CN110890968B - 一种即时通信方法、装置、设备及计算机可读存储介质 - Google Patents

一种即时通信方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN110890968B
CN110890968B CN201911018842.9A CN201911018842A CN110890968B CN 110890968 B CN110890968 B CN 110890968B CN 201911018842 A CN201911018842 A CN 201911018842A CN 110890968 B CN110890968 B CN 110890968B
Authority
CN
China
Prior art keywords
key
ciphertext
key component
sender
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911018842.9A
Other languages
English (en)
Other versions
CN110890968A (zh
Inventor
何伟
任飞
邹伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Network Security Technology Co ltd
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN201911018842.9A priority Critical patent/CN110890968B/zh
Publication of CN110890968A publication Critical patent/CN110890968A/zh
Application granted granted Critical
Publication of CN110890968B publication Critical patent/CN110890968B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

本公开提供了一种安全即时通信方法、装置、设备及计算机可读存储介质,在本公开中,即时通信客户端的发送方和即时通信客户端的目标接收方在进行即时通话的过程中,发送方只对目标消息进行了一次加密,而目标接收方也只对目标消息进行了一次解密,相比于现有技术中,发送方在向目标接收方发送目标消息的过程中,需要发送方对目标接收方发送的目标消息进行逐个加密、逐个进行消息请求而言,通过本公开中的方法,可以大大减少发送方对目标消息进行加密和发送方对目标接收方进行消息请求的次数,所以,本公开中的方法可以大大提高即时通信系统的整体通信效率。

