CN108566375A - 基于区块链的多端间消息通信的方法、终端及存储介质 - Google Patents

基于区块链的多端间消息通信的方法、终端及存储介质 Download PDF

Info

Publication number
CN108566375A
CN108566375A CN201810199091.4A CN201810199091A CN108566375A CN 108566375 A CN108566375 A CN 108566375A CN 201810199091 A CN201810199091 A CN 201810199091A CN 108566375 A CN108566375 A CN 108566375A
Authority
CN
China
Prior art keywords
key
block chain
encrypted
message
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810199091.4A
Other languages
English (en)
Inventor
张文明
陆陈帆
陆陈一帆
宦鹏飞
张宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
Original Assignee
OneConnect Smart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Smart Technology Co Ltd filed Critical OneConnect Smart Technology Co Ltd
Priority to CN201810199091.4A priority Critical patent/CN108566375A/zh
Priority to PCT/CN2018/102397 priority patent/WO2019174187A1/zh
Publication of CN108566375A publication Critical patent/CN108566375A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于区块链的多端间消息通信的方法、终端及存储介质,该方法包括:在进行消息通信时,生产者终端采用预定的加密方式将消息明文及密钥都加密后,上传加密后的消息明文及密钥至区块链中,消费者终端轮询或者事件监听区块链,首先对加密后的密钥进行解密,然后再用密钥解密加密后的消息明文,以此进行消息的通信,本发明能够有效地保障消息通信过程及消息明文的保密性。

Description

基于区块链的多端间消息通信的方法、终端及存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种基于区块链的多端间消息通信的方法、终端及存储介质。
背景技术
目前,在多终端接入并进行消息通信时,传统的方法可以使用TCP或UDP进行多终端之间的消息通信,但在通信过程中,不能保障消息生产者与消息消费者之间消息通信过程的保密性及消息数据的保密性,例如,不能保障消息生产者消费者的接收到消息是否有效以及被篡改、涉及到多方消费者的响应时会泄露给其他的消费者自己是参与方、生产者通信的消息可能会泄露给无关的消费者等等,有鉴于此,有效地保障消息生产者与消息消费者之间消息通信过程及消息数据的保密性成为有待解决的问题。
发明内容
本发明的目的在于提供一种基于区块链的多端间消息通信的方法、终端及存储介质,旨在有效地保障消息通信过程及消息明文的保密性。
为实现上述目的,本发明提供一种基于区块链的多端间消息通信的方法,所述基于区块链的多端间消息通信的方法包括:
S1,生产者终端与多端构成的区块链网络中的消费者终端进行消息通信之前,获取第一CA证书,将该第一CA证书对应的公钥上传到该区块链网络的区块链节点上;
S2,消费者终端与生产者终端通信之前,获取第二CA证书,将该第二CA证书对应的公钥上传到该区块链网络的区块链节点上;
S3,生产者终端生成自身的第一密钥,基于该第一密钥并利用预定的加密算法对待通信的消息明文进行加密,将加密后的消息明文上传到区块链节点上;
S4,生产者终端从区块链网络中获取消费者终端的第二CA证书对应的公钥,基于第一CA证书的私钥与消费者终端的第二CA证书对应的公钥并利用交换协议算法处理得到第一协商密钥,利用该第一协商密钥对所生成的第一密钥进行加密得到加密后的第一密钥,将加密后的第一密钥上传到区块链节点上;
S5,消费者终端通过预定的方式获取区块链节点上的加密后的第一密钥,从区块链网络中获取生产者终端的第一CA证书对应的公钥,基于自身的第二CA证书的私钥与生产者终端的第一CA证书对应的公钥并利用交换协议算法处理得到第二协商密钥,利用该第二协商密钥对该加密后的第一密钥进行解密得到该第一密钥;
S6,消费者终端获取区块链节点上的加密后的消息明文,利用解密后得到第一密钥对该加密后的消息明文进行解密,得到该消息明文。
优选地,所述步骤S6之后,还包括:
消费者终端基于所述消息明文生成对应的响应信息,生成自身的第二密钥,基于该第二密钥并利用预定的加密算法对响应信息进行加密,将加密后的响应信息上传到区块链节点上;
消费者终端利用该第二协商密钥对所生成的第二密钥进行加密得到加密后的第二密钥,将加密后的第二密钥上传到区块链节点上;
生产者终端通过预定的方式获取区块链节点上的加密后的第二密钥,利用该第一协商密钥对该加密后的第二密钥进行解密得到该第二密钥;
生产者终端获取区块链节点上的加密后的响应信息,利用解密后得到第二密钥对该加密后的响应信息进行解密,得到该响应信息。
优选地,所述预定的方式为轮询区块链的方式或者事件监听区块链的方式。
为实现上述目的,本发明还提供一种生产者终端,所述生产者终端包括存储器及与所述存储器连接的处理器,所述存储器中存储有可在所述处理器上运行的系统,所述系统被所述处理器执行时实现如下步骤:
在与多端构成的区块链网络中的消费者终端进行消息通信之前,获取第一CA证书,将该第一CA证书对应的公钥上传到该区块链网络的区块链节点上;
生成自身的第一密钥,基于该第一密钥并利用预定的加密算法对待通信的消息明文进行加密,将加密后的消息明文上传到区块链节点上;
从区块链网络中获取消费者终端的第二CA证书对应的公钥,基于第一CA证书的私钥与消费者终端的第二CA证书对应的公钥并利用交换协议算法处理得到第一协商密钥,利用该第一协商密钥对所生成的第一密钥进行加密得到加密后的第一密钥,将加密后的第一密钥上传到区块链节点上。
优选地,所述处理系统被所述处理器执行时,还实现如下步骤:
在消费者终端将用于加密响应信息的第二密钥进行加密并上传到区块链节点后,通过预定的方式获取区块链节点上的加密后的第二密钥,利用该第一协商密钥对该加密后的第二密钥进行解密得到该第二密钥;
生产者终端获取区块链节点上的加密后的响应信息,利用解密后得到第二密钥对该加密后的响应信息进行解密,得到该响应信息。
优选地,所述预定的方式为轮询区块链的方式或者事件监听区块链的方式。
为实现上述目的,本发明还提供一种消费者终端,所述消费者终端包括存储器及与所述存储器连接的处理器,所述存储器中存储有可在所述处理器上运行的系统,所述系统被所述处理器执行时实现如下步骤:
在与生产者终端通信之前,获取第二CA证书,将该第二CA证书对应的公钥上传到该区块链网络的区块链节点上;
在生产者终端将用于加密消息明文的第一密钥进行加密并上传到区块链节点后,通过预定的方式获取区块链节点上的加密后的第一密钥,从区块链网络中获取生产者终端的第一CA证书对应的公钥,基于自身的第二CA证书的私钥与生产者终端的第一CA证书对应的公钥并利用交换协议算法处理得到第二协商密钥,利用该第二协商密钥对该加密后的第一密钥进行解密得到该第一密钥;
获取区块链节点上的加密后的消息明文,利用解密后得到第一密钥对该加密后的消息明文进行解密,得到该消息明文。
优选地,所述处理系统被所述处理器执行时,还实现如下步骤:
基于所述消息明文生成对应的响应信息,生成自身的第二密钥,基于该第二密钥并利用预定的加密算法对响应信息进行加密,将加密后的响应信息上传到区块链节点上;
利用该第二协商密钥对所生成的第二密钥进行加密得到加密后的第二密钥,将加密后的第二密钥上传到区块链节点上。
优选地,所述预定的方式为轮询区块链的方式或者事件监听区块链的方式。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有处理系统,所述处理系统被处理器执行时实现上述的生产者终端或消费者终端执行的方法的步骤。
本发明的有益效果是:本发明由多个终端组成的区块链联盟链中,在进行消息通信时,生产者终端采用预定的加密方式将消息明文及密钥都加密后,上传加密后的消息明文及密钥至区块链中,消费者终端轮询或者事件监听区块链,首先对加密后的密钥进行解密,然后再用密钥解密加密后的消息明文,以此进行消息的通信,消息明文不易被篡改,若有多个消费者终端,通信过程仅有通信的对方知晓,多个消费者终端之间无法获知生产者终端是否与其他消费者终端通信,有效地保障消息通信过程及消息明文的保密性。
附图说明
图1为本发明各个实施例一可选的应用环境示意图;
图2为本发明基于区块链的多端间消息通信的方法一实施例的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,是本发明基于区块链的多端间消息通信的方法的较佳实施例的应用环境示意图。该应用环境示意图包括多个生产者终端、消费者终端及多个生产者终端与消费者终端构成的多端的区块链网络。生产者终端或消费者终端可以通过网络、近场通信技术等适合的技术与区块链网络中的其他终端进行数据交互。
生产者终端或消费者终端是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。所述生产者终端或消费者终端可以是计算机、也可以是单个网络服务器、多个网络服务器组成的服务器组或者基于云计算的由大量主机或者网络服务器构成的云,其中云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
在本实施例中,生产者终端可包括,但不仅限于,可通过系统总线相互通信连接的存储器11、处理器12、网络接口13,存储器11存储有可在处理器12上运行的处理系统。需要指出的是,图1仅示出了具有组件11-13的生产者终端,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
消费者终端可包括,但不仅限于,可通过系统总线相互通信连接的存储器21、处理器22、网络接口23,存储器21存储有可在处理器22上运行的处理系统。需要指出的是,图1仅示出了具有组件21-23的生产者终端,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,存储器11包括内存及至少一种类型的可读存储介质。内存为生产者终端的运行提供缓存;可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等的非易失性存储介质。在一些实施例中,可读存储介质可以是生产者终端的内部存储单元,例如该生产者终端的硬盘;在另一些实施例中,该非易失性存储介质也可以是生产者终端的外部存储设备,例如生产者终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。本实施例中,存储器11的可读存储介质通常用于存储安装于生产者终端的操作系统和各类应用软件,例如存储本发明一实施例中的处理系统的程序代码等。此外,存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central ProcessingUnit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述生产者终端的总体操作,例如执行与消费者终端进行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行处理系统等。
所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述生产者终端与其他终端之间建立通信连接。本实施例中,网络接口13主要用于将生产者终端与消费者终端相连,在生产者终端与消费者终端之间建立数据传输通道和通信连接。
所述处理系统存储在存储器11中,包括至少一个存储在存储器11中的计算机可读指令,该至少一个计算机可读指令可被处理器器12执行,以实现本申请各实施例的方法;以及,该至少一个计算机可读指令依据其各部分所实现的功能不同,可被划为不同的逻辑模块。
此外,消费者终端的存储器21、处理器22、网络接口23对应与生产者终端的存储器11、处理器12、网络接口13类似,此处不再赘述。
在一实施例中,上述处理系统被所述处理器12执行时实现如下步骤:
在与多端构成的区块链网络中的消费者终端进行消息通信之前,获取第一CA证书,将该第一CA证书对应的公钥上传到该区块链网络的区块链节点上;
生成自身的第一密钥,基于该第一密钥并利用预定的加密算法对待通信的消息明文进行加密,将加密后的消息明文上传到区块链节点上;
从区块链网络中获取消费者终端的第二CA证书对应的公钥,基于第一CA证书的私钥与消费者终端的第二CA证书对应的公钥并利用交换协议算法处理得到第一协商密钥,利用该第一协商密钥对所生成的第一密钥进行加密得到加密后的第一密钥,将加密后的第一密钥上传到区块链节点上。
此外,处理系统被所述处理器12执行时,还实现如下步骤:
在消费者终端将用于加密响应信息的第二密钥进行加密并上传到区块链节点后,通过预定的方式获取区块链节点上的加密后的第二密钥,利用该第一协商密钥对该加密后的第二密钥进行解密得到该第二密钥;
生产者终端获取区块链节点上的加密后的响应信息,利用解密后得到第二密钥对该加密后的响应信息进行解密,得到该响应信息。
在另一实施例中,上述处理系统被所述处理器22执行时实现如下步骤:
在与生产者终端通信之前,获取第二CA证书,将该第二CA证书对应的公钥上传到该区块链网络的区块链节点上;
在生产者终端将用于加密消息明文的第一密钥进行加密并上传到区块链节点后,通过预定的方式获取区块链节点上的加密后的第一密钥,从区块链网络中获取生产者终端的第一CA证书对应的公钥,基于自身的第二CA证书的私钥与生产者终端的第一CA证书对应的公钥并利用交换协议算法处理得到第二协商密钥,利用该第二协商密钥对该加密后的第一密钥进行解密得到该第一密钥;
获取区块链节点上的加密后的消息明文,利用解密后得到第一密钥对该加密后的消息明文进行解密,得到该消息明文。
此外,处理系统被所述处理器22执行时,还实现如下步骤:
基于所述消息明文生成对应的响应信息,生成自身的第二密钥,基于该第二密钥并利用预定的加密算法对响应信息进行加密,将加密后的响应信息上传到区块链节点上;
利用该第二协商密钥对所生成的第二密钥进行加密得到加密后的第二密钥,将加密后的第二密钥上传到区块链节点上。
通过上面的描述可以看出:由多个终端组成的区块链联盟链中,在进行消息通信时,生产者终端采用预定的加密方式将消息明文及密钥都加密后,上传加密后的消息明文及密钥至区块链中,消费者终端轮询或者事件监听区块链,首先对加密后的密钥进行解密,然后再用密钥解密加密后的消息明文,以此进行消息的通信,消息明文不易被篡改,若有多个消费者终端,通信过程仅有通信的对方知晓,多个消费者终端之间无法获知生产者终端是否与其他消费者终端通信,有效地保障消息通信过程及消息明文的保密性。
如图2所示,图2为本发明基于区块链的多端间消息通信的方法一实施例的流程示意图,该基于区块链的多端间消息通信的方法包括以下步骤:
步骤S1,生产者终端与多端构成的区块链网络中的消费者终端进行消息通信之前,获取第一CA证书,将该第一CA证书对应的公钥上传到该区块链网络的区块链节点上;
步骤S2,消费者终端与生产者终端通信之前,获取第二CA证书,将该第二CA证书对应的公钥上传到该区块链网络的区块链节点上;
其中,多端构成的区块链网络支持电子商务认证中心CA,每一接入区块链网络的终端都必须去电子商务认证中心CA处获取自身的CA证书。在后续进行加密时,终端不需要直接发送公钥,而是公开自己的CA证书以保证自身身份的合法性。
步骤S3,生产者终端生成自身的第一密钥,基于该第一密钥并利用预定的加密算法对待通信的消息明文进行加密,将加密后的消息明文上传到区块链节点上;
其中,预定的加密算法为优选为对称加密算法,其在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。在一具体的实例中,该对称加密算法为AES加密算法。在加密过程中使用加密函数E,则加密后的消息明文C=E(K,P),其中P为消息明文,K为密钥,C为密文。在其他的具体的实例中,该对称加密算法也可以是其他的加密算法,例如DES加密算法等。
步骤S4,生产者终端从区块链网络中获取消费者终端的第二CA证书对应的公钥,基于第一CA证书的私钥与消费者终端的第二CA证书对应的公钥并利用交换协议算法处理得到第一协商密钥,利用该第一协商密钥对所生成的第一密钥进行加密得到加密后的第一密钥,将加密后的第一密钥上传到区块链节点上;
本实施例中,利用交换协议算法处理得到第一协商密钥为非对称加密的方法,利用该第一协商密钥对所生成的第一密钥进行加密为对称加密的方法,利用非对称加密及对称加密的方法对第一密钥进行加密,能够确保第一密钥的安全性,由此保障消息明文的安全性。
步骤S5,消费者终端通过预定的方式获取区块链节点上的加密后的第一密钥,从区块链网络中获取生产者终端的第一CA证书对应的公钥,基于自身的第二CA证书的私钥与生产者终端的第一CA证书对应的公钥并利用交换协议算法处理得到第二协商密钥,利用该第二协商密钥对该加密后的第一密钥进行解密得到该第一密钥;
步骤S6,消费者终端获取区块链节点上的加密后的消息明文,利用解密后得到第一密钥对该加密后的消息明文进行解密,得到该消息明文。
优选地,预定的方式为轮询区块链的方式或者事件监听区块链的方式,以便主动地获取区块链节点上的加密后的消息明文,以便通信过程不被其他的消费者终端知晓,保障通信过程的保密性。
其中,消费者终端基于自身的第二CA证书的私钥与生产者终端的第一CA证书对应的公钥并利用交换协议算法处理得到的第二协商密钥,该第二协商密钥与第一协商密钥为相同的密钥,为经双方协商得到的,因此,可以利用第二协商密钥对该加密后的第一密钥进行解密,得到该第一密钥,利用第一密钥对加密后的消息明文进行解密,得到该消息明文。
本实施例将区块链、对称加密及非对称加密技术结合起来,使得通信过程及通信的消息不被其他的终端知晓,保障通信过程及的通信的消息保密性。
在一具体的实例中,在区块链的多端消息通信中,预定的加密算法为对称加密算法,终端A和终端B消息通信,终端A为生产者终端,终端B为消费者终端:
终端A:priA为终端A的私钥,pubA为终端A的公钥,公钥pubA上传到区块链中;
终端A自动生成一个第一密钥K,消息明文P和第一密钥K通过AES对称加密算法生成一个加密后的消息明文C,加密后的消息明文C上传到区块链中。从区块链中获取终端B的证书pubB,通过ECDH密钥交换协议算法即:priA*pub=Q,这个Q是双方协商出来的第一协商密钥。然后再通过AES对称加密算法计算,以Q为密钥对第一密钥K进行对称加密,得到一个密文C2,C2上传到区块链中。
终端B:priB为终端B的私钥,pubB为终端B的公钥,公钥pubB上传到区块链中;
终端B通过轮询或者事件监听的方式,从区块链中获取了到终端A上传的密文C2;
从区块链中获取终端A的证书pubA,终端B通过ECDH秘钥交换协议算法即:priB*pubA=Q,终端B生成的Q和终端A生成的Q的值是一样的。然后通过AES解密算法,以Q为密钥对密文C2进行解密,最终获得第一密钥K,这样就实现了密钥交换,然后去区块链中获取加密后的消息明文C,然后再用AES解密,以第一密钥K为密钥对加密后的消息明文C解密,得到消息明文P。
在一实施例中,消费者终端在解密得到消息明文后,会对生产者终端作出一个响应,该方法还包括:
消费者终端基于所述消息明文生成对应的响应信息,生成自身的第二密钥,基于该第二密钥并利用预定的加密算法对响应信息进行加密,将加密后的响应信息上传到区块链节点上;
消费者终端利用该第二协商密钥对所生成的第二密钥进行加密得到加密后的第二密钥,将加密后的第二密钥上传到区块链节点上;
生产者终端通过预定的方式获取区块链节点上的加密后的第二密钥,利用该第一协商密钥对该加密后的第二密钥进行解密得到该第二密钥;
生产者终端获取区块链节点上的加密后的响应信息,利用解密后得到第二密钥对该加密后的响应信息进行解密,得到该响应信息。
其中,消费者终端对响应信息及第二密钥进行加密的方式,与生产者终端对消息明文的加密方式及对第一密钥进行加密的方式基本相同;生产者终端对响应信息及第二密钥进行解密的方式,与消费者终端对消息明文及第一密钥的解密的方式基本相同,此处不再赘述。本实施例消费者终端对响应信息及第二密钥进行加密,生产者终端对响应信息及第二密钥进行解密,同样是将区块链、对称加密及非对称加密技术结合起来,使得通信过程及通信的消息不被其他的终端知晓,进一步保障通信过程及的通信的消息保密性。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有处理系统,所述处理系统被处理器执行时实现上述的生产者终端或消费者终端执行的方法的步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于区块链的多端间消息通信的方法,其特征在于,所述基于区块链的多端间消息通信的方法包括:
S1,生产者终端与多端构成的区块链网络中的消费者终端进行消息通信之前,获取第一CA证书,将该第一CA证书对应的公钥上传到该区块链网络的区块链节点上;
S2,消费者终端与生产者终端通信之前,获取第二CA证书,将该第二CA证书对应的公钥上传到该区块链网络的区块链节点上;
S3,生产者终端生成自身的第一密钥,基于该第一密钥并利用预定的加密算法对待通信的消息明文进行加密,将加密后的消息明文上传到区块链节点上;
S4,生产者终端从区块链网络中获取消费者终端的第二CA证书对应的公钥,基于第一CA证书的私钥与消费者终端的第二CA证书对应的公钥并利用交换协议算法处理得到第一协商密钥,利用该第一协商密钥对所生成的第一密钥进行加密得到加密后的第一密钥,将加密后的第一密钥上传到区块链节点上;
S5,消费者终端通过预定的方式获取区块链节点上的加密后的第一密钥,从区块链网络中获取生产者终端的第一CA证书对应的公钥,基于自身的第二CA证书的私钥与生产者终端的第一CA证书对应的公钥并利用交换协议算法处理得到第二协商密钥,利用该第二协商密钥对该加密后的第一密钥进行解密得到该第一密钥;
S6,消费者终端获取区块链节点上的加密后的消息明文,利用解密后得到第一密钥对该加密后的消息明文进行解密,得到该消息明文。
2.根据权利要求1所述的基于区块链的多端间消息通信的方法,其特征在于,所述步骤S6之后,还包括:
消费者终端基于所述消息明文生成对应的响应信息,生成自身的第二密钥,基于该第二密钥并利用预定的加密算法对响应信息进行加密,将加密后的响应信息上传到区块链节点上;
消费者终端利用该第二协商密钥对所生成的第二密钥进行加密得到加密后的第二密钥,将加密后的第二密钥上传到区块链节点上;
生产者终端通过预定的方式获取区块链节点上的加密后的第二密钥,利用该第一协商密钥对该加密后的第二密钥进行解密得到该第二密钥;
生产者终端获取区块链节点上的加密后的响应信息,利用解密后得到第二密钥对该加密后的响应信息进行解密,得到该响应信息。
3.根据权利要求1或2所述的基于区块链的多端间消息通信的方法,其特征在于,所述预定的方式为轮询区块链的方式或者事件监听区块链的方式。
4.一种生产者终端,其特征在于,所述生产者终端包括存储器及与所述存储器连接的处理器,所述存储器中存储有可在所述处理器上运行的系统,所述系统被所述处理器执行时实现如下步骤:
在与多端构成的区块链网络中的消费者终端进行消息通信之前,获取第一CA证书,将该第一CA证书对应的公钥上传到该区块链网络的区块链节点上;
生成自身的第一密钥,基于该第一密钥并利用预定的加密算法对待通信的消息明文进行加密,将加密后的消息明文上传到区块链节点上;
从区块链网络中获取消费者终端的第二CA证书对应的公钥,基于第一CA证书的私钥与消费者终端的第二CA证书对应的公钥并利用交换协议算法处理得到第一协商密钥,利用该第一协商密钥对所生成的第一密钥进行加密得到加密后的第一密钥,将加密后的第一密钥上传到区块链节点上。
5.根据权利要求4所述的生产者终端,其特征在于,所述处理系统被所述处理器执行时,还实现如下步骤:
在消费者终端将用于加密响应信息的第二密钥进行加密并上传到区块链节点后,通过预定的方式获取区块链节点上的加密后的第二密钥,利用该第一协商密钥对该加密后的第二密钥进行解密得到该第二密钥;
生产者终端获取区块链节点上的加密后的响应信息,利用解密后得到第二密钥对该加密后的响应信息进行解密,得到该响应信息。
6.根据权利要求4或5所述的生产者终端,其特征在于,所述预定的方式为轮询区块链的方式或者事件监听区块链的方式。
7.一种消费者终端,其特征在于,所述消费者终端包括存储器及与所述存储器连接的处理器,所述存储器中存储有可在所述处理器上运行的系统,所述系统被所述处理器执行时实现如下步骤:
在与生产者终端通信之前,获取第二CA证书,将该第二CA证书对应的公钥上传到该区块链网络的区块链节点上;
在生产者终端将用于加密消息明文的第一密钥进行加密并上传到区块链节点后,通过预定的方式获取区块链节点上的加密后的第一密钥,从区块链网络中获取生产者终端的第一CA证书对应的公钥,基于自身的第二CA证书的私钥与生产者终端的第一CA证书对应的公钥并利用交换协议算法处理得到第二协商密钥,利用该第二协商密钥对该加密后的第一密钥进行解密得到该第一密钥;
获取区块链节点上的加密后的消息明文,利用解密后得到第一密钥对该加密后的消息明文进行解密,得到该消息明文。
8.根据权利要求7所述的消费者终端,其特征在于,所述处理系统被所述处理器执行时,还实现如下步骤:
基于所述消息明文生成对应的响应信息,生成自身的第二密钥,基于该第二密钥并利用预定的加密算法对响应信息进行加密,将加密后的响应信息上传到区块链节点上;
利用该第二协商密钥对所生成的第二密钥进行加密得到加密后的第二密钥,将加密后的第二密钥上传到区块链节点上。
9.根据权利要求7或8所述的消费者终端,其特征在于,所述预定的方式为轮询区块链的方式或者事件监听区块链的方式。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有处理系统,所述处理系统被处理器执行时实现如权利要求1至3中任一项所述的生产者终端或消费者终端执行的方法的步骤。
CN201810199091.4A 2018-03-12 2018-03-12 基于区块链的多端间消息通信的方法、终端及存储介质 Pending CN108566375A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810199091.4A CN108566375A (zh) 2018-03-12 2018-03-12 基于区块链的多端间消息通信的方法、终端及存储介质
PCT/CN2018/102397 WO2019174187A1 (zh) 2018-03-12 2018-08-27 基于区块链的多端间消息通信的方法、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810199091.4A CN108566375A (zh) 2018-03-12 2018-03-12 基于区块链的多端间消息通信的方法、终端及存储介质

Publications (1)

Publication Number Publication Date
CN108566375A true CN108566375A (zh) 2018-09-21

Family

ID=63532800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810199091.4A Pending CN108566375A (zh) 2018-03-12 2018-03-12 基于区块链的多端间消息通信的方法、终端及存储介质

Country Status (2)

Country Link
CN (1) CN108566375A (zh)
WO (1) WO2019174187A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474597A (zh) * 2018-11-19 2019-03-15 中链科技有限公司 一种基于区块链的分布式消息发送与接收方法以及装置
CN109523267A (zh) * 2018-10-30 2019-03-26 苏宁易购集团股份有限公司 一种基于区块链的交易数据的验证方法、装置及系统
CN109522270A (zh) * 2018-10-19 2019-03-26 平安科技(深圳)有限公司 基于区块链的文件存读方法、电子装置及可读存储介质
CN109743185A (zh) * 2019-03-19 2019-05-10 全链通有限公司 基于域名区块链的群组通信方法、区块链节点及介质
CN109740319A (zh) * 2018-12-06 2019-05-10 中国联合网络通信集团有限公司 数字身份验证方法及服务器
CN109768982A (zh) * 2019-01-23 2019-05-17 深圳市元征科技股份有限公司 一种基于物联网的加密传输方法及装置
CN109802940A (zh) * 2018-12-12 2019-05-24 北京众享比特科技有限公司 区块链数据库加密和解密方法、装置、设备及其存储介质
CN110061968A (zh) * 2019-03-15 2019-07-26 广东工程职业技术学院 一种基于区块链的文件加解密方法、系统及存储介质
CN111404950A (zh) * 2020-03-23 2020-07-10 腾讯科技(深圳)有限公司 一种基于区块链网络的信息共享方法、装置和相关设备
WO2020238344A1 (zh) * 2019-05-31 2020-12-03 深圳前海微众银行股份有限公司 基于区块链的sdk快速集成方法、装置、设备及存储介质
CN112787987A (zh) * 2019-11-11 2021-05-11 丁爱民 一种路径加密方法、装置和系统
CN113783847A (zh) * 2021-08-24 2021-12-10 上海浦东发展银行股份有限公司 消息交互方法、装置、计算机设备和存储介质
CN114285555A (zh) * 2021-12-15 2022-04-05 支付宝(杭州)信息技术有限公司 基于区块链的组播方法及装置
CN114727243A (zh) * 2021-01-05 2022-07-08 中国移动通信有限公司研究院 VoLTE加密通信方法、装置、系统、终端和存储介质
CN114866267A (zh) * 2021-02-03 2022-08-05 支付宝(杭州)信息技术有限公司 在区块链网络中实现安全组播的方法及装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110889128A (zh) * 2019-11-27 2020-03-17 上海禾一网络科技有限公司 基于区块链存储与交换加密密钥的输入方法和装置
CN111177754A (zh) * 2019-12-24 2020-05-19 深圳壹账通智能科技有限公司 基于区块链网络的数据录入方法、装置和计算机设备
CN111741028B (zh) 2020-08-24 2020-11-24 支付宝(杭州)信息技术有限公司 业务处理方法、装置、设备及系统
CN112085503A (zh) * 2020-09-15 2020-12-15 北京书礼行知文化传媒有限公司 基于区块链的电商分销方法、装置、电子设备及存储介质
CN114430416B (zh) * 2020-10-16 2024-05-28 微观(天津)科技发展有限公司 基于区块链系统的数据处理方法、装置以及存储介质
CN112257085B (zh) * 2020-10-22 2024-09-03 政采云有限公司 一种基于区块链的招投标处理方法、系统、设备及介质
CN112543187B (zh) * 2020-11-26 2022-04-12 齐鲁工业大学 基于边缘区块链的工业物联网安全数据共享方法
CN113221146B (zh) * 2021-05-26 2023-11-03 中国人民银行数字货币研究所 区块链节点间数据传输的方法和装置
CN113507468A (zh) * 2021-07-08 2021-10-15 上海欧冶金融信息服务股份有限公司 一种基于区块链技术的加密方法、解密方法及授权方法
CN113556334B (zh) * 2021-07-14 2023-04-28 深圳市奥闻科技有限公司 基于物联网的数据交互加密方法、装置、设备和存储介质
CN114614981B (zh) * 2022-02-21 2023-12-19 北京航空航天大学 基于链上协商的隐蔽信息传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046651A1 (en) * 2015-08-13 2017-02-16 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN106941487A (zh) * 2017-02-24 2017-07-11 阿里巴巴集团控股有限公司 一种数据发送方法及装置
CN107040383A (zh) * 2017-04-24 2017-08-11 中山大学 一种基于区块链的盲可验证加密签名方法
CN107181599A (zh) * 2017-07-18 2017-09-19 天津理工大学 基于区块链的路由位置数据保密存储及共享方法
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1189823C (zh) * 1999-03-03 2005-02-16 索尼公司 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法
CN101582906B (zh) * 2009-06-23 2012-04-18 中国人民解放军信息工程大学 密钥协商方法和装置
CN102412971B (zh) * 2011-11-30 2015-04-29 西安西电捷通无线网络通信股份有限公司 基于sm2密钥交换协议的密钥协商方法及装置
CN107294714B (zh) * 2017-07-31 2019-12-31 美的智慧家居科技有限公司 密钥协商方法、装置及其设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046651A1 (en) * 2015-08-13 2017-02-16 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN106941487A (zh) * 2017-02-24 2017-07-11 阿里巴巴集团控股有限公司 一种数据发送方法及装置
CN107040383A (zh) * 2017-04-24 2017-08-11 中山大学 一种基于区块链的盲可验证加密签名方法
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN107181599A (zh) * 2017-07-18 2017-09-19 天津理工大学 基于区块链的路由位置数据保密存储及共享方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522270A (zh) * 2018-10-19 2019-03-26 平安科技(深圳)有限公司 基于区块链的文件存读方法、电子装置及可读存储介质
CN109523267A (zh) * 2018-10-30 2019-03-26 苏宁易购集团股份有限公司 一种基于区块链的交易数据的验证方法、装置及系统
CN109474597A (zh) * 2018-11-19 2019-03-15 中链科技有限公司 一种基于区块链的分布式消息发送与接收方法以及装置
CN109740319A (zh) * 2018-12-06 2019-05-10 中国联合网络通信集团有限公司 数字身份验证方法及服务器
CN109740319B (zh) * 2018-12-06 2021-03-12 中国联合网络通信集团有限公司 数字身份验证方法及服务器
CN109802940A (zh) * 2018-12-12 2019-05-24 北京众享比特科技有限公司 区块链数据库加密和解密方法、装置、设备及其存储介质
CN109768982A (zh) * 2019-01-23 2019-05-17 深圳市元征科技股份有限公司 一种基于物联网的加密传输方法及装置
CN110061968A (zh) * 2019-03-15 2019-07-26 广东工程职业技术学院 一种基于区块链的文件加解密方法、系统及存储介质
CN109743185A (zh) * 2019-03-19 2019-05-10 全链通有限公司 基于域名区块链的群组通信方法、区块链节点及介质
CN109743185B (zh) * 2019-03-19 2020-12-01 全链通有限公司 基于域名区块链的群组通信方法、区块链节点及介质
WO2020238344A1 (zh) * 2019-05-31 2020-12-03 深圳前海微众银行股份有限公司 基于区块链的sdk快速集成方法、装置、设备及存储介质
CN112787987A (zh) * 2019-11-11 2021-05-11 丁爱民 一种路径加密方法、装置和系统
CN112787987B (zh) * 2019-11-11 2022-08-30 丁爱民 一种路径加密方法、装置和系统
CN111404950A (zh) * 2020-03-23 2020-07-10 腾讯科技(深圳)有限公司 一种基于区块链网络的信息共享方法、装置和相关设备
CN111404950B (zh) * 2020-03-23 2021-12-10 腾讯科技(深圳)有限公司 一种基于区块链网络的信息共享方法、装置和相关设备
CN114727243A (zh) * 2021-01-05 2022-07-08 中国移动通信有限公司研究院 VoLTE加密通信方法、装置、系统、终端和存储介质
CN114866267A (zh) * 2021-02-03 2022-08-05 支付宝(杭州)信息技术有限公司 在区块链网络中实现安全组播的方法及装置
CN114866267B (zh) * 2021-02-03 2023-12-05 支付宝(杭州)信息技术有限公司 在区块链网络中实现安全组播的方法及装置
CN113783847A (zh) * 2021-08-24 2021-12-10 上海浦东发展银行股份有限公司 消息交互方法、装置、计算机设备和存储介质
CN113783847B (zh) * 2021-08-24 2023-06-30 上海浦东发展银行股份有限公司 消息交互方法、装置、计算机设备和存储介质
CN114285555A (zh) * 2021-12-15 2022-04-05 支付宝(杭州)信息技术有限公司 基于区块链的组播方法及装置

Also Published As

Publication number Publication date
WO2019174187A1 (zh) 2019-09-19

Similar Documents

Publication Publication Date Title
CN108566375A (zh) 基于区块链的多端间消息通信的方法、终端及存储介质
CN108600272B (zh) 一种区块链数据处理方法、装置、处理设备及系统
CN111209334B (zh) 基于区块链的电力终端数据安全管理方法
CN106797314B (zh) 密码系统、网络设备、共享方法以及计算机可读存储介质
CN109981641A (zh) 一种基于区块链技术的安全发布订阅系统及发布订阅方法
CN110380852A (zh) 双向认证方法及通信系统
CN106453246B (zh) 设备身份信息分配方法、装置以及系统
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN108173644A (zh) 数据传输加密方法、装置、存储介质、设备及服务器
CN104753917A (zh) 基于id的密钥管理系统及方法
CN108833091A (zh) 一种日志文件的加密方法、解密方法及装置
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
CN103248476B (zh) 数据加密密钥的管理方法、系统及终端
CN104219055A (zh) 一种基于nfc的点对点可信认证方法
CN109347625A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN109150897A (zh) 一种端到端的通信加密方法及装置
CN109800588A (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN106209373B (zh) 密钥生成系统、数据签章与加密系统及方法
CN110049032A (zh) 一种双向认证的数据内容加密方法及装置
CN105723647A (zh) 用于共享密码密钥的系统
CN100495964C (zh) 一种轻型接入认证方法
CN108965279A (zh) 数据处理方法、装置、终端设备及计算机可读存储介质
CN107154916A (zh) 一种认证信息获取方法、提供方法及装置
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN106209730A (zh) 一种管理应用标识的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1253879

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180921