CN109104361B - 即时通信方法、装置、电子设备及存储介质 - Google Patents
即时通信方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN109104361B CN109104361B CN201811109606.3A CN201811109606A CN109104361B CN 109104361 B CN109104361 B CN 109104361B CN 201811109606 A CN201811109606 A CN 201811109606A CN 109104361 B CN109104361 B CN 109104361B
- Authority
- CN
- China
- Prior art keywords
- instant messaging
- ciphertext information
- public key
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/10—Multimedia information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请是关于一种即时通信方法、装置、电子设备及存储介质,其特征在于,包括:建立通信连接;发送第一公钥;利用第一私钥加密消息内容,以获得第一密文信息,所述第一密文信息采用所述第一公钥解密;发送所述密文信息;以及本地存储所述第一密文信息,可以保证通信过程中的安全性,同时简化了加密解密的复杂度。
Description
技术领域
本申请涉及计算机软件应用领域,尤其是一种即时通信方法、装置、电子设备及存储介质。
背景技术
即时通信(Instant Messaging,IM)是指能够即时发送和接收互联网信息的业务,包括电子邮件、短消息、QQ、微信等通信工具。现有的即时通信产品均采用明文传输的方式,所传递的信息没有安全防护,容易被截获和篡改;一部分的即时通信产品采用服务器端加密消息的方式,即消息在通过服务器时会对消息进行加密,保证该消息不会被第三方窃取,但是这种信息加密方式安全等级低,容易被破解,实用价值低,易发生信息泄露事件。
发明内容
本申请的发明在研究过程中发现现有的信息加密方式安全等级低,容易被破解,实用价值低,易发生信息泄露事件,因此,为克服相关技术中存在的问题,本申请公开一种即时通信方法、装置、电子设备及存储介质。
根据本申请实施例的第一方面,提供一种即时通信方法,其特征在于,包括:
建立通信连接;
发送第一公钥;
利用第一私钥加密消息内容,以获得第一密文信息,所述第一密文信息采用所述第一公钥解密;
发送所述密文信息;以及
本地存储所述第一密文信息。
优选地,所述消息内容包括字符、图片、文件、表情信息、语音信息中的至少一种。
优选地,所述的即时通信方法还包括:采用非对称算法生成所述第一公钥和所述第一私钥。
优选地,所述非对称算法为RSA、Elgamal、背包算法、ECC、DH中的一种。
优选地,所述的即时通信方法还包括:删除超过预定时间的所述密文信息。
优选地,所述的即时通信方法还包括:接收第二公钥。
优选地,所述的即时通信方法还包括:接收并解密第二密文信息,所述第二密文信息采用第二公钥解密;以及本地存储所述第二密文信息。
根据本申请实施例的第二方面,提供一种即时通信方法,其特征在于,包括:
建立通信连接;
接收第一公钥;
接收第一密文信息;
利用第一公钥解密第一密文信息,以获得消息内容;以及
本地存储所述第一密文信息和消息内容。
根据本申请实施例的第三方面,提供一种即时通信装置,其特征在于,包括:
建立单元,用于建立通信连接;
第一发送单元,用于发送第一公钥;
加密单元,用于利用第一私钥加密消息内容,以获得第一密文信息,所述第一密文信息采用所述第一公钥解密;
第二发送单元,用于发送所述密文信息;
存储单元,用于本地存储所述密文信息。
优选地,所述的即时通信装置还包括:
第一接收单元,用于接收第二公钥;
第二接收单元,用于接收第二密文信息,所述第二密文信息采用第二公钥解密;以及本地存储所述第二密文信息。
优选地,所述的即时通信装置还包括:
解密单元,用于采用所述第二公钥解密所述第二密文信息。
优选地,所述消息内容包括字符、图片、文件、表情信息、语音信息中的至少一种。
优选地,所述的即时通信装置还包括:
秘钥生成单元,用于根据非对称算法获得所述第一公钥和所述第一私钥。
优选地,所述非对称算法包括RSA、Elgamal、背包算法、ECC、DH中的至少一种。
优选地,所述的即时通信装置还包括:
删除单元,用于删除超过预定时间的所述第一密文信息。
根据本申请实施例的第四方面,提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述的即时通信方法的步骤。
根据本申请实施例的第五方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行一种即时通信方法,所述方法包括上述任意一项所述的即时通信方法。
本申请的实施例提供的技术方案可以包括以下有益效果:
1)本申请提出了一种即时通信方法,通过非对称算法计算后分别获得一对公钥和私钥,利用非对称算法中公钥可以公开的特性,将非对称密钥对中的公钥发送给对方进行保存,该公钥只能解密非对称密钥对中的私钥加密的信息,可以保证通信过程中的安全性,同时简化了加密解密的复杂度。
2)加密过程中密文信息只保存在本地,不会上传至服务器,加密通信的密文信息都具有生命周期,例如24小时,超过24小时的密文信息将被删除,无法回看,进一步的提高了即时通信的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1a和1b是一根据示例性实施例示出的即时通信方法的流程图;
图2a和图2b是根据一示例性实施例示出的即时通信系统的第一示意图;
图3是根据一示例性实施例示出的即时通信方法的流程图;
图4a和图4b是根据一示例性实施例示出的即时通信系统的第二示意图;
图5是根据一示例性实施例示出的第二种即时通信方法的流程图;
图6是根据一示例性实施例示出的即时通信系统的第三示意图;
图7是根据一示例性实施例示出的即时通信装置框图;
图8是根据一示例性实施例示出的一种执行即时通信方法的电子设备装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
图1a和1b是根据示例性实施例示出的即时通信方法的流程图。
下面以该方法应用于一种即时通信系统来举例说明。其中,该即时通信系统包括多个终端,各个终端上运行有即时通信客户端,且所述多个终端可通过互联网通信。具体地,请参阅图2a和图2b,图2a和图2b是根据一示例性实施例示出的即时通信系统的第一示意图,即时通信系统包括终端A和终端B,终端A为发送消息的终端,终端B为接收消息的终端,图1a所示的即时通信方法的实施例描述发送信息的步骤,其应用于终端A,图1b所示的即时通信方法的实施例描述接收消息的步骤,其应用于终端B。图1a的即时通信方法包括:
S110,建立通信连接。
本申请中,当用户需要在两个终端之间交换敏感信息,例如交换密码、身份证号码以及银行卡账号等时,第一终端和第二终端之间即可建立通信连接。终端A和终端B可访问互联网,从而可通过互联网建立通信连接;或者终端A和终端B可通过局域网连接建立通信连接。
终端A可通过其运行的即时通信客户端显示联系人列表,用户选择欲与之进行通信的联系人,终端A通过其运行的即时通信客户端显示对应该联系人的“会话界面”,终端A和终端B之间建立通信连接;或者两个用户正在使用终端A和终端B的即时通信客户端进行聊天,当需要交换敏感信息时,其中一个用户在终端A的即时通信客户端上的功能键中选择“转入私密会话”,即可在终端A和终端B直接建立安全通信连接。终端A和终端B的安全通信连接采用安全协议,所述安全协议例如可采用对称加密算法构建加密通道。在实际应用中,对称加密算法可以采用DES、IDEA和AES等。
S120,发送第一公钥。
如图2a所示,终端A通过通信连接将第一公钥发送给终端B,终端B保存所述第一公钥。
S130,采用第一私钥对消息内容进行加密以得到第一密文消息,第一密文信息可通过第一公钥进行解密。
请参阅图2b,终端A采用第一私钥对消息内容进行加密以得到密文信息。例如,终端A采用第一私钥将消息内容“明天按X计划行动”进行加密得到密文“LK9Mn85ThfgQp9Led6b2NdAc”。第一私钥和第一公钥为基于一个非对称算法得到的终端A的密钥对。
S140,发送第一密文信息。
如图2b所示,终端A通过通信连接将密文信息发送给终端B,终端B可采用A的公钥对密文信息进行解密,最终得到消息内容“明天按X计划行动”。
在一些实施例中,为了提高即时通信中的安全性,通信的密文信息只会保存在本地,不会上传服务器,继续参阅图1,即时通信方法还包括:
S150,在本地存储第一密文信息。
终端A和终端B之间加密通信过程中的密文信息只保存在终端设备本地,不会上传至服务器,如果用户更换终端将无法获得加密通信过程中的密文信息。
S160,删除超过预定时间的密文信息。
为了提高即时通信中的安全性,加密通信的密文信息都具有生命周期,例如24小时,第一终端和第二终端将超过24小时的密文信息删除,无法回看,进一步的提高了即时通信的安全性。
图1b的即时通信方法包括:
S210,建立通信连接。
和步骤S110对应,当用户需要在两个终端之间交换敏感信息,两个终端之间即可建立通信连接。该通信连接可以为普通的通信连接,例如采用http协议建立的通信连接,也可以是安全通信连接,例如采用https协议构建的安全通信连接。
S220,接收第一公钥。
如图2a所示,终端A通过通信连接将第一公钥发送给终端B,终端B保存所述第一公钥。
S230,接收第一密文信息。
S240,利用第一公钥解密第一密文信息,以获得消息内容。
如图2b所示,终端A通过通信连接将密文信息发送给终端B,终端B接收并采用A的公钥对密文信息进行解密,最终得到消息内容“明天按X计划行动”。
S250,本地存储所述第一密文信息。
终端A和终端B之间加密通信过程中的密文信息只保存在终端设备本地,不会上传至服务器,如果用户更换终端将无法获得加密通信过程中的密文信息。
图3是根据一示例性实施例示出的一种即时通信方法,该方法同样适用于上述实施例所述的即时通信系统,具体地,请参阅图4a和图4b,图4a和图4b是根据一示例性实施示出的即时通信系统的第二示意图。其中终端B为信息发送终端,终端A为信息接收的终端。本实施例的即时通信方法应用于终端A,具体包括:
S310,建立通信连接。具体地,如上述实施例所示,终端A和终端B可访问互联网,从而可通过互联网建立通信连接;或者终端A和终端B可通过局域网连接建立加密通信连接。
S320,接收第二公钥。如图4a所示,终端A通过通信连接接收终端B发送的第二公钥,并保存所述第二公钥。第二私钥和第二公钥是基于一个非对称算法得到的终端B的密钥对。
S330,接收第二密文信息。如图4b所示,终端B采用第二私钥对消息内容进行加密以得到密文信息。例如,终端B采用第二私钥将消息内容“明天按X计划行动”进行加密得到密文“LK9Mn85ThfgQp9Led6b2NdAc”。终端A通过通信连接接收该密文信息。
S340,采用第二公钥对第二密文信息进行解密。如图4b所示,终端A采用第二公钥对密文信息进行解密,最终得到消息内容“明天按X计划行动”。
同样的,在一些实施例中,为了提高即时通信中的安全性,通信的密文信息只会保存在本地,不会上传服务器。即时通信方法还包括:
S350,在本地存储第二密文信息。本申请中,终端A将加密通信过程中的密文信息只保存在终端设备本地,不会上传至服务器,如果用户更换终端将无法获得加密通信过程中的密文信息。
S360,删除超过预定时间的第二密文信息。加密通信的密文信息都具有生命周期,例如24小时,终端A和终端B将超过24小时的密文信息删除,无法回看,进一步的提高了即时通信的安全性。
将图3和图1a、1b结合可知,终端A和终端B既可以作为信息的发送方,也可以作为信息的接收方,终端A和终端B通过交换公钥实现对对方传送的密文信息的解密。
在本申请中,通过非对称算法计算后分别获得一对公钥和私钥,之后在第一次建立加密通信连接时相互交换并保存对方的公钥;利用非对称算法中公钥可以公开的特性,将非对称密钥对的公钥发送给对方进行保存,该公钥只能解密非对称密钥对中的私钥加密的信息,可以保证通信过程中的安全性,同时简化了加密解密的复杂度。实际应用中,非对称算法可以采用RSA、Elgamal、背包算法、ECC和DH等。所述消息内容包括字符、图片、文件、表情信息、语音信息中的至少一种。
在一些实施例中,加密通信过程中的密文信息只保存在终端设备本地,不会上传至服务器,加密通信的密文信息都具有生命周期,例如24小时,第一终端和第二终端将超过24小时的密文信息删除,无法回看,进一步的提高了即时通信的安全性。
在一些实施例中,在第一次建立加密通信连接之后,首先进行公钥的交换,之后不再进行公钥的交换,保证公钥在交换过程中被截获的可能最低,进一步提高即时通信的安全性。
本申请还公开了另一种即时通信方法,下面以该方法应用于一种即时通信系统来举例说明。其中,该即时通信系统包括多个终端,各个终端上运行有即时通信客户端,且所述多个终端可通过互联网与第二方服务器通信。具体请参阅图5和图6,即时通信方法包括:
S510,建立通信连接。
如图6所示,即时通信系统包括终端A、第二方服务器230和终端B,其中终端A为第一方的发送消息的终端,终端A和终端B可访问互联网,从而可通过互联网建立正常通信连接;或者终端A和终端B可通过局域网连接,从而终端A和终端B可通过局域网连接互联网。
终端A可通过其运行的即时通信客户端显示联系人列表,用户选择欲与之进行正常通信的联系人对应的目标用户标识,终端A通过其运行的即时通信客户端显示对应该目标用户标识的会话界面,用户通过该会话界面输入消息内容,消息内容包括字符、图片、文件、表情信息、语音信息中的至少一种。
S520,第一终端生成消息数据,所述消息数据中包括消息内容和目标用户标识。
S530,第一终端将消息数据发送给第二方服务器。
终端A获得消息数据之后,经互联网向第二方服务器230发送消息数据。
S540,第二方服务器根据消息数据中的目标用户标识向第二终端发送消息数据。
各个终端上运行的即时通信客户端在登录时会上报其所在终端的网络地址以及用户标识,第二方服务器会230记录终端的网络地址与用户标识之间的对应关系。其中该网络地址可为IP地址或者MAC(Media Access Control,介质访问控制层)地址。
第二方的服务器230接收到终端A发送的消息数据后,根据消息数据中的目标用户标识获取该目标用户标识所对应的网络地址,从而根据该网络地址通过互联网向终端B发送消息数据。其中,目标用户标识可以为多个,因此终端B可以为多个,用户可以凭借用户标识在多个终端登录,因此目标用户标识可以对应对个网络地址,第二方服务器230根据目标用户标识对应的多个网络地址向多个终端B发送消息数据。
S550,第二终端接收消息数据,获得消息内容。
在一些实施例中,上述的消息内容通过即时通信客户端传输,即时通信客户端包括QQ、微信、Messenger、AIM、ICQ、Skype等。
本申请还公开一种即时通信装置,请参阅图7,为一示例性实施例示出的即时通信装置框图,包括:
建立单元310,用于与另一个即时通信装置建立通信连接。
第一发送单元320,用于向另一个即时通信装置发送第一公钥。
加密单元330,用于采用第一私钥对消息内容进行加密以获得第一密文信息。
第二发送单元340,用于向另一个即时通信装置发送所述第一密文信息。
本申请中的建立单元310通过互联网在两个终端之间建立加密通信连接。进一步的,建立单元310使用安全协议建立安全通信连接,所述安全协议采用例如DES、IDEA或者AES等的对称加密算法进行加密。
在一些实施例中,即时通信装置还包括:
第一接收单元300,用于接收另一个即时通信装置发送的第二公钥。
第二接收单元350,用于接收另一个即时通信装置发送的第二密文信息。
解密单元360,用于采用第二公钥解密所述第二密文信息,获得所述消息内容。所述消息内容包括字符、图片、文件、表情信息、语音信息中的至少一种。
在一些实施例中,即时通信装置还包括秘钥生成单元370,用于根据非对称算法获得所述私钥和公钥。所述非对称算法包括RSA、Elgamal、背包算法、ECC、DH中的至少一种。
在一些实施例中,为了提高即时通信的安全性,所述的即时通信装置还包括存储单元380,用于本地存储所述密文信息。
本申请中,第一终端和第二终端之间加密通信过程中的密文信息只保存在终端设备本地,不会上传至服务器,如果用户跟换终端无法获得加密通信过程中的密文信息。存储单元380可以为非易失性存储器,例如闪存Flash、电可擦可编程只读存储器EEPROM、可擦可编程只读存储器EPROM、可编程只读存储器PROM或其他的在断电情况下能继续保留数据的磁、电存储介质。
在一些实施例中,即时通信装置还包括删除单元390,用于删除超过预定时间的所述密文信息。
为了提高即时通信中的安全性,加密通信的密文信息都具有生命周期,例如24小时,第一终端和第二终端将超过24小时的密文信息删除,无法回看,进一步的提高了即时通信的安全性。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在本实施方式中,第一终端和第二终端能够是:PC端或者智能移动端。当第一终端和第二终端是:PC端或智能移动端请参阅图8。
图8是根据一示例性实施例示出的一种具备即时通信方法的电子设备400的框图。例如,电子设备400可以是移动电话,小型计算机,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图8,电子设备400可以包括以下一个或多个组件:处理组件405,存储器401,电源组件402,多媒体组件403,音频组件404,输入/输出(I/O)的接口408,传感器组件407,以及通信组件406。
处理组件405通常控制电子设备400的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件405可以包括一个或多个处理器410来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件405可以包括一个或多个模块,便于处理组件405和其他组件之间的交互。例如,处理组件405可以包括多媒体模块,以方便多媒体组件403和处理组件405之间的交互。
存储器401被配置为存储各种类型的数据以支持在设备400的操作。这些数据的示例包括用于在电子设备400上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器401可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件402为电子设备400的各种组件提供电力。电源组件402可以包括电源管理系统,一个或多个电源,及其他与为电子设备400生成、管理和分配电力相关联的组件。
多媒体组件403包括在所述电子设备400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件403包括一个前置摄像头和/或后置摄像头。当电子设备400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件404被配置为输出和/或输入音频信号。例如,音频组件404包括一个麦克风(MIC),当电子设备400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器401或经由通信组件406发送。在一些实施例中,音频组件404还包括一个扬声器,用于输出音频信号。
I/O接口408为处理组件405和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件407包括一个或多个传感器,用于为电子设备400提供各个方面的状态评估。例如,传感器组件407可以检测到电子设备400的打开/关闭状态,组件的相对定位,例如所述组件为电子设备400的显示器和小键盘,传感器组件407还可以检测电子设备400或电子设备400的其中一个组件的位置改变,用户与电子设备400接触的存在或不存在,电子设备400方位或加速/减速和电子设备400的温度变化。传感器组件407可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件407还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件407还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件406被配置为便于电子设备400和其他设备之间有线或无线方式的通信。电子设备400可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件406经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件406还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器401,上述指令可由电子设备400的处理器410执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本申请还提供计算机程序产品,包括计算机程序产品,所述计算机程序包括程序指令,当所述程序指令被电子设备执行时,使所述电子设备执行上述即时通信方法的步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (17)
1.一种即时通信方法,其特征在于,包括:
建立通信连接;
根据会话界面反馈的用户操作构建加密通道;
发送第一公钥;
利用第一私钥加密消息内容,以获得第一密文信息,所述第一密文信息可通过所述第一公钥解密以获得所述消息内容;
经所述加密通道发送所述第一密文信息;以及
本地存储所述第一密文信息,
其中,所述加密通道直接构建在用于发送所述第一公钥的本地通信终端和用于接收所述第一密文信息的另一通信终端之间,且不将所述第一密文信息上传至服务器。
2.根据权利要求1所述的即时通信方法,其特征在于,所述消息内容包括字符、图片、文件、表情信息、语音信息中的至少一种。
3.根据权利要求1所述的即时通信方法,其特征在于,还包括:采用非对称算法生成所述第一公钥和所述第一私钥。
4.根据权利要求3所述的即时通信方法,其特征在于,所述非对称算法为RSA、Elgamal、背包算法、ECC、DH中的一种。
5.根据权利要求1所述的即时通信方法,其特征在于,还包括:删除超过预定时间的所述密文信息。
6.根据权利要求1所述的即时通信方法,其特征在于,还包括:接收第二公钥。
7.根据权利要求6所述的即时通信方法,其特征在于,还包括:接收并解密第二密文信息,所述第二密文信息采用第二公钥解密;以及本地存储所述第二密文信息。
8.一种即时通信方法,其特征在于,包括:
建立通信连接;
根据会话界面反馈的用户操作构建加密通道;
接收第一公钥;
接收第一密文信息;
利用第一公钥解密第一密文信息,以获得消息内容;以及
本地存储所述第一密文信息,
其中,所述加密通道直接构建在用于发送所述第一公钥的本地通信终端和用于接收所述第一密文信息的另一通信终端之间,且不将所述第一密文信息上传至服务器。
9.一种即时通信装置, 其特征在于,包括:
建立单元,用于建立通信连接,以及根据会话界面反馈的用户操作构建加密通道;
第一发送单元,用于发送第一公钥;
加密单元,用于利用第一私钥加密消息内容,以获得第一密文信息,所述第一密文信息可通过所述第一公钥解密以获得所述消息内容;
第二发送单元,用于经所述加密通道发送所述第一密文信息;
存储单元,用于本地存储所述密文信息,
其中,所述加密通道直接构建在用于发送所述第一公钥的本地通信终端和用于接收所述第一密文信息的另一通信终端之间,且不将所述第一密文信息上传至服务器。
10.根据权利要求9所述的即时通信装置,其特征在于,还包括:
第一接收单元,用于接收第二公钥;
第二接收单元,用于接收第二密文信息,所述第二密文信息采用第二公钥解密;以及本地存储所述第二密文信息。
11.根据权利要求10所述的即时通信装置,其特征在于,还包括:
解密单元,用于采用所述第二公钥解密所述第二密文信息。
12.根据权利要求9所述的即时通信装置,其特征在于,所述消息内容包括字符、图片、文件、表情信息、语音信息中的至少一种。
13.根据权利要求9所述的即时通信装置,其特征在于,还包括:
秘钥生成单元,用于根据非对称算法获得所述第一公钥和所述第一私钥。
14.根据权利要求13所述的即时通信装置,其特征在于,所述非对称算法包括RSA、Elgamal、背包算法、ECC、DH中的至少一种。
15.根据权利要求9所述的即时通信装置,其特征在于,还包括:
删除单元,用于删除超过预定时间的所述第一密文信息。
16.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述权利要求1-7任意一项所述的即时通信方法的步骤。
17.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行一种即时通信方法,所述方法包括上述权利要求1-7任意一项所述的即时通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811109606.3A CN109104361B (zh) | 2018-09-21 | 2018-09-21 | 即时通信方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811109606.3A CN109104361B (zh) | 2018-09-21 | 2018-09-21 | 即时通信方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109104361A CN109104361A (zh) | 2018-12-28 |
CN109104361B true CN109104361B (zh) | 2021-07-13 |
Family
ID=64867195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811109606.3A Active CN109104361B (zh) | 2018-09-21 | 2018-09-21 | 即时通信方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109104361B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785751B (zh) * | 2021-01-06 | 2024-04-26 | 腾讯科技(深圳)有限公司 | 消息传输方法和相关装置 |
CN116112458B (zh) * | 2023-02-09 | 2024-08-23 | 网易(杭州)网络有限公司 | 通信方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262341A (zh) * | 2008-02-22 | 2008-09-10 | 北京航空航天大学 | 一种会务系统中混合加密方法 |
CN101281575A (zh) * | 2008-05-14 | 2008-10-08 | 北京深思洛克数据保护中心 | 一种软件保护方法 |
CN103684765A (zh) * | 2013-12-24 | 2014-03-26 | 歌尔声学股份有限公司 | 管理系统中加密、解密数据的方法及装置 |
CN103986583A (zh) * | 2014-05-29 | 2014-08-13 | 上海斐讯数据通信技术有限公司 | 一种动态加密方法及其加密通信系统 |
CN104253694A (zh) * | 2014-09-27 | 2014-12-31 | 杭州电子科技大学 | 一种用于网络数据传输的保密方法 |
CN104270242A (zh) * | 2014-09-27 | 2015-01-07 | 杭州电子科技大学 | 一种用于网络数据加密传输的加解密装置 |
CN107566324A (zh) * | 2016-06-30 | 2018-01-09 | 南京中兴新软件有限责任公司 | 加密方法、解密方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
-
2018
- 2018-09-21 CN CN201811109606.3A patent/CN109104361B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262341A (zh) * | 2008-02-22 | 2008-09-10 | 北京航空航天大学 | 一种会务系统中混合加密方法 |
CN101281575A (zh) * | 2008-05-14 | 2008-10-08 | 北京深思洛克数据保护中心 | 一种软件保护方法 |
CN103684765A (zh) * | 2013-12-24 | 2014-03-26 | 歌尔声学股份有限公司 | 管理系统中加密、解密数据的方法及装置 |
CN103986583A (zh) * | 2014-05-29 | 2014-08-13 | 上海斐讯数据通信技术有限公司 | 一种动态加密方法及其加密通信系统 |
CN104253694A (zh) * | 2014-09-27 | 2014-12-31 | 杭州电子科技大学 | 一种用于网络数据传输的保密方法 |
CN104270242A (zh) * | 2014-09-27 | 2015-01-07 | 杭州电子科技大学 | 一种用于网络数据加密传输的加解密装置 |
CN107566324A (zh) * | 2016-06-30 | 2018-01-09 | 南京中兴新软件有限责任公司 | 加密方法、解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109104361A (zh) | 2018-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10237247B2 (en) | User interface systems and methods for secure message oriented communications | |
US9819652B2 (en) | Information interaction methods and devices | |
CA2893858C (en) | System and method of securing instant messaging sessions | |
CN106888206B (zh) | 密钥交换方法、装置及系统 | |
CN104955031A (zh) | 信息传输方法及装置 | |
WO2016045464A1 (zh) | 解密方法和移动终端 | |
KR20170048864A (ko) | 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램 | |
CN105743917B (zh) | 消息传输方法及终端 | |
CN110738778B (zh) | 门禁控制方法及装置、设备、存储介质 | |
CN109246110B (zh) | 数据共享方法、装置及计算机可读存储介质 | |
CN109104361B (zh) | 即时通信方法、装置、电子设备及存储介质 | |
CN115333813A (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN114666048A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN113055169B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN105120452B (zh) | 传输信息的方法、装置及系统 | |
CN114218510A (zh) | 业务页面显示方法、装置和设备 | |
KR101933444B1 (ko) | 메시지 서버 | |
TW202009774A (zh) | 能安全傳輸圖檔之方法 | |
CN104954344A (zh) | 一种基于http协议的数据交互方法及装置 | |
CN114765595B (zh) | 聊天消息的显示方法、发送方法、装置、电子设备及介质 | |
CN110890968B (zh) | 一种即时通信方法、装置、设备及计算机可读存储介质 | |
CN115801250A (zh) | 数据处理方法、装置和设备 | |
Karimov et al. | DEVELOPMENT OF SECURE MODELS AND ALGORITHMS OF MESSENGERS WHEN EXCHANGING SERVICE MESSAGES | |
CN116167065A (zh) | 密文数据库的数据安全加密和安全解密方法 | |
CN112818363A (zh) | 基于相变随机存储器pcram的加解密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |