CN109462605A - 一种im通信系统及其通信方法 - Google Patents

一种im通信系统及其通信方法 Download PDF

Info

Publication number
CN109462605A
CN109462605A CN201811544332.0A CN201811544332A CN109462605A CN 109462605 A CN109462605 A CN 109462605A CN 201811544332 A CN201811544332 A CN 201811544332A CN 109462605 A CN109462605 A CN 109462605A
Authority
CN
China
Prior art keywords
communication system
communication
security level
receiving end
transmitting terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811544332.0A
Other languages
English (en)
Other versions
CN109462605B (zh
Inventor
夏亚梅
程渤
赵帅
杨尊远
李思航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201811544332.0A priority Critical patent/CN109462605B/zh
Publication of CN109462605A publication Critical patent/CN109462605A/zh
Application granted granted Critical
Publication of CN109462605B publication Critical patent/CN109462605B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种IM通信系统及其通信方法,该系统包括:服务器,用于从各IM服务器获取用户使用各类IM的用户信息,并将获取的所述用户信息进行关联存储;IM终端,用于从所述服务器获取要通信的用户的用户信息,根据用户选择的安全等级对IM通信系统进行相应安全等级的配置,并基于配置后的IM通信系统进行发送端和接收端的通信,其中发送端为作为发送者的IM终端,接收端为作为接收者的IM终端。本发明提供的IM通信系统的安全等级可以根据需要进行扩展,从而能够较好的保护用户的身份信息和隐私。

Description

一种IM通信系统及其通信方法
技术领域
本发明涉及通信技术领域,特别是指一种即时通信(Instant messaging,以下简称IM)系统及其通信方法。
背景技术
目前,通用的IM软件如QQ、微信等,未充分关注用户隐私问题。其主要表现在:第一,这些IM软件及协议,为所有用户设置的安全机制没有区别没有分类考虑不同用户的不同等级安全要求,忽略了高安全级别用户的隐私需求;第二,有些IM软件及协议只考虑了用户通信内容的安全,而没有考虑终端用户的身份信息的安全,而加密信息往往更加敏感,更易受到关注;第三,这些IM软件及协议采用客户端-服务器架构模型,这种模型以服务器为中心,无论是终端用户的身份信息还是聊天信息几乎全部流经服务器,服务器了解所有用户的“秘密”,这导致用户毫无隐私性可言。
随着信息技术的飞速发展,用户在关注功能的同时,已经越来越意识到安全与隐私问题的重要性,因此研究高安全性IM通信系统势在必行。
现代密码学理论解决了如何建立秘密通道的难题,使通信内容可以通过密文进行传输,但节点的身份信息及节点间的会话关系仍然会暴露给第三方。匿名通信采用一定的技术可使节点身份信息被隐藏或节点间的通信关系被隐藏。
即时通讯也有多种标准化协议,主要包括:即时信息和空间协议(InstantMessagingAnd Presence Protocol,IMPP),空间和即时信息协议(Presence and InstantMessaging Protocol,PRIM),会话发起协议(Session Initialion Protocol,SIP)、SIP即时消息和表示扩展协议(SIP for Instant Messaging and Presence LeveragingExtensiong,SIMPLE),即SIP的扩展协议,以及可扩展消息与存在协议(ExtensibleMessaging and Presence Protocol,XMPP)。但是以上协议在安全性方面并没有给出具体解决方案。目前还没有发现针对即时通信安全模型进行深入研究和实践的工作。
发明内容
有鉴于此,本发明的目的在于提出一种IM通信系统及其通信方法。
基于上述目的本发明提供的IM通信系统,包括:
服务器,用于从各IM服务器获取用户使用各类IM的用户信息,并将获取的所述用户信息进行关联存储;
IM终端,用于从所述服务器获取要通信的用户的用户信息,根据用户选择的安全等级对IM通信系统进行相应安全等级的配置,并基于配置后的IM通信系统进行发送端和接收端的通信,其中发送端为作为发送者的IM终端,接收端为作为接收者的IM终端。
本发明实施例还提供了一种IM通信系统的通信方法,应用于上述IM通信系统中,该方法可以包括:
根据用户选择的安全等级对IM通信系统进行相应安全等级的配置;
基于配置后的所述IM通信系统进行发送端和接收端的通信。
在一实施例中,所述方法还包括;
当安全等级为1级时,所述对IM通信系统进行相应安全等级的配置,包括;
从所述服务器获取要通信的用户的用户信息;
基于所述用户信息与所述用户对应的接收端建立加密通信链路;
所述基于配置后的所述IM通信系统进行发送端和接收端的通信,包括:
基于所述加密通信链路与所述接收端进行通信。
在一实施例中,在安全等级为2级时,所述对IM通信系统进行相应安全等级的配置,包括:
在发送端和接收端之间建立匿名通信网络;
所述基于配置后的IM通信系统进行发送端和接收端的通信,包括:
所述发送端和所述接收端基于所述匿名通信网络进行通信关系匿名的通信。
在一实施例中,在安全等级为3级时,所述对IM通信系统进行相应安全等级的配置,包括:
在发送端接入第一引入点集合;
所述基于配置后的IM通信系统进行发送端和接收端的通信,包括:
所述发送端与所述第一引入点集合中的任一第一引入点进行通信,所述第一引入点作为中转节点,通过所述匿名通信网络中的任一节点与所述接收端进行通信。
在一实施例中,在安全等级为3级时,所述对IM通信系统进行相应安全等级的配置,包括:
在所述接收端接入第二引入点集合;
所述基于配置后的IM通信系统进行发送端和接收端的通信,包括:
所述发送端通过所述匿名通信网络中的任一节点与所述第二引入点集合中的任一第二引入点进行通信,所述第二引入点作为中转节点,与所述接收端进行通信。
在一实施例中,在安全等级为4级时,所述对IM通信系统进行相应安全等级的配置,包括:
在发送端接入第一引入点集合,并在接收端接入第二引入点集合;
所述基于配置后的IM通信系统进行发送端和接收端的通信,包括:所述发送端与所述第一引入点集合中的任一第一引入点进行通信,所述第一引入点作为中转节点,通过所述匿名通信网络中的任一节点与所述第二引入点集合中的任一第二引入点进行通信,所述第二引入点作为中转节点,与所述接收端进行通信。
从上面所述可以看出,本发明提供的IM通信系统及其通信方法,通过定义IM通信系统中的三个安全方面:IM通信系统网络架构安全、信源安全、信宿安全,并分别定义了这三个方面的安全等级,综合给出了可扩展的多安全等级的IM通信系统的定义。基于以上定义,实现了相应的系统,该系统能在现有IM通信系统基础之上,通过选择设置不同安全等级参数,生成对应安全等级的IM通信系统,从而实现了可扩展多安全等级的IM通信系统,能够较好的保护IM通信双方的身份信息和通信关系,保护用户的隐私。
附图说明
图1为本发明一个实施例提供的IM通信系统的结构示意图;
图2为本发明另一个实施例提供的IM通信系统的结构示意图;
图3为本发明另一个实施例提供的IM通信系统的结构示意图;
图4为本发明另一个实施例提供的IM通信系统的结构示意图;
图5为本发明另一个实施例提供的IM通信系统的结构示意图;
图6为本发明一个实施例提供的IM通信系统的通信方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
图1是本发明实施例提供的IM通信系统的结构示意图,如图1所示,本实施例中的IM通信系统包括:服务器10和IM终端20。
其中,服务器10用于从各IM服务器获取用户使用各类IM的用户信息,并将获取的用户信息进行关联存储。
IM终端20,用于从服务器10获取要通信的用户的用户信息,根据用户选择的安全等级对IM通信系统进行相应安全等级的配置,并基于配置后的IM通信系统进行发送端和接收端的通信,其中发送端为作为发送者的IM终端,接收端为作为接收者的IM终端。
本实施例中,设置服务器10,该服务器10可以与各类IM对应的IM服务器通信,以获取用户使用各类IM的用户信息,该用户信息可以包括终端信息和账户信息。其中,终端信息可以为用户使用IM所采用的终端的MAC(MediaAccess ControlAddress,媒体访问控制地址)地址等信息,并且,用户可能通过多个终端来登录同一IM账户。账户信息即用户使用IM的账户名、账户号、所绑定的手机号等信息。例如,用户登录微信时所使用的手机、平板的MAC地址、微信号、所绑定的手机号;登录QQ所使用的手机的MAC地址、QQ号、QQ昵称等,对于同一用户的这些信息,服务器10将其进行关联存储,一个用户可以对应多个终端信息及IM的账户信息。IM终端20上,在IM账户的登录界面上,可以提供安全等级选项,根据用户选择的安全等级,对IM通信系统进行相应安全等级的配置,并基于配置后的系统进行发送端和接收端的通信。
为了更方便的说明本实施例的IM通信系统的安全性,本实施例中,对网络架构、信源、信宿进行了等级的划分,并进行了一些等级的定义。
首先,定义一次IM通信系统如下:
定义1:一次IM通信,包括本次IM通信涉及的节点集合N和链路集合L。
其中,节点集合N可以包括以下节点集合的全部或部分:
S表示服务器(IM服务器)节点集合;R表示路由节点集合;T表示终端节点集合;s表示S中的某服务器节点,s∈S;r表示R中的某个路由节点,r∈R;t表示T中的某个终端节点,t∈T。
链路集合L表示通信时节点之间的连接路径,根据功能不同可以包含以下节点集合的全部或部分:
C-控制链路集合:由于终端用户在建立或拆除数据链路时需要一些控制管理信息,如请求连接信息、应答信息、安全通道的建立所需协商信息等,控制链路集合即用于传送这些控制管理信息的链路;
D-数据链路集合:是用于传送具体用户数据,如音视频文件、数据文件、文本信息等的链路;
c表示C中的某条控制链路;
d表示D中的某条数据链路。
对于控制链路集合C,又包含以下子集合:
Csr或Crs表示服务器节点与路由节点之间的控制链路;Cst或Cts表示服务器节点与终端节点之间的控制链路;Crt或Ctr表示终端节点与路由节点之间的控制链路;Css表示两个服务器节点之间的控制链路;Crr表示两个路由节点之间的控制链路;Ctt表示两个终端节点之间的控制链路。
对于数据链路集合D,又包含以下子集合:
Dsr或Drs表示服务器节点与路由节点之间的数据链路;Dst或Dts表示服务器节点与终端节点之间的数据链路;Drt或Dtr表示路由节点与终端节点之间的数据链路;Dss表示两个服务器节点之间的数据链路;Drr表示两个路由节点之间的数据链路;Dtt表示两个终端节点之间的数据链路。
在一般通信系统的匿名通信中,按照匿名要求的不同可以分为:作者匿名(authoranonymity),发布者匿名(publisher anonymity),读者匿名(reader anonymity),服务方匿名(sever anonymity),资源匿名(resource anonymity),查询匿名(query anonymity)等。
即时通讯与一般的通信系统相比有其特殊性,这决定了其的匿名特性与其他匿名通信系统相比有所不同。在即时通讯系统中,根据所要掩盖信息的不同,匿名形式可分为三种。具体包括:发送者匿名、接收者匿名、发送者-接收者通信关系匿名。
其中,发送者匿名,即发送者的身份信息(例如发送者的IM用户名等信息,也可以理解为是用户信息)是隐藏的通信。
例如发送者Alice发送消息给接收者Bob,发送者Alice的身份信息是隐藏的,Bob不知道消息来自Alice;Bob收到Alice的消息后如果进行应答,Alice可以收到Bob的应答消息,但Bob不知道应答消息发送给了Alice。
接收者匿名,即接收者的身份信息是隐藏的通信。
例如发送者Alice发送消息给接收者Bob,接收者Bob的身份信息是隐藏的,Alice不知道消息发送给了Bob;Bob收到Alice的消息后如果进行应答,Alice可以收到Bob的应答消息,但Alice不知道应答消息来自Bob。
发送者-接收者通信关系匿名,即发送者和接收者的身份信息互相可见,但是该通信关系对第三方是隐藏的通信。
例如Alice和Bob进行通信,他们各自能给对方收发消息,并且知道对方的身份信息,但第三方观察者Eve可能知道他们的身份信息,但是不知道他们的通信关系,即可能知道Alice的身份信息,但是不知道Alice在与谁通信,或者也可能知道Bob的身份信息,但是不知道Bob在与谁通信。
匿名通信最早是由David Chaum于1981年提出的,Chaum的系统称为MIX系统,很多研究者基于MIX原理构建不同匿名通信系统。在具体应用中,Tor是目前应用最广的匿名通信系统,Tor是由全世界的自愿者节点搭建起来的网络系统,目前包含一万个左右的路由节点,几百万终端用户。学者们基于Tor做了很多研究工作,这些工作主要集中在如何改进Tor网络上。
在一实施例中,对IM通信系统的网络架构的安全等级进行了定义。
定义2:将IM通信系统网络架构安全等级划分为了0级、1级、和2级。
其中,0级,指以IM服务器为中心,IM通信终端之间的连接及通讯过程全部经由IM服务器的网络架构。
其中:Alice∈T,Bob∈T,发送者Alice和接收者Bob的IM通信系统集合包含以下节点和链路集合{S,R,T,Cst,Cts,Dst,Dts}。
1级,指IM终端之间的连接经由IM服务器建立控制链路,数据链路仅在IM终端之间建立,不经由IM服务器的点到点的网络架构。
其中:Alice∈T,Bob∈T,发送者Alice和接收者Bob的IM通信系统集合不包含以下链路集合{Dst,Dts,Dsr,Drs,Dss}。
2级,指IM终端之间的连接不经由任何服务器节点,控制链路、数据链路的建立都仅在IM终端之间完成的完全自制的IM通信系统。
其中:Alice∈T,Bob∈T,发送者Alice和接收者Bob的IM通信系统集合不包含以下节点和链路集合{S,Cst,Cts,Csr,Crs,Css,Dst,Dts,Dsr,Drs,Dss}。
在一实施例中,对信源安全等级进行了定义。
由于在IM通信过程中,通信双方Alice和Bob的通信内容,是首先需要进行保密的。为简化起见,本实施例忽略具体协议格式和密码算法,仅从内容加密和非加密的角度进行信源安全等级定义。
定义3:信源安全等级,将信源安全等级划分为0级和1级。
其中,0级,即一次IM通信过程中所有数据链路上的传输方式都为明文传输。
也就是说:一次IM通信过程中所涉及的某数据链路d,d∈D,如果该链路d上传输的数据采用明文传输的方式,则称为该链路d上信源不安全;如果一次IM通信过程中涉及的所有数据链路d,该链路d上信源不安全,则表示此次IM通信信源不安全。
1级:即一次IM通信过程中所有数据链路上的传输方式都为密文传输。
也就是说:一次IM通信过程中涉及的某数据链路d,d∈D,如果该链路d上传输的数据采用密文传输的方式,则称为该链路d上信源安全,记为<d>k,k表示用于该链路上数据加密用的密钥;如果一次IM通信过程中涉及的所有数据链路d,均为该链路d上信源安全,则表示此次IM通信信源安全。
在一实施例中,对信宿安全等级进行了定义。
在IM通信过程中,通信双方Alice和Bob的隐私不仅包括通信内容的保密,还包括终端身份信息的保密及通信关系的保密,即保证信源安全的同时,也应保证信宿的安全。
定义4:一次IM通信过程中涉及的IM终端会话节点Alice和Bob,Alice∈T,Bob∈T,Alice为发送者,Bob为接收者。将信宿安全等级划分为0级、1级、2级和3级。
其中,0级:指一次IM通信过程中,发送者和接收者的身份信息及通信关系都可以被第三方获取。
即:此次IM通信过程中,Alice和Bob的身份信息,及Alice和Bob的通信关系,第三方Eve均可获取。
1级:如果此次IM通信过程中,Eve不知道且无法知道与Alice通信的Bob的身份信息,或不知道且无法知道与Bob通信的Alice的身份信息,也就是说通信双方中只要有一方的身份信息无法被第三方获知,或不知道且无法知道Alice和Bob进行通信这一事件,即不知道且无法知道Alice和Bob的通信关系,则称为Alice和Bob通信关系匿名。
2级:如果此次IM通信过程中,Bob和Eve不知道且无法知道Alice的身份信息,则满足发送者匿名特征,称为发送者Alice匿名,也称为发送者匿名;
如果此次IM通信过程中,Alice和Eve不知道且无法知道Bob的身份信息,则满足接收者匿名特征,称为接收者Bob匿名,也称为接收者匿名。
3级:如果一次IM通信过程中的发送端节点能够满足发送者匿名特征,接收端节点能够满足接收者匿名特征,则表示此次IM通信信宿安全。
经过以上对网络架构安全等级、信源安全等级以及信宿安全等级进行定义,本实施例中,对可扩展的多安全等级的IM通信系统定义如下。
定义5:可扩展的多安全等级的IM通信系统,包括服务器10和IM终端20,其安全等级可以分为0、1、2级,那么在IM终端20的登录界面上,可以给出这三个安全等级供用户进行选择。
其中,0级:Alice∈T,Bob∈T,发送者Alice和接收者Bob的一次IM通信系统集合中,如果包含以下节点和链路集合{S,R,T,Cst,Cts,Dst,Dts},且对任意d∈D,存在d而非<d>k
可以看出,0级IM通信系统对应网络架构安全等级0级,信源安全等级0级,信宿安全等级0级。
1级:Alice∈T,Bob∈T,发送者Alice和接收者Bob的IM通信系统集合中,如果不包含以下链路集合{Dst,Dts,Dsr,Drs,Dss},且对任意d∈D,存在<d>k而非d。
可以看出,IM通信系统1级定义对应网络架构安全等级1级,信源安全等级1级,信宿安全等级0级。
2级:Alice∈T,Bob∈T,在1级安全定义基础之上,满足Alice和Bob通信关系匿名。
2级定义对应网络架构安全等级1级,信源安全等级1级,信宿安全等级1级。
3级:Alice∈T,Bob∈T,在2级安全定义基础之上,满足发送者身份信息匿名;或在2级安全定义基础之上,满足接收者身份信息匿名。
3级定义对应网络架构安全等级1级,信源安全等级1级,信宿安全等级2级。
4级:Alice∈T,Bob∈T,在3级安全定义基础之上,满足发送者、接收者双方身份信息匿名。
4级定义对应网络架构安全等级1级,信源安全等级1级,信宿安全等级3级。
下面对图1所示结构的安全等级进行说明。
现有技术中,大部分IM通信系统包括IM服务器和IM终端,安全等级为0级,其网络架构的安全等级为0级。
为了提升安全等级,建立服务器10,从IM服务器中获取用户使用各IM的用户信息,并进行关联存储,这里的关联可以理解为将同一用户使用不同IM的用户信息进行对应地存储。IM终端20通过与服务器10进行通信可获取其他IM用户的用户信息,从而可由发送端主动连接接收端,建立发送端和接收端间的通信链路,这使得通信过程中控制链路,数据链路不经由原IM通信系统中的IM服务器节点,也即去除链路集合{Dst,Dts,Dsr,Drs,Dss}。经由设置服务器10,对网络架构进行了扩展,可使得IM通信系统的网络架构的安全等级由0级提高至1级。
在以上IM通信系统的网络架构安全等级1级的基础上,针对信源安全等级0级,在发送端和接收端增加密码套件,该密码套件包含非对称加解密算法、对称加解密算法、密钥生成算法、密钥管理算法等,通过综合应用以上算法能够在发送端和接收端之间建立加密通信链路,使得对于本次IM通信链路中的任意链路d,满足<d>k
经由以上信源安全等级的功能扩展,可由信源安全等级由0级升高至信源安全等级1级。
综合以上,经由IM通信系统网络架构安全等级的扩展以及信源安全等级的扩展,可使IM通信系统的安全等级由0级升高至1级。
图2为本发明另一实施例提供的IM通信系统的结构示意图,如图2所示,该IM通信系统还包括:匿名通信网络30。
匿名通信网络30,包括至少第一路由节点R1、第二路由节点R2以及第三路由节点R3,第一路由节点R1与作为发送者的IM终端21(以下称为发送端21)连接,第三路由节点R3与作为接收者的IM终端22(以下称为接收端22)连接,第二路由节点R2与第一路由节点R1及第三路由节点R3连接。
本实施例中,基于IM通信系统安全等级1级,可以通过匿名通信技术来隐藏发送端21和接收端22之间的通信关系,也即通信关系隐藏。匿名通信技术可通过在发送端21和接收端22之间建立匿名通信网络来实现,以此来保证通信终端通信关系的匿名性,包含的链路集合为{Ctr,Crr,Crt,Dtr,Drr,Drt},不包含链路集合{Cst,Cts,Dsr,Dst,Dts,Css,Drs,Dss}。如图2所示,R1知悉与其通信的发送端21及R2,R2知悉R1与R3,R3知悉R2和接收端22,正常情况下,三个路由节点R1,R2,R3中不存在某一节点同时知悉发送端21和接收端22的情况,从而保证了发送端21和接收端22的通信关系匿名。
通过以上将IM终端接入匿名通信网络,可使IM通信系统的安全等级由1级提高至安全等级2级。
图3为本发明另一实施例提供的IM通信系统的结构示意图,在图3所示结构中,IM通信系统还包括:第一引入点集合41,与发送端21连接,用于作为发送端21与接收端22之间进行发送者匿名的通信。
本实施例中,基于安全等级为2级的IM通信系统,为隐藏发送者的身份,为发送端21设置第一引入点集合41,发送端21通过引入点网络和引入点集合中的某个引入点与接收端22建立连接。引入点一般是服务器或路由节点。具体而言,在设置了第一引入点集合41之后,发送端21与网络上的其他节点通信时不进行直接的通信,而是先由发送端21与第一引入点集合41中的任一第一引入点411进行通信,该第一引入点411作为中转节点,再与匿名通信网络30中的任一节点通信,该任一节点再与接收端22通信,这样就隐藏了发送端21,实现了发送者匿名。在IM通信系统安全等级2级的基础上,实现发送者匿名,可使IM通信系统的安全等级由2级升至3级。
图4为本发明另一实施例提供的IM通信系统的结构示意图,在图4所示结构中,IM通信系统还包括:第二引入点集合42,与作为接收者的IM终端22连接,用于发送端21与接收端22之间进行接收者匿名的通信。
在接收端22设置第二引入点集合42,接收端22通过引入点网络和第二引入点集合42中的某个第二引入点建立连接。网络上的其他节点要与接收端22进行通信时不进行直接的连接,而是先由匿名通信网络中的任一节点与第二引入点集合42中的任一第二引入点421进行通信,该第二引入点421作为中转节点,与接收端22进行通信。这样就隐藏了接收端22,实现了接收者匿名。在IM通信系统安全等级2级的基础上,实现接收者匿名,可使IM通信系统安全等级由2级升至3级。
图5所示为本发明另一实施例提供的IM通信系统的结构示意图,在图5所示的结构中,IM通信系统可以同时包括:第一引入点集合41和第二引入点集合42,其中第一引入点集合41与发送端21连接,第二引入点集合42与接收端22连接。
基于安全等级为2级的IM通信系统,接收端22和发送端21双方均设置引入点网络及引入点集合,可实现发送者匿名、接收者匿名及通信关系匿名,如此可使IM通信系统安全等级由2级升至4级、或由3级升至4级。
图6为本发明一个实施例提供的IM通信系统的通信方法的流程图,该方法基于本实施例的IM通信系统来完成,可以包括以下步骤:
步骤110、根据用户选择的安全等级对IM通信系统进行相应安全等级的配置。
步骤120、基于配置后的所述IM通信系统进行发送端和接收端的通信。
结合图1所示实施例可知,通过设置服务器,可以存储用户使用各个IM的IM用户信息,作为发送者的IM终端可以从服务器中获取要通信的用户的用户信息,并基于用户信息与作为接收者的IM终端建立通信,该过程不经过IM服务器,因而可以实现网络架构的安全等级从0级升级为1级,进一步地,通过在发送端和接收端设置加密通信链路,可以实现信源安全等级从0级升级为1级,从而IM通信系统整体的安全等级从0级升级为1级。
在一实施例中,该方法还可以包括:
在发送端和接收端之间建立匿名通信网络;
发送端和接收终端基于匿名通信网络进行通信关系匿名的通信。
结合图2所示实施例可知,通过在发送端和接收端设置匿名通信网络,可以隐藏发送端和接收端的通信关系。从而使得IM通信系统的安全等级由1级升级为2级。
在一实施例中,该方法还可以包括:
在发送端接入第一引入点集合;
发送端与第一引入点集合中的任一第一引入点进行通信,第一引入点作为中转节点,通过匿名通信网络中的任一节点与接收端进行通信。
结合图3所示实施例可知,还可以在发送端连接引入点网络,借助引入点网络中的引入点作为中转节点,实现发送者匿名,也就是说安全等级从2级升为3级。
在一实施例中,该方法还可以包括:
在接收端接入第二引入点集合;
发送端通过匿名通信网络中的任一节点与第二引入点集合中的任一第二引入点进行通信,第二引入点作为中转节点,与接收端进行通信。
结合图4所示实施例可知,还可以在接收端接入引入点网络,通过引入点网络中的引入点作为中转节点,能够实现通信中的接收者匿名,从而实现安全等级从2级升为3级。
在一实施例中,该方法还可以包括:
在发送端接入第一引入点集合并在接收端接入第二引入点集合;
发送端与第一引入点集合中的任一第一引入点进行通信,第一引入点作为中转节点,通过匿名通信网络中的任一节点与第二引入点集合中的任一第二引入点进行通信,第二引入点作为中转节点,与接收端进行通信。
结合图5所示实施例可知,当发送端和接收端都接入了引入点集合,那么可以实现发送者匿名和接收者匿名,从而将IM通信系统的安全等级进一步地由2级提升至4级,或者由3级提升至4级。
综上,本发明基于目前大部分IM通信系统存在的安全性问题,从IM通信系统用户隐私保护角度出发,定义了IM通信系统中的三个安全方面:IM通信系统网络架构安全、信源安全、信宿安全,并分别定义了这三个方面的安全等级,并综合给出了可扩展的多安全等级的IM通信系统的定义。基于以上定义,实现了相应的系统,该系统能在现有IM通信系统基础之上,通过选择设置不同安全等级参数,生成对应安全等级的IM通信系统,从而实现了可扩展多安全等级的IM通信系统。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种即时通信IM通信系统,其特征在于,包括:
服务器,用于从各IM服务器获取用户使用各类IM的用户信息,并将获取的所述用户信息进行关联存储;
IM终端,用于从所述服务器获取要通信的用户的用户信息,
根据用户选择的安全等级对IM通信系统进行相应安全等级的配置,并基于配置后的IM通信系统进行发送端和接收端的通信,其中发送端为作为发送者的IM终端,接收端为作为接收者的IM终端。
2.一种IM通信系统的通信方法,应用于权利要求1所述的系统中,其特征在于,包括:
根据用户选择的安全等级对IM通信系统进行相应安全等级的配置;
基于配置后的所述IM通信系统进行发送端和接收端的通信。
3.根据权利要求2所述的方法,其特征在于,当安全等级为1级时,所述对IM通信系统进行相应安全等级的配置,包括;
从所述服务器获取要通信的用户的用户信息;
基于所述用户信息与所述用户对应的接收端建立加密通信链路;
所述基于配置后的所述IM通信系统进行发送端和接收端的通信,包括:
基于所述加密通信链路与所述接收端进行通信。
4.根据权利要求3所述的方法,其特征在于,在安全等级为2级时,所述对IM通信系统进行相应安全等级的配置,包括:
在发送端和接收端之间建立匿名通信网络;
所述基于配置后的IM通信系统进行发送端和接收端的通信,包括:
所述发送端和所述接收端基于所述匿名通信网络进行通信关系匿名的通信。
5.根据权利要求4所述的方法,其特征在于,在安全等级为3级时,所述对IM通信系统进行相应安全等级的配置,包括:
在发送端接入第一引入点集合;
所述基于配置后的IM通信系统进行发送端和接收端的通信,包括:
所述发送端与所述第一引入点集合中的任一第一引入点进行通信,所述第一引入点作为中转节点,通过所述匿名通信网络中的任一节点与所述接收端进行通信。
6.根据权利要求4所述的方法,其特征在于,在安全等级为3级时,所述对IM通信系统进行相应安全等级的配置,包括:
在所述接收端接入第二引入点集合;
所述基于配置后的IM通信系统进行发送端和接收端的通信,包括:
所述发送端通过所述匿名通信网络中的任一节点与所述第二引入点集合中的任一第二引入点进行通信,所述第二引入点作为中转节点,与所述接收端进行通信。
7.根据权利要求4所述的方法,其特征在于,在安全等级为4级时,所述对IM通信系统进行相应安全等级的配置,包括:
在发送端接入第一引入点集合,并在接收端接入第二引入点集合;
所述基于配置后的IM通信系统进行发送端和接收端的通信,包括:所述发送端与所述第一引入点集合中的任一第一引入点进行通信,所述第一引入点作为中转节点,通过所述匿名通信网络中的任一节点与所述第二引入点集合中的任一第二引入点进行通信,所述第二引入点作为中转节点,与所述接收端进行通信。
CN201811544332.0A 2018-12-17 2018-12-17 一种im通信系统及其通信方法 Active CN109462605B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811544332.0A CN109462605B (zh) 2018-12-17 2018-12-17 一种im通信系统及其通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811544332.0A CN109462605B (zh) 2018-12-17 2018-12-17 一种im通信系统及其通信方法

Publications (2)

Publication Number Publication Date
CN109462605A true CN109462605A (zh) 2019-03-12
CN109462605B CN109462605B (zh) 2021-07-30

Family

ID=65613661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811544332.0A Active CN109462605B (zh) 2018-12-17 2018-12-17 一种im通信系统及其通信方法

Country Status (1)

Country Link
CN (1) CN109462605B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290151A (zh) * 2019-07-16 2019-09-27 迈普通信技术股份有限公司 报文发送方法、装置及可读取存储介质
CN111404842A (zh) * 2019-12-11 2020-07-10 杭州海康威视系统技术有限公司 数据传输方法、装置及计算机存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773903A (zh) * 2004-11-08 2006-05-17 中兴通讯股份有限公司 通用安全策略构造方法
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
CN101188492A (zh) * 2006-11-17 2008-05-28 中兴通讯股份有限公司 实现安全业务的系统和方法
CN104243409A (zh) * 2013-06-14 2014-12-24 中国普天信息产业股份有限公司 一种端到端传输数据的方法
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN105610701A (zh) * 2016-03-18 2016-05-25 深圳市招华电子科技有限公司 一种即时通信的方法、装置及系统
US20160226800A1 (en) * 2016-04-12 2016-08-04 Tammy Alo Safety Intact
CN106100980A (zh) * 2016-07-29 2016-11-09 黄亮 即时通信端到端的通信方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773903A (zh) * 2004-11-08 2006-05-17 中兴通讯股份有限公司 通用安全策略构造方法
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
CN101188492A (zh) * 2006-11-17 2008-05-28 中兴通讯股份有限公司 实现安全业务的系统和方法
CN104243409A (zh) * 2013-06-14 2014-12-24 中国普天信息产业股份有限公司 一种端到端传输数据的方法
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN105610701A (zh) * 2016-03-18 2016-05-25 深圳市招华电子科技有限公司 一种即时通信的方法、装置及系统
US20160226800A1 (en) * 2016-04-12 2016-08-04 Tammy Alo Safety Intact
CN106100980A (zh) * 2016-07-29 2016-11-09 黄亮 即时通信端到端的通信方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李思航: "多用户协作通信系统关键技术研究", 《中国优秀硕士论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290151A (zh) * 2019-07-16 2019-09-27 迈普通信技术股份有限公司 报文发送方法、装置及可读取存储介质
CN110290151B (zh) * 2019-07-16 2021-10-08 迈普通信技术股份有限公司 报文发送方法、装置及可读取存储介质
CN111404842A (zh) * 2019-12-11 2020-07-10 杭州海康威视系统技术有限公司 数据传输方法、装置及计算机存储介质
CN111404842B (zh) * 2019-12-11 2024-04-09 杭州海康威视系统技术有限公司 数据传输方法、装置及计算机存储介质

Also Published As

Publication number Publication date
CN109462605B (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
US11151229B1 (en) Secure messaging service with digital rights management using blockchain technology
Zhang et al. Exploiting multimedia services in mobile social networks from security and privacy perspectives
US10873852B1 (en) POOFster: a secure mobile text message and object sharing application, system, and method for same
US8782409B2 (en) Confidential message exchange using benign, context-aware cover message generation
CN100466632C (zh) 用于分布式消息传送系统中匿名群组消息传送的方法和设备
US20180367540A1 (en) Controlling access to content
KR101367038B1 (ko) 키 교환 시스템 및 시스템 조작 방법
JP2022522788A (ja) ブロックチェーンベースのセキュアな電子メールシステム
WO2015158114A1 (zh) 一种智能通讯方法、终端及系统
CN103716379A (zh) 针对网络实时通信(webrtc)交互式会话的企业策略的分布式应用,以及相关的方法、系统和计算机可读媒体
CN107094156B (zh) 一种基于p2p模式的安全通信方法及系统
KR20140100989A (ko) 익명 데이트를 위한 방법, 시스템, 네트워크 서버 및 기억 매체
CN105472613B (zh) 认证请求接收方法和系统及用户端和ap
CN102893579B (zh) 用于在通信系统中发放票据的方法、节点和设备
CN109462605A (zh) 一种im通信系统及其通信方法
CN107294968A (zh) 一种音视频数据的监控方法和系统
CN111541603B (zh) 独立智能安全邮件终端及加密方法
CN112637230A (zh) 一种即时通信方法及系统
CN104869000A (zh) 一种基于标识密码跨域安全通信方法及系统
Len et al. Interoperability in end-to-end encrypted messaging
Weber A hybrid attribute-based encryption technique supporting expressive policies and dynamic attributes
CN109451009A (zh) 一种点对点即时通信方法
US20160057223A1 (en) Method for processing data of a social network user
CN105610599A (zh) 用户数据管理方法及装置
CN109302287A (zh) 消息转发方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant