CN116132086A - 网络通信方法、装置、设备和存储介质 - Google Patents

网络通信方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN116132086A
CN116132086A CN202211201896.0A CN202211201896A CN116132086A CN 116132086 A CN116132086 A CN 116132086A CN 202211201896 A CN202211201896 A CN 202211201896A CN 116132086 A CN116132086 A CN 116132086A
Authority
CN
China
Prior art keywords
message
communication
user
user terminal
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211201896.0A
Other languages
English (en)
Inventor
孔令涛
蒋宁
郝征鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mashang Xiaofei Finance Co Ltd
Original Assignee
Mashang Xiaofei Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mashang Xiaofei Finance Co Ltd filed Critical Mashang Xiaofei Finance Co Ltd
Priority to CN202211201896.0A priority Critical patent/CN116132086A/zh
Publication of CN116132086A publication Critical patent/CN116132086A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明书实施方式提供了一种网络通信方法、装置、设备和存储介质。所述方法可以包括:在接收第一用户端发送的请求码生成请求的情况下,向所述第一用户端发送生成的请求码;接收被第二用户端签名后的签名请求码;在所述第一用户端的请求码有效,且所述签名请求码与所述第一用户端的请求码相匹配的情况下,为所述第二用户端构建用于与所述第一用户端通信的通信令牌,以及注销所述第一用户端的请求码。通过构建能为第一用户和第二用户提供通信且不涉及确切用户通讯地址的通信令牌,可以在一定程度上提高用户通讯的安全性。

Description

网络通信方法、装置、设备和存储介质
技术领域
本说明书中实施方式涉及网络数据通信领域,具体涉及一种网络通信方法、装置、设备和存储介质。
背景技术
目前,人们在互相通讯的时候,通常使用电话或者微信等第三方社交平台进行通讯。
但是,相关技术中,人们的联系方式或社交平台账号信息很容易被泄露或被窃取,导致人们的隐私安全得不到保障。
发明内容
本说明书中多个实施方式提供一种网络通信方法、装置、设备和存储介质。可以一定程度上提高用户隐私的安全性。
本说明书的一个实施方式提供一种网络通信方法,所述方法包括:在接收第一用户端发送的请求码生成请求的情况下,向所述第一用户端发送生成的请求码;接收被第二用户端签名后的签名请求码;在所述第一用户端的请求码有效,且所述签名请求码与所述第一用户端的请求码相匹配的情况下,为所述第二用户端构建用于与所述第一用户端通信的通信令牌,以及注销所述第一用户端的请求码。
本说明书的一个实施方式提供一种网络通信方法,所述方法包括:接收第二用户端发送的指向通信令牌的消息请求;其中,所述通信令牌用于向第一用户端通信;在所述通信令牌属于所述第二用户端的情况下,接收所述第二用户端发送的通信消息;基于所述通信令牌将所述通信消息提供给所述第一用户端。
本说明书的一个实施方式提供一种网络通信方法,应用于第二用户端,所述方法包括:根据用户输入确定目标通信令牌;其中,所述目标通信令牌用于所述第二用户端向所述第一用户端通信;生成通信消息;基于所述目标通信令牌向所述第一用户端发送所述通信消息。
本说明书的一个实施方式提供一种网络通信方法,应用于第一用户端,所述方法包括:接收所述第一用户端所在消息群组中的通信消息;其中,所述通信消息包括加密消息占位号和消息密文;在使用通信密码对所述加密消息占位号解密成功的情况下,得到所述加密消息占位号对应的消息占位号;其中,所述通信密码为属于第二用户端的通信令牌中具有的通信密码;其中,所述通信令牌用于所述第二用户端与所述第一用户端通信;使用所述第一用户端的用户私钥对所述消息密文进行解密处理,得到加密消息内容;使用所述通信密码对所述加密消息内容进行解密处理得到消息内容。
本说明书的一个实施方式还提供一种网络通信装置。所述网络通信装置可以包括发送模块、接收模块和构建模块。发送模块,用于在接收第一用户端发送的请求码生成请求的情况下,向所述第一用户端发送生成的请求码。接收模块,用于接收被第二用户端签名后的签名请求码;其中,所述签名请求码包括请求码和所述第二用户的身份信息。构建模块,用于在所述第一用户端的请求码有效,且所述签名请求码包括的请求码与所述第一用户端的请求码相匹配的情况下,根据所述第二用户的身份信息,为所述第二用户端构建用于与所述第一用户端通信的通信令牌,以及注销所述第一用户端的请求码。
本说明书的一个实施方式还提供一种网络通信装置。所述网络通信装置可以包括请求接收模块、消息接收模块和消息提供模块。请求接收模块,用于接收第二用户端发送的指向通信令牌的消息请求;其中,所述通信令牌用于向第一用户端通信。消息接收模块,用于在所述通信令牌属于所述第二用户端的情况下,接收所述第二用户端发送的通信消息。消息提供模块,用于基于所述通信令牌将所述通信消息提供给所述第一用户端。
本说明书的一个实施方式还提供一种网络通信装置。所述网络通信装置可以包括确定模块、生成模块和发送模块。确定模块,用于根据用户输入确定目标通信令牌;其中,所述目标通信令牌用于所述第二用户端向所述第一用户端通信。生成模块,用于生成通信消息。发送模块,用于基于所述目标通信令牌向所述第一用户端发送所述通信消息。
本说明书的一个实施方式还提供一种网络通信装置。所述网络通信装置可以包括消息接收模块、消息占位号确定模块、第一解密模块和第二解密模块。消息接收模块,用于接收所述第一用户端所在消息群组中的通信消息;其中,所述通信消息包括加密消息占位号和消息密文。消息占位号确定模块,用于在使用通信密码对所述加密消息占位号解密成功的情况下,得到所述加密消息占位号对应的消息占位号;其中,所述通信密码为属于第二用户端的通信令牌中具有的通信密码;其中,所述通信令牌用于所述第二用户端与所述第一用户端通信。第一解密模块,用于使用所述第一用户端的用户私钥对所述消息密文进行解密处理,得到加密消息内容。第二解密模块,用于使用所述通信密码对所述加密消息内容进行解密处理得到消息内容。
本说明书实施方式提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现前述任一实施方式所述的方法。
本说明书实施方式提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述任一实施方式所述的方法。
本说明书提供的多个实施方式,通过构建能为第一用户和第二用户提供通信且不涉及确切用户通讯地址的通信令牌进行通讯,可以在一定程度上提高用户通讯的安全性。
附图说明
图1为本说明书的一个实施方式提供的网络通信系统的架构示意图。
图2为本说明书的一个实施方式提供的网络通信方法的流程示意图。
图3为本说明书的一个实施方式提供的网络通信方法的示意图。
图4为本说明书的一个实施方式提供的网络通信方法的流程示意图。
图5为本说明书的一个实施方式提供的网络通信方法的示意图。
图6为本说明书的一个实施方式提供的网络通信方法的流程示意图。
图7为本说明书的一个实施方式提供的网络通信方法的流程示意图。
图8为本说明书的一个实施方式提供的网络通信装置的示意图。
图9为本说明书的一个实施方式提供的网络通信装置的示意图。
图10为本说明书的一个实施方式提供的网络通信装置的示意图。
图11为本说明书的一个实施方式提供的网络通信装置的示意图。
图12为本说明书的一个实施方式提供的计算机设备的示意图。
具体实施方式
在相关技术中,通过网络进行通信需要提供用户的通信地址。根据所述通讯地址可以与用户进行通讯。然而,获取到用户的通讯地址后,可能会遭受一些恶意软件的读取隐私信息等问题。
因此,有必要提供一种网络通信方法,可以通过构建能为第一用户和第二用户提供通信且不涉及确切用户通讯地址的通信令牌来进行通讯,实现解决用户在通讯过程中安全性较低的技术问题。
请参阅图1,本说明书实施方式提供一种网络通信系统。所述网络通信系统可以包括客户端和服务器。所述客户端可以包括至少一个对应不同用户的用户端。所述用户端之间可以构建网络通信。其中,所述客户端可以是具有网络访问能力的电子设备。具体的,例如,客户端可以是台式电脑、平板电脑、笔记本电脑、智能手机、数字助理、智能可穿戴设备、导购终端、电视机、智能音箱、麦克风等。其中,智能可穿戴设备包括但不限于智能手环、智能手表、智能眼镜、智能头盔、智能项链等。或者,客户端也可以为能够运行于所述电子设备中的软件。
所述网络通信系统还可以包括至少一个服务器。所述服务器可以用于提供代理服务、加密服务或者通讯服务等功能。在所述网络通信系统包括多个服务器的情况下,不同的服务器可以提供不同的服务功能。所述服务器可以是具有一定运算处理能力的电子设备。其可以具有网络通信模块、处理器和存储器等。当然,所述服务器也可以是指运行于所述电子设备中的软体。所述服务器还可以为分布式服务器,可以是具有多个处理器、存储器、网络通信模块等协同运作的系统。或者,服务器还可以为若干服务器形成的服务器集群。或者,随着科学技术的发展,服务器还可以是能够实现说明书实施方式相应功能的新的技术手段。例如,可以是基于量子计算实现的新形态的“服务器”。
请参阅图2,本说明书实施方式提供了一种网络通信方法,所述网络通信方法可以应用于服务器。所述服务器可以提供非同质化代币(NFT)代理服务。所述网络通信方法可以包括以下步骤。
步骤S101:在接收第一用户端发送的请求码生成请求的情况下,向所述第一用户端发送生成的请求码。
在一些情况下,在多个用户之间需要通信的情况下,多个用户之间可以预先互相铸造非同质化代币(NFT)进行通信。在一些情况下,互相铸造非同质化代币(NFT)的过程可以表示用户互加好友的过程。因此,非同质化代币(NFT)代理服务可以通接收用户端的请求码来铸造非同质化代币(NFT)代理服务。
在一些情况下,第二用户端需要向第一用户端通信的情况下,可以通过向代理服务请求生成请求码构建二者之间的通信联系。因此,第一用户端可以向服务器申请生成相应的请求码。相应的,服务器可以在接收第一用户端发送的请求码生成请求的情况下,向所述第一用户端发送生成的请求码。
所述非同质化代币(NFT)可以用于表示数字资产(包括jpg图片和视频剪辑形式)的唯一加密货币令牌。当然,所述非同质化代币(NFT)也可以表示能够用于通信的消息文本。
所述第一用户端可以表示需要进行通信的一个用户。具体的,所述用户端可以表示一个用户客户端。所述客户端可以用于管理私钥、公钥以及用户地址等信息。在一些实施方式中,所述用户地址可以包括钱包地址。
所述请求码可以表示第一用户端为与第二用户端建立通信关系而生成的表示第一用户端的身份标识。具体的,第一用户端可以根据所述请求码确认第一用户端。其中,所述请求码可以是数字序列、字符串等。当然,所述请求码也可以包括网址、二维码等信息。在一些实施方式中,所述请求码可以具有时效性。
在一些实施方式中,第一用户端可以对所述请求码的生成请求进行签名授权,然后发送给服务器。服务器在接收到所述请求码的生成请求后,可以在确认第一用户端的身份后将所述请求码发送给第一用户端。
步骤S102:接收被第二用户端签名后的签名请求码。
在一些情况下,第二用户端可以在接收到所述请求码后与第一用户端建立通信关系。第二用户端在接收到第一用户端的请求码后,可以对所述请求码进行签名,得到所述签名请求码,并将所述签名请求码发送给服务器。服务器便可以根据签名请求码的信息确定需要进行通信的第一用户端和第二用户端。其中,第二用户端接收所述请求码的方法,可以由第一用户端的使用者通过已有的通讯渠道发送。
步骤S103:在所述第一用户端的请求码有效,且所述签名请求码与所述第一用户端的请求码相匹配的情况下,为所述第二用户端构建用于与所述第一用户端通信的通信令牌,以及注销所述第一用户端的请求码。
在一些情况下,通过所述签名请求码可以确定第一用户端和需要与第一用户端构建通信关系的第二用户端。具体的,在第一用户端的请求码有效情况下,可以认为第一用户端可以基于所述请求码构建通信联系。在所述签名请求码与所述第一用户端的请求码相匹配的情况下,可以确定需要建立通信联系的用户端分别为第一用户端和第二用户端。具体的,所述请求码可以对应第一用户端。签名请求码可以附带有第二用户端的身份信息。因此,在所述签名请求码与所述第一用户端的请求码相匹配的情况下,可以确定需要建立通信联系的用户端分别为第一用户端和第二用户端。
通过为所述第二用户端构建用于与所述第一用户端通信的通信令牌,可以构建第二用户端与第一用户端的通信联系。在通过请求码构建通信联系后,可以注销所述第一用户端的请求码。
在一些实施方式中,还可以为所述第一用户端构建用于与所述第二用户端通信的通信令牌。
在一些实施方式中,所述第一用户端的请求码可以具有相应的有效期限。所述签名请求码可以具有第一用户端的身份信息和第二用户端的身份信息。在所述签名请求码与所述第一用户端的请求码相匹配的情况下,可以确定需要建立通信联系的用户端为第一用户端和第二用户端。在一些实施方式中,所述请求码也可以通过设置触发注销操作。例如,服务器也可以在所述请求码使用后或者使用预设次数后注销所述请求码以在一定程度上保护第一用户端的信息。当然,所述请求码也可以通过用户端向代理服务发送注销指令。
通过请求码可以确定需要构建通信联系的第一用户端和第二用户端,以进一步通过通信令牌为第二用户端构建用于与第一用户端通信的通信令牌。其中,通信令牌可以不附带有被通讯的用户的地址信息。相应的,信息盗取方也不能得到确切的用户地址,从而可以在一定程度上提高用户通讯的安全性。
请参阅图3,在一些实施方式中,所述网络通信方法还可以包括:接收第一用户端的第一用户标识;其中,所述第一用户标识与所述第一用户端相对应;根据所述第一用户标识将所述第一用户端划分至第一消息群组;其中,所述第一消息群组包括多个用户端的用户标识;其中,所述第一消息群组对应有通信令牌铸造合约;所述通信令牌铸造合约用于为所述第一消息群组中的用户端构建通信令牌;相应的,所述为所述第二用户端构建用于与所述第一用户端通信的通信令牌,包括:调用所述第一消息群组的通信令牌铸造合约,为所述第二用户端构建与所述第一用户端通信的通信令牌。
在一些情况下,非同质化代币(NFT)代理服务可以为多个需要通信的用户端分别构建通信令牌。为了在一定程度上提高用户端信息的安全性以及消息传输的时效性,可以将用户端划分为多个消息群组。其中,每个消息群组对应有通信令牌铸造合约,用于为所需要与消息群组内的用户端构建通信联系的用户端铸造通信令牌。例如,用户A处于第一消息群组。用户B需要和用户A构建通信联系。因此,可以基于第一消息群组的通信令牌铸造合约为用户B构建通信令牌。所述通信令牌可以用于用户B发送消息至用户A。其中,通过通信令牌铸造合约构建通信令牌过程,可以通过预言机服务器生成随机数字,以生成对称加密秘钥,以对通信消息进行加密。
所述第一用户标识可以用于表示第一用户端。提供有非同质化代币(NFT)代理服务的服务器可以接收所述第一用户标识。接收所述第一用户标识的方法,可以是服务器向第一客户端主动获取,或者第一客户端主动发送而接收得到。当然,接收所述第一用户标识的方法也可以是预先在数据库中存储有不同客户端的用户标识,服务器向数据库请求后接收得到。
所述第一消息群组可以包括多个用户端。所述第一消息群组可以对应有一个通信令牌铸造合约。所述第一消息群组中的用户端均可以通过所述通信令牌铸造合约为所述用户端需要通信的用户端构造通信令牌。其中,同一个群组对应有同一个用于存放通信消息的消息存储空间。与消息群组中的用户端的通信消息可以存储与同一个消息存储空间。进一步地,用户端可以在消息存储空间中确定属于自己的通信消息。将多个用户端分组后,可以在一定程度上确保中间服务器并不能明确地确定通信消息的目标端的地址信息。在一定程度上提高了通信的安全性。相应的,消息群组所包括的用户端的数量较多的情况下,用户地址的安全性较好。例如,用户B需要向用户A发送的情况下,用户B只是将消息发送至用户A的消息存储空间。用户A则会在消息存储空间中获取属于自身的通信消息。用户B发送的消息并不会暴露用户A的确切的用户地址。
相应的,根据所述第一用户标识将所述第一用户端划分至第一消息群组的方法,可以是将所述第一用户标识所对应的用户端添加至已有的一个消息群组之中。当然,根据所述第一用户标识将所述第一用户端划分至第一消息群组的方法,也可以是服务器收集一定数量的用户端申请后,将一定数量的用户端的用户标识进行随机打乱分组后,形成第一用户端所处的第一消息群组。
所述第一消息群组可以包括多个用户端。所述第一消息群组可以对应有通信令牌铸造合约。相应的,所述第二消息群组也可以包括多个用户端,且所述第二消息群组也可以对应有通信令牌铸造合约。所述通信令牌铸造合约可以表示用于约束通信的规则。具体的,所述通信令牌铸造合约可以是运行在区块链中的代码。根据所述代码可以自动执行相应的规则。
在一些实施方式中,第一用户端和第二用户端之间可以只进行单向通信。例如,用户A需要和用户B发送消息情况下,可以只基于用户B所在消息群组的通信令牌铸造合约为用户A构建通信令牌,以使用户A可以通过所述通信令牌将通信消息提供给用户B。在用户A具有通信令牌的情况下,只能进行单向通信。即只可以向用户B发送消息,但是不能接收用户B的消息。因此,在需要用户A和用户B之间构建双向通信的情况下,还可以基于用户A所在消息群组的通信令牌铸造合约为用户B铸造通信与用户A通信的通信令牌,以实现双向通信。
所述通信令牌可以表示基于对应的通信令牌铸造合约发行的非同质化代币(NFT)。
相应的,调用所述第一消息群组的通信令牌铸造合约,为所述第二用户端构建用于与所述第一用户端通信的通信令牌的方法可以包括:调用所述第一消息群组的通信令牌铸造合约,为所述第二用户端构建与所述第一用户端通信的通信令牌。具体的,例如,第一用户处于第一消息群组,第一消息群组对应的通信令牌铸造合约可以是第一合约。第二用户处于第二消息群组,第二消息群组对应的通信令牌铸造合约可以是第二合约。使用第一合约可以为第二用户铸造一个可以与第一消息群组的成员发送消息的通信令牌。使用第二合约可以为第一用户铸造一个可以与第二消息群组的成员发送消息的通信令牌。
在一些实施方式中,所述通信令牌铸造合约可以处于区块链。通过通信令牌铸造合约铸造通信令牌的过程,可以包括通过预言机服务获取一个随机数,以生成对称加密的秘钥。通过所述对称加密秘钥可以对通信消息进行加密和解密,以使得用户端在消息存储空间可以通过对称加密秘钥确定属于自身的通信消息。其中,所述预言机服务可以是任一的预言机,例如chainlink、DOS等。通信令牌铸造合约可以通过自带的时间获取区块链当前区块的时间戳,将随机数按一定规则插入时间戳,生成一串数字作为对称加密的秘钥。所述秘钥也可以是字符串。例如,时间戳可以为“1653917564”,随机数可以为“0273”,生成所述秘钥的过程可以是从时间头部隔一个数的插入随机数的一位,插入可以得到一串数字“01267533917564”。此处组合规则可以由代理服务通过预设集中规则,在通信令牌铸造合约上链前随机选择。
在一些实施方式中,所述网络通信方法还可以包括:获取所述第一用户端的第一用户公钥、所述第二用户端的第二用户公钥、所述第二用户端的区块链钱包地址和用于构建通信令牌的元数据的访问路径;其中,所述元数据包括所述第一消息群组中用户端的用户公钥;所述调用所述第一消息群组的通信令牌铸造合约,为所述第二用户构建与所述第一用户通信的通信令牌,包括:将所述第一用户公钥、所述第二用户公钥、所述第二用户的区块链钱包地址和所述访问路径传入所述通信令牌铸造合约,以接收所述通信令牌铸造合约反馈的通信令牌。
在一些情况下,铸造所述通信令牌前需要生成所述通信令牌的元数据。所述元数据可以在通过通信令牌进行通信的过程中提供需要通信对象所在消息群组相关的信息,以及对需要通信的消息进行加密的相关信息等。
所述元数据可以用于提供第一用户与第二用户通信所需的信息。具体的,所述元数据可以包括所述第一用户端的第一用户公钥、所述第二用户端的第二用户公钥、所述第二用户端的区块链钱包地址和用于构建通信令牌的元数据的访问路径。其中,所述第一用户公钥以及所述第二用户公钥可以用于为消息进行加密以及信息验证等操作提供支持。
具体的,在网络通信的过程中,第二用户端可以使用被第二用户端的公钥加密后的对称加密秘钥对需要通信的消息内容进行加密。
