CN112468599B - 基于互联网文件存储服务的匿名通信方法、系统及设备 - Google Patents

基于互联网文件存储服务的匿名通信方法、系统及设备 Download PDF

Info

Publication number
CN112468599B
CN112468599B CN202110098872.6A CN202110098872A CN112468599B CN 112468599 B CN112468599 B CN 112468599B CN 202110098872 A CN202110098872 A CN 202110098872A CN 112468599 B CN112468599 B CN 112468599B
Authority
CN
China
Prior art keywords
file
communication
data exchange
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110098872.6A
Other languages
English (en)
Other versions
CN112468599A (zh
Inventor
胡宁
张弛
程信达
赵琰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN202110098872.6A priority Critical patent/CN112468599B/zh
Publication of CN112468599A publication Critical patent/CN112468599A/zh
Application granted granted Critical
Publication of CN112468599B publication Critical patent/CN112468599B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/181Enclosures
    • G06F1/182Enclosures with special features, e.g. for use in industrial environments; grounding or shielding against radio frequency interference [RFI] or electromagnetical interference [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于互联网文件存储服务的匿名通信方法、系统及设备,方法包括:利用互联网公共文件存储服务的海量用户群体以及访问行为,实现用户身份以及通信关系的隐藏;利用互联网公共文件存储服务平台作为信息转发的中间节点,将通信内容按照特定的文件格式存储在数据交换文件中,按照约定的文件交换协议,以异步通信的方式在通信双方之间交换文件,实现匿名通信;其中,完整的通信过程包括通信用户注册身份、发送方构建数据交换文件、发送方发送数据交换文件、接收方接收数据交换文件、接收方还原数据交换文件、通信结果应答。本发明能降低成本,保证通信内容的安全性和通信者、通信关系的匿名性,可广泛应用于网络通讯技术领域。

Description

基于互联网文件存储服务的匿名通信方法、系统及设备
技术领域
本发明涉及网络安全通信技术领域,尤其是一种基于互联网文件存储服务(IFSS)的匿名通信方法、系统及设备。
背景技术
现有匿名通信系统以Tor和I2P为代表,虽然在基于内容加密的通信技术上做到了保护通信者和通信关系的匿名性,但这些系统大多只能让信息在专门搭建的节点组成的专用网络中传输,这会导致一系列的问题。例如,搭建专用网络需要使用较多的费用购买大量服务器和带宽资源,如果购买服务器预算较低会导致无法提供足够节点掩护匿名通信的参与者的身份,而带宽预算较低则会导致通信质量不佳。但是能提供足够匿名性的大规模网络的搭建拆解都需要耗费大量的时间,容易引起关注。同时,这些现有的匿名通信系统往往基于IP流的协议,在行为类似的节点中交换信息,通常异步性不高,时间特征明显;通信方式单一,数据包特征明显,容易被攻击者识别,在机器学习算法辅助流量识别的现实背景下问题更加严峻。
互联网中文件存储服务设施,如网盘、电子邮箱、即时通信群组等,可以供在线用户分享文件,是良好的茫然第三方设施,通常维护良好,带宽稳定,拥有大量通常用途用户提供身份掩护,使用HTTPS加密通信,可以建立高质量的匿名通信模型。如果将多种服务设施结合起来并作为信息中转站,将待发送信息切分成多个分片并添加交换过程中供消息接收方用到的辅助信息,构成称为数据交换文件的文件,利用服务设施交换加密过的数据交换文件,即可创造一种多通道的异步匿名通信方式。
发明内容
有鉴于此,本发明实施例提供一种快速可靠的一种基于互联网文件存储服务的匿名通信方法、系统及设备。
本发明的一方面提供了一种基于互联网文件存储服务的匿名通信方法,包括:
利用互联网公共文件存储服务的海量用户群体以及访问行为,实现用户身份以及通信关系的隐藏;
利用互联网公共文件存储服务平台作为信息转发的中间节点,将通信内容按照特定的文件格式存储在数据交换文件中,按照约定的文件交换协议,以异步通信的方式在通信双方之间交换文件,以实现匿名通信;
其中,完整的通信过程包括但不限于通信用户注册身份、发送方发送数据交换文件、发送方发送数据交换文件、接收方接收数据交换文件、接收方还原数据交换文件、通信结果应答。
优选地,所述通信用户注册身份的步骤包括:
通信用户向控制中心提交身份注册请求以及自身电子邮箱;
控制中心检查邮箱唯一性后,为请求用户分配由8位十进制数构成的身份标识、权限、生成RSA公钥/私钥对,同时向请求者的电子邮箱发送通知消息,通知用户应答结果并从指定URL下载公钥文件和私钥文件。
优选地,所述发送方构建数据交换文件的步骤包括:
信息发送方首先将原始的通信内容打包成一个二进制数据文件,所述通信内容包括文本内容和文件内容;所述文本内容包括要发送的文本信息;所述文件内容包括文本信息附带的附件,所述附件包括是将一或多个文件压缩得到的一个ZIP格式的压缩包文件,其中,压缩的文件包括但不限于语音格式、视频格式、图像格式和二进制数据格式;
发送方对打包完成的二进制数据文件进行切分处理,得到数据分片;
将所述数据分片分成若干个组,每个组使用冗余分片算法额外生成一个冗余分片;
对所述的每一个数据分片和冗余分片进行加工,生成数据交换文件;数据交换文件用于承载数据分片和冗余分片,通信双方通过数据交换文件传递信息;其中,每一个数据交换文件使用一串定长的随机数字编号命名,文件的内容包括:信息发送方对文件内容的数字签名、解密密钥、 内容描述信息和数据通信内容、用于掩护流量特征的无意义字节。
优选地,所述发送方发送数据交换文件的步骤,包括:
信息发送方通过IP代理连接控制中心,防止IP溯源攻击;
信息发送方向控制中心发送通信请求消息,提交本次的通信内容的信息发送方身份标识、信息接收方身份标识、各数据交换文件的文件名、需要的通道数量以及通道数据容量、消息发送时间、信息发送方对文件内容的数字签名;
控制中心为通信请求分配满足请求条件的通道资源;
控制中心将分配的通道资源列表以及信息接收方的公钥作为应答消息的内容返回给通信请求方;
通信请求方收到应答消息后,按照应答消息指定的资源通道,将构建好的数据交换文件通过IP代理发送到指定账号对应的平台;发送完毕后,向控制中心发送完成通知消息;
控制中心收到完成通知消息后,向信息接收方的电子邮箱发送通知消息,将读取信息所在位置以及信息发送方身份标识、信息发送方公钥作为加密过的邮件附件发送给信息接收方。
优选地,所述接收方接收数据交换文件的步骤,包括:
信息接收方登录控制中心,在接收到新消息通知后,解密邮件附件得到数据发送方身份标识、公钥以及用于接收数据交换文件的互联网文件存储服务账号;
信息接收方通过代理从互联网文件存储服务平台下载应接收的数据交换文件。
优选地,所述接收方还原数据交换文件,包括:
读取文件内容描述信息,确认文件接收方是自己后,使用私钥解密出文件内容描述信息包含的解密密钥;
从内容描述信息中获取数字签名,使用数字签名验证分片的完整性;
如果有分片数据损坏或分片丢失,利用成功收到的其他分片对丢失或损坏的分片进行还原处理;
使用解密密钥从数据交换文件中解密出原分片的数据;
将所有的数据分片按照正确的顺序组合起来,还原出原始的通信内容;
向控制中心发送分片重组结果确认消息,若失败,则反馈失败原因。
优选地,所述通信结果应答,包括:
控制中心在收到分片重组结果确认消息后,向发送方的电子邮箱发送通知消息;
发送方登录互联网公共文件存储服务平台账号,完成身份认证后,删除互联网公共文件存储服务平台上本次通信使用的数据交换文件;
当控制中心在指定时间内没有收到接收确认,则删除互联网公共文件存储服务平台上的数据交换文件。
本发明实施例的另一方面还提供了一种基于互联网文件存储服务的匿名通信系统,包括:
通信关系的隐藏模块,用于利用互联网公共文件存储服务的海量用户群体以及访问行为,实现用户身份以及通信关系的隐藏;
匿名通信模块,用于利用互联网公共文件存储服务平台作为信息转发的中间节点,将通信内容按照特定的文件格式存储在数据交换文件中,按照约定的文件交换协议,以异步通信的方式在通信双方之间交换文件,以实现匿名通信;
其中,完整的通信过程包括但不限于通信用户注册身份、发送方构建数据交换文件、发送方发送数据交换文件、接收方接收数据交换文件、接收方还原数据交换文件、通信结果应答。
本发明实施例的另一方面还提供了一种电子设备,包括处理器以及存储器;
所述存储器用于存储程序;
所述处理器执行所述程序实现如前面所述的方法。
本发明的实施例利用互联网公共文件存储服务的海量用户群体以及访问行为,实现用户身份以及通信关系的隐藏;利用互联网公共文件存储服务平台作为信息转发的中间节点,将通信内容按照特定的文件格式存储在数据交换文件中,按照约定的文件交换协议,以异步通信的方式在通信双方之间交换文件,以实现匿名通信;其中,完整的通信过程包括但不限于通信用户注册身份、发送方构建数据交换文件、发送方发送数据交换文件、接收方接收数据交换文件、接收方还原数据交换文件、通信结果应答。本发明能够大幅度降低基于传统IP流的单通道方式系统的搭建和拆解时的时间和金钱成本,灵活性更强,并保证通信内容的安全性和通信者、通信关系的匿名性,可广泛应用于通讯技术领域。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的实施环境示意图;
图2为本发明实施例的整体流程示意图;
图3为本发明实施例的生成数据分片的纵向切割方式;
图4为本发明实施例的冗余分片的生成过程和由冗余分片和已收到的其他数据分片还原出丢失数据分片的过程。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
针对现有技术存在的问题,可以搭建如图1所示的实施环境。以图2所示的整体流程示意图为例,详细说明本发明实施例在实施环境中的的整体实施过程。方法包括以下步骤:
步骤S101:发起注册:通信用户向控制中心提交身份注册请求以及自身电子邮箱。
步骤S102:注册结果回馈:控制中心检查邮箱唯一性后,为请求用户分配由8位十进制数构成的身份标识(ID)、权限、生成RSA公钥/私钥对,同时向请求者的电子邮箱发送通知消息,通知用户ID应答结果并从指定URL下载公钥文件和私钥文件。
步骤S103:通信内容打包:信息发送方首先将原始的通信内容打包成一个二进制数据文件,通信内容包括:
1.文本内容:要发送的文本信息;
2.文件内容:文本信息附带的附件,是将一或多个语音、视频、图像、二进制数据等任意格式的文件压缩得到的一个ZIP格式的压缩包文件;
不同的通信内容使用特殊字符或以固定长度存储空间的方式分隔。
步骤S104:将二进制数据文件切分为分片:发送方对打包完成的二进制数据文件进行切分处理,采用纵向切分方式,即先将打包文件中的每个字节在同样的位置切分为n段,然后将所有的段中缺失的位随机填充0,使各段重新扩充为一个完整的字节。将相同位置的所有段进行组合,即可得到n个数据分片。
步骤S105:生成冗余分片:将n个数据分片分成m组,每个组使用冗余分片算法额外生成一个冗余分片。
步骤S106:生成数据交换文件:按以下顺序叠加生成一个数据交换文件,不同部分用特殊字符或以固定长度存储空间的方式分隔,顺序为:
1、信息发送方对文件内容的数字签名(使用信息接收方的公钥加密):用于信息接收方验证分片(即解读出的本数据交换文件中的数据通信内容)的完整性;
2、解密密钥(使用信息接收方的公钥加密):用以加密内容描述信息和数据通信内容;
3、内容描述信息(使用解密密钥加密):交换过程中供消息接收方用到的辅助信息。包括:信息发送方ID、信息接收方ID、原始通信内容中“文件内容”压缩包的文件名、原始通信内容中“文件内容”压缩包的体积、分片标识、分片数量的类型、分片的数据部分长度、分片序号、是否为最后分片、分片的TTL、发送的时间、冗余分组序列号、冗余分组的分片总数、分片在冗余分组中的序列号、是否为冗余分片;
4、数据通信内容(使用解密密钥加密):即此数据交换文件包含的一个完整的数据分片和冗余分片;
5、用于掩护流量特征的无意义字节(明文):防止受到流量分析攻击。
步骤S107:通过代理接入系统:为了防止IP溯源攻击,信息发送方通过IP代理连接访问控制中心。
步骤S108:向控制中心请求发送:发送方向控制中心发送通信请求消息,提交本次的通信内容的发送方ID、接收方ID、各数据交换文件的文件名、需要的通道数量以及通道数据容量、消息发送时间、信息发送方对文件内容的数字签名。通信请求消息使用控制中心的公钥加密。
步骤S109:控制中心分配资源:控制中心为通信请求分配满足请求条件的通道资源(可使用的互联网文件存储服务账号/密码列表,每个通信请求获得的账号数量不少于2个)。
步骤S1010:控制中心应答消息:控制中心将分配的通道资源列表以及信息接收方的公钥作为应答消息的内容返回给通信请求方。应答消息使用通信请求的公钥加密。
步骤S1011:发送数据交换文件到IFSS:通信请求方收到应答消息后,按照应答消息指定的资源通道,将构建好的数据交换文件通过IP代理发送到指定账号对应的平台;发送完毕后,向控制中心发送完成通知消息。
步骤S1012:控制中心通知接收方接收:控制中心收到完成通知消息后,向信息接收方的电子邮箱发送通知消息,将读取信息所在位置以及信息发送方ID、及发送方公钥等内容作为加密过的邮件附件发送给信息接收方,邮件附件使用信息接收方的公钥加密。
步骤S1013:接收方登录控制中心:在接收到新消息通知后,解密邮件附件得到数据发送方ID、公钥以及用于接收数据交换文件的互联网文件存储服务账号。
步骤S1014:接收数据交换文件:信息接收方通过代理从互联网文件存储服务平台下载应接收的数据交换文件。
步骤S1015:解析内容描述信息:读取文件内容描述信息,确认文件接收方是自己。然后使用私钥解密出文件内容描述信息包含的解密密钥。
步骤S1016:验证分片的完整性:从内容描述信息中获取数字签名,使用数字签名验证分片(即数据交换文件中的“数据通信内容”)的完整性。
步骤S1017:判断是否有分片丢失。如果否,则执行S1017(a):丢失分片还原:如果有丢失分片,且丢失的分片是数据分片,将利用成功收到的其他分片对丢失或损坏的分片进行还原处理;如果是,则直接执行S1018。
步骤S1018:解密原分片内容:使用解密密钥从数据交换文件中解密出原分片的数据。
步骤S1019:分片重组:将所有的原始包裹文件数据分片按照正确的顺序组合起来,还原出原始打包好的二进制文件,并进一步提取出通信内容。
步骤S1020:结果通知:向控制中心发送分片重组结果确认消息,如果失败,将告知原因。
步骤S1021:反馈给发送方:控制中心在收到分片重组结果确认消息后,向发送方的电子邮箱发送通知消息。
步骤S1022:删除原始数据:发送方登录互联网公共文件存储服务平台账号,完成身份认证后,删除互联网公共文件存储服务平台上本次通信使用的数据交换文件;控制中心如果在指定时间内没有收到接收确认,也会删除互联网公共文件存储服务平台上的数据交换文件。
需要说明的是,本发明中的“数据交换文件”指的是是一种特殊的文件,用于借助多种类型的IFSS匿名传输信息,其文件结构如表1所示。文件名为一串定长的随机数字编号;文件内容是多个部分的叠加,不同部分使用特殊字符或以固定长度存储空间的方式分隔,各部分按先后顺序分为:信息发送方对文件内容的数字签名、1024位解密密钥、内容描述信息、数据部分、无意义填充部分。
表1
Figure 180549DEST_PATH_IMAGE001
在数据交换文件的文件内容中,信息发送方对文件内容的数字签名、1024位解密密钥、内容描述信息用接收者的RSA公钥加密,数据部分使用1024位解密密钥加密。内容描述信息如表2所示。
表2
Figure 396505DEST_PATH_IMAGE002
本发明中的“解密密钥”为一种密码学中对称加密算法使用的密钥,包括且不限于AES256GCM、Chacha20poly1305算法使用的密钥等。该密钥用于加解密“数据交换文件”的“文件内容”中的数据部分。
本发明中的“分片”即为“数据交换文件”的“文件内容”中的数据部分,分为数据分片和冗余分片两种。
本发明中的“数据分片”为通信内容打包而成的二进制数据文件经纵向切割和填充空位组成,用于接收方还原出通信内容。如果接收方缺失数据分片,且无法通过冗余分片还原出丢失的数据分片,将无法还原出通信内容。生成数据分片的纵向切割方式如图3所示,有将数据分成2、4、8片的方式,记为方式①、②、③。以原始包裹文件的数据为A55AA5为例:
①.分为两片的方式为将每个字节的第1、3、5、7位和第2、4、6、8位拆出,将字节的空余位的“x”替换为任意二进制位,构成两个分片;
②.分为四片的方式为将每个字节的第1、5位、第2、6位、第3、7位、第4、8位拆出,将字节的空余位的“x”替换为任意二进制位,构成四个分片;
③.分为八片的方式为将每个字节的各位拆出,将字节的空余位的“x”替换为任意二进制位,构成八个分片;
本发明中的“冗余分组”或“组”,指的是将所有的数据分片分为多个组,每一组包含n(n≥2)个数据分片,并添加一个由组中所有数据分片经计算得到的一个冗余分片。
本发明中的“冗余分片”指的是一种由同组中数据分片的各位经异或运算生成的一个分片,在组中出现有一个数据分片丢失的情况时,可以用其他收到的数据分片和冗余分片还原出丢失的数据分片。冗余分片的生成过程和由冗余分片还原出丢失数据分片的过程如图4所示。
再有,本发明实施例提供了一种基于互联网文件存储服务的匿名通信系统,包括:
通信关系的隐藏模块,用于利用互联网公共文件存储服务的海量用户群体以及访问行为,实现用户身份以及通信关系的隐藏;
匿名通信模块,用于利用互联网公共文件存储服务平台作为信息转发的中间节点,将通信内容按照特定的文件格式存储在数据交换文件中,按照约定的文件交换协议,以异步通信的方式在通信双方之间交换文件,以实现匿名通信;
其中,完整的通信过程包括但不限于通信用户注册身份、发送方构建交换数据文件、发送方发送数据交换文件、接收方接收数据交换文件、接收方还原数据交换文件、通信结果应答。
本发明实施例提供了一种电子设备,包括处理器以及存储器;
所述存储器用于存储程序;
所述处理器执行所述程序实现如前面所述的方法。
本发明实施例提供了一种计算机可读存储介质,所述存储介质存储有程序,所述程序被处理器执行实现如前面所述的方法。
本发明实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器可以从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行前面的方法。
综上所述,相较于现有技术,本发明具有以下突出的改进特点:
1)匿名通信用户向控制中心注册身份的方法。通信用户向控制中心提交身份注册请求以及自身电子邮箱,控制中心检查邮箱唯一性后,为请求用户分配由8位十进制数构成的身份标识(ID)、权限、生成RSA公钥/私钥对,同时向请求者的电子邮箱发送通知消息,通知用户ID并从指定URL下载公钥文件和私钥文件。
2)将通信内容打包成一个二进制数据文件的方法:通信用户的通信内容包括文本内容(要发送的文本信息)和文件内容。其中文件内容为文本信息附带的附件,是将一或多个语音、视频、图像、二进制数据等任意格式的文件压缩得到的一个ZIP格式的压缩包文件。
3)将二进制数据文件切分为数据分片的方法:将上述特点中生成的二进制数据文件进行切分处理,采用纵向切分方式,即先将打包文件中的每个字节在同样的位置切分为n段,然后将所有的段中缺失的位填充0,使各段重新扩充为一个完整的字节。将相同位置的所有段进行组合,即可得到n个数据分片。
4)数据分片的分组冗余化处理机制:将n个数据分片分成m组,每个组使用冗余分片算法生成一个冗余分片。如果组内只丢失了一个数据分片,将通过组中的其他收到的数据分片和冗余分片还原出丢失的那个数据分片。
5)基于分片生成数据交换文件的方法:将上述特点中生成的分片(数据分片、冗余分片)的内容添加信息发送方对文件内容的数字签名、1024位解密密钥、内容描述信息、无意义字节,不同部分用特殊字符或以固定长度存储空间的方式分隔,生成一个数据交换文件。数据交换文件使用一串定长的随机数字编号作为文件名。
6)使用IFSS作为匿名信息的中转站的异步通信方法:发送方作为一个IFSS的普通用户向IFSS上传数据交换文件,接收方作为一个IFSS的普通用户从IFSS下载数据交换文件,IFSS的大量其他用户为匿名通信用户提供了天然的掩护。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、 “示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (6)

1.一种基于互联网文件存储服务的匿名通信方法,其特征在于,包括:
利用互联网公共文件存储服务的海量用户群体以及访问行为,实现用户身份以及通信关系的隐藏;
利用互联网公共文件存储服务平台作为信息转发的中间节点,将通信内容按照特定的文件格式存储在数据交换文件中,按照约定的文件交换协议,以异步通信的方式在通信双方之间交换文件,以实现匿名通信;
其中,完整的通信过程包括但不限于通信用户注册身份、发送方构建数据交换文件、发送方发送数据交换文件、接收方接收数据交换文件、接收方还原数据交换文件、通信结果应答;
其中,所述发送方发送数据交换文件的步骤,包括:
信息发送方通过IP代理连接控制中心,防止IP溯源攻击;
信息发送方向控制中心发送通信请求消息,提交本次的通信内容的信息发送方身份标识、信息接收方身份标识、各数据交换文件的文件名、需要的通道数量以及通道数据容量、消息发送时间、信息发送方对文件内容的数字签名;
控制中心为通信请求分配满足请求条件的通道资源;
控制中心将分配的通道资源列表以及信息接收方的公钥作为应答消息的内容返回给通信请求方;
通信请求方收到应答消息后,按照应答消息指定的资源通道,将构建好的数据交换文件通过IP代理发送到指定账号对应的平台;发送完毕后,向控制中心发送完成通知消息;
控制中心收到完成通知消息后,向信息接收方的电子邮箱发送通知消息,将读取信息所在位置以及信息发送方身份标识、信息发送方公钥作为加密过的邮件附件发送给信息接收方。
2.根据权利要求1所述的方法,其特征在于,所述通信用户注册身份的步骤包括:
通信用户向控制中心提交身份注册请求以及自身电子邮箱;
控制中心检查邮箱唯一性后,为请求用户分配由8位十进制数构成的身份标识、权限、生成RSA公钥/私钥对,同时向请求者的电子邮箱发送通知消息,通知用户应答结果并从指定URL下载公钥文件和私钥文件。
3.根据权利要求1所述的方法,其特征在于,所述发送方构建数据交换文件的步骤包括:
信息发送方首先将原始的通信内容打包成一个二进制数据文件,所述通信内容包括文本内容和文件内容;所述文本内容包括要发送的文本信息;所述文件内容包括文本信息附带的附件,所述附件包括是将一或多个文件压缩得到的一个ZIP格式的压缩包文件,其中,压缩的文件包括但不限于语音格式、视频格式、图像格式和二进制数据格式;
发送方对打包完成的二进制数据文件进行切分处理,得到数据分片;
将所述数据分片分成若干个组,每个组使用冗余分片算法额外生成一个冗余分片;
对每一个所述数据分片和冗余分片进行加工,生成数据交换文件;数据交换文件用于承载数据分片和冗余分片,通信双方通过数据交换文件传递信息;其中,每一个数据交换文件使用一串定长的随机数字编号命名,文件的内容包括:信息发送方对文件内容的数字签名、解密密钥、内容描述信息和数据通信内容、用于掩护流量特征的无意义字节。
4.根据权利要求1所述的方法,其特征在于,所述接收方接收数据交换文件的步骤,包括:
信息接收方登录控制中心,在接收到新消息通知后,解密邮件附件得到数据发送方身份标识、公钥以及用于接收数据交换文件的互联网文件存储服务账号;
信息接收方通过代理从互联网文件存储服务平台下载应接收的数据交换文件。
5.根据权利要求1所述的方法,其特征在于,所述接收方还原数据交换文件,包括:
读取文件内容描述信息,确认文件接收方是自己后,使用私钥解密出文件内容描述信息包含的解密密钥;
从内容描述信息中获取数字签名,使用数字签名验证分片的完整性;
如果有分片数据损坏或分片丢失,利用成功收到的其他分片对丢失或损坏的分片进行还原处理;
使用解密密钥从数据交换文件中解密出原分片的数据;
将所有的数据分片按照正确的顺序组合起来,还原出原始的通信内容;
向控制中心发送分片重组结果确认消息,若失败,则反馈失败原因。
6.根据权利要求1所述的方法,其特征在于,所述通信结果应答,包括:
控制中心在收到分片重组结果确认消息后,向发送方的电子邮箱发送通知消息;
发送方登录互联网公共文件存储服务平台账号,完成身份认证后,删除互联网公共文件存储服务平台上本次通信使用的数据交换文件;
当控制中心在指定时间内没有收到接收确认,则删除互联网公共文件存储服务平台上的数据交换文件。
CN202110098872.6A 2021-01-25 2021-01-25 基于互联网文件存储服务的匿名通信方法、系统及设备 Active CN112468599B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110098872.6A CN112468599B (zh) 2021-01-25 2021-01-25 基于互联网文件存储服务的匿名通信方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110098872.6A CN112468599B (zh) 2021-01-25 2021-01-25 基于互联网文件存储服务的匿名通信方法、系统及设备

Publications (2)

Publication Number Publication Date
CN112468599A CN112468599A (zh) 2021-03-09
CN112468599B true CN112468599B (zh) 2021-05-11

Family

ID=74802708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110098872.6A Active CN112468599B (zh) 2021-01-25 2021-01-25 基于互联网文件存储服务的匿名通信方法、系统及设备

Country Status (1)

Country Link
CN (1) CN112468599B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114329366B (zh) * 2022-03-14 2022-07-26 天津联想协同科技有限公司 网盘文件控制方法、装置、网盘及存储介质
CN114710558B (zh) * 2022-04-25 2023-05-12 广州大学 一种基于云存储的异步安全传输通道构建方法
CN115361151B (zh) * 2022-06-11 2023-08-04 广州大学 一种基于冗余编码的匿名多路径通信方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110462604A (zh) * 2017-01-23 2019-11-15 萃弈公司 基于设备使用关联互联网设备的数据处理系统和方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9554418B1 (en) * 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
CN103475649B (zh) * 2013-08-30 2016-03-16 中国科学院信息工程研究所 一种基于对等网络实现的隐蔽匿名通信方法
CN103458046B (zh) * 2013-09-13 2016-09-07 中国科学院信息工程研究所 一种基于核心网络的数据秘密共享系统及方法
CN107172030B (zh) * 2017-05-09 2021-05-18 国家计算机网络与信息安全管理中心 一种高隐秘且抗溯源的通信方法
US10664612B2 (en) * 2018-10-09 2020-05-26 Unboun Tech Ltd. System and method for controlling operations performed on personal information
CN109756501B (zh) * 2019-01-02 2020-05-22 中国科学院信息工程研究所 一种基于http协议的高隐匿网络代理方法及系统
CN109787999A (zh) * 2019-03-01 2019-05-21 南京邮电大学 匿名社交网络环境下群组用户的安全通信方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110462604A (zh) * 2017-01-23 2019-11-15 萃弈公司 基于设备使用关联互联网设备的数据处理系统和方法

Also Published As

Publication number Publication date
CN112468599A (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
CN112468599B (zh) 基于互联网文件存储服务的匿名通信方法、系统及设备
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
CN111292041B (zh) 一种电子合同生成方法、装置、设备及存储介质
Schultz et al. MPSS: mobile proactive secret sharing
CN105681031B (zh) 一种存储加密网关密钥管理系统及方法
US20030149869A1 (en) Method and system for securely storing and trasmitting data by applying a one-time pad
JPH06104929A (ja) ホスト対ホストの暗号キーを変更する形式のコンピュータネットワーク
JP2011530248A (ja) 暗号化されたメッセージ交換のための方法及び装置
CN111523133A (zh) 一种区块链与云端数据协同共享方法
EP1025673B1 (en) Accelerated signature verification on an elliptic curve
CN111698084B (zh) 一种基于区块链的隐匿通信方法
CA2447704A1 (en) Method and device for transmitting an electronic message
CN101667999B (zh) 点对点直播流传递的方法、系统、数据签名装置及客户端
CN114710558B (zh) 一种基于云存储的异步安全传输通道构建方法
CN114567427B (zh) 一种区块链隐蔽数据分段传输方法
CN114868359A (zh) 多区块链间轻量通讯协定装置及方法
CN108769036B (zh) 基于云系统的数据处理系统和处理方法
Mitchell et al. CCITT/ISO standards for secure message handling
CN114244635B (zh) 通信设备的加密型数据编码方法
CN110798306A (zh) 一种安全可信的数据托管方法
CN114510734B (zh) 数据访问控制方法、装置及计算机可读存储介质
CN112258192B (zh) 基于区块链钱包地址的邮件确认方法及装置
JP2008177998A (ja) 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
JP4294938B2 (ja) ファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、プログラム
CN111641494A (zh) 全球区块链的实现方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Hu Ning

Inventor after: Zhang Chi

Inventor after: Cheng Xinda

Inventor after: Zhao Yan

Inventor before: Hu Ning

Inventor before: Zhang Chi

Inventor before: Cheng Xinda

Inventor before: Zhao Yan