Description

一种即时通信方法、装置、设备及计算机可读存储介质
技术领域
本公开涉及通信技术领域,特别涉及一种即时通信方法、装置、设备及计算机可读存储介质。
背景技术
即时通信(instant message,IM)是指能够即时发送和接收互联网消息的业务。为了保证在移动互联网条件下即时通信系统的安全性,通常会对即时通信系统过程中的数据传输过程进行加密保护。目前,在即时通信的群组会话中,一般是采用端到端的加密协议对数据的传输过程进行保护,在此过程中,如果即时通信的群组会话中有N个参与者,那么消息的发送方要进行N-1次会话加密和N-1次网络请求,才能保证数据传输过程中的安全性。但是,此种方法极大的降低了即时通信系统的整体效率。由此可见,如何提供一种更好的即时通信方法来提高即时通信群组会话中系统的整体效率,是本领域技术人员亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种即时通信方法、装置、设备及计算机可读存储介质,以提高即时通信会话群的整体效率。其具体方案如下:
一种安全即时通信方法,应用于密钥管理系统,包括:
当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文;其中,所述第二密钥分量为所述发送方在组建所述会话群时所产生的密钥;
当接收到所述发送方的密钥请求时,向所述发送方发送对所述第一密钥分量进行加密的第二密文;其中,当所述发送方接收到所述第二密文时,从所述第二密文中解密出所述第一密钥分量,利用所述第一密钥分量和所述第二密钥分量对目标消息进行加密,得到加密消息,并将所述加密消息发送至即时通信客户端的目标接收方;
当接收到所述目标接收方的密钥请求时,向所述目标接收方发送所述第一密文和对所述第一密钥分量进行加密的第三密文;其中,当所述目标接收方接收到所述第一密文和所述第三密文时,从所述第一密文和所述第三密文中解密出所述第二密钥分量和所述第一密钥分量,以对所述加密消息进行解密。
可选的,所述当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方的第一密文的过程之前,还包括:
当即时通信客户端在进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥;
相应的,所述获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文的过程,包括:
获取所述发送方利用所述目标接收方的密钥对中的公钥对所述第二密钥分量进行加密的所述第一密文;
相应的,所述向所述发送方发送对所述第一密钥分量进行加密的第二密文的过程,包括:
向所述发送方发送利用所述发送方的密钥对中的公钥对所述第一密钥分量进行加密的所述第二密文;
相应的,所述向所述目标接收方发送所述第一密文和对所述第一密钥分量进行加密的第三密文的过程,包括:
向所述目标接收方发送所述第一密文和利用所述目标接收方的密钥对中的公钥对所述第一密钥分量进行加密的所述第三密文。
可选的,所述当即时通信客户端在进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥的过程,包括:
当即时通信客户端在即时通信服务器进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥。
可选的,所述向所述发送方发送利用所述发送方的密钥对中的公钥对所述第一密钥分量进行加密的所述第二密文的过程,包括:
基于非对称加密算法,向所述发送方发送利用所述发送方的密钥对中的公钥对所述第一密钥分量进行加密的所述第二密文。
可选的,所述利用所述第一密钥分量和所述第二密钥分量对所述目标消息进行加密,得到加密消息,并将所述加密消息发送至所述目标接收方的过程,包括:
基于对称加密算法,利用所述第一密钥分量和所述第二密钥分量对所述目标消息进行加密,得到所述加密消息,并将所述加密消息发送至所述目标接收方。
可选的,所述利用所述第一密钥分量和所述第二密钥分量对所述目标消息进行加密,得到加密消息,并将加密消息发送至所述目标接收方的过程,包括:
利用所述第一密钥分量和所述第二密钥分量衍生目标密钥,利用所述目标密钥对所述目标消息进行加密,得到所述加密消息,并将所述加密消息发送至所述目标接收方。
可选的,所述利用所述第一密钥分量和所述第二密钥分量衍生目标密钥的过程,包括:
利用KDF密钥派生函数对所述第一密钥分量和所述第二密钥分量进行衍生,得到所述目标密钥。
相应的,本公开还提供一种安全即时通信方法,应用于即时通信客户端的发送方,包括:
当即时通信客户端在组建会话群时,生成第二密钥分量;
对所述第二密钥分量进行加密,得到第一密文,并将所述第一密文发送至密钥管理系统;其中,当所述密钥管理系统接收到所述第一密文时,则向所述发送方发送对第一密钥分量进行加密的第二密文,并将所述第一密文发送至即时通信客户端的目标接收方;所述第一密钥分量为即时通信客户端在组建所述会话群时,所述密钥管理系统所产生的密钥;
当接收到所述密钥管理系统发送的所述第二密文时,则从所述第二密文中解密出所述第一密钥分量;
利用所述第一密钥分量和所述第二密钥分量对目标消息进行加密,得到加密消息,并将所述加密消息发送至所述目标接收方;其中,当所述目标接收方接收到所述加密消息时,则从所述第一密文中解密出所述第二密钥分量,并向所述密钥管理系统获取对所述第一密钥分量进行加密的第三密文,以从所述第三密文中解密出所述第一密钥分量;当所述目标接收方获取到所述第一密钥分量和所述第二密钥分量时,则利用所述第一密钥分量和所述第二密钥分量对所述加密消息进行解密,以从所述加密消息中解密出所述目标消息。
相应的,本公开还提供了一种安全即时通信方法,应用于即时通信客户端的目标接收方,包括:
当接收到即时通信客户端的发送方发送的加密消息时,则向密钥管理系统发送密钥请求;其中,所述加密消息为所述发送方利用第一密钥分量和第二密钥分量对目标消息进行加密的消息;第一密钥分量为即时通信客户端在组建会话群时,所述密钥管理系统所生成的密钥;所述第二密钥分量为所述发送方在组建所述会话群时所产生的密钥;并且,所述密钥管理系统在即时通信客户端在组建所述会话群时,则从所述发送方获取了对所述第二密钥分量进行加密的第一密文;同时,所述发送方在即时通信客户端在组建所述会话群时,则向所述密钥管理系统获取了对所述第一密钥分量进行加密的第二密文,并从所述第二密文解密出所述第一密钥分量;同时,当所述密钥管理系统接收到所述密钥请求时,则将所述第一密文和对所述第一密钥分量进行加密的第三密文发送至所述目标接收方;
当接收到所述密钥管理系统发送的所述第一密文和所述第三密文时,则对所述第一密文和所述第三密文进行解密,并解密得出所述第二密钥分量和所述第一密钥分量;
利用所述第二密钥分量和所述第一密钥分量对所述加密消息进行解密,以解密出所述目标消息。
相应的,本公开还提供了一种安全即时通信装置,应用于密钥管理系统,包括:
密钥生成模块,用于当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文;其中,所述第二密钥分量为所述发送方在组建所述会话群时所产生的密钥;
密文发送模块,用于当接收到所述发送方的密钥请求时,向所述发送方发送对所述第一密钥分量进行加密的第二密文;其中,当所述发送方接收到所述第二密文时,从所述第二密文中解密出所述第一密钥分量,利用所述第一密钥分量和所述第二密钥分量对目标消息进行加密,得到加密消息,并将所述加密消息发送至即时通信客户端的目标接收方;
密钥发送模块,用于当接收到所述目标接收方的密钥请求时,向所述目标接收方发送所述第一密文和对所述第一密钥分量进行加密的第三密文;其中,当所述目标接收方接收到所述第一密文和所述第三密文时,从所述第一密文和所述第三密文中解密出所述第一密钥分量和所述第二密钥分量,以对所述加密消息进行解密。
可选的,上述安全即时通信装置还包括:
密钥对生成模块,用于当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方的第一密文的过程之前,还包括:当即时通信客户端在进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥。
可选的,密钥生成模块包括:
密钥生成单元,用于获取所述发送方利用所述目标接收方的密钥对中的公钥对所述第二密钥分量进行加密的所述第一密文;
可选的,密文发送模块包括:
第一密文发送单元,用于向所述发送方发送利用所述发送方的密钥对中的公钥对所述第一密钥分量进行加密的所述第二密文;
可选的,密钥发送模块包括:
密钥发送单元,用于向所述目标接收方发送所述第一密文和利用所述目标接收方的密钥对中的公钥对所述第一密钥分量进行加密的所述第三密文。
可选的,上述密钥对生成模块包括:
密钥对生成单元,用于当即时通信客户端在即时通信服务器进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥。
可选的,上述密文发送模块包括:
第二密文发送单元,用于基于非对称加密算法,向所述发送方发送利用所述发送方的密钥对中的公钥对所述第一密钥分量进行加密的所述第二密文。
可选的,上述密文发送模块包括:
第三密文发送单元,用于基于对称加密算法,利用所述第一密钥分量和所述第二密钥分量对所述目标消息进行加密,得到所述加密消息,并将所述加密消息发送至所述目标接收方。
可选的,上述密文发送模块包括:
第四密文发送单元,用于利用所述第一密钥分量和所述第二密钥分量衍生目标密钥,利用所述目标密钥对所述目标消息进行加密,得到所述加密消息,并将所述加密消息发送至所述目标接收方。
可选的,第四密文发送单元包括:
密钥生成子单元,用于利用KDF密钥派生函数对所述第一密钥分量和所述第二密钥分量进行衍生,得到所述目标密钥。
相应的,本公开还提供了一种安全即时通信设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前述公开的安全即时通信方法的步骤。
相应的,本公开还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前述公开的安全即时通信方法的步骤。
在本公开中,当即时通信客户端在组建会话群时,密钥管理系统生成第一密钥分量,即时通信客户端的发送方生成第二密钥分量,然后,发送方将对第二密钥分量进行加密所得的第一密文发送至密钥管理系统;当发送方向即时通信客户端的目标接收方发送目标消息时,首先是向密钥管理系统获取含有第一密钥分量的第二密文,并从第二密文中解密出第一密钥分量,然后,利用第一密钥分量和第二密钥分量对目标消息进行加密,并将加密消息发送至目标接收方;当目标接收方接收到发送方发送的加密消息时,首先是从密钥管理系统中获取含有第二密钥分量的第一密文和含有第一密钥分量的第三密文,并从第一密文和第三密文中解密出第二密钥分量和第一密钥分量,然后利用第一密钥分量和第二密钥分量从加密消息中解密出目标消息。显然,在本公开中,发送方和目标接收方在进行即时通话的过程中,发送方只对目标消息进行了一次加密,而目标接收方也只对目标消息进行了一次解密,相比于现有技术中,发送方在向目标接收方发送目标消息的过程中,需要发送方对目标接收方发送的目标消息进行逐个加密、逐个进行消息请求而言,通过本公开中的方法,可以大大减少发送方对目标消息进行加密和发送方对目标接收方进行消息请求的次数,所以,通过本公开中的方法可以大大提高即时通信系统的整体通信效率。相应的,本公开提供的一种安全即时通信装置、设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本公开实施例提供的一种即时通信方法的流程图;
图2为本公开实施例提供的另一种即时通信方法的流程图;
图3为本公开实施例提供的一种即时通信方法的通信示意图;
图4为本公开实施例提供的又一种即时通信方法的流程图;
图5为本公开实施例提供的一种即时通信装置的结构图;
图6为本公开实施例提供的一种即时通信设备的结构图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本申请的核心是提供一种安全即时通信方法、装置、设备及计算机可读存储介质,该方法应用于密钥管理系统。在本公开中,即时通信客户端的发送方和即时通信客户端的目标接收方在进行即时通话的过程中,发送方只对目标消息进行了一次加密,而目标接收方也只对目标消息进行了一次解密,相比于现有技术,发送方在向目标接收方发送目标消息的过程中,需要发送方对目标接收方发送的目标消息进行逐个加密、逐个进行消息请求而言,通过本公开中的方法,可以大大减少发送方对目标消息进行加密的次数和发送方对目标接收方进行消息请求的次数,所以,通过本公开中的方法可以大大提高即时通信系统的整体通信效率。
为了使本公开实施例的目的、技术方案和优点更加清楚,下面结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参见图1,图1为本公开实施例提供的一种安全即时通信方法的流程图。该方法包括以下步骤:
步骤S11:当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文;
其中,第二密钥分量为发送方在组建会话群时所产生的密钥;
需要说明的是,在本实施例中,是以密钥管理系统为执行主体进行说明。在本实施例中,即时通信客户端包括即时通信客户端的发送方和即时通信客户端的目标接收方。步骤S11的目的旨在说明,当即时通信客户端在组建会话群时,密钥管理系统会生成第一密钥分量,即时通信客户端中的发送方会生成第二密钥分量,并且,即时通信客户端的发送方在生成第二密钥分量时,会将第二密钥分量进行加密,得到第一密文,然后,会将第一密文发送至密钥管理系统当中。也即,密钥管理系统会存储有即时通信客户端在组建会话群时密钥管理系统所生成的第一密钥分量和发送方所生成第二密钥分量的第一密文。步骤S12:当接收到发送方的密钥请求时,向发送方发送对第一密钥分量进行加密的第二密文;
其中,当发送方接收到第二密文时,从第二密文中解密出第一密钥分量,利用第一密钥分量和第二密钥分量对目标消息进行加密,得到加密消息,并将加密消息发送至即时通信客户端的目标接收方;
步骤S12的目的旨在说明,当即时通信客户端的发送方在向即时通信客户端的目标接收方发送目标消息的过程中,发送方首先会向密钥管理系统发送密钥请求,以获取含有第一密钥分量的第二密文,当获取到含有第一密钥分量的第二密文之后,从第二密文中解密出第一密钥分量,并利用第一密钥分量和第二密钥分量对目标消息进行加密,得到加密消息,然后,将加密消息发送至即时通信客户端的目标接收方。显然,通过此种方式,可以保证目标消息在传输过程中的安全性与可靠性。
步骤S13:当接收到目标接收方的密钥请求时,向目标接收方发送第一密文和对第一密钥分量进行加密的第三密文;
其中,当目标接收方接收到第一密文和第三密文时,从第一密文和第三密文中解密出第二密钥分量和第一密钥分量,以对加密消息进行解密。
在步骤S11和步骤S12的基础之上,步骤S13的目的旨在说明,当目标接收方接收到发送方发送的加密消息时,首先是向密钥管理系统获取含有第二密钥分量的第一密文和含有第一密钥分量的第三密文,并从第一密文和第三密文当中解密出第二密钥分量和第一密钥分量,当即时通信客户端的目标接收方解密得到第一密钥分量和第二密钥分量时,就可以利用第一密钥分量和第二密钥分量对加密消息进行解密,得到目标消息。
此外,在本实施例中,只有即时通信客户端在组建会话群或者是即时通信客户端中的群组成员发生变更时,才发起密钥请求,如果即时通信客户端中的群组成员没有发生变更,并且,在本地已经缓存有第一密钥分量和第二密钥分量的情况下,发送方和目标接收方就不用去密钥管理系统中去请求获取含有第一密钥分量或者是第二密钥分量的密文,由此就可以减少对密钥管理系统的请求次数,从而进一步减少对网络资源的消耗。
显然,在即时通信客户端的发送方和即时通信客户端的目标接收方进行消息传输的过程中,发送方对目标接收方发送目标消息的过程中,发送方只对目标消息进行了一次加密,并且,目标接收方也只是对加密消息进行了一次解密。如果按照现有技术当中的即时通信加解密方法,假设即时通信客户端中有N个客户端,那么,即时通信客户端中就会有1个发送方,有N-1个接收方,也即,发送方在向N-1个接收方发送消息的过程中,需要进行N-1次加密,并且,需要进行N-1次消息请求才能将加密消息传输至目标接收方,由此就会使得即时通信系统的整体通信效率大大降低。
此外,密钥管理系统只持有第一密钥分量,不具备所有的密钥分量,只有目标消息的发送方和目标消息的目标接收方才持有第一密钥分量和第二密钥分量,所以,密钥管理系统无法对目标消息进行解密,由此提升了目标消息的安全性。并且,由于密钥管理系统可以部署在企业的网络当中,由此一来,企业的核心机密就可以由企业进行自主控制,从而可以提高企业机密的安全性。
在本公开中,当即时通信客户端在组建会话群时,密钥管理系统生成第一密钥分量,即时通信客户端的发送方生成第二密钥分量,然后,发送方将对第二密钥分量进行加密所得的第一密文发送至密钥管理系统;当发送方向即时通信客户端的目标接收方发送目标消息时,首先是向密钥管理系统获取含有第一密钥分量的第二密文,并从第二密文中解密出第一密钥分量,然后,利用第一密钥分量和第二密钥分量对目标消息进行加密,并将加密消息发送至目标接收方;当目标接收方接收到发送方发送的加密消息时,首先是从密钥管理系统中获取含有第二密钥分量的第一密文和含有第一密钥分量的第三密文,并从第一密文和第三密文中解密出第二密钥分量和第一密钥分量,然后利用第一密钥分量和第二密钥分量从加密消息中解密出目标消息。显然,在本公开中,发送方和目标接收方在进行即时通话的过程中,发送方只对目标消息进行了一次加密,而目标接收方也只对目标消息进行了一次解密,相比于现有技术中,发送方在向目标接收方发送目标消息的过程中,需要发送方对目标接收方发送的目标消息进行逐个加密、逐个进行消息请求而言,通过本公开中的方法,可以大大减少发送方对目标消息进行加密和发送方对目标接收方进行消息请求的次数,所以,通过本公开中的方法可以大大提高即时通信系统的整体通信效率。
请参见图2,图2为本公开实施例提供的另一种安全即时通信方法的流程图,相比于上一实施例,本实施例将提供一种即时通信客户端是如何对数据进行加解密的具体实现方式,具体包括以下步骤:
步骤S21:当即时通信客户端在进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥;
步骤S21的目的旨在说明,即时通信客户端在进行即时通信注册时,各个即时通信客户端会生成各自相应的密钥对,密钥对中包括相互对应的公钥和私钥,即时通信客户端将各自密钥对中的公钥发送至密钥管理系统当中,即时通信客户端自身持有密钥对中的私钥。
需要注意的是,即时通信客户端在进行即时通信注册时,各个即时通信客户端所生成的密钥对中的公钥各不相同,但是,目标接收方在一次完整的通信过程中,目标接收方所持有的公钥是固定不变的。
可选的,上述步骤S21:当即时通信客户端在进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥的过程,包括:
当即时通信客户端在即时通信服务器进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥。
在本实施例中,各个即时通信客户端是在即时通信服务器上进行即时通信注册,这样一来就可以减少即时通信客户端在与密钥管理系统进行消息传输过程中的资源开销。即时通信服务器按照运行载体可以分为PC客户端和手机客户端,按照功能分类可以分为应用服务器和推送服务器,当然,在实际应用当中,具体使用哪一种类型的服务器,可以根据实际情况而定,本实施例对即时通信服务器的类型不作具体的限定。
步骤S22:当即时通信客户端在组建会话群时,生成第一密钥分量,并获取发送方利用目标接收方的密钥对中的公钥对第二密钥分量进行加密的第一密文;
其中,第二密钥分量为发送方在组建会话群时所产生的密钥;
在步骤S21的基础之上,当即时通信客户端在组建即时通信的会话群时,密钥管理系统会生成第一密钥分量,即时通信客户端的发送方会生成第二密钥分量,并且,即时通信客户端的发送方会利用目标接收方的密钥对中的公钥对第二密钥分量进行加密,得到第一密文,并将得到的第一密文发送至密钥管理系统,由此密钥管理系统就获取到了含有第二密钥分量的第一密文。
需要说明的是,如果目标接收方的数目为多个,此时,发送方会利用各个目标接收方所对应的公钥对第二密钥分量进行加密,得到多个第一密文,并将多个第一密文发送至密钥管理系统当中。
步骤S23:当接收到发送方的密钥请求时,向发送方发送利用发送方的密钥对中的公钥对第一密钥分量进行加密的第二密文;
其中,当发送方接收到第二密文时,从第二密文中解密出第一密钥分量,基于对称加密算法,利用第一密钥分量和第二密钥分量对目标消息进行加密,得到加密消息,并将加密消息发送至即时通信客户端的目标接收方;
在步骤S21和步骤S22的基础之上,步骤S23的目的旨在于说明即时通信客户端的发送方是如何获取到密钥管理系统中的第一密钥分量,并利用第一密钥分量和第二密钥分量对目标消息进行加密的过程。
也即,当发送方向即时通信客户端的目标接收方发送目标消息时,首先是向密钥管理系统发送获取第一密钥分量的密钥请求;当密钥管理系统接收到发送方发送的密钥请求时,利用发送方的公钥对第一密钥分量进行加密,得到第二密文,并将第二密文发送至即时通信客户端的发送方;当即时通信客户端的发送方接收到第二密文时,利用自身密钥对中的私钥对第二密文进行解密,解密得出第二密文中的第一密钥分量,当得到第一密钥分量和第二密钥分量时,即时通信客户端的发送方就利用第一密钥分量和第二密钥分量对目标消息进行加密,得到加密消息,并将加密消息发送至即时通信客户端的目标接收方。
可以理解的是,对称加密算法具有传输效率高、加解密算法简单等优点,如果群组会话当中的即时通信客户端较多,即时通信客户端中的发送方和即时通信客户端的目标接收方在信息交互过程中需要传输的数据就较多。所以,利用对称加密算法来对目标消息进行加密或者是解密,不仅可以保证目标消息在传输过程中的安全性,而且,还可以减少目标消息在传输过程中的数据总量,由此进一步保证了目标消息在传输过程中的整体效率。
步骤S24:当接收到目标接收方的密钥请求时,向目标接收方发送第一密文和利用目标接收方的密钥对中的公钥对第一密钥分量进行加密的第三密文;
其中,当目标接收方接收到第一密文和第三密文时,从第一密文和第三密文中解密出第二密钥分量和第一密钥分量,并基于对称加密算法对加密消息进行解密。
在步骤S21、步骤S22和步骤S23的基础之上,步骤S24的目的旨在说明即时通信客户端的目标接收方在接收到即时通信客户端的发送方发送的加密消息时,是如何对加密消息进行解密的过程。
当即时通信客户端的目标接收方接收到发送方的加密消息时,首先是向密钥管理系统获取含有第一密钥分量的第三密文和含有第二密钥分量的第一密文。具体的,在此过程中,密钥管理系统是利用即时通信客户端的目标接收方的公钥对第一密钥分量进行加密,得到第三密文,而第一密文是即时通信客户端的发送方在生成第二密钥分量时,利用目标接收方的公钥对第二密钥分量进行加密,得到第一密文,并将第一密文发送至密钥管理系统中的密文。
当即时通信客户端的目标接收方接收到密钥管理系统发送的第一密文和第三密文时,则利用自身密钥对中的私钥从第一密文和第三密文中解密出第二密钥分量和第一密钥分量;当即时通信客户端的目标接收方解密出第一密钥分量和第二密钥分量时,就可以利用第一密钥分量和第二密钥分量对加密消息进行解密,得到目标消息。
在此过程中,是各个即时通信客户端持有密钥对中的私钥,密钥管理系统持有各个即时通信客户端的密钥对中的公钥,即时通信客户端的发送方和即时通信客户端的目标接收方在传输目标消息的过程中,无需即时通信客户端的发送方和即时通信客户端的目标接收方在线,也能够达到对目标消息进行加密传输的目的。显然,通过本实施例中的方法,可以避免现有技术中需要各个即时通信客户端只能进行在线协商密钥的情况。
上述技术方案是提供了一种对目标消息进行加解密的具体实现方法,通过上述提供的技术方案,可以进一步保证目标消息在传输过程中的安全性、可靠性和完整性。
请参见图3,图3为本公开实施例提供的一种安全即时通信方法的通信示意图。相比于上一实施例,本实施例对即时通信客户端中目标消息的发送方和目标消息的目标接收方以及密钥管理系统之间的通信过程进行具体说明。
当即时通信客户端在进行即时通信注册时,发送方和目标接收方会生成相应的密钥对,其中,密钥对中包括相互配对的公钥和私钥。而且,发送方和目标接收方会将密钥对中的公钥发送至密钥管理系统当中,也即,密钥管理系统会持有发送方和目标接收方所产生密钥对中的公钥。
当即时通信客户端在组建会话群时,即时密钥管理系统会生成第一密钥分量C,发送方会生成第二密钥分量K。当发送方向即时通信客户端的目标接收方发送目标消息时,首先,发送方会利用目标接收方的公钥对第二密钥分量K进行加密,得到第一密文EPKB(K),并将第一密文EPKB(K)发送至密钥管理系统当中;然后,发送方从密钥管理系统当中获取含有第一密钥分量的第二密文EPKA(C)。具体的,密钥管理系统会利用发送方的公钥对第一密钥分量C进行加密,得到第二密文EPKA(C),并将第二密文EPKA(C)发送至发送方;当发送方接收到即时密钥管理系统发送的第二密文EPKA(C)时,发送方会利用自身所持有的私钥对第二密文EPKA(C)进行解密,并从第二密文EPKA(C)解密出第一密钥分量C;当发送方从第二密文EPKA(C)中解密出第一密钥分量C后,会利用第一密钥分量C和第二密钥分量K对目标消息进行加密,得到加密消息,并将加密消息发送至目标接收方。
当目标接收方接收到加密消息后,目标接收方首先会向密钥管理系统获取含有第一密钥分量C的第三密文EPKB(C)和含有第二密钥分量K的第一密文EPKB(K)。具体的,密钥管理系统会利用目标接收方的公钥对第一密钥分量C进行加密,得到第三密文EPKB(C),并将第三密文EPKB(C)发送至目标接收方,当目标接收方接收到第三密文EPKB(C)时,目标接收方就利用自身持有的私钥对第三密文EPKB(C)进行解密,得到第一密钥分量C;同时,密钥管理系统会向目标接收方发送含有第二密钥分量C的第一密文EPKB(K),当目标接收方接收到密钥管理系统发送的第一密文EPKB(K)时,目标接收方会利用自身持有的私钥对第一密文EPKB(K)进行解密,得到第二密钥分量C;当目标接收方从第三密文EPKB(C)和第一密文EPKB(K)中解密出第一密钥分量C和第二密钥分量K时,就可以利用第一密钥分量C和第二密钥分量K对加密消息进行解密,得到目标消息。
显然,在本实施例中,发送方和目标接收方在进行即时通话的过程中,发送方只对目标消息进行了一次加密,而目标接收方也只对目标消息进行了一次解密,相比于现有技术中,发送方在向目标接收方发送目标消息的过程中,需要发送方对目标接收方发送的目标消息进行逐个加密、逐个进行消息请求而言,通过本公开中的方法,可以大大减少发送方对目标消息进行加密和发送方对目标接收方进行消息请求的次数,所以,通过本公开中的方法可以大大提高即时通信系统的整体通信效率。
请参见图4,图4为本公开实施例提供的又一种即时通信方法的流程图,在上述任意实施例的基础之上,本实施例为了防止非法用户对目标消息的监听,还可以利用衍生算法来对第一密钥分量和第二密钥分量衍生目标密钥,并利用目标密钥来对目标消息进行加密,以此来进一步保证目标消息在传输过程中的安全性。具体包括以下步骤:
步骤S31:当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文;
其中,第二密钥分量为发送方在组建会话群时所产生的密钥;
步骤S31与步骤S11相同,并无改变,相关描述信息可参见步骤S11,此处不再赘述。
步骤S32:当接收到发送方的密钥请求时,向发送方发送对第一密钥分量进行加密的第二密文;
其中,当发送方接收到第二密文时,从第二密文中解密出第一密钥分量,利用第一密钥分量和第二密钥分量衍生目标密钥,利用目标密钥对目标消息进行加密,得到加密消息,并将加密消息发送至目标接收方。
步骤S32的目的旨在进一步保证目标消息在加密过程中的安全性及可靠性,也即,当即时通信客户端的发送方在解密得到第一密钥分量和第二密钥分量之后,还利用第一密钥分量和第二密钥分量衍生出目标密钥,然后,利用目标密钥来对目标消息进行加密。由此可以保证目标消息在传输过程中不会遭到非法用户的破坏,并且,也可以避免非法用户对目标消息的监听和篡改。
可选的,上述步骤:利用第一密钥分量和第二密钥分量衍生目标密钥的过程,包括:
利用KDF密钥派生函数对第一密钥分量和第二密钥分量进行衍生,得到目标密钥。
可以理解的是,KDF密钥派生函数是一个可以从共享的秘密比特串中派生出密钥数据的函数。在第一密钥分量和第二密钥分量在密钥协商的过程中,KDF密钥派生函数可以作用在第一密钥分量和第二密钥分量所共享的秘密比特串上,从而衍生得到一个更为安全的目标密钥。
步骤S33:当接收到目标接收方的密钥请求时,向目标接收方发送第一密文和对第一密钥分量进行加密的第三密文;
其中,当目标接收方接收到第一密文和第三密文时,从第一密文和第三密文中解密出第二密钥分量和第一密钥分量,利用KDF密钥派生函数对第一密钥分量和第二密钥分量进行衍生,得到目标密钥,利用目标密钥对加密消息进行解密。
步骤S33与步骤S13所述内容大致相同,相关描述信息可参见步骤S13。值得注意的是,为了与步骤S32相对应,在步骤S33中,当及时通信客户端的目标接收方接收到密钥管理系统发送的第一密文和第三密文时,并从第一密文和第三密文中解密出第二密钥分量和第一密钥分量以后,同样是利用KDF密钥派生函数来对第一密钥分量和第二密钥分量进行衍生,得到用于对加密消息进行解密的目标密钥。
显然,本实施例所提供的技术方案是一种利用第一密钥分量和第二密钥分量衍生目标密钥的具体实现方法,通过上述提供的技术方案,可以进一步提高目标消息在加密过程中的可靠性与安全性,由此可以进一步防止非法用户对加密消息的篡改和监听。
相应的,本公开实施例还提供一种安全即时通信方法,应用于即时通信客户端的发送方,包括:
当即时通信客户端在组建会话群时,生成第二密钥分量;
对第二密钥分量进行加密,得到第一密文,并将第一密文发送至密钥管理系统;
其中,当密钥管理系统接收到第一密文时,则向发送方发送对第一密钥分量进行加密的第二密文,并将第一密文发送至即时通信客户端的目标接收方;第一密钥分量为即时通信客户端在组建会话群时,密钥管理系统所产生的密钥;
当接收到密钥管理系统发送的第二密文时,则从第二密文中解密出第一密钥分量;
利用第一密钥分量和第二密钥分量对目标消息进行加密,得到加密消息,并将加密消息发送至目标接收方;
其中,当目标接收方接收到加密消息时,则从第一密文中解密出第二密钥分量,并向密钥管理系统获取对第一密钥分量进行加密的第三密文,以从第三密文中解密出第一密钥分量;当目标接收方获取到第一密钥分量和第二密钥分量时,则利用第一密钥分量和第二密钥分量对加密消息进行解密,以从加密消息中解密出目标消息。
本公开实施例所提供的一种安全即时通信方法,可参见前述实施例所公开的内容,此处不再作具体赘述。
相应的,本公开实施例还提供了一种安全即时通信方法,应用于即时通信客户端的目标接收方,包括:
当接收到即时通信客户端的发送方发送的加密消息时,则向密钥管理系统发送密钥请求;
其中,加密消息为发送方利用第一密钥分量和第二密钥分量对目标消息进行加密的消息;第一密钥分量为即时通信客户端在组建会话群时,密钥管理系统所生成的密钥;第二密钥分量为发送方在组建会话群时所产生的密钥;并且,密钥管理系统在即时通信客户端在组建会话群时,则从发送方获取了对第二密钥分量进行加密的第一密文;同时,发送方在即时通信客户端在组建会话群时,则向密钥管理系统获取了对第一密钥分量进行加密的第二密文,并从第二密文解密出第一密钥分量;同时,当密钥管理系统接收到密钥请求时,则将第一密文和对第一密钥分量进行加密的第三密文发送至目标接收方;
当接收到密钥管理系统发送的第一密文和第三密文时,则对第一密文和第三密文进行解密,并解密得出第二密钥分量和第一密钥分量;
利用第二密钥分量和第一密钥分量对加密消息进行解密,以解密出目标消息。
本公开实施例所提供的一种安全即时通信方法,可参见前述实施例所公开的内容,此处不再作具体赘述。
请参见图5,图5为本公开实施例提供的一种安全即时通信装置的结构框图,该装置包括:
密钥生成模块401,用于当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文;其中,第二密钥分量为发送方在组建会话群时所产生的密钥;
密文发送模块402,用于当接收到发送方的密钥请求时,向发送方发送对第一密钥分量进行加密的第二密文;其中,当发送方接收到第二密文时,从第二密文中解密出第一密钥分量,利用第一密钥分量和第二密钥分量对目标消息进行加密,得到加密消息,并将加密消息发送至即时通信客户端的目标接收方;
密钥发送模块403,用于当接收到目标接收方的密钥请求时,向目标接收方发送第一密文和对第一密钥分量进行加密的第三密文;其中,当目标接收方接收到第一密文和第三密文时,从第一密文和第三密文中解密出第二密钥分量和第一密钥分量,以对加密消息进行解密。
可选的,上述安全即时通信装置还包括:
密钥对生成模块,用于当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方的第一密文的过程之前,还包括:当即时通信客户端在进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥。
可选的,密钥生成模块401包括:
密钥生成单元,用于获取发送方利用目标接收方的密钥对中的公钥对第二密钥分量进行加密的第一密文;
可选的,密文发送模块402包括:
第一密文发送单元,用于向发送方发送利用发送方的密钥对中的公钥对第一密钥分量进行加密的第二密文;
可选的,密钥发送模块403包括:
密钥发送单元,用于向目标接收方发送第一密文和利用目标接收方的密钥对中的公钥对第一密钥分量进行加密的第三密文。
可选的,上述密钥对生成模块包括:
密钥对生成单元,用于当即时通信客户端在即时通信服务器进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥。
可选的,上述密文发送模块包括:
第二密文发送单元,用于基于非对称加密算法,向发送方发送利用发送方的密钥对中的公钥对第一密钥分量进行加密的第二密文。
可选的,上述密文发送模块包括:
第三密文发送单元,用于基于对称加密算法,利用第一密钥分量和第二密钥分量对目标消息进行加密,得到加密消息,并将加密消息发送至目标接收方。
可选的,上述密文发送模块包括:
第四密文发送单元,用于利用第一密钥分量和第二密钥分量衍生目标密钥,利用目标密钥对目标消息进行加密,得到加密消息,并将加密消息发送至目标接收方。
可选的,第四密文发送单元包括:
密钥生成子单元,用于利用KDF密钥派生函数对第一密钥分量和第二密钥分量进行衍生,得到目标密钥。
图6是根据一示例性实施例示出的一种安全即时通信设备300的框图。如图6所示,该安全即时通信设备300可以包括:处理器301,存储器302。该安全即时通信设备300还可以包括多媒体组件303,信息输入/信息输出(I/O)接口304,以及通信组件305中的一者或多者。
其中,处理器301用于控制该电子设备300的整体操作,以完成上述的应用于安全即时通信方法中的全部或部分步骤;存储器302用于存储各种类型的数据以支持在安全即时通信设备300的操作,这些数据例如可以包括用于在该安全即时通信设备300上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器302可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
多媒体组件303可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器302或通过通信组件305发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口304为处理器301和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件305用于该电子设备300与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件305可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,安全即时通信设备300可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述给出的安全即时通信方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述安全即时通信方法的步骤。例如,该计算机可读存储介质可以为上述存储有程序指令的存储器302,上述程序指令可由VoIP网络电话的连接设备300的处理器301执行以完成上述安全即时通信方法。

Claims (12)

1.一种安全即时通信方法,其特征在于,应用于密钥管理系统,包括:
当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文;其中,所述第二密钥分量为所述发送方在组建所述会话群时所产生的密钥;
当接收到所述发送方的密钥请求时,向所述发送方发送对所述第一密钥分量进行加密的第二密文;其中,当所述发送方接收到所述第二密文时,从所述第二密文中解密出所述第一密钥分量,利用所述第一密钥分量和所述第二密钥分量对目标消息进行加密,得到加密消息,并将所述加密消息发送至即时通信客户端的目标接收方;
当接收到所述目标接收方的密钥请求时,向所述目标接收方发送所述第一密文和对所述第一密钥分量进行加密的第三密文;其中,当所述目标接收方接收到所述第一密文和所述第三密文时,从所述第一密文和所述第三密文中解密出所述第二密钥分量和所述第一密钥分量,以对所述加密消息进行解密。
2.根据权利要求1所述的方法,其特征在于,所述当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方的第一密文的过程之前,还包括:
当即时通信客户端在进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥;
相应的,所述获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文的过程,包括:
获取所述发送方利用所述目标接收方的密钥对中的公钥对所述第二密钥分量进行加密的所述第一密文;
相应的,所述向所述发送方发送对所述第一密钥分量进行加密的第二密文的过程,包括:
向所述发送方发送利用所述发送方的密钥对中的公钥对所述第一密钥分量进行加密的所述第二密文;
相应的,所述向所述目标接收方发送所述第一密文和对所述第一密钥分量进行加密的第三密文的过程,包括:
向所述目标接收方发送所述第一密文和利用所述目标接收方的密钥对中的公钥对所述第一密钥分量进行加密的所述第三密文。
3.根据权利要求2所述的方法,其特征在于,所述当即时通信客户端在进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥的过程,包括:
当即时通信客户端在即时通信服务器进行即时通信注册时,获取即时通信客户端生成的密钥对中的公钥。
4.根据权利要求2所述的方法,其特征在于,所述向所述发送方发送利用所述发送方的密钥对中的公钥对所述第一密钥分量进行加密的所述第二密文的过程,包括:
基于非对称加密算法,向所述发送方发送利用所述发送方的密钥对中的公钥对所述第一密钥分量进行加密的所述第二密文。
5.根据权利要求1所述的方法,其特征在于,所述利用所述第一密钥分量和所述第二密钥分量对所述目标消息进行加密,得到加密消息,并将所述加密消息发送至所述目标接收方的过程,包括:
基于对称加密算法,利用所述第一密钥分量和所述第二密钥分量对所述目标消息进行加密,得到所述加密消息,并将所述加密消息发送至所述目标接收方。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述利用所述第一密钥分量和所述第二密钥分量对所述目标消息进行加密,得到加密消息,并将加密消息发送至所述目标接收方的过程,包括:
利用所述第一密钥分量和所述第二密钥分量衍生目标密钥,利用所述目标密钥对所述目标消息进行加密,得到所述加密消息,并将所述加密消息发送至所述目标接收方。
7.根据权利要求6所述的方法,其特征在于,所述利用所述第一密钥分量和所述第二密钥分量衍生目标密钥的过程,包括:
利用KDF密钥派生函数对所述第一密钥分量和所述第二密钥分量进行衍生,得到所述目标密钥。
8.一种安全即时通信方法,其特征在于,应用于即时通信客户端的发送方,包括:
当即时通信客户端在组建会话群时,生成第二密钥分量;
对所述第二密钥分量进行加密,得到第一密文,并将所述第一密文发送至密钥管理系统;其中,当所述密钥管理系统接收到所述第一密文时,则向所述发送方发送对第一密钥分量进行加密的第二密文,并将所述第一密文发送至即时通信客户端的目标接收方;所述第一密钥分量为即时通信客户端在组建所述会话群时,所述密钥管理系统所产生的密钥;
当接收到所述密钥管理系统发送的所述第二密文时,则从所述第二密文中解密出所述第一密钥分量;
利用所述第一密钥分量和所述第二密钥分量对目标消息进行加密,得到加密消息,并将所述加密消息发送至所述目标接收方;其中,当所述目标接收方接收到所述加密消息时,则从所述第一密文中解密出所述第二密钥分量,并向所述密钥管理系统获取对所述第一密钥分量进行加密的第三密文,以从所述第三密文中解密出所述第一密钥分量;当所述目标接收方获取到所述第一密钥分量和所述第二密钥分量时,则利用所述第一密钥分量和所述第二密钥分量对所述加密消息进行解密,以从所述加密消息中解密出所述目标消息。
9.一种安全即时通信方法,其特征在于,应用于即时通信客户端的目标接收方,包括:
当接收到即时通信客户端的发送方发送的加密消息时,则向密钥管理系统发送密钥请求;其中,所述加密消息为所述发送方利用第一密钥分量和第二密钥分量对目标消息进行加密的消息;第一密钥分量为即时通信客户端在组建会话群时,所述密钥管理系统所生成的密钥;所述第二密钥分量为所述发送方在组建所述会话群时所产生的密钥;并且,所述密钥管理系统在即时通信客户端在组建所述会话群时,则从所述发送方获取了对所述第二密钥分量进行加密的第一密文;同时,所述发送方在即时通信客户端在组建所述会话群时,则向所述密钥管理系统获取了对所述第一密钥分量进行加密的第二密文,并从所述第二密文解密出所述第一密钥分量;同时,当所述密钥管理系统接收到所述密钥请求时,则将所述第一密文和对所述第一密钥分量进行加密的第三密文发送至所述目标接收方;
当接收到所述密钥管理系统发送的所述第一密文和所述第三密文时,则对所述第一密文和所述第三密文进行解密,并解密得出所述第二密钥分量和所述第一密钥分量;
利用所述第二密钥分量和所述第一密钥分量对所述加密消息进行解密,以解密出所述目标消息。
10.一种安全即时通信装置,其特征在于,应用于密钥管理系统,包括:
密钥生成模块,用于当即时通信客户端在组建会话群时,生成第一密钥分量,并获取即时通信客户端的发送方对第二密钥分量进行加密的第一密文;其中,所述第二密钥分量为所述发送方在组建所述会话群时所产生的密钥;
密文发送模块,用于当接收到所述发送方的密钥请求时,向所述发送方发送对所述第一密钥分量进行加密的第二密文;其中,当所述发送方接收到所述第二密文时,从所述第二密文中解密出所述第一密钥分量,利用所述第一密钥分量和所述第二密钥分量对目标消息进行加密,得到加密消息,并将所述加密消息发送至即时通信客户端的目标接收方;
密钥发送模块,用于当接收到所述目标接收方的密钥请求时,向所述目标接收方发送所述第一密文和对所述第二密钥分量进行加密的第三密文;其中,当所述目标接收方接收到所述第一密文和所述第三密文时,从所述第一密文和所述第三密文中解密出所述第一密钥分量和所述第二密钥分量,以对所述加密消息进行解密。
11.一种安全即时通信设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的安全即时通信方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的安全即时通信方法的步骤。
CN201911018842.9A 2019-10-24 2019-10-24 一种即时通信方法、装置、设备及计算机可读存储介质 Active CN110890968B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911018842.9A CN110890968B (zh) 2019-10-24 2019-10-24 一种即时通信方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911018842.9A CN110890968B (zh) 2019-10-24 2019-10-24 一种即时通信方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110890968A CN110890968A (zh) 2020-03-17
CN110890968B true CN110890968B (zh) 2022-08-23

Family

ID=69746488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911018842.9A Active CN110890968B (zh) 2019-10-24 2019-10-24 一种即时通信方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110890968B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009553A (zh) * 2006-12-30 2007-08-01 中兴通讯股份有限公司 实现多网融合移动多媒体广播系统密钥安全的方法和系统
CN103888249A (zh) * 2013-12-04 2014-06-25 中国人民武装警察部队工程大学 组播通信用代理重加密方法
CN107172056A (zh) * 2017-05-31 2017-09-15 福建中金在线信息科技有限公司 一种信道安全确定方法、装置、系统、客户端及服务器
WO2018014723A1 (zh) * 2016-07-20 2018-01-25 腾讯科技(深圳)有限公司 密钥管理方法、装置、设备及系统
CN108155987A (zh) * 2017-12-22 2018-06-12 中国联合网络通信集团有限公司 群组消息发送方法、接收方法及其系统和通讯终端
WO2018113756A1 (zh) * 2016-12-21 2018-06-28 北京奇虎科技有限公司 一种即时通信发送方法、控制方法、发送端及接收端
WO2018166356A1 (zh) * 2017-03-15 2018-09-20 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
CN108768630A (zh) * 2018-05-25 2018-11-06 全链通有限公司 区块链节点的加密通信方法和系统
CN109359472A (zh) * 2018-09-19 2019-02-19 腾讯科技(深圳)有限公司 一种数据加解密处理方法、装置以及相关设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
CN104639516B (zh) * 2013-11-13 2018-02-06 华为技术有限公司 身份认证方法、设备及系统
CN105873039B (zh) * 2015-01-19 2019-05-07 普天信息技术有限公司 一种移动自组网络会话密钥生成方法及终端
CN105610789B (zh) * 2015-12-18 2019-04-30 成都三零瑞通移动通信有限公司 一种适用于多人群聊即时通信的数据加密方法
US20180013566A1 (en) * 2016-07-05 2018-01-11 Dark Matter L.L.C. Apparatus, computer program, and method for securely broadcasting messages
CN107231368A (zh) * 2017-06-22 2017-10-03 四川长虹电器股份有限公司 提升面向互联网开放的软件接口安全性的方法
CN108243197B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution
CN109861817A (zh) * 2019-02-26 2019-06-07 数安时代科技股份有限公司 生成密钥的方法、装置、系统、设备和介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009553A (zh) * 2006-12-30 2007-08-01 中兴通讯股份有限公司 实现多网融合移动多媒体广播系统密钥安全的方法和系统
CN103888249A (zh) * 2013-12-04 2014-06-25 中国人民武装警察部队工程大学 组播通信用代理重加密方法
WO2018014723A1 (zh) * 2016-07-20 2018-01-25 腾讯科技(深圳)有限公司 密钥管理方法、装置、设备及系统
WO2018113756A1 (zh) * 2016-12-21 2018-06-28 北京奇虎科技有限公司 一种即时通信发送方法、控制方法、发送端及接收端
WO2018166356A1 (zh) * 2017-03-15 2018-09-20 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
CN107172056A (zh) * 2017-05-31 2017-09-15 福建中金在线信息科技有限公司 一种信道安全确定方法、装置、系统、客户端及服务器
CN108155987A (zh) * 2017-12-22 2018-06-12 中国联合网络通信集团有限公司 群组消息发送方法、接收方法及其系统和通讯终端
CN108768630A (zh) * 2018-05-25 2018-11-06 全链通有限公司 区块链节点的加密通信方法和系统
CN109359472A (zh) * 2018-09-19 2019-02-19 腾讯科技(深圳)有限公司 一种数据加解密处理方法、装置以及相关设备

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
《A Formal Security Analysis of the Signal Messaging Protocol》;Katriel Cohn-Gordon;《2017 IEEE European Symposium on Security and Privacy (EuroS&P)》;20170703;全文 *
《Usability of authentication mechanisms in secure messaging applications》;Gamze Akman;《2018 26th Signal Processing and Communications Applications Conference (SIU)》;20180709;全文 *
《组合加密算法在即时通信中的应用》;张建辉;《计算机安全》;20190331;全文 *
RSA公开密钥加密算法解析;赵胜等;《硅谷》;20080608(第11期);全文 *
基于Android的社交网络安全通信系统研究;杨新宇;《黑龙江教育(理论与实践)》;20170315(第03期);全文 *

Also Published As

Publication number Publication date
CN110890968A (zh) 2020-03-17

Similar Documents

Publication Publication Date Title
KR100862050B1 (ko) VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
KR101021708B1 (ko) 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트
US20090052660A1 (en) Method For Encrypting And Decrypting Instant Messaging Data
CN107483505B (zh) 一种对视频聊天中的用户隐私进行保护的方法及系统
US10375051B2 (en) Stateless server-based encryption associated with a distribution list
EP2951946B1 (en) Method and system for protecting data using data passports
CN112437044B (zh) 即时通讯方法和装置
CN104243146A (zh) 一种加密通信方法、装置及终端
CN109951378B (zh) 一种即时通信中的文件加密传输与共享方法
CN114630290A (zh) 语音加密通话的密钥协商方法、装置、设备及存储介质
US10673629B2 (en) Data transmission and reception method and system
US10666693B1 (en) Encrypting multiple party calls
WO2017197968A1 (zh) 一种数据传输方法及装置
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
KR102358965B1 (ko) 통신 장치, 통신 방법, 및 프로그램
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质
Jung et al. Securing RTP Packets Using Per‐Packet Key Exchange for Real‐Time Multimedia
CN110574335B (zh) 密钥分发系统以及方法、记录介质
CN114765546A (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
CN101729535B (zh) 一种媒体点播业务的实现方法
CN106714150B (zh) 对通信连接进行加密的方法及智能终端
KR20200045648A (ko) Sip 기반 통화 서비스에서 암호키 생성을 위한 장치 및 방법
US11804955B1 (en) Method and system for modulated waveform encryption
CN114978564B (zh) 基于多重加密的数据传输方法及装置
CN115801252B (zh) 一种结合量子加密技术的安全云桌面系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee after: China Electronics Technology Network Security Technology Co.,Ltd.

Address before: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee before: CHENGDU WESTONE INFORMATION INDUSTRY Inc.

CP01 Change in the name or title of a patent holder