CN112437044A - 即时通讯方法和装置 - Google Patents

即时通讯方法和装置 Download PDF

Info

Publication number
CN112437044A
CN112437044A CN202011211306.3A CN202011211306A CN112437044A CN 112437044 A CN112437044 A CN 112437044A CN 202011211306 A CN202011211306 A CN 202011211306A CN 112437044 A CN112437044 A CN 112437044A
Authority
CN
China
Prior art keywords
client
public key
server
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011211306.3A
Other languages
English (en)
Other versions
CN112437044B (zh
Inventor
黄金成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202011211306.3A priority Critical patent/CN112437044B/zh
Publication of CN112437044A publication Critical patent/CN112437044A/zh
Application granted granted Critical
Publication of CN112437044B publication Critical patent/CN112437044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/043Real-time or near real-time messaging, e.g. instant messaging [IM] using or handling presence information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明公开了一种即时通讯方法和装置,涉及通信技术领域。该即时通讯方法的一具体实施方式包括:在第一客户端与第二客户端建立通讯连接之后,接收所述第一客户端发送的且采用第一公钥加密后的通讯信息,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;将接收到的通讯信息采用第一私钥解密,所述第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;将解密后的通讯信息采用第三公钥加密后发送给所述第二客户端,所述第三公钥是第二客户端生成的公钥。该实施方式可以对通讯信息的内容进行加密,可以降低信息泄露的风险。

Description

即时通讯方法和装置
技术领域
本发明涉及通信技术领域,尤其涉及一种即时通讯方法和装置。
背景技术
现有通讯方式在通讯过程中会由于离线消息被截取抓包而造成消息的泄露从而引起一些列的安全问题。对于金融企业来说,内部消息的泄露或者因为消息服务商被攻击造成信息的泄露会带来极大的损失。因此,一套可靠的无法被轻易破解和监控的可靠的通讯系统是必要的。
发明内容
有鉴于此,本发明实施例提供一种即时通讯方法和装置,能够解决现有通讯方式存在的消息泄露风险大的问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种即时通讯方法,该即时通讯方法应用于服务端。
本发明实施例的即时通讯方法包括:
在第一客户端与第二客户端建立通讯连接之后,接收所述第一客户端发送的且采用第一公钥加密后的通讯信息,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
将接收到的通讯信息采用第一私钥解密,所述第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;
将解密后的通讯信息采用第三公钥加密后发送给所述第二客户端,所述第三公钥是第二客户端生成的公钥。
可选地,在接收所述第一客户端发送的且采用第一公钥加密后的通讯信息的步骤之前,所述方法还包括:
接收客户端发送的授权请求,所述授权请求至少包括:客户端的标识信息和/或用户的身份信息;
根据所述授权请求生成与所述客户端对应的授权证书,并向所述客户端返回授权信息,所述授权信息至少包括:客户端授权证书的公钥;
接收所述客户端生成的公钥,将所述客户端生成的公钥与所述客户端的标识信息和/或用户的身份信息进行绑定。
可选地,所述客户端生成的公钥是所述客户端根据非对称加密算法生成的。
可选地,在接收所述第一客户端发送的且采用第一公钥加密后的通讯信息的步骤之前,所述方法还包括:
接收用于将第一客户端与第二客户端建立通讯连接的通讯请求,所述通讯请求至少包括:所述第一客户端的标识信息和所述第二客户端的标识信息,根据所述通讯请求将所述第一客户端与所述第二客户端建立套接字Socket长连接。
可选地,在接收所述第一客户端发送的且采用第一公钥加密后的通讯信息的步骤之前,所述方法还包括:
在第一客户端通过令牌调用消息同步接口时,将历史消息或者离线未接收消息通过第二公钥加密后发送给所述第一客户端,所述第二公钥是所述第一客户端生成的公钥。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种即时通讯方法,该即时通讯方法应用于客户端。
本发明实施例的即时通讯方法包括:
在第一客户端与第二客户端建立通讯连接之后,将通讯信息采用第一公钥进行加密,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
将加密后的通讯信息发送给服务端,通过所述服务端将接收到的通讯信息采用第一私钥解密,并将解密后的通讯信息采用第三公钥加密后发送给第二客户端;其中第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;所述第三公钥是第二客户端生成的公钥。
可选地,将通讯信息采用第一公钥进行加密的步骤之前,所述方法还包括:
用户登陆第一客户端时,向服务端发送授权请求,所述授权请求至少包括:第一客户端的标识信息和/或用户的身份信息;
接收所述服务端根据所述授权请求返回的授权信息,所述授权信息至少包括:所述第一客户端授权证书的第一公钥;
生成与所述第一客户端对应的第二公钥,并将所述第二公钥发送给所述服务端,通过所述服务端将所述第二公钥与所述第一客户端的标识信息和/或用户的身份信息进行绑定。
可选地,生成与所述第一客户端对应的第二公钥包括:
根据非对称加密算法生成与所述第一客户端对应的密钥对,所述密钥对包括:第二公钥和第二私钥。
可选地,在通过所述服务端将所述第二公钥与所述第一客户端的标识信息和/或用户的身份信息进行绑定的步骤之后,所述方法还包括:
根据所述第二私钥,对接收到的所述服务端发送的且采用所述第二公钥加密的通讯信息进行解密,以得到所述通讯信息。
可选地,将通讯信息采用第一公钥进行加密的步骤之前,所述方法还包括:
通过令牌调用消息同步接口,同步历史消息或者离线未接收消息,接收所述服务端返回的通过所述第二公钥加密后的历史消息或者离线未接收消息,并根据所述第二私钥解密得到历史消息或者离线未接收消息。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种服务端。
本发明实施例的服务端包括:
接收模块,用于在第一客户端与第二客户端建立通讯连接之后,接收所述第一客户端发送的且采用第一公钥加密后的通讯信息,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
第一解密模块,用于将接收到的通讯信息采用第一私钥解密,所述第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;
第一加密模块,用于将解密后的通讯信息采用第三公钥加密后发送给所述第二客户端,所述第三公钥是第二客户端生成的公钥。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种客户端。
本发明实施例的客户端包括:
第二加密模块,用于在第一客户端与第二客户端建立通讯连接之后,将通讯信息采用第一公钥进行加密,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
第一发送模块,用于将加密后的通讯信息发送给服务端,通过所述服务端将接收到的通讯信息采用第一私钥解密,并将解密后的通讯信息采用第三公钥加密后发送给第二客户端;其中第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;所述第三公钥是第二客户端生成的公钥。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种服务端。
本发明实施例的服务端包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的方法。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种客户端。
本发明实施例的客户端包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的方法。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种计算机可读介质。
本发明实施例的计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:
在本发明实施例中,通过即时通讯方法可以对通讯信息的内容进行加密,可以降低信息泄露的风险。同时通过更加安全或者规范的证书管理中心实现服务器被攻破也无法完整截取用户消息的效果,极大的保证了服务的可靠性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明第一实施例的即时通讯方法的流程示意图;
图2是根据本发明第二实施例的即时通讯方法的流程示意图;
图3是根据本发明第三实施例的即时通讯方法的流程示意图;
图4是根据本发明实施例的服务端的模块示意图;
图5是根据本发明实施例的客户端的模块示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
一般地,现有通讯方式在对用户进行授权认证时采用的是WebSocket加上Token的模式进行通讯连接和授权加密,在用户登录系统以后,会下发给客户端对应的Token作为身份令牌校验用户的身份,当用户需要和其他人进行通讯时,会由对应的消息服务器维持两个用户之间的Socket链接。当然在这个过程中Token也是必要的身份校验。为了保证消息的可靠,在通讯过程中大多会采用即时通讯和离线消息混合的方式来保证服务的可靠性和减小消息丢失概率。即时通讯使用Socket长链接,而离线消息采用tcp短链接。在通讯过程中会由于离线消息被截取抓包而造成消息的泄露从而引起一些列的安全问题。同样的,由于会对消息的内容进行存储,那么对于服务方来说,一方面是消息对于服务方是可见的,那么隐私问题也随之发生,同时一旦数据库或者服务器被攻破,用户的通讯记录就会被窃取。
综上,现有通讯方式主要存在以下问题:
1)安全中心下发的令牌是可以复制的,一旦被非法用户截取到令牌,可以通过技术手段伪造用户操作,从而通过消息同步接口获取到用户的消息记录造成信息泄露;
2)消息大多会存储在服务方的服务器上,造成了隐私被服务方窃取的风险;
3)服务方被攻击极可能造成数据泄露从而导致信息泄露;
4)现有的通讯大多是不对消息体进行加密,信息泄露风险高。
本发明实施例旨在采用RSA加密和双向加密的方式对通讯信息进行加密处理来降低上述问题发生的可能性,提高通讯方式的可靠性和安全性。
为了解决现有通讯方式所存在的问题,本发明实施例提供了一种即时通讯方法,该即时通讯方法的执行主体为服务端。图1是根据本发明实施例的即时通讯方法的流程示意图,如图1所示,该即时通讯方法包括以下的步骤S101至步骤S103。
步骤S101:在第一客户端与第二客户端建立通讯连接之后,接收所述第一客户端发送的且采用第一公钥加密后的通讯信息,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥。
在步骤S101中,所述服务端在第一客户端登陆授权时会生成与所述第一客户端授权证书相关的公钥和私钥,即第一公钥和第一私钥。所述服务端至少包括:证书中心和消息服务器;所述消息服务器接收采用第一公钥加密后的通讯信息,所述通讯信息可以理解为所述第一客户端和所述第二客户端之间发送的即时信息。所述消息服务器向证书中心获取与所述第一公钥对应的第一私钥,所述消息服务器采用所述第一私钥对所述第一公钥加密后的通讯信息。
步骤S102:将接收到的通讯信息采用第一私钥解密,所述第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥。
在步骤S102中,所述第一私钥是所述第一客户端在登录授权时服务端根据非对称加密算法生成的,所述第一私钥与所述第一公钥对应设置。
步骤S103:将解密后的通讯信息采用第三公钥加密后发送给所述第二客户端,所述第三公钥是第二客户端生成的公钥。
在步骤S103中,所述第一客户端和所述第二客户端均会根据非对称加密算法生成对应的密钥对。所述第一客户端生成的是第二私钥和第二公钥。所述第二客户端生成的是第三私钥和第三公钥。
为了完成登陆授权,在步骤S101之前,所述方法还包括:所述服务端接收客户端发送的授权请求,所述授权请求至少包括:客户端的标识信息和/或用户的身份信息,所述客户端的标识信息可以为设备序列号或唯一码等。所述用户的身份信息可以为账号或手机号等。所述客户端可以为发送方对应的第一客户端或接收方对应的第二客户端。所述服务端根据所述授权请求生成与所述客户端对应的授权证书,并向所述客户端返回授权信息,所述授权信息至少包括:客户端授权证书的公钥。最终所述服务端接收所述客户端生成的公钥,将所述客户端生成的公钥与所述客户端的标识信息和/或用户的身份信息进行绑定,以完成所述客户端的登陆授权。
为了将所述第一客户端与所述第二客户端建立通讯连接,在步骤S101之前,所述方法还包括:所述服务端接收通讯请求,所述通讯请求用于将第一客户端与第二客户端建立通讯连接,所述通讯请求至少包括:所述第一客户端的标识信息和所述第二客户端的标识信息。所述服务端根据所述通讯请求将所述第一客户端与所述第二客户端建立Socket(套接字)长连接。
需要说明的是,所述授权信息除了包括所述第一客户端授权证书的第一公钥,所述授权信息还包括:授权码和消息发送地址。所述消息发送地址用于表示pusher的地址,所述客户端可以根据所述消息发送地址向所述服务端发送通讯请求,所述服务端根据所述通讯请求将所述第一客户端与所述第二客户端建立Socket(套接字)长连接。
为了将所述第一客户端与所述第二客户端建立通讯连接,在步骤S101之前,所述方法还包括:在第一客户端通过令牌调用消息同步接口时,所述服务端将历史消息或者离线未接收消息通过第二公钥加密后发送给所述第一客户端,所述第二公钥是所述第一客户端生成的公钥。
在本发明实施例中,通过即时通讯方法可以对通讯信息的内容进行加密,可以降低信息泄露的风险。同时本发明实施例的即时通讯方法通过更加安全或者规范的证书管理中心可以实现服务器被攻破也无法完整截取用户消息的效果,极大地保证了服务的可靠性。
可以理解的是,该即时通讯方法是一种基于RSA非对称加密的双端通讯交互设置模式。即服务端使用客户端私有的秘钥进行消息下发,客户端使用服务端私有的秘钥进行消息上送。由于RSA的攻破涉及到大数的因式分解,目前还没有有效的爆破方案,因此RSA是一种相对安全的加密方案。本发明实施例的即时通讯方法借助RSA的加解密机制,在整个过程中实现了无授权token的加密通讯,降低了信息被截取解密的风险。
为了解决现有通讯方式所存在的问题,本发明实施例提供了一种即时通讯方法,该即时通讯方法的执行主体为客户端,所述客户端至少包括:第一客户端和第二客户端,所述第一客户端可以理解为发送方对应的客户端。所述第二客户端可以理解为接收方对应的客户端。图2是根据本发明实施例的即时通讯方法的流程示意图,如图2所示,该即时通讯方法包括以下的步骤S201至步骤S202。
步骤S201:在第一客户端与第二客户端建立通讯连接之后,将通讯信息采用第一公钥进行加密,所述第一公钥是所述服务端生成的与所述第一客户端授权证书相关的公钥。
在步骤S201中,所述第二客户端可以理解为接收方对应的客户端,所述第一客户端向所述第二客户端发送通讯请求,所述通讯请求至少包括:所述第一客户端的标识信息和所述第二客户端的标识信息,所述服务端会根据通讯请求将所述第一客户端与所述第二客户端建立通讯连接,以实现所述第一客户端与所述第二客户端之间的信息交互。
在所述第一客户端登陆授权时,所述服务端会生成与所述第一客户端授权证书相关的密钥对,即第一公钥和第一私钥。在生成与所述第一客户端授权证书相关的密钥对之后,所述服务端会将所述第一公钥发送给所述第一客户端,所述第一客户端保存所述第一公钥。
步骤S202:将加密后的通讯信息发送给服务端,通过所述服务端将接收到的通讯信息采用第一私钥解密,并将解密后的通讯信息采用第三公钥加密后发送给第二客户端;其中第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;所述第三公钥是第二客户端生成的公钥。
为了完成登陆授权,在步骤S201之前,所述方法还包括:用户登陆第一客户端时,所述第一客户端向服务端发送授权请求,所述授权请求至少包括:第一客户端的标识信息和/或用户的身份信息,所述客户端的标识信息可以为设备序列号或唯一码等。所述用户的身份信息可以为账号或手机号等。所述第一客户端接收所述服务端根据所述授权请求返回的授权信息,所述授权信息至少包括:所述第一客户端授权证书的第一公钥。最终所述第一客户端生成与所述第一客户端对应的第二公钥,并将所述第二公钥发送给所述服务端,通过所述服务端将所述第二公钥与所述第一客户端的标识信息和/或用户的身份信息进行绑定。
为了将所述第一客户端与所述第二客户端建立通讯连接,在步骤S201之前,所述方法还包括:所述第一客户端向服务端发送用于将第一客户端与第二客户端建立通讯连接的通讯请求,所述通讯请求至少包括:所述第一客户端的标识信息和所述第二客户端的标识信息,通过所述服务端根据所述通讯请求将所述第一客户端与所述第二客户端建立Socket(套接字)长连接。
需要说明的是,所述授权信息除了包括所述第一客户端授权证书的第一公钥,所述授权信息还包括:授权码和消息发送地址。所述消息发送地址用于表示pusher的地址,所述客户端可以根据所述消息发送地址向所述服务端发送通讯请求,所述服务端根据所述通讯请求将所述第一客户端与所述第二客户端建立Socket(套接字)长连接。
在所述第一客户端接收到服务端返回的通过第二公钥加密的通讯信息之后,所述第一客户端会根据所述第二私钥对接收到的所述服务端发送的且采用所述第二公钥加密的通讯信息进行解密,以得到所述通讯信息。
所述第一客户端通过令牌调用消息同步接口,同步历史消息或者离线未接收消息,所述第一客户端接收所述服务端返回的通过所述第二公钥加密后的历史消息或者离线未接收消息,并且所述第一客户端根据所述第二私钥解密得到历史消息或者离线未接收消息。
在本发明实施例中,通过即时通讯方法可以对通讯信息的内容进行加密,可以降低信息泄露的风险。同时本发明实施例的即时通信方法通过更加安全或者规范的证书管理中心可以实现服务器被攻破也无法完整截取用户消息的效果,极大地保证了服务的可靠性。
可以理解的是,该即时通讯方法是一种基于RSA非对称加密的双端通讯交互设置模式。即服务端使用客户端私有的秘钥进行消息下发,客户端使用服务端私有的秘钥进行消息上送。由于RSA的攻破涉及到大数的因式分解,目前还没有有效的爆破方案,因此RSA是一种相对安全的加密方案。本发明实施例的即时通讯方法借助RSA的加解密机制,在整个过程中实现了无授权token的加密通讯,降低了信息被截取解密的风险。
为了解决现有通讯方式所存在的问题,本发明实施例提供了一种即时通讯系统,该即时通讯系统包括:服务端和客户端,所述客户端包括至少一个客户端,所述服务端至少包括消息服务器(或称为IM-sever)、证书中心(cert center)、Redis缓存以及数据库,用户通过所述客户端向所述消息服务器发送授权请求,所述授权请求至少包括:客户端的标识信息和/或用户的身份信息,所述客户端的标识信息可以为设备序列号或唯一码等。所述用户的身份信息可以为账号或手机号等。所述消息服务器接收到授权请求后向所述证书中心申请授权证书,所述证书中心向所述消息服务器下发授权证书的第一公钥和第一私钥,所述消息服务器将授权码、消息发送地址(可以理解为pusher地址)和授权证书的第一公钥返回为所述客户端。所述客户端接收并保存第一公钥,所述客户端接收到所述第一公钥之后生成第二公钥和第二私钥,例如:根据非对称加密算法生成第二公钥,所述第二公钥可以为RSA公钥。所述客户端将所述第二公钥发送给所述消息服务器,所述消息服务器将所述第二公钥转发给所述证书中心,所述证书中心将所述第二公钥与所述客户端的标识信息和/或用户的身份信息进行绑定,以完成所述客户端的登陆授权。
在第一客户端向第二客户端发送通讯信息时,所述第一客户端会根据所述授权信息中的消息发送地址(可以理解为pusher地址)向所述消息服务器发送通讯请求,所述消息服务器将所述第一客户端和所述第二客户端建立长链接。所述消息服务器将所述订阅信息存储在Redis缓存中。所述客户端向所述消息服务器获取消息列表,所述消息服务器向数据库获取通讯信息,所述消息服务器将消息消息列表返回给所述客户端。所述客户端向所述消息服务器发送通讯信息,所述消息服务器将消息存储至所述数据库中并将消息存储至队列,所述消息服务器将消息队列返回至所述第一客户端。所述消息服务器从消息队列获取通讯消息,所述消息服务器将通讯信息发送给Redis缓存,Redis缓存将通讯信息通过pusher发送给第二客户端。
图3是根据本发明第三实施例的即时通讯方法的流程示意图,如图3所示,即时通讯方法可以包括如下步骤:
1)用户使用用户名和密码在安全中心完成登录授权,授权中心到证书中心为用户申请一组专用的授权证书,将授权码、消息发送地址、授权证书的第一公钥下发给用户。第一客户端收到第一公钥后将第一公钥进行保存并再生成一组密钥对(例如:RSA密钥),即第二公钥和第二私钥,所述客户端将所述第二公钥上传给所述消息服务器,授权中心将所述第二公钥和用户的身份信息和/或所述第一客户端的标识信息进行绑定,以完成用户登录授权。
2)所述第一客户端向所述消息服务器发起通讯请求,所述通讯请求至少包括:第一客户端的标识信息和第二客户端的标识信息,通过消息服务器建立通讯需要的Socket长连接。
3)所述第一客户端通过令牌调用消息同步接口,同步历史消息或者离线未接收消息,消息服务器将历史消息或者离线未接收消息进行解密后再使用所述第二公钥加密,并将加密后的历史消息或者离线未接收消息发送给所述第一客户端,所述第一客户端采用第二私钥对接收到信息进行解密,以获取历史消息或者离线未接收消息。
4)所述第一客户端将通讯消息采用第一公钥加密后发送给服务端的消息中心。
5)服务端对通讯消息进行存储,并从证书中心申请第一私钥对用户消息解密,解密后的消息再使用所述第二客户端的第三公钥加密后,经由Socket管道将信息转发给第二客户端。
6)所述第二客户端接收到通讯消息后,使用第三私钥对接收到的信息进行解密,以获取通讯信息。
在本发明实施例中,通过即时通讯方法可以对通讯信息的内容进行加密,可以降低信息泄露的风险。同时本发明实施例的即时通讯方法通过更加安全或者规范的证书管理中心可以实现服务器被攻破也无法完整截取用户消息的效果,极大地保证了服务的可靠性。
图4是根据本发明实施例的服务端的模块示意图,参见图4,该服务端400包括如下模块:
接收模块401,用于在第一客户端与第二客户端建立通讯连接之后,接收所述第一客户端发送的且采用第一公钥加密后的通讯信息,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
第一解密模块402,用于将接收到的通讯信息采用第一私钥解密,所述第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;
第一加密模块403,用于将解密后的通讯信息采用第三公钥加密后发送给所述第二客户端,所述第三公钥是第二客户端生成的公钥。
可选地,该服务端400还可以包括:
第一接收模块,用于接收客户端发送的授权请求,所述授权请求至少包括:客户端的标识信息和/或用户的身份信息;
第一生成模块,用于根据所述授权请求生成与所述客户端对应的授权证书,并向所述客户端返回授权信息,所述授权信息至少包括:客户端授权证书的公钥;
第二接收模块,用于接收所述客户端生成的公钥,将所述客户端生成的公钥与所述客户端的标识信息和/或用户的身份信息进行绑定。
可选地,所述客户端生成的公钥是所述客户端根据非对称加密算法生成的。
可选地,该服务端400还可以包括:
第一连接模块,用于接收用于将第一客户端与第二客户端建立通讯连接的通讯请求,根据所述通讯请求将所述第一客户端与所述第二客户端建立套接字Socket长连接。
可选地,该服务端400还可以包括:
第一同步模块,用于在第一客户端通过令牌调用消息同步接口时,将历史消息或者离线未接收消息通过第二公钥加密后发送给所述第一客户端,所述第二公钥是所述第一客户端生成的公钥。
在本发明实施例中,通过服务端可以对通讯信息的内容进行加密,可以降低信息泄露的风险。同时发明实施例的服务端通过更加安全或者规范的证书管理中心可以实现服务器被攻破也无法完整截取用户消息的效果,极大地保证了服务的可靠性。
可以理解的是,该即时通讯装置是一种基于RSA非对称加密的双端通讯交互设置模式。即服务端使用客户端私有的秘钥进行消息下发,客户端使用服务端私有的秘钥进行消息上送。由于RSA的攻破涉及到大数的因式分解,目前还没有有效的爆破方案,因此RSA是一种相对安全的加密方案。本发明实施例的即时通讯装置借助RSA的加解密机制,在整个过程中实现了无授权token的加密通讯,降低了信息被截取解密的风险。
图5是根据本发明实施例的客户端的模块示意图,参见图5,该客户端500包括如下模块:
第二加密模块501,用于在第一客户端与第二客户端建立通讯连接之后,将通讯信息采用第一公钥进行加密,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
第一发送模块502,用于将加密后的通讯信息发送给服务端,通过所述服务端将接收到的通讯信息采用第一私钥解密,并将解密后的通讯信息采用第三公钥加密后发送给第二客户端;其中第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;所述第三公钥是第二客户端生成的公钥。
可选地,该客户端500还可以包括:
第二发送模块,用于用户登陆第一客户端时,向服务端发送授权请求,所述授权请求至少包括:第一客户端的标识信息和/或用户的身份信息;
第三接收模块,用于接收所述服务端根据所述授权请求返回的授权信息,所述授权信息至少包括:所述第一客户端授权证书的第一公钥;
第二生成模块,用于生成与所述第一客户端对应的第二公钥,并将所述第二公钥发送给所述服务端,通过所述服务端将所述第二公钥与所述第一客户端的标识信息和/或用户的身份信息进行绑定。
可选地,所述第二生成模块进一步用于:
根据非对称加密算法生成与所述第一客户端对应的密钥对,所述密钥对包括:第二公钥和第二私钥。
可选地,该客户端500还可以包括:
第二解密模块,用于根据所述第二私钥,对接收到的所述服务端发送的且采用所述第二公钥加密的通讯信息进行解密,以得到所述通讯信息。
可选地,该客户端还可以包括:
第二同步模块,用于通过令牌调用消息同步接口,同步历史消息或者离线未接收消息,接收所述服务端返回的通过所述第二公钥加密后的历史消息或者离线未接收消息,并根据所述第二私钥解密得到历史消息或者离线未接收消息。
在本发明实施例中,通过客户端可以对通讯信息的内容进行加密,可以降低信息泄露的风险。同时本发明实施例的客户端通过更加安全或者规范的证书管理中心可以实现服务器被攻破也无法完整截取用户消息的效果,极大地保证了服务的可靠性。
可以理解的是,该即时通讯装置是一种基于RSA非对称加密的双端通讯交互设置模式。即服务端使用客户端私有的秘钥进行消息下发,客户端使用服务端私有的秘钥进行消息上送。由于RSA的攻破涉及到大数的因式分解,目前还没有有效的爆破方案,因此RSA是一种相对安全的加密方案。本发明实施例的即时通讯装置借助RSA的加解密机制,在整个过程中实现了无授权token的加密通讯,降低了信息被截取解密的风险。
图6示出了可以应用本发明实施例的即时通讯方法、服务端或客户端、服务端的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:在第一客户端与第二客户端建立通讯连接之后,接收所述第一客户端发送的且采用第一公钥加密后的通讯信息,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;将接收到的通讯信息采用第一私钥解密,所述第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;将解密后的通讯信息采用第三公钥加密后发送给所述第二客户端,所述第三公钥是第二客户端生成的公钥。
在本发明实施例中,通过即时通讯方法可以对通讯信息的内容进行加密,可以降低信息泄露的风险。同时本发明实施例的即时通讯方法通过更加安全或者规范的证书管理中心可以实现服务器被攻破也无法完整截取用户消息的效果,极大地保证了服务的可靠性。
可以理解的是,该即时通讯方法是一种基于RSA非对称加密的双端通讯交互设置模式。即服务端使用客户端私有的秘钥进行消息下发,客户端使用服务端私有的秘钥进行消息上送。由于RSA的攻破涉及到大数的因式分解,目前还没有有效的爆破方案,因此RSA是一种相对安全的加密方案。本发明实施例的即时通讯方法借助RSA的加解密机制,在整个过程中实现了无授权token的加密通讯,降低了信息被截取解密的风险。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (15)

1.一种即时通讯方法,应用于服务端,其特征在于,所述方法包括:
在第一客户端与第二客户端建立通讯连接之后,接收所述第一客户端发送的且采用第一公钥加密后的通讯信息,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
将接收到的通讯信息采用第一私钥解密,所述第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;
将解密后的通讯信息采用第三公钥加密后发送给所述第二客户端,所述第三公钥是第二客户端生成的公钥。
2.根据权利要求1所述方法,其特征在于,在接收所述第一客户端发送的且采用第一公钥加密后的通讯信息的步骤之前,所述方法还包括:
接收客户端发送的授权请求,所述授权请求至少包括:客户端的标识信息和/或用户的身份信息;
根据所述授权请求生成与所述客户端对应的授权证书,并向所述客户端返回授权信息,所述授权信息至少包括:客户端授权证书的公钥;
接收所述客户端生成的公钥,将所述客户端生成的公钥与所述客户端的标识信息和/或用户的身份信息进行绑定。
3.根据权利要求2所述方法,其特征在于,所述客户端生成的公钥是所述客户端根据非对称加密算法生成的。
4.根据权利要求2所述方法,其特征在于,在接收所述第一客户端发送的且采用第一公钥加密后的通讯信息的步骤之前,所述方法还包括:
接收用于将第一客户端与第二客户端建立通讯连接的通讯请求,所述通讯请求至少包括:所述第一客户端的标识信息和所述第二客户端的标识信息,根据所述通讯请求将所述第一客户端与所述第二客户端建立套接字Socket长连接。
5.根据权利要求3所述方法,其特征在于,在接收所述第一客户端发送的且采用第一公钥加密后的通讯信息的步骤之前,所述方法还包括:
在第一客户端通过令牌调用消息同步接口时,将历史消息或者离线未接收消息通过第二公钥加密后发送给所述第一客户端,所述第二公钥是所述第一客户端生成的公钥。
6.一种即时通讯方法,应用于客户端,其特征在于,所述方法包括:
在第一客户端与第二客户端建立通讯连接之后,将通讯信息采用第一公钥进行加密,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
将加密后的通讯信息发送给服务端,通过所述服务端将接收到的通讯信息采用第一私钥解密,并将解密后的通讯信息采用第三公钥加密后发送给第二客户端;其中第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;所述第三公钥是第二客户端生成的公钥。
7.根据权利要求6所述方法,其特征在于,将通讯信息采用第一公钥进行加密的步骤之前,所述方法还包括:
用户登陆第一客户端时,向服务端发送授权请求,所述授权请求至少包括:第一客户端的标识信息和/或用户的身份信息;
接收所述服务端根据所述授权请求返回的授权信息,所述授权信息至少包括:所述第一客户端授权证书的第一公钥;
生成与所述第一客户端对应的第二公钥,并将所述第二公钥发送给所述服务端,通过所述服务端将所述第二公钥与所述第一客户端的标识信息和/或用户的身份信息进行绑定。
8.根据权利要求7所述方法,其特征在于,生成与所述第一客户端对应的第二公钥包括:
根据非对称加密算法生成与所述第一客户端对应的密钥对,所述密钥对包括:第二公钥和第二私钥。
9.根据权利要求8所述方法,其特征在于,在通过所述服务端将所述第二公钥与所述第一客户端的标识信息和/或用户的身份信息进行绑定的步骤之后,所述方法还包括:
根据所述第二私钥,对接收到的所述服务端发送的且采用所述第二公钥加密的通讯信息进行解密,以得到所述通讯信息。
10.根据权利要求8所述方法,其特征在于,将通讯信息采用第一公钥进行加密的步骤之前,所述方法还包括:
通过令牌调用消息同步接口,同步历史消息或者离线未接收消息,接收所述服务端返回的通过所述第二公钥加密后的历史消息或者离线未接收消息,并根据所述第二私钥解密得到历史消息或者离线未接收消息。
11.一种服务端,其特征在于,包括:
接收模块,用于在第一客户端与第二客户端建立通讯连接之后,接收所述第一客户端发送的且采用第一公钥加密后的通讯信息,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
第一解密模块,用于将接收到的通讯信息采用第一私钥解密,所述第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;
第一加密模块,用于将解密后的通讯信息采用第三公钥加密后发送给所述第二客户端,所述第三公钥是第二客户端生成的公钥。
12.一种客户端,其特征在于,包括:
第二加密模块,用于在第一客户端与第二客户端建立通讯连接之后,将通讯信息采用第一公钥进行加密,所述第一公钥是服务端生成的与所述第一客户端授权证书相关的公钥;
第一发送模块,用于将加密后的通讯信息发送给服务端,通过所述服务端将接收到的通讯信息采用第一私钥解密,并将解密后的通讯信息采用第三公钥加密后发送给第二客户端;其中第一私钥是所述服务端生成的与所述第一客户端授权证书相关的私钥;所述第三公钥是第二客户端生成的公钥。
13.一种服务端,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
14.一种客户端,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求6-10中任一所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-10中任一所述的方法。
CN202011211306.3A 2020-11-03 2020-11-03 即时通讯方法和装置 Active CN112437044B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011211306.3A CN112437044B (zh) 2020-11-03 2020-11-03 即时通讯方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011211306.3A CN112437044B (zh) 2020-11-03 2020-11-03 即时通讯方法和装置

Publications (2)

Publication Number Publication Date
CN112437044A true CN112437044A (zh) 2021-03-02
CN112437044B CN112437044B (zh) 2022-12-13

Family

ID=74695222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011211306.3A Active CN112437044B (zh) 2020-11-03 2020-11-03 即时通讯方法和装置

Country Status (1)

Country Link
CN (1) CN112437044B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113112662A (zh) * 2021-04-15 2021-07-13 广州爽游网络科技有限公司 一种在手机聊天软件群组里使用门禁电子钥匙和管理门禁权限的实现方法
CN113472634A (zh) * 2021-06-30 2021-10-01 完美世界(北京)软件科技发展有限公司 即时通讯方法、装置及系统、存储介质、电子装置
CN114257562A (zh) * 2021-12-16 2022-03-29 北京天融信网络安全技术有限公司 即时通讯方法、装置、电子设备和计算机可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器
CN103701596A (zh) * 2012-09-27 2014-04-02 西门子公司 文件访问及响应文件访问请求的方法、系统和设备
CN103973449A (zh) * 2014-04-23 2014-08-06 南通大学 可证明安全的基于属性的在线/离线加密方法
CN104348838A (zh) * 2014-11-18 2015-02-11 深圳市大成天下信息技术有限公司 一种文档管理系统和方法
CN104954378A (zh) * 2015-06-19 2015-09-30 收付宝科技有限公司 一种非对称加密消息的方法和系统
CN104980477A (zh) * 2014-04-14 2015-10-14 航天信息股份有限公司 云存储环境下的数据访问控制方法和系统
CN105337969A (zh) * 2015-10-19 2016-02-17 朱建龙 两个移动终端之间的安全通信方法
CN107483505A (zh) * 2017-09-29 2017-12-15 武汉斗鱼网络科技有限公司 一种对视频聊天中的用户隐私进行保护的方法及系统
CN109302287A (zh) * 2018-11-08 2019-02-01 蓝信移动(北京)科技有限公司 消息转发方法和系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器
CN103701596A (zh) * 2012-09-27 2014-04-02 西门子公司 文件访问及响应文件访问请求的方法、系统和设备
CN104980477A (zh) * 2014-04-14 2015-10-14 航天信息股份有限公司 云存储环境下的数据访问控制方法和系统
CN103973449A (zh) * 2014-04-23 2014-08-06 南通大学 可证明安全的基于属性的在线/离线加密方法
CN104348838A (zh) * 2014-11-18 2015-02-11 深圳市大成天下信息技术有限公司 一种文档管理系统和方法
CN104954378A (zh) * 2015-06-19 2015-09-30 收付宝科技有限公司 一种非对称加密消息的方法和系统
CN105337969A (zh) * 2015-10-19 2016-02-17 朱建龙 两个移动终端之间的安全通信方法
CN107483505A (zh) * 2017-09-29 2017-12-15 武汉斗鱼网络科技有限公司 一种对视频聊天中的用户隐私进行保护的方法及系统
CN109302287A (zh) * 2018-11-08 2019-02-01 蓝信移动(北京)科技有限公司 消息转发方法和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113112662A (zh) * 2021-04-15 2021-07-13 广州爽游网络科技有限公司 一种在手机聊天软件群组里使用门禁电子钥匙和管理门禁权限的实现方法
CN113472634A (zh) * 2021-06-30 2021-10-01 完美世界(北京)软件科技发展有限公司 即时通讯方法、装置及系统、存储介质、电子装置
CN113472634B (zh) * 2021-06-30 2023-08-18 完美世界(北京)软件科技发展有限公司 即时通讯方法、装置及系统、存储介质、电子装置
CN114257562A (zh) * 2021-12-16 2022-03-29 北京天融信网络安全技术有限公司 即时通讯方法、装置、电子设备和计算机可读存储介质
CN114257562B (zh) * 2021-12-16 2024-02-06 北京天融信网络安全技术有限公司 即时通讯方法、装置、电子设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN112437044B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
EP3661120A1 (en) Method and apparatus for security authentication
CN113347206B (zh) 一种网络访问方法和装置
CN112437044B (zh) 即时通讯方法和装置
CN114024710B (zh) 一种数据传输方法、装置、系统及设备
US20170317823A1 (en) Zero Knowledge Encrypted File Transfer
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN110519203B (zh) 一种数据加密传输方法和装置
CN111698264A (zh) 用于保持用户认证会话的方法和装置
CN113992702B (zh) 一种ceph分布式文件系统存储国密加固方法及系统
CN111181920A (zh) 一种加解密的方法和装置
CN114037447A (zh) 离线交易的方法和装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114584355B (zh) 一种用于数字货币交易的安全认证方法、装置和系统
CN107707528B (zh) 一种用户信息隔离的方法和装置
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN112966286B (zh) 用户登录的方法、系统、设备和计算机可读介质
CN112565156B (zh) 信息注册方法、装置和系统
CN105871788B (zh) 一种登录服务器的密码生成方法及装置
CN110166226B (zh) 一种生成秘钥的方法和装置
CN113381853A (zh) 生成随机密码以及客户端鉴权的方法和装置
CN110619236A (zh) 一种基于文件凭证信息的文件授权访问方法、装置及系统
CN111526128B (zh) 一种加密管理的方法和装置
CN113132115B (zh) 一种证书切换方法、装置和系统
CN113420331B (zh) 一种文件下载权限的管理方法和装置
CN114826616B (zh) 数据处理方法、装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant