CN108830714A - 区块链预言机 - Google Patents
区块链预言机 Download PDFInfo
- Publication number
- CN108830714A CN108830714A CN201810527638.9A CN201810527638A CN108830714A CN 108830714 A CN108830714 A CN 108830714A CN 201810527638 A CN201810527638 A CN 201810527638A CN 108830714 A CN108830714 A CN 108830714A
- Authority
- CN
- China
- Prior art keywords
- processor
- block chain
- machine
- private key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Economics (AREA)
- Automation & Control Theory (AREA)
- Development Economics (AREA)
- Mathematical Physics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种区块链预言机,区块链预言机包括:防入侵装置和处理器,处理器内部存储私钥;防入侵装置和处理器连接,用于当区块链预言机被入侵时,发送入侵信息给处理器;处理器用于当接收到入侵信息时,销毁私钥,缓解现有技术中存在的区块链预言机的可靠性低的技术问题,达到了提高区块链预言机的可靠性的技术效果。
Description
技术领域
本发明涉及区块链预言机技术领域,尤其是涉及一种区块链预言机。
背景技术
区块链预言机建立了区块链与现实世界事件之间的连接。与区块链进行连接的区块链预言机,是指通过采集区块链外的数据,来触发智能协约的数据采集节点。
在实际应用中,智能协约的参与用户A可以通过操作区块链预言机篡改采集到的、待触发智能协约的数据,盗取区块链预言机内存储的私钥,利用私钥对篡改的数据进行签名,以使智能协约信任被篡改的数据。在被篡改的数据触发智能协约后,智能协约将进行有利于参与用户A的交易,导致区块链预言机的可靠性低。
发明内容
有鉴于此,本发明的目的在于提供一种区块链预言机,以缓解现有技术中存在的区块链预言机的可靠性低的技术问题。
第一方面,本发明实施例提供了一种区块链预言机,所述区块链预言机包括:防入侵装置和处理器,所述处理器内部存储私钥;
所述防入侵装置和所述处理器连接,用于当所述区块链预言机被入侵时,发送入侵信息给所述处理器;
所述处理器,用于当接收到所述入侵信息时,销毁所述私钥。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述处理器内部设置有随机数发生器;
所述随机数发生器,用于当所述区块链预言机开机时,生成随机数;
所述处理器,还用于根据所述随机数和预设的随机算法生成所述私钥,以及保存所述私钥。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述区块链预言机还包括数据采集传感器,所述数据采集传感器包括属性数据采集传感器,所述处理器内部设置有随机数发生器;
所述随机数发生器,用于当所述区块链预言机开机时,生成随机数;
所述属性数据采集传感器和所述处理器连接,用于将采集到的属性传感数据发送给所述处理器;
所述处理器,还用于接收所述属性传感数据,根据所述属性传感数据、所述随机数和预设的随机算法生成所述私钥,以及保存所述私钥。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述区块链预言机还包括显示设备;
所述处理器,还用于利用预设的通讯协议对所述私钥进行封装,得到所述区块链预言机的区块链公共地址;
所述显示设备和所述处理器连接,用于显示所述区块链公共地址。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述处理器还用于判断当前时刻接收到的所述属性传感数据相较于上一次接收到的所述属性传感数据是否发生变化,若当前时刻接收到的所述属性传感数据相较于上一次接收到的所述属性传感数据发生变化,则销毁所述私钥。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,所述区块链预言机还包括:通讯设备,所述数据采集传感器还包括触发数据采集传感器;
所述通讯设备和所述处理器连接,用于将接收到的智能协约参与用户通过移动终端发送的智能协约地址发送给所述处理器;
所述触发数据采集传感器和所述处理器连接,用于将采集到的触发传感数据发送给所述处理器;
所述处理器,还用于将接收到的所述触发传感数据发送到与所述智能协约地址对应的位置。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,所述区块链预言机作为一个节点连接到区块链系统,或者,所述区块链预言机和所述区块链系统的公用节点连接,通过提供所述私钥给所述公用节点来接收数据或者发送数据。
结合第一方面,本发明实施例提供了第一方面的第七种可能的实施方式,其中,当所述区块链预言机作为一个节点连接到所述区块链系统时,所述处理器内保存有公共账本,所述处理器还用于若接收到所述入侵信息,则销毁所述公共账本。
结合第一方面,本发明实施例提供了第一方面的第八种可能的实施方式,其中,所述通讯设备还用于将接收到的移动终端发送的触发智能协约所需要的目标数据类型发送给所述处理器;
所述处理器,还用于将接收到的所述触发传感数据的数据类型转换成与所述目标数据类型相一致的数据类型。
结合第一方面,本发明实施例提供了第一方面的第九种可能的实施方式,其中,所述防入侵装置包括:外壳防入侵装置、电路板防入侵装置和芯片防入侵装置;
所述外壳防入侵装置和所述处理器连接,用于当所述区块链预言机的外壳被入侵时,发送外壳入侵信息给所述处理器;
所述电路板防入侵装置和所述处理器连接,用于当所述区块链预言机的电路板被入侵时,发送电路板入侵信息给所述处理器;
所述芯片防入侵装置和所述处理器连接,用于当所述区块链预言机的芯片被入侵时,发送芯片入侵信息给所述处理器;
所述处理器,还用于若接收到所述外壳入侵信息、所述电路板入侵信息和所述芯片入侵信息中的任一入侵信息,则销毁所述私钥。
本发明实施例带来了以下有益效果:本发明实施例提供的区块链预言机,所述区块链预言机包括:防入侵装置和处理器,所述处理器内部存储私钥;所述防入侵装置和所述处理器连接,用于当所述区块链预言机被入侵时,发送入侵信息给所述处理器;所述处理器,用于当接收到所述入侵信息时,销毁所述私钥。所以,当智能协约的参与用户A想要入侵区块链预言机时,区块链预言机的防入侵装置发送入侵信息给处理器,当处理器接收到入侵信息时,销毁私钥,即使智能协约的参与用户A打开了区块链预言机,也无法获取私钥,无法利用私钥对篡改的数据进行签名,避免由于智能协约的参与用户A盗取区块链预言机内存储的私钥,利用私钥对篡改的数据进行签名,以使智能协约信任被篡改的数据,进而使得智能协约进行有利于参与用户A的交易而导致的区块链预言机的可靠性低的问题,因此,缓解现有技术中存在的区块链预言机的可靠性低的技术问题,达到了提高区块链预言机的可靠性的技术效果。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的区块链预言机的第一种结构示意图;
图2为本发明实施例提供的区块链预言机的第二种结构示意图;
图3为本发明实施例提供的区块链预言机的第三种结构示意图;
图4为本发明实施例提供的区块链预言机的第四种结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,区块链预言机建立了区块链与现实世界事件之间的连接。与区块链进行连接的区块链预言机,是指通过采集区块链外的数据,来触发智能协约的数据采集节点。
在实际应用中,智能协约的参与用户A可以通过操作区块链预言机篡改采集到的、待触发智能协约的数据,盗取区块链预言机内存储的私钥,利用私钥对篡改的数据进行签名,以使智能协约信任被篡改的数据。在被篡改的数据触发智能协约后,智能协约将进行有利于参与用户A的交易,导致区块链预言机的可靠性低,基于此,本发明实施例提供的一种区块链预言机,可以缓解现有技术中存在的区块链预言机的可靠性低的技术问题,达到了提高区块链预言机的可靠性的技术效果。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种区块链预言机进行详细介绍,如图1所示,所述区块链预言机11可以包括:防入侵装置12和处理器13,所述处理器13内部存储私钥。
所述防入侵装置12和所述处理器13连接,用于当所述区块链预言机11被入侵时,发送入侵信息给所述处理器13。
所述处理器13,用于当接收到所述入侵信息时,销毁所述私钥。
示例性的,区块链预言机11可以包括电源模块,电源模块与所述处理器13连接,用于为处理器13供电,电源模块可以包括锂电池。
示例性的,区块链预言机11具有唯一自主性,拥有独立的不受第三方控制的特性。
示例性的,当所述私钥被销毁后,区块链预言机11可以经过再次刷机。当区块链预言机11经过再次刷机后,在处理器13中会产生新的私钥。新的私钥不同于之前的私钥。
示例性的,当处理器13接收到所述入侵信息时,销毁所述私钥,但是不会毁坏区块链预言机11本身,因此,达到了区块链预言机11重复利用的效果。
本发明实施例中,本发明实施例提供的区块链预言机11,所述区块链预言机11包括:防入侵装置12和处理器13,所述处理器13内部存储私钥;所述防入侵装置12和所述处理器13连接,用于当所述区块链预言机11被入侵时,发送入侵信息给所述处理器13;所述处理器13,用于当接收到所述入侵信息时,销毁所述私钥。所以,当智能协约的参与用户A想要入侵区块链预言机11时,区块链预言机11的防入侵装置12发送入侵信息给处理器13,当处理器13接收到入侵信息时,销毁私钥,即使智能协约的参与用户A打开了区块链预言机11,也无法获取私钥,无法利用私钥对篡改的数据进行签名,避免由于智能协约的参与用户A盗取区块链预言机11内存储的私钥,利用私钥对篡改的数据进行签名,以使智能协约信任被篡改的数据,进而使得智能协约进行有利于参与用户A的交易而导致的区块链预言机11的可靠性低的问题,因此,缓解现有技术中存在的区块链预言机11的可靠性低的技术问题,达到了提高区块链预言机11的可靠性的技术效果。
在本发明的又一实施例中,所述处理器内部设置有随机数发生器。
所述随机数发生器,用于当所述区块链预言机开机时,生成随机数。
所述处理器,还用于根据所述随机数和预设的随机算法生成所述私钥,以及保存所述私钥。
示例性的,所述私钥可以由区块链预言机随机生成,对任何人都是保密的,所述私钥只存储在区块链预言机的内部,没有人(包括使用者和开发者)知道所述私钥。
在本发明的又一实施例中,如图2所示,所述区块链预言机11还包括数据采集传感器22,所述数据采集传感器22包括属性数据采集传感器23,所述处理器13内部设置有随机数发生器21。
所述随机数发生器21,用于当所述区块链预言机11开机时,生成随机数。
所述属性数据采集传感器23和所述处理器13连接,用于将采集到的属性传感数据发送给所述处理器13。
所述处理器13,还用于接收所述属性传感数据,根据所述属性传感数据、所述随机数和预设的随机算法生成所述私钥,以及保存所述私钥。
示例性的,所述属性数据采集传感器23可以为GPS传感器,GPS传感器将采集到的地理位置数据发送给处理器13。
示例性的,带有不纯目的的智能协约的参与用户A可能不会直接入侵区块链预言机11来盗取私钥和篡改采集到的、待触发智能协约的数据,进而使得智能协约进行有利于参与用户A的交易,但是,智能协约的参与用户A可能会将区块链预言机11转移到其他的地方,使得区块链预言机11采集到的待触发智能协约的数据有利于自己的交易。
示例性的,有A和B两个公司,两个公司根据某个仓库的温度加入一个智能协约,仓库的温度为智能协约的触发条件,若仓库的温度大于100摄氏度,则A和B两个公司将会执行一项区块链上的交易,即A公司将会支付100万人民币给B公司。B公司为了能够得到100万人民币,可以将区块链预言机11转移到其他的温度比较高的仓库里面,使得区块链预言机11采集到的温度大于100摄氏度,进而触发智能协约,得到A公司支付的100万人民币。此时,区块链预言机11所在的初始仓库的温度可能不大于100摄氏度。
在本发明的又一实施例中,如图3所示,所述区块链预言机11还包括显示设备31。
所述处理器13,还用于利用预设的通讯协议对所述私钥进行封装,得到所述区块链预言机的区块链公共地址。
示例性的,所述区块链公共地址是由所述私钥导出的,所述区块链公共地址可以代表所述区块链预言机11的身份。
所述显示设备31和所述处理器13连接,用于显示所述区块链公共地址。
示例性的,显示设备31可以包括:LED和LCD等设备。
在本发明的又一实施例中,所述处理器还用于判断当前时刻接收到的所述属性传感数据相较于上一次接收到的所述属性传感数据是否发生变化,若当前时刻接收到的所述属性传感数据相较于上一次接收到的所述属性传感数据发生变化,则销毁所述私钥。
示例性的,以所述属性传感数据为GPS传感器采集到的地理位置数据为例进行说明。上一次接收到的所述属性传感数据可以为地理位置数据M,当前时刻接收到的所述属性传感数据可以为地理位置数据N,若地理位置数据M和地理位置数据N不相同,则销毁所述私钥。
在本发明的又一实施例中,如图4所示,所述区块链预言机11还包括:通讯设备41,所述数据采集传感器22还包括触发数据采集传感器42。
所述通讯设备41和所述处理器13连接,用于将接收到的智能协约参与用户通过移动终端发送的智能协约地址发送给所述处理器13。
示例性的,通讯设备41可以包括:WIFI通讯设备、BT通讯设备、LAN通讯设备和UART通讯设备等。
所述触发数据采集传感器42和所述处理器13连接,用于将采集到的触发传感数据发送给所述处理器13。
示例性的,触发数据采集传感器42可以包括以下至少之一:二维码扫描仪、温度计和压力计等。
所述处理器13,还用于将接收到的所述触发传感数据发送到与所述智能协约地址对应的位置。
示例性的,触发传感数据除了保存在区块链预言机11本地,还可以保存在分布式P2P网络上,例如IPFS星际文件系统上。当触发传感数据被保存到IPFS星际文件系统后,区块链预言机11会得到一个哈希,用私钥对哈希进行签名,然后将签名后的哈希发送到区块链系统。这样,避免由于将大量的数据保存到区块链系统而导致的高成本和利用率低的问题,降低数据保存的成本,以及提高区块链系统的利用率。
在本发明的又一实施例中,所述区块链预言机作为一个节点连接到区块链系统,或者,所述区块链预言机和所述区块链系统的公用节点连接,通过提供所述私钥给所述公用节点来接收数据或者发送数据。
在本发明的又一实施例中,当所述区块链预言机作为一个节点连接到所述区块链系统时,所述处理器内保存有公共账本,所述处理器还用于若接收到所述入侵信息,则销毁所述公共账本。
示例性的,当所述区块链预言机作为一个节点连接到所述区块链系统时,所述区块链预言机会自动保存所述区块链系统上的公共账本,若带有不纯目的的智能协约的参与用户盗取了公共账本,则会造成隐私泄露,所以,若处理器接收到所述入侵信息,则销毁所述私钥,同时销毁所述公共账本。
在本发明的又一实施例中,如图4所示,所述通讯设备41还用于将接收到的移动终端发送的触发智能协约所需要的目标数据类型发送给所述处理器13。
所述处理器13,还用于将接收到的所述触发传感数据的数据类型转换成与所述目标数据类型相一致的数据类型。
示例性的,只有将所述触发传感数据的数据类型转换成与所述目标数据类型相一致的数据类型,所述触发传感数据才能够触发智能协约。
示例性的,所述通讯设备41还可以用于接收移动终端发送的区块链地址和监听区块链事件的频率,将区块链地址和监听区块链事件的频率发送给处理器13。
在本发明的又一实施例中,所述防入侵装置包括:外壳防入侵装置、电路板防入侵装置和芯片防入侵装置。
示例性的,区块链预言机11还可以包括一个外壳。区块链预言机11还可以包括外部存储器,外部存储器和处理器连接。
示例性的,触发传感数据可以存储在所述外部存储器中。
所述外壳防入侵装置和所述处理器连接,用于当所述区块链预言机的外壳被入侵时,发送外壳入侵信息给所述处理器。
示例性的,外壳防入侵装置可以包括:防拆传感器和多路防探测网格。
示例性的,所述防拆传感器可以设置在外壳和电路板之间。当防拆传感器监测到所述区块链预言机的外壳被入侵时,发送外壳入侵信息给所述处理器。
示例性的,所述防探测网格可以设置在外壳和电路板之间。当所述区块链预言机的外壳被入侵时,防探测网格会出现开路的情况,或者出现两组相互短路的情况时,这时,所述处理器会监测到这种情况,进而销毁所述私钥,防止FIB探测攻击、探针攻击、DPA功耗攻击和SPA功耗攻击。
所述电路板防入侵装置和所述处理器连接,用于当所述区块链预言机的电路板被入侵时,发送电路板入侵信息给所述处理器。
示例性的,所述电路板防入侵装置可以包括:安全检测开关、防探测网格和安全结构。
所述芯片防入侵装置和所述处理器连接,用于当所述区块链预言机的芯片被入侵时,发送芯片入侵信息给所述处理器。
示例性的,芯片防入侵装置可以包括:内核传感器、环境传感器和金属丝网罩等。
所述处理器,还用于若接收到所述外壳入侵信息、所述电路板入侵信息和所述芯片入侵信息中的任一入侵信息,则销毁所述私钥。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种区块链预言机,其特征在于,所述区块链预言机包括:防入侵装置和处理器,所述处理器内部存储私钥;
所述防入侵装置和所述处理器连接,用于当所述区块链预言机被入侵时,发送入侵信息给所述处理器;
所述处理器,用于当接收到所述入侵信息时,销毁所述私钥。
2.根据权利要求1所述的区块链预言机,其特征在于,所述处理器内部设置有随机数发生器;
所述随机数发生器,用于当所述区块链预言机开机时,生成随机数;
所述处理器,还用于根据所述随机数和预设的随机算法生成所述私钥,以及保存所述私钥。
3.根据权利要求1所述的区块链预言机,其特征在于,所述区块链预言机还包括数据采集传感器,所述数据采集传感器包括属性数据采集传感器,所述处理器内部设置有随机数发生器;
所述随机数发生器,用于当所述区块链预言机开机时,生成随机数;
所述属性数据采集传感器和所述处理器连接,用于将采集到的属性传感数据发送给所述处理器;
所述处理器,还用于接收所述属性传感数据,根据所述属性传感数据、所述随机数和预设的随机算法生成所述私钥,以及保存所述私钥。
4.根据权利要求2-3任一项所述的区块链预言机,其特征在于,所述区块链预言机还包括显示设备;
所述处理器,还用于利用预设的通讯协议对所述私钥进行封装,得到所述区块链预言机的区块链公共地址;
所述显示设备和所述处理器连接,用于显示所述区块链公共地址。
5.根据权利要求4所述的区块链预言机,其特征在于,所述处理器还用于判断当前时刻接收到的所述属性传感数据相较于上一次接收到的所述属性传感数据是否发生变化,若当前时刻接收到的所述属性传感数据相较于上一次接收到的所述属性传感数据发生变化,则销毁所述私钥。
6.根据权利要求5所述的区块链预言机,其特征在于,所述区块链预言机还包括:通讯设备,所述数据采集传感器还包括触发数据采集传感器;
所述通讯设备和所述处理器连接,用于将接收到的智能协约参与用户通过移动终端发送的智能协约地址发送给所述处理器;
所述触发数据采集传感器和所述处理器连接,用于将采集到的触发传感数据发送给所述处理器;
所述处理器,还用于将接收到的所述触发传感数据发送到与所述智能协约地址对应的位置。
7.根据权利要求6所述的区块链预言机,其特征在于,所述区块链预言机作为一个节点连接到区块链系统,或者,所述区块链预言机和所述区块链系统的公用节点连接,通过提供所述私钥给所述公用节点来接收数据或者发送数据。
8.根据权利要求7所述的区块链预言机,其特征在于,当所述区块链预言机作为一个节点连接到所述区块链系统时,所述处理器内保存有公共账本,所述处理器还用于若接收到所述入侵信息,则销毁所述公共账本。
9.根据权利要求8所述的区块链预言机,其特征在于,所述通讯设备还用于将接收到的移动终端发送的触发智能协约所需要的目标数据类型发送给所述处理器;
所述处理器,还用于将接收到的所述触发传感数据的数据类型转换成与所述目标数据类型相一致的数据类型。
10.根据权利要求9所述的区块链预言机,其特征在于,所述防入侵装置包括:外壳防入侵装置、电路板防入侵装置和芯片防入侵装置;
所述外壳防入侵装置和所述处理器连接,用于当所述区块链预言机的外壳被入侵时,发送外壳入侵信息给所述处理器;
所述电路板防入侵装置和所述处理器连接,用于当所述区块链预言机的电路板被入侵时,发送电路板入侵信息给所述处理器;
所述芯片防入侵装置和所述处理器连接,用于当所述区块链预言机的芯片被入侵时,发送芯片入侵信息给所述处理器;
所述处理器,还用于若接收到所述外壳入侵信息、所述电路板入侵信息和所述芯片入侵信息中的任一入侵信息,则销毁所述私钥。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810527638.9A CN108830714A (zh) | 2018-05-28 | 2018-05-28 | 区块链预言机 |
US16/103,132 US20190362068A1 (en) | 2018-05-28 | 2018-08-14 | Blockchain Oracle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810527638.9A CN108830714A (zh) | 2018-05-28 | 2018-05-28 | 区块链预言机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108830714A true CN108830714A (zh) | 2018-11-16 |
Family
ID=64146549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810527638.9A Pending CN108830714A (zh) | 2018-05-28 | 2018-05-28 | 区块链预言机 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190362068A1 (zh) |
CN (1) | CN108830714A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474701A (zh) * | 2018-12-18 | 2019-03-15 | 北京阿斯特时代科技有限公司 | 区块链预言机、物联设备和信息处理方法 |
CN111176668A (zh) * | 2019-12-30 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 预言机部署方法、装置、电子设备及存储介质 |
CN111259428A (zh) * | 2020-01-22 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置、节点设备及存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN113449342B (zh) * | 2020-03-27 | 2023-04-11 | 山东浪潮质量链科技有限公司 | 一种基于区块链的随机数预言机实现方法、设备及介质 |
US20220114268A1 (en) * | 2020-10-12 | 2022-04-14 | T-Mobile Usa, Inc. | Host-based hardware encryption system |
CN113076371A (zh) * | 2021-04-29 | 2021-07-06 | 中国工商银行股份有限公司 | 基于预言机即服务平台的服务管理方法、装置、系统 |
CN114362968B (zh) * | 2022-03-15 | 2022-06-17 | 北京百度网讯科技有限公司 | 区块链获取随机数的方法、装置、设备和介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050039040A1 (en) * | 2003-03-31 | 2005-02-17 | Ransom Douglas S. | System and method for seal tamper detection for intelligent electronic devices |
CN101539981A (zh) * | 2009-05-06 | 2009-09-23 | 成都市华为赛门铁克科技有限公司 | 一种数据安全控制方法、系统及传感器节点 |
CN104268466A (zh) * | 2014-09-15 | 2015-01-07 | 福建联迪商用设备有限公司 | 防入侵的电子设备及电子设备防入侵的方法 |
US20170063530A1 (en) * | 2013-08-13 | 2017-03-02 | Michael Stephen Fiske | NADO Cryptography with Key Generators |
CN106534109A (zh) * | 2016-10-28 | 2017-03-22 | 深圳市鑫宇鹏电子科技有限公司 | 一种集成安全加密功能的安全WiFi芯片 |
EP3285248A1 (en) * | 2016-08-16 | 2018-02-21 | Alcatel Lucent | Blockchain-based security threat detection method and system |
CN107819583A (zh) * | 2016-09-13 | 2018-03-20 | 渡边浩志 | 密钥的防滥用技术 |
-
2018
- 2018-05-28 CN CN201810527638.9A patent/CN108830714A/zh active Pending
- 2018-08-14 US US16/103,132 patent/US20190362068A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050039040A1 (en) * | 2003-03-31 | 2005-02-17 | Ransom Douglas S. | System and method for seal tamper detection for intelligent electronic devices |
CN101539981A (zh) * | 2009-05-06 | 2009-09-23 | 成都市华为赛门铁克科技有限公司 | 一种数据安全控制方法、系统及传感器节点 |
US20170063530A1 (en) * | 2013-08-13 | 2017-03-02 | Michael Stephen Fiske | NADO Cryptography with Key Generators |
CN104268466A (zh) * | 2014-09-15 | 2015-01-07 | 福建联迪商用设备有限公司 | 防入侵的电子设备及电子设备防入侵的方法 |
EP3285248A1 (en) * | 2016-08-16 | 2018-02-21 | Alcatel Lucent | Blockchain-based security threat detection method and system |
CN107819583A (zh) * | 2016-09-13 | 2018-03-20 | 渡边浩志 | 密钥的防滥用技术 |
CN106534109A (zh) * | 2016-10-28 | 2017-03-22 | 深圳市鑫宇鹏电子科技有限公司 | 一种集成安全加密功能的安全WiFi芯片 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474701A (zh) * | 2018-12-18 | 2019-03-15 | 北京阿斯特时代科技有限公司 | 区块链预言机、物联设备和信息处理方法 |
CN109474701B (zh) * | 2018-12-18 | 2021-12-03 | 北京阿斯特时代科技有限公司 | 区块链预言机、物联设备和信息处理方法 |
CN111176668A (zh) * | 2019-12-30 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 预言机部署方法、装置、电子设备及存储介质 |
CN111176668B (zh) * | 2019-12-30 | 2022-04-22 | 蚂蚁区块链科技(上海)有限公司 | 预言机部署方法、装置、电子设备及存储介质 |
CN111259428A (zh) * | 2020-01-22 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置、节点设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20190362068A1 (en) | 2019-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108830714A (zh) | 区块链预言机 | |
CN111046365B (zh) | 人脸图像传输方法、数值转移方法、装置及电子设备 | |
US11171977B2 (en) | Unsupervised spoofing detection from traffic data in mobile networks | |
CN106874727B (zh) | 双屏终端应用处理方法、装置及一种终端 | |
KR100966073B1 (ko) | 단말 사용자 관리 장치 및 방법 | |
CN103942903B (zh) | 一种具有防盗功能的数据采集处理装置、系统及方法 | |
KR20200095917A (ko) | 전자 장치 및 전자 장치의 제어 방법 | |
CN110972136A (zh) | 物联网安全通信模组、终端、安全控制系统及认证方法 | |
CN113141335A (zh) | 网络攻击检测方法及装置 | |
CN107533607A (zh) | 通过信号延迟监测来进行攻击检测 | |
CN107124407B (zh) | 数据传输方法、装置、可读存储介质、电子设备及系统 | |
Bindroo et al. | A wearable NFC wristband for remote home automation system | |
CN108022323A (zh) | 黑匣子数据存储方法、装置、系统及车辆 | |
CN109510711A (zh) | 一种网络通信方法、服务器、客户端及系统 | |
CN103595532A (zh) | 基于usbkey和动态口令技术的复合型多功能密码钥匙 | |
CN112468521A (zh) | 基于隐私保护的数据处理方法、装置和服务器 | |
CN106114453B (zh) | 一种分布式高安全汽车防盗系统 | |
CN108233539A (zh) | 电力服务器、变电箱设备及电力数据监控方法 | |
CN105959249B (zh) | 电子设备的管理方法及系统 | |
Tundalwar et al. | A Taxonomy of IoT Security Attacks and Emerging Solutions | |
CN114629691A (zh) | 数据处理方法、装置以及存储介质 | |
CN108460299A (zh) | 一种基于非对称算法的键盘加密系统及键盘加密方法 | |
CN113743580A (zh) | 免疫检测器训练方法 | |
CN205594636U (zh) | 计算机网络安全控制器 | |
CN106375370B (zh) | 设备启动方法及设备启动系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181116 |
|
RJ01 | Rejection of invention patent application after publication |