在一些实施方式中,所述元数据还可以包括:用于约定通信令牌能否被转让的效力信息;和/或,用于约定通信令牌的失效条件的条件信息。
在一些情况下,为了在一定程度上保证不同用户之间通信的私密性,还可以限制通过所述通信令牌进行通信的有效次数,以及通信权限的有效时间等。因此,所述元数据中还可以包括约定通信令牌失效条件的条件信息。所述通信令牌失效条件可以包括有效时间、有效通信次数等。在一些实施方式中,所述元数据还可以包括通信令牌能否被转让的效力信息。
请参阅图4和图5,本说明书实施方式提供了一种网络通信方法。所述网络通信方法可以包括以下步骤。
步骤S201:接收第二用户端发送的指向通信令牌的消息请求;其中,所述通信令牌用于向第一用户端通信。
在一些情况下,第二用户端和第一用户端之间需要通信的情况下,可以将通过第二用户端发送指向通信令牌的消息请求,以请求第一用户端与第二用户端之间通信。
所述消息请求可以表示第二用户端为与第一用户端通信时,向通信服务器发送的请求。所述消息请求可以附带有相应表示第一用户端的信息。所述消息请求可以指向通信令牌。具体的,所述消息请求可以包括第一用户端的通信令牌铸造合约的地址,以及所述通信令牌第一用户端的通信令牌铸造合约中的唯一标识。在一些实施方式中,所述消息请求还可以包括第二客户端的公钥、私钥和签名等信息,以用于服务器验证通信对象是否正确。
在一些实施方式中,所述消息请求可以包括消息占位号,以及可以表示第二用户端所处的第二消息群组的消息存储空间的标识。所述消息存储空间可以包括需要通信的消息内容。当然,在一些实施方式中,所述消息请求也可以是预先约定的信息。
步骤S202:在所述通信令牌属于所述第二用户端的情况下,接收所述第二用户端发送的通信消息。
在一些情况下,第二用户端向第一用户端进行通信的通信令牌可以根据第一用户端所在的第一消息群组的通信令牌铸造合约生成。因此,在确定所述通信令牌属于所述第二用户端的情况下,可以接收所述第二用户端发送的通信消息。
所述通信消息可以包括第二用户端需要向第一用户端发送的消息内容。
确定所述通信令牌属于所述第二用户端的过程,可以是在第一消息群组的通信令牌铸造合约中,基于所述消息请求中的唯一标识确定通信令牌。接着可以通过消息请求中提供的公钥以及私钥签名等信息确定所述通信令牌是否属于第二用户端。在一些实施方式中,可以查询所述通信令牌的元数据进行确定所述通信令牌是否属于第二用户端。
步骤S203:基于所述通信令牌将所述通信消息提供给所述第一用户端。
服务器在接收到第二用户端发送的通信消息的情况下,可以将所述通信消息传递给第一用户端。具体的,可以通过所述通信令牌,将所述通信消息发送给所述第一用户端。例如,服务器可以将加密后的通信消息存储到相应的第一用户端所处的第一消息群组的存储空间。第一用户端可以解密判断存储空间中的通信消息的发送对象是否为自己。在确定通信消息的发送对象为自己,即解密成功的情况下,可以明确所述通信消息的消息内容。
在一些实施方式中,所述通信令牌与所述第一用户端所属的消息群组相对应;所述消息群组具有消息存储空间;所述消息请求是消息占位号请求,用于请求获取表示所述消息存储空间的空间位置的消息占位号;所述网络通信方法还可以包括:在所述通信令牌属于所述第二用户端的情况下,为所述消息群组的消息存储空间设置与所述消息请求对应的消息占位号;其中,所述消息占位号表示的空间位置与所述通信消息相对应;将所述消息占位号发送给所述第二用户端。
在一些情况下,第二用户端需要给第一用户端发送通信消息。此时第二用户端可以通过通信令牌向服务器请求第一用户端所在消息群组的消息存储空间。具体的,第二用户端可以向服务器请求消息占位号。服务器会通过通信令牌以及第二用户端的公钥、私钥等信息进行验证。在验证成功的情况下,服务器可以设置所述消息占位号,以使得所述消息占位号具有可以标识第一消息群组的消息存储空间的信息。在一些实施方式中,消息占位号可以表示一个地址变量。服务器可以为所述地址变量添加相应的表示消息存储空间地址的地址信息。
所述消息群组可以具有多个用户端。所述消息群组可以具有相应的通信令牌铸造合约。所述消息群组可以具有对应的消息存储空间。所述消息存储空间可以用于存储消息群组的用户端所需要通信的消息内容。
所述通信令牌与所述第一用户端所属的消息群组相对应可以表示所述通信令牌可以是基于第一用户端所属的消息群组的通信令牌铸造合约生成。所述通讯令牌可以是第一用户端依照第一用户端所属的消息群组的通信令牌铸造合约,为与第二用户端通信而构建。
所述消息存储空间可以表示存储有通信消息的空间。其中,所述消息存储空间可以对应一个消息群组。具体的,所述消息存储空间可以包括发送消息的用户端向消息群组中的用户端发送的通信消息。相应的,消息群组中的用户端可以在所述消息存储空间中确定属于自己的通信消息。所述消息存储空间具有的通信消息可以分别对应有一个唯一的消息占位符,以区分不同的通信消息。
所述消息请求可以是消息占位号请求。即,在第二用户端向第一用户端发送通信消息前,需要申请一个唯一表征所述通信消息的消息占位号,以将所述通信消息发送至第一用户端所在消息群组的消息存储空间后,所述通信消息具有唯一的消息占位号。在一些实施方式中,所述消息占位号可以附带有表示第一用户端的存储空间的唯一标识。所述消息占位号可以具有唯一性和顺序性。例如,所述消息占位号可以是自增的序列。当然,所述消息占位号也可以基于时间戳生成。
所述通信令牌属于所述第二用户端的情况,可以是服务器对所述第二用户端的消息请求进行验证。具体的,服务器可以根据消息请求附带的通信令牌的唯一标识以及生成所述通信令牌的通信令牌铸造合约,获取通信令牌的元数据。接着根据第二用户端提供的公钥和私钥签名判断所述通信令牌是否属于第二用户端。
在所述通信令牌属于所述第二用户端的情况下,提供通讯服务的服务器可以为所述消息群组的消息存储空间设置与所述消息请求对应的消息占位号,以将所述消息占位号发送给第二用户端。具体的,在所述通信令牌属于所述第二用户端的情况下,服务器可以从第一消息群组中获取一个唯一的消息占位号。所述消息占位号所述表示的存储空间可以为空。接着服务器可以将所述消息占位号与一个额外的可以标识第一消息群组的存储空间的当前消息占位号一同返回给第二用户端。其中,所述第一消息群组可以表示第一用户端所在的消息群组。
在一些实施方式中,所述通信消息包括已经被所述第二用户端使用所述通信令牌中的通信密码针对消息占位号和消息内容进行加密处理得到的加密消息占位号和加密消息内容。相应的,所述网络通信方法还可以包括:获取所述通信令牌对应的消息群组的用户公钥;其中,所述消息群组涉及多个用户端,不同用户端的用户公钥不同;分别采用所述用户公钥针对所述通信消息的加密消息内容进行加密,得到多个消息密文;相应的,所述基于所述通信令牌将所述通信消息提供给所述第一用户端,包括:将所述加密消息占位号和所述多个消息密文发送给所述通信令牌对应的消息群组包括的用户端。
在一些情况下,通信消息可以通过加密处理后发送至消息存储空间,以在一定程度上保证只有目标用户端能够成功获取正确的通信消息。
在铸造完成通信令牌的过程中,可以生成对应所述通信令牌的通信密码。所述通信密码可以是被第二用户端的公钥加密过的对称加密秘钥。当然,也可以是预先设定的对称加密秘钥。在将所述通信消息发送至消息存储空间之前,可以通过通信密码对消息占位号以及消息内容加密,得到所述加密消息占位号和加密消息内容。进一步地,服务器还可以分别使用第一消息群组的用户端的公钥,对所述加密消息内容进行加密,得到多个消息密文。在通信过程中,服务器可以将所述加密消息占位号和消息密文发送至第一消息群组的消息存储空间。
所述通信消息可以包括加密消息占位号和加密消息内容。其中,加密消息占位号和加密消息内容可以是通过所述通信令牌中的通信密码加密得到。所述通信令牌的通信密码可以是预先存储在元数据。具体的,所述通信密码可以是被第二用户端的公钥加密过的对称加密秘钥。所述消息内容可以表示需要通信的消息。所述对称加密秘钥可以存储在元数据。通过所述对称加密秘钥可以对所述消息占位号以及消息内容进行加密。
为了能够使得第一用户端所在第一消息群组中的成员能够确定所述通信消息的目标用户端。因此,可以先通过用户公钥分别对通信消息进行加密后提供给第一用户端。具体的,所述第一消息群组的用户端的公钥可以存储在通信令牌的元数据。通信消息可以分别通过用户公钥加密后可以提供给第一消息群组所对应的消息存储空间。
所述用户公钥可以表示消息群组中用户的公钥。相应的,获取所述通信令牌对应的消息群组的用户公钥的方法,可以在通信令牌的元数据中查询得到。其中,不同用户对应的用户公钥不同。对于加密后的数据,可以进行整理后发送至第一消息群组的消息存储空间。具体的,加密后的数据可以包括加密消息占位号和消息密文。服务器可以将所述加密占位号和对应的消息密文通过键值对的形式发送至消息存储空间。具体的,例如,消息占位号可以是0001,使用通信密码加密后的加密消息占位号可以是QWER。相应的,消息群组的不同用户端可以包括用户1、用户2和用户3。用户1的公钥加密的消息密文可以是“1111JHF9283Y”,用户2的公钥加密的消息密文可以是“2222WFWFG3D”,用户3的公钥加密的消息密文可以是“3333CW1FGF0”。相应的,向消息存储空间发送的数据可以是“{当前消息占位号:“0001”,加密消息占位号:“QWER”,消息密文:[用户1:“1111JHF9283Y”,用户2:“2222WFWFG3D”,用户3:“3333CW1FGF0”]}”。
请参阅图6,本说明书实施方式提供了一种网络通信方法。所述网络通信方法可以应用于第二用户端。所述网络通信方法可以包括以下步骤。
步骤S301:根据用户输入确定目标通信令牌;其中,所述目标通信令牌用于所述第二用户端向所述第一用户端通信。
在一些情况下,第二用户端可以根据用户的输入确定需要通信的对象以及通信的内容。
所述目标通信令牌可以是用于为所述第一用户端和第二用户端提供通信。
用户的输入信息可以包括需要通信的消息内容,以及需要通信的对象信息。需要通信的对象可以是根据第二客户端接收到用户的选择操作确定。其中,根据用户的选择操作可以确定需要通信的对象。进一步地,可以确定需要通信的对象为所述第二用户端提供的通信令牌。
步骤S302:生成通信消息。
生成所述通信消息的方法,可以是第二用户端接收用户的输入的消息内容生成所述通信消息。在一些实施方式中,所述通信消息可以包括消息占位号和对应的消息内容。
步骤S303:基于所述目标通信令牌向所述第一用户端发送所述通信消息。
在生成通信消息后,第二用户端可以将所述通信消息发送给第一用户端。具体的,第二用户端可以将加密后的通信消息发送至第一用户端所在消息群组的消息存储空间。
在一些实施方式中,所述生成通信消息的步骤,可以包括:从所述目标通信令牌中获取通信密码;对消息内容进行加密处理,得到加密消息内容;将所述加密消息内容封装成通信消息。
在一些情况下,为了保证发送至消息存储空间的通信消息的私密性和可识别性,第二用户端可以对所述通信消息进行加密,并将加密后的通信消息发送至第一用户端的消息存储空间。当然,在一些实施方式中,第二用户端也可以将所述通信消息进行一次加密后发送给提供有消息加密服务的服务器。所述服务器可以对所述通信消息进行二次加密后发送至第一用户端的消息存储空间。
从所述目标通信令牌中获取通信密码的过程,可以是从目标通信令牌的元数据中获取被第二用户端的公钥加密过的对称加密秘钥。其中,所述对称加密秘钥可以是生成目标通信令牌的过程中生成。相应的,对消息内容进行加密处理,得到加密消息内容的过程,可以是通过所述对称加密秘钥对所述消息内容进行加密。其中,所述消息内容可以包括消息占位号以及相应的需要通信的信息内容。
相应的,将所述加密消息内容封装成通信消息的过程,可以是依照预先确定的消息内容的格式对加密消息内容处理,以便于不同端之间可以以约定的行驶确认的信息。
在一些实施方式中,所述通信令牌与所述第一用户端所属的消息群组相对应;所述消息群组具有消息存储空间;所述方法还可以包括:基于所述目标通信令牌向服务器发送消息占位号请求,用于请求获取表示所述消息存储空间的空间位置的消息占位号;接收所述服务器反馈的消息占位号;基于所述通信密码对所述消息占位号进行加密处理,得到加密消息占位号;相应的,所述将所述加密消息内容封装成通信消息的步骤,包括:将所述加密消息占位号和所述加密消息内容封装成通信消息。
在一些情况下,第二用户端可以通过向服务器请求能表示第一用户端所属的消息群组的消息存储空间地址的标识信息以及消息占位号。在一些实施方式中,通过所述消息占位号可以确定通信消息发送的地址。在一些实施方式中,通过所述消息占位号能够确认通信消息的目标用户端。
第二用户端在通讯过程中,第二用户端可以向服务器申请一个用于给第一消息群组发送消息的消息占位号。因此,第二用户端可以基于目标通信令牌向服务器发送消息占位号请求,以获取能表示消息存储空间的位置的消息占位号。
第二用户端在接收到服务器反馈的消息占位号的情况下,可以基于通信密码对消息占位号进行加密处理,得到加密消息占位号,并且基于加密消息占位号和加密的消息内容构成通信消息,以进一步提高通信消息的安全性。并且,基于加密消息占位号,也可以确定通信消息的目标用户端。例如,第一用户端可以通过对称加密秘钥对加密消息占位号进行解密,在解密成功的情况下,可以表示相应的通信消息属于所述第一用户端。
请参阅图7,本说明书实施方式提供了一种网络通信方法。所述网络通信方法可以应用于第一用户端。所述网络通信方法可以包括以下步骤。
步骤S401:接收所述第一用户端所在消息群组中的通信消息;其中,所述通信消息包括加密消息占位号和消息密文。
在一些情况下,第二用户端可以将通信消息提供给第一用户端。第一用户端可以接收所所在消息群组中的通信消息。
接收所述第一用户端所在消息群组中的通信消息的方法,可以是第一用户端定时与第一用户端所在群组的消息存储空间通信。其中,与消息存储控件通信的方式可以包括自动推送、自动拉取以及用户主动拉取等。
步骤S402:在使用通信密码对所述加密消息占位号解密成功的情况下,得到所述加密消息占位号对应的消息占位号;其中,所述通信密码为属于第二用户端的通信令牌中具有的通信密码;其中,所述通信令牌用于所述第二用户端与所述第一用户端通信。
在一些情况下,所述通信消息可以包括加密消息占位号和消息密文。
所述第一用户端可以对所述加密消息占位号和消息密文进行解密。具体的,所述第一用户端可以通过所述通信密码对所述加密消息占位号进行解密。在对加密消息占位符解密后的得到的消息占位号与通信消息中附带的当前消息占位号一致的情况下,可以认为所述消息密文对应的消息内容是发送给第一用户端。其中,所述通信密码可以表示为第一用户端存储的对称加密秘钥。在使用通信密码对所述加密消息占位号解密成功的情况下,可以表明所述通信密码可以是所述第二用户端的通信令牌中具有的通信密码,因此可以成功解密。
步骤S403:使用所述第一用户端的用户私钥对所述消息密文进行解密处理,得到加密消息内容。
在确定所述消息密文属于所述第一用户端的情况下,由于所述消息密文可以是通过第一用户端的公钥加密得到,因此可以通过所述第一用户端的私钥对所述消息密文进行解密,得到相应的加密消息内容。所述加密消息内容可以是第二用户端在将通信消息提供给第一用户端的过程中,通过通信密码加密形成。
步骤S404:使用所述通信密码对所述加密消息内容进行解密处理得到消息内容。
在一些情况下,通过第一用户端的私钥对所述消息密文解密,得到加密消息内容后,可以进一步地通过通信密码对所述加密消息进行解密,得到消息内容。其中,所述通信密码可以表示为对称加密秘钥。所述对称加密秘钥可以存储在第一用户端。相应的,所述对应加密秘钥可以与通信令牌中的对称加密秘钥相对应,或相同。
在一些实施方式中,所述消息群组具有消息存储空间;所述接收所述第一用户端所在消息群组中的通信消息的步骤,包括:访问所述消息存储空间,以获取所述消息存储空间中的通信消息。
访问所述消息存储空间,以获取所述消息存储空间中的通信消息的方法,可以是定时访问所述消息存储空间。在一些实施方式中,消息存储空间被更新后,也可以向消息存储空间所对应的消息群组的用户发送更新消息。消息群组中的用户所对应的用户端接收到所述更新消息后,可以主动访问所述消息存储空间。
在一些实施方式中,所述通信消息在所述消息存储空间中所处的空间位置具有当前消息占位号;在所述使用所述第一用户端的用户私钥对所述消息密文进行解密处理的步骤中,在所述消息占位号与所述当前消息占位号相匹配的情况下,才使用所述第一用户端的用户私钥对所述消息密文进行解密处理。
在一些情况下,所述通信消息可以包括当前消息占位号、加密消息占位号以及消息密文。
所述当前消息占位号可以表示未经过加密处理的消息占位号。所述加密消息占位号可以通过第一用户端所在消息群组的用户公钥加密形成。所述加密消息占位号分别对应第一用户端所在消息群组的用户端。因此,第一用户端可以分别对所述加密消息占位号进行解密。在经过解密后的加密消息占位号与消息占位号匹配的情况下,可以确定所述消息密文是发送给第一用户端。进一步的,第一用户端可以对所述消息密文进行解密。
在一些实施方式中,所述第一用户端存储有多个通信密码;所述使用通信密码对所述加密消息占位号解密的步骤包括:分别使用所述多个通信密码对所述加密消息占位号进行解密处理;在解密得到的消息占位号中存在与所述当前消息占位号相匹配的情况下,认为对所述加密消息占位号解密成功。
在一些情况下,所述第一用户端可以存储有多个通信密码,以在一定程度上提高网络通信的安全性。在第一用户端接收到通信消息的情况下,第一用户端并不明确多个通信密码中与所述通信消息对应的通信密码。因此,第一用户端可以分别使用所述多个通信密码对所述加密消息占位号进行解密处理,并且在解密得到的消息占位号中存在与所述当前消息占位号相匹配的情况下,认为对所述加密消息占位号解密成功。
在一些实施方式中,所述网络通信方法还可以包括:显示包括多个用户信息的通讯列表;其中,所述用户信息用于表示对应的用户端;所述通讯列表中的用户信息分别对应有用于所述用户信息表示的用户端与所述第一用户端通信的通信令牌;在接收到针对所述通讯列表中的用户信息表示的用户端拉黑操作的情况下,将所述第一用户端中与所述拉黑操作针对的用户端对应的通信密码设置为失效。
在一些情况下,用户可以通过客户端将通讯列表中的用户拉黑。其中,所述通讯列表可以包括至少一个用户信息。所述用户信息可以表示能进行通信的用户端。具体的,通过客户端将通讯列表中的用户拉黑的过程,可以是在客户端接收到拉黑操作后,将对应的对称加密秘钥拉黑,不用该秘钥去解密消息占位号。从而可以实现对被拉黑用户端的屏蔽。
请参阅图8,本说明书的一个实施方式还提供一种网络通信装置。所述网络通信装置可以包括发送模块、接收模块和构建模块。
发送模块,用于在接收第一用户端发送的请求码生成请求的情况下,向所述第一用户端发送生成的请求码。
接收模块,用于接收被第二用户端签名后的签名请求码;其中,所述签名请求码包括请求码和所述第二用户的身份信息。
构建模块,用于在所述第一用户端的请求码有效,且所述签名请求码包括的请求码与所述第一用户端的请求码相匹配的情况下,根据所述第二用户的身份信息,为所述第二用户端构建用于与所述第一用户端通信的通信令牌,以及注销所述第一用户端的请求码。
请参阅图9,本说明书的一个实施方式还提供一种网络通信装置。所述网络通信装置可以包括请求接收模块、消息接收模块和消息提供模块。
请求接收模块,用于接收第二用户端发送的指向通信令牌的消息请求;其中,所述通信令牌用于向第一用户端通信。
消息接收模块,用于在所述通信令牌属于所述第二用户端的情况下,接收所述第二用户端发送的通信消息。
消息提供模块,用于基于所述通信令牌将所述通信消息提供给所述第一用户端。
请参阅图10,本说明书的一个实施方式还提供一种网络通信装置。所述网络通信装置可以包括确定模块、生成模块和发送模块。
确定模块,用于根据用户输入确定目标通信令牌;其中,所述目标通信令牌用于所述第二用户端向所述第一用户端通信。
生成模块,用于生成通信消息。
发送模块,用于基于所述目标通信令牌向所述第一用户端发送所述通信消息。
请参阅图11,本说明书的一个实施方式还提供一种网络通信装置。所述网络通信装置可以包括消息接收模块、消息占位号确定模块、第一解密模块和第二解密模块。
消息接收模块,用于接收所述第一用户端所在消息群组中的通信消息;其中,所述通信消息包括加密消息占位号和消息密文。
消息占位号确定模块,用于在使用通信密码对所述加密消息占位号解密成功的情况下,得到所述加密消息占位号对应的消息占位号;其中,所述通信密码为属于第二用户端的通信令牌中具有的通信密码;其中,所述通信令牌用于所述第二用户端与所述第一用户端通信。
第一解密模块,用于使用所述第一用户端的用户私钥对所述消息密文进行解密处理,得到加密消息内容。
第二解密模块,用于使用所述通信密码对所述加密消息内容进行解密处理得到消息内容。
请参阅图12,本说明书实施方式提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现前述任一实施方式所述的网络通信方法。
本说明书实施方式还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现执行上述任一实施方式中的网络通信方法。
本说明书实施方式还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述任一实施方式中的网络通信方法。
可以理解,本文中的具体的例子只是为了帮助本领域技术人员更好地理解本说明书实施方式,而非限制本发明的范围。
可以理解,在本说明书中的各种实施方式中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本说明书实施方式的实施过程构成任何限定。
可以理解,本说明书中描述的各种实施方式,既可以单独实施,也可以组合实施,本说明书实施方式对此并不限定。
除非另有说明,本说明书实施方式所使用的所有技术和科学术语与本说明书的技术领域的技术人员通常理解的含义相同。本说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在限制本说明书的范围。本说明书所使用的术语“和/或”包括一个或多个相关的所列项的任意的和所有的组合。在本说明书实施方式和所附权利要求书中所使用的单数形式的“一种”、“上述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
可以理解,本说明书实施方式的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施方式的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施方式中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施方式所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本说明书实施方式中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasablePROM,EPROM)、电可擦除可编程只读存储器(EEPROM)或闪存。易失性存储器可以是随机存取存储器(RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本领域普通技术人员可以意识到,结合本文中所公开的实施方式描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本说明书的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施方式中的对应过程,在此不再赘述。
在本说明书所提供的几个实施方式中,应所述理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本说明书各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分或者所述技术方案的部分可以以软件产品的形式体现出来,所述计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本说明书的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本说明书揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本说明书的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (16)

1.一种网络通信方法,其特征在于,所述方法包括:
在接收第一用户端发送的请求码生成请求的情况下,向所述第一用户端发送生成的请求码;
接收被第二用户端签名后的签名请求码;
在所述第一用户端的请求码有效,且所述签名请求码与所述第一用户端的请求码相匹配的情况下,为所述第二用户端构建用于与所述第一用户端通信的通信令牌,以及注销所述第一用户端的请求码。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第一用户端的第一用户标识;其中,所述第一用户标识与所述第一用户端相对应;
根据所述第一用户标识将所述第一用户端划分至第一消息群组;其中,所述第一消息群组包括多个用户端的用户标识;其中,所述第一消息群组对应有通信令牌铸造合约;所述通信令牌铸造合约用于为所述第一消息群组中的用户端构建通信令牌;
所述为所述第二用户端构建用于与所述第一用户端通信的通信令牌,包括:
调用所述第一消息群组的通信令牌铸造合约,为所述第二用户端构建与所述第一用户端通信的通信令牌。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取所述第一用户端的第一用户公钥、所述第二用户端的第二用户公钥、所述第二用户端的区块链钱包地址和用于构建通信令牌的元数据的访问路径;其中,所述元数据包括所述第一消息群组中用户端的用户公钥;
所述调用所述第一消息群组的通信令牌铸造合约,为所述第二用户构建与所述第一用户通信的通信令牌,包括:将所述第一用户公钥、所述第二用户公钥、所述第二用户的区块链钱包地址和所述访问路径传入所述通信令牌铸造合约,以接收所述通信令牌铸造合约反馈的通信令牌。
4.一种网络通信方法,其特征在于,所述方法包括:
接收第二用户端发送的指向通信令牌的消息请求;其中,所述通信令牌用于向第一用户端通信;
在所述通信令牌属于所述第二用户端的情况下,接收所述第二用户端发送的通信消息;
基于所述通信令牌将所述通信消息提供给所述第一用户端。
5.根据权利要求4所述的方法,其特征在于,所述通信令牌与所述第一用户端所属的消息群组相对应;所述消息群组具有消息存储空间;所述消息请求是消息占位号请求,用于请求获取表示所述消息存储空间的空间位置的消息占位号;
所述方法还包括:在所述通信令牌属于所述第二用户端的情况下,为所述消息群组的消息存储空间设置与所述消息请求对应的消息占位号;其中,所述消息占位号表示的空间位置与所述通信消息相对应;
将所述消息占位号发送给所述第二用户端。
6.根据权利要求5所述的方法,其特征在于,所述通信消息包括已经被所述第二用户端使用所述通信令牌中的通信密码针对消息占位号和消息内容进行加密处理得到的加密消息占位号和加密消息内容;
所述方法还包括:
获取所述通信令牌对应的消息群组的用户公钥;其中,所述消息群组涉及多个用户端,不同用户端的用户公钥不同;
分别采用所述用户公钥针对所述通信消息的加密消息内容进行加密,得到多个消息密文;
所述基于所述通信令牌将所述通信消息提供给所述第一用户端,包括:
将所述加密消息占位号和所述多个消息密文发送给所述通信令牌对应的消息群组包括的用户端。
7.一种网络通信方法,其特征在于,应用于第二用户端,所述方法包括:
根据用户输入确定目标通信令牌;其中,所述目标通信令牌用于所述第二用户端向第一用户端通信;
生成通信消息;
基于所述目标通信令牌向所述第一用户端发送所述通信消息。
8.根据权利要求7所述的方法,其特征在于,所述生成通信消息,包括:
从所述目标通信令牌中获取通信密码;
对消息内容进行加密处理,得到加密消息内容;
将所述加密消息内容封装成通信消息。
9.根据权利要求8所述的方法,其特征在于,所述通信令牌与所述第一用户端所属的消息群组相对应;所述消息群组具有消息存储空间;所述方法还包括:
基于所述目标通信令牌向服务器发送消息占位号请求,用于请求获取表示所述消息存储空间的空间位置的消息占位号;
接收所述服务器反馈的消息占位号;
基于所述通信密码对所述消息占位号进行加密处理,得到加密消息占位号;
所述将所述加密消息内容封装成通信消息的步骤,包括:
将所述加密消息占位号和所述加密消息内容封装成通信消息。
10.一种网络通信方法,其特征在于,应用于第一用户端,所述方法包括:
接收所述第一用户端所在消息群组中的通信消息;其中,所述通信消息包括加密消息占位号和消息密文;
在使用通信密码对所述加密消息占位号解密成功的情况下,得到所述加密消息占位号对应的消息占位号;其中,所述通信密码为属于第二用户端的通信令牌中具有的通信密码;其中,所述通信令牌用于所述第二用户端与所述第一用户端通信;
使用所述第一用户端的用户私钥对所述消息密文进行解密处理,得到加密消息内容;
使用所述通信密码对所述加密消息内容进行解密处理得到消息内容。
11.根据权利要求10所述的方法,其特征在于,所述消息群组具有消息存储空间;所述接收所述第一用户端所在消息群组中的通信消息,包括:
访问所述消息存储空间,以获取所述消息存储空间中的通信消息。
12.根据权利要求11所述的方法,其特征在于,所述通信消息在所述消息存储空间中所处的空间位置具有当前消息占位号;
在所述使用所述第一用户端的用户私钥对所述消息密文进行解密处理的步骤中,在所述消息占位号与所述当前消息占位号相匹配的情况下,才使用所述第一用户端的用户私钥对所述消息密文进行解密处理。
13.根据权利要求12所述的方法,其特征在于,所述第一用户端存储有多个通信密码;
所述使用通信密码对所述加密消息占位号解密的步骤包括:分别使用所述多个通信密码对所述加密消息占位号进行解密处理;
在解密得到的消息占位号中存在与所述当前消息占位号相匹配的情况下,认为对所述加密消息占位号解密成功。
14.根据权利要求10所述的方法,其特征在于,所述方法还包括:
显示包括多个用户信息的通讯列表;其中,所述用户信息用于表示对应的用户端;所述通讯列表中的用户信息分别对应有用于所述用户信息表示的用户端与所述第一用户端通信的通信令牌;
在接收到针对所述通讯列表中的用户信息表示的用户端拉黑操作的情况下,将所述第一用户端中与所述拉黑操作针对的用户端对应的通信密码设置为失效。
15.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至14任一所述的方法。
16.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,该计算机程序被处理器执行时使得,执行权利要求1至14任一所述的方法。
CN202211201896.0A 2022-09-29 2022-09-29 网络通信方法、装置、设备和存储介质 Pending CN116132086A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211201896.0A CN116132086A (zh) 2022-09-29 2022-09-29 网络通信方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211201896.0A CN116132086A (zh) 2022-09-29 2022-09-29 网络通信方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN116132086A true CN116132086A (zh) 2023-05-16

Family

ID=86308728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211201896.0A Pending CN116132086A (zh) 2022-09-29 2022-09-29 网络通信方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN116132086A (zh)

Similar Documents

Publication Publication Date Title
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
US20180234426A1 (en) Authorization server, authorization method and non-transitory computer readable medium thereof
US20090119759A1 (en) Method and Arrangement for Secure Authentication
CN104662870A (zh) 数据安全管理系统
CN102457507A (zh) 云计算资源安全共享方法、装置及系统
JP2007517303A (ja) 認可証明書使用中のプライバシー保護
CN113691502A (zh) 通信方法、装置、网关服务器、客户端及存储介质
JP7376727B2 (ja) 暗号学的に安全な要求の検証
US20180083935A1 (en) Method and system for secure sms communications
US11811739B2 (en) Web encryption for web messages and application programming interfaces
CN114143108A (zh) 一种会话加密方法、装置、设备及存储介质
KR101604622B1 (ko) 암호 행렬 인증을 이용한 모바일 결제 처리 방법
CA2913571A1 (en) Multi-platform user authentication device with double and multilaterally blind on-the-fly key generation
CN108055356A (zh) 一种信息处理方法、服务器、客户端及可读存储介质
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20170042137A (ko) 인증 서버 및 방법
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
CN112367329B (zh) 通信连接认证方法、装置、计算机设备及存储介质
CN112769759B (zh) 信息处理方法、信息网关、服务器及介质
CN113079506B (zh) 网络安全认证方法、装置及设备
CN116132086A (zh) 网络通信方法、装置、设备和存储介质
CN114567476B (zh) 一种数据安全防护方法、装置、电子设备及介质
CN114826616B (zh) 数据处理方法、装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination