基于区块链技术的电话来源可追溯方法及装置与流程

文档序号:16735702发布日期:2019-01-28 12:36阅读:419来源:国知局
基于区块链技术的电话来源可追溯方法及装置与流程

本发明涉及信息安全技术领域,特别涉及一种基于区块链技术的电话来源可追溯方法及装置。



背景技术:

互联网信息技术快速发展,服务平台(快递、外卖、中介等)数量迅猛增长,这些服务平台都无一例外拥有着大量的互联网用户的个人信息,导致了人们经常性的接到骚扰电话。

当前主流的解决方案主要有两种。一种是对诈骗或者推销电话的标注,但是只标注了电话类型,仍然无法追溯泄露电话信息的平台;另一种是利用第三方服务平台产生中间号与外界进行语音或短信的通信,隐藏真实号码,由于这种方案是在完全信任第三方服务平台的基础上,仍然存在很大的安全隐患。这些解决方案仅仅围绕在如何防止信息被泄露以及屏蔽骚扰电话上,而不能追溯泄露电话信息的注册平台,一旦信息泄露之后,用户很难实现举证。



技术实现要素:

本发明旨在至少在一定程度上解决相关技术中的技术问题之一。

为此,本发明的一个目的在于提出一种基于区块链技术的电话来源可追溯方法,该方法实现了对泄露用户信息的服务平台的准确溯源,有效解决了隐私泄露举证难的问题。

本发明的另一个目的在于提出一种基于区块链技术的电话来源可追溯装置。

为达到上述目的,本发明一方面实施例提出了一种基于区块链技术的电话来源可追溯方法,包括以下步骤:获取用户客户端和商家客户端生成的第一加密数据;将所述第一加密数据和商家的伪随机数打包进行预设变化,以得到用户的唯一标识uid(useridentification,用户的唯一标识),并将所述uid加密后存储在区块链上;根据所述uid建立商家与用户之间的通话,并将通话数据记录在所述区块链上,以在用户接到骚扰电话时,通过所述区块链实现所述骚扰电话来源追溯。

本发明实施例的基于区块链技术的电话来源可追溯方法,将区块链技术与虚拟中间号结合,在具备现有的正常的注册和手机电话功能的基础上,实现了对泄露用户信息的服务平台的准确溯源,有效解决了隐私泄露举证难的问题。

另外,根据本发明上述实施例的基于区块链技术的电话来源可追溯方法还可以具有以下附加的技术特征:

进一步地,在本发明的一个实施例中,还包括:获取用户注册数据、商家注册数据、用户的公钥以及商家的公钥,其中,根据所述用户注册数据在所述用户客户端生成所述用户的公钥和私钥对,根据所述商家注册数据在所述商家客户端生成所述商家的公钥和私钥对。

进一步地,在本发明的一个实施例中,所述将所述uid加密后存储在区块链上,进一步包括:通过商家的公钥对所述uid进行加密处理,以得第二加密数据;根据所述用户的公钥对所述第二加密数据进行二次加密得到第三加密数据,并记录在所述区块链上。

进一步地,在本发明的一个实施例中,所述根据所述uid建立商家与用户之间的通话,并将通话数据记录在所述区块链上,以在用户接到骚扰电话时,通过所述区块链实现所述骚扰电话来源追溯,进一步包括:接收商家通话申请,并验证商家身份信息是否正确;在验证商家身份信息正确之后,根据所述uid得到用户的号码,建立商家与用户之间的通话,并提醒用户商家来电;在通话结束后,判断所述来电是否为骚扰电话,以在用户接到骚扰电话时,通过所述区块链实现所述骚扰电话来源追溯。

进一步地,在本发明的一个实施例中,所述在通话结束后,判断所述来电是否为骚扰电话,以在用户接到骚扰电话时,通过所述区块链实现所述骚扰电话来源追溯,进一步包括:如果所述来电为商家来电,则通过用户客户端将商家的来电时间、商家号码和用户号码加密后写入智能合约,并通过商家客户端将商家申请通话时间和所述uid加密后写入所述智能合约,并记录在所述区块链上;如果所述来电为骚扰电话,则通过所述用户客户端将骚扰电话的来电时间、接收到的不是商家来电和用户真实手机号加密后写入所述智能合约,并记录在所述区块链上,以通过所述区块链追溯骚扰电话来源。

为达到上述目的,本发明另一方面实施例提出了一种基于区块链技术的电话来源可追溯装置,包括:第一获取模块,用于获取用户客户端和商家客户端生成的第一加密数据;打包变化模块,用于将所述第一加密数据和商家的伪随机数打包进行预设变化,以得到用户的唯一标识uid,并将所述uid加密后存储在区块链上;追溯模块,用于根据所述uid建立商家与用户之间的通话,并将通话数据记录在所述区块链上,以在用户接到骚扰电话时,通过所述区块链实现所述骚扰电话来源追溯。

本发明实施例的基于区块链技术的电话来源可追溯装置,将区块链技术与虚拟中间号结合,在具备现有的正常的注册和手机电话功能的基础上,实现了对泄露用户信息的服务平台的准确溯源,有效解决了隐私泄露举证难的问题。

另外,根据本发明上述实施例的基于区块链技术的电话来源可追溯装置还可以具有以下附加的技术特征:

进一步地,在本发明的一个实施例中,还包括:第二获取模块,用于获取用户注册数据、商家注册数据、用户的公钥以及商家的公钥,其中,根据所述用户注册数据在所述用户客户端生成所述用户的公钥和私钥对,根据所述商家注册数据在所述商家客户端生成所述商家的公钥和私钥对。

进一步地,在本发明的一个实施例中,所述打包变化模块进一步包括:第二加密单元,用于通过商家的公钥对所述uid进行加密处理,以得第二加密数据;第三加密单元,用于根据所述用户的公钥对所述第二加密数据进行二次加密得到第三加密数据,并记录在所述区块链上。

进一步地,在本发明的一个实施例中,所述追溯模块进一步包括:验证单元,用于接收商家通话申请,并验证商家身份信息是否正确;通话建立单元,用于在验证商家身份信息正确之后,根据所述uid得到用户的号码,建立商家与用户之间的通话,并提醒用户商家来电;判断单元,用于在通话结束后,判断所述来电是否为骚扰电话,以在用户接到骚扰电话时,通过所述区块链实现所述骚扰电话来源追溯。

进一步地,在本发明的一个实施例中,所述判断单元进一步用于在所述来电为商家来电时,通过用户客户端将商家的来电时间、商家号码和用户号码加密后写入智能合约,并通过商家客户端将商家申请通话时间和所述uid加密后写入所述智能合约,并记录在所述区块链上,并在所述来电为骚扰电话时,通过所述用户客户端将骚扰电话的来电时间、接收到的不是商家来电和用户真实手机号加密后写入所述智能合约,并记录在所述区块链上,以通过所述区块链追溯骚扰电话来源。

本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。

附图说明

本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:

图1为根据本发明一个实施例的基于区块链技术的电话来源可追溯方法的流程图;

图2为根据本发明一个具体实施例的基于区块链技术的电话来源可追溯方法的流程图;

图3为根据本发明一个实施例的sha-256算法原理图;

图4为根据本发明一个实施例的uid生成及存储流程图;

图5为根据本发明一个实施例的基于区块链技术的电话来源可追溯装置的结构示意图。

具体实施方式

下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。

下面参照附图描述根据本发明实施例提出的基于区块链技术的电话来源可追溯方法及装置,首先将参照附图描述根据本发明实施例提出的基于区块链技术的电话来源可追溯方法。

图1是本发明一个实施例的基于区块链技术的电话来源可追溯方法的流程图。

如图1所示,该基于区块链技术的电话来源可追溯方法包括以下步骤:

在步骤s101中,获取用户客户端和商家客户端生成的第一加密数据。

在本发明的一个实施例中,本发明实施例的方法还包括:获取用户注册数据、商家注册数据、用户的公钥以及商家的公钥,其中,根据用户注册数据在用户客户端生成用户的公钥和私钥对,根据商家注册数据在商家客户端生成商家的公钥和私钥对。

可以理解的是,如图2所示,阶段1:leaktracing平台注册:包括步骤1和步骤2,用户和商家在leaktracing平台注册,分别生成用户和商家对应的公私钥对(〖sk〗_u,〖pk〗_u)、(〖sk〗_m,〖pk〗_m);uc(userclient,用户客户端)将用户注册原始数据f以及请求对象a加密后外包到服务器进行计算和存储,mc(merchantclient,商家平台)将公钥〖pk〗_m传给服务器,用户和商家则需要严格保证私钥的安全。其中,用户客户端:将个人信息数据提交给商家服务平台;商家平台:获取用户信息、提供专门服务,提出向用户的通话请求。

具体而言,步骤1:公私钥生成

user首先在leartracing平台填写注册原始数据f以及需要注册的商家对象a,生成相应的公私钥对(sku,pku),商家平台(mc)生成公私钥对(skm,pkm),作为和服务器通信时提供各自的公钥来源。其中,用户的公私钥对包括公钥pku=(e1,n1),私钥sku=(e1,d1),商家平台(mc)生成公钥pkm=(e2,n2),私钥skm=(e2,d2)。

需要说明的是,f代表注册原始数据,a为用户请求需要注册商家对象,pku=(e1,n1)为用户公钥,sku=(e1,d1)为用户私钥,pkm=(e2,n2)为商家公钥,skm=(e2,d2)为商家私钥。

步骤2:数据的远程传输

用户客户端(uc)将用户注册原始数据f以及请求对象a进行rsa加密处理生成s1,将加密后的数据存入服务器,用户客户端和商家平台将公钥pku、pkm传给服务器,用户和商家则自己存储私钥。其中,rsa()非对称加密算法。s1是f和a打包经过rsa加密后的数据。

在步骤s102中,将第一加密数据和商家的伪随机数打包进行预设变化,以得到用户的唯一标识uid,并将uid加密后存储在区块链上。

可以理解的是,如图2所示,中间号生成与存储:包括第步骤3和步骤4,服务器生成用户对应商家a的唯一uid,并先使用商家公钥对uid加密,将得到的结果s2连同随机数k一起用用户公钥加密生成s3记录在区块链上。其中,服务器有较高的计算权限和存储权限,可为用户产生对应不同商家的唯一中间号uid、向合约地址账户中记录数据。下面对用户的唯一标识uid和区块链进行进一步阐述。

1、用户的唯一标识uid具有以下特点:

(1)对于商家来说,uid是用户的唯一标识

uid对商家平台是短期透明,长期匿名的。一旦商家泄露uid信息或者uid的生命周期终止,商家无法追踪到用户的最新的隐私信息。

(2)自身长度足够大,且生成规则不易被识别。

例如,本发明实施例中可以采用的128位长的uid,可容纳的用户数位2128≈3.4×1038,按用户数100亿计算,可以保证uid的利用率只有2.9×10-29,大大降低了某一号段被信息轰炸的可能。

(3)自身具有一定生命周期,且可以被强制销毁

在用户uid被商家泄露后,uid的生命周期即终止。商家不可通过原来的uid访问最新的用户信息。

2、区块链是由节点参与的分布式数据库系统,它的特点是不可篡改,不可伪造。它是比特币的一个重要概念,包含了完整比特币区块链的副本,记录了其代币的每一笔交易。区块链体系结构的核心优势在于:任何节点都可以创建交易,在经过一段时间的确认之后,就可以合理地确认该交易是否为有效,对于试图重写或者修改交易记录而言,它的成本是非常高的。它实现了两种记录:交易以及区块。交易是被存储在区块链上的实际数据,而区块则是记录确认某些交易是在何时,以及以何种顺序成为区块链数据库的一部分。这两种记录的叠加保证了数据的完整性和可追溯性。

由于区块链技术具有不可篡改、不可伪造的特征,中间号能够隐藏真实号码实现通话的转接,我们将区块链技术与中间号相结合,提出了一种基于区块链技术的电话来源可追溯解决方案,解决了用户隐私信息泄露以及中间号过分依赖第三方公司的问题,实现了骚扰电话来源的追溯和举证。

具体地,下面分别对步骤3和步骤4进行进一步的阐述。

步骤3:uid生成

服务器收到的加密数据s1与伪随机数k打包进行sha-256变换,产生一个256位的不可逆转的序列即用户的uid,该uid对用户和商家都是特异的、唯一的,之后服务器将用户uid发送给商家平台。其中,sha-256算法为:

如图3所示,sha-256算法是hash算法的一种。算法结构是迭代型的,其中函数的输入m被分为l个分组y0,y1,y2,…,yl-1每一个分组的长度为b比特,最后一个分组的长度若不够,则需对其做填充。最后一个分组中还包括整个函数输入的长度值。算法中重复使用一压缩函数f,f的输入有两项,一项是上一轮(第i-1轮)输出的n比特值cvi-1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组yi。f的输出为n比特值cvi,cvi又作为下一轮的输入。算法开始时对链接变量指定一个初始值iv,最后一轮输出的链接变量cvl即为最终产生的哈希值。

其中,iv是链接变量指定一个初始值。

需要说明的是,hash算法是一种单向密码体制,它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。哈希算法可以将任意长度的输入经过变化以后得到固定长度的输出。哈希函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据。因此可以将hash算法用于等于用户中间号的生成。

具体而言,如图4所示,uid生成包括以下步骤:

(1)服务器生成代表商家标识的伪随机数k,与接收到的加密数据s1打包为x。

(2)服务器将x分为l个分组y0,y1,y2,…,yl-1,且每一个分组的长度为b比特,最后一个分组的长度若不够,则对其做填充。将x的长度加到最后一个分组中。

(3)服务器用压缩函数f对l个分组进行迭代。将上一轮(第i-1轮)输出的n比特值链接变量cvi-1,以及本轮(第i轮)的b比特输入分组yi作为压缩函数f的输入。f的输出为n比特值cvi,cvi又作为下一轮的输入。其中,cvi是第n轮比特值迭代压缩函数的输出比特值。

(4)最终产生用户对应的256位的uid,该uid对用户和商家都是特异的、唯一的,发送给商家平台。

进一步地,在本发明的一个实施例中,将uid加密后存储在区块链上,进一步包括:通过商家的公钥对uid进行加密处理,以得第二加密数据;根据用户的公钥对第二加密数据进行二次加密得到第三加密数据,并记录在区块链上。

可以理解的是,步骤4:uid在区块链中同步

服务器向商家客户端(mc)发出申请,用商家的公钥pkm,对产生的uid进行rsa加密生成s2,服务器向用户客户端(uc)发出申请,使用用户的公钥pku,对s2进行第二次加密生成s3,之后将s3存储在区块链上。其中,s2是用商家公钥对uid进行rsa加密后的数据,s3是用用户公钥对s2进行rsa加密后的结果。

具体而言,服务器向商家客户端(mc)发出申请,用商家的公钥pkm,对产生的uid进行rsa加密生成s2,服务器向用户客户端(uc)发出申请,使用用户的公钥pku,对s2进行第二次加密生成s3,即

其中,rsa为所用的非对称加密算法。

在步骤s103中,根据uid建立商家与用户之间的通话,并将通话数据记录在区块链上,以在用户接到骚扰电话时,通过区块链实现骚扰电话来源追溯。

可以理解的是,区块链记录与查询:包括步骤5-7,商家使用uid通过服务器的中转与用户通话、通过web3接口调用智能合约将骚扰情况记录在区块链上、用户通过调用接口实现区块链查询进而可以进行举证。

进一步地,在本发明的一个实施例中,根据uid建立商家与用户之间的通话,并将通话数据记录在区块链上,以在用户接到骚扰电话时,通过区块链实现骚扰电话来源追溯,进一步包括:接收商家通话申请,并验证商家身份信息是否正确;在验证商家身份信息正确之后,根据uid得到用户的号码,建立商家与用户之间的通话,并提醒用户商家来电;在通话结束后,判断来电是否为骚扰电话,以在用户接到骚扰电话时,通过区块链实现骚扰电话来源追溯。

需要说明的是,以太坊是开源的有智能合约功能的公共区块链平台,并通过其专用加密货币以太币提供去中心化的虚拟机来处理点对点合约。

智能合约是区块链的一项突破性的创新,可视作一段部署在区块链上的自动运作的程序,从外部获得的数据信息来识别并判断,当满足程序设定的条件时,随即触发系统自动执行相应的合约条款,实现数据处理、价值转移、资产管理等一系列功能。由于合约是多方公用的,对合约的调用进行控制,限制每方可调用的方法,本发明实施例中,之后在leaktracing平台注册的用户商家才有权限调用合约。

可以理解的是,步骤5:申请通话

商家通过客户端向服务器提出通话申请,经过服务器身份验证之后获得与用户通话的请求。服务器查找uid对应的真实号码,建立通话联系,并提示用户为商家a的来电。当通话结束之后,用户需要对是否接收到的是骚扰电话进行判断,结果为“yes”或者“no”,并向服务器反馈。

进一步地,在本发明的一个实施例中,在通话结束后,判断来电是否为骚扰电话,以在用户接到骚扰电话时,通过区块链实现骚扰电话来源追溯,进一步包括:如果来电为商家来电,则通过用户客户端将商家的来电时间、商家号码和用户号码加密后写入智能合约,并通过商家客户端将商家申请通话时间和uid加密后写入智能合约,并记录在区块链上;如果来电为骚扰电话,则通过用户客户端将骚扰电话的来电时间、接收到的不是商家来电和用户真实手机号加密后写入智能合约,并记录在区块链上,以通过区块链追溯骚扰电话来源。

可以理解的是,区块链记录过程是商家和用户两者按照一定的权限记录的,两方记录的东西是不同的,商家是不知道用户真实号码的,用户也不知道自己的uid,记录不是服务器完成的。之所以不用服务器记录而用商家和用户,是区块链的记录由用户和商家两方共同完成,避免有任意一方说谎。两方都有记录不是骚扰电话则判断为不是骚扰电话;两方都记录骚扰电话则是骚扰电话;两方只有用户记录是骚扰电话,则有可能另一方是骚扰方,有可能商家在说谎。

也就说,如图2所示,步骤6:区块链记录

如果为“no”,则接收到的是商家来电而非骚扰电话来电,此时用户客户端(uc)通过web3接口调用智能合约,将“时间、接收到商家a的来电、用户真实手机号”经过加密之后写入合约;相类似,商家客户端(mc)将“时间,与用户uid通话”经过加密后写入合约,用户和商家分别向合约内写入数据,触发合约向区块链记录“时间,商家与用户通话”;

如果为“yes”,则接收到的是骚扰方来电,骚扰方没有权限向智能合约写入数据。用户客户端(uc)调用合约,将“时间、接收到的不是商家a的来电”经过加密后写入合约,只有用户向合约写入数据,触发合约向区块链记录“时间,骚扰方与用户通话,泄露者为商家a”。

步骤7:区块链查询

用户查询主要是在用户客户端(uc)实现的,首先uc连接到合约账户的api接口从区块链中读取数据,之后便可以用读取到的数据进行举证。

具体而言,步骤6:区块链记录

首先启动以太坊节点,并使用solc编译智能合约,完成智能合约的部署,用户和商家得到合约地址和api接口,用web3.js提供的api来调用合约中的方法,完成数据上链。

在区块链记录过程中,用户、商家需要上传的信息是不同的,分别通过调用合约中的userrecord()、mechantrecord()两个方法完成数据上链。其中,userrecord()是智能合约用户记录方法,mechantrecord()是智能合约商家调用方法。

如果为“no”,用户客户端(uc)用公钥pku=(e1,n1)依据rsa加密算法对记录“时间、接收到商家a的来电、用户真实手机号”进行加密,调用合约中的userrecord()方法将加密数据写入合约;商家客户端(mc)用公钥pkm=(e2,n2)依据rsa加密算法对记录“时间,与用户uid通话”经过加密调用合约中mechantrecord()方法将加密数据写入合约,用户和商家分别向合约内写入数据,触发合约向区块链记录“时间,商家与用户通话”;

如果为“yes”,则接收到的是骚扰方来电,骚扰方没有权限向智能合约写入数据。用户客户端(uc)调用合约,将“时间、接收到的不是商家a的来电,用户真实手机号”经过加密后调用userrecord()方法,只有用户向合约写入数据,触发合约向区块链记录“时间,骚扰方与用户通话,泄露者为商家a”。

步骤7:区块链查询

用户查询主要是在用户客户端(uc)实现的,首先uc连接到合约账户的api接口,通过调用query()方法从区块链中读取数据,之后便可以用读取到的数据进行举证。其中,query()是查询方法。

根据本发明实施例提出的基于区块链技术的电话来源可追溯方法,通过引入第三方服务器作为中继通信节点,并结合区块链技术实现了信息泄露来源可追溯,从而具有以下优点,(1)公平性,对用户和商家双方来说提供和得到的信息是对等的,整个系统注册、通信(电话通信)和入链查询功能的实现,需要用户、商家与服务器分别提供相应的信息和权限,从而相互制约;(2)权限管理,uid分配过程和区块链记录的权限管理算法控制双方权限;(3)可追溯,想要通过用户的uid联系到用户,必须先与服务器进行通信和验证,即通过服务器实现了信息来源的追溯;(4)不可篡改,通话情况记录在区块链上,既保证了溯源的公信力,又保证了记录过的信息会永久保存,不可篡改,增强了溯源的效力,为隐私泄露有处可查提供了保障。

其次参照附图描述根据本发明实施例提出的基于区块链技术的电话来源可追溯装置。

图5是本发明一个实施例的基于区块链技术的电话来源可追溯装置的结构示意图。

如图5所示,该基于区块链技术的电话来源可追溯装置10包括:第一获取模块100、打包变化模块200和追溯模块300。

其中,第一获取模块100用于获取用户客户端和商家客户端生成的第一加密数据。打包变化模块200用于将第一加密数据和商家的伪随机数打包进行预设变化,以得到用户的唯一标识uid,并将uid加密后存储在区块链上。追溯模块300用于根据uid建立商家与用户之间的通话,并将通话数据记录在区块链上,以在用户接到骚扰电话时,通过区块链实现骚扰电话来源追溯。本发明实施例的装置10通过引入第三方服务器作为中继通信节点,并结合区块链技术实现了信息泄露来源可追溯,从而实现了对泄露用户信息的服务平台的准确溯源,解决了隐私泄露举证难的问题。

进一步地,在本发明的一个实施例中,本发明实施例的装置10还包括:第二获取模块。其中,第二获取模块用于获取用户注册数据、商家注册数据、用户的公钥以及商家的公钥,其中,根据用户注册数据在用户客户端生成用户的公钥和私钥对,根据商家注册数据在商家客户端生成商家的公钥和私钥对。

进一步地,在本发明的一个实施例中,打包变化模块200进一步包括:第二加密单元和第三加密单元。

其中,第二加密单元用于通过商家的公钥对uid进行加密处理,以得第二加密数据。第三加密单元用于根据用户的公钥对第二加密数据进行二次加密得到第三加密数据,并记录在区块链上。

进一步地,在本发明的一个实施例中,追溯模块300进一步包括:验证单元、通话建立单元和判断单元。

其中,验证单元用于接收商家通话申请,并验证商家身份信息是否正确。通话建立单元,用于在验证商家身份信息正确之后,根据uid得到用户的号码,建立商家与用户之间的通话,并提醒用户商家来电。判断单元用于在通话结束后,判断来电是否为骚扰电话,以在用户接到骚扰电话时,通过区块链实现骚扰电话来源追溯。

进一步地,在本发明的一个实施例中,判断单元进一步用于在来电为商家来电时,通过用户客户端将商家的来电时间、商家号码和用户号码加密后写入智能合约,并通过商家客户端将商家申请通话时间和uid加密后写入智能合约,并记录在区块链上,并在来电为骚扰电话时,通过用户客户端将骚扰电话的来电时间、接收到的不是商家来电和用户真实手机号加密后写入智能合约,并记录在区块链上,以通过区块链追溯骚扰电话来源。

需要说明的是,前述对基于区块链技术的电话来源可追溯方法实施例的解释说明也适用于该实施例的基于区块链技术的电话来源可追溯装置,此处不再赘述。

根据本发明实施例提出的基于区块链技术的电话来源可追溯装置,通过引入第三方服务器作为中继通信节点,并结合区块链技术实现了信息泄露来源可追溯,从而具有以下优点,(1)公平性,对用户和商家双方来说提供和得到的信息是对等的,整个系统注册、通信(电话通信)和入链查询功能的实现,需要用户、商家与服务器分别提供相应的信息和权限,从而相互制约;(2)权限管理,uid分配过程和区块链记录的权限管理算法控制双方权限;(3)可追溯,想要通过用户的uid联系到用户,必须先与服务器进行通信和验证,即通过服务器实现了信息来源的追溯;(4)不可篡改,通话情况记录在区块链上,既保证了溯源的公信力,又保证了记录过的信息会永久保存,不可篡改,增强了溯源的效力,为隐私泄露有处可查提供了保障。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1