CN113243093A - 用于使用区块链的消息传输和检索的系统和方法 - Google Patents

用于使用区块链的消息传输和检索的系统和方法 Download PDF

Info

Publication number
CN113243093A
CN113243093A CN201980071803.7A CN201980071803A CN113243093A CN 113243093 A CN113243093 A CN 113243093A CN 201980071803 A CN201980071803 A CN 201980071803A CN 113243093 A CN113243093 A CN 113243093A
Authority
CN
China
Prior art keywords
message
information
hash
participant
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980071803.7A
Other languages
English (en)
Other versions
CN113243093B (zh
Inventor
M·阿卢里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Consensus Cloud Solutions International Ltd
Original Assignee
Advanced Information Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Information Technology Co filed Critical Advanced Information Technology Co
Publication of CN113243093A publication Critical patent/CN113243093A/zh
Application granted granted Critical
Publication of CN113243093B publication Critical patent/CN113243093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

提供了用于消息传送和检索的系统和方法。根据一些方面,从发送者接收消息信息,并且可以基于所接收的消息信息来创建消息。可以生成消息的散列和与消息相关的事务信息并将其提供给区块链中的当前区块。消息被传送或以其他方式提供给接收者,并且在从接收者接收到认证信息并对其进行验证时,向接收者提供对所接收的消息的访问。生成所接收的消息的散列和与所接收的消息相关的附加事务信息,并将其提供给区块链中的当前区块。还提供了其他方面。

Description

用于使用区块链的消息传输和检索的系统和方法
本公开的方面涉及用于消息传输和检索的系统和方法,例如,用于使用区块链的安全的、不可变的(immutable)消息传输和检索的系统和方法。还描述了其他方面。
背景技术
当前的消息传输和检索系统通常容易受到恶意行为者的黑客攻击、篡改或其他干扰,并且还可能不提供可靠的、不可变的事务(transaction)历史/细节或快速查看此类历史/细节的方式。然而,区块链技术通常提供了如下环境:其在发送者和接收者之中提供了高级别的安全性、顺应性、透明性和信任,并且还通过应用密码学来提供信任和安全性,以确保事务的安全性和可以即时对每个参与者可用的事务历史。因此,可以看到,存在对用于使用区块链来发送高度安全的、不可变的消息传输和检索的系统和方法的需求。本公开解决了本领域中的前述和其他相关和不相关的问题。
发明内容
在一个方面中,本公开涉及一种用于使用区块链的高度安全的、不可变的消息传输和检索的系统。
系统可以促进由参与者管理的多个电子设备(例如,两个或更多电子设备)之间的消息传输和检索。电子设备可以包括智能电话、平板计算机、膝上型计算机、台式计算机、联网设备、语音助理设备等,或者其他合适的电子设备或其组合。
在一些变型中,系统可以包括消息传送平台或应用,其允许参与者(例如,发送者和接收者)生成、发送、检索或访问消息,消息包括但不限于文本消息、电子邮件消息、传真、音频消息、视频消息、图像等。例如,发送者和接收者可以诸如通过web站点或移动应用使用电子设备来针对账户签约(sign up)而生成、访问等消息传送平台。特别地,发送者和接收者可以使用参与者生成的凭证或其他合适的核实/认证方法登录到web站点或移动应用中。
发送者然后可以创建消息信息,例如文本、音频、视频等,并将其上传到他们的电子设备的一个或多个输入中,电子设备的一个或多个输入例如是键盘、触摸屏、麦克风、照相机等。系统还可以包括消息生成器或基于接收的消息信息生成一个或多个消息的其他合适的部件或模块。
此外,系统可以例如使用散列生成器或其他合适的模块或部件来生成消息的散列。例如,系统可将内置散列函数(例如,SHA256或RIPEMID函数)应用于所生成的消息的电子数据或信息或应用于以其他方式与所生成的消息相关的电子数据或信息,例如,以将任何输入长度转换成固定长度的输出。
系统还例如使用事务生成器或其他合适的模块或部件来生成事务信息,并将所生成的事务信息提供给区块链的当前区块。所生成的散列还可被提供给区块链的当前区块。事务信息包括但不限于事务标识符(例如,其可以包括消息的散列)、消息类型、参与者的标识符、消息的状态、与消息相关的时间信息(例如,日期和时间)或任何其他合适的信息或其组合。
然后,系统可以传送消息或以其他方式使消息对例如(一个或多个)接收者之类的另一参与者(其他参与者)可用。可选地,系统可以例如使用一个或多个通知生成器或其他合适的部件或模块来通知(一个或多个)接收者该消息可用于审阅。在接收到通知并且访问该消息时,接收者可以访问并登录到web站点或移动应用,虽然接收者可以附加地或替代地提供加密(crypto)密钥或其他验证信息,例如用于访问加密应用或加密电子邮件。
此后,接收者可例如使用消息访问接口或系统的其他合适的部件/模块来查看或否则访问消息,并且在接收者查看/访问消息时,系统,例如系统的事务生成器,可生成附加事务信息并将其提供给区块链中的当前区块。附加事务信息包括但不限于事务标识符(例如,包括所接收消息的散列)、消息类型、参与者的标识符、消息的状态以及与消息或任何其他合适信息相关的时间信息(例如,日期和时间)或其组合。
此外,系统提供或以其他方式使得用于生成、传输和接收每个消息的不可变事务历史可用。事务历史可以包括来自区块链的信息。例如,系统可以显示、提供或以其他方式使得仪表板(dashboard)或信息的其他分组可用,提供与事务相关的信息或分析/统计或被提供给区块链的附加信息,例如以跟踪参与者使用、行为等。
在一个方面中,提供了一种用于多个参与者之间的消息传输和检索的方法或过程。利用该方法/过程,可以从由第一参与者或发送者管理的第一设备接收消息信息。然后,可以基于所接收的消息信息生成一个或多个消息。此后,可以生成消息的散列和与消息相关的事务信息。事务信息和消息的散列被提供给区块链中的当前区块。该消息还被传送到由第二参与者或接收者管理的第二设备。可选地,可以向第二参与者或接收者提供通知,指示消息是可用的或已经被接收。在一个变型中,从第二参与者/接收者请求/要求认证或核实信息以访问所接收的消息,并且在接收到认证信息并验证该认证信息时,提供对第二设备上的所接收的消息的访问。另外,可以生成所接收的消息的散列和与所接收的消息相关的附加事务信息。还可以将所接收的消息的散列和附加事务信息提供给区块链中的当前区块。
上述发明内容没有包括本公开的所有方面的穷尽列表。可以想到,本公开包括可以从以上概述的各个方面的所有合适的组合实践的所有系统和方法,以及在以下详细描述中公开的和利用本申请提交的权利要求中特别指出的那些系统和方法。这种组合具有未在以上发明内容中具体记载的特定优势。
当结合附图时,在审阅以下详细描述时,本公开的各种目的、特征和优势对本领域技术人员将变得清楚。
附图说明
在附图的各图中,通过示例的方式并且不是通过限制的方式示出了本公开的若干方面,在附图中,相同的参考包括相似的元素。应当注意,在本公开中对“一”或“一个”方面的引用不一定是指相同的方面,并且它们意味着至少一个。此外,为了简洁和减少图的总数,给定的图可以用于示出本公开的多于一个方面的特征,并且对于给定的方面,可能需要并非图中的所有元素。
图1示出了根据本公开的一个方面的用于使用区块链的安全消息传输和检索的系统的示意图。
图2A和2B示出了根据本公开的一个方面的用于使用区块链的安全消息传输和检索的过程的流程图。
图3示出了根据本公开的一个方面的用于使用区块链的安全消息传输和检索的过程或方法的流程图。
在不同附图中使用相同的参考符号指示相似或相同的项目。
具体实施方式
现在将解释参考附图的本公开的若干方面。只要没有明确限定部分的形状、相对位置和其他方面,本发明的范围就不仅限于所示的部分,所示的部分仅仅是为了说明的目的。此外,虽然阐述了许多细节,但是应当理解,也可以在没有这些细节的情况下实践本公开的一些方面。在其他情况中,没有详细示出公知的电路、结构和技术,从而不模糊对本描述的理解。
图1示出了用于使用区块链的安全消息传输和检索的系统的示意图。如图1中所示,系统可以包括消息传送平台10,其具有或访问基于web的应用、移动应用、电子邮件应用、加密应用(例如,经由安全电子邮件或使用其他合适的安全信息传送手段提供加密密钥或其他合适的核实信息的应用)、或其他合适的应用、计算机程序产品等,其促进生成、发送、检索或访问消息,诸如以下消息,所述消息包括但不限于文字消息,例如,文本消息、电子邮件消息、传真(例如,word文档、PDF或其他合适的传真文件格式)、音频消息(例如,WAV或其他合适的音频文件格式)或视觉消息(例如,JPEG、GIF等、或WMV或其他合适的视频文件格式)。
平台10通常由诸如一个或多个发送者14和一个或多个接收者16之类的多个参与者12使用一个或多个电子设备18来访问。电子设备18包括但不限于手持移动设备,诸如移动电话、智能电话、平板计算机、PDA或其他合适的移动计算设备。此外或在替代方案中,电子设备18可以包括个人计算设备,诸如膝上型计算机、台式计算机、工作站等,虽然在不脱离本公开的情况下可以使用任何合适的计算设备(例如,联网设备、智能扬声器等)。访问或运行消息传送平台10的设备18还可以被配置为访问一个或多个网络,诸如因特网、对等网络或任何其他合适的私有或公共网络或其组合,以使得参与者能够上传、生成和访问消息或与其相关的信息。设备18可以通过例如以太网线缆之类的有线连接,或例如WiFi、Bluetooth®之类的无线连接、例如3G、4G、LTE、5G之类的蜂窝连接等或其组合来访问网络。
在一个方面中,平台10通常要求参与者12在准许对其访问之前提供认证信息或其他类型的核实信息。例如,参与者12可以诸如通过生成用户认证凭证(例如,用户名和密码或其他合适的认证信息)、获得一个或多个证书、令牌等、或使用其他多因素认证方法、或任何其他合适的认证/核实方法、或其组合来向web站点或移动应用注册。在一个变型中,如果例如接收者16之类的用户/参与者未向平台10注册,则发送者14可能能够向接收者16提供对平台10和消息的临时访问,例如,使用加密应用。例如,加密应用可以使用诸如安全电子邮件应用、SMS等之类的安全消息传送向接收者16提供加密密钥(例如,公钥/私钥、RSA令牌等)或其他认证信息。接收者16然后可以使用加密密钥访问加密应用或平台10的其他部件以查看或否则访问接收的消息。加密密钥可以在预定时间段之后到期,预定时间段诸如是6小时、12小时、1天、2天或长达一周,虽然在不脱离本公开的范围的情况下可以选择任何合适的时间段。
如图1中进一步所示,系统可以包括消息生成器20或基于发送者14提供的接收的消息信息22生成消息的其他合适的部件或模块,消息诸如是文字消息,诸如文本消息、电子邮件、传真等;音频消息;视觉消息,诸如图像或视频;等等。例如,发送者14可以使用其电子设备18的一个或多个输入(例如,键盘、麦克风、照相机等)来提供消息信息22。然后,基于该接收/输入的消息传送的信息22,消息生成器20可以生成一个或多个消息24,其可以被提供给或以其他方式可用于(一个或多个)接收者16。
可选地,系统可以通知(一个或多个)接收者16消息24是可用的。例如,系统可以包括通知生成器26或其他合适的模块或部件,其向(一个或多个)接收者16提供如下通知28:已经由发送者14提供或者以其他方式从其可获得一个或多个消息24。通知28可以包括例如文本消息或电子邮件之类的警报、例如推送通知之类的通知或者不脱离本公开的范围的情况下的任何其他合适的通知或警报。接收者16可以使用消息访问接口30来访问消息24,该消息访问接口30可以包括用于消息24的显示、示出、播放等的任何合适的接口。
系统还可包括事务生成器32或生成事务信息的其他合适的部件或模块,事务信息例如包括与发送者14生成或发送(一个或多个)消息24或接收者16检索或其他访问(一个或多个)消息相关的信息。事务生成器32可生成与生成的或接收/访问的消息相关的事务信息,包括但不限于事务标识符、消息类型、参与者的标识符、消息的状态以及与生成和接收的消息相关的时间信息(例如日期和时间)。
图1还示出了系统可包括散列生成器34或用于生成与消息24相关的散列值的其他合适的部件或模块。例如,散列生成器34可将密码(cryptographic)散列函数应用于与所生成的和/或检索的消息24相关的电子数据或信息。散列函数可包括SHA256函数、RIPEMD函数、或将任何输入长度转换成固定长度的输出的其他合适的散列或密码函数。在一些变型中,包括在事务信息中的事务标识符包括所生成的或检索的消息的散列值。
系统还可包括具有存储事务信息的多个区块的区块链36,如图1中一般性示出的。例如,对于每个事务(例如,消息的生成、发送、检索、接收、访问等),可生成消息的散列值和事务信息并将其提供给区块链中的当前区块。在一些变型中,区块链36可被存储在系统的存储器或存储装置中,系统的存储器或存储装置诸如是基于云的存储装置,例如,AmazonWeb服务(“AWS”)、InterPlanetary文件系统等,或其他合适的存储器或存储系统。因此,可以提供所生成和接收的消息的不可改变的事务历史。例如,系统可以提供仪表板(例如,到设备18的显示器或到与系统通信的其他设备,诸如由系统管理员管理的设备),其包括来自区块链的信息,并且例如提供可快速访问的事务历史,以及跟踪参与者行为和消息传送平台12的使用的方式。
在一些示例中,系统的各种部件或模块(例如,消息生成器20、通知生成器26、散列生成器34、事务生成器32等)可以驻留在电子设备18上。例如,系统的一个或多个部件/模块可被存储在存储器中并且由电子设备18的(一个或多个)处理器执行或以其他方式访问。然而,另外或替代地,消息传送平台12的一个或多个部件也可以被存储和/或从与设备18通信的其他计算设备(例如,具有处理器和存储器和/或存储装置)访问,或者可以是基于云的。例如,消息传送平台12的一个或多个部件可以是基于web的或基于云的,并且可以被存储并且从计算设备(诸如服务器)的一个或多个存储器或存储装置进行访问,计算设备(诸如服务器)是由消息传送服务提供商或其他合适的实体管理的数据管理中心的部分。
本领域普通技术人员将理解,尽管系统的部件/模块(例如,消息生成器20、通知生成器26、散列生成器34、事务生成器32等)在图1中被示为单独的部件/模块,但是由此等同地执行的功能、操作、步骤等可以由设备18运行或访问的单个或任何数量的模块/部件来执行。
电子设备18通常包括至少一个处理器,诸如中央处理单元(CPU)或硬件或软件控制逻辑、ROM和/或其他类型的非易失性存储器,以及至少一个存储装置或存储器,例如随机存取存储器(RAM)或(ROM)。电子设备18还可以包括用于与外部设备以及诸如键盘、鼠标、触摸屏和/或视频显示器之类的各种输入和输出(I/O)设备通信的一个或多个端口。然而,被管理的设备18可以包括任何合适的计算部件,其可操作以计算、运算、确定、分类、处理、传输、接收、检索、发起、切换、存储、显示、通信、表明、检测、记录、再现、处置或利用任何形式的信息或数据,用于任何合适的目的。
图2A和2B示出了用于使用区块链的安全消息传输和检索的方法或过程的流程图。如图2A中所示,在102处,第一参与者或发送者14启动或以其他方式发起消息传送平台12。例如,在104处,参与者或发送者14可以访问和登录到web站点、移动应用、密码应用或电子邮件服务以访问消息传送平台12。消息传送平台12可以基于认证凭证来验证发送者的账户(在106处)。例如,信使(messenger)平台12可确定发送者的认证凭证是否有效或匹配现有帐户的那些认证凭证。
此后,在108处,发送者14可提供消息信息(例如,音频、视觉、文字等)以用于生成/创建消息,消息可包括音频消息;视觉消息,例如图像或视频;文字消息,例如,文本消息、电子邮件消息、传真消息等,并且在110处,消息平台可以基于消息信息生成消息(或多个消息)。此外,在112处,消息传送平台12生成消息的散列或散列值。消息传送平台附加生成事务(在114处),并且例如消息传送平台生成与所生成的消息相关的事务信息。
如图2A中进一步所示,消息传送平台12将消息传送(或以其他方式使消息对接收者可用)到接收者,并且可选地,可以向接收者提供消息已经被传送或可用的通知(在116处)。在118处,消息传送平台12还将在事务中生成的事务信息提供给区块链的当前区块。事务信息可以包括事务标识符、消息类型、参与者标识符、消息的状态(例如,成功、不成功、未决等)、时间信息或任何其他合适的信息或其组合。例如,在图2A中所示的一个变型中,事务标识符包括消息的散列值;消息类型包括关于消息是文字、音频还是视觉消息的信息;参与者标识符标识提供消息信息的发送者或参与者;状态包括指示消息是否被成功生成或发送到接收者的信息;并且时间信息包括消息被生成或发送时的时间(例如,小时、分钟、秒)和日期(例如,月、日、年)。
转到图2B,在120处,接收者接收消息已经被发送或以其他方式可用的通知。在122处,然后可以确定接收者是否通过登录到web站点/移动应用或者替代地通过提交加密密钥或其他认证正试图访问消息。例如,如果接收者16没有平台的账户或对平台的访问,则发送者14可以选择使用加密应用来向接收者16提供对消息的访问,该加密应用将生成临时加密密钥(例如,公钥或私钥、RSA令牌等)并使用安全电子邮件应用、SMS等将其发送到接收者。然后,接收者16可以使用加密密钥访问加密应用或平台的其他部件以查看或以其他方式访问消息,消息例如是文字、音频或视觉消息。加密应用还可以允许接收者16响应接收到的消息而不脱离本公开的范围。
如果接收者登录到web站点,则消息传送平台12可从接收者16请求并核实登录认证信息(在124处)。然而,如果接收者不使用web站点,则消息传送平台12可请求接收者提交加密密钥,并且还可验证该加密密钥(在126处)。在验证登录认证信息或加密密钥时,消息传送平台可向接收者16提供对来自发送者12的消息的访问。
图2B还示出了,在130处,当接收者访问消息时,消息传送平台生成包括附加事务信息的事务。附加事务信息可以包括事务标识符、消息类型、参与者标识符、消息的状态和时间信息。例如,在一个变型中,如图2B中所示,事务标识符包括所接收或访问的消息的散列值;消息类型包括关于消息是文本、音频还是视频消息的信息;参与者标识符标识接收者或接收消息信息的参与者;状态包括指示消息是否被接收者成功接收或访问的信息;并且时间信息包括接收或访问消息时的时间(例如,小时、分钟、秒)和日期(例如,月、日、年)。
本领域技术人员将理解,图2A和2B中所示的任何步骤或动作(例如102至132)可以省略或重新布置而不脱离本公开的范围。此外,在不脱离本公开的范围的情况下,消息平台12可以执行附加步骤,诸如比较生成的和所接收的消息的散列值、显示区块链中的信息以提供不可改变的事务历史或细节等。
图3示出了用于使用区块链的安全消息传输和检索的过程或方法的流程图。如图3中所示,在202处,可以从发送者接收消息信息(例如,当发送者将消息信息输入到其电子设备18的一个或多个输入中时)。
然后,在204处,基于所接收的消息信息生成消息。例如,通过将散列函数应用于消息的电子数据或信息,还生成了消息的散列或散列值(在206处),并且生成与消息的创建相关的事务信息(在208处)。事务信息和消息的散列(或散列值)被提供给区块链中的当前区块(在210处)。此后,在212处,消息被传送到接收者或以其他方式使得消息对于接收者可用,并且在214处,通知接收者消息已被传送或是可用的。
为了访问消息,从接收者请求认证信息(在216处)。在从接收者接收到认证信息时(在218处),确定认证信息是否有效(在220处)。如果认证信息不是有效的,则向接收者提供错误消息或其他合适的通知或警报(在222处),并且可以请求/提示接收者再次提供有效的认证信息。一旦接收者提供了有效的认证信息,就向接收者提供对消息的访问(在224处)。
然后可以确定接收者是否已经访问了所接收的消息(在226处)。如果接收者具有对接收的消息的访问,则可以生成接收的消息的散列值(在228处)。如果接收者例如在规定的时间段内没有访问(一个或多个)消息,则可以再次要求来自接收者的认证信息来访问(一个或多个)消息(例如,过程可以返回到218,或者在替代方案中,返回到216,其中,针对他们的认证信息将再次向接收者进行提示)。
此外,可以生成与所接收的消息相关的附加事务信息(在230处)。可以将接收到的消息的散列或散列值以及附加事务信息提供给区块链中的当前区块(在232处)。更进一步,在234处,可以提供/显示区块链中的信息或与区块链中的信息相关的信息,以提供消息的不可变的事务历史。
本领域技术人员将理解,在不脱离本公开的范围的情况下,可以省略或重新布置图3中所示的任何步骤或动作(例如,202至234),或者可以添加附加的步骤/动作。例如,在一些变型中,可以比较来自发送者的原始生成的消息的散列值和由接收者检索的消息的散列值,例如以确定消息是否已经被篡改或以其他方式被更改。例如,如果原始消息的散列值和接收的消息的散列值不匹配或不对应,则可以向发送者或接收者或其他参与者/实体提供警报或通知。
前面的描述总体上示出和描述了本公开的各种实施例。然而,本领域技术人员将理解,在不脱离本文公开的本公开的精神和范围的情况下,可以对本公开的上述构造进行各种改变和修改,并且意图是,包含在以上描述中或在附图中示出的所有事物应当被解释为是说明性的,并且不应被理解为限制性的。此外,本公开的范围应当被解释为覆盖以上以及对上述实施例的各种修改、组合、添加、变更等,其应当被认为是在本公开的范围内。因此,如本文所讨论的本公开的各种特征和特性可以选择性地互换并应用于本公开的其他图示的和未图示的实施例,并且在不脱离如所附权利要求书中所阐述的本发明的精神和范围的情况下,还可以对其进行多种变化、修改和添加。

Claims (20)

1.一种用于在多个参与者之间的消息传送的方法,包括:
从由多个参与者中的第一参与者管理的第一设备接收消息信息;
基于所接收的消息信息创建消息;
生成消息的散列并生成与消息相关的事务信息;
将事务信息和消息的散列提供给区块链中的一个或多个区块;
将消息传送到由多个参与者中的第二参与者管理的第二设备,以提供对在第二设备上的接收的消息的访问;
从第二设备请求来自第二参与者的认证信息,
在接收到认证信息并对其验证时,提供对第二设备上的接收的消息的访问;
生成接收的消息的散列并且生成与接收的消息相关的附加事务信息;以及
将接收的消息的散列和附加事务信息提供给区块链中的一个或多个区块。
2.根据权利要求1所述的方法,还包括:
通知第二参与者消息已经被传送到第二设备。
3.根据权利要求1所述的方法,其中,消息包括音频消息、视觉消息或文字消息。
4.根据权利要求1所述的方法,其中,生成消息的散列包括将散列函数应用于消息的电子数据。
5.根据权利要求4所述的方法,其中,散列函数包括SHA256或RIPEMID函数。
6.根据权利要求1所述的方法,还包括在区块链中显示信息以提供消息的事务历史。
7.根据权利要求1所述的方法,其中,事务信息包括与消息相关的事务标识符、消息类型、参与者标识符、状态和时间信息。
8.根据权利要求1的所述方法,其中,附加事务信息包括与接收的消息相关的事务标识符、消息类型、参与者标识符、状态和时间信息。
9.根据权利要求1所述的方法,其中,认证信息包括多因素认证信息。
10.根据权利要求1所述的方法,其中,认证信息包括提供给第二参与者的加密密钥。
11. 一种用于在多个参与者之间的安全消息传送的系统,包括:
一个或多个处理器;以及
一个或多个非暂时性计算机可读存储介质,具有存储在其中的指令,指令在由一个或多个处理器执行时使得系统:
从由多个参与者中的第一参与者管理的第一设备接收消息信息;
基于接收的消息信息创建消息;
生成消息的散列并生成与消息相关的事务信息;
将事务信息和消息的散列提供给区块链中的一个或多个区块;
将消息传送到由多个参与者中的第二参与者管理的第二设备,以在第二设备上提供接收的消息;
从使用第二设备的第二参与者接收认证信息,
在验证认证信息时,提供对第二设备上的接收的消息的访问;
生成接收的消息的散列并且生成与接收的消息相关的附加事务信息;以及
将接收的消息的散列和附加事务信息提供给区块链中的一个或多个区块。
12.根据权利要求11所述的系统,其中,系统通知第二用户消息已被传送到第二设备。
13.根据权利要求11所述的系统,其中,消息包括音频消息、视觉消息或文字消息。
14.根据权利要求11所述的系统,其中,系统将散列函数应用于消息的电子数据以生成消息的散列。
15.根据权利要求14所述的系统,其中,散列函数包括SHA256或RIPEMD函数。
16.根据权利要求11所述的系统,其中,系统在第一设备或第二设备上显示在区块链中提供的信息,以提供消息的事务历史。
17.根据权利要求11所述的系统,其中,事务信息包括与消息相关的事务标识符、消息类型、参与者标识符、状态和时间信息。
18.根据权利要求11所述的系统,其中,附加事务信息包括与接收的消息相关的事务标识符、消息类型、参与者标识符、状态和时间信息。
19.根据权利要求11所述的系统,其中,认证信息包括多因素认证信息。
20.根据权利要求11所述的系统,其中,认证信息包括提供给第二参与者的加密密钥。
CN201980071803.7A 2018-10-29 2019-08-30 用于使用区块链的消息传输和检索的系统和方法 Active CN113243093B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/173818 2018-10-29
US16/173,818 US10929816B2 (en) 2018-10-29 2018-10-29 Systems and methods for message transmission and retrieval using blockchain
PCT/US2019/049218 WO2020091889A1 (en) 2018-10-29 2019-08-30 Systems and methods for message transmission and retrieval using blockchain

Publications (2)

Publication Number Publication Date
CN113243093A true CN113243093A (zh) 2021-08-10
CN113243093B CN113243093B (zh) 2024-05-17

Family

ID=

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021963A1 (en) * 2003-04-17 2005-01-27 Tomkow Terrance A. System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US20160080156A1 (en) * 2014-09-12 2016-03-17 Verisign, Inc. Systems, devices, and methods for detecting double signing in a one-time use signature scheme
WO2017079218A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
WO2017091530A1 (en) * 2015-11-24 2017-06-01 Gartland & Mellina Group Blockchain solutions for financial services and other transaction-based industries
US20170359288A1 (en) * 2016-06-10 2017-12-14 Salesforce.Com, Inc. Messaging systems and methods that employ a blockchain to ensure integrity of message delivery
US20180019981A1 (en) * 2015-12-18 2018-01-18 Wickr Inc. Decentralized Authoritative Messaging
KR20180029695A (ko) * 2016-09-13 2018-03-21 김동만 블록체인을 이용한 데이터 전송 시스템 및 방법
CN107851111A (zh) * 2015-05-05 2018-03-27 识卡公司 使用区块链的身份管理服务
EP3340559A1 (en) * 2016-12-20 2018-06-27 Private Giant Method and system for facilitating secure communication between two or more devices
KR101858653B1 (ko) * 2016-12-30 2018-06-28 주식회사 코인플러그 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20180198799A1 (en) * 2017-01-09 2018-07-12 Microsoft Technology Licensing, Llc Enhanced email service
CN108292394A (zh) * 2015-11-24 2018-07-17 万事达卡国际股份有限公司 通过使用不透明区块链进行全额结算的方法和系统
KR20180089670A (ko) * 2017-02-01 2018-08-09 주식회사 더루프 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
US20180287797A1 (en) * 2017-04-04 2018-10-04 International Business Machines Corporation Distributed logging of application events in a blockchain

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021963A1 (en) * 2003-04-17 2005-01-27 Tomkow Terrance A. System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US20160080156A1 (en) * 2014-09-12 2016-03-17 Verisign, Inc. Systems, devices, and methods for detecting double signing in a one-time use signature scheme
CN107851111A (zh) * 2015-05-05 2018-03-27 识卡公司 使用区块链的身份管理服务
WO2017079218A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
CN108292394A (zh) * 2015-11-24 2018-07-17 万事达卡国际股份有限公司 通过使用不透明区块链进行全额结算的方法和系统
WO2017091530A1 (en) * 2015-11-24 2017-06-01 Gartland & Mellina Group Blockchain solutions for financial services and other transaction-based industries
US20180019981A1 (en) * 2015-12-18 2018-01-18 Wickr Inc. Decentralized Authoritative Messaging
US9935924B1 (en) * 2015-12-18 2018-04-03 Wickr Inc. Decentralized authoritative messaging
US20170359288A1 (en) * 2016-06-10 2017-12-14 Salesforce.Com, Inc. Messaging systems and methods that employ a blockchain to ensure integrity of message delivery
KR20180029695A (ko) * 2016-09-13 2018-03-21 김동만 블록체인을 이용한 데이터 전송 시스템 및 방법
EP3340559A1 (en) * 2016-12-20 2018-06-27 Private Giant Method and system for facilitating secure communication between two or more devices
KR101858653B1 (ko) * 2016-12-30 2018-06-28 주식회사 코인플러그 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20180198799A1 (en) * 2017-01-09 2018-07-12 Microsoft Technology Licensing, Llc Enhanced email service
KR20180089670A (ko) * 2017-02-01 2018-08-09 주식회사 더루프 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
US20180287797A1 (en) * 2017-04-04 2018-10-04 International Business Machines Corporation Distributed logging of application events in a blockchain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
梁颖升;王琼霄;马存庆;王丽萍;: "一种基于移动终端的可信消息传输方案设计", 信息网络安全, no. 09, 10 September 2015 (2015-09-10), pages 166 - 170 *
董永东;葛晓滨;: "电子商务安全技术研究", 计算机与信息技术, no. 2, 20 August 2010 (2010-08-20), pages 14 - 17 *

Also Published As

Publication number Publication date
JP7247332B2 (ja) 2023-03-28
AU2019371345B2 (en) 2022-09-15
AU2019371345A1 (en) 2021-04-22
US20200134565A1 (en) 2020-04-30
CA3114723C (en) 2023-09-26
CA3114723A1 (en) 2020-05-07
JP2022504575A (ja) 2022-01-13
US20210158301A1 (en) 2021-05-27
EP3854023A1 (en) 2021-07-28
KR20210061462A (ko) 2021-05-27
WO2020091889A1 (en) 2020-05-07
US10929816B2 (en) 2021-02-23
EP3854023A4 (en) 2022-06-15

Similar Documents

Publication Publication Date Title
US10999257B2 (en) Secure delivery and storage of content
US11870816B1 (en) Trusted-code generated requests
US8379857B1 (en) Secure key distribution for private communication in an unsecured communication channel
CN111277573B (zh) 具有密钥的资源定位符
US10681081B2 (en) Secure content and encryption methods and techniques
AU2019331368B2 (en) Electronic document signing using blockchain
US8347083B1 (en) Encrypted cross-origin communication via an intermediary
US9521000B1 (en) Complete forward access sessions
US20210158301A1 (en) Systems and methods for message transmission and retrieval using blockchain
EP4049220B1 (en) Preventing data manipulation and protecting user privacy in determining accurate location event measurements
CN111382451A (zh) 一种密级标识方法、装置、电子设备及存储介质
CN113243093B (zh) 用于使用区块链的消息传输和检索的系统和方法
WO2021146801A1 (en) Secure data transfer system
KR102562178B1 (ko) 통신 네트워크 측정치의 데이터 조작 방지 및 사용자 프라이버시 보호
CN115426331B (zh) 邮件传输方法、装置、计算机设备和存储介质
CN114765595B (zh) 聊天消息的显示方法、发送方法、装置、电子设备及介质
Yagublu The signal protocol for non-cryptographers: An explanation of the signal protocol and its security properties
CN114386073A (zh) 创建安全证书方法、装置、电子设备及存储介质
Saberi Pirouz et al. FriendlyMail: Confidential and Verified Emails among Friends

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220808

Address after: Irish Dublin

Applicant after: Consensus Cloud Solutions International Limited

Address before: California, USA

Applicant before: Advanced information technology Co.

GR01 Patent grant