,I-NSPI模組動作以演算法記錄資訊在一比特幣區塊鏈中,該資訊代表該更新請求。
回應於接收一經數位簽署的轉讓請求,該請求包括代表一第一訂戶之DID(訂戶-DID)、及代表一事物之DID(事物-DID)、和代表新所有人的公開金鑰(新所有人金鑰)的表示方式,I-NSPI IOT-模組動作驗證該請求,並設定一組IOT-事物以滿足該請求。
利用事物DID私密金鑰、和新所有人金鑰,I-NSPI模組動作記錄所有權轉讓資訊在區塊鏈中。
如先前提及,用於執行以上詳述之功能性的本系統可為電腦,其一例顯示在圖78的示意圖中。系統500包含一處理器502、一儲存裝置504、具有軟體508儲存在其中的一記憶體506(軟體508定義了以上提及之功能性)、輸入及輸出(I/O)裝置510(或周邊)、及允許用於在系統500內之通訊的區域匯流排、或區域介面512。區域介面512能為(例如但不限於)一或更多個匯流排或其他有線或無線連接,如本領域中已知。區域介面512可有額外元件以致能通訊,在此為簡化而省略,像是控制器、緩衝器(快取)、驅動器、中繼器、和接收器。進一步,區域介面512可包括位址、控制、及/或資料連接,以致能在前述組件之中的適當通訊。
處理器502是用於執行軟體(特別是儲存在記憶體506中的)的硬體裝置。處理器502能為任何自製或商業可購得的單核心或多核心處理器、中央處理單元(CPU)、關聯於本系統500之數個處理器中的輔助處理器、基於半導體之微處理器(微晶片或晶片組的形式)、巨集處理器、或概略地任何用於執行軟體指令的裝置。
記憶體506能包括揮發性記憶體元件(例如隨機存取記憶體(RAM,像是DRAM、SRAM、SDRAM、等等))及非揮發性記憶體元件(例如ROM、硬碟機、磁帶、CDROM、等等)中任一者或其組合。而且,記憶體506可併有電子、磁性、光學、及/或其他類型的儲存媒體。注意記憶體506能有分散式架構,其中各不同組件彼此遠離,但能被處理器502存取。
按照本發明,軟體508定義由系統500進行的功能。記憶體506中的軟體508可包括一或更多個分離的程式,各程式包含可執行指令的有序列表以供實行系統500的邏輯功能,如以下所述。記憶體506可包含一作業系統(O/S)520。該作業系統基本上控制系統500內程式的執行並提供排程、輸入輸出控制、檔案及資料管理、記憶體管理、及通訊控制與相關服務。
I/O裝置510可包括輸入裝置,例如但不限於鍵盤、滑鼠、掃描器、麥克風、等等。此外,I/O裝置510也可包括輸出裝置,例如但不限於印表機、顯示器、等等。最後,I/O裝置510可進一步包括經由輸入及輸出兩者來通訊的裝置,作為實例但不限於:調制器/解調器(數據機;用於存取另一裝置、系統、或網路)、無線電頻率(RF)或其他收發器、電話介面、橋接器、路由器、或其他裝置。
當系統500在操作中,處理器502經配置以執行記憶體506內儲存的軟體508,傳達資料到記憶體506或從記憶體506傳達資料,以及概略地按照軟體508來控制系統500的操作。
當系統500的功能性在操作中時,處理器502經配置以執行記憶體506內儲存的軟體508,傳達資料到記憶體506或從記憶體506傳達資料,以及概略地按照軟體508來控制系統500的操作。作業系統520被處理器502讀取,或許經暫存在處理器502內,接著被執行。
當系統500是以軟體508實行時,應注意用於實行系統500的指令能儲存在任何電腦可讀取媒體上供由任何電腦相關裝置、系統、或方法使用或相關於任何電腦相關裝置、系統、或方法來使用。此種電腦可讀取媒體可以,在一些實施例中,對應於記憶體506或儲存裝置504中任一者或兩者。在本文件的情境中,電腦可讀取媒體是一電子、磁性、光學、或其他實體裝置或構件,其能包含或儲存電腦程式供由電腦相關裝置、系統、或方法使用(或連同電腦相關裝置、系統、或方法使用)。用於實行該系統的指令能實現在任何電腦可讀取媒體中供該處理器或其他此類指令執行系統、設備、或裝置使用(或相關於該處理器或其他此類指令執行系統、設備、或裝置來使用)。儘管已提及處理器502作為例子,此類指令執行系統、設備、或裝置可(在一些實施例中)為任何基於電腦的系統、包含處理器的系統、或其他能從指令執行系統、設備、或裝置擷取指令並執行該些指令的系統。在本文件的情境中,「電腦可讀取媒體」能為任何能儲存、傳播、或傳輸由該處理器或其他此類指令執行系統、設備、或裝置使用(或相關於該處理器或其他此類指令執行系統、設備、或裝置來使用)的程式的構件。
此一電腦可讀取媒體能為(例如但不限於)電子、磁性、光學、電磁、紅外、或半導體系統、設備、裝置、或傳播媒體。 電腦可讀取媒體的更特定例子(非窮盡清單)將包括以下:有一或更多個接線的電連接(電子式)、可攜式電腦磁碟(磁性)、隨機存取記憶體(RAM)(電子式)、唯讀記憶體(ROM)(電子式)、可抹除可程式化唯讀記憶體(EPROM、EEPROM、或快閃記憶體)(電子式)、光纖(光學式)、及可攜式光碟唯讀記憶體(CDROM)(光學式)。注意電腦可讀取媒體甚至可以是其上列印有程式的紙張或另外適當媒體,因為程式能被電子地擷取(經由例如光學掃描該紙張或其他媒體)、接著編譯、解譯或若需要則以適當方式做其他處理,然後接著儲存在電腦記憶體中。
替代實施例中,其中系統500經實施在硬體中,則系統500能藉以下技術中任一或其組合來實施,該些技術各為本領域中所熟知:具有用於在資料信號上實施邏輯功能之邏輯閘的離散邏輯電路、具有適當組合式邏輯閘的應用特定積體電路(ASIC)、可程式化閘陣列(PGA)、現場可程式化閘陣列(FPGA)、等等。
本領域中之技藝人士將顯而易見,能對本發明之結構做出不同修改及變化,而無背離本發明之範疇或精神。鑑於以上,本意為本發明涵蓋了本發明之修改及變化,只要該些修改及變化落在以下申請專利範圍及其等效者之範疇內。
500‧‧‧系統
502‧‧‧處理器
504‧‧‧儲存裝置
506‧‧‧記憶體
508‧‧‧軟體
510‧‧‧輸入/輸出裝置
512‧‧‧區域匯流排
520‧‧‧作業系統(O/S)
(till fig. 59)
5910‧‧‧裝置
5915‧‧‧輸入
5920‧‧‧處理器
5925‧‧‧P(TM(RDG)/P(TM(DPG))?
5930‧‧‧記憶體
5935‧‧‧RDD
6020‧‧‧處理器
6025‧‧‧P(TM(DDE)
6030‧‧‧記憶體
6035‧‧‧第一輸入序列
6036‧‧‧第二輸入序列
6037‧‧‧EDD
6100‧‧‧條碼或QR碼
6220‧‧‧處理器
6225‧‧‧P(TM(DDW))
6230‧‧‧記憶體
6235‧‧‧輸入序列
6240‧‧‧非揮發性記憶體
6250‧‧‧EMW裝置(R)
6255‧‧‧實體媒體
6320‧‧‧處理器
6325‧‧‧P(TM(DDR))
6330‧‧‧EMW裝置
6340‧‧‧非揮發性儲存
6360‧‧‧記憶體
6365‧‧‧面板資料
6420‧‧‧處理器
6425‧‧‧P(TM(PDG))
6460‧‧‧第一面板情境/面板資料(fig.75)/第一輸入序列(f.72)
6465‧‧‧面板
6466‧‧‧序數位置指標
6510‧‧‧輸入字串/資源識別符
6520‧‧‧P(TM(CCG))
6610‧‧‧第一輸入序列(FIS)
6615‧‧‧第二輸入序列(SIS)
6617‧‧‧P(TM(i+2))
6630‧‧‧組合碼/第二經計算組合碼(SCC)
6710‧‧‧P(TM(HKG))
6720‧‧‧經計算H金鑰
6730‧‧‧P(TM(AKG))
6800‧‧‧系統
6810‧‧‧P(TM(SC))
6820‧‧‧經加密內容
6850‧‧‧資源內容
6920‧‧‧第二面板情境/第二輸入序列(f.72)
6950‧‧‧P(TM(SP))
7030‧‧‧第一經計算組合碼(FCC)
7110‧‧‧P(TM(SC))
7115‧‧‧內容
7118‧‧‧經加密內容
7130‧‧‧公開金鑰
7135‧‧‧私密金鑰
7311‧‧‧H金鑰1
7312‧‧‧H金鑰2
7313‧‧‧識別符
7320‧‧‧安全內容記憶體
7321‧‧‧經加密內容/經加密資源
7322‧‧‧可選的識別符
7330‧‧‧內容
7335‧‧‧P(TM(Sign))/數位簽章
7340‧‧‧非對稱內容記憶體
7360‧‧‧P(TM(AC))
7365‧‧‧第二經授權公開金鑰
7410‧‧‧經發行資源識別符(IRI-1)
7411‧‧‧H-Key1(“PUBLIC”, “Identity”)
7412‧‧‧H-Key2(“PUBLIC”, “Identity”)
7420‧‧‧使用者資料記憶體
7430‧‧‧P(TM(i))
7450‧‧‧資源識別符(RI)
7460‧‧‧非揮發性儲存
7470‧‧‧分散式帳冊
7475‧‧‧輸入項記憶體
7480‧‧‧P(TM(DLT))/ P(TM(DLT.LOOKUP))
7490‧‧‧經發行資源識別符
7510‧‧‧EMW裝置(R)
7530‧‧‧P(TM(GetResource))
7540‧‧‧P(TM(Verify))
7550‧‧‧經驗證的資源內容
7610‧‧‧輸入序列
7620‧‧‧P(TM(Add.LE))
7630‧‧‧交易
7640‧‧‧P(TM(validate.LE))
7710‧‧‧持有者
7900‧‧‧數位資料
8400‧‧‧SHA256雜湊
8800‧‧‧SHA256雜湊
8900‧‧‧SHA256雜湊
9100‧‧‧SHA256雜湊
9210‧‧‧P(TM(RP))
隨附圖式經納入以提供對本發明的進一步瞭解,且被併入而構成本說明書之部分。圖式中的組成部分不一定按照比例,重點應代之以放在清楚地例示本發明的原理。該些圖式例示了本發明的實施例,且其連同本說明書負責解釋本發明的原理。
圖1A提供一光學IOT-SIM卡(未按比例顯示),顯示容納全像玻璃珠的一透明板。
圖1B描繪光學讀取器組件。
圖1C微處理器DS4380驅動MAX3798 VECSEL以作為照明源。
圖1D描繪一光學識別符及光學讀取器OI-Slot,具有可選擇的致動器來觸發照明源。
圖1E描繪具有光學讀取器的雙向光學識別符。
圖1F描繪光學識別符的反射式讀取。
圖1G提供容納在USB致能之裝置中的一光學讀取器。
圖1H描繪ADC資料輸出(Data Out),其能經耦合至一現場可程式化閘陣列介面,使OI(光學識別符)能包含將被載入至FPGA中之機器碼的表示。
圖1I提供一處理器,其利用與光學讀取器的i2c通訊。
圖2顯示一記憶體IOT-模組(IOT-Module),其管理非揮發性記憶體中的IOT-事物(IOT-Thing)。
圖3A顯示一IOT-事物,其包括一名稱;一值;一屬性集合;一關係集合;以及,參照資料。
圖3B顯示一IOT-動詞(IOT-Verb),其包括對一實施例之參照的表示方式,該IOT-動詞為IOT-機器(IOT-Machine)處理器所能進行的。
圖3C顯示一IOT-動詞規範,其描述該動詞能在其上作用的實物(artifact)。
圖3D顯示一IOT-動詞動作,其由載入至非揮發性記憶體中之機器碼提供。
圖3E顯示一敘述(statement),其經解析並在應用領域中作為事物的類型經綁定,像是動詞與該動詞能在其上作用的實物。
圖4顯示一IOT-事物,其能與其他IOT-事物有多重關係。
圖5顯示一IOT-動詞動作,其能基於將在其上作用之實物來選擇適當的IOT-動詞動作。
圖6顯示IOT-系統(IOT-System),其包括處理器可進行的機器碼以及非揮發性記憶體IOT-動詞詞彙,包括多重IOT-動詞,各IOT-動詞具有對機器碼的參照。
圖7顯示被命名為進行(perform)的IOT-動詞,其具有機器碼動作來設定在其中進行動作的一情境(context)、選擇要進行的動作、以及致使所述動作被進行。
圖8A顯示的IOT-動詞動作能包括一開始動作、及一結束動作,這在解析XML並進行一開始標籤動作、以及一相應關閉標籤動作時是有用的。
圖8B顯示的IOT-動詞動作能包括基於修飾詞來進行的額外動作。
圖9顯示一第一IOT-模組經體現成具有處理器、非揮發性記憶體、及具有第一核心動詞詞彙的IOT-系統,其能與一第二IOT-模組通訊,該第二IOT-模組經體現成具有處理器、非揮發性記憶體、以及具有第二核心動詞詞彙的IOT-系統。
圖10顯示一IOT-任務(IOT-Task)是IOT-事物的IOT-串列(IOT-List),其描述將進行的步驟,其中一個步驟是一IOT-敘述(IOT-Statement),包括一IOT-動詞及IOT-實物的集合。
圖11顯示IOT-模組機器碼,其與記憶體IOT-模組機器碼互動以設定一IOT-事物來代表一電子郵件訊息。
圖12顯示一任務,其包括具一連串敘述的動作區塊。
圖13顯示包括一連串敘述的動作區塊。
圖14顯示IOT-載入器(IOT-Loader)將啟動程式(Bootstrap)機器碼載入至記憶體中並致使該啟動程式機器碼的執行。
圖15顯示的IOT-系統藉一核心動詞詞彙而經初始化。
圖16顯示該啟動程式機器碼致使執行初始化(Executive Initialize)機器碼、執行開始機器碼、以及執行停止機器碼的進行。
圖17顯示執行初始化機器碼進行系統檢查、初始化、以及設定開機狀態(Boot-State)IOT-事物。
圖18顯示BOOT-State.0,其初始化解析器輸入管道、設定解析器模式、以及執行該解析器來讀取並解析該輸入管道。
圖19顯示執行開始,其進行的機器碼動作包括下列步驟:對於各開機狀態實例(instance),若該實例未經初始化,則進行開機實例初始化。
圖20顯示執行停止,其進行的機器碼動作包括下列步驟:對於各開機狀態實例,若該實例具有一終止任務,則進行所述任務。
圖21顯示一IOT-機器,其包括一IOT-系統及一光學讀取器。
圖22顯示EPC URI的範例URI形式。
圖23顯示SGTIN EPC一般語法。
圖24顯示記憶體IOT-模組,其管理多重IOT-事物以及該多重IOT-事物之間的關係。
圖25顯示對於一IOT-情境(IOT-Context)而言,依照訂戶識別符而定能被設定的動詞詞彙選擇。
圖26顯示對於經認證訂戶而言可用的多重IOT-動詞。
圖27顯示被用於非訂戶之請求的不同IOT-動詞詞彙。
圖28顯示推理規則,其能經註冊並用以推論將進行之動作。
圖29顯示IOT-機器能傳達的多重NSPI。
圖30顯示當一機械金鑰被插入鎖筒中時該金鑰的透視圖,該金鑰包括的元件在平面及軸向圖兩者中。
圖31是一光學識別符之實施例的側面圖,其中該識別符在重建構期間的旋轉依照所述識別符之角位置而定產生不同碼頁。
圖32是一實施例的側面圖,其中光學識別符經層壓成一黏性標籤並讀入一反射幾何。
圖33是一實施例的俯視圖,其中複數個識別符經層壓成一黏性標籤並讀入一反射幾何,其從頂部進一步圖示圖32的裝置。
圖34是被包括在卡片類型形狀因數中之一光學識別符的截面及平面圖。
圖35是一方法的方塊圖,該方法可被用以提供在光學識別符中選擇多個碼頁方面的使用者輸入上。
圖36是以卡片形狀因數之光學識別符的實施例的平面及截面圖,因為儲存資料的媒介可能被實體破壞,該光學識別符能被使用一次。
圖37是圖36之裝置的平面圖,顯示在已觸發毀壞機制後該卡片及識別符的狀態。
圖38是一光學識別符之一般操作的方塊圖,該光學識別符可能被主動或被動觸發的事件毀壞。
圖39是一方案(scheme)的圖表,其中多種類型之資料能出現在一光學識別符的同一碼頁中;
圖40是一方案的圖表,其中構成一單一碼頁的多種長度資料段能出現在一般情況之光學識別符的輸出中;
圖41是一裝置的平面圖,在同一裝置中結合有一光學識別符與另一額外識別符;
圖42是在卡片形狀因數中之主動光子裝置的平面及截面圖,其中該光學識別符被該裝置內的一或更多個來源激發。
圖43是一例示性全像記錄系統的第一圖示,該例示性全像記錄系統適合用於產生光學識別符(在此例中為全像圖)。
圖44是一例示性全像記錄系統的第二圖示,該例示性全像記錄系統適合用於產生光學識別符(在此例中為全像圖)。
圖45是一例示性全像記錄系統的第三圖示,該例示性全像記錄系統適合用於產生光學識別符(在此例中為全像圖)。
圖46是一例示性全像記錄系統的第三圖示,該例示性全像記錄系統適合用於產生光學識別符(在此例中為全像圖)。
圖47描繪IOT-事物內容。
圖48描繪經編碼的request:content.body。
圖49描繪經格式化的request:content.seal。
圖50描繪經編碼的request:content.seal資料。
圖51描繪經格式化的request:content。
圖52描繪針對提供憑證管理的IOT-機器的概略示意圖。
圖53描繪利用無線通訊協定來通訊的多個裝置。
圖54描繪保護環(Protection Rings),其提供動詞詞彙的範疇。
圖55描繪在IOT-情境中的可存取動詞詞彙。
圖56描繪使用功能來提供可存取動詞詞彙的範疇。
圖57描繪能被用以傳達配置一IOT-任務之請求的XML文件。
圖58描繪被用以傳達請求的XML文件,該請求用以配置一IOT-任務來滿足一HTTP GET請求。
圖59是在一例示性實施例下的隨機資料產生器的示意方塊圖。
圖60是在一例示性實施例下的數位資料編碼器的示意方塊圖。
圖61顯示先前技術資料矩陣條碼的一範例。
圖62是一示意方塊圖,顯示在一例示性實施例下之數位成像器的細節。
圖63是一示意方塊圖,顯示在一例示性實施例下生成面板資料的細節。
圖64是在一例示性實施例下之面板產生器的細節的示意方塊圖。
圖65是在一例示性實施例下的組合碼產生器的細節示意方塊圖,該組合碼產生器具有一輸入字串。
圖66是在一例示性實施例下的組合碼產生器的細節示意方塊圖,該組合碼產生器具有兩個輸入字串。
圖67是在一例示性實施例下之H金鑰(H-key)產生器的細節的示意方塊圖。
圖68是在一例示性實施例下用於加密/解密檔案的系統的示意方塊圖。
圖69是一示意方塊圖,顯示在一例示性實施例下一設定面板模組的操作。
圖70是顯示在一例示性實施例下之組合碼產生器與H金鑰產生器的細節的示意方塊圖。
圖71是一示意方塊圖,顯示在一例示性實施例下之非對稱金鑰產生器及對稱加密器的細節。
圖72是顯示例示性組合碼產生器及H金鑰產生器的示意方塊圖。
圖73是用於保全資源內容之第一例示性系統的示意方塊圖。
圖74是圖示用於利用分散式帳冊技術之例示性方法的方塊圖。
圖75是圖示一驗證器系統之例示性實施例的方塊圖。
圖76是顯示用於製造資源識別符之方法的方塊圖。
圖77是系統關係的方塊圖。
圖78是一示意圖,圖示用於執行本發明之功能的系統的一例。
圖79顯示一數位資料區塊,由256個隨機字元組成。
圖80是一面板產生子系統的示意方塊圖。
圖81顯示重建成具有25個字元之10個面板的資料的一數位資料區塊。
圖82顯示重建成各有15個字元之16個面板的資料的一數位資料區塊。
圖83是一組合碼產生子系統的示意方塊圖。
圖84顯示一區塊的SHA256雜湊字串。
圖85是用於計算金鑰字串的子系統的示意方塊圖。
圖86顯示面板序列的區塊。
圖87顯示一個十面板建構之金鑰字串區塊。
圖88顯示一SHA256雜湊法建構的金鑰字串區塊。
圖89顯示一開機狀態字串的SHA256雜湊區塊。
圖90顯示「執行時狀態」字串的SHA256雜湊區塊。
圖91顯示個人識別號碼(PIN碼)「1234」的SHA256雜湊區塊。
圖92是用於將面板重新排序之子系統的示意方塊圖。

Claims (23)

  1. 一種用於保全一資源內容的系統,包含一處理器及一非揮發性記憶體,該非揮發性記憶體包含指令,當該等指令由該處理器執行時提供: 一組合碼產生器(GCC),該組合碼產生器經配置以進行下列步驟:接收一第一輸入序列及一第一面板情境(context);產生一第一經計算組合碼;接收一第二輸入序列及一第二面板情境;及產生一第二經計算組合碼;一設定面板模組(SC),該設定面板模組經配置以進行下列步驟:接收該第一經計算組合碼及該第一面板情境;及將該第一面板情境的面板重新排序,以設定該第二面板情境;及一雜湊金鑰產生器(HKG),該雜湊金鑰產生器經配置以進行下列步驟:接收該第二經計算組合碼及該第二面板情境;及將該第二組合碼及該第二面板情境轉換成一第一雜湊金鑰。
  2. 如請求項1所述之系統,進一步經配置以提供一加密器,該加密器經配置以進行下列步驟: 接收該第一雜湊金鑰及該資源內容;及藉該第一雜湊金鑰加密該資源內容,以製造一經加密內容。
  3. 如請求項2所述之系統,進一步經配置以提供一非對稱金鑰產生器(AKG),該非對稱金鑰產生器經配置以進行下列步驟: 接收該第一雜湊金鑰;及製造包含一公開金鑰及一私密金鑰的一非對稱金鑰對。
  4. 如請求項3所述之系統,進一步經配置以提供一分散式帳冊技術模組(DLT),該分散式帳冊技術模組經配置以進行下列步驟:將一輸入項記帳至一非集中式帳冊上,該非集中式帳冊包含該第一雜湊金鑰及該公開金鑰的表示。
  5. 一種基於電腦的方法,包含下列步驟: 執行一面板資料產生器(PDG),進一步包含下列步驟: 接收一第一輸入; 將該第一輸入轉換成一序數面板情境(context),該序數面板情境包含具一預定大小的一有序字元序列; 將該序數面板情境分割成大小為m的複數n個面板,其中各面板包含以該面板情境之順序的m個有序字元;及 指定一唯一面板識別符給該面板情境的各面板,其中各面板識別符參照相應的被指定面板的內容;及 形成包含對應於該面板情境之該等唯一面板識別符之序列的一序數面板情境;及 執行一組合碼產生器(CCG),進一步包含下列步驟: 接收該面板情境; 形成包含複數個字元的一第一組合碼,該複數個字元包含一或更多個面板識別符。
  6. 如請求項5所述之方法,其中該第一組合碼包含該n個面板識別符的一子集。
  7. 如請求項6所述之方法,其中該第一組合碼包含至少一個重複的面板識別符。
  8. 如請求項6所述之方法,其中該第一組合碼省略該n個面板識別符中之至少一個。
  9. 如請求項5所述之方法,其中該第一輸入包含一電磁波形(EMW)裝置及/或一經編碼資料讀取器(DDR)機器的輸出。
  10. 如請求項9所述之方法,其中該EMW及/或DDR機器從一快速回應(QR)碼讀取該第一輸入。
  11. 如請求項5所述之方法,其中該第一輸入包含一隨機資料源的輸出。
  12. 如請求項11所述之方法,其中該隨機資料源包含一雜訊源。
  13. 如請求項12所述之方法,其中該雜訊源進一步包含一環境雜訊源。
  14. 如請求項12所述之方法,其中該雜訊源進一步包含一視訊框。
  15. 如請求項5所述之方法,進一步包含下列步驟: 執行一雜湊金鑰產生器(HKG),進一步包含下列步驟:接收一第一雜湊輸入;接收該面板情境作為一第二雜湊輸入;及自該第一雜湊輸入及該第二雜湊輸入計算一雜湊金鑰。
  16. 如請求項15所述之方法,其中計算該雜湊金鑰的步驟包含執行一安全雜湊演算法。
  17. 如請求項15所述之方法,其中該第一雜湊輸入包含該第一組合碼。
  18. 如請求項17所述之方法,進一步包含執行一加密器,包含下列步驟: 接收該雜湊金鑰;接收一資源的一資源內容,該資源由一資源識別符所識別;及藉該雜湊金鑰加密該資源內容,以製造一經加密內容。
  19. 如請求項18所述之方法,其中該CCG第一輸入包含該資源識別符。
  20. 一種用於保全一資源內容的基於電腦之方法,包含下列步驟: 接收一第一輸入序列及一第一面板情境,作為給一組合碼產生器(GCC)的輸入; 由該GCC產生一第一經計算組合碼; 由一設定面板模組(SC)接收該第一經計算組合碼及該第一面板情境; 由該SC將該第一面板情境的面板重新排序,以設定一第二面板情境; 接收一第二輸入序列及該第二面板情境,作為給該GCC的輸入; 由該GCC產生一第二經計算組合碼; 由一雜湊金鑰產生器(HKG)接收該第二面板情境及該第二組合碼;及 由該HKG將該第二組合碼及該第二面板情境轉換成一第一雜湊金鑰。
  21. 如請求項20所述之方法,進一步包含下列步驟: 由一加密器接收該第一雜湊金鑰及該資源內容;及 藉該第一雜湊金鑰加密該資源內容,以製造一經加密內容。
  22. 如請求項21所述之方法,進一步包含下列步驟: 由一非對稱金鑰產生器(AKG)接收該第一雜湊金鑰;及 由該AKG,製造包含一公開金鑰及一私密金鑰的一非對稱金鑰對。
  23. 如請求項22所述之方法,進一步包含將一輸入項記帳至一非集中式帳冊上之步驟,該非集中式帳冊包含該第一雜湊金鑰及該公開金鑰的一表示。
TW108104410A 2018-02-06 2019-02-11 用於保全資源的系統及方法 TWI801495B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862626917P 2018-02-06 2018-02-06
US62/626,917 2018-02-06
US201862636303P 2018-02-28 2018-02-28
US62/636,303 2018-02-28

Publications (2)

Publication Number Publication Date
TW201935301A true TW201935301A (zh) 2019-09-01
TWI801495B TWI801495B (zh) 2023-05-11

Family

ID=67542332

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108104410A TWI801495B (zh) 2018-02-06 2019-02-11 用於保全資源的系統及方法

Country Status (4)

Country Link
US (2) US11245534B2 (zh)
EP (1) EP3750272A4 (zh)
TW (1) TWI801495B (zh)
WO (1) WO2019157028A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI709079B (zh) * 2019-09-26 2020-11-01 奕智鏈結科技股份有限公司 文件碎形化出版與機密管制系統及其技術
TWI728571B (zh) * 2019-11-26 2021-05-21 中華電信股份有限公司 區塊鏈服務的資源管理方法及系統
TWI747231B (zh) * 2020-04-08 2021-11-21 慧榮科技股份有限公司 閃存裝置的開卡電腦程式產品及方法以及裝置
CN114428756A (zh) * 2020-10-29 2022-05-03 创惟科技股份有限公司 Usb装置、usb缆线及其usb中继器
TWI791953B (zh) * 2020-02-21 2023-02-11 塊思塊想股份有限公司 有價物品的資料處理方法
TWI803907B (zh) * 2021-07-19 2023-06-01 臺灣網路認證股份有限公司 透過驗證有效憑證在不同裝置上確認身分之系統及方法
TWI831067B (zh) * 2020-11-19 2024-02-01 四零四科技股份有限公司 處理作業系統的安全性的方法及裝置

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10536434B2 (en) 2018-04-02 2020-01-14 Fortifid, Inc. Generating and linking private transaction identifiers to distributed data repositories
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
US10395058B1 (en) 2018-10-04 2019-08-27 Fortifid, Inc. Systems and methods for obtaining anonymized information derived from data obtained from external data providers
US10977687B2 (en) * 2018-10-08 2021-04-13 Microsoft Technology Licensing, Llc Data collection and pattern analysis in a decentralized network
US20210183479A1 (en) * 2018-10-24 2021-06-17 Conéctate Soluciones Y Aplicaciones S L Procedure for unified global registry and universal identification of products of biological origin for medicinal purposes
US10970307B2 (en) * 2018-11-03 2021-04-06 International Business Machines Corporation Information transparency control
US10970378B2 (en) * 2019-05-13 2021-04-06 Cyberark Software Ltd. Secure generation and verification of machine-readable visual codes
US11394718B2 (en) * 2019-06-10 2022-07-19 Microsoft Technology Licensing, Llc Resolving decentralized identifiers using multiple resolvers
US11570004B2 (en) * 2019-06-13 2023-01-31 Fidelity Information Services, Llc Dynamic self-defined API via digital signatures
US11245524B2 (en) * 2019-06-18 2022-02-08 Microsoft Technologly Licensing, LLC Binding of decentralized identifiers to verified claims
US11461451B2 (en) 2019-06-25 2022-10-04 Vmware, Inc. Document signing system for mobile devices
US11275858B2 (en) * 2019-06-25 2022-03-15 Vmware, Inc. Document signing system for mobile devices
US20210021423A1 (en) * 2019-07-20 2021-01-21 Conéctate Soluciones Y Aplicaciones Sl Procedure of unified global registration and universal identification of spatially locatable objects
US11363032B2 (en) 2019-08-22 2022-06-14 Microsoft Technology Licensing, Llc Resolving decentralized identifiers at customized security levels
WO2021067601A1 (en) * 2019-10-01 2021-04-08 Manicka Institute Llc Multi-dimensional approach to anti-counterfeiting across different industries
US11127267B2 (en) * 2019-10-11 2021-09-21 Murat Yalcin Smart fire detection system
US11336635B2 (en) * 2019-11-18 2022-05-17 Ciot Systems and methods for authenticating device through IoT cloud using hardware security module
US10990584B1 (en) * 2019-12-23 2021-04-27 Fortifid, Inc. Establishing decentralized identifiers for algorithms, data schemas, data sets, and algorithm execution requests
US11960454B2 (en) * 2020-01-03 2024-04-16 Conéctate Soluciones Y Aplicaciones Sl Method of a universal registration and identification of legal procedures
KR102166347B1 (ko) * 2020-01-15 2020-10-15 조성훈 토큰용 제어박스
CN111275102A (zh) * 2020-01-19 2020-06-12 深圳壹账通智能科技有限公司 多证件类型同步检测方法、装置、计算机设备及存储介质
US11487758B2 (en) 2020-01-30 2022-11-01 Adobe Inc. Query processing using hybrid inverted index of predicates
US11354290B2 (en) * 2020-01-30 2022-06-07 Adobe Inc. Query processing using inverted index of predicate statements
US11550848B2 (en) 2020-01-30 2023-01-10 Adobe Inc. Query processing using matrix and reduced predicate statements
US10721224B1 (en) * 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system
US11960965B1 (en) * 2020-03-11 2024-04-16 HNU Photonics LLC CHQR smart label and scanning system
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
CN112346048A (zh) * 2020-09-25 2021-02-09 深圳捷豹电波科技有限公司 一种基于毫米波的火灾探测搜救系统及方法
US11763332B2 (en) * 2020-11-16 2023-09-19 Theta Labs, Inc. Edge computing platform supported by smart contract enabled blockchain network
US20220392004A1 (en) 2021-06-03 2022-12-08 State Farm Mutual Automobile Insurance Company Method and system for verifying settlement demands for subrogation claims using a distributed ledger
CN113553362B (zh) * 2021-09-17 2021-11-30 国网浙江省电力有限公司 基于共识机制的碳能源消耗监测方法、装置及存储介质
US11864078B2 (en) * 2022-03-18 2024-01-02 Zebra Technologies Corporation Enhanced broadcast function at edge devices
EP4266204A1 (en) * 2022-04-21 2023-10-25 Institute of Physics Belgrade, University of Belgrade Method for individually securing a work and method for identifying an individually marked work
US20240013335A1 (en) * 2022-07-05 2024-01-11 Wacom Co., Ltd. Digital image watermarking
CN117768118B (zh) * 2023-12-31 2024-06-18 长江量子(武汉)科技有限公司 密钥充注方法及系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB685286A (en) 1947-12-17 1952-12-31 British Thomson Houston Co Ltd Improvements in and relating to microscopy
US4730259A (en) 1985-03-01 1988-03-08 Gallant Stephen I Matrix controlled expert system producible from examples
US5327515A (en) 1993-01-14 1994-07-05 At&T Laboratories Method for forming a Bragg grating in an optical medium
US5495548A (en) 1993-02-17 1996-02-27 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of Communications Photosensitization of optical fiber and silica waveguides
US7092160B2 (en) 2002-09-12 2006-08-15 Illumina, Inc. Method of manufacturing of diffraction grating-based optical identification element
US7433123B2 (en) 2004-02-19 2008-10-07 Illumina, Inc. Optical identification element having non-waveguide photosensitive substrate with diffraction grating therein
US7761455B2 (en) 2004-03-31 2010-07-20 Hewlett-Packard Development Company, L.P. Loading data from a vertical database table into a horizontal database table
CA2567285A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
WO2006020363A2 (en) 2004-07-21 2006-02-23 Illumina, Inc. Method and apparatus for drug product tracking using encoded optical identification elements
TWI270741B (en) 2004-07-28 2007-01-11 Remarkable Ltd Mask for decreasing the fabrication cost and method for design the same
US20090201129A1 (en) 2005-04-07 2009-08-13 Stannards Accountants Authenticity Determination
US20060265508A1 (en) 2005-05-02 2006-11-23 Angel Franklin J System for administering a multiplicity of namespaces containing state information and services
US7809685B2 (en) * 2006-04-21 2010-10-05 Ricoh Co., Ltd. Secure and efficient methods for logging and synchronizing data exchanges
US8639922B2 (en) * 2009-06-01 2014-01-28 Dhananjay S. Phatak System, method, and apparata for secure communications using an electrical grid network
CN103026682A (zh) 2010-06-16 2013-04-03 德尔斐系统有限公司 无线装置启动锁定系统
US9280515B2 (en) * 2010-12-03 2016-03-08 Echostar Technologies L.L.C. Provision of alternate content in response to QR code
US8463449B2 (en) 2011-01-28 2013-06-11 Dean Sanders Systems, apparatus, and methods of a solar energy grid integrated system with energy storage appliance
US20150295717A1 (en) * 2012-08-08 2015-10-15 V-Auth Limited Authentication method and system
US9374506B2 (en) * 2013-01-04 2016-06-21 Qualcomm Incorporated Method and apparatus of reducing random noise in digital video streams
US8533075B1 (en) 2013-02-13 2013-09-10 AgileQR, Inc. Systems and methods for biomedical track and trace
US9509502B2 (en) * 2014-03-13 2016-11-29 Intel Corporation Symmetric keying and chain of trust
US20160094531A1 (en) * 2014-09-29 2016-03-31 Microsoft Technology Licensing, Llc Challenge-based authentication for resource access
US9779227B1 (en) * 2014-10-24 2017-10-03 Amazon Technologies, Inc. Security system using keys encoded in holograms
US20160364553A1 (en) 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
US10482255B2 (en) * 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10862959B2 (en) * 2016-11-28 2020-12-08 Keir Finlow-Bates Consensus system and method for adding data to a blockchain

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI709079B (zh) * 2019-09-26 2020-11-01 奕智鏈結科技股份有限公司 文件碎形化出版與機密管制系統及其技術
TWI728571B (zh) * 2019-11-26 2021-05-21 中華電信股份有限公司 區塊鏈服務的資源管理方法及系統
TWI791953B (zh) * 2020-02-21 2023-02-11 塊思塊想股份有限公司 有價物品的資料處理方法
TWI747231B (zh) * 2020-04-08 2021-11-21 慧榮科技股份有限公司 閃存裝置的開卡電腦程式產品及方法以及裝置
CN114428756A (zh) * 2020-10-29 2022-05-03 创惟科技股份有限公司 Usb装置、usb缆线及其usb中继器
TWI765391B (zh) * 2020-10-29 2022-05-21 創惟科技股份有限公司 Usb裝置、usb纜線及其usb中繼器
US11822497B2 (en) 2020-10-29 2023-11-21 Genesys Logic, Inc. USB device, USB cable and USB repeater thereof
CN114428756B (zh) * 2020-10-29 2024-03-15 创惟科技股份有限公司 Usb装置、usb缆线及其usb中继器
TWI831067B (zh) * 2020-11-19 2024-02-01 四零四科技股份有限公司 處理作業系統的安全性的方法及裝置
TWI803907B (zh) * 2021-07-19 2023-06-01 臺灣網路認證股份有限公司 透過驗證有效憑證在不同裝置上確認身分之系統及方法

Also Published As

Publication number Publication date
TWI801495B (zh) 2023-05-11
EP3750272A1 (en) 2020-12-16
US20190253254A1 (en) 2019-08-15
US11245534B2 (en) 2022-02-08
US20220158845A1 (en) 2022-05-19
WO2019157028A1 (en) 2019-08-15
US11770259B2 (en) 2023-09-26
EP3750272A4 (en) 2021-12-15

Similar Documents

Publication Publication Date Title
TWI801495B (zh) 用於保全資源的系統及方法
US20210248338A1 (en) Systems, methods and apparatuses of a security device
KR20210024992A (ko) 블록체인 내에서 코드와 이미지를 사용하는 시스템과 방법
JP2020527817A (ja) 安全タグ
CN116982033A (zh) 先进的不可替代令牌区块链架构
CN111433797B (zh) 基于复合密钥的区块链设备控制系统和方法
CA3057398C (en) Securely performing cryptographic operations
CN101156171A (zh) 安全和存储系统及方法
CN110533417B (zh) 一种数字资产管理装置、发行方法及系统
US11887639B2 (en) Optical identifier and system for reading same
JP2022520368A (ja) 光学コードとして符号化されたトークンを使用する記憶データファイルへのセキュアアクセス
CN113039748B (zh) 基于神经区块链的计算机实现的系统和方法
Ahmed et al. A blockchain self-sovereign identity for open banking secured by the customer’s banking cards
US20240022403A1 (en) Delivering random number keys securely for one-time pad symmetric key encryption
Ng Contemporary Identity and Access Management Architectures: Emerging Research and Opportunities: Emerging Research and Opportunities
EP2927857A1 (fr) Méthode de vérification d'authenticité d'un terminal, dispositif et programme correspondant
US20210041833A1 (en) Nb controller and form factors
US7762463B2 (en) MEMS-based security system
Hui et al. Non-linear optical scattering PUF: enhancing security against modeling attacks for authentication systems
Lee et al. Miniaturized optical fingerprint scanner incorporating an integrated encoding plate
Patel Blockchain and digital signatures for digital self-sovereignty
AU2020203171A1 (en) Method, apparatus and system for user interactive IoT verification based on radio frequency tag
EP3639235A1 (fr) Procédé de gestion d'identifiants de fidélité, procédé de traitement de données de fidélité, serveur, dispositif de transaction et programmes correspondants
WO2016207538A1 (fr) Procédé de délégation et de vérification de droits sur un tutoré entre un tuteur et un tiers.