掌桥专利:专业的专利平台
掌桥专利
首页

相关申请的交叉引用

本申请要求于2018年6月8日提交的美国临时申请序列号62/682,533的优先权,其通过整体引用并入本文用于所有目的。

技术领域

本技术的各种实施例总体涉及区块链隐私性和安全性。更具体地,本技术的实施例涉及提供安全通信、确保隐私性、以及主动监控交易以识别各种安全威胁的区块链监督系统。

背景技术

区块链允许用户的网络进行数据的分布式分类帐,以及在网络中的其他用户或节点之间共享数据。与传统的数据库结构不同,区块链分类帐由分布在大型分布式网络中的众多独立节点维护。当将交易记录到区块链中的区块中时,很难甚至不可能改变或删除该数据,因为该数据被存储在分布式网络中的多于一个节点中。这些区块中的每个通常包括前一个块的加密散列、时间戳和交易数据。另外,添加到区块链中的任何数据都需要(例如,大多数)节点的共识才能同意添加。从区块链进行修改的控制的这种分布创建了记录交易或数据的可信的不可变分类帐。

公共区块链没有限制,任何与网络连接的人都可以审核区块链中的条目或请求新的交易或添加数据。其他类型的区块链包括专用和混合(例如,公共和专用的组合)配置。然而,每个节点通常都可以访问所记录的交易,从而难以确保隐私性和匿名性。此外,由于附加信息存储在每个区块中,因此数据的安全性变得很重要。因此,传统的区块链系统存在许多挑战和低效率。

发明内容

本技术的各种实施例一般涉及区块链隐私性和安全性。更具体地,本技术的实施例涉及提供安全通信、确保隐私性、以及主动监控交易以识别各种安全威胁的区块链监督系统。在一些实施例中,该方法可包括:在代理处,从与该代理相关联的多个端点中的第一端点接收交易。该交易可以包括交易数据和将该交易添加到分布式分类帐系统的请求。该交易数据还可以包括个人可识别信息。该方法可以使用私钥来掩蔽个人可识别信息。可以随机选择区块生产者来验证交易。该交易可以被路由到随机选择的区块生产者用于验证。

本技术的实施例还包括计算机可读存储介质,该计算机可读存储介质包括使一个或多个处理器执行本文所述的方法、方法的变型以及其他操作的指令集。

虽然公开了多个实施例,但是根据示出和描述本技术的说明性实施例的以下详细描述,本技术的其他实施例对于本领域技术人员将变得显而易见。如将认识到的,本技术能够在不偏离本技术的范围的情况下对各个方面进行修改。因此,附图和详细描述应被认为是说明性的而非限制性的。

附图说明

将通过使用附图来描述和解释本技术的实施例。

图1示出可以利用本技术的一些实施例的环境的示例。

图2示出被分配给代理组和本地监督代理进行威胁评估的代理服务器的示例。

图3是示出根据本技术的一些实施例的用于操作代理服务器的操作集合的示例的流程图。

图4示出根据本技术的一个或多个实施例的在监督代理内的组件集合的示例。

图5是示出根据本技术的各种实施例的安全系统的各种组件之间的数据流的示例的序列图。

图6示出根据本技术的一些实施例的匿名用户之间的多签名代币转账的示例。

图7是示出根据本技术的一个或多个实施例的用于使用共识算法的操作集合的示例的流程图,该共识算法在确定是否向区块链添加内容时考虑策略评级。

图8是示出根据本技术的一个或多个实施例的用于确定是否向区块链添加内容的操作集合的示例的流程图。

图9示出可根据本技术的各种实施例使用的区块链系统的各层的示例。

图10示出可以在本技术的一些实施例中使用的各种分散式应用的示例。

图11是可以在本技术的各种实施例中使用的计算机系统化的示例。

附图不一定按比例绘制。类似地,为了讨论本技术的一些实施例,一些组件和/或操作可以被分为不同的块或被组合成单个块。另外,虽然本技术可进行各种修改以及替代形式,但特定实施例已在附图中以示例方式示出并在下文详细描述。然而,本发明不是要将本技术限于所描述的特定实施例。相反,本技术旨在覆盖落入由所附权利要求限定的本技术的范围内的所有修改、等同物和替代物。

具体实施方式

本技术的各种实施例一般涉及区块链隐私性和安全性。更具体地,本技术的实施例涉及提供安全通信、确保隐私、以及主动监控交易以识别各种安全威胁的区块链监督系统。当前的区块链生态系统(例如,区块链1.0和2.0)缺乏真实的隐私性和整体的安全性。另外,使用区块链的原始加密货币系统中的许多集中呈现了各种安全性和可扩展性问题。下一代区块链生态系统使用分布式架构,该分布式架构创建了代表(例如,区块提供者)的使用以作用于这些动作并帮助在地理上对其进行分布,从而允许交易移动到更接近用户的端点。这种结构已经打开了安全问题。此外,当前的区块链技术提供了每个交易的完全透明性,因为分类帐上存储有每个交易信息比特。

相反,本技术的各种实施例提供了允许具有政府级隐私性和安全性的交易的分布式监督系统。可以通过分布式可信代理的组合来达到这种安全性和隐私性的级别,匿名用户通过各种网络安全引擎的监督来连接到这些可信代理。结构化生态系统提供了通过将大数据分析,智能学习和全面的漏洞评估相结合的监督能力来监控区块链的机制,以确保有效减轻漏洞引入的任何风险。该系统可以包括在地理上分布在世界各地的多个代理服务器。每个代理可以与本地网络安全引擎相关联以探测和分析网络流量。每个代理可以在交易中的敏感数据(例如,个人可识别信息)被存储之前对其进行掩蔽。各种实施例可以与支持多签名交易和/或智能合约的大多数区块链或分布式分类账技术(例如,比特币、以太坊等)对接。

本技术的各种实施例提供了对区块链或分布式分类账系统内的计算系统和组件的广泛的技术效果、优点和/或改进。例如,各种实施例包括以下技术效果、优点和/或改进中的一个或多个:1)网络流量及其元数据的智能分接;2)集成机器学习以分析所分接的网络流量来识别威胁向量和/或流量离群值;3)使用无监督学习对威胁分析规则进行自动更新;4)使用代理服务器来掩蔽个人识别信息(例如,通过加密和掩蔽);5)系统组件(例如,代理服务器和区块生产者)之间的通信进行随机化以创建更安全的通信结构(例如,通过阻止中间人攻击);6)使用非传统和非常规计算机操作在(潜在)交易各方之间建立安全通信信道,该安全通信信道可被自动分析(例如,使用机器学习)以确保符合政府规章、使用条款或其他限制;7)使用非传统和非常规计算机操作来提供分布式学习系统,该分布式学习系统可以有效地分析所分接的数据而不需要将所有数据发送到集中的位置;8)改变在客户端设备和区块链分类账之间处理交易和通信的方式;9)将强大的安全性和隐私性范例集成到任何现有的区块链系统中;10)区块链基础设施内的攻击性威胁检测;11)分析线速度下的流量;12)经由数据后分析进行连续学习;13)与通信技术无缝集成以成为网络感知;14)使用非人类博弈论和能力在机器学习代理和系统本身内部创建自主共识模型;15)包括区块链交易数据;和/或16)所分接的网络元数据和区块链交易数据之间的着色。

在以下描述中,出于解释的目的,阐述了许多具体细节以提供对本技术的实施例的透彻理解。然而,对于本领域技术人员而言,显然,可以在没有这些具体细节中的一些的情况下实践本技术的实施例。本文介绍的技术可以体现为专用硬件(例如,电路),可以体现为使用软件和/或固件适当编程的可编程电路,或者可以体现为专用和可编程电路的组合。因此,实施例可以包括存储有指令的机器可读介质,该指令可以用于对计算机(或其他电子设备)进行编程以执行过程。机器可读介质可以包括但不限于:软盘、光盘、压缩盘只读存储器(CD-ROM)、磁光盘、ROM、随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁卡或光卡、闪存或适于存储电子指令的其他类型的介质/机器可读介质。

短语“在一些实施例中”、“根据一些实施例”、“在所示实施例中”、“在其它实施例中”等通常意味着该短语之后的特定特征、结构或特性被包括在本技术的至少一个实施方式中,并且可以被包括在多于一个实施方式中。此外,这些短语不一定是指相同的实施例或不同的实施例。

图1示出可以利用本技术的一些实施例的环境100的示例。如图1所示,环境100可包括一个或多个电子设备110A-110N(例如移动电话、平板计算机、膝上型计算机、移动媒体设备、基于车辆的计算机、可穿戴计算设备等)、匿名网络120、区块链网络130、代理服务器140A-140N、以及区块生产者150A-150N。如图1所示,分布式监督系统可用于支持具有政府级隐私性和安全性的区块链交易。这种安全性和隐私性的级别可以通过匿名用户或端点110A-110N所连接的分布式可信代理140A-140N的组合来达到。如图2中更详细地示出的,结构化的生态系统提供了通过结合大数据分析、智能学习和全面的漏洞评估的监督能力来监控区块链的机制,以确保有效减轻漏洞引入的任何风险。

此外,电子设备110A-110N可以包括网络通信组件,该网络通信组件使得移动设备能够通过在通信网络120上使用许可、半许可或未许可频谱发射和接收无线信号来与代理服务器140A-140N通信。在一些情况下,匿名网络120和/或区块链网络130可以包括多个网络,甚至包括多个异构网络,例如经由网关互连的一个或多个边界网络、语音网络、宽带网络、服务提供商网络、因特网服务提供商(ISP)网络和/或公共交换电话网络(PSTN),网关可操作以促进各个网络之间的通信。匿名网络120和/或区块链网络130还可以包括第三方通信网络,例如全球移动系统(GSM)移动通信网络、码分/时分多址(CDMA/TDMA)移动通信网络、第3代、第4代或第5代(3G/4G/5G)移动通信网络(例如,通用分组无线服务(GPRS/EGPRS))、GSM演进的增强数据速率(EDGE)、通用移动电信系统(UMTS)、长期演进(LTE)网络或其他通信网络。

多个代理服务器140A-140N可以在地理上分布在世界各地。每个代理服务器140A-140N可以与本地网络安全引擎(图1中未示出)相关联以探测和分析网络流量。这些安全引擎可以集成到代理服务器140A-140N中,或者与代理服务器140A-140N物理地分离。每个代理服务器140A-140N可以在交易被记录在区块链上之前掩蔽交易内的敏感数据(例如,个人可识别信息)。

每个节点代理服务器140A-140N可用作网关,从而在区块链网络上表现为正常用户时掩蔽任何数量的匿名客户端。代理的用户可以被隐藏在匿名网络中,并且接收去往用户的相关联的分类帐身份的区块链流量的副本。根据各种实施例,这可以经由内部匿名消息传递系统来完成。内部消息传递系统可允许用户安全地并且匿名地与区块链以及在他们自己的代理组内或在其他代理组内的其他用户交互。消息传递系统可以基于经过验证的提供了非公开(OTR)隐私性和匿名性的高安全性消息传递技术。非公开(OTR)消息传递是为可在一些实施例中使用的即时消息传递对话提供加密的密码协议的示例。

除了认证和加密之外,OTR可以为对话参与者提供可否认认证,同时保持对话机密,例如现实生活中的私人对话或新闻来源中的“非公开事件”。正常消息(例如,非付款)的分发可以通过区块链来促进,或者可以通过代理来分发(“脱链”)。脱链消息仍必须复制到代理的所有本地客户端,以保持匿名性。由于消息不揭示源和目的地信息,并且由于这些信息仅被离线访问,因此不可能确定谁从谁接收了什么。

从代理客户端发送到代理本身的消息(例如,付款指令)也可以分发到其余的代理成员。通过此广播分发,无法确定是代理指令还是仅仅是代理匿名网络中其他客户端的消息。每个消息可以包括子消息标记,该子消息标记仅可以由预期的接收者解密,用于确定预期的接收者。标记还可能包含解密主消息所需的必要公钥。这样,在一些实施例中,匿名用户测试代理复制给他们的每条消息,以确定该消息是否发往他们。单个椭圆曲线Diffie-Hellman(ECDH)计算可能足以进行这种确定。此后,可以提取源用户公钥,并解密其余的消息。

与其它匿名区块链不同,匿名组内的用户不必处理所有其它代理组的消息和交易(即,系统是可扩展的)。通过使用多个代理(例如,无限制)来实现可扩展性。每个代理和相关联的用户仅需处理与他们的组相关的消息。其他匿名区块链体系结构依赖于用户跟踪所有交易,有些需要大量计算。一些实施例可以使用具有不同数量用户的多个代理。具有大用户组的代理将更适合于低流量应用和一般支付,而其他更小的组将更适合于较高流量应用。

如图1中所示,所示生态系统还可以支持更担心内容安全性和性能的常规用户(例如,使用电子设备11ON的普通用户),而不是完全匿名。这些用户可以像普通的EOSIO用户一样操作,但是将受益于强大的密码术和更安全的基础架构。

在一些实施例中,用户最初可以经由任何带外信道向彼此传送他们的公钥。稍后,这可以包括区块链数据库,其中可以使用索引来查找公钥。索引必须在带外进行传送,但是彼此知道的用户将已经具有带外通信系统。订阅匿名支付系统的商业web服务器可在其网站上公布其公钥(可不时变化)。由于接收者将从所解密的消息中获知发送者的公钥,因此只有发送者需要知道目的地公钥。此后,各方可以使用匿名消息传递系统随心所欲地经常安全地交换新的公钥。由于各种实施例未强加集中式公钥基础设施(PKI),因此可要求用户通过带外方式或通过在消息中包括可由接收者识别为过去共享的知识的内容来确认其公钥。

在任何电子通信系统中,需要提供带外的某种形式的个人标识符。个人标识符是公钥的优点在于用户更直接地获得信息,而不是使用唯一标识符(UID)来查找信息。建立初始信任的问题在所有安全通信系统中都是难处理的问题。一些实施例可依赖于更复杂的技术来保护该过程。确认带外信息的有用方法是在安全语音呼叫上传送信息。

图2示出被分配给代理组220和本地监督代理230用于威胁评估的代理服务器210的示例。监督系统230可被配置为评估区块链交易和终端用户与区块链的交互点。这可能是有益的,因为区块链系统上的绝大多数网络攻击都针对“区块链接触点”。这是指区块链核心外部的对象与区块链交互的点,反之亦然。

监督监控系统可以提供相关的IT安全标准,以及“设计”了监管标准以使得整个网络能够通过主动评估而不是被动日志收集和相关性来近实时地测量其全球安全态势。这是分布式分类帐技术的首创-能够在检测到漏洞和弱点后数小时内修复他们的能力。结果,区块链系统以极不可能被危害的方式被保护,即使是被恶意状态行为人危害。

一些实施例可以不间断地评估网络。检测到的任何弱点将被升级并通过隧道传送到优先级修复队列中。一旦弱点被修复,有问题的组件将经受验证。在从验证模块接收到确认后,监督代理可相应地调整网络的风险态势/分数。从评估到修复的过程通常不会花费超过24小时来解决关键的安全问题。与修复团队联系在一起的这种解决方案根深蒂固的安全性和持续评估水平,加上与威胁识别有关的30-60%的优势,将由监督生态系统保护的区块链成为最关注安全性的区块链。

根据一些实施例,监督代理可相对于区块链在带外运行。这可以通过在代理210上创建分接头(例如,内联分接头,被动分接头等)来获得对网络流量的访问来实现。结果,监督代理230的停机时间不会影响区块链的正常运行,并且物理部署会根据容量要求在多个地理位置之间进行分布,如果一个实例脱机,则会在节点之间提供故障转移。

此外,该信息与评估得出的总结果集将被馈送到跨多个元素(例如,1000+个元素)的预测分析引擎中以此为基准进行检测和预测高级威胁。另外,监督代理230的一些实施例可提供关于新检测到的网络异常和威胁向量的连续反馈和推荐。一些实施例可以部署像上述分布式元矿机那样的机器学习代理,以不断地评估、缓解、响应、中和和优化生态系统。机器学习技术可被构建到监督代理230中并帮助细化管理质量。一个目的是在持续检测和阻止生态系统上不良行为者的活动的同时实现安全和私人交易。

高级威胁检测与机器学习的组合具有以下关键优点:1)区块链基础设施内的攻击性威胁检测;2)分析线速度下的流量;3)经由数据后分析进行持续学习;4)与通信技术无缝集成以成为网络感知;和/或5)在机器学习代理和系统本身内部创建自主共识模型的非人类博弈论和能力。

在各种实施例中,可以使用探测器或矿机来分接网络流量。探测器或矿机可位于基础设施中的战略位置处。例如,可以使用不同的技术(例如,Napa Tech卡)来实现10Gb/sec的分接速率。软件包可以用作深度包检查器。则监督代理可分析流量(例如,数据的包和有效载荷)。一些实施例使用可以跨矿机设置位置和规则的规则引擎。例如,可以设置规则,使得从工程端点移动到计算端点的任何可疑活动创建动作(例如,更深入地分析、生成标志等)。

一些实施例可使用集中器来生成聚合报告,或发送警报,和/或来自矿机的其它活动。在一些实施例中,可以在矿机本地执行分析,然后可以远程聚合该分析。那些是聚合器的被发送到集中器,然后集中器处理必要的分析,例如警报和规则,并且将规则推回矿机。为了将规则应用于矿机的数据,可识别特定模式或数据交易,并且可将机器学习应用于该流程。

监督代理230可以识别网络的基线,然后监控离群值或异常,这些离群值或异常可以根据规则用于理解和识别威胁向量。这样,监督代理230将随着时间的推移而变得更加智能并且更有效地识别威胁。一些实施例可以使用受监督的学习。

在一些实施例中,监督代理230还可从区块生产者接收元数据。例如,元数据可以包括来自层3、层4和层7的各种数据,例如IP地址、MAC地址、应用数据等。监督代理可以使用该附加数据来改进交易、地理位置和时间序列分析的图表。

图3是示出根据本技术的一些实施例的用于处理交易的操作300的集合的流程图。图3中所示的操作可以由电子设备110A-110N、代理服务器140A-140N、区块生产者和/或一个或多个组件(例如,处理器)、引擎和/或模块来执行。如图3所示,电子设备可以在传输操作310期间将具有交易或通信数据的消息发送给一个或多个代理。在一些实施例中,设备可以随机选择固定数量(例如,十个)的代理。在其他实施例中,设备可以将消息发送给固定的代理的集合(可以间歇地、周期性地或按照某个时间表进行改变)。

当在每个代理处接收到消息时,每个代理将在确定操作320期间确定该消息是否是针对该代理的。这可以例如通过将设备的组与每个代理相关联来完成。当代理确定该设备不在代理组中时,则确定操作320可以分支到忽略操作330,在忽略操作330中该消息被忽略或丢弃。当代理确定设备在代理组中时,则确定操作320可以分支到匿名化操作340,该匿名化操作340中可以匿名化交易内的信息。

匿名操作340可以掩蔽或隐藏交易数据或通信内的信息的一些部分。例如,代理服务器可以掩蔽该组件的一些部分。结果,例如,区块链或分布式分类帐将不会获得名称或社会保障号,但是将存在一个地方,该信息被保存和保护。一些实施例可以对分类帐上各方不希望人们能够容易地访问的数据的部分进行加密,并且可以将密钥作为密钥库存储在代理中。可能还存在用于启动身份验证的公钥,以及将永远不会消失并且需要受到保护的私钥,因为这些密钥解锁区块链上的加密数据。

选择操作350可以随机地选择区块生产者以将交易发送到该区块生产者以用于验证。一旦识别了区块生产者,路由操作360可以将经掩蔽的交易路由到区块生产者,以使用验证操作370进行验证,从而确定交易是否可以被添加到区块链或分类帐。在一些实施例中,验证操作370可以使用共识模型来验证交易(例如,检查端点是否有效、进入的信息是否有效、所需的各方数量、所需的合约数量等)。

通过将消息从设备发送给多个代理,并随机选择交易被路由到哪个区块生产者,流量的拦截变得更加困难,因为从一个交易到下一个交易没有模式。另外,从第三方的角度来看,第三方不应当能够断定代理、客户端和区块之间的流量,因为通信是随机的。

图4示出根据本技术的一个或多个实施例的在监督代理内的组件的集合。如图4所示,监督代理400可包括摄取接口、监控系统、机器学习系统和警报系统。虽然在图4中未示出,但是可以存在附加的组件。这些组件的示例包括但不限于:存储器(例如,易失性存储器和/或非易失性存储器)、用于执行处理指令的处理器、以及操作系统、数据存储组件(例如,硬盘驱动器、闪存、存储卡等)、输入和/或输出接口等。

网络流量可以通过摄取接口405被路由并且由监控系统的组件(例如,实时检测模块410和/或离线检测模块415)消耗。随着时间的推移,机器学习系统可以创建网络流量的基线模型,该基线模型可以用于对各种威胁进行分类。如图4所示,预处理和解析引擎425可以将流量解析成期望的格式。训练引擎430可以使用训练数据来识别可以使用测试引擎440来测试或验证的分类模型。然后,可以使用预测引擎450对流量进行分类(例如,威胁或安全)。网络模型可以存储在模型数据库455中,并且任何所识别的威胁向量可以存储在数据库460中。警报系统可以包括通信接口465,以发送由推荐引擎470生成的任何推荐。

图5是示出根据本技术的各种实施例的安全系统的各种组件之间的数据流的示例的序列图。在图5所示的实施例中,一方设备510可以提交交易请求。交易请求可以被路由到代理520,并且交易数据可以被机器学习引擎530和威胁评估引擎540分接和摄取。交易数据可以由机器学习引擎530分析,并且可以识别任何离群值或威胁向量。如果这些离群值或威胁向量是新的,则机器学习引擎530可以向威胁评估引擎540提交新的规则。机器学习引擎530还可以接收网络元数据(例如,从层3和层4)。在一些实施例中,可以使用该附加信息来帮助识别离群值和新的威胁向量。

威胁评估引擎540可以分析交易数据以识别任何新的威胁。当威胁被识别时,威胁报告可以被提交给生产者和代理520。如果威胁评估引擎540报告不存在威胁,则代理520可以将经掩蔽的数据提交给生产者550,其中在多个生产者达成共识后可以将条目添加到分类账。确认可被发送回代理520和一方设备510。

图6示出根据本技术的一个或多个实施例的匿名用户之间的多签名代币转账的示例。根据各种实施例,可以使用区块链的交易格式或使用合约/代币来进行支付。由于区块链预期可识别端点用于支付,因此代理网关可被用作可见的支付身份,同时表示其匿名网络上的用户。支付可以由代理身份和其注册的匿名客户端(Multisig)来签署。使用第二签名,匿名用户可引导代理代表他们进行支付。这防止代理自己花费资金。当进行转账时,可以使用由初始合约拥有者设置的条件对第二合约进行转账。因此,第二合约只能用那些条件来满足,并且经由匿名消息传递系统将条件发送给目标接收方。

此外,匿名用户可以引导代理将其他签名者包括到交易中。其他签名者可以包括代理和/或其他匿名用户。在一些实施例中,交易可被配置为向签名者分配权重以及逻辑与/或功能。这分散了代理并且允许用户通过多于一个代理履行他们的合约。

图6中的代币表示是概念性的,并且仅用于解释可以在一些实施例中使用的匿名支付方法。当代币A的所有者Alice(图6)希望进行支付时,她生成一次性的公钥/私钥对,并将公钥存储在新的代币(代币E)中。

Alice将立即或随后在安全匿名消息中向代币E受益人(Bob)发送私钥,或者关于如何导出私钥的信息。Alice在代币E中包括Bob的代理的公钥、代币A的散列(包括对代币A的引用)以及其他代币细节,例如币金额、合约条件以及可能的针对Bob的经加密的消息。Alice使用由她的先前的赞助者匿名发送给她的一次性私钥来签署代币E。现在可以在安全的匿名消息中将新的代币E信息发送给Alice的代理。

然后,Alice的代理将生成代币A的散列(在新代币E中引用),并且验证它与Alice在代币E中包括的散列匹配。然后,Alice的代理使用来自代币A的一次性公钥来验证Alice的签名,并且检查代币A的金额是否与代币E中的金额匹配。如果签名和代币金额被验证,则Alice的代理对新的代币E进行签名,并且将其转发给区块生产者以包括在分类帐中。

可以在区块生产者级别完成双花费检查。如上所述,一次性私钥可以是或可以不是付款人已知的。在付款人知道的情况下,交易仅可以在预期的受益人将金额转入另一合约之前撤销。一次性公钥和私钥可以正常地生成,其中生成方知道这两个密钥,或者可以使用秘密技术生成它们,由此Alice不能确定目的地私钥。在前一种情况下,Alice具有撤销支付的选项,并且它只能由Bob通过第二次自支付完全拥有。在后一种情况下,在发送给受益人的安全消息中添加秘密计算,而不是私钥。秘密计算允许Bob计算私钥(Alice未知)。一些实施例可以允许提供“花费”公钥的受益人的选项。

如果交易涉及电子商品的交换,则可以构造原子交易,由此施加时间延迟,并且交易的双方必须在商品被释放之前提供签名。这也可以以匿名的方式完成,因为交易将要求两个用户应用他们的匿名的一次性密钥。在图6所示的示例的变型中,先前的拥有者的签名将仅必须在相同的时间延迟内被应用。

图7是示出根据本技术的一个或多个实施例的用于使用共识算法的操作的示例集合的流程图700,共识算法在确定是否向区块链添加内容时考虑策略评级。如图7所示,接收操作705接收将内容添加到区块链的请求。在将内容添加到区块链之前,选择操作710确定(例如,基于随机选择)是否将针对策略违反对该请求进行审核。确定操作715确定是否选择了请求。当确定操作715确定请求未被选择时,确定操作715分支到添加操作720,其中一旦达成共识就添加内容。

当确定操作715确定选择了请求时,确定操作715分支到审核操作725,在审核操作725中针对策略违反对内容进行审核。生成操作730可以从审核操作725取得结果,并且生成指示内容与适当策略的符合性的分数。在提交操作735期间,可以将分数与内容一起提交给内容生产者。共识操作740可应用具有策略分数修改的共识算法来确定是否应添加内容。例如,如果策略分数指示对策略的符合(例如,低于或高于阈值量或百分比的分数),则共识操作740照常操作,而策略分数指示违反将导致共识算法自动失败。确定操作745识别共识结果。当确定操作745确定应添加内容时,确定操作745分支到添加内容的添加操作750。当确定操作745确定内容应当被否定时,则确定操作745分支到拒绝操作755,在拒绝操作755处拒绝将内容添加到区块链。

图8是示出根据本技术的一个或多个实施例的用于确定是否向区块链添加内容的操作800的集合的示例的流程图。在图8所示的实施例中,生成操作810使用人工智能引擎在将随机选择的内容添加到区块链之前生成该内容的策略分数。在一些实施例中,人工智能引擎可以使用(例如,可以并行运行的)多个专用引擎来对内容进行分类和/或评分。例如,人工智能引擎可以包括:版权引擎,用于识别受版权保护的内容(例如,图片);针对大型人群的盗用引擎,用于识别可能窃取个人信息(例如,电话号码,信用卡号,社会保障号等)的信息;儿童色情引擎,用于识别儿童的不雅照片等。这些多个专用引擎中的每个都可以被加权和组合以生成总分数(例如,在0和100之间)。

确定操作820确定总分数是否在指示违反、符合或需要进一步审核的范围内。当确定操作820确定内容是违反时,确定操作820分支到拒绝操作830,其担当共识算法的覆盖并拒绝将内容添加到区块链。当确定操作820确定内容是符合的时,确定操作820分支到添加操作840,其中在获得来自共识算法的共识时添加内容。当确定操作820确定需要进一步的审核时,确定操作820分支到提交操作850,其中提交内容用于附加审核(例如,通过附加的机器学习引擎、分类器或人工审核)。违反确定操作860审核来自提交操作850的结果,并且确定内容是否违反,在违反情况下违反确定操作860分支到拒绝操作830,或确定内容是否可接受,在可接受情况下,违反确定操作860分支到添加操作840。

图9示出可根据本技术的各种实施例使用的区块链系统900的各层的示例。在图9所示的实施例中,系统可包括一个或多个监督代理910、分散应用层920、区块链协议层930、生产者层940、代理层950和设备层960。区块链系统900的各种实施例可包括用于安全交易的军用级加密和密码匿名。监督代理910可以提供针对生态系统中的所有网络攻击的连续安全评估。一些实施例可以使用大数据分析来监控匿名和异常检测。大数据能力的一些实施例允许系统搜索置于计数器模式的拍字节的数据中的可行情报。对所有区块链数据的连续评估,加上确保区块链数据的附加源保持不相关。

监督代理910的一些实施例将连续地评估整个网络的漏洞。例如,可以针对155,000个威胁向量连续地评估每个IP地址。这与通常每年进行一次的90,000个威胁向量的分类商业评估(美国DoD标准)相比最好。一些实施例可以提供各种标准符合性(例如,HIPAA,FINRA,DISA,PCI-DSS等)。

在一些实施例中,系统可以发放币的集合(例如,GuardianCoins),该币的集合可以是作为访问公共区块链上的资源的路径的实用代币。资源的示例包括但不限于带宽、RAM、CPU和存储装置。dApp开发者将“抵押”其代币,并基于抵押的代币的金额来授予对资源(例如带宽,CPU和存储)的访问权限。在一些实施例中,RAM可以与所有其他资源分离,因为它很宝贵,可以进行博弈/猜测。这样,dApp开发者可能被要求基于GuardianCoin网络软件设置RAM的比率从内部RAM市场来购买RAM。该比率可以基于RAM的当前供应是什么。可购买的RAM越少,价格越高,并且如果您不在使用RAM,则出售RAM的动机就越高。每次有人买卖RAM时,可能会收取1%的费用(针对交易双方,总计2%)。这种特征有助于减少投机(费用是普通交易所收取的费用的十倍),并且还用于减少总体通货膨胀,因为这些收取的费用从流通中去除(例如,烧掉)。

一些实施例可以包括协议服务包作为专用区块链(Guardian协议),用于客户在他们自己的环境中运行。在此实施方式中,带宽、RAM、CPU和存储装置由客户提供,并且不引起以dApp的传统方式使用代币的抵押或购买。通过抵押代币能够启用dApps和私有区块链,这将覆盖软件许可和维护。这可以作为年度订阅或永久许可模型。

在一些实施例中,消息传递服务器接收的所有消息被复制到所有匿名用户。用户可以通过密码地测试所有接收到的消息来找到他们的消息。结果,监控匿名网络不能确定预期的消息接收者。可以监控发送私人消息,但是不能确定接收者。消息传递服务器可以作为代理的部分存在,但是也可以单独存在。在后一种情况下,可以向代理隐藏发送者IP地址。在一些实施例中,匿名网络可以使用匿名代理服务器在层中扩展,其中一层隐藏接收者,第二层也可以隐藏发送者。这与P2P或洋葱网络不同,因为它阻碍了流量分析。在一些实施例中,还可以通过将消息传递服务与代理分离来隐藏发送者IP。在这种情况下,代理作为消息传递客户端接收其用户指令。

图10示出可以在本技术的一些实施例中使用的各种分散式应用的示例。如图10所示,系统可以包括各种dApps,例如但不限于:钱包dApp 1005、犯罪记录dApp 1010、土地登记处dApp 1015、分类文档dApp 1020、身份管理dApp 1025、供应链dApp 1030、美元挂钩的dApp 1035、安全通信dApp 1040和/或其他dApps。除了dApps之外,系统还可以包括代理1045和区块生产者1050。

生态系统的各种实施例提供钱包dApp 1005,该钱包dApp 1005可以是每个账户持有者发送和接收代币的支付、附件、消息等的中心,同时确保用户保持匿名并且数据被加密和安全。钱包1005的一些实施例可以具有分散但非分布式的审计能力,以确保用于消息传递的区块链被适当地使用。在一些实施例中,可以首先在账户持有者的设备上本地分析要上传到区块链的任何图像或消息。如果软件认为该图像或消息不合适,则钱包可以不上传该内容并且不向帐户持有者建议该内容。这种本地化的看门人功能可能在任何时候都不会发送消息或图像用于任何集中式审核,并且用户可以通过捕获自己的数据流量来轻松地对其进行验证。

在一些实施例中,分析可以利用已经被集中地教导、本地部署并且本地包括在远程设备上的机器学习算法,该机器学习算法可以构造非结构化数据用于本地分析以达到适当性的确定。这样,各种实施例可以克服普遍认为是不适当的并且困扰比特币的内容的问题。实施例也能够减轻完全无政府状态带来的“死亡问题”。可以预期的是,这种审查能力将不会万无一失,并且某些合法内容有可能会被阻止,反之亦然。

犯罪记录dApp 1010可以链接到政府犯罪记录,并且可以提供对授权人员的访问。犯罪记录dApp 1010的各种实施例将允许法律机构访问机构之间的某些犯罪记录,确保记录未被篡改(例如,不可改变的记录)。根据一些实施例,dApp 1010可允许监督代理(或其他组件)识别区块链内的坏字符(例如,交叉引用已知罪犯)。这样,可以更容易地识别出那些可能试图篡改或黑客攻击系统而对区块链或特定记录造成某种损害的人。

类似地,土地登记处dApp 1015可以链接到财产记录并创建用于访问这些记录的入口。根据一些实施例,土地登记处dApp 1015适于公共或私有部门中的设施管理。这样,区块链中的记录将再次确保记录或特定属性不被改变,或者如果改变,则它们具有对该记录的此类更新的记录(纸面痕迹)。

分类文档dApp 1020可以包括具有限制性访问(安全许可)能力的智能合约,该智能合约可以被创建用于访问数据文件。仅当同时出示两个密钥(用户的密钥和NSA系统密钥)时,用于分类政府文档的智能合约才可允许访问。即使发生未来的数据黑客,黑客也将不能在没有来自预期方的密钥的情况下查看被盗文档。据估计,凭借全球的计算能力,强行解码单个消息将花费将近40年,并且每个消息都被唯一的密钥加密。

身份管理dApp 1025可以允许公司、政府机构和其他实体创建、分发各种标识符,甚至将各种标识符链接到单个用户。例如,本技术的一些实施例可以利用区块链来提供身份管理中的根本效率,使得政府能够创建可以跨部门使用的身份和认证文档的单个集合。从发放护照和国家身份证到国家健康保险/社会保障号和纳税人身份,建立和验证身份对于政府及其市民都是至关重要的。区块链可在这些领域中提供根本效率,使得政府能够创建可跨部门使用的身份和认证文档的单个集合。这些来自个人身份、许可证和财产权的记录可以提供给区块链的授权用户,例如税务机关、警察和医院。隐私和可用性的双重方面对于保护个人信息并在需要时仅将其提供给正确的部门立即可用是至关重要的,对公民和政府都有利。

供应链dApp 1030可以允许用户识别对象在供应链内的精确位置,并且其伴随的数字化文档可以成为可追踪的永久记录的部分。即使预算很低,这也可以减少不确定性并提高规划基础设施需求的能力。

美元挂钩的dApp 1035可以提供货币波动的安全记录。根据一些实施方式,dApp1035可在货币政策领域中有用。货币(例如,美元)的波动可以用真实或数字货币、或直接由美元支持的数字货币来表示。区块链将基于某种类型的内部或外部触发来捕获货币的每次波动。捕获此类货币改变,并且以非常高的准确性(毫秒或纳秒的分辨率)对捕获进行时间戳记,可以确保不会发生特定货币操纵。在一些实施例中,dApp可用于将一种货币固定为另一种货币,而不考虑货币(例如,美元、数字货币等)。时间分辨率还可用于允许在特定时间根据其给定的币值来固定货币。

匿名和安全地交易仍然需要交易方之间的通信。因此,一些实施例使用军用级消息传递平台和安全通信dApp 1040以允许真正的分散式网络。传统的政府级消息传递系统最初将其加密密钥集中保存,对于不能适当保护其加密密钥的机构来说,这可以看作是薄弱环节。本技术的各种实施例中的语音和消息传递通信套件可以使用分散式密钥管理,实际上,手机根据需要创建了会话密钥。一些实施例还提供了一种协议,以提供完全分散的、匿名的和加密的消息传递和语音呼叫。这样,由于交易通常需要各方之间的通信,因此本技术的各种实施例提供了分散的消息传递能力,从而允许那些各方在其通信中具有与他们的支付相同的匿名和加密级别。

垂直行业

大多数行业需要一定程度的隐私,并且在许多情况下这是强制性的。这可以从知识产权和竞争优势的保护到工业最佳实践或法律要求。当考虑诸如医疗保健、金融和政府等行业时,安全和隐私的论点变得压倒性地令人信服。

医疗保健

在美国,管理开支占2016年的所有医疗保健开支的几乎15%,并且估计这些费用的三分之二与记帐和保险有关。例如,保险公司要求护理提供者在开始许多昂贵的治疗之前获得授权。这通常意味着完成授权表格并将其发送给保险公司,保险公司将手动地审核申请并决定是否寻求更多信息、批准或拒绝索赔。

这样,护理提供者和保险公司每年仅在处理治疗预授权方面的支出就在230亿至310亿美元之间,而通过区块链解决这类效率改善的意义显然是实质性的。一旦获得批准,解决医疗保健索赔所需的时间以及确定和跟踪任何免赔额和共付额也是成本和痛苦的主要来源。一些实施例可以利用智能合约dApp,该智能合约dApp可以将医疗保健索赔处理所需的时间从7-14天减少到15分钟以下。

dApp内的智能合约可以包括表示付款人/提供者合约条款的详细逻辑,并且一旦提交了声明,就可以实时处理该声明并将支付发送给提供者。另外,区块链生态系统的各种实施例可以:1)通过使政府机构、保险公司、医院、医生、诊所和患者能够使用共同的区块链,为这个严重孤立的行业引入整体效率和透明度;2)允许健康提供者共享网络而不损害数据隐私、安全性或完整性;和/或3)经由区块链管理患者记录的生命周期。

作为最隐私敏感的数据域中的一个,该部门具有与隐私保护相关的一套独特的监管要求,主要是根据在美国提出的1996年的《健康保险可移植性和责任法案》(HIPAA)。本技术的各种实施例可以通过密码匿名性隐私技术以及以其安全性和隐私性为核心来创建智能dAPPS的能力来满足这些要求。此外,来自监督能力的各种实施例的保护将使系统完全符合HIPAA。

金融

银行和其他金融机构一直在研究区块链可以改善部门的许多方式,这些部门在其清算过程、运营或管理功能以及防止欺诈方面表现出显著的低效率。例如,一些实施例可以如下使用:

·股份证书-跟踪私人公司股份转让的管理过程可能是人工的、昂贵的、易出错的,并且可能使发行人面临监管风险。区块链和智能合约dApp可以跟踪私人公司股份的交易和所有权。

·贷款-联合贷款的二次交易的平均结算时间为约一个月,因为该流程主要是人工操作,涉及多个交易对手。区块链dApp可以促进更快清算和结算贷款,并减少人工审核、数据重新输入和对帐。

·客户识别-了解你的顾客(或者了解你的客户或“KYC”)是银行识别和验证其客户身份以及管理这些活动的反洗钱法规的过程。银行越来越要求客户提供详细的反腐尽职调查信息。银行和金融机构经常采用多个系统来管理客户标识,从而增加了客户和员工的复杂性。这使得支持客户(KYC)合规性的身份验证既艰苦又重复。本技术的各种实施例可合并所有标识文档以提高客户满意度、减少重复信息并减轻管理工作。

银行业务受到严格监管,以确保大多数个人的一些最敏感数据的隐私,并且此数据的泄密可能具有破坏性的后果。金融行业监管机构(FINRA)与美国证券交易委员会共同监管在美国开展业务的证券公司。全球有类似的规定。

金融和个人客户信息的保护是FINRA会员公司的关键责任和义务。在美国,经纪人和交易商必须制定适当书面政策和程序来解决对客户信息和记录的保护。如在FINRA的NASD给会员05-49的通知(保护机密客户信息)中所详述的那样,策略和过程必须被合理地设计,以:

·确保客户记录和信息的安全性和机密性;

·保护客户记录和信息的安全性或完整性免受任何预期的威胁或危险;以及

·防止对客户记录或信息的未授权访问或使用,这可能对任何客户造成实质损害或不便。

银行和其他金融组织也需要证明其符合支付卡行业数据安全标准(PCI-DSS)。迄今为止,这种类型的监管控制和银行数据的敏感性已经限制了银行按照自己的意愿使用区块链的能力,因为区块链及其所依赖的网络的固有透明性与保护个人可识别信息(Pll)和交易策略的需求不相容。

尽管从技术角度来看,区块链可有助于促进透明性,但出于竞争的原因,金融组织将寻求保持专有的交易和位置信息匿名和私密。此外,网络安全是区块链网络的关键考虑因素,特别是考虑到网络的分布式性质以及全球实体的潜在参与度。对于区块链网络,这是一个重大挑战。

市场参与者可能需要保证在加入之前保护网络免受外部威胁,假定他们可能正在提供私人信息并在网络内参与金融交易。与针对保健的HIPAA一样,各种实施例确保区块链是PCI-DSS和FINRA兼容的。

政府性

全球政府正在寻求区块链以在许多领域中促进、简化和提高效率,并且对于安全的政府区块链存在多种使用情况。例如:

·身份服务:从发放护照和国家身份证到国家健康保险/社会保障号和纳税人身份,建立和验证身份对于政府及其市民都是至关重要的。然而,主要的痛点是与积极严格的身份服务相关的财务和人员成本。在很大程度上,这是由于难以链接来自孤立部门的数据,那里的信息可能来自各种来源,格式不同,并且可能会发生潜在的冲突。区块链可以在这些领域提供根本性的效率,使得政府能够创建可在各部门之间使用的单个的身份和认证文档的集合。这些来自个人身份、许可证和财产权的记录可提供给区块链的授权用户,例如税务机关、警察和医院。隐私和可用性的双重方面对于保护个人信息至关重要,并且在需要时只能将其提供给正确的部门,从而使公民和政府都受益。

·土地和财产登记处:土地和其他政府登记处对于确保财产交易的顺利进行、建立责任、验证税务记录以及在法律案件中核实所有权至关重要。由于登记过程是基于纸张且孤立的事实,因此该领域的政府流程效率低下,从而导致重复和容易出错的数据容易受到篡改。使用基于区块链的标准化系统不仅可以提高效率并减少处理时间,而且可以减少需要的中介机构的数量,并且可以提高对公共信托机构中集中、公开保存的记录中的交易方身份的信任。然而,这种信息必须在例如财产所有人和政府之间保持私有状态,这与公民不希望税务机关公开其纳税申报表的方式大致相同。将隐私和匿名性应用于区块链交易将启用此功能,并且允许捕获房地产或任何其他产权交易的全部。

·社会保障:安全区块链可解决社会安全支付中的两个重要问题。首先,存在政府的物理支付,并且对于接收者,存在社会保障金的收集;例如,在南非,政府将派出装甲车到乡镇以现金方式分发社会保障金。但是,几乎所有此类接收者都有智能电话,并且可以使用此平台分配付款。其次,区块链可以为每项社会保障交易提供不可改变的历史记录。这对于接收者来说是安全的,但是允许政府在拥有适当权限的情况下创建强有力的审计工具。许多政府正在调查区块链用于这样的应用,但是很少有政府能够解决所产生的隐私和安全隐患。

社会保障接收者与政府之间共享的信息可能是高度敏感的(例如病历、病历记录,个人身份文件)。在区块链技术中建立隐私和匿名性可以提供一种安全的方法,用于保护存储在分布式网络中的信息,并在对何时访问该数据以及由谁访问进行不可变审核的情况下确定如何以及何时使用和/或共享信息。

各种实施例可以提供没有中央交换机或堆栈的完全分散式系统。与在例如Top-Secret环境中保护集中式交换机相反,这种完全分散式系统不仅可以提供更好的安全性(特别是对于基础设施等级较低的国家),而且可以降低系统可能出现故障或遭受黑客攻击和拒绝服务攻击的风险。它的集中式系统将分散到本技术生态系统中潜在的数百个代理服务器中。

应付账款

应付帐款团队执行的大部分工作源于供应商和买方之间的数据不一致。区块链为供应商和买方提供了事实的单一版本。降低风险、按时支付和改善营运资本。通过共享访问事实的一个一致版本,账户核对和查询可能变得过时。因此,周期时间也可以从几天缩短到几分钟,使得买方能够向其供应商提供更早的支付程序,并且帮助确保根据支付条款来管理支付。

较少的争议和相关的利益,例如可验证和可审核的分类帐系统,可意味着减少供应商和客户的风险。通过访问企业区块链,供应商可以了解区块链平台,验证付款状态并确保及时付款。而且,不仅可以通过使用区块链来显著优化组织中的应付帐款功能,而且还可以扩展到整个供应链:

·从原材料到分销到售后支持,理解组织供应链内的产品的位置和流程至关重要-不仅是为了最大程度地提高效率。

·消费者要求在产品制造的地点和方式上保持透明,并且世界各地的监管机构都要求提供有关供应链的信息,并对违规行为处以罚款。

·除了需要信息之外,复杂的供应链还需要信任才能正常运行。但是,组织之间的不信任从历史上就阻止了他们共享或依赖共享数据。

区块链解决方案可以通过共享和许可的所有权、零件和商品的位置和移动记录来解决这一问题。共享记录可以提高任何业务的效率、透明度和信任度。不同的记录保存和报告系统可能导致分散的、不完整的和不可靠的舱单、提货单、证明等。此外,供应链智能不仅仅知道在任何给定时刻货物在哪里。为了找到有缺陷的零件或组件故障的根源,能够追踪先前装运货物的来源和出处至关重要。借助存储在区块链中的记录,所有相关信息都可以同时安全地提供给发送者、接收者、托运人和监管者,并且这些记录反映了产品的地理流程及其处理方式。使用区块链,你可以检查来源,调查行业证书,跟踪受限制或危险的组件,发现存储条件异常等。

虽然区块链分类账可以解决大量应付账款和供应链问题,但是透明度达到任何人都可以跟随公司购买的程度,或者其供应链的流程会导致缺乏竞争优势,甚至更糟。对于弱网络上的弱区块链代码,这是一个关键问题。例如,如果任何人都可以探索苹果的供应链,并且能看到苹果突然采购5英寸OLED面板并知道它们的来源,那么新iPhone的保密性将被摧毁。这将使苹果的竞争者有足够的时间来匹配(或改进)新产品的功能,而任何先发优势都将丧失。本技术的各种实施例提供了所需的解决方案。

示例性计算机系统概述

已经在各种步骤和操作的一般上下文中描述了本公开的监督生态系统的各方面和实施方式。各种这些步骤和操作可以由硬件组件执行,或者可以体现在计算机可执行指令中,该计算机可执行指令可以用于使得使用指令编程的通用或专用处理器(例如,在计算机、服务器或其他计算设备中)执行步骤或操作。例如,该步骤或操作可以由硬件、软件和/或固件的组合来执行。

图11是示出表示监督生态系统的各个组件的计算机系统化的示例机器的框图。组件1100可以与包括一个或多个用户1125客户端/终端设备1120(例如,设备110A-110N)、用户输入设备1105、外围设备1110、可选的协处理器设备(例如,密码处理器设备)1115和网络1130(例如,图1中的120和130)的实体进行通信。用户可以通过网络1130经由终端设备1120与组件1100接合。

计算机可以采用中央处理单元(CPU)或处理器来处理信息。处理器可以包括可编程通用或专用微处理器、可编程控制器、专用集成电路(ASIC)、可编程逻辑器件(PLD)、嵌入式组件、这些器件的组合等。处理器响应于用户和/或系统生成的请求而执行程序组件。这些组件中的一个或多个可以用软件、硬件或硬件和软件两者来实现。处理器传递指令(例如,操作和数据指令)以实现各种操作。

组件1100可包括时钟1165、CPU 1170、诸如只读存储器(ROM)1185和随机存取存储器(RAM)1180等存储器以及协处理器1175等。这些子组件可连接到系统总线1160,并通过系统总线1160连接到接口总线1135。另外,用户输入设备1105、外围设备1110、协处理器设备1115等可通过接口总线1135连接到系统总线1160。接口总线1135可以连接到多个接口适配器,例如处理器接口1140、输入输出接口(I/O)1145、网络接口1150、存储接口1155等。

处理器接口1140可以促进协处理器设备1115和协处理器1175之间的通信。在一个实施方式中,处理器接口1140可以加速请求或数据的加密和解密。输入输出接口(I/O)1145促进用户输入设备1105、外围设备1110、协处理器设备1115等和组件1100的组件之间的通信,该通信使用诸如用于处理音频、数据、视频接口、无线收发器等的协议(例如,蓝牙、IEEE1394a-b、串行、通用串行总线(USB)、数字视频接口(DVO)、802.1 1a/b/g/n/x、蜂窝等)。网络接口1150可与网络1130通信。通过网络1130,组件1100可以被远程终端设备1120访问。网络接口1150可以使用各种有线和无线连接协议,诸如直接连接、以太网、无线连接,诸如IEEE 802.1la-x等。

网络1130的示例包括因特网、局域网(LAN)、城域网(MAN)、广域网(WAN)、无线网络(例如,使用无线应用协议WAP)、安全定制连接等。网络接口1150可以包括防火墙,在一些方面,防火墙可以管控和/或管理对访问/代理计算机网络中的数据的许可,并且跟踪不同机器和/或应用之间的信任级别的变化。防火墙可以是具有硬件和/或软件组件的任意组合的任意数量的模块,例如,能够在一组特定的机器和应用之间、机器和机器和/或应用和应用之间强制执行一组预定的访问权限,以调节这些不同实体之间的流量和资源共享流。防火墙还可以管理和/或访问访问控制列表,该列表详细列出了权限,例如包括个人、机器和/或应用对对象的访问和操作权限,以及权限所处的环境。在不偏离本公开的新颖性的情况下,执行或包括在防火墙功能中的其他网络安全功能可以是例如但不限于入侵防御、入侵检测、下一代防火墙、个人防火墙等。

存储接口1155可以与多个存储设备通信,例如存储设备1190、可移除盘设备等。存储接口1155可以使用各种连接协议,例如串行高级技术附件(SATA)、IEEE 1394、以太网、通用串行总线(USB)等。

用户输入设备1105和外围设备1110可以连接到I/O接口1145以及可能的其它接口、总线和/或组件。用户输入设备1105可以包括读卡器、指纹读取器、操纵杆、键盘、麦克风、鼠标、遥控器、视网膜读取器、触摸屏、传感器等。外围设备1110可以包括天线、音频设备(例如,麦克风、扬声器等)、相机、外部处理器、通信设备、射频识别器(RFID)、扫描仪、打印机、存储设备、收发机等。协处理器设备1115可以通过接口总线1135连接到组件1100,并且可以包括微控制器、处理器、接口或其他设备。

计算机可执行指令和数据可以存储在处理器可访问的存储器(例如,寄存器、高速缓冲存储器、随机存取存储器、闪存等)中。这些存储的指令代码(例如,程序)可以使处理器组件、主板和/或其他系统组件执行期望的操作。组件1100可以采用各种形式的存储器,包括片上CPU存储器(例如,寄存器)、RAM 1180、ROM 1185和存储设备1190。存储设备1190可以采用任何数量的有形非暂时性存储设备或系统,例如固定或可移除磁盘驱动器、光驱动器、固态存储器设备和其他处理器可读存储介质。存储在存储器中的计算机可执行指令可以包括一个或多个程序模块,例如例程、程序、对象、组件、数据结构等等,其执行特定的任务或实现特定的抽象数据类型。例如,存储器可以包含操作系统(OS)组件1195、模块和其它组件、数据库表等。这些模块/组件可以被存储并且从存储设备进行访问,包括从通过接口总线可访问的外部存储设备访问。

数据库组件可以存储由处理器执行以处理所存储的数据的程序。数据库组件可以以关系、可缩放和安全的数据库的形式实现。这种数据库的示例包括DB2、MySQL、Oracle、Sybase等。或者,数据库可以使用各种标准数据结构来实现,诸如数组、散列、列表、堆栈、结构化文本文件(例如,XML)、表格等。这样的数据结构可以存储在存储器和/或结构化文件中。

组件1100可以在分布式计算环境中实现,其中任务或模块由通过诸如局域网(“LAN”)、广域网(“WAN”)、因特网等通信网络链接的远程处理设备来执行。在分布式计算环境中,程序模块或子例程可以位于本地和远程存储器存储设备中。分布式计算可用于负载平衡和/或聚集资源以供处理。或者,组件1100的各方面可在因特网或其它网络(包括无线网络)上进行电子分布。相关领域的技术人员将认识到,监督生态系统的各部分可驻留在服务器计算机上,而对应的部分驻留在客户端计算机上。组件1100的各方面所特有的数据结构和数据传输也包含在本公开的范围内。

结论

除非上下文明确要求,否则在整个说明书和权利要求书中,词语“包括”、“包含”等应被解释为包含性的意义,而不是排他性或穷举性的意义;也就是说,在“包括但不限于”的意义上,如本文所使用的,术语“连接”、“耦接”或其任何变型表示两个或更多个元件之间的直接或间接的任何连接或耦接;元件之间的耦接或连接可以是物理的、逻辑的或其组合。另外,词语“本文”、“以上”、“以下”和类似含义的词语在用于本申请时是指本申请的整体而不是本申请的任何特定部分。在上下文允许的情况下,以上详细描述中使用单数或复数的词语也可以分别包括复数或单数。关于两个或多个项目的列表的词语“或”覆盖了该词语的所有以下解释:列表中的任何项目、列表中的所有项目、以及列表中的项目的任何组合。

以上对本技术的示例的详细描述并非旨在是穷尽的或将本技术限于以上所公开的精确形式。尽管出于说明性目的,上文描述了本技术的具体示例,但是如相关领域的技术人员将认识到的,在本技术的范围内,各种等效修改是可能的。例如,虽然过程或块以给定顺序呈现,但是替代实现可以执行具有步骤的例程,或者采用具有不同顺序的块的系统,并且一些过程或块可以被删除、移动、添加、细分、组合和/或修改以提供替代或子组合。这些过程或块中的每个可以以各种不同的方式来实现。此外,虽然过程或框有时被示为串行执行,但是这些过程或框可以替代地并行执行或实现,或者可以在不同时间执行。此外,本文中提到的任何具体数字仅是示例:替代的实施方式可以采用不同的值或范围。

本文提供的技术的教导可以应用于其他系统,而不必是上述系统。上述各种示例的元件和动作可以被组合以提供本技术的进一步实现。本技术的一些替代实施方式不仅可包含除上文所提及的那些实施方式之外的额外元件,而且可包含更少元件。

根据以上详细描述,可以对该技术进行这些和其他改变。尽管以上描述了本技术的特定示例,并且描述了所构想的最佳模式,但是无论以上在文本中显得多么详细,本技术都可以用许多方式来实践。系统的细节在其特定实现中可以有相当大的变化,同时仍然被本文公开的技术所包含。如上所述,当描述本技术的特定特征或方面时使用的特定术语不应被认为暗示该术语在这里被重新定义为限于该术语所关联的本技术的任何特定特性、特征或方面。通常,在以下权利要求中使用的术语不应被解释为将技术限制于在说明书中公开的具体示例,除非以上具体实施方式部分明确地定义了这样的术语。因此,本技术的实际范围不仅包括所公开的示例,而且还包括在权利要求下实践或实现本技术的所有等效方式。

为了减少权利要求的数量,下面以特定权利要求的形式呈现本技术的特定方面,但是申请人考虑了任何数量的权利要求形式的本技术的各个方面。例如,虽然仅将本技术的一个方面作为计算机可读介质权利要求来叙述,但是其他方面可以同样作为计算机可读介质权利要求来体现,或者以其他形式来体现,诸如在装置加功能权利要求中体现。打算根据35U.S.C.§112(f)处理的任何权利要求将以“用于……的装置”来表述,但在任何其他情况下使用“用于”一词均无意援引35U.S.C.§112(f)。因此,申请人在提交本申请之后保留了在本申请或继续申请中寻求附加权利要求的权利,以寻求这样的附加权利要求形式。

相关技术
  • 一种基于区块链的工程进度监督系统及其方法
  • 基于区块链的公益监督方法及系统
技术分类

06120112960461