CN111556056B - 一种基于区块链的企业级移动通信方法及系统 - Google Patents

一种基于区块链的企业级移动通信方法及系统 Download PDF

Info

Publication number
CN111556056B
CN111556056B CN202010354136.8A CN202010354136A CN111556056B CN 111556056 B CN111556056 B CN 111556056B CN 202010354136 A CN202010354136 A CN 202010354136A CN 111556056 B CN111556056 B CN 111556056B
Authority
CN
China
Prior art keywords
information
client
sender
server
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010354136.8A
Other languages
English (en)
Other versions
CN111556056A (zh
Inventor
艾崧溥
容淳铭
郑湘涵
马媛媛
姜云鹏
卢晓亮
林晓炜
刘炜烽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mingshu Technology Qingdao Co ltd
Original Assignee
Mingshu Technology Qingdao Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mingshu Technology Qingdao Co ltd filed Critical Mingshu Technology Qingdao Co ltd
Priority to CN202010354136.8A priority Critical patent/CN111556056B/zh
Publication of CN111556056A publication Critical patent/CN111556056A/zh
Application granted granted Critical
Publication of CN111556056B publication Critical patent/CN111556056B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于区块链的企业级移动通信方法及系统。在数据发送时,首先发送方客户端对信息加密,然后将加密后的信息发送到发送方所在企业服务器,将加密后的信息存储在本服务器数据库当中,然后将数据记录发送到区块链网络当中;在数据接收时,接收方服务器首先访问区块链网络中的数据记录,将数据记录以及发送方企业服务器信息返回给接收方客户端,接收方客户端向发送方服务器发送请求,发送方服务器接收到访问请求后对接收方客户端ID进行比对并进行权限校验,校验通过后找到发送方服务器数据库中的加密信息并发送给接收方客户端;接收方客户端对加密后的信息进行解密得到发送方消息。本发明保证了通信安全性和用户隐私数据的安全存储。

Description

一种基于区块链的企业级移动通信方法及系统
技术领域
本发明属于安全通信技术领域,涉及一种基于区块链的企业级移动通信方法及系统。
背景技术
即时通信软件是一种基于互联网的即时交流软件,极大方便了我们的生活。随着用户数据价值被不法分子作为牟利的工具,使得用户数据的安全保护面临巨大挑战。
如今,我们的上网信息时刻被周围的各种大数据算法分析和获取,因此,提出一种让企业存储自己的用户数据,并且信息以加密方式进行交互的安全模式显得尤为重要。
区块链的基本思想是建立一个基于网络的公共账本(数据区块),每一个区块包含了一次网络交易的信息。由网络中所有参与的用户共同在账本上记账与核账。
所有的数据都是公开透明的,且可用于验证信息的有效性。
区块链网络具有去中心化、数据不可篡改以及安全性高等特点,因此,研究如何将区块链与传统的即时通信软件结合,以使公司数据达到安全且隐私的效果,具有重要的意义。
发明内容
本发明的目的在于提出一种基于区块链的企业级移动通信数据发送方法,以保证企业级移动通信数据发送的安全性以及用户隐私数据的安全存储。
本发明为了实现上述目的,采用如下技术方案:
一种基于区块链的企业级移动通信数据发送方法,包括:
发送方客户端对信息进行权限设置以及加密处理生成加密信息,然后将加密信息、发送时间、信息编号以及收发双方ID打包发送到发送方服务器的步骤;
发送方服务器将接收到的数据存储在本服务器的数据库中并记录加密信息的存储位置,然后将对应的数据记录发送到区块链网络中的步骤;以及
在区块链网络将接收到的发送方服务器提交的数据记录进行上链操作的步骤;
其中,数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号;
其中,信息编号为信息发送时随机生成的唯一编号。
优选地,权限设置是指对发送方客户端信息的操作权限范围进行设置,权限范围包括删除管理、定时销毁管理、半径管理、时间管理、消息可见管理、下载管理以及转发管理范围;
删除管理即发送方客户端将已发出的数据从发送方服务器的数据库中销毁数据;
定时销毁管理即发送方客户端在发送数据的同时,通过设置消息销毁时间,在指定时间到达后,发送方客户端信息从发送方服务器中销毁;
半径管理即发送方客户端设置自己数据的可见范围,发送消息时在发送方客户端设置中心及半径,传递中心及半径到发送方服务器,作为可见范围;
其中,中心即设置中心的经纬度,作为一个定点位置;
其中,可见范围即以中心作为圆心,以及半径组成的范围圆;
时间管理即发送方客户端发送消息时设置消息对接收方客户端的时间段可见性;
消息可见管理是指发送方客户端根据需要撤回信息,使得消息在接收方客户端界面撤销,在发送方客户端本人界面显示消息撤销处理;
下载管理是指发送方客户端发送文件时设置接收方客户端是否可下载权限;
转发管理是指发送方客户端可设置文件及文本在接收方客户端是否可转发。
优选地,加密处理采用Diffie-Hellman密钥协商算法实现。
优选地,数据记录进行上链操作的具体过程为:
区块链网络接收到发送方服务器提交的数据记录后,将数据记录存储在以收发双方ID和信息编号所组成的组合键存储在couchdb数据库中,生成区块并添加到区块链中。
此外,本发明还提出了一种基于区块链的企业级移动通信数据发送系统,其包括:
发送方客户端处理模块,用于对信息进行权限设置以及加密处理生成加密信息,然后将加密信息、发送时间、信息编号以及收发双方ID打包发送到发送方服务器;
发送方服务器处理模块,用于将接收到的数据存储在本服务器的数据库中并记录加密信息的存储位置,然后将对应的数据记录发送到区块链网络中;
以及区块链处理模块,用于将接收到的发送方服务器提交的数据记录进行上链操作;
其中,数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号;
其中,信息编号为信息发送时随机生成的唯一编号。
本发明还提出了一种基于区块链的企业级移动通信数据接收方法,以保证企业级移动通信数据接收的安全性以及用户隐私数据的安全存储。
本发明为了实现上述目的,采用如下技术方案:
一种基于区块链的企业级移动通信数据接收方法,包括:
接收方服务器监听到交易事件并访问区块链网络中的数据记录,然后根据数据记录中接收方ID找到该接收方服务器下的用户,并根据数据记录中发送方ID查找到发送方服务器,将发送方服务器信息、信息编号以及加密信息的存储位置返回给接收方客户端的步骤;
接收方客户端在接收到接收方服务器返回的消息后,用接收方客户端的ID信息、信息编号以及加密信息的存储位置向发送方服务器发出访问请求的步骤;
发送方服务器在接收到访问请求后,搜索区块链网络中生成的区块并解析该区块中的数据记录,然后经过ID比对以及权限校验通过后将加密信息发送给接收方客户端的步骤;
以及接收方客户端在接收到加密信息后,对加密信息进行解密以得到发送方客户端信息的步骤;其中,加密信息存储在发送方服务器的数据库中;
其中,数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号;
其中,信息编号为信息发送时随机生成的唯一编号;
其中,ID比对是指对接收方客户端的ID信息进行判断;
若经过比对是发送方客户端所发送的对象ID,则比对通过,否则返回比对错误信息。
优选地,权限校验是指接对接收方所拥有的权限进行检验的过程,经过权限检验后证实接收方所拥有的权限,接收方在权限范围内进行数据的操作。
优选地,权限校验包括四个等级的权限,其中:
第一等级权限为删除,数据经过删除后其他权限作废;
第二等级权限是指设置定时销毁数据,定时销毁后其他权限作废;
第三等级权限是指设置指定时间段可见、设置半径可见;
设置指定时间段可见后,接收方客户端在指定时间段且未在指定范围内则不可见,或者接收方客户端在指定范围内且未在指定时间段,接收方客户端同样不可见;
第四等级权限是指文件可否转发、文件可否下载权限;前三个等级权限皆有,则判断第四等级权限,若设置不可转发或不可下载,则接收方客户端则不可转发或不可下载。
优选地,解密处理采用Diffie-Hellman密钥协商算法实现。
此外,本发明还提出了一种基于区块链的企业级移动通信数据接收系统,其包括:
接收方服务器处理模块,用于监听到交易事件并访问区块链网络中的数据记录,然后根据数据记录中接收方ID找到该接收方服务器下的用户,并根据数据记录中发送方ID查找到发送方服务器,将发送方服务器信息、信息编号和加密信息的存储位置返回给接收方客户端;
接收方客户端请求模块,用于在接收到接收方服务器返回的消息后,用接收方客户端的ID信息、信息编号以及加密信息的存储位置向发送方服务器发出访问请求;
发送方服务器处理模块,用于在接收到访问请求后搜索区块链网络中生成的区块并解析该区块中的数据记录,经过ID比对以及权限校验通过后将加密信息发送给接收方客户端;
以及接收方客户端处理模块,用于在接收到加密信息后,对加密信息进行解密得到发送方客户端信息;其中,加密信息存储在发送方服务器的数据库中;
其中,数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号;
其中,信息编号为信息发送时随机生成的唯一编号;
其中,ID比对是指对接收方客户端的ID信息进行判断;
若经过比对是发送方客户端所发送的对象ID,则比对通过,否则返回比对错误信息。
本发明具有如下优点:
如上所述,本发明述及了一种基于区块链的企业级移动通信方法及系统。此种通信方式具有三方面的作用:第一方面,提高了物理意义上的通信安全性,数据不会传输给除接收双方以外的任何成员,链上只记录数据记录;第二方面,大大缩小了控制数据的范围,因为数据存储在企业服务器当中,若聊天双方发送法律法规不允许的信息时,只需要考虑收发双方,对数据进行管理控制,进行修改,防止影响扩大;第三方面,由于区块链上只存储数据记录,因而区块链可对文件进行追溯,可以追踪到文件的传输路径(即文件经过哪些用户),接收方对文件进行转发的同时,转发记录同样上链,最终能够根据传输路径进行数据管控。
附图说明
图1为本发明实施例中基于区块链的企业级移动通信数据发送流程示意图;
图2为本发明实施例中基于区块链的企业级移动通信数据接收流程示意图。
具体实施方式
下面结合附图以及具体实施方式对本发明作进一步详细说明:
实施例1
如图1所示,本实施例1述及了一种基于区块链的企业级移动通信数据发送方法。
该数据发送方法包括如下步骤:
I.发送方客户端对信息进行权限设置以及加密处理生成加密信息,然后将加密信息、发送时间、信息编号以及收发双方ID打包发送到发送方服务器。
其中,信息编号为发送信息时随机生成的唯一编号,它的作用是唯一标识一条信息。
信息编号例如通过UUID方法生成。
收发双方ID是指发送方ID和接收方ID的总称。
发送方客户端是指发送信息的一方,发送方客户端的载体例如移动终端。
发送方客户端信息是指发送方客户端与接收方客户端之间传递的信息,包括文本信息以及文件信息。在发送方客户端信息发送之前,对该信息进行权限设置以及加密处理。
本实施例能够设置的信息权限包括文件信息权限以及文本信息权限。文件信息权限是指发送文件信息时指定文件的权限,文本信息权限是指发送文本信息时指定文本的权限。
权限设置是指对信息的操作权限范围进行设置。
权限范围是指发送方客户端信息的权限的操作范围。权限范围包括删除管理、定时销毁管理、半径管理、时间管理、消息可见管理、下载管理和转发管理范围。
其中,删除管理即发送方客户端将已发出数据从发送方服务器数据库中销毁数据;
定时销毁管理即发送方客户端发送数据的同时,通过设置消息销毁时间,在指定时间到达后消息从发送方服务器中销毁;
半径管理即发送方客户端设置自己数据的可见范围,发送消息时在发送方客户端设置中心及半径,传递中心及半径到发送方服务器,作为可见范围;
中心即设置中心的经纬度,作为一个定点位置;
可见范围即以中心作为圆心,以及半径组成的范围圆;
时间管理即发送方客户端发送消息时设置消息对接收方客户端的时间可见性;
消息可见管理是指发送方客户端根据需要撤回信息,使得消息在接收方客户端界面撤销,在发送方客户端本人界面显示消息撤销处理;
下载管理是指发送方客户端发送文件时设置接收方客户端是否可下载权限;
转发管理是指发送方客户端可设置文件及文本接收方客户端是否可转发。
本实施例进行权限设置的目的在于,用户对自己的信息权限进行控制,以保证自己信息被他人引用是经过自己授权,达到软件方面数据安全可控的目的。
本发明通过多种权限设置,达到对数据多方面管理的目的,增加数据管控力度。
加密处理是指对发送方客户端信息进行加密,以保证通信(数据发送)时的安全性。
本实施例中加密处理优选采用Diffie-Hellman密钥协商算法实现。
具体过程如下:发送方客户端与接收方客户端在注册时均设有用户钱包。用户钱包用于用户注册身份时客户端通过RSA算法生成的公私钥,以及添加好友时存储的好友公钥。
协商密钥是指上述用户生成的公私钥用于Diffie-Hellman密钥协商算法中的密钥生成规则,发送方私钥与接收方公钥通过Diffie-Hellman密钥协商算法生成协商密钥。
发送方客户端使用自己私钥与接收方客户端的公钥经过Diffie-Hellman加密算法中的密钥生成规则,生成一个协商密钥,用于数据的加密,并生成加密信息。
然后将加密信息、发送时间、收发双方ID以及信息编号打包发送到发送方服务器。
II.发送方服务器将接收到的数据存储在本服务器的数据库中并记录加密信息的存储位置,然后将对应的数据记录发送到区块链网络中。
其中,数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号。
本实施例中服务器数据库优选采用mongoDB数据库。
由于mongoDB数据库能够存储比较复杂的数据类型,因此当发送方客户端发送数据时,mongoDB数据库能够把用户数据存储到以收发双方ID和信息编号作为主键的key-value结构里,然后将收发双方ID以及自增数作为存储位置,返回给发送方服务器。
通过以上过程,能够将发送方客户端发送的数据存储到本地服务器数据库中,利于实现企业对自己内部数据的自主管控,从而保证了企业机密数据的私密性和安全性。
将数据记录发送到区块链网络,其具体过程如下:
发送方服务器连接区块链网络中的peer节点,将交易提交peer节点,peer节点对交易进行背书,而后返回背书结果给服务器,服务器接收到足够背书后,将数据提交给order节点,order节点对一段时间内接收到的数据排序后生成区块返回给各个peer节点;peer节点检查交易有效性,有效则各个peer节点对区块进行上链操作,最终记录到账本上。
由于本实施例中发送到区块链网络中的仅仅是数据记录,而不涉及数据,因而能够有效保证通信的安全性,数据不会传输给除区块链上接收双方以外的任何成员。
本实施例中的区块链网络是指由各个企业服务器加入的联盟网络。
企业服务器是企业在加入联盟网络时将自己的企业信息及企业内部用户信息上链,以供联盟网络中其他企业服务器查找。联盟网络中每一个企业相当于联盟内的一个组织,每一个用户相当于组织中一个节点,由各个组织形成联盟网络。
III.将接收到的发送方服务器提交的数据记录进行上链操作,具体过程为:
区块链网络接收到发送方服务器提交的数据记录后,将数据记录存储在以收发双方ID和信息编号所组成的组合键存储在couchdb数据库中,生成区块并添加到区块链中。
组合键是指在couchdb数据库中能够进行富查询功能实现的一种主键,获取数据时可根据双方(发送方和接收方)ID以及信息编号得到双方的聊天内容。
由以上步骤不难看出,本实施例实现了数据存储至企业服务器数据库中,数据记录(即数据的存储位置)发送至区块链网络中,有效保证了数据的安全存储和通信的安全性。
而通过信息加密技术,进一步保证了数据通信的安全性。
此外,本实施例1还提出了一种基于区块链的企业级移动通信数据发送系统。
该发送系统包括三个处理模块,即:
发送方客户端处理模块、发送方服务器处理模块以及区块链处理模块。其中:
发送方客户端处理模块,用于对信息进行权限设置以及加密处理生成加密信息,然后将加密信息、发送时间、信息编号以及收发双方ID打包发送到发送方服务器。
发送方服务器,是指发送方所在的企业服务器。
发送方服务器处理模块,用于将接收到的数据存储在本服务器的数据库中并记录加密信息的存储位置,然后将对应的数据记录发送到区块链网络中。
区块链处理模块,用于将接收到的发送方服务器提交的数据记录进行上链操作。
本实施例1中以上数据发送系统具有以下两方面的作用:
一方面保证了信息的安全,通过加密信息存储,保证数据传输(发送)过程安全;另一方面通过将数据记录上传链中,保证数据信息记录存证,可对违规行为追责。
实施例2
本实施例2述及了一种基于区块链的企业级移动通信数据接收方法,以保证企业级移动通信数据接收的安全性以及用户隐私数据的安全存储。
需要说明的是,本实施例2中的数据接收方法是对应于上述实施例1中数据发送方法而言的,因此,本实施例2中的技术术语与上述实施例1是统一的。
对于本实施例2中出现的一些技术术语的解释或说明,均可参照上述实施例1。
如图2所示,该数据接收方法包括如下步骤:
I.接收方服务器监听到交易事件并访问区块链网络中的数据记录,然后根据数据记录中接收方ID找到接收方服务器下的用户,根据数据记录中发送方ID查找到发送方服务器,然后将发送方服务器信息、信息编号以及加密信息的存储位置返回给接收方客户端。
其中,信息编号为信息发送时随机生成的唯一编号。它的作用是唯一标识一条信息。
信息编号例如通过UUID方法生成。
其中,接收方服务器下的用户,即是指目标接收方客户端。
其中,发送方服务器信息是指发送方服务器的域名地址,或者发送方服务器IP信息。
II.接收方客户端在收到接收方服务器返回的信息后,接收方客户端用自己的ID、信息编号以及加密信息的存储位置向发送方服务器发出访问请求。
其具体过程如下:每一台服务器在加入联盟之后,就将服务器信息以及该服务器下用户信息上传到区块链当中,构成一张一对多的数据表;
通过发送方ID信息,查找其对应的服务器信息,将这些信息返回给接收方客户端,接收方客户端自己ID信息以及信息编号附加到访问信息当中,对发送方服务器进行访问请求。
III.发送方服务器在接收到访问请求后,搜索区块链网络中生成的区块并解析该区块中的数据记录,然后经过ID比对以及权限校验通过后将加密信息发送给接收方。
其中,ID比对是指对接收方ID信息进行判断,若经过比对是发送方客户端所发送的对象ID,则比对通过,再进行后续的数据权限校验,否则返回错误信息。
权限校验是指接对接收方所拥有的权限进行检验的过程,经过权限检验后证实接收方所拥有的权限,接收方在权限范围内进行数据的操作。其具体过程如下:
经过ID比对后的数据,需要对数据的权限进行判断,本实施例设计了权限等级分为四级。
第一等级权限为删除,数据经过删除后其他权限作废;
第二等级权限是指设置定时销毁数据,定时销毁后其他权限作废;
第三等级权限是指设置指定时间段可见、设置半径可见;
设置指定时间段可见后,接收方客户端在指定时间段且未在指定范围内则不可见,或者接收方客户端在指定范围内且未在指定时间段,接收方客户端同样不可见;
第四等级权限是指文件可否转发、文件可否下载权限,前三等级权限皆有,则判断第四等级权限,若设置不可转发或不可下载,接收方客户端则不可转发或不可下载;
其中,加密信息存储在发送方服务器的数据库中;
发送方服务器根据数据记录中加密信息的存储位置,找到数据库中加密信息的存储位置;
其中,数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号。
IV.接收方客户端在接收到加密信息后,对加密信息进行解密以得到发送方客户端信息。
本实施例中解密处理采用Diffie-Hellman密钥协商算法实现,其具体过程如下:
接收方客户端收到加密信息时,同样通过自己私钥与发送方客户端公钥生成相同的协商密钥,即可对数据进行解密,通过这种方式达到数据密钥只有接收双方可知,其他人不可知。
此外,本实施例2中还提出了一种基于区块链的企业级移动通信数据接收系统。
该数据接收系统包括四个处理模块,即接收方服务器处理模块、接收方客户端请求模块、发送方服务器处理模块以及接收方客户端处理模块。
接收方服务器处理模块,用于监听交易事件并访问区块链网络中的数据记录,然后根据数据记录中接收方ID找到接收方服务器下的该用户,并根据数据记录中发送方ID查找到发送方服务器,然后将发送方服务器信息,消息地址以及信息编号返回给接收方客户端;
接收方客户端请求模块,在收到接收方服务器返回的信息后,接收方客户端用自己的ID信息、信息编号以及加密信息的存储位置向发送方服务器发出访问请求;
发送方服务器处理模块,在接收到访问请求后,搜索区块链网络中生成的区块并解析该区块中的数据记录,然后经过ID比对以及权限校验通过后将加密信息发送给接收方客户端。
接收方客户端处理模块,在接收到加密信息后,进行解密以得到发送方客户端信息。
本实施例通过以上数据接收系统,经过多层校验,达到数据传输(接收)过程是安全的,并且他人无法获取数据内容,只有接收双方可以获取,从而保证系统的安全性。
而发送方消息始终存储在发送方服务器数据库中,有效保证了自己数据始终自主可控。
当然,以上说明仅仅为本发明的较佳实施例,本发明并不限于列举上述实施例,应当说明的是,任何熟悉本领域的技术人员在本说明书的教导下,所做出的所有等同替代、明显变形形式,均落在本说明书的实质范围之内,理应受到本发明的保护。

Claims (10)

1.一种基于区块链的企业级移动通信数据发送方法,其特征在于,包括:
发送方客户端对信息进行权限设置以及加密处理生成加密信息,然后将加密信息、发送时间、信息编号以及收发双方ID打包发送到发送方服务器的步骤;
发送方服务器将接收到的数据存储在本服务器的数据库中并记录加密信息的存储位置,然后将对应的数据记录发送到区块链网络中的步骤;以及
在区块链网络将接收到的发送方服务器提交的数据记录进行上链操作的步骤;
所述数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号;
其中,所述信息编号为信息发送时随机生成的唯一编号。
2.根据权利要求1所述的企业级移动通信数据发送方法,其特征在于,
所述权限设置是指对发送方客户端信息的操作权限范围进行设置,权限范围包括删除管理、定时销毁管理、半径管理、时间管理、消息可见管理、下载管理以及转发管理范围;
删除管理即发送方客户端将已发出的数据从发送方服务器的数据库中销毁数据;
定时销毁管理即发送方客户端在发送数据的同时,通过设置消息销毁时间,在指定时间到达后,发送方客户端信息从发送方服务器中销毁;
半径管理即发送方客户端设置自己数据的可见范围,发送消息时在发送方客户端设置中心及半径,传递中心及半径到发送方服务器,作为可见范围;
其中,中心即设置中心的经纬度,作为一个定点位置;
其中,可见范围即以中心作为圆心,以及半径组成的范围圆;
时间管理即发送方客户端发送消息时设置消息对接收方客户端的时间段可见性;
消息可见管理是指发送方客户端根据需要撤回信息,使得消息在接收方客户端界面撤销,在发送方客户端本人界面显示消息撤销处理;
下载管理是指发送方客户端发送文件时设置接收方客户端是否可下载权限;
转发管理是指发送方客户端可设置文件及文本在接收方客户端是否可转发。
3.根据权利要求1所述的企业级移动通信数据发送方法,其特征在于,
所述加密处理采用Diffie-Hellman密钥协商算法实现。
4.根据权利要求1所述的企业级移动通信数据发送方法,其特征在于,
所述数据记录进行上链操作的具体过程为:
区块链网络接收到发送方服务器提交的数据记录后,将数据记录存储在以收发双方ID和信息编号所组成的组合键存储在couchdb数据库中,生成区块并添加到区块链中。
5.一种基于区块链的企业级移动通信数据发送系统,其特征在于,包括:
发送方客户端处理模块,用于对信息进行权限设置以及加密处理生成加密信息,然后将加密信息、发送时间、信息编号以及收发双方ID打包发送到发送方服务器;
发送方服务器处理模块,用于将接收到的数据存储在本服务器的数据库中并记录加密信息的存储位置,然后将对应的数据记录发送到区块链网络中;
以及区块链处理模块,用于将接收到的发送方服务器提交的数据记录进行上链操作;
其中,所述信息编号为信息发送时随机生成的唯一编号;
所述数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号。
6.一种基于区块链的企业级移动通信数据接收方法,其特征在于,包括:
接收方服务器监听到交易事件并访问区块链网络中的数据记录,然后根据数据记录中接收方ID找到该接收方服务器下的用户,并根据数据记录中发送方ID查找到发送方服务器,将发送方服务器信息、信息编号以及加密信息的存储位置返回给接收方客户端的步骤;
接收方客户端在接收到接收方服务器返回的消息后,用接收方客户端的ID信息、信息编号以及加密信息的存储位置向发送方服务器发出访问请求的步骤;
发送方服务器在接收到访问请求后,搜索区块链网络中生成的区块并解析该区块中的数据记录,然后经过ID比对以及权限校验通过后将加密信息发送给接收方客户端的步骤;
以及接收方客户端在接收到加密信息后,对所述加密信息进行解密以得到发送方客户端信息的步骤;其中,所述加密信息存储在发送方服务器的数据库中;
所述数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号;
其中,所述信息编号为信息发送时随机生成的唯一编号;
ID比对是指对接收方客户端的ID信息进行判断;
若经过比对是发送方客户端所发送的对象ID,则比对通过,否则返回比对错误信息。
7.根据权利要求6所述的企业级移动通信数据接收方法,其特征在于,
所述权限校验是指接对接收方所拥有的权限进行检验的过程,经过权限检验后证实接收方所拥有的权限,接收方在权限范围内进行数据的操作。
8.根据权利要求7所述的企业级移动通信数据接收方法,其特征在于,
所述权限校验包括四个等级的权限,其中:
第一等级权限为删除,数据经过删除后其他权限作废;
第二等级权限是指设置定时销毁数据,定时销毁后其他权限作废;
第三等级权限是指设置指定时间段可见、设置半径可见;
设置指定时间段可见后,接收方客户端在指定时间段且未在指定范围内则不可见,或者接收方客户端在指定范围内且未在指定时间段,接收方客户端同样不可见;
第四等级权限是指文件可否转发、文件可否下载权限;前三个等级权限皆有,则判断第四等级权限,若设置不可转发或不可下载,则接收方客户端则不可转发或不可下载。
9.根据权利要求6所述的企业级移动通信数据接收方法,其特征在于,
所述解密处理采用Diffie-Hellman密钥协商算法实现。
10.一种基于区块链的企业级移动通信数据接收系统,其特征在于,包括:
接收方服务器处理模块,用于监听到交易事件并访问区块链网络中的数据记录,然后根据数据记录中接收方ID找到该接收方服务器下的用户,并根据数据记录中发送方ID查找到发送方服务器,将发送方服务器信息、信息编号和加密信息的存储位置返回给接收方客户端;
接收方客户端请求模块,用于在接收到接收方服务器返回的消息后,用接收方客户端的ID信息、信息编号以及加密信息的存储位置向发送方服务器发出访问请求;
发送方服务器处理模块,用于在接收到访问请求后搜索区块链网络中生成的区块并解析该区块中的数据记录,经过ID比对以及权限校验通过后将加密信息发送给接收方客户端;
以及接收方客户端处理模块,用于在接收到加密信息后,对所述加密信息进行解密得到发送方客户端信息;其中,所述加密信息存储在发送方服务器的数据库中;
所述数据记录包括加密信息的存储位置、信息权限、收发双方ID以及信息编号;
其中,所述信息编号为信息发送时随机生成的唯一编号;
ID比对是指对接收方客户端的ID信息进行判断;
若经过比对是发送方客户端所发送的对象ID,则比对通过,否则返回比对错误信息。
CN202010354136.8A 2020-04-29 2020-04-29 一种基于区块链的企业级移动通信方法及系统 Active CN111556056B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010354136.8A CN111556056B (zh) 2020-04-29 2020-04-29 一种基于区块链的企业级移动通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010354136.8A CN111556056B (zh) 2020-04-29 2020-04-29 一种基于区块链的企业级移动通信方法及系统

Publications (2)

Publication Number Publication Date
CN111556056A CN111556056A (zh) 2020-08-18
CN111556056B true CN111556056B (zh) 2021-05-07

Family

ID=72004166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010354136.8A Active CN111556056B (zh) 2020-04-29 2020-04-29 一种基于区块链的企业级移动通信方法及系统

Country Status (1)

Country Link
CN (1) CN111556056B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699085B (zh) * 2020-12-28 2022-12-02 山东鲁能软件技术有限公司 一种审计日志的管理方法及装置
CN112862099B (zh) * 2021-03-12 2023-11-07 云知声智能科技股份有限公司 企业级神经网络模型处理方法、装置、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107078942A (zh) * 2015-06-24 2017-08-18 普莱巨人公司 受发送者控制的消息传送和内容共享的方法和系统
EP3340559A1 (en) * 2016-12-20 2018-06-27 Private Giant Method and system for facilitating secure communication between two or more devices
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN109325870A (zh) * 2018-10-10 2019-02-12 上海保险交易所股份有限公司 共享隐私数据的方法和系统
CN109768987A (zh) * 2019-02-26 2019-05-17 重庆邮电大学 一种基于区块链的数据文件安全隐私存储和分享方法
CN109995781A (zh) * 2019-03-29 2019-07-09 腾讯科技(深圳)有限公司 数据的传输方法、装置、介质以及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10362058B2 (en) * 2016-05-13 2019-07-23 Vmware, Inc Secure and scalable data transfer using a hybrid blockchain-based approach
CN107360156B (zh) * 2017-07-10 2019-10-29 广东工业大学 一种大数据环境下基于区块链的p2p网络云端存储方法
CN111046407A (zh) * 2019-12-13 2020-04-21 山东众阳健康科技集团有限公司 一种基于区块链的数据存储系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107078942A (zh) * 2015-06-24 2017-08-18 普莱巨人公司 受发送者控制的消息传送和内容共享的方法和系统
EP3340559A1 (en) * 2016-12-20 2018-06-27 Private Giant Method and system for facilitating secure communication between two or more devices
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN109325870A (zh) * 2018-10-10 2019-02-12 上海保险交易所股份有限公司 共享隐私数据的方法和系统
CN109768987A (zh) * 2019-02-26 2019-05-17 重庆邮电大学 一种基于区块链的数据文件安全隐私存储和分享方法
CN109995781A (zh) * 2019-03-29 2019-07-09 腾讯科技(深圳)有限公司 数据的传输方法、装置、介质以及设备

Also Published As

Publication number Publication date
CN111556056A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
US11470054B2 (en) Key rotation techniques
CN105471826B (zh) 密文数据查询方法、装置和密文查询服务器
Goldberg Privacy-enhancing technologies for the internet III: ten years later
JP6430968B2 (ja) 遅延データアクセス
WO2021109756A1 (zh) 一种基于同态加密方案的代理型匿名通信方法
US20040255137A1 (en) Defending the name space
CN102687133A (zh) 用于可信计算和数据服务的无容器数据
CN113065961A (zh) 一种电力区块链数据管理系统
CN111556056B (zh) 一种基于区块链的企业级移动通信方法及系统
CN104158827A (zh) 密文数据共享方法、装置、查询服务器和上传数据客户端
CN113392430B (zh) 基于智能合约认证的数字资源管理方法及系统
CN112019540B (zh) 一种面向云计算环境的数据安全共享方法
EP3282670B1 (en) Maintaining data security in a network device
US9485229B2 (en) Object level encryption system including encryption key management system
Tian et al. A Survey on Data Integrity Attacks and DDoS Attacks in Cloud Computing
Volini A Deep Dive into Technical Encryption Concepts to Better Understand Cybersecurity & Data Privacy Legal & Policy Issues
Sparrow et al. LEAP: A next-generation client VPN and encrypted email provider
Ranjith et al. Secure cloud storage using decentralized access control with anonymous authentication
Salim et al. Applying geo-encryption and attribute based encryption to implement secure access control in the cloud
CA2797633C (en) System and method for mounting encrypted data based on availability of a key on a network
KR20210129981A (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
Jaiswal et al. Secure-e-Share: Data leakage Detection and Prevention with Secured Cloud Storage
Xie et al. TOA: a tag‐owner‐assisting RFID authentication protocol toward access control and ownership transfer
Chang et al. A dependable storage service system in cloud environment
Azzahra et al. Formal Analysis of SMAP Fog/Edge Protocol Using AVISPA

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Ai Songbu

Inventor after: Rong Chunming

Inventor after: Zheng Xianghan

Inventor after: Ma Yuanyuan

Inventor after: Jiang Yunpeng

Inventor after: Lu Xiaoliang

Inventor after: Lin Xiaowei

Inventor after: Liu Weifeng

Inventor before: Ai Songbu

Inventor before: Rong Chunming

Inventor before: Zheng Xianghan

Inventor before: Ma Yuanyuan

Inventor before: Jiang Yunpeng

Inventor before: Lu Xiaoliang

Inventor before: Lin Xiaowei

Inventor before: Liu Weifeng