sdk_common/doc/PRD-PCD-Specs.md

19 KiB

# RequestPRD et RequestPCD - Specs

1. Objectif

Le but de cette section est d'introduire les Portable Contract Document ( RequestPCD) et Portable Request Document ( RequestPRD) comme éléments fondamentaux du système 4NK. Ces documents jouent un rôle crucial dans la sécurisation des échanges de données et la gestion des identités numériques au sein d'un réseau décentralisé. Ils permettent de définir des contrats numériques, de gérer les permissions d'accès, et de faciliter les communications et les opéraations sécurisées entre les différents acteurs du réseau.

2. Portée

La spécification couvre la conception, le développement, et l'application pratique des RequestPCD et RequestPRD. Elle vise à expliquer leur fonctionnement, leur structure, et la manière dont ils contribuent à l'écosystème 4NK en offrant une méthode sécurisée et efficace pour le partage d'informations et la validation des transactions. Les RequestPCD et RequestPRD encapsulent les données contractuelles et les requêtes dans un format standardisé, assurant l'intégrité, la confidentialité, l'authenticité et la validation des informations échangées.

3. 3. Documents de référence

Voir Doc_references.md.

4. Commun aux RequestPCD et RequestPRD

4.1. Création et envoi

Les RequestPCD et les RequestPRD sont envoyés sous forme de message (JSON) depuis les websockets des relais.

Les messages contiennent des RequestPRD ou des RequestPCD encapsulés dans l'attribut request_enc, chiffré par la clé ProcessKey du process concerné.

Création du message et envoi: voir Message-SP-Specs.md.

4.2. Réception

Les RequestPCD et les RequestPRD sont reçus sous forme de message (JSON) depuis les websockets des relais.

Les messages contiennent des RequestPRD ou des RequestPCD encapsulés dans l'attribut request_enc, chiffré par la clé ProcessKey du process concerné.

A la réception des messages, ils sont tous déchiffrés puis conservés ou non en fonction du process hash du RequestPCD ou du RequestPRD (dans l'attribut request). Si le process hash n'est pas reconnu, le message est ignoré.

Les RequestPRD et RequestPCD sont au format JSON. Voir Specs-Datamodel.md.

Les types RequestPRD et RequestPCD sont distingués par l'attribut request_type dans le message.

En cas de RequestPCD ou RequestPRD en relation via RequestPCD_reference_hash ou RequestPRD_reference_hash ou RequestPCD_origin_hash ou RequestPRD_origin_hash ou item_reference_hash (dans des RequestPCD), il avoir reçu ou attendre ces documents pour traiter le message.

Réception du message: voir Message-SP-Specs.md.

Pour les RequestPCD et les RequestPRD il faut vérifier que le hash du document n'est pas déjà en cas, si c'est le cas, le message est ignoré.

5. Fonction des RequestPCD

Les Portable Contract Documents ( RequestPCD) sont des documents JSON qui encapsulent les listes versionnées d'Item dont les attributs sont chiffrés soit en public, soit en confidentiel par rôles soit en privé (cf. Specs-Security.md).

Les Item ainsi échangés via les RequestPCD sont vérifiés par les RequestPRDResponse afin de vérifier les validations de ces données et leurs conformités avec les process et les members concernés.

5.1. Création et envoi

La création d'un RequestPCD suit plusieurs étapes :

  1. Chargement de la dernière version de la liste ( RequestPCD): Récupération de la dernière version de la liste du type d'Item à partir de la source de données, telle qu'une base de données ou un système de stockage.
  2. Mise à jour: Ajouts et modifications eventuelles des Item
  3. Chiffrement des attributs: Chiffrement des attributs de chaque Item selon les règles de confidentialité et de partage des clés (cf. Specs-Security.md).
  4. Chiffrement du RequestPCD: Chiffrement du RequestPCD avec la clé ProcessKey du process concerné.
  5. Traitements communs aux RequestPCD et RequestPRD

5.2. Réception

La réception d'un RequestPCD suit plusieurs étapes :

  1. Traitements communs aux RequestPCD et RequestPRD
  2. Recherche des RequestPRD en relation via RequestPCD_reference_hash et RequestPCD_origin_hash de ces RequestPRD et attente si nécessaire.
  3. Déchiffrage des attributs publics des Item des RequestPCD avec la ProcessKey du process concerné.
  4. Déchiffrage des attributs confidentiels des Item des RequestPCD avec les clés de déchiffrement depuis l'attribut RequestPCD_keys_role_confidential_list_enc_by_shared_secret des RequestPRD.
  5. Déchiffrage des attributs privés des Item des RequestPCD avec la clé privée KeyRecover
  6. Mise à jour du cache pour les traitement des RequestPRD.

6. Fonction des RequestPRD

Les Portable Request Documents ( RequestPRD) sont des documents JSON qui encapsulent les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPCD via l'attribut RequestPCD_keys_role_confidential_list_enc_by_shared_secret. Ils sont utilisés pour demander des actions spécifiques, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.

Les clés de chiffrement des attributs confidentiels par rôles des Item des RequestPCD sont chiffrées dans les RequestPRD avec le chiffrement du RequestPRD par la clé KeyConfidential d'une transaction Silent Payment SP (cf. Specs-Security.md). Ces clés ne sont distribués qu'aux members concernés par les Item des RequestPCD (rôles dans les process).

Les RequestPRD sont de plusieurs types tels que RequestPRDList, RequestPRDMessage, RequestPRDUpdate, etc.: Variations de RequestPRD pour différentes actions, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.

6.1. Fonctionnalités optionnelles

L'attribut sig_value permet de donner une valeur aux signatures. Les valeurs des signatures sont définies par rôles dans les ItemProcess avec des valeurs valant pour OK ou KO pour none pour les validations des RequestPRD.

Lorsque que la réponse fait référence à un RequestPCD il est précisé dans RequestPCD_reference_hash, idem pour les RequestPRD avec RequestPRD_reference_hash.

Lorsque que la réponse fait suite directement à un RequestPCD il est précisé dans RequestPCD_origin_hash, idem pour les RequestPRD avec RequestPRD_origin_hash.

Les RequestPRDResponse signalent de façon confidentielle :

  • soient des conditions ad'hoc déjà remplies via l'attribut payment_method_enc_by_shared_secret, deposit_method_enc_by_shared_secret, commitment_method_enc_by_shared_secret, commitment_ RequestPCD_hash_list pour les paiements et preuves ad'hoc éventuellements associés aux RequestPCD de la nouvelle version.
  • soient des appels pour recevoir les moyens de satisfaire ces conditions via les attributs ask_payment_method_enc_by_shared_secret, ask_deposit_method_enc_by_shared_secret, ask_commitment_method_enc_by_shared_secret.

Les Item associés sont référencés dans des RequestPCD identifiés par payment_ RequestPCD_hash_list_enc_by_shared_secret, cap_ RequestPCD_hash_list_enc_by_shared_secret (cas des payments temporaires en l'attente du passage d'un cap), deposit_ RequestPCD_hash_list_enc_by_shared_secret et commitment_ RequestPCD_hash_list_enc_by_shared_secret.

Des champs messages peuvent accompagner les RequestPRD via message_public, message_confidential, message_private.

Il est aussi possible de partager des clés de chiffrement ad'hoc via certif_key_enc_by_shared_secret.

En plus des horodatages automatique, il est possible de déclarer un timestamp dans timestamp_declared qui ne sera pas pris en compte dans le traitement mais qui est ainsi tracé dans les éléments de preuves.

Les adresses et les roles sont précisés en cas d'utilisateurs ayant plusieurs roles dans les process et pour préciser les adresses de réponses en cas d'utilisations en multi-devices.

Tous les échanges sont complétés de l'empreinte du device de l'emetteur envoyée de façon confidentielle via device_footprint_enc_by_shared_secret.

6.2. Fonction des transactions silent payment SP associées aux RequestPRD

La clé KeyConfidential d'une transaction Silent Payment SP est utilisée pour chiffrer les RequestPRD. Cette clé est échangée avec le destinataire via un Diffie-Hellman (cf. Specs-Security.md) dans la transaction. Cette information est parrallèle aux RequestPRD et permet une meilleur sécurité et confidentialité des échanges.

La transaction Silent Payment SP a aussi une fonction d'horodate et de preuve de publication des RequestPRD donc de la validation des données des RequestPCD. Les outputs de la transaction Silent Payment SP contiennent les empreintes cryptographiques des messages et RequestPRD (sauf RequestPRDKeyBackup) et des RequestPCD. Ainsi l'infrastructure blockchain de signet de 4NK permet de vérifier l'intégrité des flux, leur ordre de référence (horodatage) et leur preuve de publication.

Les RequestPRDConfirm qui sont des accusés automatiques de réception des RequestPRD sont aussi associés à une transaction Silent Payment SP, ce qui permet d'ajouter les preuves de réception des demandes et des validations (ou non).

6.3. Création et envoi

La création d'un RequestPRD suit plusieurs étapes :

  1. Chargement des clés de chiffrement confidentiel': Récupération des clés de chiffrement confidentiel des attributs des items d'un RequestPCD.
  2. Chiffrement du RequestPRD: Chiffrement du RequestPRD avec la clé ProcessKey du process concerné.
  3. Création de l'adresse SP: Création d'une adresse Silent Payment SP pour le paiement des frais de transaction depuis l'adresse signet de l'utilisateur décrit dans un objet ItemMember (cf. Specs-Datamodel.md) avec les outupts de la transaction Silent Payment SP correspondants au RequestPRD et aux éventuels RequestPCD associés.
  4. Création du message: Création du message contenant le RequestPRD chiffré, la preuve de travail, l'adresse de faucet
  5. Sélection des relais pour le message: Sélection de 4 relais pour le message selon l'historique des pings et des réponses retournées.
  6. Sélection des noeuds de signet pour la transaction silent Payment (SP): Sélection de 4 noeuds de signet pour l'envoi de la transaction Silent Payment SP.
  7. Envoi du message: Envoi du message aux relais et des transactions aux noeuds de signet.

6.4. Réception

La réception d'un RequestPCD suit plusieurs étapes :

  1. Traitements communs aux RequestPCD et RequestPRD
  2. Recherche des RequestPCD en relation via RequestPCD_reference_hash et RequestPCD_origin_hash et attente si nécessaire.
  3. Recherche des RequestPRD en relation via RequestPRD_reference_hash et RequestPRD_origin_hash et attente si nécessaire.
  4. Recherche de l'Item associé via item_reference_hash et attente si nécessaire.
  5. Déchiffrage des attributs confidentiels notés <attribut>_enc_by_shared_secret depuis la KeyConfidential de la transaction silent payment SP correspondante via hash du RequestPRD dans l'output 2 de la transaction.
  6. Mise à jour du cache pour les traitement des RequestPRD.
  7. Traitements spécifiques au type de RequestPRD.

7. RequestPRDList - Demande de Listes ( RequestPCD)

Utile pour les utilisateurs cherchant à consulter ou à explorer des listes de contrats, de membres, ou d'autres items dans le réseau. Chaque RequestPCD liste des Item d'un même type, par exemple les ItemProcess, les ItemMember, les ItemPeer, les ItemPayment, etc.

Création et envoi

Traitements des RequestPRD, avec le type_request spécifique à RequestPRDList.

Réception

La réception d'un RequestPRDList suit plusieurs étapes :

  1. Traitements des RequestPRD

8. RequestPRDMessage - Envoi de Messages

Le RequestPRDMessage facilite l'envoi de messages sécurisés entre utilisateurs ou entre utilisateurs et processus/contrats.

Permet la communication directe et sécurisée au sein du réseau, supportant des échanges d'informations critiques ou des notifications entre parties.

Les RequestPRDMessage répondent aux RequestPRDMessage.

Création et envoi

Traitements des RequestPRD, avec le type_request spécifique à RequestPRDMessage.

Réception

9. RequestPRDUpdate - Mises à Jour de RequestPCD

RequestPRDUpdate est conçu pour demander des mises à jour des listes via des nouvelles versions de RequestPCD.

Basé sur le RequestPRD. avec des additions pour spécifier les modifications demandées, y compris de nouveaux attributs ou valeurs à mettre à jour :

Essentiel pour les utilisateurs ou les processus nécessitant de mettre à jour des informations contractuelles ou des attributs d'items, assurant la pertinence et l'actualité des données dans le système.

Par exemple, mettre à jour la liste des membres permet d'ajouter de nouveaux utilisateurs sur un process, la mise à jour de la liste des process permettra de leur affecter un nouveau role.

Les RequestPRDUpdate signalent au réseau via l'attribut RequestPCD_new_version_hash les nouvelles version des RequestPCD.

Création et envoi

Traitements des RequestPRD, avec le type_request spécifique à RequestPRDUpdate.

Réception

10. RequestPRDConfirm - Confirmation de Réception

Le RequestPRDConfirm est utilisé pour confirmer la réception et le traitement de demandes ou de transactions, jouant un rôle crucial dans la validation des actions au sein du réseau.

Les RequestPRDList, RequestPRDUpdate, RequestPRDMessage, RequestPRDResponse et RequestPRDKeyHello reçoivent systématiquement un RequestPRDConfirm depuis leur réception par le destinataire.

code_confirm_enc_by_shared_secret: Un code de confirmation chiffré qui valide l'authenticité et l'intégrité de la réponse, assurant que la confirmation est sécurisée et provient de la source attendue. Dans ce cas un output spécifique chiffré par la clé KeyConfidential précise ce code, à confirmer dans le RequestPRDConfirm.

Crucial pour les processus qui nécessitent une confirmation explicite de réception ou d'acceptation, comme la finalisation d'une transaction ou la validation d'un changement d'état dans un contrat.

Création et envoi

Traitements des RequestPRD, avec le type_request spécifique à RequestPRDConfirm.

Réception

11. RequestPRDResponse - Répondre à une Demande

Le RequestPRDResponse permet de répondre spécifiquement à des RequestPRD reçus, facilitant un échange interactif d'informations ou de décisions entre les parties.

Les RequestPRDResponse répondent aux RequestPRDList, RequestPRDUpdate, RequestPRDKeyBackup et RequestPRDKeyHello.

Utilisé pour fournir des feedbacks, des confirmations, ou des instructions supplémentaires en réponse à des demandes initiales, supportant une communication bidirectionnelle sécurisée et vérifiable.

Aussi le moyen de demander des moyens de paiement ou de dépot ou de preuve, puis de partager le payload de ces actions.

Création et envoi

Traitements des RequestPRD, avec le type_request spécifique à RequestPRDResponse.

Réception

12. RequestPRDKeyHelloBakcup

Le RequestPRDKeyHelloBakcup permet de demander la stockage de nouveaux shards associés à une pre-id .

Création et envoi

Traitements des RequestPRD, avec le type_request spécifique à RequestPRDRRequestPRDKeyHelloBakcupesponse.

Réception

13. RequestPRDKeyHello - Échange de Clés et d'Identités

RequestPRDKeyHello est conçu pour initier ou répondre à des demandes d'échange de clés ou d'informations d'identité, essentiel pour la gestion sécurisée des accès et des identités au sein du réseau.

Important pour les processus d'onboarding de nouveaux membres, de réinitialisation des accès, ou de renouvellement des clés, facilitant une intégration sécurisée et la mise à jour des identités dans le réseau.

Création et envoi

Traitements des RequestPRD, avec le type_request spécifique à RequestPRDKeyHello.

Réception

15. Exemples de Code

16. Todo

  • Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
  • Diagrammes de séquences