CN110519292B - 用于社交网络的编码方法、社交方法、装置、设备及介质 - Google Patents
用于社交网络的编码方法、社交方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN110519292B CN110519292B CN201910845804.4A CN201910845804A CN110519292B CN 110519292 B CN110519292 B CN 110519292B CN 201910845804 A CN201910845804 A CN 201910845804A CN 110519292 B CN110519292 B CN 110519292B
- Authority
- CN
- China
- Prior art keywords
- identity information
- social
- address
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 89
- 238000004891 communication Methods 0.000 claims abstract description 70
- 238000012545 processing Methods 0.000 claims description 16
- 230000003997 social interaction Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于社交网络的编码方法,包括:获取用户的通信信息,根据通信信息的类型选择社交属性,其中社交属性包括匿名社交和熟人社交;若选择匿名社交,则随机生成用户的身份信息,根据身份信息生成带有时间信息的身份信息,将带有时间信息的身份信息嵌入IP地址尾部,生成用户进行社交的IP地址;若选择熟人社交,则获取用户的真实身份信息,根据真实身份信息生成带有时间信息的真实身份信息,将带有时间信息的真实身份信息嵌入IP地址尾部,生成用户进行社交的IP地址。本公开还提供了一种用于社交网络的编码装置、一种基于该编码方法的社交方法及装置、一种电子设备以及一种计算机可读存储介质。
Description
技术领域
本公开涉及网络选路管理和网络信息交互技术领域,尤其涉及一种用于社交网络的编码方法、社交方法、装置、设备及介质。
背景技术
根据互联网追踪机构Netcraft于2001的统计报告显示,全球网站总量约5亿。互联网的信息十分广泛,其中包括人们关心的各种热点信息,为了获取及分享各种热点信息,满足互联网应用服务,社交网络应运而生。
近年来,为满足全球用户的各种需求,社交网络逐渐被广泛使用。目前的社交网络中,或多或少存在一些安全隐患、不透明的现象,且社交网络不够高效,为了实现安全、高效及透明的社交网络,提出一种优良的用于社交网络的编码方法很有必要。
发明内容
(一)要解决的技术问题
针对于现有的技术问题,本公开提出一种用于社交网络的编码方法、社交方法、装置、设备及介质,用于至少部分解决上述技术问题。
(二)技术方案
本公开的一方面提供一种用于社交网络的编码方法,包括:获取用户的通信信息,根据上述通信信息的类型选择社交属性,其中上述社交属性包括匿名社交和熟人社交;若选择匿名社交,则随机生成上述用户的身份信息,根据上述身份信息生成带有时间信息的身份信息,将上述带有时间信息的身份信息嵌入IP地址尾部,生成上述用户进行社交的IP地址;若选择熟人社交,则获取上述用户的真实身份信息,根据上述真实身份信息生成带有时间信息的真实身份信息,将上述带有时间信息的真实身份信息嵌入IP地址尾部,生成上述用户进行社交的IP地址。
可选地,上述根据上述身份信息生成带有时间信息的身份信息包括:获取上述用户登录的客户端的物理地址、通信时间及社交属性;通过数据块加密算法对上述身份信息、上述通信时间、上述社交属性、上述物理地址进行加密,生成上述带有时间信息的身份信息。
可选地,上述将上述带有时间信息的身份信息嵌入IP地址尾部,生成上述用户进行社交的IP地址包括:对上述物理地址进行哈希处理,得到上述物理地址对应的哈希码;将上述身份信息、上述通信时间、上述社交属性转化为字符串;对上述哈希码及上述字符串进行编码并加密,得到上述进行社交的IP地址的后缀;将上述后缀嵌入IPv4尾部,生成上述进行社交的IP地址。
本公开的另一方面提供一种用于社交网络的编码装置,包括:获取模块,用于获取用户的通信信息,根据上述通信信息的类型选择社交属性,其中上述社交属性包括匿名社交和熟人社交;第一生成模块,用于针对上述匿名社交,随机生成上述用户的身份信息,根据上述身份信息生成带有时间信息的身份信息,将上述带有时间信息的身份信息嵌入IP地址尾部,生成上述用户进行社交的IP地址;第二生成模块,用于针对上述熟人社交,获取上述用户的真实身份信息,根据上述真实身份信息生成带有时间信息的真实身份信息,将上述带有时间信息的真实身份信息嵌入IP地址尾部,生成上述用户进行社交的IP地址。
本公开的另一方面提供一种用于通信服务器的社交方法,该方法基于上述的编码方法,包括:接收至少两个客户端发送的用户的身份信息及密码,根据上述身份信息及密码对用户进行认证;接收上述至少两个客户端中一客户端发送的通信信息,根据通信信息的类型选择社交属性,基于上述社交属性,生成该客户端登录的用户进行社交的IP地址,将上述进行社交的IP地址及上述通信信息发送至上述至少两个客户端中另一客户端;接收上述另一客户端根据上述进行社交的IP地址生成的反馈信息,根据上述反馈信息判断是否对上述进行社交的IP地址中包括的身份信息进行解析。
可选地,上述接收上述另一客户端根据上述IP地址生成的反馈信息中,上述反馈信息是上述另一客户端根据上述进行社交的IP地址中包括的社交属性生成。
可选地,上述根据上述反馈信息判断是否对上述IP地址中包括的身份信息进行解析包括:若上述反馈信息包含的社交属性为匿名社交,则不对上述进行社交的IP地址中包括的身份信息进行解析;若上述反馈信息包含的社交属性为熟人社交,则对上述进行社交的IP地址中包括的身份信息进行解析。
本公开另一方面提供一种社交装置,用于至少两个客户端之间的社交,包括:用户身份信息管理服务器、中心服务器及用户身份信息追溯服务器;上述中心服务器用于接收上述至少两个客户端中一客户端发送的通信信息,根据通信信息的类型选择社交属性,基于上述社交属性,生成该客户端登录的用户进行社交的IP地址,将上述进行社交的IP地址及上述通信信息发送至上述至少两个客户端中另一客户端,并接收上述另一客户端根据上述进行社交的IP地址生成的反馈信息,根据上述反馈信息判断是否对上述进行社交的IP地址中包括的身份信息进行解析;上述用户身份信息管理服务器用于接收上述中心服务器转发的上述至少两个客户端发送的用户的身份信息及密码,根据上述身份信息及密码对上述用户进行认证,并对上述进行社交的IP地址中包括的身份信息进行解析;上述用户身份信息追溯服务器用于对上述进行社交的IP地址进行解密,将解密得到的信息发送至上述用户信息管理服务器,以查询上述进行社交的IP地址所代表的身份信息。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器。存储器,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现上述提供的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现上述提供的方法。
本公开的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现上述提供的方法。
(三)有益效果
本公开提出一种用于社交网络的编码方法、社交方法、装置、设备及介质,用户在社交过程中,若为匿名社交,则随机生成用户的身份信息,并对该身份信息、社交属性、通信时间及用户客户端的物理地址进行编码,以生成社交过程所需的IP地址,基于该IP地址进行社交,可以防止别人窃取匿名社交用户的信息,保证社交网络的安全。若为熟人社交,则基于用户的真实身份信息进行编码,以生成社交过程所需的IP地址,基于该IP地址进行社交,将用户真实身份信息与社交用的IP地址链接起来,同时,将用户真实身份信息与社交网络连接,实现信息的可追踪和高效的网络选路,从而实现了高效、透明的社交网络。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的用于社交网络的编码方法、社交方法及装置的系统架构图;
图2示意性示出了根据本公开实施例的用于社交网络的编码方法的流程图;
图3示意性示出了根据本公开实施例的AID生成流程图;
图4示意性示出了根据本公开实施例的用于通信服务器的社交方法的流程图;
图5示意性示出了根据本公开实施例的用于社交网络的编码装置的框图;
图6示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理系统的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的系统。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种用于社交网络的编码方法、应用该编码方法的社交方法及能够应用该些方法的装置。该编码方法包括获取用户的通信信息,根据该通信信息的类型选择社交属性,其中该社交属性包括匿名社交和熟人社交。若选择匿名社交,则随机生成用户的身份信息,根据身份信息生成带有时间信息的身份信息,将带有时间信息的身份信息嵌入IP地址尾部,生成用户进行社交的IP地址。若选择熟人社交,则获取用户的真实身份信息,根据真实身份信息生成带有时间信息的真实身份信息,将带有时间信息的真实身份信息嵌入IP地址尾部,生成用户进行社交的IP地址。
图1示意性示出了根据本公开实施例的用于社交网络的编码方法、应用该编码方法的社交方法及能够应用该些方法的装置的系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其它设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括客户端101、102,网络103、104,服务器105、106、107。网络103、104用于在客户端101、102和服务器105、106、107。之间提供通信链路。
客户端101、102例如可以为台式主机、笔记本电脑、手机等客户端,可供用户输入社交所需的用户身份信息、密码及通信信息等。网络103、104可以包括各种连接类型,例如有线、无线通信链路、光纤电缆或者网关等等。服务器105例如可以为中心服务器,可以根据用户身份信息、社交属性、通信时间及客户端的物理地址生成社交所需的IP地址。服务器106可以为用户身份信息管理服务器,其可以对用户身份信息进行认证、管理及解析。服务器107可以为用户信息追溯服务器,其可以处理网络管理员查询用于社交的IP地址对应用户信息请求。
根据本公开的实施例,服务器105可以通过网络103接收客户端101、102中一客户端发送的用户身份信息、密码及通信信息。通过网络104将用户的身份信息及密码发送至服务器106进性身份信息认证。认证通过后,根据该通信信息的类型选择社交属性,基于选择的社交属性,生成该属性对应的社交所需的IP地址,并将通信信息及IP地址发送至另一客户端进行社交。服务器107根据服务器105发送的指令对进行社交的IP地址进行解密,将解密得到的信息发送至服务器106,以查询进行社交的IP地址所代表的身份信息。
需要说明的是,本公开实施例所提供的用于社交网络的编码方法、应用该编码方法的社交方法可以由服务器105、106、107执行。相应地,本公开实施例所提供的用于社交网络的编码方法、应用该编码方法的社交方法的装置可以设置于服务器105、106、107中。或者,本公开实施例所提供的用于社交网络的编码方法、应用该编码方法的社交方法也可以由不同于服务器105、106、107且能够与客户端101、102和/或服务器1105、106、107通信的服务器或服务器集群执行。相应地,本公开实施例所提供的用于社交网络的编码方法、应用该编码方法的社交方法的装置也可以设置于不同于服务器105、106、107且能够与客户端101、102和/或服务器1105、106、107通信的服务器或服务器集群中。
应该理解,图1中的客户端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的客户端、网络和服务器。
图2示意性示出了根据本公开实施例的用于社交网络的编码方法的流程图。
如图2所示,本公开实施例的用于社交网络的编码方法例如可以包括操作S201~操作S203。
在操作S201,获取用户的通信信息,根据通信信息的类型选择社交属性,其中社交属性包括匿名社交和熟人社交。
在社交过程中,例如,当用户发送的信息为敏感信息,不想让他人知晓自己的真实身份信息时,此时,一般都选择匿名社交。例如,朋友之间利用聊天工具进行日常的生活聊天,此时,不涉及敏感或私密信息,一般选择熟人社交。
在操作S202,若选择匿名社交,则随机生成用户的身份信息,根据身份信息生成带有时间信息的身份信息,将带有时间信息的身份信息嵌入IP地址尾部,生成用户进行社交的IP地址。
当选择的社交类型为匿名社交时,首先,可以随机生成一身份信息(NID)赋予该用户。然后,获取该用户登录的客户端的物理地址、通信时间及社交属性,通过数据块加密算法对该随机生成的身份信息、通信时间、社交属性、物理地址进行加密,生成所有时间信息的身份信息(AID)。具体过程可以为:对物理地址进行哈希处理,得到物理地址对应的哈希码,将身份信息、通信时间、社交属性转化为字符串,对哈希码及字符串进行编码并加密,生成带有时间信息的身份信息(AID),作为进行社交的IP地址(BigIP地址)的后缀,将后缀嵌入IPv4尾部,生成进行社交的IP地址。
在上述对对物理地址进行哈希处理,得到物理地址对应的哈希码的过程中,每生成一个MAC地址的哈希码,都要去数据表中查询是否有碰撞,如果发生了碰撞,则可以利用SHA256生成18位的MAC地址哈希码的哈希,并截取前22位,直到没有碰撞为止。
在本公开实施例中,生成AID编码例如可以为:40位的NID,1位社交属性位,1位保留位,4位时间位,以及18位物理地址(MAC地址)对应的哈希码生产64位的字符串,对该64位的字符串进行加密,生成AID。将64位的AID嵌入32位的IPv4地址尾部,生成96位的BigIP地址。其中,社交属性位例如可以用0表示匿名社交,1表示熟人社交,当用户之间进行通信时,通过解析社交属性位,从而判断是匿名社交还是熟人社交。
本公开实施例的AID的生成过程如图3所示,包括:
(1)假设客户端的MAC地址为24∶B6:FD:FC:5C∶35,对该MAC地址经过SHA256哈处理希,即可得到该MAC地址对应的字符串“f7156394653bee69f8c7beb3faee886cd0e5e8e94ed232f6f7d9d0aff64d48f8”,截取前18位,得到MAC地址哈希码为3dc55,假设该MAC地址哈希码并未引起任何碰撞。
(2)40位的NID(800001fcbb),1位社交属性位,1位保留位0,4位时间位1011,18位的MAC地址哈希码(3dc55)组成64位的字符串,即800001fcbbafdc55。
(3)使用128位的密钥(6b48c2bd883461dc866e64bc5b40650b)对字符串进行IDEA加密。
(4)生成的64位AID作为BigIP的后缀,即68518eafc0993146。
在本公开实施例中,采用的加密算法为数据块加密算法(IDEA加密算法)。为了避免从AID分析出NID,进而分析任意BigIP地址对应的NID甚至盗用他人NID的情况发生,本实施例采用IDEA算法对NID组成的64位的字符串加密生成AID。所加密的算法是对称的,即既可以通过密钥对数据库加密,也可以通过密钥对加密后的密文解密,还原数据块。
在操作S203,若选择熟人社交,则获取用户的真实身份信息,根据真实身份信息生成带有时间信息的真实身份信息,将带有时间信息的真实身份信息嵌入IP地址尾部,生成用户进行社交的IP地址。
与上述操作S202不同之处在于,熟人社交的过程中,不是随机生成身份信息赋予用户,而是根据用户的真实身份信息生成BigIP地址,这样可以将用户的真实NID和BigIP地址连接起来,同时将用户真实NID和社交网络连接。其它编码方式与可以与操作S202相同。
本实施例中,在用户进行匿名社交时,随机生成身份信息赋予用户,基于该随机生成的身份信息进行编码生成社交过程所需的IP地址,可以防止别人窃取匿名社交用户的信息,从而保证社交网络的安全。在熟人社交时,基于用户的真实身份信息进行编码,以生成社交过程所需的IP地址,可以将用户真实身份信息与社交用的IP地址链接起来,同时,将用户真实身份信息与社交网络连接,实现信息的可追踪和高效的网络选路,从而实现了高效、透明的社交网络。
图4示意性示出了根据本公开实施例的用于通信服务器的社交方法的流程图。该方法基于上述编码方法实现,社交过程中采用上述编码方法得到的IP地址进行社交。
该通信息服务器包括用户身份信息管理服务器、中心服务器及用户身份信息追溯服务器,结合客户端,构成了能够应用于上述社交方法的社交装置。
其中,用户身份信息管理服务器可分为两个2级模块:数据库控制模块及中央处理模块。中央处理模块负责NID信息的维护以及对各接口的操作处理。数据库控制模块负责任务处理时对数据库的维护工作。
用户身份信息管理服务器主要功能为:其一,根据地址生成服务器提供的NID和登录密码,验证NID密码的正确性。其二,根据用户身份信息追溯服务器提供的NID和MAC哈希码,查询NID所代表的身份信息,以及MAC哈希码代表的MAC地址。其三,用户身份信息管理服务器启动后,向用户身份信息追溯服务器和本域内的地址生成服务器发送IDEA加密算法密钥(96位)。其四,用户身份信息管理服务器每隔一段时间更新一下密钥,并将更新后的密钥发送给用户身份信息追溯服务器及本域内的地址生成服务器。其五,根据通信中提供的MAC地址,查询该MAC地址的哈希码。如果该MAC地址的哈希码不存在,则为该MAC地址生成一个18位的MAC地址哈希码。用户身份信息管理服务器中维护一个数据表,存储每个设备的MAC地址和对应的MAC地址哈希码。需要特别说明的是,每生成一个MAC地址的哈希码,都要去数据表中查询是否有碰撞,如果发生了碰撞,则利用SHA256生成18位的MAC地址哈希码的哈希,并截取前22位,直到没有碰撞为止。
用户身份信息追溯服务器主要功能为处理网络管理员查询进行社交的BigIP地址对应用户信息请求,具体地,根据BigIP的前32位确定BigIP地址的自治域。根据之前得到的该自治域NID管理服务器给其发送的密钥对NID解密,得到NID,选择位,预留位,时间位和MAC地址哈希码的字符串。将NID和MAC哈希码发送给NID管理服务器,查询NID代表的身份信息,MAC哈希码代表的MAC地址。将NID代表的身份信息,以及MAC哈希码代表的MAC哈希码发送给网络管理员。
如图4所示,本公开实施例的用于通信服务器的社交方法例如可以包括操作S401~操作S403。
在操作S401中,通信服务器接收至少两个客户端发送的用户的身份信息及密码,根据身份信息及密码对用户进行认证。
用户在进行注册的过程中,设置了用户的身份信息及密码等,这些信息会在保存数据库中。当用户利用该身份信息进行社交时,首先需要验证该身份信息及密码的正确性,只有身份信息及密码正确,才能进行社交。具体地,中心服务器接受的客户端发送的身份信息及密码,并将其发送至用户身份信息管理服务器进行认证,认证通过后,表明客户端登录成功。
在操作S402,通信服务器接收至少两个客户端中一客户端发送的通信信息,根据通信信息的类型选择社交属性,基于社交属性,生成该客户端登录的用户进行社交的IP地址,将进行社交的IP地址及通信信息发送至至少两个客户端中另一客户端。
在该操作中,中心服务器接收到客户端发送的通信信息后,采用上述所述的用于社交网络的编码方法生成用于社交的IP地址,具体编码过程此处不再赘述,参见上述用于社交网络的编码方法的实施例。当编码完成后,将社交过程中的通信信息及进行社交的IP地址发送至另一客户端。
在操作S403,通信服务器接收另一客户端根据进行社交的IP地址生成的反馈信息,根据反馈信息判断是否对进行社交的IP地址中包括的身份信息进行解析。
因用于进行社交的IP地址里面具有1位社交属性位,当另一客户端接收到该IP地址后,会根据该社交属性位判断通信信息的交互是匿名社交还是熟人社交。若社交属性显示是匿名社交,则不对用户的身份信息进行解析。若社交属性显示是熟人社交,则另一客户端发送包含解析指令的反馈信息至中心服务器,中心服务器将该指令转发至用户身份信息追溯服务器,用户身份信息追溯服务器对进行社交的IP地址进行解密,将解密得到的NID和MAC哈希码发送给用户身份信息管理服务器,查询NID代表的身份信息,MAC哈希码代表的MAC地址,以对用户身份信息进行解析。
本实施例中,因采用上述编码方法生成的IP地址进行社交,可实现安全、透明及高效的社交过程。
图5示意性示出了根据本公开实施例的用于社交网络的编码装置的框图。该装置可执行上述学术资源方法。
如图5所示,本公开实施例的用于社交网络的编码装置500例如可以包括获取模块510、第一生成模块520及第二生成模块530。
获取模块510,用于获取用户的通信信息,根据通信信息的类型选择社交属性,其中社交属性包括匿名社交和熟人社交。
第一生成模块520,用于针对匿名社交,随机生成用户的身份信息,根据身份信息生成带有时间信息的身份信息,将带有时间信息的身份信息嵌入IP地址尾部,生成用户进行社交的IP地址
第二生成模块530,用于针对熟人社交,获取用户的真实身份信息,根据真实身份信息生成带有时间信息的真实身份信息,将带有时间信息的真实身份信息嵌入IP地址尾部,生成用户进行社交的IP地址。
需要说明的是,装置部分的实施例方式与方法部分的实施例方式对应类似,并且所达到的技术效果也对应类似,在此不再赘述。
根据本公开的实施例的模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块510、第一生成模块520及第二生成模块530中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块510、第一生成模块520及第二生成模块530中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块510、第一生成模块520及第二生成模块530中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的电子设备的框图。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600包括处理器610、计算机可读存储介质620。该电子设备600可以执行根据本公开实施例的方法。
具体地,处理器610例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器610还可以包括用于缓存用途的板载存储器。处理器610可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质620,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储系统,如磁带或硬盘(HDD);光存储系统,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存等等。
计算机可读存储介质620可以包括计算机程序621,该计算机程序621可以包括代码/计算机可执行指令,其在由处理器610执行时使得处理器610执行根据本公开实施例的方法或其任何变形。
计算机程序621可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序621中的代码可以包括一个或多个程序模块,例如包括621A、模块621B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器610执行时,使得处理器410可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例获取模块510、第一生成模块520及第二生成模块530中的至少一个可以实现为参考图6描述的计算机程序模块,其在被处理器610执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/系统/系统中所包含的,也可以是单独存在,而未装配入该设备/系统/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,具体依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
以上所述的具体实施例,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施例而已,并不用于限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (8)
1.一种用于社交网络的编码方法,包括:
获取用户的通信信息,根据所述通信信息的类型选择社交属性,其中所述社交属性包括匿名社交和熟人社交;
若选择匿名社交,则随机生成所述用户的身份信息,根据所述身份信息生成带有时间信息的身份信息,将所述带有时间信息的身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址;其中,所述根据所述身份信息生成带有时间信息的身份信息包括:获取所述用户登录的客户端的物理地址、通信时间及社交属性;通过数据块加密算法对所述身份信息、所述通信时间、所述社交属性、所述物理地址进行加密,生成所述带有时间信息的身份信息;所述将所述带有时间信息的身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址包括:对所述物理地址进行哈希处理,得到所述物理地址对应的哈希码;将所述身份信息、所述通信时间、所述社交属性转化为字符串;对所述哈希码及所述字符串进行编码并加密,得到所述进行社交的IP地址的后缀;将所述后缀嵌入IPv4尾部,生成所述进行社交的IP地址;
若选择熟人社交,则获取所述用户的真实身份信息,根据所述真实身份信息生成带有时间信息的真实身份信息,将所述带有时间信息的真实身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址。
2.一种用于社交网络的编码装置,包括:
获取模块,用于获取用户的通信信息,根据所述通信信息的类型选择社交属性,其中所述社交属性包括匿名社交和熟人社交;
第一生成模块,用于针对所述匿名社交,随机生成所述用户的身份信息,根据所述身份信息生成带有时间信息的身份信息,将所述带有时间信息的身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址;其中,所述根据所述身份信息生成带有时间信息的身份信息包括:获取所述用户登录的客户端的物理地址、通信时间及社交属性;通过数据块加密算法对所述身份信息、所述通信时间、所述社交属性、所述物理地址进行加密,生成所述带有时间信息的身份信息;所述将所述带有时间信息的身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址包括:对所述物理地址进行哈希处理,得到所述物理地址对应的哈希码;将所述身份信息、所述通信时间、所述社交属性转化为字符串;对所述哈希码及所述字符串进行编码并加密,得到所述进行社交的IP地址的后缀;将所述后缀嵌入IPv4尾部,生成所述进行社交的IP地址;
第二生成模块,用于针对所述熟人社交,获取所述用户的真实身份信息,根据所述真实身份信息生成带有时间信息的真实身份信息,将所述带有时间信息的真实身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址。
3.一种用于通信服务器的社交方法,包括:
接收至少两个客户端发送的用户的身份信息及密码,根据所述身份信息及密码对用户进行认证;
接收所述至少两个客户端中一客户端发送的通信信息,根据通信信息的类型选择社交属性,基于所述社交属性,生成该客户端登录的用户进行社交的IP地址,将所述进行社交的IP地址及所述通信信息发送至所述至少两个客户端中另一客户端;其中,所述基于所述社交属性,生成该客户端登录的用户进行社交的IP地址包括:若为匿名社交,则随机生成所述用户的身份信息,根据所述身份信息生成带有时间信息的身份信息,将所述带有时间信息的身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址;其中,所述根据所述身份信息生成带有时间信息的身份信息包括:获取所述用户登录的客户端的物理地址、通信时间及社交属性;通过数据块加密算法对所述身份信息、所述通信时间、所述社交属性、所述物理地址进行加密,生成所述带有时间信息的身份信息;所述将所述带有时间信息的身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址包括:对所述物理地址进行哈希处理,得到所述物理地址对应的哈希码;将所述身份信息、所述通信时间、所述社交属性转化为字符串;对所述哈希码及所述字符串进行编码并加密,得到所述进行社交的IP地址的后缀;将所述后缀嵌入IPv4尾部,生成所述进行社交的IP地址;若为熟人社交,则获取所述用户的真实身份信息,根据所述真实身份信息生成带有时间信息的真实身份信息,将所述带有时间信息的真实身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址;
接收所述另一客户端根据所述进行社交的IP地址生成的反馈信息,根据所述反馈信息判断是否对所述进行社交的IP地址中包括的身份信息进行解析。
4.根据权利要求3所述的方法,所述接收所述另一客户端根据所述IP地址生成的反馈信息中,所述反馈信息是所述另一客户端根据所述进行社交的IP地址中包括的社交属性生成。
5.根据权利要求4所述的方法,所述根据所述反馈信息判断是否对所述IP地址中包括的身份信息进行解析包括:
若所述反馈信息包含的社交属性为匿名社交,则不对所述进行社交的IP地址中包括的身份信息进行解析;
若所述反馈信息包含的社交属性为熟人社交,则对所述进行社交的IP地址中包括的身份信息进行解析。
6.一种社交装置,用于至少两个客户端之间的社交,包括:用户身份信息管理服务器、中心服务器及用户身份信息追溯服务器;
所述中心服务器用于接收所述至少两个客户端中一客户端发送的通信信息,根据通信信息的类型选择社交属性,基于所述社交属性,生成该客户端登录的用户进行社交的IP地址,将所述进行社交的IP地址及所述通信信息发送至所述至少两个客户端中另一客户端,并接收所述另一客户端根据所述进行社交的IP地址生成的反馈信息,根据所述反馈信息判断是否对所述进行社交的IP地址中包括的身份信息进行解析;其中,所述基于所述社交属性,生成该客户端登录的用户进行社交的IP地址包括:若为匿名社交,则随机生成所述用户的身份信息,根据所述身份信息生成带有时间信息的身份信息,将所述带有时间信息的身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址;其中,所述根据所述身份信息生成带有时间信息的身份信息包括:获取所述用户登录的客户端的物理地址、通信时间及社交属性;通过数据块加密算法对所述身份信息、所述通信时间、所述社交属性、所述物理地址进行加密,生成所述带有时间信息的身份信息;所述将所述带有时间信息的身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址包括:对所述物理地址进行哈希处理,得到所述物理地址对应的哈希码;将所述身份信息、所述通信时间、所述社交属性转化为字符串;对所述哈希码及所述字符串进行编码并加密,得到所述进行社交的IP地址的后缀;将所述后缀嵌入IPv4尾部,生成所述进行社交的IP地址;若为熟人社交,则获取所述用户的真实身份信息,根据所述真实身份信息生成带有时间信息的真实身份信息,将所述带有时间信息的真实身份信息嵌入IP地址尾部,生成所述用户进行社交的IP地址;
所述用户身份信息管理服务器用于接收所述中心服务器转发的所述至少两个客户端发送的用户的身份信息及密码,根据所述身份信息及密码对所述用户进行认证,并对所述进行社交的IP地址中包括的身份信息进行解析;
所述用户身份信息追溯服务器用于对所述进行社交的IP地址进行解密,将解密得到的信息发送至所述用户信息管理服务器,以查询所述进行社交的IP地址所代表的身份信息。
7.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1或3至5中任一项所述的方法。
8.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现权利要求1或3至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910845804.4A CN110519292B (zh) | 2019-09-06 | 2019-09-06 | 用于社交网络的编码方法、社交方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910845804.4A CN110519292B (zh) | 2019-09-06 | 2019-09-06 | 用于社交网络的编码方法、社交方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110519292A CN110519292A (zh) | 2019-11-29 |
CN110519292B true CN110519292B (zh) | 2022-01-25 |
Family
ID=68630181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910845804.4A Active CN110519292B (zh) | 2019-09-06 | 2019-09-06 | 用于社交网络的编码方法、社交方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110519292B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1518265A (zh) * | 2003-01-22 | 2004-08-04 | ������������ʽ���� | 消息变换装置及ip电话装置 |
CN102045314A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 匿名通信的方法、注册方法、信息收发方法及系统 |
CN103036875A (zh) * | 2012-12-04 | 2013-04-10 | 杭州迪普科技有限公司 | 一种用户身份处理装置及识别装置 |
CN104811368A (zh) * | 2015-04-21 | 2015-07-29 | 北京陪我科技有限公司 | 一种匿名聊天方法及系统 |
CN108833373A (zh) * | 2018-05-29 | 2018-11-16 | 东北大学 | 面向关系隐私保护社交网络的即时通信与匿名访问方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101466889B1 (ko) * | 2008-04-03 | 2014-12-01 | 삼성전자주식회사 | 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법 |
US20100088766A1 (en) * | 2008-10-08 | 2010-04-08 | Aladdin Knoweldge Systems Ltd. | Method and system for detecting, blocking and circumventing man-in-the-middle attacks executed via proxy servers |
-
2019
- 2019-09-06 CN CN201910845804.4A patent/CN110519292B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1518265A (zh) * | 2003-01-22 | 2004-08-04 | ������������ʽ���� | 消息变换装置及ip电话装置 |
CN102045314A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 匿名通信的方法、注册方法、信息收发方法及系统 |
CN103036875A (zh) * | 2012-12-04 | 2013-04-10 | 杭州迪普科技有限公司 | 一种用户身份处理装置及识别装置 |
CN104811368A (zh) * | 2015-04-21 | 2015-07-29 | 北京陪我科技有限公司 | 一种匿名聊天方法及系统 |
CN108833373A (zh) * | 2018-05-29 | 2018-11-16 | 东北大学 | 面向关系隐私保护社交网络的即时通信与匿名访问方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110519292A (zh) | 2019-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8745394B1 (en) | Methods and systems for secure electronic communication | |
US9537861B2 (en) | Method of mutual verification between a client and a server | |
US10560476B2 (en) | Secure data storage system | |
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
US7661128B2 (en) | Secure login credentials for substantially anonymous users | |
JP5978759B2 (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
US9021552B2 (en) | User authentication for intermediate representational state transfer (REST) client via certificate authority | |
CN110048848B (zh) | 通过被动客户端发送会话令牌的方法、系统和存储介质 | |
JP2017507629A (ja) | 照明センサネットワークのためのセキュリティおよびデータプライバシ | |
CN108964893B (zh) | 一种密钥处理方法、装置、设备和介质 | |
US20180375648A1 (en) | Systems and methods for data encryption for cloud services | |
US11968302B1 (en) | Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator | |
CN107819570A (zh) | 一种基于可变Cookie的跨域单点登录方法 | |
US9288049B1 (en) | Cryptographically linking data and authentication identifiers without explicit storage of linkage | |
US11888822B1 (en) | Secure communications to multiple devices and multiple parties using physical and virtual key storage | |
US11032708B2 (en) | Securing public WLAN hotspot network access | |
CN105518696A (zh) | 对数据存储器执行操作 | |
CN110519292B (zh) | 用于社交网络的编码方法、社交方法、装置、设备及介质 | |
JP2011145754A (ja) | シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム | |
CN105871788B (zh) | 一种登录服务器的密码生成方法及装置 | |
CN111404901A (zh) | 信息验证方法及装置 | |
US11979382B2 (en) | Secure connections between servers in a virtual private network | |
US12015721B1 (en) | System and method for dynamic retrieval of certificates with remote lifecycle management | |
KR102414042B1 (ko) | 전산장비 로드밸런싱 방법 | |
US11943202B1 (en) | Utilization of multiple exit internet protocol addresses in a virtual private network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |