CN116095033A - 社交通信方法、装置、设备及存储介质 - Google Patents

社交通信方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116095033A
CN116095033A CN202310150290.7A CN202310150290A CN116095033A CN 116095033 A CN116095033 A CN 116095033A CN 202310150290 A CN202310150290 A CN 202310150290A CN 116095033 A CN116095033 A CN 116095033A
Authority
CN
China
Prior art keywords
message
target group
ciphertext
target
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310150290.7A
Other languages
English (en)
Inventor
杜茂兵
李刚锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN202310150290.7A priority Critical patent/CN116095033A/zh
Publication of CN116095033A publication Critical patent/CN116095033A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种社交通信方法、装置、设备及存储介质,涉及通信技术领域。该方法包括:接收目标群组中的目标用户通过目标群组对应的预设加密通道发送的密文消息;其中,密文消息为对通信消息基于零知识证明密钥和目标用户对应的公钥进行加密后的信息;通过预设加密通道,验证密文消息是否通过零知识证明验证;若密文消息验证通过,则基于目标群组中各用户对应的公钥,确定密文消息对应的目标用户;向目标群组中的所有用户发送密文消息,以使所有用户基于零知识证明密钥和目标用户对应的公钥,确定密文消息对应的通信消息。相对于现有技术,避免了中心化服务拥有所有用户的沟通记录,几乎完全暴露隐私的问题。

Description

社交通信方法、装置、设备及存储介质
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种社交通信方法、装置、设备及存储介质。
背景技术
随着互联网技术的发展,互联网在人们的生活中随处可见,成为人们生活必不可少的一部分,通过互联网,人们可以与远在其他地方的好友进行通信,或者进行游戏,或者在网上查阅信息等。
通信软件作为一种基于互联网的即时交流软件,广泛应用于人们的生活中,最初的通信软件为网络寻呼机。此类软件使得人们运用连上互联网的电脑用户就可以随时跟另外一个也连上互联网的在线网民进行交谈,甚至可以通过视频看到对方的适时图像。使人们不必担心昂贵的话费而畅快交流,并工作、交流两不误。
但是这样的通信方式由于所以消息都需要通过中心化服务转发,导致中心化服务拥有所有用户的沟通记录,几乎完全暴露隐私。
发明内容
本申请的目的在于,针对上述现有技术中的不足,提供一种社交通信方法、装置、设备及存储介质,以解决现有技术中由于中心化服务拥有所有用户的沟通记录,几乎完全暴露隐私的问题。
为实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请一实施例提供了一种社交通信方法,应用于中心化传输服务器,所述方法包括:
接收目标群组中的目标用户通过所述目标群组对应的预设加密通道发送的密文消息;其中,所述密文消息为对通信消息基于零知识证明密钥和所述目标用户对应的公钥进行加密后的信息;所述零知识证明密钥为预设安全中心根据基于所述通信消息采用零知识证明生成的密钥;
通过所述预设加密通道,验证所述密文消息是否通过零知识证明验证;
若所述密文消息验证通过,则基于所述目标群组中各用户对应的公钥,确定所述密文消息对应的目标用户;
向所述目标群组中的所有用户发送所述密文消息,以使所述所有用户基于所述零知识证明密钥和所述目标用户对应的公钥,确定所述密文消息对应的通信消息。
第二方面,本申请另一实施例提供了一种社交通信装置,包括:接收模块、验证模块、确定模块和发送模块,其中:
所述接收模块,用于接收目标群组中的目标用户通过所述目标群组对应的预设加密通道发送的密文消息;其中,所述密文消息为对通信消息基于零知识证明密钥和所述目标用户对应的公钥进行加密后的信息;所述零知识证明密钥为预设安全中心根据基于所述通信消息采用零知识证明生成的密钥;
所述验证模块,具体用于通过所述预设加密通道,验证所述密文消息是否通过零知识证明验证;
所述确定模块,具体用于若所述密文消息验证通过,则基于所述目标群组中各用户对应的公钥,确定所述密文消息对应的目标用户;
所述发送模块,具体用于向所述目标群组中的所有用户发送所述密文消息,以使所述所有用户基于所述零知识证明密钥和所述目标用户对应的公钥,确定所述密文消息对应的通信消息。
第三方面,本申请另一实施例提供了一种社交通信设备,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当社交通信设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如上述第一方面任一所述方法的步骤。
第四方面,本申请另一实施例提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如上述第一方面任一所述方法的步骤。
本申请的有益效果是:采用本申请提供的社交通信方法,由于目标群组中的用户在发送通信消息时,均会在对通信消息基于零知识证明密钥和所述目标用户对应的公钥进行加密后得到通信消息对应的密文消息,再将密文消息发送至中心化传输服务器中的预设加密通道,随后在密文消息通过预设加密通道的零知识证明验证后,通过预设加密通道确定密文消息对应的目标用户,再通过预设加密通道向目标群组中的所有用户发送密文消息,以使所有用户基于零知识证明密钥和目标用户对应的公钥,确定密文消息对应的通信消息,这样的传输方式由于密文消息是经过零知识证明密钥和所述目标用户对应的公钥进行加密后得到的,因此即使安全中心服务器或中心化传输服务器获取到了密文消息,也无法根据密文消息得到对应的通信消息,保护了用户在通信过程中的隐私性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例提供的社交通信系统的结构示意图;
图2为本申请一实施例提供的社交通信方法的流程示意图;
图3为本申请另一实施例提供的社交通信方法的流程示意图;
图4为本申请另一实施例提供的社交通信方法的流程示意图;
图5为本申请一实施例提供的社交通信装置的结构示意图;
图6为本申请另一实施例提供的社交通信装置的结构示意图;
图7为本申请一实施例提供的社交通信设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
在介绍本申请提供的通信方法之前,先对本申请设计的通信系统的架构进行解释说明,图1为本申请一实施例社交通信系统的结构示意图,如图1所示,通信系统中主要包括3个模块:对等网络(Peer to Peer,P2P)模块、终端设备、中心化传输服务器、安全中心服务器和区块链,其中:
p2p通信协议(p2p网络),用于构建点对点沟通渠道,在本申请的实施例中,部署有预设通信软件,并且在同一目标群组中的各用户之间的通信均为直接通过P2P网络进行通信消息的传递的。
如图1所示,终端设备1和终端设备2的两个用户之间可以通过P2P网络直接完成通信消息的传递,从而实现终端设备1的用户和终端设备2的用户之间的沟通交流,在本申请的实施例中,采用以太坊节点信息的存储采用的是Kademlia分布式哈希表;节点之间互连,每个节点维护一个哈希表,每个节点只与其他3个节点相连,形成一个p2p通信网络;在本申请的实施例中,各节点即为安装有通信软件的各终端设备,也即本申请中的各终端设备之间为通过P2P网络连接的,任何节点断线,被断线的节点将主动连接到网络中,并同步最新消息;通信开始前,各节点之间会进行选主,选主的方式为各节点加入网络的顺序加上各节点的网络速率。
中心化传输服务器:加密中心化服务中包括预设加密通道,用户对通信信息进行加密后,将加密后的密文消息发送到预设加密通道中,预设加密通道根据预先存储的各个成员的公钥完成一层解密,确定发送密文消息的目标用户,然后预设加密通道再把密文消息和目标用户广播给所有群组成员,各组员收到密文消息后,基于零知识证明密钥和目标用户对应的公钥对密文消息进行解密,获取密文消息对应的通信信息。
安全中心服务器(预设安全中心):各用户在发送通信消息时,均需要在根据该用户对应的公钥对通信消息进行加密后,在安全中心服务器上获取加密后的通信消息对应的零知识证明密钥,然后该用户在获取到零知识证明密钥后,再通过P2P网络完成零知识证明密钥的分发。
在本申请的实施例中,安全中心服务器上预先部署有零知识证明的生成程序,可以基于获取的通信消息采用零知识证明生成程序生成零知识证明密钥。
区块链:获取各群组对应的加密通信消息,对各群组对应的加密通信消息按时间段进行存证上链,任何群能达成的协议都可以作为最终的可信证据。
如图1所示,终端设备1和终端设备2均安装有通信软件,并且终端设备1对应的用户和终端设备2对应的用户在同一个目标群组中,终端设备1和终端设备2之间的可以相互沟通交流,此外,每个终端设备在发送通信消息之前,还需要在安全中心服务器获取通信消息对应的零知识证明密钥,再将获得的零知识证明密钥通过P2P网络发送给同一目标群组中的其他终端设备,随后再将基于零知识证明密钥和该用户的公钥进行加密后的密文消息发送给加密通道,以使其他用户通过加密通道获取密文消息,并且加密通道会将密文消息作为安全检测存证信息存储在区块链上,以在后续发生纠纷时,可以基于区块链存储的安全检测存证信息申请证据。
如下结合多个具体的应用示例,对本申请实施例所提供的一种社交通信方法进行解释说明。图1为本申请一实施例提供的一种社交通信方法的流程示意图,应用于服务器,如图1所示,该方法包括:
S101:接收目标群组中的目标用户通过目标群组对应的预设加密通道发送的密文消息。
其中,密文消息为对通信消息基于零知识证明密钥和目标用户对应的公钥进行加密后的信息;零知识证明密钥为预设安全中心根据基于通信消息采用零知识证明生成的密钥。
在本申请的实施例中,目标群组中的每个用户均有自己的密钥,确定方式例如可以为:每个目标群组中的用户在加入目标群组之后,都会注册一个在该目标群组中自己对应的公钥,每个用户在需要发送通信消息时,均会通过目标用户的公钥和对通信信息进行加密,在加密成功后将加密后的通信消息发送至安全中心服务器,在获取安全中心服务器根据加密后的通信消息确定的零知识证明密钥后,将获取的零知识证明密钥通过P2P网络发送给目标群组中的每个用户。
随后,客户端在接收到安全中心服务器发送的零知识证明密钥后,在加密后的通信消息的基础上,再通过零知识证明密钥对其进行加密,得到加密后的密文消息,并将密文消息发送给中心化传输服务器,再由中心化传输服务器中的该目标群组对应的预设加密通道进行转发,从而保证了目标群组中目标用户在发送通信信息时,即使通信消息会经过中心化传输服务器,但是由于消息均为经过零知识证明密钥和目标用户对应的公钥加密后的密文消息,因此即使中心化传输服务器具有目标群组中每个用户对应的公钥,但是由于其不具有零知识证明密钥,因此也无法得到密文消息对应的通信消息,也即目标群组中的通信消息不会被中心化传输服务器获取,也即目标群组中的通信消息不会被泄露,也即这样的信息发送方式可以保护目标群组中每个用户的通信隐私。
在本申请的实施例中,由于目标群组中每个用户对应的公钥,以及通信消息的零知识证明密钥,均为通过预设P2P网络进行传输的,只有目标群组中的用户可以得知,即使是预设加密通道仅会得到公钥(预设加密通道中预存有目标群组中每个用户的公钥,预设安全中心中保存有零知识证明密钥),无法同时获取到公钥和零知识证明密钥,也即,即使预设加密通道获取到密文消息,也无法根据密文消息得到通信消息,从而提高了用户在通信过程中的通信隐私性,即使在中心化的服务中,中心化传输服务器也无法获取到目标群组中各用户之间的通信消息。
S102:通过预设加密通道,验证密文消息是否通过零知识证明验证。
在本申请的实施例中,对密文消息的验证方式例如可以为:通过预设加密通道中的零知识验证程序,对密文消息进行零知识证明验证,验证密文消息是否通过零知识证明验证。
若验证成功,则执行后续步骤,若验证不成功,则停止存证并报告处理。
S103:若密文消息验证通过,则基于目标群组中各用户对应的公钥,确定密文消息对应的目标用户。
其中,预设加密通道根据预先存储在通道中的目标群组中的各用户的公钥,确定密文消息对应的目标用户,其中,可以成功解密密文消息的公钥对应的用户即为目标用户,确定密文消息对应的目标用户,也即确定密文消息的发送方;至此,预设加密通道即使根据目标用户的公钥对密文消息进行解密,此时解密后的消息仍为根据零知识证明密钥进行加密后的消息,而不是不加密的通信消息,因此,预设加密通道仍无法获取到该密文消息对应的通信消息,即中心化传输服务器在转发密文消息时,无法得知密文消息对应的通信消息,保证了目标群组中的用户在通信过程中,即使通信消息均经过中心化传输服务器的转发,中心化传输服务器也无法获取到通信消息的具体内容,从而保证了目标群组中各用户在通信过程中的隐私性。
S104:向目标群组中的所有用户发送密文消息。
在本申请的实施例中,中心化传输服务器通过预设加密通道,通过串行的方式,将加密后的密文消息发送给目标群组中的各用户,以使所有用户基于零知识证明密钥和目标用户对应的公钥,确定密文消息对应的通信消息。
应当理解,预设加密通道在进行密文消息的转发时,是根据各密文消息的发送时间逐一对各密文消息进行转发的,也即,发送时间靠前的密文消息,其对应的转发时间也靠前。
采用本申请提供的社交通信方法,由于目标群组中的用户在发送通信消息时,均会在对通信消息基于零知识证明密钥和目标用户对应的公钥进行加密后得到通信消息对应的密文消息,再将密文消息发送至中心化传输服务器中的预设加密通道,随后在密文消息通过预设加密通道的零知识证明验证后,通过预设加密通道确定密文消息对应的目标用户,再通过预设加密通道向目标群组中的所有用户发送密文消息,以使所有用户基于零知识证明密钥和目标用户对应的公钥,确定密文消息对应的通信消息,这样的传输方式由于密文消息是经过零知识证明密钥和目标用户对应的公钥进行加密后得到的,因此即使安全中心服务器或中心化传输服务器获取到了密文消息,也无法根据密文消息得到对应的通信消息,保护了用户在通信过程中的隐私性。
可选地,在上述实施例的基础上,本申请实施例还可提供一种社交通信方法,如下结合附图对上述方法的实现过程进行示例说明。图3为本申请另一实施例提供的一种社交通信方法的流程示意图,如图3所示,S101之前,该方法还可包括:
S111:接收目标群组中预设群主用户发送的目标群组的创建操作。
在本申请的实施例中,在接收到目标群组的创建操作之后,还可以确定目标群组对应的预设加密通道;其中,每个目标群组均对应一个预设加密通道;预设加密通道的确定方式例如可以为:中心化传输服务器预先创建好多个预设加密通道,在接收到目标群组的创建操作之后,在多个预设加密通道中为其分配的对应的预设加密通道;或者,也可以为中心化传输服务器在接收到目标群组的创建操作之后,才为目标群组创建的对应的预设加密通道,应当理解,上述实施例仅为示例性说明,具体预设加密通道的确定方式可以根据用户需要灵活调整,并不以上述实施例给出的为限。
随后,基于目标群组对应的预设加密通道,向目标群组中所有用户发送预设加密通道的信息,其中预设加密通道的信息为预设加密通道的标识信息,根据该标识信息可以在多个加密通道中,唯一确定目标群组对应的加密通道,目标群组中所有用户的通信消息均由该标识信息对应的预设加密通道进行转发。
S112:根据创建操作,在预设加密通道中部署零知识验证程序。
其中,零知识验证程序为安全中心发送至预设加密通道的,用于使得预设加密通道根据零知识证明程序对密文消息进行零知识证明验证。
在本申请的实施例中,在接收到目标群组的创建操作之后,还会根据创建操作,通过预设加密通道获取目标群组中各用户的公钥,并将目标群组中各用户的公钥存储在预设加密通道中。
此外,目标群组对应的零知识证明密钥和各用户的公钥还会通过P2P网络在目标群组中的各用户之间进行传播(密钥交换),也即目标群组中的每个用户均会具有该目标群组对应的零知识证明密钥以及该目标群组中所有用户的公钥,在后续对密文消息进行解密的过程中,各用户首先获取预设加密通道转发的密文消息,随后根据预设加密通道确定的目标用户,在目标群组中所有用户对应的公钥中确定目标用户对应的公钥,再根据目标用户对应的公钥和零知识证明密钥,对密文消息进行解密,获取解密后的通信消息,从而完成目标群组中各用户之间的通信。
可选地,在上述实施例的基础上,本申请实施例还可提供一种社交通信方法,如下结合附图对上述方法的实现过程进行示例说明。图4为本申请另一实施例提供的一种社交通信方法的流程示意图,如图4所示,该方法还可包括:
S121:将密文消息存储在区块链上的预设位置。
以使得用户从区块链中获取密文消息,并基于零知识证明密钥和各用户对应的公钥,确定密文消息对应的通信消息。
在本申请的实施例中,存储密文消息的方式例如可以为:根据时间段汇总目标用户在目标群组中的密文消息对应的消息包;构建目标用户在目标群组下对应的默克树,并确定默克树根节点的哈希值;默克树用于根据时间顺序存储目标用户在目标群组中的密文消息对应的消息包。
在本申请的实施例中,区块链作为不可篡改的账本,可以作为公共安全证明的存证记录,存证方式例如可以为:根据消息包在默克树中的位置标识信息、默克树根节点的哈希值和消息包的零知识证明字符串信息,生成消息包对应的安全检测存证信息;向区块链发送安全检测存证信息。
其中,存证的触发方式例如可以为定时收集安全检测存证信息,或者是每生成一个消息包,就生成并收集一次该安全包对应的存证信息;应当理解,上述实施例仅为示例性说明,具体存证的触发方式可以根据用户需要灵活调整,并不以上述实施例给出的为限。
后续若需要获取区块链存储的安全检测存证信息,只需要在区块链中获取待获取消息包对应的默克树根节点的哈希值信息,并在根据哈希值信息确定默克树根节点后,再根据消息包在默克树中的位置标示信息获取消息包,并且目标群组中的任一用户在对消息包中存储的密文消息进行解密后,就可以获取到对应的通信消息。
这种将安全检测存证信息存储在区块链上的方式,不但安全检测存证信息不可更改,并且可以随时在区块链中提取安全检测存证信息作为证据,从而不但可以实现目标群组通信消息的永久存储,并且在存储过程中保证了存储的通信消息的安全性,只有在目标群组中的各用户在获取到存储的安全检测存证信息后,才可以对安全检测存证信息中存储的各密文消息进行解码,获取各密文消息对应的通信信息,也即采用本申请提供的方法,不但可以实现对目标群组通信消息的永久存储,后续作为证据随时提取,并且在存储过程中保证了目标群组通信消息的隐私性,可以最大化保护用户的隐私。
在本申请的实施例中,安全中心服务器可以通过预设安全检测工具对各通信消息进行安全检测,确定各通信消息的安全检测结果。
在本申请的实施例中,预设安全检测工具为基于非安全词库确定的,非安全词库例如可以为不合规词库,例如涉及到金融词汇的词库,或者,涉及到敏感词汇的词库,或者,涉及到不文明词汇的词库,应当理解,上述实施例仅为示例性说明,具体不合规词库中包括的词语类型以及内容,均可以根据用户需要灵活调整,并不以上述实施例给出的为限。
预设安全检测工具用于对各通信消息进行检测合规性检测,如果有通信消息中涉及到不合规词库中的词,或者,通信消息中存在与不合规词库中相近或类似的词,则确定该通信消息为未通过安全检测,包括违规词汇的通信消息,其安全检测结果为不安全。
为了有效存储检测结果为不安全的通信消息,并且保证存储的不安全的通信消息的不可更改性和可靠性,在本申请的实施例中,若各通信消息中目标通信消息的安全检测结果为未通过,则向预设安全区块链发送安全检测结果为不安全的通信消息。
在一些可能的实施例中,对于安全检测结果为不安全的通信消息,除了需要将该通信消息上报至区块链,还可以向发送该通信消息的终端设备,或者向接收该通信消息的终端设备发送提示信息,提示该通信消息为不安全的通信消息,以引起终端设备对应用户的警惕或重视。
这种对检测结果为不安全的通信消息进行上链的方式,保证了区块链可以对不安全的通信消息进行存证,由于区块链本身不可更改的特性,其完整了保存了不安全的通信信息,作为后续进行不安全的通信消息查询的存证,对于检测结果为安全的通信消息,可以无需上链,从而在保证用户的通信隐私性的前提下,实现了对通信消息的安全监控和对不安全的通信消息的存证。
在一些可能的实施例中,若通信消息为语音消息,则可以先将语音消息转为文字消息,再根据预设非安全词库,确定文字消息的安全检测结果。
在一些可能的实施例中,若通信消息为图像或表情包或视频等,也可以通过预设的图像处理模块提取图像或表情包或视频中的文字消息,再根据预设非安全词库,确定文字消息的安全检测结果;应当理解,上述实施例仅为示例性说明,具体对通信消息的检测方式可以根据用户需要灵活调整,并不以上述实施例给出的为限。
其中,为了保证安全检测的全面性,预设安全检测工具是可被更新的,其更新方式为:响应于针对非安全词库的更新操作,对预设安全检测工具进行更新,其中,在本申请的实施例中,非安全词库的维护是通过安全监测木本来进行维护的,这样安全检测部门可以通过不断对非安全词库的扩充或更新,并在将更新后的非安全词库同步至每个安装有通信软件的终端设备上,来保证安全检测的全面性和可迭代性。
采用本申请提供的社交通信方法,由于目标群组中的用户之间的通信消息,虽然均会经过中心化传输服务器的转发,但是中心化传输服务器转发的均为加密后的各通信消息对应的密文消息,不会获取到各密文消息对应的通信消息内容,也即保护了目标群组中各用户的通信隐私性,并且,为了保证目标群组中通信记录的存储安全性,本申请将目标群组对应的多个密文消息进行打包,得到消息包,并将各消息包存储在区块链上,作为不可更改和删除的可信证据,在后续需要获取存证的情况下,从存储于区块链上的安全检测存证信息获取对应的通信消息内容,也即采用本申请提供的方法,不但可以保证目标群组中各用户通信的隐私性,并且可以保证目标群组中通信信息记录的完整性和不可更改性。
下述结合附图对本申请所提供的社交通信装置进行解释说明,该社交通信装置可执行上述图1-图4任一社交通信方法,其具体实现以及有益效果参照上述,如下不再赘述。
图5为本申请一实施例提供的社交通信装置的结构示意图,如图5所示,该装置包括:接收模块201、验证模块202、确定模块203和发送模块204,其中:
接收模块201,用于接收目标群组中的目标用户通过目标群组对应的预设加密通道发送的密文消息;其中,密文消息为对通信消息基于零知识证明密钥和目标用户对应的公钥进行加密后的信息;零知识证明密钥为预设安全中心根据基于通信消息采用零知识证明生成的密钥;
验证模块202,具体用于通过预设加密通道,验证密文消息是否通过零知识证明验证;
确定模块203,具体用于若密文消息验证通过,则基于目标群组中各用户对应的公钥,确定密文消息对应的目标用户;
发送模块204,具体用于向目标群组中的所有用户发送密文消息,以使所有用户基于零知识证明密钥和目标用户对应的公钥,确定密文消息对应的通信消息。
可选地,验证模块202,具体用于通过预设加密通道中的零知识验证程序,对密文消息进行零知识证明验证,验证密文消息是否通过零知识证明验证。
可选地,在上述实施例的基础上,本申请实施例还可提供一种社交通信装置,如下结合附图对上述图5给出的装置的实现过程进行示例说明。图6为本申请另一实施例提供的社交通信装置的结构示意图,如图6所示,该装置还包括:创建模块205,其中:
接收模块201,具体用于接收目标群组中预设群主用户发送的目标群组的创建操作;
创作模块205,用于根据创建操作,在预设加密通道中部署零知识验证程序。
如图6所示,该装置还包括:存储模块206,用于根据创建操作,通过预设加密通道获取目标群组中各用户的公钥,并将目标群组中各用户的公钥存储在预设加密通道中。
可选地,确定模块203,具体用于确定目标群组对应的预设加密通道。
可选地,存储模块206,具体用于将密文消息存储在区块链上的预设位置,以使得用户从区块链中获取密文消息,并基于零知识证明密钥和各用户对应的公钥,确定密文消息对应的通信消息。
可选地,确定模块203,具体用于根据时间段汇总目标用户在目标群组中的密文消息对应的消息包;构建目标用户在目标群组下对应的默克树,并确定默克树根节点的哈希值;默克树用于根据时间顺序存储目标用户在目标群组中的密文消息对应的消息包。
可选地,确定模块203,具体用于根据消息包在默克树中的位置标识信息、默克树根节点的哈希值和消息包的零知识证明字符串信息,生成消息包对应的安全检测存证信息;
发送模块204,具体用于向区块链发送安全检测存证信息。
上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器,或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
图7为本申请一实施例提供的社交通信设备的结构示意图,该社交通信设备可以集成于终端设备或者终端设备的芯片。
如图7所示,该社交通信设备包括:处理器501、总线502和存储介质503。
处理器501用于存储程序,处理器501调用存储介质503存储的程序,以执行上述图1-图4对应的方法实施例。具体实现方式和技术效果类似,这里不再赘述。
可选地,本申请还提供一种程序产品,例如存储介质,该存储介质上存储有计算机程序,包括程序,该程序在被处理器运行时执行上述方法对应的实施例。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (11)

1.一种社交通信方法,其特征在于,应用于中心化传输服务器,所述方法包括:
接收目标群组中的目标用户通过所述目标群组对应的预设加密通道发送的密文消息;其中,所述密文消息为对通信消息基于零知识证明密钥和所述目标用户对应的公钥进行加密后的信息;所述零知识证明密钥为预设安全中心根据基于所述通信消息采用零知识证明生成的密钥;
通过所述预设加密通道,验证所述密文消息是否通过零知识证明验证;
若所述密文消息验证通过,则基于所述目标群组中各用户对应的公钥,确定所述密文消息对应的目标用户;
向所述目标群组中的所有用户发送所述密文消息,以使所述所有用户基于所述零知识证明密钥和所述目标用户对应的公钥,确定所述密文消息对应的通信消息。
2.如权利要求1所述的方法,其特征在于,所述通过所述预设加密通道,验证所述密文消息是否通过零知识证明验证,包括:
通过所述预设加密通道中的零知识验证程序,对所述密文消息进行零知识证明验证,验证所述密文消息是否通过零知识证明验证。
3.如权利要求2所述的方法,其特征在于,所述接收目标群组中的目标用户通过所述目标群组对应的预设加密通道发送的密文消息之前,所述方法还包括:
接收所述目标群组中预设群主用户发送的所述目标群组的创建操作;
根据所述创建操作,在所述预设加密通道中部署所述零知识验证程序。
4.如权利要求3所述的方法,其特征在于,所述接收所述目标群组中预设群主用户发送的所述目标群组的创建操作之后,所述方法还包括:
根据所述创建操作,通过所述预设加密通道获取所述目标群组中各用户的公钥,并将所述目标群组中各用户的公钥存储在所述预设加密通道中。
5.如权利要求3所述的方法,其特征在于,所述接收所述目标群组中预设群主用户发送的所述目标群组的创建操作之后,所述方法还包括:
确定所述目标群组对应的所述预设加密通道。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
将所述密文消息存储在区块链上的预设位置,以使得所述用户从所述区块链中获取所述密文消息,并基于所述零知识证明密钥和所述各用户对应的公钥,确定所述密文消息对应的通信消息。
7.如权利要求6所述的方法,其特征在于,所述将所述密文消息存储在区块链上的预设位置,包括:
根据时间段汇总所述目标用户在所述目标群组中的密文消息对应的消息包;
构建所述目标用户在所述目标群组下对应的默克树,并确定默克树根节点的哈希值;所述默克树用于根据时间顺序存储所述目标用户在所述目标群组中的密文消息对应的消息包。
8.如权利要求7所述的方法,其特征在于,所述方法还包括:
根据所述消息包在所述默克树中的位置标识信息、所述默克树根节点的哈希值和所述消息包的零知识证明字符串信息,生成所述消息包对应的安全检测存证信息;
向所述区块链发送所述安全检测存证信息。
9.一种社交通信装置,其特征在于,所述装置包括:接收模块、验证模块、确定模块和发送模块,其中:
所述接收模块,用于接收目标群组中的目标用户通过所述目标群组对应的预设加密通道发送的密文消息;其中,所述密文消息为对通信消息基于零知识证明密钥和所述目标用户对应的公钥进行加密后的信息;所述零知识证明密钥为预设安全中心根据基于所述通信消息采用零知识证明生成的密钥;
所述验证模块,具体用于通过所述预设加密通道,验证所述密文消息是否通过零知识证明验证;
所述确定模块,具体用于若所述密文消息验证通过,则基于所述目标群组中各用户对应的公钥,确定所述密文消息对应的目标用户;
所述发送模块,具体用于向所述目标群组中的所有用户发送所述密文消息,以使所述所有用户基于所述零知识证明密钥和所述目标用户对应的公钥,确定所述密文消息对应的通信消息。
10.一种社交通信设备,其特征在于,所述设备包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当所述社交通信设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行上述权利要求1-8任一项所述的方法。
11.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述权利要求1-8任一项所述的方法。
CN202310150290.7A 2023-02-09 2023-02-09 社交通信方法、装置、设备及存储介质 Pending CN116095033A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310150290.7A CN116095033A (zh) 2023-02-09 2023-02-09 社交通信方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310150290.7A CN116095033A (zh) 2023-02-09 2023-02-09 社交通信方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116095033A true CN116095033A (zh) 2023-05-09

Family

ID=86199164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310150290.7A Pending CN116095033A (zh) 2023-02-09 2023-02-09 社交通信方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116095033A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118590498A (zh) * 2024-08-06 2024-09-03 典基网络科技(上海)有限公司 一种通过非嵌入形式为软件提供p2p传输能力的方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100191975A1 (en) * 2009-01-29 2010-07-29 Microsoft Corporation Privacy-preserving communication
US20130179679A1 (en) * 2012-01-06 2013-07-11 Ioannis Broustis Methods And Apparatuses For Secure Information Sharing In Social Networks Using Randomly-Generated Keys
CN104270516A (zh) * 2014-09-23 2015-01-07 中兴通讯股份有限公司 解密方法和移动终端
CN107733841A (zh) * 2016-08-12 2018-02-23 阿里巴巴集团控股有限公司 基于多重加密的消息传输方法及装置
CN110113244A (zh) * 2018-02-09 2019-08-09 中企云链(北京)金融信息服务有限公司 一种基于区块链技术的即时通讯系统和方法
US20190281069A1 (en) * 2018-03-06 2019-09-12 LINE Plus Corporation Method and system for providing secure message
US20210243571A1 (en) * 2020-01-31 2021-08-05 Slack Technologies, Inc. Apparatuses, methods, and computer program products for centralized channel management in a group-based communication system
WO2022089237A1 (zh) * 2020-10-29 2022-05-05 深圳壹账通智能科技有限公司 基于区块链的数值验证方法、装置、计算机设备和介质
CN115314225A (zh) * 2022-08-08 2022-11-08 西南石油大学 一种基于区块链的电子病历共享与可验证系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100191975A1 (en) * 2009-01-29 2010-07-29 Microsoft Corporation Privacy-preserving communication
US20130179679A1 (en) * 2012-01-06 2013-07-11 Ioannis Broustis Methods And Apparatuses For Secure Information Sharing In Social Networks Using Randomly-Generated Keys
CN104270516A (zh) * 2014-09-23 2015-01-07 中兴通讯股份有限公司 解密方法和移动终端
CN107733841A (zh) * 2016-08-12 2018-02-23 阿里巴巴集团控股有限公司 基于多重加密的消息传输方法及装置
CN110113244A (zh) * 2018-02-09 2019-08-09 中企云链(北京)金融信息服务有限公司 一种基于区块链技术的即时通讯系统和方法
US20190281069A1 (en) * 2018-03-06 2019-09-12 LINE Plus Corporation Method and system for providing secure message
US20210243571A1 (en) * 2020-01-31 2021-08-05 Slack Technologies, Inc. Apparatuses, methods, and computer program products for centralized channel management in a group-based communication system
WO2022089237A1 (zh) * 2020-10-29 2022-05-05 深圳壹账通智能科技有限公司 基于区块链的数值验证方法、装置、计算机设备和介质
CN115314225A (zh) * 2022-08-08 2022-11-08 西南石油大学 一种基于区块链的电子病历共享与可验证系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118590498A (zh) * 2024-08-06 2024-09-03 典基网络科技(上海)有限公司 一种通过非嵌入形式为软件提供p2p传输能力的方法

Similar Documents

Publication Publication Date Title
US11522838B2 (en) Secure end-to-end transport through in intermediary nodes
CN106941404B (zh) 密钥保护方法及装置
CN106878016A (zh) 数据发送、接收方法及装置
RU2008118495A (ru) Способ и устройство для установления безопасной ассоциации
CN111698084B (zh) 一种基于区块链的隐匿通信方法
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
US7707424B2 (en) Secure file transfer
WO2010025638A1 (zh) 点对点直播流传递的方法、装置及系统
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN111082929A (zh) 一种加密即时通讯的实现方法
CN114006736A (zh) 一种基于硬件密码设备的即时通信消息保护系统及方法
CN114142995B (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN116095033A (zh) 社交通信方法、装置、设备及存储介质
CN104468074A (zh) 应用程序之间认证的方法及设备
CN115001871A (zh) 基于区块链技术的文件加密共享的方法和系统
KR101737345B1 (ko) 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치
CN116112458B (zh) 通信方法、装置、设备及存储介质
CN111224958A (zh) 一种数据传输方法和系统
CN111934888B (zh) 一种改进软件定义网络的安全通信系统
JPH0969831A (ja) 暗号通信システム
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
CN111431846B (zh) 数据传输的方法、装置和系统
CN112350920A (zh) 基于区块链的即时通讯系统
CN111865972B (zh) 一种匿名通信方法与系统
CN113918971B (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination