CN112637230B - 一种即时通信方法及系统 - Google Patents

一种即时通信方法及系统 Download PDF

Info

Publication number
CN112637230B
CN112637230B CN202011593507.4A CN202011593507A CN112637230B CN 112637230 B CN112637230 B CN 112637230B CN 202011593507 A CN202011593507 A CN 202011593507A CN 112637230 B CN112637230 B CN 112637230B
Authority
CN
China
Prior art keywords
public key
key
information
server
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011593507.4A
Other languages
English (en)
Other versions
CN112637230A (zh
Inventor
姜新利
陈天凯
罗元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202011593507.4A priority Critical patent/CN112637230B/zh
Publication of CN112637230A publication Critical patent/CN112637230A/zh
Application granted granted Critical
Publication of CN112637230B publication Critical patent/CN112637230B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

一种即时通信方法及系统,涉及通信技术领域,该即时通信方法包括:获取第一用户端的第一密钥信息和即时通信服务端的服务器公钥,根据第一密钥信息和服务器公钥生成第一公共密钥;接收即时通信服务端发送的第二公钥加密信息,根据第一公共密钥对第二公钥加密信息进行解密处理,得到第二用户端的第二公钥;根据第一密钥信息和第二公钥,生成与第二用户端之间的第二公共密钥;通过第二公共密钥和第一公共密钥对通信信息进行二次加密处理,得到第一通信加密信息,并通过预先构建的私有云网络将第一通信加密信息发送至第二用户端,以完成即时通信过程,通过二次加密处理,能够提升通信的安全性,进而保障通信用户的信息安全。

Description

一种即时通信方法及系统
技术领域
本申请涉及通信技术领域,具体而言,涉及一种即时通信方法及系统。
背景技术
即时通信(Instant Messaging,缩写为IM)是指能够即时发送和接收互联网消息的业务,是一种终端服务,允许两人或多人通过手机、平板电脑和计算机用户之间使用网络即时传递文字、文档、语音与视频进行交流。现有的即时通信方法,通常由即时通信服务端采用加密算法对通信内容进行加密后传输,然而,在实践中发现,现有方法中对通信内容进行加密为一层加密,加密密钥需要在即时通信客户端和即时通信服务器端之间交换,导致在即时通信客户端被加密后的通信内容密文传输到即时通信服务器端后,可以被相应解密成明文,存在通信内容被篡改、被删除、被恶意攻击的风险。可见,现有的即时通信方法安全性低。
发明内容
本申请实施例的目的在于提供一种即时通信方法及系统,能够提升通信的安全性,进而保障通信用户的信息安全。
本申请实施例第一方面提供了一种即时通信方法,应用于第一用户端,包括:
获取所述第一用户端的第一密钥信息和即时通信服务端的服务器公钥;
根据所述第一密钥信息和所述服务器公钥生成第一公共密钥;
接收所述即时通信服务端发送的第二公钥加密信息;
根据所述第一公共密钥对所述第二公钥加密信息进行解密处理,得到第二用户端的第二公钥;
根据所述第一密钥信息和所述第二公钥,生成与所述第二用户端之间的第二公共密钥;
通过所述第二公共密钥和所述第一公共密钥对通信信息进行二次加密处理,得到第一通信加密信息,并通过预先构建的私有云网络将所述第一通信加密信息发送至所述第二用户端,以完成即时通信过程。
在上述实现过程中,第一用户端先获取第一密钥信息和即时通信服务端的服务器公钥,再根据第一密钥信息和服务器公钥生成第一公共密钥;然后接收即时通信服务端发送的第二公钥加密信息,并根据第一公共密钥对第二公钥加密信息进行解密处理,得到第二用户端的第二公钥;进一步地,根据第一密钥信息和第二公钥,生成与第二用户端之间的第二公共密钥;最后,通过第二公共密钥和第一公共密钥对通信信息进行二次加密处理,得到第一通信加密信息,并通过预先构建的私有云网络将第一通信加密信息发送至第二用户端,以完成即时通信过程,通过二次加密处理,能够提升通信的安全性,进而保障通信用户的信息安全。
进一步地,获取所述第一用户端的第一密钥信息和即时通信服务端的服务器公钥,包括:
通过非对称加密算法生成第一用户端密钥对,所述第一用户端密钥对包括第一公钥和第一私钥;
通过随机算法分别生成第一动态密钥和第二动态密钥;
获取即时通信服务端通过所述非对称加密算法生成的服务器公钥;
汇总所述第一用户端密钥对、所述第一动态密钥和所述第二动态密钥,得到所述第一用户端的第一密钥信息。
在上述实现过程中,第一密钥信息包括根据非对称加密算法生成的第一用户端密钥对和通过随机算法生成的第一动态密钥和第二动态密钥。
进一步地,所述根据所述第一密钥信息和所述服务器公钥生成与所述第二用户端之间的第一公共密钥,包括:
根据所述第一动态密钥、所述服务器公钥和所述第一私钥,生成第一公共密钥。
在上述实现过程中,通过第一动态密钥、服务器公钥和第一私钥,生成的第一公共密钥,能够对第一用户端和即时通信服务端之间的通信信息进行加密,而第二用户端无法对其进行解密,有利于提升通信的安全性。
进一步地,所述根据所述第一密钥信息和所述第二公钥,生成与所述第二用户端之间的第二公共密钥,包括:
根据所述第二动态密钥、所述第一私钥和所述第二公钥,生成与所述第二用户端之间的第二公共密钥。
在上述实现过程中,通过第二动态密钥、第一私钥和第二公钥,生成的第二公共密钥,能够对第一用户端和第二用户端之间的通信信息进行加密,而即时通信服务端无法对其进行解密,能够避免通信服务端在信息转发过程中对加密信息进行篡改等情况的出现。
进一步地,所述通过所述第二公共密钥和所述第一公共密钥对通信信息进行二次加密处理,得到第一通信加密信息,并通过预先构建的私有云网络将所述第一通信加密信息发送至所述第二用户端,包括:
通过所述第二公共密钥对通信信息进行加密处理,得到初次加密信息;
通过所述第一公共密钥对所述初次加密信息进行加密处理,得到第一通信加密信息;
通过预先构建的私有云网络将所述第一通信加密信息发送至所述即时通信服务端,以使所述即时通信服务端对所述第一通信加密信息进行重新加密处理得到第二通信加密信息,并通过所述私有云网络将所述第二通信加密信息发送至所述第二用户端,以完成所述第一用户端与所述第二用户端的即时通信过程。
在上述实现过程中,在第一用户端和第二用户端进行通信的过程中,第一用户端先对明文的通信信息进行二次加密处理,得到第一通信加密信息,然后通过私有云网络将第一通信加密信息发送至即时通信服务端,由将即时通信服务端对该第一通信加密信息进行解密处理得到初次加密信息,并对该初次加密信息进行加密处理,得到第二加密信息,然后将该第二加密信息发送至第二用户端,以完成所述第一用户端与所述第二用户端的即时通信过程。
本申请实施例第二方面提供了一种即时通信方法,应用于即时通信服务端,包括:
获取所述即时通信服务端的服务器密钥对;其中,所述服务器密钥对包括服务器公钥和服务器私钥;
将所述服务器公钥分别发送至需要进行即时通信的第一用户端和第二用户端;
获取所述第一用户端的第一公钥、所述第一用户端的第一动态密钥、所述第二用户端的第二公钥以及所述第二用户端的第三动态密钥;
根据所述第一公钥、所述第一动态密钥和所述服务器私钥生成第一公共密钥;以及根据所述第二公钥、所述第三动态密钥和所述服务器私钥生成第三公共密钥;
通过所述第一公共密钥对所述第二公钥进行加密处理,得到第二公钥加密信息,并将所述第二公钥加密信息发送至所述第一用户端;以及通过所述第三公共密钥对所述第一公钥进行加密处理,得到第一公钥加密信息,并将所述第一公钥加密信息发送至所述第二用户端;
通过预先构建的私有云网络接收所述第一用户端发送的第一通信加密信息;
通过所述第一公共密钥对所述第一通信加密信息进行解密处理,得到初次加密信息;
通过所述第三公共密钥对所述初次加密信息进行加密处理,得到第二通信加密信息;
通过所述私有云网络将所述第二通信加密信息发送至所述第二用户端。
在上述实现过程中,在第一用户端和第二用户端的及时通信过程中,即时通信服务端用于将第一用户端发送的第一通信加密信息转发至第二用户端,在此之前,即时通信服务端需要分别和第一用户端和第二用户端之间进行密钥交换,得到相应的第一公共密钥和第三公共密钥,当即时通信服务端接收到第一用户端发送的第一通信加密信息时,通过第一公共密钥对第一通信加密信息进行解密处理,得到初次加密信息;并通过第三公共密钥对初次加密信息进行加密处理,得到第二通信加密信息;最后再通过私有云网络将第二通信加密信息发送至第二用户端。
本申请实施例第三方面提供了一种即时通信方法,应用于第二用户端,包括:
获取所述第二用户端的第二密钥信息和即时通信服务端的服务器公钥;
根据所述第二密钥信息和所述服务器公钥生成第三公共密钥;
接收所述即时通信服务端发送的第一公钥加密信息,并根据所述第三公共密钥对所述第一公钥加密信息进行解密处理,得到第一用户端的第一公钥;
接收所述第一用户端发送的动态密钥加密信息,并根据所述第二密钥信息对所述动态密钥加密信息得到第二动态密钥;
根据所述第二密钥信息、所述第二动态密钥和所述第一公钥,生成与所述第一用户端之间的第二公共密钥;
通过预先构建的私有云网络接收所述即时通信服务端发送的第二通信加密信息;
通过所述第三公共密钥对所述第二通信加密信息进行解密处理,得到初次加密信息;
通过所述第二公共密钥对所述初次加密信息进行解密处理,得到通信信息。
在上述实现过程中,对于第二用户端,与即时通信服务端之间的第三公共密钥的生成与第一用户端相同,然后第一用户端通过第二公钥对第二动态密钥进行加密处理,得到动态密钥加密信息,然后第二用户端通过第二私钥对该动态密钥加密信息进行解密得到第二动态密钥,最后根据第二动态密钥、第二私钥和第一公钥生成用于和第一用户端进行即时通信的第二公共密钥,进而可以对接收到的第二通信加密信息进行解密得到明文的通信信息。
本申请实施例第四方面提供了一种即时通信系统,所述即时通信系统包括第一用户端、第二用户端和即时通信服务端,其中,
所述第一用户端,用于通过非对称加密算法生成第一用户端密钥对,其中,所述第一用户端密钥对包括第一公钥和第一私钥;以及通过随机算法分别生成第一动态密钥和第二动态密钥;以及将所述第一公钥和所述第一动态密钥发送至所述即时通信服务端;
所述第二用户端,用于通过非对称加密算法生成第二用户密钥对,其中,所述第二用户密钥对包括第二公钥和第二私钥;以及通过随机算法分别生成第三动态密钥;以及将所述第二公钥和所述第三动态密钥发送至所述即时通信服务端;
所述即时通信服务端,用于通过非对称加密算法生成服务器密钥对,其中所述服务器密钥对包括服务器公钥和服务器私钥;以及将所述服务器公钥分别发送至所述第一用户端;以及将所述服务器公钥发送至所述第二用户端;以及接收所述第一公钥、所述第二公钥、所述第一动态密钥以及第三动态密钥;以及根据所述第一公钥、所述第一动态密钥和所述服务器私钥生成第一公共密钥;以及根据所述第二公钥、所述第三动态密钥和所述服务器私钥生成第三公共密钥;
所述第一用户端,用于接收所述服务器公钥,并根据所述第一动态密钥、所述服务器公钥和所述第一私钥,生成所述第一公共密钥;
所述第二用户端,用于接收所述服务器公钥,并根据所述第三动态密钥、所述服务器公钥和所述第二私钥,生成所述第三公共密钥;
所述即时通信服务端,用于通过所述第一公共密钥对所述第二公钥进行加密处理,得到第二公钥加密信息,并将所述第二公钥加密信息发送至所述第一用户端;以及通过所述第三公共密钥对所述第一公钥进行加密处理,得到第一公钥加密信息,并将所述第一公钥加密信息发送至所述第二用户端;
所述第一用户端,用于接收所述第二公钥加密信息,并通过所述第一公共密钥对所述第二公钥加密信息进行解密处理,得到所述第二公钥;并根据所述第二动态密钥、所述第二公钥和所述第一私钥,生成与所述第二用户端之间的第二公共密钥;
所述第一用户端,用于通过所述第二公钥对所述第二动态密钥进行加密处理,得到动态密钥加密信息,并将所述动态密钥加密信息发送至第二用户端;
所述第二用户端,用于接收所述第一公钥加密信息和所述动态密钥加密信息,并通过所述第三公共密钥对所述第一公钥加密信息进行解密处理,得到所述第一公钥,通过所述第二私钥对所述动态密钥加密信息进行解密处理,得到所述第二动态密钥;并根据所述第二动态密钥、所述第一公钥和所述第二私钥,生成所述第二公共密钥;
所述第一用户端,用于通过所述第二公共密钥对通信信息进行加密处理,得到初次加密信息;以及通过所述第一公共密钥对所述初次加密信息进行加密处理,得到第一通信加密信息;以及通过预先构建的私有云网络将所述第一通信加密信息发送至所述即时通信服务端;
所述即时通信服务端,用于通过所述私有云网络接收所述第一通信加密信息,并通过所述第一公共密钥对所述第一通信加密信息进行解密处理,得到所述初次加密信息;以及通过所述第三公共密钥对所述初次加密信息进行加密处理,得到第二通信加密信息,并通过所述私有云网络将所述第二通信加密信息发送至所述第二用户端;
所述第二用户端,用于接收所述第二通信加密信息,并通过所述第三公共密钥对所述第二通信加密信息进行解密处理,得到所述初次加密信息;以及通过所述第二公共密钥对所述初次加密信息进行解密处理,得到所述通信信息,以完成与所述第一用户端的即时通信过程。
在上述实现过程中,在即时通信过程中,第一用户端通过第一公共密钥和第二公共密钥能够对通信信息进行二次加密,得到第一通信信息,然后即时通信服务器通过第一公共密钥对第一通信信息进行解密,并通过第三公共密钥进行再次加密得到第二通信加密信息,最后,第二用户端通过第三公共密钥进和第二公共密钥对第二通信加密信息进行解密,得到通信信息,通过第二公共密钥加密的信息,即时通信服务器无法对其进行解密,避免了在服务端对通信内容进行篡改、删除、恶意攻击的风险,进而有利于提升通信安全。
本申请实施例第五方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的即时通信方法。
本申请实施例第六方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的即时通信方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例一提供的一种即时通信方法的流程示意图;
图2为本申请实施例二提供的一种即时通信方法的流程示意图;
图3为本申请实施例三提供的一种即时通信方法的流程示意图;
图4为本申请实施例四提供的一种即时通信方法的流程示意图;
图5为本申请实施例五提供的一种即时通信系统的信息交互流程示意图;
图6为本申请实施例一提供的一种基于私有云平台的通信系统架构示意图;
图7为本申请实施例一提供的另一种基于私有云平台的通信系统架构示意图。
图标:510-第一用户端,520-第二用户端,530-即时通信服务端。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供了一种即时通信方法的流程示意图。其中,该即时通信方法包括:
S101、获取第一用户端的第一密钥信息和即时通信服务端的服务器公钥。
本申请实施例中,该方法的执行主体可以为第一用户端,具体可以为计算机、智能手机、平板电脑、可穿戴通信装置等通信设备,对此本实施例中不作任何限定。
本申请实施例中,第一密钥信息包括第一用户端密钥对、第一动态密钥和第二动态密钥,对此本申请实施例不作限定。
本申请实施例中,第一用户端可以通过非对称加密算法生成第一用户端密钥对并存储,其中,第一用户端密钥对包括第一公钥PubKey1和第一私钥PrivateKey1。
本申请实施例中,第一用户端可以通过随机算法生成对称加密动态密钥TempSKey1,该对称加密动态密钥TempSKey1,即为第一动态密钥;同理,第一用户端可以通过随机算法生成对称加密动态密钥TempCKey1,该对称加密动态密钥TempCKey1,即为第二动态密钥。
请一并参阅图6和图7,图6是本申请实施例提供的一种基于私有云平台的通信系统架构示意图,图7是本申请实施例提供的另一种基于私有云平台的通信系统架构示意图。如图6所示,该私有云平台的服务器上部署该方法的网络服务,即时通信服务端530也部署在私有云的服务器上,用户端通过加密网络连接到私有云上的网络服务器。安全网络连接采用的基础设施都是短暂存在的。一旦用户端退出了某一个设备,整个系统就会完全销毁。
如图6所示,即时通信平台基于私有云平台,私有云平台的服务器上部署该方法的网络服务,用户端设备(第一用户端510和第二用户端520)通过加密网络连接到私有云上的网络服务器。安全网络连接采用的基础设施都是短暂存在的。一旦用户退出了某一个设备,整个系统就会完全销毁为此次网络连接建立的基础设备。
如图7所示,该通信系统架构包括应用层、即时通信层和网络层,其中,应用层包括即时通信平台的用户端(即移动客户端、PC客户端和网页端);即时通信层包括根据用户端界面的操作信息进行信息处理的各个模块:其中,即时通信平台的用户端界面的操作信息至少包括但不限于以下:用户激活、用户登录、文字或音视频通信信息、好友添加、群组创建。其中,即时通信层的进行信息处理的各个模块至少包括但不限于以下:文字传输处理模块、音视频编解码模块、加密解密模块;网络层组成的模块包括但不限于以下:网络接入、网络路径动态切换、流量混淆与还原。网络层的所有模块部署在私有云上。即时通信的用户端节点或服务节点通过网络接入模块接入网络层。网络层中的链路可以动态切换,该功能由网络路径动态切换模块提供。流量混淆与还原模块提供网络层数据包的混淆与还原。
在步骤S101之后,还包括以下步骤:
S102、根据第一密钥信息和服务器公钥生成第一公共密钥。
本申请实施例中,第一用户端通过第一密钥信息包括的第一动态密钥TempSKey1和第一私钥PrivateKey1,以及服务器公钥SPubKey,生成新的对称加密密钥SKey1,该对称加密密钥SKey1即为第一公共密钥。具体地,第一用户端与即时通信服务端间的消息通信使用对称加密算法进行加密,对称加密算法的密钥通过公共密钥算法生成。公共密钥算法使用以下三个因子:第一用户端的第一私钥PrivateKey1、即时通信服务端的服务器公钥SPubKey和第一动态密钥TempSKey1生成对称加密算法的第一公共密钥SKey1。
S103、接收即时通信服务端发送的第二公钥加密信息。
S104、根据第一公共密钥对第二公钥加密信息进行解密处理,得到第二用户端的第二公钥。
本申请实施例中,即时通信服务端通过第一公共密钥SKey1对第二用户的第二公钥进行加密得到第二公钥加密信息,然后将第二公钥加密信息发送给第一用户端,第一用户端可以通过第一公共密钥SKey1对第二公钥加密信息进行解密处理,得到第二用户端的第二公钥PubKey2。
S105、根据第一密钥信息和第二公钥,生成与第二用户端之间的第二公共密钥。
本申请实施例中,第一用户端可以通过第二动态密钥TempCKey1、第二公钥PubKey2和第一私钥PrivateKey1生成新的对称加密密钥CKey1,该对称加密密钥CKey1即为第二公共密钥。具体地,第一用户端与第二用户端之间发送的消息需要使用对称加密算法进行加密,对称加密算法的密钥通过公共密钥算法生成。公共密钥算法使用以下三个因子:第一用户端的第一私钥PrivateKey1、第二用户段的第二公钥PubKey2和第二动态密钥TempCKey1生成对称加密算法的第二公共密钥CKey1。
S106、通过第二公共密钥和第一公共密钥对通信信息进行二次加密处理,得到第一通信加密信息,并通过预先构建的私有云网络将第一通信加密信息发送至第二用户端,以完成即时通信过程。
本申请实施例中,第一用户端使用第二公共密钥CKey1对待发送的通信信息进行加密,得到密文SecretMsg1,第一用户端再通过第一公共密钥SKey1对密文SecretMsg1进行加密,得到第一通信加密信息SecretMsg2,然后,第一用户端将第一通信加密信息SecretMsg2发送至即时通信服务端。
本申请实施例中,第一用户端发送第一通信加密信息SecretMsg2给第二用户端时,第一用户端发送的第一通信加密信息SecretMsg2会先发给即时通信服务端,即时通信服务端再将第一通信加密信息SecretMsg2转发给第二用户端。
本申请实施例中,经过两层对称加密,对称加密的密钥生成涉及到三个因子,包括消息的发送者(第一用户端)、消息的接收者(第二用户端)和随机动态密钥。对称加密是一种高效的加密算法,既提高通信安全性,又不影响收发效率。
如图6所示,第一用户端与第二用户端之间加密信息的网络传输是基于私有云网络。其中,第一用户端指定第二用户端作为即时通信消息的接收者,第一用户端通过私有云网络接入点Node1接入私有云网络,第二用户端通过私有云网络接入点Node2接入私有云网络。可选地,第一用户端和第二用户端接入私有云网络的接入点是动态变化的,接入点的动态变化可以通过预设算法进行控制。
作为一种可选的实施方式,第一用户端通过预先构建的私有云网络发送加密信息SecretMsg至第二用户端的具体流程如下:
第一用户端将加密信息SecretMsg发送至第一用户端接入私有云网络的接入点Node1;
接入点Node1在接收到加密信息SecretMsg后,对加密信息SecretMsg进行流量混淆,得到混淆数据;并将混淆数据发送至下一个私有云网络的节点,最终到达第二用户端在私有云网络中的接入点Node2;
接入点Node2接收混淆数据,并对混淆数据进行数据还原处理,得到加密信息SecretMsg,以及将加密信息SecretMsg发送给第二用户端,第二用户对加密信息SecretMsg进行解密,得到明文消息。
作为进一步可选的实施方式,第一用户端接入私有云网络的步骤如下:
第一用户端通过加密网络连接到私有云中的即时通信服务器;
私有云网络为第一用户端建立一条链路Link1;
第一用户端通过链路Link1访问网络资源;
当第一用户端退出私有云网络时,私有云网络清理链路Link1的第一用户端的痕迹。
在上述实施方式中,链路Link1的网络节点部署的网络服务本实施例提供的即时通信方法对应的即时通信服务,该即时通信服会在第一用户端退出网络时,清理链路信息和第一用户端相关的信息。
在上述实施方式中,即时通信密文数据在私有云网络中采用流量混淆、链路痕迹清理和动态多链路传输技术,更进一步提升了信息传输的安全性。
本申请实施例中,即时通信加密消息通过私有云网络传输,通过私有云网络的动态链路切换、链路痕迹清理和流量混淆,更进一步提升了信息传输的安全性。
可见,实施本实施例所描述的即时通信方法,提升通信的安全性,进而保障通信用户的信息安全。
实施例2
请参看图2,图2为本申请实施例提供的一种即时通信方法的流程示意图。如图2所示,其中,该即时通信方法包括:
S201、通过非对称加密算法生成第一用户端密钥对,第一用户端密钥对包括第一公钥和第一私钥。
S202、通过随机算法分别生成第一动态密钥和第二动态密钥。
S203、获取即时通信服务端通过非对称加密算法生成的服务器公钥。
本申请实施例中,第一用户端在获取即时通信服务端的服务器公钥SPubKey时,还可以将第一公钥PubKey1和第一动态密钥TempSKey1发送至即时通信服务端。
本申请实施例中,对于第一用户端,第一用户端先与即时通信服务端建立SSL通信连接,然后第一用户端通过SSL协议指定的加密算法将第一公钥PubKey1和第一动态密钥TempSKey1进行加密并发送给即时通信服务端。即时通信服务端收到加密的第一公钥PubKey1和第一动态密钥TempSKey1后,通过SSL协议指定的解密算法进行解密,得到第一用户端的公钥PubKey1和对称加密密钥TempSKey1。
在步骤S203之后,还包括以下步骤:
S204、汇总第一用户端密钥对、第一动态密钥和第二动态密钥,得到第一用户端的第一密钥信息。
本申请实施例中,实施上述步骤S201~步骤S204,能够获取第一用户端的第一密钥信息和即时通信服务端的服务器公钥。
S205、根据第一动态密钥、服务器公钥和第一私钥,生成第一公共密钥。
本申请实施例中,第一用户端使用第一动态密钥TempSKey1与服务器公钥SPubKey和第一私钥PrivateKey1生成第一公共密钥SKey1。
本申请实施例中,第一用户端与即时通信服务端间的消息通信使用对称加密算法进行加密,对称加密算法的密钥通过公共密钥算法生成。公共密钥算法使用以下三个因子:第一私钥PrivateKey1、服务器公钥SPubKey和第一动态密钥TempSKey1生成对称加密算法的第一公共密钥SKey1。
本申请实施例中,实施上述步骤S205,能够根据第一密钥信息和服务器公钥生成第一公共密钥。
在步骤S205之后,还包括以下步骤:
S206、接收即时通信服务端发送的第二公钥加密信息。
S207、根据第一公共密钥对第二公钥加密信息进行解密处理,得到第二用户端的第二公钥。
在步骤S207之后,还包括以下步骤:
S208、根据第二动态密钥、第一私钥和第二公钥,生成与第二用户端之间的第二公共密钥。
本申请实施例中,实施上述步骤S208,能够根据第一密钥信息和第二公钥,生成与第二用户端之间的第二公共密钥。
S209、通过第二公共密钥对通信信息进行加密处理,得到初次加密信息。
本申请实施例中,执行步骤S209,能够对通信信息进行第一次加密处理,具体地,第一用户端在接收到明文的通信信息之后,先通过第二公共密钥CKey1对明文的通信信息进行对称加密,得到初次加密信息SecretMsg1,该初次加密信息SecretMsg1只有第二用户端能解密,即时消息服务端无法对其解密。
S210、通过第一公共密钥对初次加密信息进行加密处理,得到第一通信加密信息。
本申请实施例中,执行步骤S210,能够对初次加密信息进行第二次加密处理,具体地,第一用户端使用第一公共密钥SKey1对初次加密信息SecretMsg1进行加密,得到第一通信加密信息SecretMsg2。
S211、通过预先构建的私有云网络将第一通信加密信息发送至即时通信服务端,以使即时通信服务端对第一通信加密信息进行重新加密处理得到第二通信加密信息,并通过私有云网络将第二通信加密信息发送至第二用户端,以完成第一用户端与第二用户端的即时通信过程。
本申请实施例中,在即时通信服务端在接收到第一通信加密信息SecretMsg2之后,可以通过第一公共密钥SKey1对第一通信加密信息SecretMsg2进行解密,得到初次加密信息SecretMsg1,然后,即时通信服务端通过第三公共密钥SKey2对初次加密信息SecretMsg1进行加密,得到第二通信加密信息SecretMsg3,最后,再将第二通信加密信息SecretMsg3转发给第二用户端。
本申请实施例中,在步骤S211中,即时通信服务端收到第一用户端发送的第一通信加密信息SecretMsg2是经过两层加密的,第一层加密只有第二用户端可以解密,第二层加密只有即时通信服务端可以解密。
本申请实施例中,即时通信服务端先使用第一公共密钥SKey1进行第二层解密,得到初次加密信息SecretMsg1以及与第一用户端进行通信的接收者(即第二通信端)的信息,进一步地,即时通信服务端还可以验证第一用户端和第二用户端的好友关系,以判断第一用户端是否能够与第二用户端进行通信,如果验证通过,则表示第一用户端能够与第二用户端进行通信,则使用第三公共密钥SKey2对初次加密信息SecretMsg1进行第二层加密,得到第二通信加密信息SecretMsg3,最后,再将第二通信加密信息SecretMsg3转发给第二用户端。
可见,实施本实施例所描述的即时通信方法,提升通信的安全性,进而保障通信用户的信息安全。
实施例3
请参看图3,图3为本申请实施例提供的一种即时通信方法的流程示意图。如图3所示,该即时通信方法应用于即时通信服务端,包括:
S301、获取即时通信服务端的服务器密钥对;其中,服务器密钥对包括服务器公钥和服务器私钥。
本申请实施例中,即时通信服务端通过非对称加密算法生成服务器密钥对并存储,其中,服务器密钥对包括服务器公钥SPubKey和服务器私钥SPrivateKey。
本申请实施例中,即时通信服务端具体可以为服务器,可以部署于私有云网络中,对此本申请实施例不作限定。
S302、将服务器公钥分别发送至需要进行即时通信的第一用户端和第二用户端。
本申请实施例中,对于即时通信服务端,在第一用户端与即时通信服务端建立SSL连接后,即时通信服务端通过SSL协议指定的加密算法对服务器公钥SPubKey进行加密,发送给第一用户端。第一用户端收到加密的服务器公钥SPubKey后,通过SSL协议指定的解密算法进行解密,得到服务器公钥SPubKey;同理,即时通信服务端还可以与第二用户端之间建立SSL连接,并通过SSL协议对服务器公钥SPubKey进行加密并发送至第二用户端。
S303、获取第一用户端的第一公钥、第一用户端的第一动态密钥、第二用户端的第二公钥以及第二用户端的第三动态密钥。
S304、根据第一公钥、第一动态密钥和服务器私钥生成第一公共密钥;以及根据第二公钥、第三动态密钥和服务器私钥生成第三公共密钥。
本申请实施例中,即时通信服务使用第一动态密钥TempSKey1、服务器私钥SprivateKey、第一公钥PubKey1生成第一公共密钥SKey1。
本申请实施例中,即时通信服务端与第一用户端间的消息通信使用对称加密算法进行加密,对称加密算法的密钥通过公共密钥算法生成。公共密钥算法使用以下三个因子:第一用户端的第一公钥PubKey1、即时通信服务端的服务器私钥SPrivateKey和第一动态密钥TempSKey1生成对称加密算法的SKey1。
本申请实施例中,即时通信服务通过第三动态密钥TempSKey2、服务器私钥SprivateKey和第二用户端的第二公钥PubKey2生成第三公共密钥SKey2。
S305、通过第一公共密钥对第二公钥进行加密处理,得到第二公钥加密信息,并将第二公钥加密信息发送至第一用户端;以及通过第三公共密钥对第一公钥进行加密处理,得到第一公钥加密信息,并将第一公钥加密信息发送至第二用户端。
本申请实施例中,即时通信服务端通过第一公共密钥SKey1对第二用户端的第二公钥进行加密得到第二公钥加密信息并发送给第一用户端,第一用户端通过第一公共密钥SKey1解密第二公钥加密信息,得到第二用户端的第二公钥PubKey2。同理,即时通信服务端通过第三公共密钥SKey2对第一用户端的第一公钥进行加密得到第一公钥加密信息并发送给第二用户端,以使第二用户端对其进行解密得到第一公钥。
本申请实施例中,第一用户端还可以通过第二用户端的第二公钥PubKey2对第二动态密钥TempCKey1进行加密,生成动态密钥加密信息sTempCKey1,然后将动态密钥加密信息sTempCKey1发送给第二用户端,以使第二用户端通过第二私钥对动态密钥加密信息sTempCKey1进行解密处理得到第二动态密钥TempCKey1。
S306、通过预先构建的私有云网络接收第一用户端发送的第一通信加密信息。
S307、通过第一公共密钥对第一通信加密信息进行解密处理,得到初次加密信息。
S308、通过第三公共密钥对初次加密信息进行加密处理,得到第二通信加密信息。
S309、通过私有云网络将第二通信加密信息发送至第二用户端。
本申请实施例中,第一用户端可以指定第二用户端作为即时通信消息的接收者,即时通信服务端为消息的转发者。具体地,第一用户端先发消息到即时通信服务端,即时通信服务端收到第一用户端的消息后,查找消息的接收者第二用户端,并验证第一用户端与第二用户端的好友关系,验证通过,转发消息给第二用户端。
本申请实施例中,对于即时通信方法的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的即时通信方法,提升通信的安全性,进而保障通信用户的信息安全。
实施例4
请一并参阅图4,图4是本申请实施例提供的一种即时通信方法的流程示意图。如图4所示,该即时通信方法应用于第二用户端,包括:
S401、获取第二用户端的第二密钥信息和即时通信服务端的服务器公钥。
本申请实施例中,第二密钥信息包括第二用户密钥对和第三动态密钥。
本申请实施例中,第二用户端可以通过非对称加密算法生成第二用户密钥对并存储,第二用户密钥对包括第二公钥PubKey2和第二私钥PrivateKey2。
本申请实施例中,第二用户端可以通过随机算法生成对称加密动态密钥TempSKey2,该对称加密动态密钥TempSKey2即为第三动态密钥。
本申请实施例中,第二用户端可以与即时消息服务端交换公钥和对称加密密钥TempSKey2。
本申请实施例中,第二用户端与即时通信服务端建立SSL连接后,第二用户端通过SSL协议指定的加密算法将第二公钥PubKey2和第三动态密钥TempSKey2进行加密,发送给即时通信服务端。即时通信服务端收到加密数据后,通过SSL协议指定的解密算法进行解密,得到第二公钥PubKey2和第三动态密钥TempSKey2。
本申请实施例中,第二用户端与即时通信服务端建立SSL连接后,即时通信服务端通过SSL协议指定的加密算法对服务器公钥SPubKey进行加密,发送给第二用户端。第二用户端收到加密数据后,通过SSL协议指定的解密算法进行解密,得到服务器公钥SPubKey。
在步骤S401之后,还包括以下步骤:
S402、根据第二密钥信息和服务器公钥生成第三公共密钥。
本申请实施例中,第二用户端根据第三动态密钥TempSKey2、服务器公钥SPubKey和第二私钥PrivateKey2生成新的对称加密密钥SKey2,该对称加密密钥SKey2即为第三公共密钥。
本申请实施例中,第二用户端与即时通信服务端间的消息通信使用对称加密算法进行加密,对称加密算法的密钥通过公共密钥算法生成。公共密钥算法使用以下三个因子:第二用户端的第二私钥PrivateKey2、即时通信服务端的服务器公钥SPubKey和第三动态密钥TempSKey2。
S403、接收即时通信服务端发送的第一公钥加密信息,并根据第三公共密钥对第一公钥加密信息进行解密处理,得到第一用户端的第一公钥。
S404、接收第一用户端发送的动态密钥加密信息,并根据第二密钥信息对动态密钥加密信息得到第二动态密钥。
本申请实施例中,第二用户端收到动态密钥加密信息sTempCKey1,通过第二私钥解密,得到第二动态密钥TempCKey1。
S405、根据第二密钥信息、第二动态密钥和第一公钥,生成与第一用户端之间的第二公共密钥。
本申请实施例中,第二用户端通过第二动态密钥TempCKey1、第一公钥PubKey1和第二私钥PrivateKey2生成新的对称加密密钥CKey1,该新的对称加密密钥CKey1即为第二公共密钥SKey2。
本申请实施例中,第一用户端与第二用户端间发送的消息需要使用对称加密算法进行加密,对称加密算法的密钥通过公共密钥算法生成。公共密钥算法使用以下三个因子:第二用户端的第二私钥PrivateKey2、第一用户端的第一公钥PubKey1和第二动态密钥TempCKey1。
S406、通过预先构建的私有云网络接收即时通信服务端发送的第二通信加密信息。
S407、通过第三公共密钥对第二通信加密信息进行解密处理,得到初次加密信息。
S408、通过第二公共密钥对初次加密信息进行解密处理,得到通信信息。
本申请实施例中,第二用户端使用第三公共密钥SKey2对收到的第三公共密钥SecretMsg3进行解密,得到初次加密信息SecretMsg1,然后第二用户端使用第二公共密钥CKey1对初次加密信息SecretMsg1进行解密,得到明文的通信信息。
本申请实施例中,第二用户端收到即时通信服务端转发的第一用户端的第二通信加密信息是经过两层加密的。第二用户端先使用第三公共密钥SecretMsg3解密密文SecretMsg3,得到初次加密信息SecretMsg1。第二用户端使用第二公共密钥CKey1对SecretMsg1进行解密,得到明文的通信信息。
本申请实施例中,第一用户端和第二用户端之间的明文的通信信息先经过两层加密,然后通过网络进行传输,在网络传输过程中会做混淆处理。消息的整个传递过程中,即对消息内容做了加密,又通过网络混淆降低了通信客户端被追踪的风险。
本申请实施例中,对于即时通信方法的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的即时通信方法,提升通信的安全性,进而保障通信用户的信息安全。
实施例5
请参看图5,图5为本申请实施例提供的一种即时通信系统的信息交互流程示意图。如图5所示,该即时通信系统包括第一用户端510、第二用户端520和即时通信服务端530。
S601、第一用户端510通过非对称加密算法生成第一用户端510密钥对,其中,第一用户端510密钥对包括第一公钥和第一私钥;以及通过随机算法分别生成第一动态密钥和第二动态密钥。
S602、第一用户端510将第一公钥和第一动态密钥发送至即时通信服务端530。
S603、第二用户端520通过非对称加密算法生成第二用户端520密钥对,其中,第二用户端520密钥对包括第二公钥和第二私钥;以及通过随机算法生成第三动态密钥。
S604、第二用户端520将第二公钥和第三动态密钥发送至即时通信服务端530。
S605、即时通信服务端530通过非对称加密算法生成服务器密钥对,其中服务器密钥对包括服务器公钥和服务器私钥。
S606、即时通信服务端530将服务器公钥分别发送至第一用户端510。
S607、即时通信服务端530将服务器公钥发送至第二用户端520。
S608、即时通信服务端530接收第一公钥、第二公钥、第一动态密钥以及第三动态密钥,并根据第一公钥、第一动态密钥和服务器私钥生成第一公共密钥;以及根据第二公钥、第三动态密钥和服务器私钥生成第三公共密钥。
S609、第一用户端510接收服务器公钥,并根据第一动态密钥、服务器公钥和第一私钥,生成第一公共密钥。
S610、第二用户端520接收服务器公钥,并根据第三动态密钥、服务器公钥和第二私钥,生成第三公共密钥。
S611、即时通信服务端530通过第一公共密钥对第二公钥进行加密处理,得到第二公钥加密信息;以及通过第三公共密钥对第一公钥进行加密处理,得到第一公钥加密信息。
S612、即时通信服务端530将第二公钥加密信息发送至第一用户端510。
S613、即时通信服务端530将第一公钥加密信息发送至第二用户端520。
S614、第一用户端510接收第二公钥加密信息,并通过第一公共密钥对第二公钥加密信息进行解密处理,得到第二公钥;并根据第二动态密钥、第二公钥和第一私钥,生成与第二用户端520之间的第二公共密钥;以及通过第二公钥对第二动态密钥进行加密处理,得到动态密钥加密信息。
S615、第一用户端510将动态密钥加密信息发送至第二用户端520。
S616、第二用户端520接收第一公钥加密信息和动态密钥加密信息,并通过第三公共密钥对第一公钥加密信息进行解密处理,得到第一公钥;并通过第二私钥对动态密钥加密信息进行解密处理,得到第二动态密钥;以及根据第三动态密钥、第一公钥和第二私钥,生成第二公共密钥。
S617、第一用户端510通过第二公共密钥对通信信息进行加密处理,得到初次加密信息;以及通过第一公共密钥对初次加密信息进行加密处理,得到第一通信加密信息。
S618、第一用户端510通过预先构建的私有云网络将第一通信加密信息发送至即时通信服务端530。
S619、即时通信服务端530通过私有云网络接收第一通信加密信息,并通过第一公共密钥对第一通信加密信息进行解密处理,得到初次加密信息;以及通过第三公共密钥对初次加密信息进行加密处理,得到第二通信加密信息。
S620、即时通信服务端530通过私有云网络将第二通信加密信息发送至第二用户端520。
S621、第二用户端520接收第二通信加密信息,并通过第三公共密钥对第二通信加密信息进行解密处理,得到初次加密信息;以及通过第二公共密钥对初次加密信息进行解密处理,得到通信信息,以完成与第一用户端510的即时通信过程。
本申请实施例中,对于即时通信系统的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的即时通信系统,提升通信的安全性,进而保障通信用户的信息安全。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1或实施例2中任一项即时通信方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1或实施例2中任一项即时通信方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种即时通信方法,应用于第一用户端,其特征在于,包括:
获取所述第一用户端的第一密钥信息和即时通信服务端的服务器公钥;
根据所述第一密钥信息和所述服务器公钥生成第一公共密钥;
接收所述即时通信服务端发送的第二公钥加密信息;
根据所述第一公共密钥对所述第二公钥加密信息进行解密处理,得到第二用户端的第二公钥;
根据所述第一密钥信息和所述第二公钥,生成与所述第二用户端之间的第二公共密钥;
通过所述第二公共密钥和所述第一公共密钥对通信信息进行二次加密处理,得到第一通信加密信息,并通过预先构建的私有云网络将所述第一通信加密信息发送至所述第二用户端,以完成即时通信过程。
2.根据权利要求1所述的即时通信方法,其特征在于,所述获取所述第一用户端的第一密钥信息和即时通信服务端的服务器公钥,包括:
通过非对称加密算法生成第一用户端密钥对,所述第一用户端密钥对包括第一公钥和第一私钥;
通过随机算法分别生成第一动态密钥和第二动态密钥;
获取即时通信服务端通过所述非对称加密算法生成的服务器公钥;
汇总所述第一用户端密钥对、所述第一动态密钥和所述第二动态密钥,得到所述第一用户端的第一密钥信息。
3.根据权利要求2所述的即时通信方法,其特征在于,所述根据所述第一密钥信息和所述服务器公钥生成与所述第二用户端之间的第一公共密钥,包括:
根据所述第一动态密钥、所述服务器公钥和所述第一私钥,生成第一公共密钥。
4.根据权利要求2所述的即时通信方法,其特征在于,所述根据所述第一密钥信息和所述第二公钥,生成与所述第二用户端之间的第二公共密钥,包括:
根据所述第二动态密钥、所述第一私钥和所述第二公钥,生成与所述第二用户端之间的第二公共密钥。
5.根据权利要求1所述的即时通信方法,其特征在于,所述通过所述第二公共密钥和所述第一公共密钥对通信信息进行二次加密处理,得到第一通信加密信息,并通过预先构建的私有云网络将所述第一通信加密信息发送至所述第二用户端,包括:
通过所述第二公共密钥对通信信息进行加密处理,得到初次加密信息;
通过所述第一公共密钥对所述初次加密信息进行加密处理,得到第一通信加密信息;
通过预先构建的私有云网络将所述第一通信加密信息发送至所述即时通信服务端,以使所述即时通信服务端对所述第一通信加密信息进行重新加密处理得到第二通信加密信息,并通过所述私有云网络将所述第二通信加密信息发送至所述第二用户端,以完成所述第一用户端与所述第二用户端的即时通信过程。
6.一种即时通信方法,应用于即时通信服务端,其特征在于,包括:
获取所述即时通信服务端的服务器密钥对;其中,所述服务器密钥对包括服务器公钥和服务器私钥;
将所述服务器公钥分别发送至需要进行即时通信的第一用户端和第二用户端;
获取所述第一用户端的第一公钥、所述第一用户端的第一动态密钥、所述第二用户端的第二公钥以及所述第二用户端的第三动态密钥;
根据所述第一公钥、所述第一动态密钥和所述服务器私钥生成第一公共密钥;以及根据所述第二公钥、所述第三动态密钥和所述服务器私钥生成第三公共密钥;
通过所述第一公共密钥对所述第二公钥进行加密处理,得到第二公钥加密信息,并将所述第二公钥加密信息发送至所述第一用户端;以及通过所述第三公共密钥对所述第一公钥进行加密处理,得到第一公钥加密信息,并将所述第一公钥加密信息发送至所述第二用户端;
通过预先构建的私有云网络接收所述第一用户端发送的第一通信加密信息;
通过所述第一公共密钥对所述第一通信加密信息进行解密处理,得到初次加密信息;
通过所述第三公共密钥对所述初次加密信息进行加密处理,得到第二通信加密信息;
通过所述私有云网络将所述第二通信加密信息发送至所述第二用户端。
7.一种即时通信方法,应用于第二用户端,其特征在于,包括:
获取所述第二用户端的第二密钥信息和即时通信服务端的服务器公钥;
根据所述第二密钥信息和所述服务器公钥生成第三公共密钥;
接收所述即时通信服务端发送的第一公钥加密信息,并根据所述第三公共密钥对所述第一公钥加密信息进行解密处理,得到第一用户端的第一公钥;
接收所述第一用户端发送的动态密钥加密信息,并根据所述第二密钥信息对所述动态密钥加密信息得到第二动态密钥;
根据所述第二密钥信息、所述第二动态密钥和所述第一公钥,生成与所述第一用户端之间的第二公共密钥;
通过预先构建的私有云网络接收所述即时通信服务端发送的第二通信加密信息;
通过所述第三公共密钥对所述第二通信加密信息进行解密处理,得到初次加密信息;
通过所述第二公共密钥对所述初次加密信息进行解密处理,得到通信信息。
8.一种即时通信系统,其特征在于,所述即时通信系统包括第一用户端、第二用户端和即时通信服务端,其中,
所述第一用户端,用于通过非对称加密算法生成第一用户端密钥对,其中,所述第一用户端密钥对包括第一公钥和第一私钥;以及通过随机算法分别生成第一动态密钥和第二动态密钥;以及将所述第一公钥和所述第一动态密钥发送至所述即时通信服务端;
所述第二用户端,用于通过非对称加密算法生成第二用户密钥对,其中,所述第二用户密钥对包括第二公钥和第二私钥;以及通过随机算法分别生成第三动态密钥;以及将所述第二公钥和所述第三动态密钥发送至所述即时通信服务端;
所述即时通信服务端,用于通过非对称加密算法生成服务器密钥对,其中所述服务器密钥对包括服务器公钥和服务器私钥;以及将所述服务器公钥分别发送至所述第一用户端;以及将所述服务器公钥发送至所述第二用户端;以及接收所述第一公钥、所述第二公钥、所述第一动态密钥以及第三动态密钥;以及根据所述第一公钥、所述第一动态密钥和所述服务器私钥生成第一公共密钥;以及根据所述第二公钥、所述第三动态密钥和所述服务器私钥生成第三公共密钥;
所述第一用户端,用于接收所述服务器公钥,并根据所述第一动态密钥、所述服务器公钥和所述第一私钥,生成所述第一公共密钥;
所述第二用户端,用于接收所述服务器公钥,并根据所述第三动态密钥、所述服务器公钥和所述第二私钥,生成所述第三公共密钥;
所述即时通信服务端,用于通过所述第一公共密钥对所述第二公钥进行加密处理,得到第二公钥加密信息,并将所述第二公钥加密信息发送至所述第一用户端;以及通过所述第三公共密钥对所述第一公钥进行加密处理,得到第一公钥加密信息,并将所述第一公钥加密信息发送至所述第二用户端;
所述第一用户端,用于接收所述第二公钥加密信息,并通过所述第一公共密钥对所述第二公钥加密信息进行解密处理,得到所述第二公钥;并根据所述第二动态密钥、所述第二公钥和所述第一私钥,生成与所述第二用户端之间的第二公共密钥;
所述第一用户端,用于通过所述第二公钥对所述第二动态密钥进行加密处理,得到动态密钥加密信息,并将所述动态密钥加密信息发送至第二用户端;
所述第二用户端,用于接收所述第一公钥加密信息和所述动态密钥加密信息,并通过所述第三公共密钥对所述第一公钥加密信息进行解密处理,得到所述第一公钥,通过所述第二私钥对所述动态密钥加密信息进行解密处理,得到所述第二动态密钥;并根据所述第二动态密钥、所述第一公钥和所述第二私钥,生成所述第二公共密钥;
所述第一用户端,用于通过所述第二公共密钥对通信信息进行加密处理,得到初次加密信息;以及通过所述第一公共密钥对所述初次加密信息进行加密处理,得到第一通信加密信息;以及通过预先构建的私有云网络将所述第一通信加密信息发送至所述即时通信服务端;
所述即时通信服务端,用于通过所述私有云网络接收所述第一通信加密信息,并通过所述第一公共密钥对所述第一通信加密信息进行解密处理,得到所述初次加密信息;以及通过所述第三公共密钥对所述初次加密信息进行加密处理,得到第二通信加密信息,并通过所述私有云网络将所述第二通信加密信息发送至所述第二用户端;
所述第二用户端,用于接收所述第二通信加密信息,并通过所述第三公共密钥对所述第二通信加密信息进行解密处理,得到所述初次加密信息;以及通过所述第二公共密钥对所述初次加密信息进行解密处理,得到所述通信信息,以完成与所述第一用户端的即时通信过程。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至5中任一项所述的即时通信方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至5任一项所述的即时通信方法。
CN202011593507.4A 2020-12-29 2020-12-29 一种即时通信方法及系统 Active CN112637230B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011593507.4A CN112637230B (zh) 2020-12-29 2020-12-29 一种即时通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011593507.4A CN112637230B (zh) 2020-12-29 2020-12-29 一种即时通信方法及系统

Publications (2)

Publication Number Publication Date
CN112637230A CN112637230A (zh) 2021-04-09
CN112637230B true CN112637230B (zh) 2022-07-12

Family

ID=75286270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011593507.4A Active CN112637230B (zh) 2020-12-29 2020-12-29 一种即时通信方法及系统

Country Status (1)

Country Link
CN (1) CN112637230B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124880B (zh) * 2021-11-29 2023-07-18 北京天融信网络安全技术有限公司 基于公有云的保密通信方法、装置及计算机设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544135B2 (en) * 2013-08-02 2017-01-10 Issam ANDONI Methods of and systems for facilitating decryption of encrypted electronic information
CN105281897A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 一种文件加密方法、解密方法及装置
CN106685644B (zh) * 2015-11-10 2021-02-02 阿里巴巴集团控股有限公司 通信加密方法和装置、网关、服务器、智能终端和系统
CN105743917B (zh) * 2016-04-05 2020-05-19 腾讯科技(深圳)有限公司 消息传输方法及终端
CN109150897B (zh) * 2018-09-18 2021-05-28 深圳市风云实业有限公司 一种端到端的通信加密方法及装置
CN109922084B (zh) * 2019-04-10 2021-08-03 北京阿尔山区块链联盟科技有限公司 密钥管理方法、装置以及电子设备

Also Published As

Publication number Publication date
CN112637230A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
US10009321B2 (en) Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
CN111371549A (zh) 一种报文数据传输方法、装置及系统
US20180083935A1 (en) Method and system for secure sms communications
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN112437044B (zh) 即时通讯方法和装置
Aggarwal et al. Security aspect in instant mobile messaging applications
JP2009518955A (ja) アドレスコンポーネントのカプセル化
CN113779619A (zh) 一种基于国密算法的ceph分布式对象存储系统加解密方法
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
Rahman et al. Development of cryptography-based secure messaging system
CN112637230B (zh) 一种即时通信方法及系统
Chaeikar et al. Secure SMS transmission based on social network messages
Kılıç Encryption methods and comparison of popular chat applications
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
KR20170084802A (ko) 단말기들 간의 보안 데이터 송수신 방법 및 시스템
US20220109657A1 (en) Email encryption system
CN103634313B (zh) 一种通讯录的处理方法、装置及移动终端
KR20040071918A (ko) 전송 데이터의 암호화 및 복호화 방법
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
Demirol et al. An android application to secure text messages
CN109474592B (zh) 公钥绑定方法及系统
WO2019169506A1 (en) System and method for securely exchanging messages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant