首页 / 专利库 / 资料储存系统 / 区块链 / 一种区块链节点间的通信方法及装置

一种节点间的通信方法及装置

阅读:497发布:2023-01-24

专利汇可以提供一种节点间的通信方法及装置专利检索,专利查询,专利分析的服务。并且本 说明书 实施例 公开了一种 区 块 链 节点 间的通信方法及装置。在本说明书实施例中,在两个业务节点建立通信连接之前,由被 请求 通信的业务节点对请求通信的业务节点进行身份验证,当请求通信的业务节点与被请求通信的业务节点参与同一业务时,两个业务节点之间才能够建立通信连接。,下面是一种节点间的通信方法及装置专利的具体信息内容。

1.一种节点间的通信方法,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;
所述方法包括:
第一区块链节点接收第二区块链节点发送的通信请求
判断所述第二区块链节点是否具有与所述第一区块链节点的对应关系;
若是,则与所述第二区块链节点建立通信连接;
否则,拒绝与所述第二区块链节点建立通信连接。
2.根据权利要求1所述的方法,区块链节点还包括共识节点;
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点与该业务节点之间具有对应关系;和/或
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的不同共识节点之间具有对应关系。
3.根据权利要求1或2所述的方法,第一区块链节点接收第二区块链节点发送的通信请求,具体包括:
第一区块链节点接收第二区块链节点发送的包含所述第二区块链节点的证书的通信请求。
4.根据权利要求3所述的方法,所述第二区块链节点的证书中包含所述第二区块链节点的节点标识;
判断所述第二区块链节点是否具有与所述第一区块链节点的对应关系,具体包括:
从所述第二区块链节点的证书中获取节点标识;
根据获取的节点标识,判断获取的节点标识是否具有与所述第一区块链节点的节点标识的对应关系。
5.根据权利要求1或2所述的方法,与所述第二区块链节点建立通信连接,具体包括:
向所述第二区块链节点发送验证请求,以使所述第二区块链节点根据所述验证请求判断所述第一区块链节点是否具有与所述第二区块链节点的对应关系,若是,则与所述第一区块链节点建立通信连接,否则,拒绝与所述第一区块链节点建立通信连接。
6.一种区块链节点间的通信装置,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;
所述装置包括:
接收模块,接收第二区块链节点发送的通信请求;
判断处理模块,判断所述第二区块链节点是否具有与所述装置的对应关系;若是,则与所述第二区块链节点建立通信连接;否则,拒绝与所述第二区块链节点建立通信连接。
7.根据权利要求6所述的装置,区块链节点还包括共识节点;
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点与该业务节点之间具有对应关系;和/或
针对每个业务节点,对该业务节点产生的业务数据进行共识验证的不同共识节点之间具有对应关系。
8.根据权利要求6或7所述的装置,所述接收模块,接收第二区块链节点发送的包含所述第二区块链节点的证书的通信请求。
9.根据权利要求8所述的装置,所述第二区块链节点的证书中包含所述第二区块链节点的节点标识;
所述判断处理模块,从所述第二区块链节点的证书中获取节点标识;根据获取的节点标识,判断获取的节点标识是否具有与所述装置的节点标识的对应关系。
10.根据权利要求6或7所述的装置,所述判断处理模块,向所述第二区块链节点发送验证请求,以使所述第二区块链节点根据所述验证请求,判断所述装置是否具有与所述第二区块链节点的对应关系,若是,则与所述装置建立通信连接,否则,拒绝与所述装置建立通信连接。
11.一种区块链节点间的通信设备,所述设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收第二区块链节点发送的通信请求;
判断所述第二区块链节点是否具有与所述设备的对应关系;
若是,则与所述第二区块链节点建立通信连接;
否则,拒绝与所述第二区块链节点建立通信连接;
其中,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系。

说明书全文

一种节点间的通信方法及装置

技术领域

[0001] 本申请涉及信息技术领域,尤其涉及一种区块链节点间的通信方法及装置。

背景技术

[0002] 作为区块链技术的分支,联盟链技术的应用日渐广泛。联盟链网络中的区块链节点包括业务节点和共识节点。业务节点参与业务,而共识节点负责接收业务节点发送的业务数据,进行共识验证。
[0003] 上述的业务节点实际上是加入联盟链网络的各机构的业务服务器,服务器上安装有用于与该联盟链网络中的其他节点进行通信的软件(本文将该软件称为通信程序)。若两个节点有固定业务关系,则这两个节点可分别在本地存储二者的业务关系(本文将该业务关系称为对应关系)。
[0004] 图1是联盟链网络的架构图。如图1所示,实心圆是共识节点,空心圆是业务节点。不同的业务节点为不同的应用(Application,APP)提供服务。业务节点将APP产生的业务数据发送给共识节点进行共识验证。假设某业务节点是餐饮应用对应的服务器,另一业务节点是支付应用对应的服务器,用户通过餐饮应用对应的APP点餐后可通过该支付应用付款,则这两个业务节点就会参与同一个业务,可在联盟链网络中注册如图1所示的业务关系。
[0005] 在联盟链网络中,每个业务节点存储有自身参与的业务的业务数据,业务数据中往往包括用户的隐私数据。基于现有技术,需要一种更为安全的通信方法。发明内容
[0006] 本说明书实施例提供一种区块链节点间的通信方法及装置,以解决业务节点存储的业务数据中的用户的隐私数据易泄露的问题。
[0007] 为解决上述技术问题,本说明书实施例是这样实现的:
[0008] 本说明书实施例提供的一种区块链节点间的通信方法,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;
[0009] 所述方法包括:
[0010] 第一区块链节点接收第二区块链节点发送的通信请求
[0011] 判断所述第二区块链节点是否具有与所述第一区块链节点的对应关系;
[0012] 若是,则与所述第二区块链节点建立通信连接;
[0013] 否则,拒绝与所述第二区块链节点建立通信连接。
[0014] 本说明书实施例提供的一种区块链节点间的通信装置,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;
[0015] 所述装置包括:
[0016] 接收模块,接收第二区块链节点发送的通信请求;
[0017] 判断处理模块,判断所述第二区块链节点是否具有与所述装置的对应关系;若是,则与所述第二区块链节点建立通信连接;否则,拒绝与所述第二区块链节点建立通信连接。
[0018] 本说明书实施例提供的一种区块链节点间的通信设备,所述设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
[0019] 接收第二区块链节点发送的通信请求;
[0020] 判断所述第二区块链节点是否具有与所述设备的对应关系;
[0021] 若是,则与所述第二区块链节点建立通信连接;
[0022] 否则,拒绝与所述第二区块链节点建立通信连接;
[0023] 其中,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系。
[0024] 由以上本说明书实施例提供的技术方案可见,在本说明书实施例中,在两个业务节点建立通信连接之前,由被请求通信的业务节点对请求通信的业务节点进行身份验证,当请求通信的业务节点与被请求通信的业务节点参与同一业务时,两个业务节点之间才能够建立通信连接。如此一来,未参与同一业务的业务节点之间不会建立通信连接,其也就无法通过通信程序窃取参与该业务的业务节点存储的业务数据,从而保证了业务数据中的隐私数据的安全。附图说明
[0025] 为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0026] 图1是联盟链网络的架构图;
[0027] 图2是本说明书实施例提供的一种区块链节点间的通信方法流程图
[0028] 图3是另一种联盟链网络的架构示意图;
[0029] 图4是本说明书实施例提供的一种区块链节点间的通信装置示意图;
[0030] 图5是本说明书实施例提供的一种区块链节点间的通信设备示意图。

具体实施方式

[0031] 在联盟链网络中,由于参与某个业务的业务节点产生的业务数据中包含用户的隐私数据,因此为了防止用户的隐私数据泄露给未参与该业务的业务节点,在联盟链网络中,每个业务节点仅存储其自身参与的业务的业务数据。
[0032] 但是,实际应用中,举例来说,对于某个业务而言,未参与该业务的业务节点A可以通过通信程序与参与该业务的业务节点B建立通信连接,并采用技术手段(如数据库破解)窃取业务节点B存储的业务数据。也就是说,对于每个通过通信程序建立通信连接的业务节点来说,该业务节点都可以通过技术手段获取与其建立通信连接的其他业务节点中存储的业务数据。而在业务数据中便可包含用户的隐私数据,于是本说明书提供一种更为安全的通信技术方案。
[0033] 为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
[0034] 以下结合附图,详细说明本申请各实施例提供的技术方案。
[0035] 图2是本说明书实施例提供的区块链节点间的通信方法流程图,包括以下步骤:
[0036] S200:第一区块链节点接收第二区块链节点发送的通信请求。
[0037] 本说明书中的一个或多个实施例的应用场景是区块链网络,且区块链节点包括业务节点。业务节点可以是参与业务的机构的服务器,各业务节点通过安装的通信程序进行数据交互,以执行业务。参与统一业务的各业务节点之间具有如图1所示的业务关系,在本文中,业务节点之间的业务关系是一种区块链节点间的对应关系,因此,当下文提及业务节点之间具有对应关系时,实际上是指业务节点之间有业务关系。
[0038] 在本说明书实施例中,所述第一区块链节点是被请求建立通信链接的区块链节点,而所述第二区块链节点是请求建立通信链接的区块链节点。
[0039] S202:判断所述第二区块链节点是否具有与所述第一区块链节点的对应关系,若是,则执行步骤S204,否则,执行步骤S206。
[0040] S204:与所述第二区块链节点建立通信连接。
[0041] S206:拒绝与所述第二区块链节点建立通信连接。
[0042] 当所述第一区块链节点和所述第二区块链节点都是业务节点时,由接收通信请求的第一区块链节点针对发送通信请求的第二区块链节点进行验证,若第一区块链节点与第二区块链节点具有对应关系,则说明第一区块链节点与第二区块链节点参与了同一业务,第一区块链节点就可以与第二区块链节点建立通信连接;若第一区块链节点与第二区块链节点不具有对应关系,则说明第一区块链节点与第二区块链节点参与的不是同一业务,第一区块链节点就可以拒绝与第二区块链节点建立通信连接。需要说明的是,可以预先在每个区块链节点上安装的通信程序中配置上述执行逻辑。
[0043] 进一步地,区块链节点还可以包括共识节点,共识节点负责对业务节点参与业务产生的业务数据进行共识验证。针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点与该业务节点之间可以具有对应关系。此外,针对每个业务节点,对该业务节点产生的业务数据进行共识验证的不同共识节点之间也可以具有对应关系。
[0044] 因此,当所述第一区块链节点与所述第二区块链节点都是共识节点时,或者当所述第一区块链节点是业务节点、所述第二区块链节点是共识节点时(或当所述第一区块链节点是共识节点、所述第二区块链节点是业务节点时),第一区块链节点都可以验证第二区块链节点是否与自身具有对应关系,从而确定是否应于第二区块链节点建立通信连接。
[0045] 显然,参与同一业务的业务节点存储的业务数据是同一业务的业务数据,二者之间不存在隐私数据泄露的险。同理,对同一业务进行共识验证的共识节点没有相互窃取业务数据的必要,对某个业务节点产生的业务数据进行共识验证的共识节点也没有窃取该业务节点存储的业务数据的必要。因此,具有对应关系的区块链节点(不论是业务节点还是共识节点)之间可以建立通信连接,不会存在隐私数据泄露的风险。
[0046] 需要说明的是,针对每个区块链节点(不论是业务节点还是共识节点),该区块链节点可以自行配置与其具有对应关系的区块链节点的列表,也就是其信任的、可以与之建立通信连接的区块链节点。
[0047] 此外,当所述第一区块链节点确定所述第二区块链节点具有与所述第一区块链节点的对应关系时,所述第一区块链节点可以向所述第二区块链节点发送验证请求,以使所述第二区块链节点根据所述验证请求判断所述第一区块链节点是否具有与所述第二区块链节点的对应关系,若是,则与所述第一区块链节点建立通信连接,否则,拒绝与所述第一区块链节点建立通信连接。
[0048] 这样做可以实现待建立通信连接的两个区块链节点之间的双向验证,不仅使得第一区块链节点确定第二区块链节点是可信的,同样,第二区块链节点也确认第一区块链节点是可信的,进一步提升通信安全性。
[0049] 当然,所述第一区块链节点也可以在接收到第二区块链节点发送的通信请求后,就向所述第二区块链节点发送所述验证请求。第二区块链节点则可采用同样的方法判断是否与第一区块链节点建立连接。
[0050] 通过图2所示的方法,在两个业务节点建立通信连接之前,由被请求通信的业务节点对请求通信的业务节点进行身份验证,当请求通信的业务节点与被请求通信的业务节点参与同一业务时,两个业务节点之间才能够建立通信连接。如此一来,未参与同一业务的业务节点之间不会建立通信连接,未参与某个业务的业务节点也就无法通过通信程序窃取参与该业务的业务节点存储的业务数据,从而保证了业务数据中的隐私数据的安全。
[0051] 此外,在现有的区块链网络中,尤其是在现有的联盟链网络中,区块链节点之间的通信通常基于安全传输层(Transport Layer Security,TLS)协议,一般而言,每个区块链节点持有可信的证书授权中心(Certificate Authority,CA)签发的证书,证书中除了包含区块链节点(服务器)的属性信息(例如所属的国家、省、市、组织的名称,服务器的域名等),还包含CA的签名。基于TLS协议,待建立通信连接的两个区块链节点之间需要交换各自的证书,以确认对方的身份都是经CA认证的(证书中有CA签名),只要对方的身份合法,就可以与之建立通信连接。显然,现有的TLS协议并不能防止身份都合法,却不具有对应关系的区块链节点之间建立通信连接。
[0052] 本说明书中的一个或多个实施例可以基于TLS协议实施。不过,针对每个区块链节点,该区块链节点在CA申请签发证书时,应向CA提供自己的节点标识,使CA将该区块链节点的节点标识添加到该区块链节点的证书中。其中,区块链节点的节点标识是区块链节点的唯一标识,具体可以是区块链节点的编号。
[0053] 如此一来,每个区块链节点可以存储与自身具有对应关系的区块链节点的节点标识,在图1所示的步骤S200中,第一区块链节点可以接收第二区块链节点发送的包含所述第二区块链节点的证书的通信请求,在步骤S202中,第一区块链节点可以从所述第二区块链节点的证书中获取节点标识,并判断获取的节点标识是否具有与所述第一区块链节点的节点标识的对应关系。
[0054] 图3是另一种联盟链网络架构示意图。如图3所示,联盟链网络中可以存在多种业务和多个共识验证组,每个共识验证组负责验证不同的业务。此种架构下,CA为业务节点签发的证书中还可以包括该业务节点参与的业务的业务标识。CA为共识节点签发的证书中还可以包括该共识节点所属的共识验证组的组标识。
[0055] 每个业务节点还可以存储自身参与的业务的业务标识,每个共识节点还可以存储自身所属的共识验证组的组标识。这样一来,业务节点可以根据请求与其通信的区块链节点的证书,来判断该区块链节点是否与其具有对应关系;共识节点可以根据请求与其通信的区块链节点的证书,来判断该区块链节点是否与其有对应关系。需要说明的是,此种情况下,第一区块链节点每次验证时遍历自身存储的业务标识和组标识,判断是否存在第二区块链节点的证书中的业务标识或组标识即可。
[0056] 进一步地,当CA不止为一个区块链网络的区块链节点签发证书时,CA还可以在区块链节点的证书中添加该区块链节点所属的区块链网络的网络标识。这样一来,倘若第一区块链节点确定第二区块链节点的证书中的网络标识与所述第一区块链节点所属的区块链网络的网络标识不同时,则可以拒绝与第二区块链节点建立通信连接,无需进一步验证。
[0057] 可见,在本说明书实施例中,区块链节点的证书中可以包含更多的字段(如上述的节点标识、业务标识、组标识、网络标识),用于表明区块链节点在区块链网络中的身份。
[0058] 最后需要说明的是,本说明书中的一个或多个实施例还可以不基于TLS协议,还是自行规定一种通信协议,并内置于区块链网络对应的通信程序中。只要可以实现图2所示各步骤的通信协议皆可,本申请对此不做限制。
[0059] 基于图2所示的区块链节点间的通信方法,本说明书实施例还对应提供了一种区块链节点间的通信装置,如图4所示,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系;所述装置包括:
[0060] 接收模块401,接收第二区块链节点发送的通信请求;
[0061] 判断处理模块402,判断所述第二区块链节点是否具有与所述装置的对应关系;若是,则与所述第二区块链节点建立通信连接;否则,拒绝与所述第二区块链节点建立通信连接。
[0062] 区块链节点还包括共识节点;
[0063] 针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点与该业务节点之间具有对应关系;和/或
[0064] 针对每个业务节点,对该业务节点产生的业务数据进行共识验证的共识节点之间具有对应关系。
[0065] 所述接收模块401,接收第二区块链节点发送的包含所述第二区块链节点的证书的通信请求。
[0066] 所述第二区块链节点的证书中包含所述第二区块链节点的节点标识;
[0067] 所述判断处理模块402,从所述第二区块链节点的证书中获取节点标识;根据获取的节点标识,判断获取的节点标识是否具有与所述装置的节点标识的对应关系。
[0068] 所述判断处理模块402,向所述第二区块链节点发送验证请求,以使所述第二区块链节点根据所述验证请求,判断所述装置是否具有与所述第二区块链节点的对应关系,若是,则与所述装置建立通信连接,否则,拒绝与所述装置建立通信连接。
[0069] 基于图2所示的训练模型的方法,本说明书实施例还对应提供了一种区块链节点间的通信设备,所述设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
[0070] 接收第二区块链节点发送的通信请求;
[0071] 判断所述第二区块链节点是否具有与所述设备的对应关系;
[0072] 若是,则与所述第二区块链节点建立通信连接;
[0073] 否则,拒绝与所述第二区块链节点建立通信连接;
[0074] 其中,区块链网络中的区块链节点包括业务节点;其中,参与同一业务的各业务节点之间具有对应关系。
[0075] 本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图5所示的区块链节点间的通信装置而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0076] 在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程阵列(Field Programmable Gate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
[0077] 控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
[0078] 上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
[0079] 为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
[0080] 本领域内的技术人员应明白,本说明书的一个或多个实施例可提供为方法、系统、或计算机程序产品。因此,本说明书的一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书的一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
[0081] 本说明书是参照根据本说明书的一个或多个实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0082] 这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0083] 这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0084] 在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
[0085] 内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
[0086] 计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
[0087] 还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
[0088] 本领域技术人员应明白,本说明的一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
[0089] 本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
[0090] 以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