CN109040142A - 私密通讯方法、地址配置方法、设备和存储介质 - Google Patents

私密通讯方法、地址配置方法、设备和存储介质 Download PDF

Info

Publication number
CN109040142A
CN109040142A CN201811210407.1A CN201811210407A CN109040142A CN 109040142 A CN109040142 A CN 109040142A CN 201811210407 A CN201811210407 A CN 201811210407A CN 109040142 A CN109040142 A CN 109040142A
Authority
CN
China
Prior art keywords
privacy server
server address
encryption
address
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811210407.1A
Other languages
English (en)
Other versions
CN109040142B (zh
Inventor
吴思进
王志文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Fuzamei Technology Co Ltd
Original Assignee
Hangzhou Fuzamei Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Fuzamei Technology Co Ltd filed Critical Hangzhou Fuzamei Technology Co Ltd
Priority to CN201811210407.1A priority Critical patent/CN109040142B/zh
Publication of CN109040142A publication Critical patent/CN109040142A/zh
Application granted granted Critical
Publication of CN109040142B publication Critical patent/CN109040142B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种私密通讯方法、地址配置方法、设备和存储介质,该方法包括:从第一区块链获取隐私服务器地址列表;从隐私服务器地址列表中选取第一隐私服务器地址,根据约定的加密方式对第一隐私服务器地址进行加密,生成加密地址信息;生成包括加密地址信息的第一交易并记录在第一区块链上,以供第二用户端获取并根据对应的解密方式解密获得第一隐私服务器地址;通过第二公钥加密通讯信息并发送至第一隐私服务器地址,以供第二用户端访问第一隐私服务器地址获取若干加密的通讯信息后通过第二私钥进行解密;访问第一隐私服务器地址获取若干加密的通讯信息,并通过第一私钥进行解密。本发明通过随机选取隐私的通讯渠道进行加密通讯提供安全保障。

Description

私密通讯方法、地址配置方法、设备和存储介质
技术领域
本申请涉及通讯技术领域,具体涉及一种私密通讯方法、地址配置方法、设备和存储介质。
背景技术
当前的通讯方式通常将通讯内容存储在中心化的服务器上,或通过中心化的服务器转发,一旦服务商发生数据泄露或数据被黑客盗取等问题,即会导致用户隐私数据泄露的风险。即便对通讯内容加密,仍可能因为私钥被盗取或加密方式
与此同时,当前去中心化的解决方案通常需要依赖于对每一笔交易收取手续费来帮助维持系统的运行,而用户通常无法承受或不愿意承受为每一次发送通讯内容支付手续费的高额负担,因此完全去中心化的通讯方案目前仍不具备可行性。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种通过隐私的通讯渠道进行通讯以保障用户通讯数据的安全性的私密通讯方法、地址配置方法、设备和存储介质。
第一方面,本发明提供一种私密通讯方法,包括:
从第一区块链获取隐私服务器地址列表;
从隐私服务器地址列表中选取第一隐私服务器地址,根据约定的加密方式对第一隐私服务器地址进行加密,生成加密地址信息;
生成包括加密地址信息的第一交易并发送至第一区块链的节点以供节点通过共识将加密地址信息记录在第一区块链上,以供第二用户端获取,并根据对应于加密方式的解密方式解密获得第一隐私服务器地址;
通过第二用户的第二公钥加密通讯信息并发送至第一隐私服务器地址,以供第二用户端访问第一隐私服务器地址获取若干加密的通讯信息后通过第二用户的第二私钥进行解密;
访问第一隐私服务器地址获取若干加密的通讯信息,并通过第一用户的第一私钥进行解密。
第二方面,本发明提供另一种私密通讯方法,包括:
从第一区块链获取加密地址信息和隐私服务器地址列表;其中,加密地址信息由第一用户端从第一区块链获取隐私服务器地址列表后,从隐私服务器地址列表中选取第一隐私服务器地址,根据约定的加密方式对第一隐私服务器地址进行加密生成;
根据对应于加密方式的解密方式解密加密地址信息,获得第一隐私服务器地址;
通过第一用户的第一公钥加密通讯信息并发送至第一隐私服务器地址,以供第一用户端访问第一隐私服务器地址获取若干加密的通讯信息后通过第一用户的第一私钥进行解密;
访问第一隐私服务器地址获取若干加密的通讯信息,并通过第二用户的第二私钥进行解密。
第三方面,本发明还提供一种地址配置方法,包括:
生成包括第三隐私服务器地址的第一交易;
将第一交易发送至第一区块链的节点以触发第一区块链上配置的第一合约,将第三隐私服务器地址添加至隐私服务器地址列表。
其中,隐私服务器地址列表记录在第一区块链上,用于供第一用户端获取后选取第一隐私服务器地址,根据约定的加密方式对第一隐私服务器地址进行加密,生成加密地址信息,生成包括加密地址信息的第一交易并发送至第一区块链的节点以供节点通过共识将加密地址信息记录在第一区块链上,以供第二用户端获取,并根据对应于加密方式的解密方式解密获得第一隐私服务器地址。
第四方面,本发明还提供一种设备,包括一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的指令以使得该一个或多个处理器执行根据本发明各实施例提供的私密通讯方法。
第五方面,本发明还提供一种存储有计算机程序的存储介质,该计算机程序使计算机执行根据本发明各实施例提供的私密通讯方法。
本发明诸多实施例提供的私密通讯方法、地址配置方法、设备和存储介质通过将隐私服务器地址列表记录在区块链上,由通讯的一方从中选取隐私服务器地址并加密记录在区块链上以供通讯的另一方解密获取,再通过该隐私服务器进行加密通讯,从而实现了随机选取隐私的通讯渠道进行加密通讯,为用户的通讯数据提供了双重安全保障;
本发明一些实施例提供的私密通讯方法、设备和存储介质进一步通过在加密的通讯信息中配置下一次发送通讯信息的隐私服务器地址,进一步保障了用户通讯数据的安全性;
本发明一些实施例提供的私密通讯方法、设备和存储介质进一步通过将下一次发送通讯信息的隐私服务器地址配置为不属于隐私服务器地址列表的隐私服务器地址,进一步保障了用户通讯数据的安全性;
本发明一些实施例提供的私密通讯方法、设备和存储介质进一步通过将隐私服务器配置为自动删除存储超过预配置时长的加密的通讯信息,进一步保障了用户通讯数据的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明一实施例中私密通讯的场景示意图。
图2为本发明一实施例提供的一种私密通讯方法的流程图。
图3为本发明一实施例提供的另一种私密通讯方法的流程图。
图4为本发明一实施例提供的一种地址配置方法的流程图。
图5为图4所示方法的一种优选实施方式的流程图。
图6为本发明一实施例提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1为本发明一实施例中私密通讯的场景示意图。如图1所示,在本实施例中,本发明提供了一种如图1所示场景的私密通讯解决方案。
以用户甲与用户乙进行一次私密通讯为例,用户甲的第一用户端10通过同步第一区块链的数据获取记录在第一区块链上的隐私服务器地址列表。
该隐私服务器地址列表中通常包括多个隐私服务器40的地址。具体地,隐私服务器40可以是第一区块链网络30中的节点301,由节点301向第一区块链上配置隐私服务器地址列表的第一合约发送交易申请配置;隐私服务器40也可以是第一区块链网络30外的中心化服务器,由该中心化服务器向上述第一合约发送交易申请配置。
第一用户端10获取隐私服务器地址列表后,从中选取一项隐私服务器地址add1,具体可以采用随机选取的方式,也可以采用根据预配置的算法选定,或由用户手动选定等方式,并根据预配置的加密方式对该隐私服务器地址进行加密,生成加密地址信息,再通过发送交易将该加密地址信息记录至第一区块链上;
第二用户端20通过同步第一区块链的数据获取到上述加密地址信息,通过对应于上述加密方式的解密方式进行解密,获得上述第一用户端10选定的隐私服务器地址add1
其中,具体的加密和解密方式可采用下文结合图2将要详细介绍的方式,也可以采用其它本领域常用的加密和解密方式,可实现相同的技术效果。
第一用户端10在将加密地址信息记录到第一区块链上后,即可通过用户乙的第二公钥生成加密通讯信息并发送至隐私服务器地址add1;同样地,第二用户端20在解密获得隐私服务器地址add1后即可通过用户甲的第一公钥生成加密通讯信息并发送至隐私服务器地址add1
除了向该隐私服务器40发送加密通讯信息外,第一用户端10和第二用户端20还向该隐私服务器40获取加密通讯信息,并分别通过各自持有的第一私钥和第二私钥进行解密,以获取对方发送的通讯信息。
上述用户甲与用户乙之间的私密通讯过程仅为示例,本发明提供了若干私密通讯解决方案,以下将结合图2-5详细介绍,而不受上述图1所示场景中的示例为限。
图2为本发明一实施例提供的一种私密通讯方法的流程图。
如图2所示,在本实施例中,本发明提供一种私密通讯方法,包括:
S11:从第一区块链获取隐私服务器地址列表;
S13:从隐私服务器地址列表中选取第一隐私服务器地址,根据约定的加密方式对第一隐私服务器地址进行加密,生成加密地址信息;
S15:生成包括加密地址信息的第一交易并发送至第一区块链的节点以供节点通过共识将加密地址信息记录在第一区块链上,以供第二用户端获取,并根据对应于加密方式的解密方式解密获得第一隐私服务器地址;
S17:通过第二用户的第二公钥加密通讯信息并发送至第一隐私服务器地址,以供第二用户端访问第一隐私服务器地址获取若干加密的通讯信息后通过第二用户的第二私钥进行解密;
S19:访问第一隐私服务器地址获取若干加密的通讯信息,并通过第一用户的第一私钥进行解密。
在本实施例中,加密方式为根据第一隐私服务器地址和第一随机数生成第一哈希值;解密方式为根据第一哈希值、隐私服务器地址列表和第一随机数确定第一隐私服务器地址。其中,第一随机数为第一用户与第二用户所约定的随机数。
具体地,同样以用户甲与用户乙进行私密通讯为例,用户甲的第一用户端10和用户乙的第二用户端20可以通过任一常用的通讯方式(例如短信、邮件、通讯app、线下约定,等等)约定一项随机数r1,再根据隐私服务器地址add1和随机数r1生成第一哈希值H1,例如H1=hash(add1,r1),或,H1=hash(add1,r1,S2),等等,其中S2为用户乙的第二公钥。第二用户端20获取到第一哈希值H1和隐私服务器地址列表后,根据所约定的随机数r1、第一哈希值H1和隐私服务器地址列表中的各项隐私服务器地址即可确定第一用户端10所加密的隐私服务器地址add1
在另一实施例中,还可以将加密方式配置为通过第二公钥加密第一隐私服务器地址,并将解密方式配置为通过第二私钥对加密地址信息进行解密。
在更多实施例中,还可以将加密方式和对应的解密方式配置为本领域常用的不同加解密方式,可实现相同的技术效果。
上述实施例通过将隐私服务器地址列表记录在区块链上,由通讯的一方从中选取隐私服务器地址并加密记录在区块链上以供通讯的另一方解密获取,再通过该隐私服务器进行加密通讯,从而实现了随机选取隐私的通讯渠道进行加密通讯,为用户的通讯数据提供了双重安全保障。
在一优选实施例中,通讯信息包括下一次发送通讯信息的第二隐私服务器地址。具体地,同样以用户甲与用户乙进行私密通讯为例,用户甲的第一用户端10可以在向隐私服务器地址add1发送的加密通讯信息中配置第一用户端10下一次发送通讯信息的隐私服务器地址add2,用户乙的第二用户端20可以在向隐私服务器地址add1发送的加密通讯信息中配置第二用户端20下一次发送通讯信息的隐私服务器地址add3,等等,从而为每一项通讯信息配置不同的通讯渠道。
其中,每一项第二隐私服务器地址的选取方式可以配置为随机从隐私服务器地址列表中选取、手动从隐私服务器地址列表中选取,或指定不属于隐私服务器地址列表的隐私服务器地址,等等。
上述实施例进一步通过在加密的通讯信息中配置下一次发送通讯信息的隐私服务器地址,进一步保障了用户通讯数据的安全性;并进一步通过将下一次发送通讯信息的隐私服务器地址配置为不属于隐私服务器地址列表的隐私服务器地址,进一步保障了用户通讯数据的安全性。
在一优选实施例中,各隐私服务器自动删除存储超过预配置时长的加密的通讯信息。具体地,以预配置存储时长为6小时为例,隐私服务器接收并存储一项加密通讯信息后,定时检测该加密通讯信息的存储时长是否超过6小时:是,则删除该加密通讯信息。
上述实施例进一步通过将隐私服务器配置为自动删除存储超过预配置时长的加密的通讯信息,进一步保障了用户通讯数据的安全性。
在一优选实施例中,加密的通讯信息配置有加密索引信息,该加密索引信息用于查找加密的通讯信息。例如,用户甲的第一用户端10生成加密的通讯信息时,可以将用户乙的第二公钥与当前通讯消息的索引的哈希值作为加密索引信息;用户乙的第二用户端20在获取加密的通讯信息时即可以第二公钥与各索引的哈希值作为查询的标识来查找用户甲所发送的各加密的通讯信息。上述将通讯对象的公钥与当前通讯消息的索引的哈希值作为加密索引信息的加密索引配置方式仅为示例,在更多实施例中,还可以采用将约定的随机数与索引的哈希值作为加密索引信息等不同方式进行加密索引的配置,只要通讯对象的用户端可以生成按约定的方式生成加密索引信息并查找加密的通讯信息,即可实现相同的技术效果。
图3为本发明一实施例提供的另一种私密通讯方法的流程图。图3所示方法可配合图2所示的方法执行。
如图3所示,在本实施例中,本发明还提供另一种私密通讯方法,包括:
S21:从第一区块链获取加密地址信息和隐私服务器地址列表;其中,加密地址信息由第一用户端从第一区块链获取隐私服务器地址列表后,从隐私服务器地址列表中选取第一隐私服务器地址,根据约定的加密方式对第一隐私服务器地址进行加密生成;
S23:根据对应于加密方式的解密方式解密加密地址信息,获得第一隐私服务器地址;
S25:通过第一用户的第一公钥加密通讯信息并发送至第一隐私服务器地址,以供第一用户端访问第一隐私服务器地址获取若干加密的通讯信息后通过第一用户的第一私钥进行解密;
S27:访问第一隐私服务器地址获取若干加密的通讯信息,并通过第二用户的第二私钥进行解密。
在一优选实施例中,上述加密方式为根据第一隐私服务器地址和第一随机数生成第一哈希值;上述解密方式为根据第一哈希值、隐私服务器地址列表和第一随机数确定第一隐私服务器地址。其中,第一随机数为第一用户与第二用户所约定的随机数。
在一优选实施例中,上述加密方式为通过第二用户的第二公钥加密第一隐私服务器地址,上述解密方式为通过第二私钥对加密地址信息进行解密。
在一优选实施例中,上述通讯信息包括下一次发送通讯信息的第二隐私服务器地址。进一步优选地,第二隐私服务器地址从隐私服务器地址列表中随机选取,或,配置为发送方指定的不属于隐私服务器地址列表的隐私服务器地址。
在一优选实施例中,各隐私服务器自动删除存储超过预配置时长的加密的通讯信息。
在一优选实施例中,加密的通讯信息配置有加密索引信息,该加密索引信息用于查找加密的通讯信息。
图3所示各实施例的私密通讯原理可参照图1-2所示的方法,此处不再赘述。
图4为本发明一实施例提供的一种地址配置方法的流程图。图4所示的方法可配合图2-3所示的方法执行。
如图4所示,在本实施例中,本发明还提供一种地址配置方法,包括:
S31:生成包括第三隐私服务器地址的第一交易;
S33:将第一交易发送至第一区块链的节点以触发第一区块链上配置的第一合约,将第三隐私服务器地址添加至隐私服务器地址列表。
其中,隐私服务器地址列表记录在第一区块链上,用于供第一用户端获取后选取第一隐私服务器地址,根据约定的加密方式对第一隐私服务器地址进行加密,生成加密地址信息,生成包括加密地址信息的第一交易并发送至第一区块链的节点以供节点通过共识将加密地址信息记录在第一区块链上,以供第二用户端获取,并根据对应于加密方式的解密方式解密获得第一隐私服务器地址。
具体地,上述地址配置方法可适用于第一区块链中的任一节点,也可以适用于第一区块链外的中心化服务器。
优选地,当第一区块链的节点或中心化服务器将自身地址添加到隐私服务器地址列表中时,还可以在隐私服务器地址列表中配置通讯所需收取的费用,并通过第一区块链上的第二合约向通讯双方中的一方或双方收取该费用,进行私密通讯的用户只有在通过用户端向上述第二合约缴纳该笔费用后,才能从该隐私服务器获取到加密通讯信息。上述第二合约在收到用户端发送交易所缴纳的费用后,根据该笔交易中的参数将该笔费用发放给对应的隐私服务器的账户。
上述实施例进一步通过配置隐私服务器向通讯方进行收费的合约,激励链上的节点或链外的服务器为系统和通讯方提供作为隐私服务器的服务。
图5为图4所示方法的一种优选实施方式的流程图。如图5所示,在一优选实施例中,上述方法还包括:
S35:生成第二交易并发送至第一区块链的节点以触发第一合约,将第三隐私服务器地址从隐私服务器地址列表中删除。
具体地,当提供作为隐私服务器服务的节点或中心化服务器不再想提供该服务时,可以通过发送一笔签名的交易触发第一合约,将自身的地址从隐私服务器地址列表中删除。
图6为本发明一实施例提供的一种设备的结构示意图。
如图6所示,作为另一方面,本申请还提供了一种设备600,包括一个或多个中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有设备600操作所需的各种程序和数据。CPU601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上述任一实施例描述的私密通讯方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行私密通讯方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
作为又一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例的装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本申请的私密通讯方法。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各所述单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (20)

1.一种私密通讯方法,其特征在于,包括:
从第一区块链获取隐私服务器地址列表;
从所述隐私服务器地址列表中选取第一隐私服务器地址,根据约定的加密方式对所述第一隐私服务器地址进行加密,生成加密地址信息;
生成包括所述加密地址信息的第一交易并发送至所述第一区块链的节点以供所述节点通过共识将所述加密地址信息记录在所述第一区块链上,以供第二用户端获取,并根据对应于所述加密方式的解密方式解密获得所述第一隐私服务器地址;
通过所述第二用户的第二公钥加密通讯信息并发送至所述第一隐私服务器地址,以供所述第二用户端访问所述第一隐私服务器地址获取若干加密的通讯信息后通过所述第二用户的第二私钥进行解密;
访问所述第一隐私服务器地址获取若干加密的通讯信息,并通过所述第一用户的第一私钥进行解密。
2.根据权利要求1所述的方法,其特征在于,所述加密方式为根据所述第一隐私服务器地址和第一随机数生成第一哈希值;
所述解密方式为根据所述第一哈希值、所述隐私服务器地址列表和所述第一随机数确定所述第一隐私服务器地址;
其中,所述第一随机数为第一用户与第二用户所约定的随机数。
3.根据权利要求1所述的方法,其特征在于,所述加密方式为通过所述第二公钥加密所述第一隐私服务器地址,所述解密方式为通过所述第二私钥对所述加密地址信息进行解密。
4.根据权利要求1所述的方法,其特征在于,所述通讯信息包括下一次发送通讯信息的第二隐私服务器地址。
5.根据权利要求4所述的方法,其特征在于,所述第二隐私服务器地址从所述隐私服务器地址列表中随机选取。
6.根据权利要求4所述的方法,其特征在于,所述第二隐私服务器地址为发送方指定的不属于所述隐私服务器地址列表的隐私服务器地址。
7.根据权利要求1-6任一项所述的方法,其特征在于,各隐私服务器自动删除存储超过预配置时长的加密的通讯信息。
8.根据权利要求1-6任一项所述的方法,其特征在于,所述加密的通讯信息配置有加密索引信息,所述加密索引信息用于查找所述加密的通讯信息。
9.一种私密通讯方法,其特征在于,包括:
从第一区块链获取加密地址信息和隐私服务器地址列表;其中,所述加密地址信息由第一用户端从所述第一区块链获取所述隐私服务器地址列表后,从所述隐私服务器地址列表中选取第一隐私服务器地址,根据约定的加密方式对所述第一隐私服务器地址进行加密生成;
根据对应于所述加密方式的解密方式解密所述加密地址信息,获得所述第一隐私服务器地址;
通过所述第一用户的第一公钥加密通讯信息并发送至所述第一隐私服务器地址,以供所述第一用户端访问所述第一隐私服务器地址获取若干加密的通讯信息后通过所述第一用户的第一私钥进行解密;
访问所述第一隐私服务器地址获取若干加密的通讯信息,并通过所述第二用户的第二私钥进行解密。
10.根据权利要求9所述的方法,其特征在于,所述加密方式为根据所述第一隐私服务器地址和第一随机数生成第一哈希值;
所述解密方式为根据所述第一哈希值、所述隐私服务器地址列表和所述第一随机数确定所述第一隐私服务器地址;
其中,所述第一随机数为第一用户与第二用户所约定的随机数。
11.根据权利要求9所述的方法,其特征在于,所述加密方式为通过所述第二用户的第二公钥加密所述第一隐私服务器地址,所述解密方式为通过所述第二私钥对所述加密地址信息进行解密。
12.根据权利要求9所述的方法,其特征在于,所述通讯信息包括下一次发送通讯信息的第二隐私服务器地址。
13.根据权利要求12所述的方法,其特征在于,所述第二隐私服务器地址从所述隐私服务器地址列表中随机选取。
14.根据权利要求12所述的方法,其特征在于,所述第二隐私服务器地址为发送方指定的不属于所述隐私服务器地址列表的隐私服务器地址。
15.根据权利要求9-14任一项所述的方法,其特征在于,各隐私服务器自动删除存储超过预配置时长的加密的通讯信息。
16.根据权利要求9-14任一项所述的方法,其特征在于,所述加密的通讯信息配置有加密索引信息,所述加密索引信息用于查找所述加密的通讯信息。
17.一种地址配置方法,其特征在于,包括:
生成包括第三隐私服务器地址的第一交易;
将所述第一交易发送至第一区块链的节点以触发所述第一区块链上配置的第一合约,将所述第三隐私服务器地址添加至隐私服务器地址列表;
其中,所述隐私服务器地址列表记录在所述第一区块链上,用于供第一用户端获取后选取第一隐私服务器地址,根据约定的加密方式对所述第一隐私服务器地址进行加密,生成加密地址信息,生成包括所述加密地址信息的第一交易并发送至所述第一区块链的节点以供所述节点通过共识将所述加密地址信息记录在所述第一区块链上,以供第二用户端获取,并根据对应于所述加密方式的解密方式解密获得所述第一隐私服务器地址。
18.根据权利要求17所述的方法,其特征在于,还包括:
生成第二交易并发送至第一区块链的节点以触发所述第一合约,将所述第三隐私服务器地址从所述隐私服务器地址列表中删除。
19.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-18中任一项所述的方法。
20.一种存储有计算机程序的存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-18中任一项所述的方法。
CN201811210407.1A 2018-10-17 2018-10-17 私密通讯方法、地址配置方法、设备和存储介质 Active CN109040142B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811210407.1A CN109040142B (zh) 2018-10-17 2018-10-17 私密通讯方法、地址配置方法、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811210407.1A CN109040142B (zh) 2018-10-17 2018-10-17 私密通讯方法、地址配置方法、设备和存储介质

Publications (2)

Publication Number Publication Date
CN109040142A true CN109040142A (zh) 2018-12-18
CN109040142B CN109040142B (zh) 2021-04-13

Family

ID=64613218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811210407.1A Active CN109040142B (zh) 2018-10-17 2018-10-17 私密通讯方法、地址配置方法、设备和存储介质

Country Status (1)

Country Link
CN (1) CN109040142B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951298A (zh) * 2019-03-19 2019-06-28 全链通有限公司 访问服务器的方法、设备及计算机可读存储介质
CN110209894A (zh) * 2019-05-30 2019-09-06 爱多特(广东)网络技术有限公司 基于区块链技术的病例查询方法及系统
CN111405082A (zh) * 2020-03-23 2020-07-10 Oppo(重庆)智能科技有限公司 一种设备连接方法、电子设备及终端、存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682530A (zh) * 2017-01-10 2017-05-17 杭州电子科技大学 一种基于区块链技术的医疗信息共享隐私保护方法及装置
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN106788985A (zh) * 2016-11-25 2017-05-31 中国电子科技集团公司第三十研究所 一种第三方可监管的隐身地址实现方法
WO2017090041A1 (en) * 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy
CN107038638A (zh) * 2017-02-24 2017-08-11 杭州象链网络技术有限公司 一种基于联盟链的股权登记交易系统构建方法
CN107181599A (zh) * 2017-07-18 2017-09-19 天津理工大学 基于区块链的路由位置数据保密存储及共享方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017090041A1 (en) * 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy
CN106788985A (zh) * 2016-11-25 2017-05-31 中国电子科技集团公司第三十研究所 一种第三方可监管的隐身地址实现方法
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN106682530A (zh) * 2017-01-10 2017-05-17 杭州电子科技大学 一种基于区块链技术的医疗信息共享隐私保护方法及装置
CN107038638A (zh) * 2017-02-24 2017-08-11 杭州象链网络技术有限公司 一种基于联盟链的股权登记交易系统构建方法
CN107181599A (zh) * 2017-07-18 2017-09-19 天津理工大学 基于区块链的路由位置数据保密存储及共享方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951298A (zh) * 2019-03-19 2019-06-28 全链通有限公司 访问服务器的方法、设备及计算机可读存储介质
CN110209894A (zh) * 2019-05-30 2019-09-06 爱多特(广东)网络技术有限公司 基于区块链技术的病例查询方法及系统
CN110209894B (zh) * 2019-05-30 2021-10-29 爱多特(广东)网络技术有限公司 基于区块链技术的病例查询方法及系统
CN111405082A (zh) * 2020-03-23 2020-07-10 Oppo(重庆)智能科技有限公司 一种设备连接方法、电子设备及终端、存储介质

Also Published As

Publication number Publication date
CN109040142B (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
CN108389130B (zh) 一种生成多交易模式联盟链的方法
KR101987692B1 (ko) 블록체인 집행의 스마트 계약을 위한 레지스트리 및 자동화 관리 방법
CN109961292A (zh) 区块链验证码应用方法、设备和存储介质
CN108564353A (zh) 基于区块链的支付系统及方法
CN105593871B (zh) 属性信息提供方法以及属性信息提供系统
AU2008239682B2 (en) A system and method for creating a list of shared information on a peer-to-peer network
CN107330692B (zh) 数字货币的流通方法和装置
CN109241181A (zh) 数据库操作方法和装置
CN109740384A (zh) 基于区块链的数据存证方法和装置
CN113364735B (zh) 多链场景下数据跨链访问控制方法、系统、设备及终端
CN109981641A (zh) 一种基于区块链技术的安全发布订阅系统及发布订阅方法
US20150195254A1 (en) Event-Triggered Release Through Third Party of Pre-Encrypted Digital Data From Data Owner to Data Assignee
US20080317248A1 (en) Information exchange device
CN110419044A (zh) 信息处理装置和信息处理方法
CN108520183A (zh) 一种数据存储方法及装置
CN109040142A (zh) 私密通讯方法、地址配置方法、设备和存储介质
CN104662839B (zh) 多个域的链接标识
KR20130086295A (ko) 콘텐츠를 제공하는 방법 및 장치
CN109254951A (zh) 一种基于区块链存证平台自定义存证系统的方法和装置
JP2018098564A (ja) 分散型台帳システムおよびプログラム
US20180196948A1 (en) Distributed and decentralized clound storage system and method thereof
CN102694795B (zh) 一种在离线情况下使用应用服务的方法
CN110472974A (zh) 基于区块链智能合约的资产转移方法、装置及系统
JP2005209181A (ja) ファイル管理システム及び管理方法
CN107094075A (zh) 一种基于收敛加密的数据块动态操作方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant