22 KiB
- 4.1. Création et envoi
- 4.2. Réception
- 5.1. Création et envoi
- 5.2. Réception
- 6.1. Fonctionnalités optionnelles
- 6.2. Création et envoi
- 6.3. Réception
- 7.1. Création et envoi
- 7.2. Réception
- 8.1. Création et envoi
- 8.2. Réception
- 9.1. Création et envoi
- 9.2. Réception
- 10.1. Création et envoi
- 10.2. Réception
- 11.1. Création et envoi
- 11.2. Réception
- 12.1. Création et envoi
- 12.2. Réception
- 13.1. Création et envoi
- 13.2. Réception
1. Objectif
Le but de cette section est d'introduire les Portable Contract Document (RequestPcd
) et Portable Request Document (RequestPrd
) comme éléments fondamentaux du système 4NK. Ces documents jouent un rôle crucial dans la sécurisation des échanges de données et la gestion des identités numériques au sein d'un réseau décentralisé. Ils permettent de définir des contrats numériques, de gérer les permissions d'accès, et de faciliter les communications et les opéraations sécurisées entre les différents acteurs du réseau.
2. Portée
La spécification couvre la conception, le développement, et l'application pratique des RequestPcd
et RequestPrd
.Elle vise à expliquer leur fonctionnement, leur structure, et la manière dont ils contribuent à l'écosystème 4NK en offrant une méthode sécurisée et efficace pour le partage d'informations et la validation des transactions. Les RequestPcd
et RequestPrd
encapsulent les données contractuelles et les requêtes dans un format standardisé, assurant l'intégrité, la confidentialité, l'authenticité et la validation des informations échangées.
3. 3. Documents de référence
Voir Doc_references.md.
4. Commun aux RequestPcd
et RequestPrd
4.1. Création et envoi
Les RequestPcd
et les RequestPrd
sont envoyés sous forme de message
(JSON) depuis les websockets des relais.
Les messages contiennent des RequestPrd
ou des RequestPcd
encapsulés dans l'attribut request_enc
, chiffré par la clé ProcessKey
du ItemProcess
concerné.
Création du message et envoi: voir Message-SP-Specs.md.
4.2. Réception
Les RequestPcd
et les RequestPrd
sont reçus sous forme de message
(JSON) depuis les websockets des relais.
Les messages contiennent des RequestPrd
ou des RequestPcd
encapsulés dans l'attribut request_enc
, chiffré par la clé ProcessKey
du ItemProcess
concerné.
A la réception des messages, ils sont tous déchiffrés puis conservés ou non en fonction du process hash
du RequestPcd
ou du RequestPrd
(dans l'attribut request
). Si le process hash
n'est pas reconnu, le message est ignoré.
Les RequestPrd
et RequestPcd
sont au format JSON. Voir Specs-Datamodel.md.
Les types RequestPrd
et RequestPcd
sont distingués par l'attribut request_type
dans le message
.
En cas de RequestPcd
ou RequestPrd
en relation via RequestPcd_reference_hash
ou request_prd_reference_hash
ou RequestPcd_origin_hash
ou request_prd_origin_hash
ou item_reference_hash
(dans des RequestPcd), il avoir reçu ou attendre ces documents pour traiter le message.
Réception du message: voir Message-SP-Specs.md.
Pour les RequestPcd
et les RequestPrd
il faut vérifier que le hash du document n'est pas déjà en cas, si c'est le cas, le message est ignoré.
5. Fonction des RequestPcd
Les Portable Contract Documents ( RequestPcd) sont des documents JSON qui encapsulent les listes versionnées d'Item
dont les attributs sont chiffrés soit en public, soit en confidentiel par rôles soit en privé (cf. Specs-Security.md).
Les Item
ainsi échangés via les RequestPcd
sont vérifiés par les RequestPrdResponse
afin de vérifier les validations de ces données et leurs conformités avec les ItemProcess
et les members
concernés.
5.1. Création et envoi
La création d'un RequestPcd
suit plusieurs étapes :
- Chargement de la dernière version de la liste ( RequestPcd): Récupération de la dernière version de la liste du type d'
Item
à partir de la source de données, telle qu'une base de données ou un système de stockage. - Mise à jour: Ajouts et modifications eventuelles des
Item
- Chiffrement des attributs: Chiffrement des attributs de chaque Item selon les règles de confidentialité et de partage des clés (cf. Specs-Security.md).
- Chiffrement du RequestPcd: Chiffrement du
RequestPcd
avec la cléProcessKey
duItemProcess
concerné. - Traitements communs aux
RequestPcd
et RequestPrd
5.2. Réception
La réception d'un RequestPcd
suit plusieurs étapes :
- Traitements communs aux
RequestPcd
et RequestPrd - Recherche des
RequestPrd
en relation viaRequestPcd_reference_hash
etRequestPcd_origin_hash
de cesRequestPrd
et attente si nécessaire. - Déchiffrage des attributs publics des
Item
desRequestPcd
avec laProcessKey
duItemProcess
concerné. - Déchiffrage des attributs confidentiels des
Item
desRequestPcd
avec les clés de déchiffrement depuis l'attributRequestPcd_keys_role_confidential_list_enc_by_shared_secret
des RequestPrd. - Déchiffrage des attributs privés des
Item
desRequestPcd
avec la clé privéeKeyRecover
- Mise à jour du cache pour les traitement des RequestPrd.
6. Fonction des RequestPrd
Les Portable Request Documents ( RequestPrd) sont des documents JSON qui encapsulent les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPcd
via l'attribut RequestPcd_keys_role_confidential_list_enc_by_shared_secret
. Ils sont utilisés pour demander des actions spécifiques, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
Les clés de chiffrement des attributs confidentiels par rôles des Item
des RequestPcd
sont chiffrées dans les RequestPrd
avec le chiffrement du RequestPrd
par la clé KeyConfidential
d'unetransaction SP
(cf. Specs-Security.md). Ces clés ne sont distribués qu'aux members
concernés par les Item
des RequestPcd
(rôles dans les ItemProcess
).
Les RequestPrd
sont de plusieurs types tels que RequestPrdList
, RequestPrdMessage
, RequestPrdUpdate
, etc.: Variations de RequestPrd
pour différentes actions, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
6.1. Fonctionnalités optionnelles
L'attribut sig_value
permet de donner une valeur aux signatures. Les valeurs des signatures sont définies par rôles dans les ItemProcess
avec des valeurs valant pour OK
ou KO
pour none
pour les validations des RequestPrd
.
Lorsque que la réponse fait référence à un RequestPcd
il est précisé dans RequestPcd_reference_hash
, idem pour les RequestPrd
avec request_prd_reference_hash
.
Lorsque que la réponse fait suite directement à un RequestPcd
il est précisé dans RequestPcd_origin_hash
, idem pour les RequestPrd
avec request_prd_origin_hash
.
Les RequestPrdResponse
signalent de façon confidentielle :
- soient des conditions ad'hoc déjà remplies via l'attribut
payment_method_enc_by_shared_secret
,deposit_method_enc_by_shared_secret
,commitment_method_enc_by_shared_secret
,commitment_request_pcd_hash_list
pour les paiements et preuves ad'hoc éventuellements associés auxRequestPcd
de la nouvelle version. - soient des appels pour recevoir les moyens de satisfaire ces conditions via les attributs
ask_payment_method_enc_by_shared_secret
,ask_deposit_method_enc_by_shared_secret
,ask_commitment_method_enc_by_shared_secret
.
Les Item
associés sont référencés dans des RequestPcd
identifiés par payment_request_pcd_hash_list_enc_by_shared_secret
, cap_request_pcd_hash_list_enc_by_shared_secret
(cas des payments temporaires en l'attente du passage d'un cap), deposit_request_pcd_hash_list_enc_by_shared_secret
et commitment_request_pcd_hash_list_enc_by_shared_secret
.
Des champs messages peuvent accompagner les RequestPrd
via message_public
, message_confidential
, message_private
.
Il est aussi possible de partager des clés de chiffrement ad'hoc via certif_key_enc_by_shared_secret
.
En plus des horodatages automatique, il est possible de déclarer un timestamp dans timestamp_declared
qui ne sera pas pris en compte dans le traitement mais qui est ainsi tracé dans les éléments de preuves.
Les adresses et les roles sont précisés en cas d'utilisateurs ayant plusieurs roles dans les ItemProcess
et pour préciser les adresses de réponses en cas d'utilisations en multi-devices.
Tous les échanges sont complétés de l'empreinte du device de l'emetteur envoyée de façon confidentielle via device_footprint_enc_by_shared_secret
.
6.2. Création et envoi
La création d'un RequestPrd
suit plusieurs étapes :
- Chargement des clés de chiffrement confidentiel': Récupération des clés de chiffrement confidentiel des attributs des items d'un RequestPcd.
- Chiffrement du RequestPrd: Chiffrement du
RequestPrd
avec la cléProcessKey
duItemProcess
concerné. - Création de l'adresse SP: Création d'une
adresse SP
SP pour le partage de laKeyConfidential
et pour l'horodatage du hash duRequestPrd
dans la side chain. - Création du message: Création du
message
contenant leRequestPrd
chiffré, la preuve de travail, l'adresse de faucet - Sélection des relais pour le message: Sélection de 4 relais pour le message selon l'historique des pings et des réponses retournées.
- Sélection des noeuds de signet pour la transaction silent Payment (SP) *: (Sauf
RequestPRDKeyBackup
) Sélection de 4 noeuds de signet pour l'envoi de latransaction SP
. - Chiffrement des données confidentielles du
request_prd
: Chiffrement des données confidentielles durequest_prd
avec laKeyConfidential
de latransaction SP
. - Envoi du message: Envoi du message aux relais
- Envoi de la transaction: envoi de la transaction aux noeuds de signet à travers un
RequestPrdMessage
pour la publication de latransaction SP
avec le hash duRequestPrd
dans l'attributrequest_prd_reference_hash
.
Voir Silent-Payment-Specs.md.
6.3. Réception
La réception d'un RequestPcd
suit plusieurs étapes :
- Traitements communs aux
RequestPcd
et RequestPrd - Recherche des
RequestPcd
en relation viaRequestPcd_reference_hash
etRequestPcd_origin_hash
et attente si nécessaire et traitement de ceux ci. - Vérification de la conformité des
RequestPcd
en relation. - Recherche des
RequestPrd
en relation viarequest_prd_reference_hash
etrequest_prd_origin_hash
et attente si nécessaire et traitement de ceux ci. - Vérification de la conformité des
RequestPrd
en relation. - Recherche de l'
Item
associé viaitem_reference_hash
et attente si nécessaire et traitement de celui ci. - (Sauf
RequestPRDKeyBackup
) Déchiffrage des attributs confidentiels notés<attribut>_enc_by_shared_secret
depuis laKeyConfidential
de latransaction SP
correspondante via hash duRequestPrd
dans l'output2
de la transaction. - Mise à jour du cache pour les traitement des RequestPrd.
- Validation des conditions définies dans le
ItemProcess
pour ce d'Item
avec leRole
correspondant dans leItemProcess
et dans ce rôles les conditions pour ce type deRequestPrd
(dans l'attributrequest_prd_type
) telles que définies dans Specs-Process-Roles-Specs.md. - Traitements spécifiques au type de RequestPrd.
7. RequestPrdList - Demande de Listes ( RequestPcd)
Utile pour les utilisateurs cherchant à consulter ou à explorer des listes de contrats, de membres, ou d'autres items dans le réseau. Chaque RequestPcd
liste des Item
d'un même type, par exemple les ItemProcess
, les ItemMember
, les ItemPeer
, les ItemPayment
, etc.
7.1. Création et envoi
Traitements des RequestPrd
, avec le type_request
spécifique à RequestPrdList
incluant l'envoi de latransaction SP
via un RequestPrdMessage
pour la publication de la transaction dans la side chain.
7.2. Réception
La réception d'un RequestPrdList
suit plusieurs étapes :
- Traitements des
RequestPrd
- Création et envoi d'un
RequestPrdConfirm
pour confirmer la réception duRequestPrdList
et envoie de latransaction SP
associée avec - Recherche en cache de la dernière version de la liste du type d'
Item
concerné. - Création et envoi d'un
RequestPcd
avec la dernière version de la liste du type d'Item
concerné. - Création et envoi à l'émetteur du
RequestPrdList
d'unRequestPrdRResponse
avec : 5.1. le hash duRequestPcd
envoyé dans l'attributRequestPcd_reference_hash
5.2. le hash duRequestPrdList
reçu dans l'attributrequest_prd_origin_hash
- Mise à jour du cache avec les nouveaux
RequestPcd
etRequestPrdResponse
etRequestPrdConfirm
envoyés.
8. RequestPrdMessage - Envoi de Messages
Le RequestPrdMessage
facilite l'envoi de messages sécurisés entre utilisateurs ou entre utilisateurs et processus/contrats.
Permet la communication directe et sécurisée au sein du réseau, supportant des échanges d'informations critiques ou des notifications entre parties.
Permet la communication destransaction SP
au format raw
dans l'attribut raw_transaction_list
pour la publication de la transaction dans la side chain.
Les RequestPrdMessage
répondent aux RequestPrdMessage
sauf en cas d'envoi de raw_transaction_list
.
8.1. Création et envoi
Traitements des RequestPrd
, avec le type_request
spécifique à RequestPrdMessage
incluant l'envoi de latransaction SP
via un autre RequestPrdMessage
pour la publication de la transaction dans la side chain.
8.2. Réception
La réception d'un RequestPrdMessage
suit plusieurs étapes :
- Traitements des
RequestPrd
- Création et envoi d'un
RequestPrdConfirm
pour confirmer la réception duRequestPrdList
. - Notificaiton et attente du retour de l'utilisateur (valeur de la signature et message de réponse)
- Le cas échéant : création et envoi à l'émetteur du
RequestPrdMessage
d'unRequestPrdMessage
avec : 5.1. le hash duRequestPrdMessage
reçu dans l'attributrequest_prd_origin_hash
9. RequestPrdUpdate - Mises à Jour de RequestPcd
RequestPrdUpdate
est conçu pour demander des mises à jour des listes via des nouvelles versions de RequestPcd
.
Basé sur le RequestPrd
. avec des additions pour spécifier les modifications demandées, y compris de nouveaux attributs ou valeurs à mettre à jour :
Essentiel pour les utilisateurs ou les processus nécessitant de mettre à jour des informations contractuelles ou des attributs d'items, assurant la pertinence et l'actualité des données dans le système.
Par exemple, mettre à jour la liste des membres permet d'ajouter de nouveaux utilisateurs sur un ItemProcess
, la mise à jour de la liste des ItemProcess
permettra de leur affecter un nouveau role.
Les RequestPrdUpdate
signalent au réseau via l'attribut RequestPcd_new_version_hash
les nouvelles version des RequestPcd.
9.1. Création et envoi
Traitements des RequestPrd, avec le type_request
spécifique à RequestPrdUpdate
incluant l'envoi de latransaction SP
via un RequestPrdMessage
pour la publication de la transaction dans la side chain.
9.2. Réception
10. RequestPrdConfirm - Confirmation de Réception
Le RequestPrdConfirm
est utilisé pour confirmer la réception et le traitement de demandes ou de transactions, jouant un rôle crucial dans la validation des actions au sein du réseau.
Les RequestPrdList
, RequestPrdUpdate
, RequestPrdMessage
, RequestPrdResponse
et RequestPrdKeyHello
reçoivent systématiquement un RequestPrdConfirm
depuis leur réception par le destinataire.
code_confirm_enc_by_shared_secret
: Un code de confirmation chiffré qui valide l'authenticité et l'intégrité de la réponse, assurant que la confirmation est sécurisée et provient de la source attendue. Dans ce cas un output spécifique chiffré par la clé KeyConfidential
précise ce code, à confirmer dans le RequestPrdConfirm.
Crucial pour les processus qui nécessitent une confirmation explicite de réception ou d'acceptation, comme la finalisation d'une transaction ou la validation d'un changement d'état dans un contrat.
10.1. Création et envoi
Traitements des RequestPrd, avec le type_request
spécifique à RequestPrdConfirm
incluant l'envoi de latransaction SP
via un RequestPrdMessage
pour la publication de la transaction dans la side chain.
10.2. Réception
11. RequestPrdResponse - Répondre à une Demande
Le RequestPrdResponse
permet de répondre spécifiquement à des RequestPrd
reçus, facilitant un échange interactif d'informations ou de décisions entre les parties.
Les RequestPrdResponse
répondent aux RequestPrdList
, RequestPrdUpdate
, RequestPrdKeyBackup
et RequestPrdKeyHello
.
Utilisé pour fournir des feedbacks, des confirmations, ou des instructions supplémentaires en réponse à des demandes initiales, supportant une communication bidirectionnelle sécurisée et vérifiable.
Aussi le moyen de demander des moyens de paiement ou de dépot ou de preuve, puis de partager le payload de ces actions.
11.1. Création et envoi
Traitements des RequestPrd, avec le type_request
spécifique à RequestPrdResponse
incluant l'envoi de latransaction SP
via un RequestPrdMessage
pour la publication de la transaction dans la side chain.
11.2. Réception
12. RequestPrdKeyHelloBakcup
Le RequestPrdKeyHelloBakcup permet de demander la stockage de nouveaux shards associés à une pre-id
.
12.1. Création et envoi
Traitements des RequestPrd, avec le type_request
spécifique à RequestPrdRRequestPrdKeyHelloBakcupesponse
incluant l'envoi de latransaction SP
via un RequestPrdMessage
pour la publication de la transaction dans la side chain.
12.2. Réception
13. RequestPrdKeyHello - Échange de Clés et d'Identités
RequestPrdKeyHello est conçu pour initier ou répondre à des demandes d'échange de clés ou d'informations d'identité, essentiel pour la gestion sécurisée des accès et des identités au sein du réseau.
Important pour les processus d'onboarding de nouveaux membres, de réinitialisation des accès, ou de renouvellement des clés, facilitant une intégration sécurisée et la mise à jour des identités dans le réseau.
13.1. Création et envoi
Traitements des RequestPrd, avec le type_request
spécifique à RequestPrdKeyHello
incluant l'envoi de latransaction SP
via un RequestPrdMessage
pour la publication de la transaction dans la side chain.
13.2. Réception
14. Exemples de Code
15. Todo
- Extraits de code illustrant l'utilisation des
RequestPcd
etRequestPrd
dans des scénarios réels. - Diagrammes de séquences