CN114793220B - 即时消息通信方法、装置、程序、介质及设备 - Google Patents
即时消息通信方法、装置、程序、介质及设备 Download PDFInfo
- Publication number
- CN114793220B CN114793220B CN202210716241.0A CN202210716241A CN114793220B CN 114793220 B CN114793220 B CN 114793220B CN 202210716241 A CN202210716241 A CN 202210716241A CN 114793220 B CN114793220 B CN 114793220B
- Authority
- CN
- China
- Prior art keywords
- message
- block
- target client
- message block
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及计算机及通信技术领域,揭示了一种即时消息通信方法、装置、程序、介质及设备。该方法包括:创建通信网络,所述通信网络中包括所述服务端和至少两个客户端;在本地生成一个初始区块,所述初始区块用于作为消息区块链中的首个区块,且携带有工作量证明信息;将所述初始区块广播至目标客户端,以使得所述目标客户端根据所述初始区块和所述工作量证明信息生成消息区块,所述消息区块用于记录所述目标客户端待发送的消息,所述目标客户端为所述通信网络中的任意一个客户端。本申请所提出的技术方案可以有效提高即时消息通信的安全性。
Description
技术领域
本申请涉及计算机及通信技术领域,揭示了一种即时消息通信方法、装置、程序、介质及设备。
背景技术
即时消息,又称即时通信,是一种利用因特网的IP技术通信软件,已经成为一种开放互通的在线通信工具。即时消息功能包括文字消息聊天、文件传输、闪屏振动及语音通信、视频通信等。
但是即时消息在通信上存在安全问题,现在的即时消息软件会出于各种目的收集数据,这样导致很容易被窃取或篡改敏感数据,现在的即时消息加密方式仅限于单层加密,如果加密手法一旦泄露就可以伪造信息,造成严重的隐私泄露等不良影响。
基于此,如何提高即时消息通信的安全性是亟待解决的技术问题。
发明内容
本申请涉及计算机及通信技术领域,揭示了一种即时消息通信方法、装置、程序、介质及设备。从而至少在一定程度上可以提高即时消息通信的安全性。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种即时消息通信方法,所述方法包括:创建通信网络,所述通信网络中包括所述服务端和至少两个客户端;在本地生成一个初始区块,所述初始区块用于作为消息区块链中的首个区块,且携带有工作量证明信息;将所述初始区块广播至目标客户端,以使得所述目标客户端根据所述初始区块和所述工作量证明信息生成消息区块,所述消息区块用于记录所述目标客户端待发送的消息,所述目标客户端为所述通信网络中的任意一个客户端。
在本申请的一个实施例中,基于前述方案,所述方法还包括:接收由目标客户端发送的第一消息区块,所述第一消息区块中记录有由所述目标客户端发送的第一消息;读取在本地的消息区块链,并基于所述消息区块链验证所述第一消息区块的合法性;如果所述第一消息区块合法,则将所述第一消息区块添加至所述消息区块链,以更新所述消息区块链;将所述第一消息区块广播至所述通信网络中除所述目标客户端之外的其它客户端,以使得所述其它客户端验证并读取所述第一消息。
在本申请的一个实施例中,基于前述方案,所述方法还包括:为所述通信网络中的目标客户端生成公私钥对,所述公私钥对包括公钥和私钥;将所述公钥发送至所述通信网络中除所述目标客户端之外的其它客户端,所述公钥用于所述其它客户端对其自身向所述目标客户端发送的消息进行加密,得到加密消息; 将所述私钥发送至所述目标客户端,所述私钥用于所述目标客户端对接收的加密消息进行解密。
根据本申请实施例的一个方面,还提供了一种即时消息通信装置,所述装置设置于服务端,所述装置包括:创建单元,被用于创建通信网络,所述通信网络中包括所述服务端和至少两个客户端;第一生成单元,被用于在本地生成一个初始区块,所述初始区块用于作为消息区块链中的首个区块,且携带有工作量证明信息;广播单元,被用于将所述初始区块广播至目标客户端,以使得所述目标客户端根据所述初始区块和所述工作量证明信息生成消息区块,所述消息区块用于记录所述目标客户端待发送的消息,所述目标客户端为所述通信网络中的任意一个客户端。
根据本申请实施例的一个方面,还提供了一种即时消息通信方法,所述方法执行于目标客户端,所述目标客户端为通信网络中的任意一个客户端,所述通信网络中包括服务端和至少两个客户端,所述方法包括:生成待发送的第二消息,并在本地读取消息区块链,所述消息区块链的各个区块中记录有历史消息;基于所述消息区块链中的区块数据,生成第二消息区块,所述第二消息区块用于记录所述第二消息;将所述第二消息区块发送至所述通信网络中的服务端,并由所述服务端将所述第二消息区块广播至所述通信网络中的其它客户端,以使得所述其它客户端验证并读取所述第二消息。
在本申请的一个实施例中,基于前述方案,在生成第二消息区块之后,所述方法还包括:将所述第二消息区块添加至所述消息区块链,以更新本地的消息区块链。
在本申请的一个实施例中,基于前述方案,在生成待发送的第二消息之后,所述方法还包括:获取其它客户端的公钥;通过所述其它客户端的公钥对所述第二消息进行加密,得到加密后的第二消息。
在本申请的一个实施例中,基于前述方案,所述方法还包括:接收由所述服务端广播的第三消息区块,所述第三消息区块中记录有由所述其它客户端发送的第三消息;在本地读取消息区块链,并基于所述消息区块链验证所述第三消息区块的合法性;如果所述第三消息区块合法,则读取所述第三消息区块中的第三消息。
在本申请的一个实施例中,基于前述方案,所述第三消息为所述其它客户端通过所述目标客户端的公钥进行加密过的消息,在读取所述第三消息区块中的第三消息之后,所述方法还包括:获取所述目标客户端自身的私钥;通过所述私钥对所述第三消息进行解密。
在本申请的一个实施例中,基于前述方案,所述方法还包括:如果所述第三消息区块合法,则将所述第三消息区块添加至所述消息区块链,以更新所述消息区块链。
根据本申请实施例的一个方面,还提供了一种即时消息通信装置,所述装置设置于目标客户端,所述目标客户端为通信网络中的任意一个客户端,所述通信网络中包括服务端和至少两个客户端,所述装置包括:第二生成单元,被用于生成待发送的第二消息,并在本地读取消息区块链,所述消息区块链的各个区块中记录有历史消息;第三生成单元,被用于基于所述消息区块链中的区块数据,生成第二消息区块,所述第二消息区块用于记录所述第二消息;发送单元,被用于将所述第二消息区块发送至所述通信网络中的服务端,并由所述服务端将所述第二消息区块广播至所述通信网络中的其它客户端,以使得所述其它客户端验证并读取所述第二消息。
根据本申请实施例的一个方面,提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中,且适于由处理器读取并执行,以使得具有所述处理器的计算机设备执行如上述实施例中所述的即时消息通信方法。
根据本申请实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序包括可执行指令,当该可执行指令被处理器执行时,实施如上述实施例中所述的即时消息通信方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的即时消息通信方法。
在本申请的一些实施例所提供的技术方案中,客户端通过将待发送的消息放在消息区块中,而所述消息区块通过所述服务端验证并转发给其他客户端,从而在服务端和各个客户端的节点中形成消息区块链,由于消息区块链可保证区块链中所有区块内的内容不可篡改和不可伪造,从而可以提高消息区块链中的消息的安全性。
因此,通过上述技术方案可以有效提高即时消息通信的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图2示出了根据本申请的一个实施例的即时消息通信方法的环境示例图;
图3示出了根据本申请的一个实施例的即时消息通信方法的流程图;
图4示出了根据本申请的一个实施例的即时消息通信装置的框图;
图5示出了根据本申请的一个实施例的即时消息通信方法的流程图;
图6示出了根据本申请的一个实施例的即时消息通信装置的框图;
图7示出了根据本申请的一个实施例的即时消息通信的交互过程图;
图8示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
需要说明的是:在本文中提及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
需要注意的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的对象在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在图示或描述的那些以外的顺序实施。
在本申请中,将区块链中的区块作为存放消息的载体,其好处在于:由于区块链系统是一个不可篡改、不可伪造的分布式数据库;当区块链系统中的任意节点接收到输入信息时,区块链系统中的其他节点便根据共识算法获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得区块链系统中全部节点上存储的数据均一致。具体而言,对于区块链系统中的每个节点,均具有与其对应的节点标识,而且区块链系统中的每个节点均可以存储有区块链系统中其他节点的节点标识,以便后续根据其他节点的节点标识,将生成的区块广播至区块链系统中的其他节点。每个节点中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
表1
区块链系统中的每个节点(比如客户端,服务端)均存储一条相同的区块链。区块链由多个区块组成,其中,创始块中包括区块头和区块主体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块主体中存储有输入信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入信息特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。因此,使用区块链系统作为存放防伪对象防伪信息的数据库可以在很大程度上提高存放防伪对象防伪信息的透明度、安全性和效率。 以下对本申请实施例的技术方案的实现细节进行详细阐述:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构可以包括终端设备(如图1中所示智能手机101、平板电脑102和便携式计算机103中的一种或多种,当然也可以是台式计算机等等)、网络104和服务器105。网络104用以在终端设备和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
需要说明的是,本申请实施例所提供的即时消息通信方法一般由终端设备(例如便携式计算机103)执行,相应地,即时消息通信装置一般设置于终端设备中。但是,在本申请的其它实施例中,服务器105也可以与终端设备具有相似的功能,从而执行本申请实施例所提供的即时消息通信方法。
图2示出了根据本申请的一个实施例的即时消息通信方法的环境示例图。
如图2所示,在本申请的一个实施例中,本申请所提出的即时消息通信方法可以实施在如图2所示的服务器205中,也可以实施在第一客户端201中,还可以实施在第二客户端202、第三客户端203和第四客户端204中。具体而言,例如,服务器205在本地生成一个初始区块,所述初始区块用于作为消息区块链中的首个区块,且携带有工作量证明信息,然后将所述初始区块广播至所有客户端,包括第一客户端201、第二客户端202、第三客户端203和第四客户端204,以使得所述所有客户端根据所述初始区块和所述工作量证明信息生成消息区块,所述消息区块用于记录所述目标客户端待发送的消息,第一客户端201生成待发送的第一消息,并在本地读取消息区块链,基于所述消息区块链中的区块数据,生成第一消息区块,所述第一消息区块用于记录所述第一消息,将所述第一消息区块发送至所述通信网络中的服务器205,并由所述服务器205将所述第一消息区块广播至所述通信网络中的其它客户端,所述其他客户端可以是第二客户端202、第三客户端203以及第四客户端204,以使得所述其它客户端验证并读取所述第一消息。
在上述实施例中,通过将待发送的消息放入消息区块,并验证所述消息区块并将所述消息区块添加至消息区块链中,这样使消息在消息传递的过程中不可篡改和不可伪造,保证消息的真实性。
下面将从不同的角度,对本申请实施例的技术方案的实现细节进行详细阐述。
从服务端的角度进行阐述:
本实施例提供了一种即时消息通信方法,其中,该方法可以执行于服务端。
图3示出了根据本申请的一个实施例的即时消息通信方法的流程图。
如图3所示,该即时消息通信方法至少包括步骤301至步骤303。
下面将对图3所示步骤301至步骤303进行详细说明:
在步骤301中,创建通信网络,所述通信网络中包括所述服务端和至少两个客户端。
在步骤302中,在本地生成一个初始区块,所述初始区块用于作为消息区块链中的首个区块,且携带有工作量证明信息。
在步骤303中,将所述初始区块广播至目标客户端,以使得所述目标客户端根据所述初始区块和所述工作量证明信息生成消息区块,所述消息区块用于记录所述目标客户端待发送的消息,所述目标客户端为所述通信网络中的任意一个客户端。
在本申请中,所述服务端将所述初始区块广播至通信网络中所有客户端,以使得所有客户端共同对区块链的数据进行监督,保证了区块链的安全性。
在本申请中,所述待发送的消息可以是多样的,例如,可以是文本消息,也可以是音频消息,也可以是媒体消息,还可以是其他形式消息。
在本申请的一个实施例中,所述方法还包括:接收由目标客户端发送的第一消息区块,所述第一消息区块中记录有由所述目标客户端发送的第一消息;读取在本地的消息区块链,并基于所述消息区块链验证所述第一消息区块的合法性;如果所述第一消息区块合法,则将所述第一消息区块添加至所述消息区块链,以更新所述消息区块链;将所述第一消息区块广播至所述通信网络中除所述目标客户端之外的其它客户端,以使得所述其它客户端验证并读取所述第一消息。
在本申请中,所述服务端接收由目标客户端发送的第一消息区块,所述第一消息区块中记录有由所述目标客户端发送的第一消息,服务端读取在本地的消息区块链,并基于所述消息区块链验证所述第一消息区块的合法性,通过将所述第一消息区块的区块头中父区块哈希值和所述消息区块链中的原始区块的区块头哈希值比较是否相同,如果相同则验证合法,更新本地的消息区块链,将所述第一消息区块广播至所述通信网络中的其他客户端,以使得所述其他客户端验证并读取所述第一消息,否则验证不合法,说明所述第一消息区块被篡改过,所述服务端不会将所述第一消息区块添加至所述服务端的消息区块链,也不会将所述第一消息区块广播至所述通信网络中的其他客户端,因为所述第一消息区块被篡改过,无法保证所述第一消息区块中的第一消息是真实的。
在本申请的一个实施例中,所述方法还包括:为所述通信网络中的目标客户端生成公私钥对,所述公私钥对包括公钥和私钥;将所述公钥发送至所述通信网络中除所述目标客户端之外的其它客户端,所述公钥用于所述其它客户端对其自身向所述目标客户端发送的消息进行加密,得到加密消息;将所述私钥发送至所述目标客户端,所述私钥用于所述目标客户端对接收的加密消息进行解密。
在本申请中,所述服务端为所述通信网络中的所有客户端都分别生成一对公私钥对,所述公私钥对包括公钥和私钥,不同客户端的公私钥对都不相同,所述服务端将生成的公钥都发送至所述通信网络中除公钥所属客户端之外的其他客户端,所述公钥和私钥分别用于对所述消息进行加密和解密,所述加密就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,使用公钥对发送的消息进行加密得到加密后的消息,可以防止所述消息被窃取进行读取,所述服务端将所述私钥发送至私钥所属的目标客户端,所述私钥用于所述目标客户端对接收的加密消息进行解密。
图4示出了根据本申请的一个实施例的即时消息通信装置的框图。
如图4所示,根据本申请的一个实施例的即时消息通信装置400,包括:
创建单元401、第一生成单元402和广播单元403。
其中,创建单元401被用于创建通信网络,所述通信网络中包括所述服务端和至少两个客户端;第一生成单元402被用于在本地生成一个初始区块,所述初始区块用于作为消息区块链中的首个区块,且携带有工作量证明信息;广播单元403被用于将所述初始区块广播至目标客户端,以使得所述目标客户端根据所述初始区块和所述工作量证明信息生成消息区块,所述消息区块用于记录所述目标客户端待发送的消息,所述目标客户端为所述通信网络中的任意一个客户端。
从目标客户端的角度进行阐述:
本实施例提供了一种即时消息通信方法,其中,该方法可以执行于目标客户端。
图5示出了根据本申请的一个实施例的即时消息通信方法的流程图,该即时消息通信方法可以由第一客户端来执行,也可以由第二客户端、第三客户端以及第四客户端来执行,所述目标客户端可以是任意一个客户端。
如图5所示,该即时消息通信方法至少包括步骤501至步骤503。
下面将对图5所示步骤501至步骤503进行详细说明:
在步骤501中,生成待发送的第二消息,并在本地读取消息区块链,所述消息区块链的各个区块中记录有历史消息。
在本申请中,所述消息区块链上的各个区块都是经过验证合法性,验证合法才添加至消息区块链,所述消息区块链的各个区块中记录的历史消息都是真实且不可篡改的。
在步骤502中,基于所述消息区块链中的区块数据,生成第二消息区块,所述第二消息区块用于记录所述第二消息。
在本申请中,所述第二消息由所述目标客户端使用消息接收客户端的公钥进行加密处理,并将所述第二消息放入所述第二消息区块。
在步骤503中,将所述第二消息区块发送至所述通信网络中的服务端,并由所述服务端将所述第二消息区块广播至所述通信网络中的其它客户端,以使得所述其它客户端验证并读取所述第二消息。
在本申请中,所述目标客户端将所述第二消息区块发送至所述通信网络中的服务端后,所述服务端对所述第二消息区块的合法性进行验证,验证合法后更新所述服务端的消息区块链,并将所述第二消息区块广播至所述通信网络中的其他客户端,若验证不合法,说明所述第二消息区块被篡改过,所述服务端不会将所述第二消息区块添加至所述服务端的消息区块链,也不会将所述第二消息区块广播至所述通信网络中的其他客户端,因为所述第二消息区块被篡改过,无法保证所述第二消息区块中的数据是真实的。
在本申请中,所述服务端对所述第二消息区块的合法性进行验证,通过将所述第二消息区块的区块头中父区块哈希值和所述服务端的消息区块链中的最后一个区块的区块头哈希值比较是否相同,如相同则验证合法,否则验证不合法。
在本申请的一个实施例中,在生成第二消息区块之后,所述方法还包括:将所述第二消息区块添加至所述消息区块链,以更新本地的消息区块链。
在本申请中,将所述第二消息区块添加至所述消息区块链最后一个区块后,并更新本地的所述消息区块链。
在本申请的一个实施例中,在生成待发送的第二消息之后,所述方法还包括:获取其它客户端的公钥;通过所述其它客户端的公钥对所述第二消息进行加密,得到加密后的第二消息。
在本申请中,所述目标客户端在生成待发送的第二消息之后,从所述服务端获取其他客户端的公钥,并通过所述公钥对所述第二消息进行加密处理,若需要发送给多个客户端,则需要分别通过不同客户端的公钥对所述第二消息进行加密处理,从而得到多条加密后的第二消息。
在本申请的一个实施例中,所述方法还包括:接收由所述服务端广播的第三消息区块,所述第三消息区块中记录有由所述其它客户端发送的第三消息;在本地读取消息区块链,并基于所述消息区块链验证所述第三消息区块的合法性;如果所述第三消息区块合法,则读取所述第三消息区块中的第三消息。
在本申请中,所述目标客户端接收由所述服务端广播的第三消息区块,在本地读取消息区块链,并基于所述消息区块链验证所述第三消息区块的合法性,如果所述第三消息区块合法,则读取所述第三消息区块中的第三消息,所述第三消息由其他客户端加密后发送给所述目标客户端。
在本申请中,所述服务端对所述第三消息区块的合法性进行验证,通过将所述第三消息区块的区块头中父区块哈希值和所述目标客户端的消息区块链中的最后一个区块的区块头哈希值比较是否相同,如相同则验证合法,否则验证不合法。
在本申请的一个实施例中,所述第三消息为所述其它客户端通过所述目标客户端的公钥进行加密过的消息,在读取所述第三消息区块中的第三消息之后,所述方法还包括:获取所述目标客户端自身的私钥;通过所述私钥对所述第三消息进行解密。
在本申请中,所述目标客户端在读取所述第三消息区块中的第三消息之后,验证所述第三消息区块的合法性并验证合法后,读取所述第三消息区块的第三消息,所述第三消息通过所述目标客户端的公钥进行加密,需要先从所述服务端获取所述目标客户端的私钥,通过所述私钥对所述第三消息进行解密之后,读取所述第三消息的内容。
在本申请的一个实施例中,所述方法还包括:如果所述第三消息区块合法,则将所述第三消息区块添加至所述消息区块链,以更新所述消息区块链。
在本申请中,所述目标客户端对所述第三消息区块的合法性进行验证,验证合法后更新所述目标服务端的消息区块链,如果验证不合法,则说明所述第三消息区块被篡改过,所述目标客户端不会将所述第三消息区块添加至所述目标客户端的消息区块链,也不会对所述第三消息区块中的第三消息进行加密读取,因为所述第三消息区块被篡改过,无法保证所述第三消息区块中的数据是真实的。
图6示出了根据本申请的一个实施例的即时消息通信装置的框图。
如图6所示,根据本申请的一个实施例的即时消息通信装置600,包括:
第二生成单元601、第三生成单元602和发送单元603。
其中,第二生成单元601,被用于生成待发送的第二消息,并在本地读取消息区块链,所述消息区块链的各个区块中记录有历史消息;第三生成单元602,被用于基于所述消息区块链中的区块数据,生成第二消息区块,所述第二消息区块用于记录所述第二消息;发送单元603,被用于将所述第二消息区块发送至所述通信网络中的服务端,并由所述服务端将所述第二消息区块广播至所述通信网络中的其它客户端,以使得所述其它客户端验证并读取所述第二消息。
为了使本领域技术人员更加容易的理解本申请,下面将参照图7以一个具体的应用场景来说明本申请。
图7示出了根据本申请的一个实施例的即时消息通信的交互过程图。
参照图7,本应用场景的具体实现如下步骤:
步骤701,服务器为需要通讯的A用户和B用户分别生成A公钥和A私钥,B公钥和B私钥,并将A私钥和B公钥发送给A用户,B私钥和A公钥发送给B用户。
步骤702,服务器生成原始区块并携带工作量证明信息分别发送给A用户和B用户。
步骤703,A用户向B用户发送消息A,并使用B公钥对消息A进行加密,A用户依据原始区块、B公钥加密的消息A以及工作量证明信息生成区块A,并将区块A发送至服务器。
步骤704,服务器基于本地区块链对接收到的区块A进行区块验证,将区块A的区块头中父区块哈希值和原始区块的区块头哈希值比较是否相同,如相同则说明验证成功,将区块A添加至服务器的区块链中,并将区块A转发给B用户。
步骤705,B用户基于自身的区块链对接收到的区块A进行区块验证,将区块A的区块头中父区块哈希值和原始区块的区块头哈希值比较是否相同,如相同则说明验证成功,将区块A添加至自身的区块链中,并使用B私钥对区块A中使用B公钥加密的消息A进行解密并读取消息。
步骤706,B用户根据区块A中的消息回复消息B,并使用A公钥对消息B进行加密,B用户依据自身区块链、A公钥加密的消息B以及工作量证明信息生成区块B,并将区块B发送至服务器。
步骤707,服务器基于本地区块链对接收到的区块B进行区块验证,将区块B的区块头中父区块哈希值和区块A的区块头哈希值比较是否相同,如相同则说明验证成功,将区块B添加至服务器的区块链中,并将区块B转发给A用户。
步骤708,A用户基于自身的区块链对接收到的区块B进行区块验证,将区块B的区块头中父区块哈希值和区块A的区块头哈希值比较是否相同,如相同则说明验证成功,将区块B添加至自身的区块链中,并使用A私钥对区块B中使用A公钥加密的消息B进行解密并读取消息。
本申请实施例中提供的一个或多个技术方案中,至少具有如下技术效果或优点:
通过对发送的消息使用公钥加密、私钥解密的方法,可以保证消息的不公开、不透明。
即便发送的消息会经过服务端验证转发并存储在服务端,但是服务端却无法对存储的消息进行读取,保证了即使服务端被入侵窃取存储在服务端内的消息,窃取者也无法对存储在服务端内的消息进行读取,因为所有消息都通过公钥进行加密,只有公钥对应的私钥才能进行解密。
引入区块链技术,确保即使在密钥丢失的情况下也能保证消息的安全性,因为区块链中的数据难以篡改,一旦对发送的区块进行篡改,就无法通过验证,并无法添加至区块链中。
图8示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图8示出的电子设备的计算机系统800仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(Central Processing Unit,CPU)801,其可以根据存储在只读存储器(Read-Only Memory,ROM)802中的程序或者从存储部分808加载到随机访问存储器(Random Access Memory,RAM)803中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 803中,还存储有系统操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(Input/Output,I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中,且适于由处理器读取并执行,以使得具有所述处理器的计算机设备执行如上述实施例中所述的即时消息通信方法。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (1)
1.一种即时消息通信方法,其特征在于,所述方法执行于服务端和目标客户端,所述方法包括:
服务端创建通信网络,所述通信网络中包括所述服务端和至少两个客户端;
服务端在本地生成一个初始区块,所述初始区块用于作为消息区块链中的首个区块,且携带有工作量证明信息;
服务端将所述初始区块广播至目标客户端,以使得所述目标客户端根据所述初始区块和所述工作量证明信息生成消息区块,所述消息区块用于记录所述目标客户端待发送的消息,所述目标客户端为所述通信网络中的任意一个客户端;
服务端为所述通信网络中的目标客户端生成公私钥对,所述公私钥对包括公钥和私钥;
服务端将所述公钥发送至所述通信网络中除所述目标客户端之外的其它客户端,所述公钥用于所述其它客户端对其自身向所述目标客户端发送的消息进行加密;
服务端将所述私钥发送至所述目标客户端,所述私钥用于所述目标客户端对接收的加密消息进行解密;
目标客户端生成待发送的第一消息,并在本地读取消息区块链,所述消息区块链的各个区块中记录有历史消息;
目标客户端获取其它客户端的公钥,并通过所述其它客户端的公钥对所述第一消息进行加密,得到加密后的第一消息;
目标客户端基于所述消息区块链中的区块数据,生成第一消息区块,所述第一消息区块用于记录所述加密后的第一消息;
目标客户端将所述第一消息区块添加至所述消息区块链,以更新本地的消息区块链;
目标客户端将所述第一消息区块发送至所述通信网络中的服务端;
服务端接收由所述目标客户端发送的第一消息区块;
服务端读取在本地的消息区块链,并基于所述消息区块链验证所述第一消息区块的合法性;
如果所述第一消息区块合法,服务端则将所述第一消息区块添加至所述消息区块链,以更新所述消息区块链;
服务端将所述第一消息区块广播至所述通信网络中除所述目标客户端之外的其它客户端,以使得所述其它客户端验证并通过自身私钥解密所述第一消息;
目标客户端接收由所述服务端广播的第三消息区块,所述第三消息区块中记录有由所述其它客户端发送的第三消息, 所述第三消息为所述其它客户端通过所述目标客户端的公钥进行加密过的消息;
目标客户端在本地读取消息区块链,并基于所述消息区块链验证所述第三消息区块的合法性;
如果所述第三消息区块合法,目标客户端则读取所述第三消息区块中的第三消息;
在读取所述第三消息区块中的第三消息之后,目标客户端获取自身的私钥,并通过所述私钥对所述第三消息进行解密;
如果所述第三消息区块合法,目标客户端则将所述第三消息区块添加至所述消息区块链,以更新所述消息区块链。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210716241.0A CN114793220B (zh) | 2022-06-23 | 2022-06-23 | 即时消息通信方法、装置、程序、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210716241.0A CN114793220B (zh) | 2022-06-23 | 2022-06-23 | 即时消息通信方法、装置、程序、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114793220A CN114793220A (zh) | 2022-07-26 |
CN114793220B true CN114793220B (zh) | 2022-10-14 |
Family
ID=82462993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210716241.0A Active CN114793220B (zh) | 2022-06-23 | 2022-06-23 | 即时消息通信方法、装置、程序、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114793220B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256353A (zh) * | 2018-01-11 | 2018-07-06 | 武汉斗鱼网络科技有限公司 | 一种数据完整性校验方法、装置及客户端 |
WO2021094515A1 (en) * | 2019-11-13 | 2021-05-20 | Telefonica Cibersecurity & Cloud Tech S.L.U. | Secure electronic messaging guaranteeing integrity and non-repudation |
CN112995014A (zh) * | 2019-12-17 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 消息群发的方法及装置 |
CN113746719A (zh) * | 2020-05-29 | 2021-12-03 | 腾讯科技(深圳)有限公司 | 一种任务信息处理方法、装置、电子设备及存储介质 |
-
2022
- 2022-06-23 CN CN202210716241.0A patent/CN114793220B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256353A (zh) * | 2018-01-11 | 2018-07-06 | 武汉斗鱼网络科技有限公司 | 一种数据完整性校验方法、装置及客户端 |
WO2021094515A1 (en) * | 2019-11-13 | 2021-05-20 | Telefonica Cibersecurity & Cloud Tech S.L.U. | Secure electronic messaging guaranteeing integrity and non-repudation |
CN112995014A (zh) * | 2019-12-17 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 消息群发的方法及装置 |
CN113746719A (zh) * | 2020-05-29 | 2021-12-03 | 腾讯科技(深圳)有限公司 | 一种任务信息处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114793220A (zh) | 2022-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP4191430A1 (en) | Data processing method and apparatus applied to blockchain system | |
US10263778B1 (en) | Synchronizable hardware security module | |
US20200021430A1 (en) | Synchronizable hardware security module | |
CN111786812B (zh) | 节点管理方法、装置、计算机设备和存储介质 | |
US20230254129A1 (en) | Key management for multi-party computation | |
CN110597836B (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
US10887294B2 (en) | Synchronizable hardware security module | |
CN109754226B (zh) | 数据管理方法、设备和存储介质 | |
CN108549824A (zh) | 一种数据脱敏方法及装置 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN110737905B (zh) | 数据授权方法、数据授权装置及计算机存储介质 | |
CN113438210B (zh) | 一种数据传输处理方法、装置和电子设备 | |
CN110708155B (zh) | 版权信息保护方法、系统、确权方法、装置、设备和介质 | |
CN109379371B (zh) | 证书验证方法、装置及系统 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN115514578B (zh) | 基于区块链的数据授权方法和装置、电子设备和存储介质 | |
CN114793220B (zh) | 即时消息通信方法、装置、程序、介质及设备 | |
CN114095165B (zh) | 密钥更新方法、服务端设备、客户端设备及存储介质 | |
CN111832046A (zh) | 一种基于区块链技术的可信数据存证方法 | |
CN116055225B (zh) | 基于区块链的电力数据访问方法、装置和系统 | |
CN115378942B (zh) | 一种区块链的信息跨链交互方法和交互装置 | |
CN115296934B (zh) | 基于工控网络入侵的信息传输方法、装置、电子设备 | |
CN117454437B (zh) | 交易处理方法、存储介质及电子设备 | |
CN116561820B (zh) | 可信数据处理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |