CN107438003A - 电子设备、用于电子设备的方法和信息处理系统 - Google Patents

电子设备、用于电子设备的方法和信息处理系统 Download PDF

Info

Publication number
CN107438003A
CN107438003A CN201610365995.0A CN201610365995A CN107438003A CN 107438003 A CN107438003 A CN 107438003A CN 201610365995 A CN201610365995 A CN 201610365995A CN 107438003 A CN107438003 A CN 107438003A
Authority
CN
China
Prior art keywords
request
block
response
confirmed
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610365995.0A
Other languages
English (en)
Other versions
CN107438003B (zh
Inventor
张智辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to CN201610365995.0A priority Critical patent/CN107438003B/zh
Priority to US15/419,223 priority patent/US10396999B2/en
Publication of CN107438003A publication Critical patent/CN107438003A/zh
Priority to US16/507,029 priority patent/US10880095B2/en
Application granted granted Critical
Publication of CN107438003B publication Critical patent/CN107438003B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Abstract

本公开提供了电子设备和用于电子设备的方法以及信息处理系统,该电子设备包括处理电路,被配置为:生成要发送至网络中的其他节点的待确认请求,待确认请求中包括本节点的电子签名;获取来自其他节点的对待确认请求的响应,响应中包括相应节点的电子签名;以及基于待确认请求和所获取的响应以及现有的区块链生成新区块。

Description

电子设备、用于电子设备的方法和信息处理系统
技术领域
本发明的实施例总体上涉及信息处理领域,具体地涉及信息安全技术,更具体地涉及一种电子设备、用于电子设备的方法和信息处理系统。
背景技术
在计算机科学中,哈希(Hash)函数也被称为散列函数,用于将任意长度的不同信息比如数字、文本或其他信息等转换为长度相等但内容不同的二进制数列。以SHA256算法为例,任意长度的信息输入通过该函数都可以转换成一组长度为256的二进制数列,以便统一的存储和识别。此外,任意两个不同的信息输入,想要通过SHA256产生相同数字输出的概率是微乎其微的。因为输入信息的微小变动将会导致输出数字的巨大变化。这保证了输入信息与输出数字的一一对应。并且,想要通过输出数字来反推出输入信息是极其困难的。因此,如果想要生成一个特殊的输出数字,就只能通过随机尝试的方法逐个进行正向运算,而不能由输出结果逆向推出输入信息。
对等(Peer to Peer,P2P)计算可以简单地定义为通过直接交换来共享计算机资源和服务,而对等计算模型应用层形成的网络通常称为对等网络。在P2P网络环境中,成千上万台彼此连接的计算机都处于对等的地位,整个网络一般而言不需要专用的集中服务器。
此外,在信息传递过程中,可以使用公开密钥体系(简称为公钥体系)来保证信息安全。具体地,发送方通过一把密钥将信息加密,接收方在收到信息后,再通过配对的另一把密钥对信息进行解,从而保证了信息传递过程的私密性与安全性。密钥可以是一组数字或字符,通过对原始信息与这组数字或字符进行特定运算,将原始信息转换为另外一种格式,从而实现加密。解密过程则刚好相反。在大多数情况下,一组密钥由公钥和私钥组成。私钥由自己保存,公钥则需要向其他人公开。在信息传递过程中,公钥和私钥相互配合,既能够对持有私钥的发信人进行身份验证,也能够确保发信人对自己发出的信息不能抵赖,还能够保证收发信息的完整性、防止中间环节被截获篡改。如果公钥丢失,还可以通过私钥进行恢复。但试图通过公钥反推出私钥的努力,从理论上来讲是不可行的,这就保证了私钥的私密性。
区块链(Blockchain)的概念最初由中本聪应用于其提出的比特币技术中。比特币是一种P2P形式的数字货币。点对点的传输意味着一个去中心化的支付系统。比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用密码学(比如上述散列函数和公开密钥体系)的设计来确保货币流通各个环节安全性。P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。基于密码学的设计可以使比特币只能被真实的拥有者转移或支付。这同样确保了货币所有权与流通交易的匿名性。区块链是由一串使用密码学方法产生的数据块组成的,每一个区块都包含了上一个区块的哈希值,从创始区块开始链接到当前区块,形成块链。每一个区块都确保按照时间顺序在上一个区块之后产生,否则前一个区块的哈希值是未知的。区块链在持续延长,而且新区块一旦加入到区块链中,就不会再被移走。区块链实际上是由整个P2P网络平台、即所有参与的用户端节点维护的分布式数据库,是对所有比特币交易历史的记录。
由于网络中每一个参与的节点均保存有一份区块链的拷贝,因此该区块链被完全遗失或篡改基本上是不可能的。
发明内容
在下文中给出了关于本发明的简要概述,以便提供关于本发明的某些方面的基本理解。应当理解,这个概述并不是关于本发明的穷举性概述。它并不是意图确定本发明的关键或重要部分,也不是意图限定本发明的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
根据本申请的一个方面,提供了一种电子设备,包括:处理电路,被配置为:生成要发送至网络中的其他节点的待确认请求,该待确认请求中包括本节点的电子签名;获取来自其他节点的对该待确认请求的响应,该响应中包括相应节点的电子签名;以及基于待确认请求和所获取的响应以及现有的区块链生成新区块。
根据本申请的另一个方面,提供了一种电子设备,包括:处理电路,被配置为生成对来自网络中的其他节点的待确认请求的响应,以供所述其他节点用于生成新区块,其中,待确认请求中包括其他节点的电子签名,响应中包括本节点的电子签名。
根据本申请的另一个方面,提供了一种用于电子设备的方法,包括:生成要发送至网络中的其他节点的待确认请求,该待确认请求中包括本节点的电子签名;获取来自其他节点的对该待确认请求的响应,该响应中包括相应节点的电子签名;以及基于待确认请求和所获取的响应以及现有的区块链生成新区块。
根据本申请的另一个方面,提供了一种用于电子设备的方法,包括:生成对来自网络中的其他节点的待确认请求的响应,以供所述其他节点用于生成新区块,其中,待确认请求中包括其他节点的电子签名,响应中包括本节点的电子签名。
根据本申请的一个方面,提供了一种信息处理系统,包括通过点对点网络相互通信的多个节点,其中,每一个节点被配置为:生成要发送至网络中的其他节点的待确认请求,该待确认请求中包括本节点的电子签名;获取来自其他节点的对该待确认请求的响应,该响应中包括相应节点的电子签名;以及基于待确认请求和所获取的响应以及现有的区块链生成新区块,以及/或者,每一个节点被配置为:生成对来自网络中的其他节点的待确认请求的响应,以供所述其他节点用于生成新区块。
依据本发明的其它方面,还提供了用于电子设备的方法的计算机程序代码和计算机程序产品以及其上记录有该用于实现这些方法的计算机程序代码的计算机可读存储介质。
根据本申请的实施例基于请求和响应生成包括可信的有用信息的新区块并且利用区块链来在不同节点间传递信任,实现了可信信息的共享。
通过以下结合附图对本发明的优选实施例的详细说明,本发明的上述以及其他优点将更加明显。
附图说明
为了进一步阐述本发明的以上和其它优点和特征,下面结合附图对本发明的具体实施方式作进一步详细的说明。所述附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分。具有相同的功能和结构的元件用相同的参考标号表示。应当理解,这些附图仅描述本发明的典型示例,而不应看作是对本发明的范围的限定。在附图中:
图1是示出了根据本申请的一个实施例的电子设备的功能模块框图;
图2是示出了根据本申请的一个实施例的区块的结构的示意图;
图3是示出了根据本申请的一个实施例的区块的结构的示意图;
图4是示出了根据本申请的一个实施例的区块的结构的示意图;
图5是示出了根据本申请的一个实施例的区块的结构的示意图;
图6是示出了根据本申请的一个实施例的电子设备的功能模块框图;
图7是示出了时间窗口的一个示例的示意图;
图8是示出了根据本申请的一个实施例的电子设备的功能模块框图;
图9是示出了根据本申请的一个实施例的用于电子设备的方法的流程图;
图10是示出了根据本申请的一个实施例的用于电子设备的方法的流程图;以及
图11是其中可以实现根据本发明的实施例的方法和/或装置和/或系统的通用个人计算机的示例性结构的框图。
具体实施方式
在下文中将结合附图对本发明的示范性实施例进行描述。为了清楚和简明起见,在说明书中并未描述实际实施方式的所有特征。然而,应该了解,在开发任何这种实际实施例的过程中必须做出很多特定于实施方式的决定,以便实现开发人员的具体目标,例如,符合与系统及业务相关的那些限制条件,并且这些限制条件可能会随着实施方式的不同而有所改变。此外,还应该了解,虽然开发工作有可能是非常复杂和费时的,但对得益于本公开内容的本领域技术人员来说,这种开发工作仅仅是例行的任务。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的设备结构和/或处理步骤,而省略了与本发明关系不大的其他细节。
<第一实施例>
如前所述,区块链技术具有建立和传递信任的特性。因此,其可以适用于需要各个相互之间不存在信任关系的陌生节点间相互协作的任何应用,虽然目前的应用通常限于金融领域。
在比特币系统中,新区块通过矿工的挖矿操作生成。挖矿是使用随机数进行工作量证明的过程。这种过程解决了互联网中的信任问题,是在不可靠的网络环境中一种信用证明。挖矿指的是产生新区块并计算随机数的过程。具体地,对于网络上的某一个节点比如一台计算机而言,挖矿包括如下步骤:该计算机以其保存的区块链的最后一个区块的内容为输入,计算散列值;在接收广播的交易单并逐笔校验交易的准确性之后,把没有被列入已有的区块的那些交易进行组合,并纳入一个新区块;该计算机任意猜一个随机数;将前三个步骤产生的数据输入到SHA256散列函数中,计算得到一个长度为256的二进制数;检查该二进制数的前n位是否符合要求(即,难度目标);如果该二进制数符合要求,则将新区块连同这个幸运随机数一起广播给网络上的其他节点。其他节点在收到新区块后,会以同样的方式进行校验。如果结果无误,则全网就接受这个新区块,将它连同之前的区块链一起保存。而如果产生的随机数不合要求,则重复执行上述第二步之后的步骤,直到自己成功生成新区块或者收到其他节点发来的新区块。
可以看出,在比特币的区块链系统中,存在严重的算力浪费,不适合计算能力弱或者对实时性要求高的应用场合。此外,区块包含的内容是不同所有者之间的交易信息,所以一个完整的区块本身不能作为一个独立的资产进行转移或者交易,或者区块本身不具有独立的意义。
在本实施例中,提出了一种基于请求和响应来生成区块的技术。图1示出了根据本申请的一个实施例的电子设备100的功能模块框图,该电子设备100包括:请求生成单元101,被配置为生成要发送至网络中的其他节点的待确认请求,该待确认请求中包括本节点的电子签名;响应获取单元102,被配置为获取来自其他节点的对待确认请求的响应,该响应中包括相应节点的电子签名;以及区块生成单元103,被配置为基于待确认请求和所获取的响应以及现有的区块链生成新区块。
其中,电子设备100所在的节点称为本节点。本申请中所述的节点可以为通信网络中的任意网络设备,包括但不限于计算机终端、服务器、路由器等。各个节点间通过P2P网络相互传递信息。该P2P网络可以是固定的网络,也可以是动态自组织网络比如Ad Hoc等。
其中,每一个节点可以自由接入区块链平台来进行新区块的生成,例如自由下载相应的区块链的应用(客户端)并运行。当然也可以设置一定的门限来限制节点的接入,该门限例如为获得某些许可等额外条件或者计算能力等。
上述电子设备100使得本节点操作为发起节点。请求生成单元101例如响应于用户的操作等生成要由其他节点确认的待确认请求,该待确认请求中包括本节点的电子签名。
电子签名用于使得其他节点能够确认发起节点的身份以及发起节点认可该待确认请求的内容。该电子签名可以用任何认证技术实现。作为一个示例,请求生成单元101可以利用公钥体系中分配给本节点的密钥对待确认请求进行加密来实现电子签名。其中,密钥可以是预先设置的,也可以是在接入区块链平台时生成的。
其他节点在接收到待确认请求后,例如根据相应节点的先验知识或者实时环境数据等对其作出响应,并在该响应中附上该相应节点的电子签名。如何作出响应将取决于具体的应用。类似地,电子签名使得发起节点在接收到该响应之后能够确认作出响应的节点的身份以及该节点认可响应的内容。
响应获取单元102获取来自其他节点的响应,区块生成单元103使用待确认请求和所获取的响应,在现有的区块链的基础上生成新区块。在一个示例中,区块生成单元103仅在所获取的响应满足预定条件时才生成新区块。当不满足预定条件或其他节点没有响应或拒绝响应时,区块生成单元103不执行操作。例如,区块生成单元103仅在所获取的响应的数量足够多比如有2/3以上的节点给出响应时才生成新区块。或者,区块生成单元103仅在给予肯定响应的节点超过预定数量时才生成新区块。上述预定条件取决于实际应用场景以及/或者要实现的目标而设定。
区块生成单元103可以生成如下新区块:新区块包括区块头部和数据体,区块头部包括时间戳、现有的区块链中最后一个区块的散列值、新区块的散列值以及数据体的散列值。其中,每一个节点均会存储区块链的一个副本。区块生成单元103可以通过读取该副本来获取现有的区块链中最后一个区块。新区块通过所包括的区块链中最后一个区块的散列值与现有区块链进行链接。
在一个示例中,数据体包括待确认请求和响应。如前所述,这些待确认请求和响应中均包括各自的节点的电子签名。图2示出了根据本实施例的区块的示例的示意图。
示例性地,为了便于存储,数据体的信息可以用树状哈希结构比如Merkle树来存储。图3示出了采用Merkle树的区块的示例的示意图。可以看出,在该示例中,待确认请求和各个响应分别为树状哈希结构的一个叶子节点。Merkle树的根散列值作为数据体的散列值保存在区块头部中。当然,也可以采用列表的方式来存储数据体的内容,此时数据体的散列值通过列出的数据体的内容直接获得。应该理解,以上仅是示例,区块的存储方式并不限于此。
此外,为了应用层的操作方便,还可以将待确认请求包括在区块头部中,这样应用层可以直接通过读取区块头部来获知该区块所涉及的内容,在这种情况下,数据体仅包括响应。图4示出了该示例中区块的示意图。仍然可以用树状哈希结构比如Merkle树来存储数据体的信息。图5示出了采用Merkle树的区块的示例的示意图。
注意,上述新区块的生成仅是一个示例。区块生成单元103还可以采用其他方式来生成新区块以实现信息共享。例如,在采用有代币的区块链平台的情况下,区块生成单元103还可以采用类似于彩色币(colored coin)的技术,将待确认请求和响应绑定在虚拟货币上进行共享。
在生成了新区块之后,节点将该新区块广播到网络中,以使得其他节点能够对其进行验证,从而更新区块链。因此,在本实施例中,电子设备100通过发起待确认请求和接收响应来生成新区块,并且由于待确认请求和响应包含相应节点的电子签名,因此,在确保新区块是基于信任的情况下,减少了无辜的算力损耗。生成的新区块包含待确认请求及其响应,区块本身可以作为资产,进行交换和传递,实现了信息共享。
此外,可以使任何参与的节点都获得奖赏,从而体现公平性。例如,为了驱动所有节点参与区块链的维护,可以设置一些奖励措施。例如:积分高的节点发布的待确认请求,可以被其它节点优先处理;每个生成新区块的节点都将获得积分奖励;每验证一次待确认请求,该负责验证的节点也将获得积分奖励,验证节点的签名信息也会出现在新区块中;等等。
该电子设备100中的各个单元例如可以通过一个或多个处理电路来实现,该处理电路例如可以实现为芯片。
<第二实施例>
图6示出了根据本申请的另一个实施例的电子设备200的功能模块框图,除了参照图1描述的各个单元之外,电子设备200还包括:收发单元201,被配置为向网络中的各个其他节点广播所生成的新区块以更新区块链。
此外,收发单元201还被配置为向网络中的其他节点发送待确认请求以及接收来自其他节点的响应。
根据区块链技术,区块链是分布式存储在网络上的,因此,在新的区块生成后,需要获得别的节点的认可,以使其被附加在所保存的区块链的副本的最后。
在网络上的其他节点接收到新区块之后,对该区块进行验证,比如对以下项目中的至少一项进行验证:该区块的散列值,该区块中包括的前一区块的散列值,数据体的散列值,数据体中各个电子签名的合法性等。当验证通过时将该新区块附加在该节点所保存的区块链的副本的最后。另一方面,存在新区块由于冲突、验证不通过等原因被其他节点拒绝的可能性。
在一个示例中,区块生成单元103还被配置为当新区块被其他节点拒绝时,基于待确认请求和所接收的响应以及已更新的区块链重新生成新的区块。例如,当新区块由于和另一个节点基本上同时生成的新区块发生冲突而被网络上的节点拒绝时,区块链由于网络上的其他节点接受另一个节点生成的新区块而被更新,即另一个节点的新区块被加到各个节点保存的区块链的副本的最后。在这种情况下,本节点可以使用上述已有的待确认请求和响应来重新生成新区块,但是,由于区块链的最后一个区块发生了变化,其散列值也相应发生了变化,并且时间戳应被更新,因此区块生成单元103需要重新计算新区块的散列值。由于区块链的更新是基于网络上所有的节点的共识的,因此,在这种情况下,发起节点可能需要在更新其保存的区块链之后才发现其广播的新区块被拒绝。
当然,区块生成单元103是否重新生成新区块还可以取决于发起节点的操作以及响应信息的有效性。例如,在发起节点已经取消了生成新区块的操作的情况下,区块生成单元103不必重新生成新区块。
另外,在一些实时性要求较高的应用中,响应的信息一般是有时效性的。因此,相当于设置了一个生成新区块的有效时间窗口。超过该有效时间窗口后,将无法利用响应的信息生成新区块。此时需要重新发送待确认请求并且重新获取响应,来生成新区块。因此,区块生成单元103还被配置为仅在响应的信息仍有效时重新生成新区块。
此外,在发起节点发出待确认请求后,也可以启动一个时间窗口,在该时间窗口内接收来自其他节点的响应。如图7所示,带箭头的实线表示广播的待确认请求,带箭头的虚线表示响应,箭头的方向代表数据传递的方向。在该示例中,收发电路201被配置为在从发送待确认请求开始的预定时间(即时间窗口)内接收响应。
该电子设备200中的各个单元例如可以通过一个或多个处理电路来实现,该处理电路例如可以实现为芯片。此外,收发单元201还可以通过收发电路、通信接口、天线等实现。
<第三实施例>
图8示出了根据本申请的另一个实施例的电子设备300的功能模块框图,如图8所示,该电子设备300包括:响应生成单元301,生成对来自网络中的其他节点的待确认请求的响应,以供所述其他节点用于生成新区块,其中,待确认请求中包括该其他节点的电子签名,该响应中包括本节点的电子签名。
可以理解,电子设备300使得其对应的节点(称为本节点)能够对其他节点的待确认请求作出响应,该响应是对待确认请求的回复,表明本节点的看法或能够提供的信息,从而使得发起节点能够至少基于这些响应来生成新区块。由于待确认请求和响应中均包含相应节点的电子签名,可以认为这些信息是可信任的,因此,生成的新区块能够在各个节点之间传递信任。
在一个示例中,响应生成单元301根据本节点的先验知识或者实时环境数据来作出响应。响应生成单元301的具体操作方式将取决于具体的应用。此外,响应中还可以包括时效信息,用于指示该响应有效的时间段。例如在实时性要求强的场合中,可以通过该时效信息来保证响应的有效性。
如图8中的虚线框所示,该电子设备300还可以包括:收发单元302,被配置为接收待确认请求,以及向其他节点发送所生成的响应。收发单元302例如可以通过收发电路、通信接口、天线等实现。
在收发单元302接收到来自发起节点的待确认请求后,响应生成单元301可以对该待确认请求中的电子签名进行验证,以确认发送节点的身份以及该待确认请求的有效性,然后使用自身的电子签名生成响应,并且收发单元302将该响应发送至发起节点。如前所述,该响应将由发起节点用于生成新区块。
在一个示例中,收发单元302还可以被配置为接收其他节点广播的新区块,如图8中的另一个虚线框所示,电子设备300还可以包括:验证单元303,被配置为对所接收的新区块进行验证,并且在验证通过后将该新区块加到本节点保存的区块链的副本的末尾。相应地,电子设备300还可以包括存储器304,用于存储区块链的副本。
如前所述,验证单元303所进行的验证可以包括对如下中的至少一项的验证:该新区块的散列值,该新区块中包括的前一区块的散列值,新区块中数据体的散列值,数据体中各个电子签名的合法性等。如果验证不通过,则验证单元303将拒绝该新区块,从而不更新本节点保存的区块链的副本。
此外,验证单元303还被配置为在收发单元302同时接收到两个或更多个广播的新区块时,根据新区块中时间戳的信息选择最早产生的新区块。即,存在收发单元302在同一时刻接收到来自不同发起节点的两个或两个以上的新区块的情形,但是,这些新区块中的时间戳并不一定是相同的,在这种情况下,验证单元303可以选择时间戳指示的时间最早的新区块进行验证。特别地,如果同时接收到的两个或多个新区块的时间戳也相同,则验证单元303可以随机选择一个新区块。而实际上,对于时间戳相同的新区块,由于网络的链路配置等因素,不同的节点可能会以不同的时序接收到这些新区块,节点可以按照先到先得的原则来处理最早接收到的新区块。在这种情况下,区块链系统将自动摒弃被估计的区块。
该电子设备300中的各个单元例如可以通过一个或多个处理电路来实现,该处理电路例如可以实现为芯片。
根据本实施例的电子设备300能够实现区块链的更新,同时节省了算力。
在以上描述中,实际上还提供了一种信息处理系统,包括通过点对点网络相互通信的多个节点,其中,每一个节点被配置为:生成要发送至网络中的其他节点的待确认请求,该待确认请求中包括本节点的电子签名;获取来自其他节点的对待确认请求的响应,该响应中包括相应节点的电子签名;以及基于待确认请求和所获取的响应以及现有的区块链生成新区块,以及/或者,每一个节点被配置为:生成对来自网络中的其他节点的待确认请求的响应,以供其他节点用于生成新区块。
即,该信息处理系统中的节点可以同时包括电子设备100或200和电子设备300,以使得节点既可以作为发起节点,也可以作为提供响应的响应节点。或者,节点也可以仅包括电子设备100或200,或者仅包括电子设备300,以使得信息处理系统中包括两种类型的节点。
<第四实施例>
在本实施例中将结合具体的应用场景来进一步描述电子设备100至300的操作和功能。
第一应用示例
在该示例中,网络为车联网(Internet of Vehicle,IoV)。IoV是物联网在汽车领域的应用,是移动互联网、物联网向业务实质和纵深发展的必经之路,是未来信息通信、环保、节能、安全等发展的融合性技术。车联网是指车与车、车与路、车与人、车与传感设备等交互,实现车辆与公众网络通信的动态移动通信系统。它可以通过车与车、车与人、车与路互联互通实现信息共享,根据不同的功能需求对车辆进行有效的引导和监管,以及提供专业的多媒体与移动互联网应用服务。通过车联网技术,汽车可以实现车间通信(V2V),可以在来往的车辆间实时共享数据,还可以实现车辆与道路设施间的通信(V2X)。
通过将本申请的电子设备应用于车辆(即,节点)上,可以利用区块链技术在不相关的实体间实现信任传递,依靠共识来获得真实、有效的实时路况信息。这样,可以实现去中心化的实时路况观测,以及进一步实现导航系统。
应该理解,由于路况信息是特定于某一区域并且实时变化的,因此该应用场景下的区块链系统是区域性的动态的区块链系统。车辆上可以配备有相应的客户端设备来进行该区块链的运维。示例性地,该客户端设备可以包括前文所述的电子设备。
具体地,当作为发起者的车辆要发起对于路况信息的请求时,电子设备的请求生成单元101生成包括该车辆的电子签名的待确认请求并且通过例如V2V通信将其发送至其他车辆。
在一个示例中,该待确认请求包括地理位置信息和相应地理位置处的交通状况信息。例如,发起车辆对于所处的地理位置处的交通路况进行了观测并获得比如是否堵车的观测结果,则该观测结果将被包括在待确认请求中。车辆对于交通路况的观测例如可以通过以下手段中的至少一个实现:对摄像装置的拍摄结果的分析,车载传感器比如速度传感器等的感测结果,刹车情况的记录等。
收到待确认请求的其他车辆例如通过类似的观测手段来获得当前交通状况的观测结果,从而基于该观测结果对待确认请求作出响应。随后,该车辆上的电子设备对该响应附加电子签名,并回复给发起者。可以理解,由于交通路况信息是时效性较强的信息,因此,响应中还可以包括时效信息。
当发起者在预定时间窗口内接收到足够多的响应时,可以生成新区块。生成新区块的操作可以由电子设备的区块生成单元103执行,新区块的构造可以采用上述第一实施例中所述的方式进行,在此不再重复。此外,在采用有代币的区块链平台的情况下,区块生成单元103还可以采用类似于彩色币的技术,将交通路况信息绑定在虚拟货币上进行共享。
随后,发起者将生成的新区块广播给其他车辆,以等待其确认。如果该新区块被接受,则成为区块链的当前时刻的最后一个区块。
车辆在不同的区域行驶,动态加入和退出不同的动态区块链系统,并且在行驶过程中和其他来往车辆共享区块链的数据、即双方经过的不同的区域的动态区块链的内容,从而可以通过车联网在非中心的情况下共享该地区的交通状况全貌。进一步地,每辆车的交通路况数据还可以通过V2X技术,共享到上一级的服务平台或区块链,以实现对整个地区的实时交通路况观测。
另一方面,车辆可以基于共享的数据实现实时路况观测和导航。
第二应用示例
在该示例中,可以实现区块链在教育领域中的应用。其中,区块链作为信任链可以用于保存用户的教育经历、证书等信息,比如学过哪些课程,拥有哪些证书等。另外,基于智能合约(smart contract)和智能资产(smart property)的概念,知识也可以作为一种资产通过区块链进行交流和交易流转。
在该示例中,节点可以为学员、教师或者有教育资质的认证机构。例如,当学员完成一项科目或者获得一份证书时,他/她可以作为发起节点来创建一个新区块以保存自己的教育经历。在该发起节点中例如可以包括前文所述的电子设备。
具体地,请求生成单元101生成待确认教育经历的请求,该请求中包括发起节点的电子签名。待确认的教育经历可以是附带证书编号等待其它节点确认,也可以是拥有发证机关的数字签名的电子版证书,能够让其它节点验证该签名。发起节点还可以在发送该请求的同时启动一个时间窗口。
其它节点接收到上述请求,验证待确认教育经历的有效性。例如,可以通过验证该教育经历附带的证书的有效性,或通过验证发证机关的数字签名等来实现验证。如果验证通过,则返回确认信息,并附上相应节点的电子签名。
如果发起节点在时间窗口关闭之前接收到足够多的响应,比如整个在线节点中有2/3的节点做出验证通过的响应,则发起节点可以使用区块生成单元103来生成一个新区块。该新区块中可以包括待确认教育经历的请求,以及其他节点的响应信息。关于新区块的构成已经在前文中给出了具体描述,此处的新区块只是要包含的数据体的信息不同,因此不再重复。
随后,发起节点广播该新区块以更新区块链。具体地,其它节点将接收到该新区块,验证无误后会将其附加在所保存的区块链副本的最后。
这样,每个学员的教育经历都可以在区块链中找到。当学员对外提供教育经历信息时,可以附上对应的区块链信息和区块地址信息,以供第三方进行验证。
此外,除了教育经历之外,类似于智能资产,个人获得的知识也可以作为一种数字资产进行转让。例如,学习心得、学习笔记、对某个难题的特别解法、创作的新曲目、新诗等等,均可以在区块链中达成共识。可以理解,在这种应用场合中,可能需要人工的参与,例如大家通过区块链投票表决是否接纳这个新曲目或者新诗作为一项新的数字资产。
在该情况下,待确认请求为知识的信息,并附上发起节点的电子签名。在发出待确认请求的同时,启动一个时间窗口来等待其他节点确认,这时由于可能涉及人工参与,因此时间窗口可以适当长一些。
其它节点接收到该请求后,验证待确认信息的有效性,该验证可以通过用户人工的判断,也可以通过计算机智能识别。如果节点认可该待确认的请求,则会返回确认信息,并附上自己的电子签名。
如果在时间窗口关闭之前,发起节点接收到足够多的响应,则可以创建一个新区块,该新区块中包括待确认请求以及其他节点的响应信息。发起节点广播该新区块以更新区块链。具体地,其它节点将接收到该新区块,验证无误后会将其附加在所保存的区块链副本的最后。
其中,待确认请求中的知识的信息可以包括该知识的全部内容、或者其摘要或部分信息,只要让其他节点能够相信其拥有的知识具有价值即可。
这样,每个区块的拥有者可以对外提供区块地址信息,供其检索。此外,也可以进行区块内容的传递,如交换学习心得或者进行交易。
另一方面,在结合第一实施例中所述的奖励机制的情况下,各个节点的积分奖励可以用来提升优先级、兑换学习笔记、解题方法等。这种兑换需要区块链上的教育机构节点进行参与。实际上,可以通过直接使用虚拟货币交易区块,还可以通过现金兑换积分,使用积分来交易区块信息。
<第五实施例>
在上文的实施方式中描述电子设备的过程中,显然还公开了一些处理或方法。下文中,在不重复上文中已经讨论的一些细节的情况下给出这些方法的概要,但是应当注意,虽然这些方法在对电子设备的描述的过程中公开,但是这些方法不一定采用所描述的那些部件或不一定由那些部件执行。例如,上述电子设备的实施方式可以部分地或完全地使用硬件和/或固件来实现,而下面讨论的相应方法可以完全由计算机可执行的程序来实现,尽管这些方法也可以采用用于上述电子设备的硬件和/或固件。
图9示出了根据本申请的一个实施例的用于电子设备的方法的流程图,该方法包括:生成要发送至网络中的其他节点的待确认请求(S11),待确认请求中包括本节点的电子签名;获取来自其他节点的对待确认请求的响应(S13),响应中包括相应节点的电子签名;以及基于待确认请求和所获取的响应以及现有的区块链生成新区块(S15)。
此外,如图中的虚线框所示,上述方法还可以包括步骤S12:向网络中的其他节点发送待确认请求。
在一个示例中,在步骤S15之前还可以包括步骤S14:判断所获取的相应是否满足预定条件。并且,仅在判断为是时才执行步骤S15的生成新区块的操作。该预定条件例如根据实际应用场景或需求来配置。步骤S13的获取响应的操作例如可以限定在从发送待确认请求起的预定时间窗口内执行。
示例性地,响应还可以包括时效信息,用于指示响应有效的时间段。该响应是相应节点根据该节点的先验知识或者实时环境数据作出的。
在步骤S15中生成的新区块可以包括区块头部和数据体,区块头部包括时间戳、现有的区块链中最后一个区块的散列值、该新区块的散列值以及数据体的散列值。数据体可以包括待确认请求和响应。
在另一个示例中,区块头部中还可以包括待确认请求。相应地,数据体包括响应。其中,数据体的信息可以用树状哈希结构存储。
此外,如图中的另一个虚线框所示,上述方法还包括步骤S16:向网络中的各个其他节点广播所生成的新区块以更新区块链。并且,在步骤S17中判断本节点广播的新区块是否被接受,如果判断结果为是,则结束。而如果判断结果为否,则在步骤S18判断此时发起节点是否取消了生成新区块的操作,如果步骤S18的判断为是,则结束。而如果步骤S18的判断为否,则继续在步骤S19中判断响应的信息是否仍有效,并且在步骤S19的判断为是时,返回至步骤S15以基于待确认请求和所接收的响应以及已更新的区块链重新生成新区块。而步骤S19的判断为否时,处理结束。或者,也可以在步骤S19的判断为否时,返回步骤S11以重复所有的步骤来生成新区块。
应该理解,图9中的虚线框所示的操作是可选的,并不限制上述方法的处理。
图10示出了根据本申请的另一个实施例的用于电子设备的方法的流程图,该方法包括:生成对来自网络中的其他节点的待确认请求的响应(S22),以供其他节点用于生成新区块,其中,待确认请求中包括其他节点的电子签名,响应中包括本节点的电子签名。
此外,如图中的虚线框所示,上述方法还可以包括步骤:接收待确认请求(S21),以及向其他节点发送所生成的响应(S23)。
其中,在步骤S22中,可以根据本节点的先验知识或者实时环境数据来作出响应。该响应中还可以包括时效信息,用于指示响应有效的时间段。
上述方法还可以包括如下步骤:接收其他节点广播的新区块(S24);以及对所接收的新区块进行验证,在验证通过后将该新区块加到本节点保存的区块链的副本的末尾(S25)。
在一个示例中,在步骤S24中同时接收到两个或更多个广播的新区块时,根据新区块中时间戳的信息选择最早产生的新区块。
注意,上述各个方法可以结合或单独使用,其细节在第一至第四实施例中已经进行了详细描述,在此不再重复。
以上结合具体实施例描述了本发明的基本原理,但是,需要指出的是,对本领域的技术人员而言,能够理解本发明的方法和装置的全部或者任何步骤或部件,可以在任何计算装置(包括处理器、存储介质等)或者计算装置的网络中,以硬件、固件、软件或者其组合的形式实现,这是本领域的技术人员在阅读了本发明的描述的情况下利用其基本电路设计知识或者基本编程技能就能实现的。
而且,本发明还提出了一种存储有机器可读取的指令代码的程序产品。所述指令代码由机器读取并执行时,可执行上述根据本发明实施例的方法。
相应地,用于承载上述存储有机器可读取的指令代码的程序产品的存储介质也包括在本发明的公开中。所述存储介质包括但不限于软盘、光盘、磁光盘、存储卡、存储棒等等。
在通过软件或固件实现本发明的情况下,从存储介质或网络向具有专用硬件结构的计算机(例如图11所示的通用计算机1100)安装构成该软件的程序,该计算机在安装有各种程序时,能够执行各种功能等。
在图11中,中央处理单元(CPU)1101根据只读存储器(ROM)1102中存储的程序或从存储部分1108加载到随机存取存储器(RAM)1103的程序执行各种处理。在RAM 1103中,也根据需要存储当CPU 1101执行各种处理等等时所需的数据。CPU 1101、ROM 1102和RAM 1103经由总线1104彼此连接。输入/输出接口1105也连接到总线1104。
下述部件连接到输入/输出接口1105:输入部分1106(包括键盘、鼠标等等)、输出部分1107(包括显示器,比如阴极射线管(CRT)、液晶显示器(LCD)等,和扬声器等)、存储部分1108(包括硬盘等)、通信部分1109(包括网络接口卡比如LAN卡、调制解调器等)。通信部分1109经由网络比如因特网执行通信处理。根据需要,驱动器1110也可连接到输入/输出接口1105。可移除介质1111比如磁盘、光盘、磁光盘、半导体存储器等等根据需要被安装在驱动器1110上,使得从中读出的计算机程序根据需要被安装到存储部分1108中。
在通过软件实现上述系列处理的情况下,从网络比如因特网或存储介质比如可移除介质1111安装构成软件的程序。
本领域的技术人员应当理解,这种存储介质不局限于图11所示的其中存储有程序、与设备相分离地分发以向用户提供程序的可移除介质1111。可移除介质1111的例子包含磁盘(包含软盘(注册商标))、光盘(包含光盘只读存储器(CD-ROM)和数字通用盘(DVD))、磁光盘(包含迷你盘(MD)(注册商标))和半导体存储器。或者,存储介质可以是ROM 1102、存储部分1108中包含的硬盘等等,其中存有程序,并且与包含它们的设备一起被分发给用户。
还需要指出的是,在本发明的装置、方法和系统中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应该视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按时间顺序执行。某些步骤可以并行或彼此独立地执行。
最后,还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。此外,在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上虽然结合附图详细描述了本发明的实施例,但是应当明白,上面所描述的实施方式只是用于说明本发明,而并不构成对本发明的限制。对于本领域的技术人员来说,可以对上述实施方式作出各种修改和变更而没有背离本发明的实质和范围。因此,本发明的范围仅由所附的权利要求及其等效含义来限定。

Claims (25)

1.一种电子设备,包括:
处理电路,被配置为:
生成要发送至网络中的其他节点的待确认请求,所述待确认请求中包括本节点的电子签名;
获取来自其他节点的对所述待确认请求的响应,所述响应中包括相应节点的电子签名;以及
基于所述待确认请求和所获取的所述响应以及现有的区块链生成新区块。
2.根据权利要求1所述的电子设备,其中,所述处理电路还被配置为仅在所获取的所述响应满足预定条件时生成所述新区块。
3.根据权利要求1所述的电子设备,其中,所述新区块包括区块头部和数据体,所述区块头部包括时间戳、所述现有的区块链中最后一个区块的散列值、该新区块的散列值以及所述数据体的散列值。
4.根据权利要求3所述的电子设备,其中,所述区块头部中还包括所述待确认请求。
5.根据权利要求3所述的电子设备,其中,所述数据体包括所述待确认请求和所述响应。
6.根据权利要求4所述的电子设备,其中,所述数据体包括所述响应。
7.根据权利要求3所述的电子设备,其中,所述数据体的信息用树状哈希结构存储。
8.根据权利要求1所述的电子设备,其中,所述响应还包括时效信息,用于指示所述响应有效的时间段。
9.根据权利要求1所述的电子设备,其中,所述响应是相应节点根据该节点的先验知识或者实时环境数据作出的。
10.根据权利要求1所述的电子设备,还包括:
收发电路,被配置为向网络中的各个其他节点广播所生成的新区块以更新所述区块链。
11.根据权利要求10所述的电子设备,其中,所述处理电路还被配置为当所述新区块被其他节点拒绝时,基于所述待确认请求和所接收的所述响应以及已更新的区块链重新生成新的区块。
12.根据权利要求11所述的电子设备,其中,所述处理电路还被配置为仅在所述响应的信息仍有效时重新生成新的区块。
13.根据权利要求10所述的电子设备,其中,所述收发电路还被配置为在从发送所述待确认请求开始的预定时间内接收所述响应。
14.一种电子设备,包括:
处理电路,被配置为:
生成对来自网络中的其他节点的待确认请求的响应,以供所述其他节点用于生成新区块,其中,所述待确认请求中包括所述其他节点的电子签名,所述响应中包括本节点的电子签名。
15.根据权利要求14所述的电子设备,还包括:
收发电路,被配置为接收所述待确认请求,以及向所述其他节点发送所生成的响应。
16.根据权利要求14所述的电子设备,其中,所述处理电路被配置为根据本节点的先验知识或者实时环境数据来作出所述响应。
17.根据权利要求14所述的电子设备,其中,所述响应中还包括时效信息,用于指示所述响应有效的时间段。
18.根据权利要求15所述的电子设备,其中,所述收发电路还被配置为接收其他节点广播的新区块,所述处理电路还被配置为对所接收的新区块进行验证,在验证通过后将该新区块加到本节点保存的所述区块链的副本的末尾。
19.根据权利要求18所述的电子设备,其中,所述处理电路被配置为在所述收发电路同时接收到两个或更多个广播的新区块时,根据新区块中时间戳的信息选择最早产生的新区块。
20.根据权利要求1至19中任意一项所述的电子设备,其中,所述网络为车联网。
21.根据权利要求20所述的电子设备,其中,所述待确认请求包括地理位置信息和相应地理位置处的交通状况信息。
22.根据权利要求1至19中任意一项所述的电子设备,还包括:存储器,被配置为存储所述区块链的副本。
23.一种用于电子设备的方法,包括:
生成要发送至网络中的其他节点的待确认请求,所述待确认请求中包括本节点的电子签名;
获取来自其他节点的对所述待确认请求的响应,所述响应中包括相应节点的电子签名;以及
基于所述待确认请求和所获取的所述响应以及现有的区块链生成新区块。
24.一种用于电子设备的方法,包括:
生成对来自网络中的其他节点的待确认请求的响应,以供所述其他节点用于生成新区块,其中,所述待确认请求中包括所述其他节点的电子签名,所述响应中包括本节点的电子签名。
25.一种信息处理系统,包括通过点对点网络相互通信的多个节点,其中,每一个节点被配置为:
生成要发送至网络中的其他节点的待确认请求,所述待确认请求中包括本节点的电子签名;
获取来自其他节点的对所述待确认请求的响应,所述响应中包括相应节点的电子签名;以及
基于所述待确认请求和所获取的所述响应以及现有的区块链生成新区块,以及/或者,
每一个节点被配置为:
生成对来自网络中的其他节点的待确认请求的响应,以供所述其他节点用于生成新区块。
CN201610365995.0A 2016-05-27 2016-05-27 电子设备、用于电子设备的方法和信息处理系统 Active CN107438003B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201610365995.0A CN107438003B (zh) 2016-05-27 2016-05-27 电子设备、用于电子设备的方法和信息处理系统
US15/419,223 US10396999B2 (en) 2016-05-27 2017-01-30 Electronic apparatus, method for electronic apparatus and information processing system
US16/507,029 US10880095B2 (en) 2016-05-27 2019-07-10 Electronic apparatus, method for electronic apparatus and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610365995.0A CN107438003B (zh) 2016-05-27 2016-05-27 电子设备、用于电子设备的方法和信息处理系统

Publications (2)

Publication Number Publication Date
CN107438003A true CN107438003A (zh) 2017-12-05
CN107438003B CN107438003B (zh) 2022-08-09

Family

ID=60418385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610365995.0A Active CN107438003B (zh) 2016-05-27 2016-05-27 电子设备、用于电子设备的方法和信息处理系统

Country Status (2)

Country Link
US (2) US10396999B2 (zh)
CN (1) CN107438003B (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108111312A (zh) * 2017-12-28 2018-06-01 电子科技大学 一种基于区块链的智能终端安全通信方法
CN108124505A (zh) * 2017-12-19 2018-06-05 深圳前海达闼云端智能科技有限公司 获取可信节点的方法、装置、存储介质及区块链节点
CN108234611A (zh) * 2017-12-22 2018-06-29 中国联合网络通信集团有限公司 路况信息共享方法及系统
CN108256909A (zh) * 2018-01-10 2018-07-06 北京思特奇信息技术股份有限公司 一种基于区块链的积分系统和方法
CN108305075A (zh) * 2018-03-07 2018-07-20 广州建翎电子技术有限公司 一种基于区块链的贸易文档管理系统及管理方法
CN108801272A (zh) * 2018-03-28 2018-11-13 努比亚技术有限公司 一种路况更新方法、区块链装置及计算机可读存储介质
CN108923929A (zh) * 2018-06-05 2018-11-30 上海和数软件有限公司 区块链节点共识方法、装置及计算机可读存储介质
CN108989468A (zh) * 2018-08-31 2018-12-11 北京八分量信息科技有限公司 一种信任网络构建方法及装置
CN109064169A (zh) * 2018-07-13 2018-12-21 杭州复杂美科技有限公司 交易方法、设备和存储介质
CN109246084A (zh) * 2018-08-13 2019-01-18 中国联合网络通信集团有限公司 新区块生成方法、装置、电子设备与存储介质
CN109275122A (zh) * 2018-08-03 2019-01-25 暨南大学 一种基于服务证明的共识协议设计及其车联网应用方法
CN109462836A (zh) * 2018-11-09 2019-03-12 长安大学 融合区块链共识机制的车联网恶意节点检测系统及方法
WO2019157740A1 (zh) * 2018-02-14 2019-08-22 华为技术有限公司 处理数据的方法、处理数据的装置和处理数据的设备
CN110226317A (zh) * 2018-01-03 2019-09-10 百度(美国)有限责任公司 数据认证方法、装置和系统
CN110533393A (zh) * 2019-08-30 2019-12-03 腾讯科技(深圳)有限公司 教育信息存储方法、设备及介质
WO2020019792A1 (zh) * 2018-07-27 2020-01-30 阿里巴巴集团控股有限公司 区块发布方法及装置、电子设备
CN110740158A (zh) * 2018-07-18 2020-01-31 株式会社电装 历史管理方法以及历史管理装置
CN110798331A (zh) * 2018-08-02 2020-02-14 华为技术有限公司 一种设备升级方法和装置
CN111245778A (zh) * 2018-11-29 2020-06-05 英飞凌科技股份有限公司 用于提供车辆中的工作量证明构思的方法和系统以及车辆
CN112669156A (zh) * 2020-12-31 2021-04-16 北京知帆科技有限公司 一种区块链待确认交易确定方法、装置及电子设备
CN115208687A (zh) * 2022-07-29 2022-10-18 浙江瑞瀛物联科技有限公司 一种基于网关签名认证的子设备动态签名方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016207984B3 (de) * 2016-05-10 2017-07-06 Continental Automotive Gmbh Verfahren und Vorrichtung zur Übertragung von durch ein fahrendes Fahrzeug erfassten Fahrwegdaten an eine zentrale Datenbank unter verbesserter Wahrung der Privatsphäre
US20210264382A1 (en) 2017-03-03 2021-08-26 State Farm Mutual Automobile Insurance Company Systems and methods for updating a loss history blockchain
AU2018230763A1 (en) 2017-03-08 2019-10-31 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
US10713963B2 (en) * 2017-05-25 2020-07-14 International Business Machines Corporation Managing lifelong learner events on a blockchain
CN107508680B (zh) 2017-07-26 2021-02-05 创新先进技术有限公司 数字证书管理方法、装置及电子设备
US11018875B2 (en) * 2017-08-31 2021-05-25 Onboard Security, Inc. Method and system for secure connected vehicle communication
US10396979B2 (en) * 2017-09-01 2019-08-27 Honda Motor Co., Ltd. Methods and systems for creating a unique identification number to maintain customer privacy
CN108183959B (zh) * 2017-12-29 2021-09-07 深圳市轱辘车联数据技术有限公司 一种基于区块链的车辆共享方法、服务器及可读存储介质
US11544708B2 (en) * 2017-12-29 2023-01-03 Ebay Inc. User controlled storage and sharing of personal user information on a blockchain
EP3528449B1 (en) * 2018-02-16 2022-10-05 Sony Group Corporation Electronic devices, systems and methods for vehicular communication
TWI673988B (zh) * 2018-05-25 2019-10-01 柯賓漢數位金融科技有限公司 區塊鏈的生成方法及系統
CN108965399B (zh) * 2018-06-25 2022-02-25 百度在线网络技术(北京)有限公司 智能合约的执行方法、装置、设备及存储介质
CN110659886A (zh) * 2018-06-28 2020-01-07 北京大码技术有限公司 一种数字货币支付系统、支付方法以及支付装置
CN109067835A (zh) * 2018-06-29 2018-12-21 大陆汽车投资(上海)有限公司 基于区块链的事故数据处理方法
CN109003169A (zh) * 2018-08-20 2018-12-14 车未来(天津)网络信息技术有限公司 一种停车位共享方法及装置
CN109146499A (zh) * 2018-09-05 2019-01-04 深圳正品创想科技有限公司 基于区块链的用户信用调整方法及其装置、区块链节点
CN112968883B (zh) * 2018-09-27 2023-04-07 福建福链科技有限公司 一种安全性高的区块链异构共识方法及终端
CN109451467B (zh) * 2018-10-22 2021-09-24 江西理工大学 一种基于区块链技术的车载自组织网络数据安全共享与存储系统
CN109543074B (zh) * 2018-11-14 2020-10-16 全链通有限公司 基于区块生成的节点有效性检测
US11070379B2 (en) * 2019-04-18 2021-07-20 Advanced New Technologies Co., Ltd. Signature verification for a blockchain ledger
CN111183427B (zh) 2019-09-02 2023-06-30 创新先进技术有限公司 管理基于区块链的中心化账本系统
EP3673446B1 (en) 2019-09-02 2021-08-18 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
CN111031475B (zh) * 2019-12-19 2021-05-18 达闼机器人有限公司 采集终端位置信息的方法、终端、位置采集端及存储介质
CN111656386B (zh) 2020-04-22 2022-05-17 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
SG11202103218YA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
CN111630545B (zh) 2020-04-22 2022-05-27 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
CN111538791B (zh) * 2020-05-07 2023-09-22 深圳创客区块链技术有限公司 区块链多重跨链相互保护方法、装置及存储介质
CN111931198A (zh) * 2020-06-17 2020-11-13 山东浪潮质量链科技有限公司 基于区块链的在线教育数字徽章认证方法及设备、介质
CN114531260A (zh) * 2020-11-09 2022-05-24 腾讯科技(深圳)有限公司 基于联盟链系统的信息处理方法及相关设备
US11494171B1 (en) * 2021-08-10 2022-11-08 Soubir Acharya Decentralized platform for deploying AI models

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580253A (zh) * 2015-01-30 2015-04-29 网易(杭州)网络有限公司 一种处理用户数据的方法及装置
CN104735164A (zh) * 2015-04-10 2015-06-24 网易(杭州)网络有限公司 一种保存文件信息的方法和装置
US20150294308A1 (en) * 2014-04-14 2015-10-15 21, Inc. Digital currency mining circuitry
US20150332283A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
WO2016029119A1 (en) * 2014-08-21 2016-02-25 myVBO, LLC Systems and methods for managing alternative currency transactions and optimizing financial rewards
CN105404701A (zh) * 2015-12-31 2016-03-16 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CN105610578A (zh) * 2016-01-25 2016-05-25 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法
CN105608588A (zh) * 2016-01-04 2016-05-25 布比(北京)网络技术有限公司 一种溯源记录处理的方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9785767B2 (en) * 2013-03-15 2017-10-10 Imagine Communications Corp. Systems and methods for determining trust levels for computing components
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US9830593B2 (en) * 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US9608829B2 (en) * 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
AU2016255340A1 (en) * 2015-02-27 2017-07-06 Visa International Service Association Transaction signing utilizing asymmetric cryptography
US10158480B1 (en) * 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
JP6364132B2 (ja) * 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
US10812274B2 (en) * 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US20170228731A1 (en) * 2016-02-09 2017-08-10 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US20170140394A1 (en) * 2015-11-18 2017-05-18 International Business Machines Corporation Consensus-based reputation tracking in online marketplaces
US10068397B2 (en) * 2016-04-06 2018-09-04 Guardtime IP Holdings, Ltd. System and method for access control using context-based proof
US10198325B2 (en) * 2016-05-24 2019-02-05 Mastercard International Incorporated Method and system for desynchronization recovery for permissioned blockchains using bloom filters
US10204341B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150294308A1 (en) * 2014-04-14 2015-10-15 21, Inc. Digital currency mining circuitry
US20150332283A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
WO2016029119A1 (en) * 2014-08-21 2016-02-25 myVBO, LLC Systems and methods for managing alternative currency transactions and optimizing financial rewards
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CN104580253A (zh) * 2015-01-30 2015-04-29 网易(杭州)网络有限公司 一种处理用户数据的方法及装置
CN104735164A (zh) * 2015-04-10 2015-06-24 网易(杭州)网络有限公司 一种保存文件信息的方法和装置
CN105404701A (zh) * 2015-12-31 2016-03-16 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法
CN105608588A (zh) * 2016-01-04 2016-05-25 布比(北京)网络技术有限公司 一种溯源记录处理的方法及装置
CN105610578A (zh) * 2016-01-25 2016-05-25 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108124505A (zh) * 2017-12-19 2018-06-05 深圳前海达闼云端智能科技有限公司 获取可信节点的方法、装置、存储介质及区块链节点
WO2019119278A1 (zh) * 2017-12-19 2019-06-27 深圳前海达闼云端智能科技有限公司 获取可信节点的方法、装置、存储介质及区块链节点
CN108234611A (zh) * 2017-12-22 2018-06-29 中国联合网络通信集团有限公司 路况信息共享方法及系统
CN108111312A (zh) * 2017-12-28 2018-06-01 电子科技大学 一种基于区块链的智能终端安全通信方法
CN110226317A (zh) * 2018-01-03 2019-09-10 百度(美国)有限责任公司 数据认证方法、装置和系统
CN110226317B (zh) * 2018-01-03 2022-03-08 百度(美国)有限责任公司 数据认证方法、装置和系统
CN108256909A (zh) * 2018-01-10 2018-07-06 北京思特奇信息技术股份有限公司 一种基于区块链的积分系统和方法
CN111713088B (zh) * 2018-02-14 2022-03-01 华为技术有限公司 处理数据的方法、处理数据的装置和处理数据的设备
CN111713088A (zh) * 2018-02-14 2020-09-25 华为技术有限公司 处理数据的方法、处理数据的装置和处理数据的设备
WO2019157740A1 (zh) * 2018-02-14 2019-08-22 华为技术有限公司 处理数据的方法、处理数据的装置和处理数据的设备
CN108305075A (zh) * 2018-03-07 2018-07-20 广州建翎电子技术有限公司 一种基于区块链的贸易文档管理系统及管理方法
CN108801272A (zh) * 2018-03-28 2018-11-13 努比亚技术有限公司 一种路况更新方法、区块链装置及计算机可读存储介质
CN108923929B (zh) * 2018-06-05 2021-07-23 上海和数软件有限公司 区块链节点共识方法、装置及计算机可读存储介质
CN108923929A (zh) * 2018-06-05 2018-11-30 上海和数软件有限公司 区块链节点共识方法、装置及计算机可读存储介质
CN109064169A (zh) * 2018-07-13 2018-12-21 杭州复杂美科技有限公司 交易方法、设备和存储介质
CN109064169B (zh) * 2018-07-13 2020-11-06 杭州复杂美科技有限公司 交易方法、设备和存储介质
CN110740158B (zh) * 2018-07-18 2024-03-01 株式会社电装 历史管理方法以及历史管理装置
CN110740158A (zh) * 2018-07-18 2020-01-31 株式会社电装 历史管理方法以及历史管理装置
WO2020019792A1 (zh) * 2018-07-27 2020-01-30 阿里巴巴集团控股有限公司 区块发布方法及装置、电子设备
TWI699728B (zh) * 2018-07-27 2020-07-21 香港商阿里巴巴集團服務有限公司 區塊發佈方法及裝置、電子設備
CN110798331A (zh) * 2018-08-02 2020-02-14 华为技术有限公司 一种设备升级方法和装置
CN110798331B (zh) * 2018-08-02 2021-11-09 华为技术有限公司 一种设备升级方法和装置
CN109275122B (zh) * 2018-08-03 2021-07-27 暨南大学 一种基于服务证明的共识协议设计及其车联网应用方法
CN109275122A (zh) * 2018-08-03 2019-01-25 暨南大学 一种基于服务证明的共识协议设计及其车联网应用方法
CN109246084A (zh) * 2018-08-13 2019-01-18 中国联合网络通信集团有限公司 新区块生成方法、装置、电子设备与存储介质
CN109246084B (zh) * 2018-08-13 2021-07-27 中国联合网络通信集团有限公司 新区块生成方法、装置、电子设备与存储介质
CN108989468B (zh) * 2018-08-31 2021-03-30 北京八分量信息科技有限公司 一种信任网络构建方法及装置
CN108989468A (zh) * 2018-08-31 2018-12-11 北京八分量信息科技有限公司 一种信任网络构建方法及装置
CN109462836A (zh) * 2018-11-09 2019-03-12 长安大学 融合区块链共识机制的车联网恶意节点检测系统及方法
CN111245778A (zh) * 2018-11-29 2020-06-05 英飞凌科技股份有限公司 用于提供车辆中的工作量证明构思的方法和系统以及车辆
CN111245778B (zh) * 2018-11-29 2022-04-19 英飞凌科技股份有限公司 用于提供车辆中的工作量证明构思的方法和系统以及车辆
CN110533393A (zh) * 2019-08-30 2019-12-03 腾讯科技(深圳)有限公司 教育信息存储方法、设备及介质
CN112669156A (zh) * 2020-12-31 2021-04-16 北京知帆科技有限公司 一种区块链待确认交易确定方法、装置及电子设备
CN115208687A (zh) * 2022-07-29 2022-10-18 浙江瑞瀛物联科技有限公司 一种基于网关签名认证的子设备动态签名方法
CN115208687B (zh) * 2022-07-29 2024-01-30 浙江瑞瀛物联科技有限公司 一种基于网关签名认证的子设备动态签名方法

Also Published As

Publication number Publication date
CN107438003B (zh) 2022-08-09
US20190334728A1 (en) 2019-10-31
US20170346637A1 (en) 2017-11-30
US10880095B2 (en) 2020-12-29
US10396999B2 (en) 2019-08-27

Similar Documents

Publication Publication Date Title
CN107438003A (zh) 电子设备、用于电子设备的方法和信息处理系统
Lopez et al. A multi-layered blockchain framework for smart mobility data-markets
Singh et al. Branch based blockchain technology in intelligent vehicle
CN107274139B (zh) 仓单数据管理方法和计算机可读介质
CN106452785B (zh) 区块链网络、分支节点及区块链网络应用方法
CN103095453B (zh) 应用私有集合交集的公钥加密的布隆过滤器
Wagner et al. Cyber-physical transactions: A method for securing VANETs with blockchains
CN108665372A (zh) 基于区块链的信息处理、查询、储存方法和装置
CN107438002A (zh) 基于区块链的系统以及系统中的电子设备和方法
CN110383752A (zh) 紧凑记录协议
Ahmed et al. Blockchain as a trust builder in the smart city domain: a systematic literature review
Rawat et al. Blockchain: Emerging applications and use cases
Abbade et al. Blockchain applied to vehicular odometers
CN111523152B (zh) 基于区块链的电子证件管理方法、管理网络及电子设备
Huang et al. Blockchain-assisted personalized car insurance with privacy preservation and fraud resistance
Zhu et al. Two novel semi-quantum-reflection protocols applied in connected vehicle systems with blockchain
Kent S-money: virtual tokens for a relativistic economy
JP2020098632A (ja) 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム
Hatefi et al. A conditional privacy-preserving fair electronic payment scheme based on blockchain without trusted third party
BelMannoubi et al. A comprehensive survey on blockchain-based C-ITS applications: Classification, challenges, and open issues
CN110278266A (zh) 一种基于区块链的资源处理方法及装置
Gojka et al. Security in distributed ledger technology: An analysis of vulnerabilities and attack vectors
Tsai et al. A Blockchain-based fair and transparent homework grading system for online education
CN115865426B (zh) 隐私求交方法和装置
CN115118462B (zh) 一种基于卷积增强链的数据隐私保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant