亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于P2P模式的安全通信方法及系統(tǒng)與流程

文檔序號:11460151閱讀:327來源:國知局
一種基于P2P模式的安全通信方法及系統(tǒng)與流程

本發(fā)明涉及信息安全領(lǐng)域,具體涉及一種基于p2p模式的安全通信方法及系統(tǒng)。



背景技術(shù):

“互聯(lián)網(wǎng)+”時代,移動互聯(lián)網(wǎng)發(fā)展深化,移動智能終端不僅是通信、娛樂工具,更是推動移動政務(wù)、移動執(zhí)法、移動辦公和移動電子商務(wù)等飛速發(fā)展。

作為智能手機中市場占有率最高的移動操作系統(tǒng),android擁有上億的龐大用戶群體,但由于其代碼開源,系統(tǒng)漏洞存在的普遍性也超乎想象。移動終端信息安全事件頻發(fā),信息安全成為社會關(guān)注焦點。

在android手機上比較傳統(tǒng)的保障個人信息安全的方法就是盡量避免瀏覽敏感網(wǎng)站、安裝各類殺毒防病毒軟件。但這只能保證手機系統(tǒng)在一定范圍內(nèi)是安全的,如何保證手機在通信過程中也是安全的就成了一個難題。



技術(shù)實現(xiàn)要素:

為解決上述技術(shù)問題,本發(fā)明提供了一種基于p2p模式的安全通信方法,包括以下步驟:

1)將p2p通信數(shù)據(jù)與非p2p通信數(shù)據(jù)分離;

2)向安全能力中心請求p2p通信對端客戶端的加密公鑰;

3)生成隨機密鑰,并加密將要發(fā)送給對端客戶端的p2p通信數(shù)據(jù);

4)使用對端客戶端的加密公鑰加密所述隨機密鑰;

7)使用本地客戶端的簽名私鑰簽名組合數(shù)據(jù),所述組合數(shù)據(jù)包括未加密的所述p2p通信數(shù)據(jù)和隨機密鑰;

8)將經(jīng)簽名的組合數(shù)據(jù)以及經(jīng)加密的所述p2p通信數(shù)據(jù)和隨機密鑰發(fā)送給對端客戶端。

根據(jù)本發(fā)明的實施例,優(yōu)選的,所述p2p通信數(shù)據(jù)包括:即時通信數(shù)據(jù)、文件傳輸數(shù)據(jù)和語音通信數(shù)據(jù)。

根據(jù)本發(fā)明的實施例,優(yōu)選的,所述步驟1)之前,還包括:

a)本地客戶端以加密方式向安全能力中心申請tf卡開卡;

b)安全能力中心解密申請信息,并把申請信息發(fā)送給ca中心,通知ca中心生成證書;

c)ca中心根據(jù)所述申請信息生成證書并返回給所述安全能力中心;

d)安全能力中心根據(jù)所述申請信息把證書發(fā)送給開卡工具;

e)開卡工具將所述證書寫入tf卡。

根據(jù)本發(fā)明的實施例,優(yōu)選的,所述步驟a)包括:

a.1)本地客戶端下載得到安全能力中心的加密公鑰;

a.2)本地客戶端使用所述加密公鑰加密申請信息和時間信息,使用自身的簽名證書私鑰簽名申請信息和時間信息。

根據(jù)本發(fā)明的實施例,優(yōu)選的,所述步驟b)包括:

b.1)安全能力中心查詢數(shù)據(jù)庫得到所述本地客戶端的簽名公鑰;

b.2)安全能力中心使用自己的加密私鑰解密得到所述本地客戶端的申請信息和時間信息,并對所述申請信息和時間信息進行驗簽;

b.3)根據(jù)解密得到的申請時間信息確定返回的信息。

根據(jù)本發(fā)明的實施例,優(yōu)選的,所述本地客戶端包括tf卡,所述tf卡包括:與用戶身份綁定的加解密證書和簽名證書,同時所述加解密證書、簽名證書和用戶信息存儲在所述安全能力中心。

為解決上述技術(shù)問題,本發(fā)明提供了一種基于p2p模式的安全通信系統(tǒng),該系統(tǒng)包括:

至少兩個通信終端,所述通信終端使用硬件加密tf卡,封裝成安全能力sdk,為上層安全應(yīng)用提供用戶登錄認證、密鑰協(xié)商、證書獲取、硬件加解密、簽名、密鑰生成、隨機數(shù)生成、tf卡格式化的功能;

安全能力中心,負責tf卡的開通和管理功能、日志管理以及頒發(fā)證書的功能,配合所述通信終端來完成加密業(yè)務(wù):tf卡業(yè)務(wù)開通、自檢上報、登錄認證、通信密鑰申請、對端證書申請、文件加密、證書有效性驗證功能;

ca中心,接收所述安全能力中心的申請,用于在申請通過驗證時,向所述安全能力中心發(fā)送申請的證書;

通信業(yè)務(wù)模塊,對所述通信終端之間的提供通信加密、解密服務(wù)。

根據(jù)本發(fā)明的實施例,優(yōu)選的,所述安全能力中心使用開卡工具進行證書頒發(fā),頒發(fā)成功則用戶通信終端的tf卡中具備和用戶身份綁定的證書,同時將所述證書和用戶信息存儲在安全能力中心,以備應(yīng)用查詢和加解密服務(wù)。

根據(jù)本發(fā)明的實施例,優(yōu)選的,所述證書包括:用于安全能力中心的安全能力中心證書以及用于通信終端的通信終端證書,所述安全能力中心證書以及通信終端證書分別分為兩個版本:加解密證書和簽名證書,所述加解密證書用于對通信雙方的通信數(shù)據(jù)進行加解密,防止通信數(shù)據(jù)被第三方竊取,所述簽名證書用于對通信雙方的通信數(shù)據(jù)進行簽名,保證通信雙方獲得的數(shù)據(jù)來自可信的終端或者系統(tǒng)。

為解決上述技術(shù)問題,本發(fā)明提供了一種通信終端,該通信終端包括計算機處理裝置和計算機存儲介質(zhì),該計算機存儲介質(zhì)存儲有計算機指令,當所述計算機處理裝置執(zhí)行上述計算機指令時,執(zhí)行上述方法之一。

通過本發(fā)明的技術(shù)方案,取得了以下有益的技術(shù)效果:

1)在標準語音信道內(nèi)實現(xiàn)端到端加密通話,無需任何第三方服務(wù)商提供特殊的線路或運維支持,避免了服務(wù)商有意或因管理技術(shù)漏洞導致的失密事件。

2)語音信道加密,通話穩(wěn)定,語音無延遲。

3)手機遺失之后,可以使用遠程指令擦除敏感信息——特定聯(lián)系人的通訊錄和通話記錄等資料信息。

附圖說明

圖1是本發(fā)明系統(tǒng)架構(gòu)圖

圖2是本發(fā)明p2p通信-中繼框架圖

圖3是本發(fā)明發(fā)卡流程圖

圖4是本發(fā)明客戶端與安全能力中心通信流程圖

圖5是本發(fā)明的密信登錄流程圖

圖6是本發(fā)明文件加密傳輸流程圖。

具體實施方式

本發(fā)明將點對點(p2p)通信數(shù)據(jù)(即時通信、文件傳輸、語音通話)和普通流量數(shù)據(jù)(非p2p通信數(shù)據(jù))分離。開發(fā)應(yīng)用軟件系統(tǒng)對點對點(p2p)數(shù)據(jù)進行打標處理,實現(xiàn)和普通上網(wǎng)數(shù)據(jù)分離。

<本發(fā)明的系統(tǒng)架構(gòu)>

圖1顯示了本發(fā)明的系統(tǒng)構(gòu)成:手機智能終端(可以包括各種帶操作系統(tǒng)的智能終端,比如android智能終端和ios智能終端,下述的客戶端與智能終端含義相同,智能終端包括加密tf卡、安全sdk、應(yīng)用客戶端)、安全能力中心、ca中心(證書授權(quán)中心,certificateauthority)、密信應(yīng)用業(yè)務(wù)平臺(也稱密信、密話業(yè)務(wù)平臺或密信服務(wù)器)。其中,密信應(yīng)用業(yè)務(wù)平臺主要負責密信、密話等安全應(yīng)用的客戶端的賬號注冊、登錄、注銷、個人通訊錄管理、普通im消息通信管理以及密話通信管理,是客戶端安全應(yīng)用軟件的服務(wù)器管理平臺。該密信應(yīng)用業(yè)務(wù)平臺可由服務(wù)器單獨實現(xiàn)上述功能,也可以由服務(wù)器和業(yè)務(wù)數(shù)據(jù)庫一起完成上述功能,也可以由云端來實現(xiàn)上述功能。

其中,手機智能終端使用硬件加密tf卡,封裝成安全能力sdk,可為上層安全應(yīng)用提供用戶登錄認證、密鑰協(xié)商、證書獲取、硬件加解密、簽名、密鑰生成、隨機數(shù)生成、tf卡格式化等接口。

安全能力中心(kmc)——主要負責tf卡的開通和管理功能、日志管理以及頒發(fā)證書的功能,安全能力中心配合加密機來完成加密業(yè)務(wù):tf卡業(yè)務(wù)開通、自檢上報、登錄認證、通信密鑰申請、對端證書申請、文件加密、證書有效性驗證等功能。

本發(fā)明采用標準pki體系,ca服務(wù)器頒發(fā)證書格式為x.509格式的數(shù)字證書。ca頒發(fā)的證書包括安全能力中心證書以及手機終端證書,而兩者的證書又分為兩個版本:通信證書(即加解密證書)和身份證書(即簽名證書)。其中通信證書用于手機和手機之間的通信數(shù)據(jù)以及手機和安全能力中心之間的通信數(shù)據(jù)進行加解密,防止通信數(shù)據(jù)被第三方竊取。而身份證書用于對雙方的通信數(shù)據(jù)進行簽名,保證雙方獲得的數(shù)據(jù)來自可信的終端或者平臺。

本發(fā)明提供pkcs#11和國密2種標準的接口,更容易滿足不同用戶的選擇。系統(tǒng)中根據(jù)不同的需求使用sm1、sm2、sm3和sm4算法,即保證了安全性,又兼顧了靈活性。

本發(fā)明系統(tǒng)中點對點通信數(shù)據(jù)傳輸采用p2p應(yīng)用構(gòu)架,這樣系統(tǒng)中可以不依賴專用的集中服務(wù)器。在p2p結(jié)構(gòu)中,每一個節(jié)點(peer)大都同時具有信息消費者、信息提供者和信息通訊等三方面的功能。從計算模式上來說,p2p打破了傳統(tǒng)的client/server(c/s)模式,在網(wǎng)絡(luò)中的每個節(jié)點的地位都是對等的。每個節(jié)點既充當服務(wù)器,為其他節(jié)點提供服務(wù),同時也享用其他節(jié)點提供的服務(wù)。

現(xiàn)有的互聯(lián)網(wǎng)存在著一些中間件,如nat和防火墻,導致兩個(不在同一內(nèi)網(wǎng))中的客戶端無法直接通信。大多數(shù)中間件實現(xiàn)了一種非對稱的通訊模型,即內(nèi)網(wǎng)中的主機可以初始化對外的鏈接,而外網(wǎng)的主機卻不能初始化對內(nèi)網(wǎng)的鏈接。這種內(nèi)網(wǎng)主機隱藏在中間件后的不可訪問性就需要p2p技術(shù)來跨越nat實現(xiàn)內(nèi)外網(wǎng)主機之間的直接通訊。本系統(tǒng)中采用中繼節(jié)點的p2p模式:其原理是通過一個具有公網(wǎng)ip的服務(wù)器對兩個不同內(nèi)網(wǎng)客戶端的通信數(shù)據(jù)進行中繼和轉(zhuǎn)發(fā),見圖2。圖中客戶端a和客戶端b由于都隱藏在各自的nat后面不能夠直接建立通信連接,于是先都與服務(wù)端s建立鏈接——服務(wù)端s具有公網(wǎng)ip,然后再通過s和對方建立的通路來中繼傳遞的數(shù)據(jù)。

本發(fā)明系統(tǒng)中支持多種形式的數(shù)據(jù)進行加密傳輸:文本、圖片、文件、音視頻、電話語音等。

<本發(fā)明的方法流程>

客戶首先要去安全能力中心去申請開卡,流程見圖3:

1)驗證tf卡的合法性;

2)開卡工具向安全能力中心申請證書;

3)ca中心生成證書返回給安全能力中心;

4)安全能力中心把數(shù)據(jù)傳給開卡工具;

5)通過開卡工具向tf寫入證書。

安全能力中心使用開卡工具進行證書頒發(fā),頒發(fā)成功則用戶的tf卡中具有和用戶身份綁定的加密證書和簽名證書,同時將該證書和用戶信息存儲在安全能力中心,以備應(yīng)用查詢和加解密服務(wù)。這樣用戶就具備了在本發(fā)明系統(tǒng)中的身份。

客戶端在證書頒發(fā)成功后通過圖4的流程申請下載密鑰。

圖4的具體步驟如下:

客戶端:

1)客戶端下載得到安全能力中心的加密公鑰;

2)客戶端使用安全能力中心公鑰加密申請信息和時間信息,使用本身的簽名證書私鑰簽名申請信息和時間信息。

安全能力中心:

1)安全能力中心查詢數(shù)據(jù)庫得到客戶端的簽名公鑰;

2)安全能力中心使用自己的解密私鑰解密得到客戶端的申請信息和時間信息,并使用客戶端的簽名公鑰驗簽數(shù)據(jù)是否是客戶端發(fā)出的;

3)根據(jù)解密的時間信息判斷請求是否過時,過時則返回過時的信息,如不過時,則查詢數(shù)據(jù)庫返回申請的信息。

客戶通過圖5在密信登錄界面輸入注冊之后的用戶名及密碼后,點擊登錄按鈕,將用戶名、密碼信息通過webservice調(diào)用發(fā)送給密信的密信應(yīng)用業(yè)務(wù)平臺,密信應(yīng)用業(yè)務(wù)平臺和安全能力中心共同驗證返回登錄結(jié)果,若登錄失敗,則提示用戶錯誤信息,登錄流程結(jié)束。若登錄成功,進入密信主界面,登錄完成,詳細流程見圖5。

secid:表示用戶的唯一id,pubc/pric:分別表示用戶的公/私鑰,pubs/pris:分別表示安全能力中心的公/私鑰。

步驟1,密信客戶端向密信應(yīng)用業(yè)務(wù)平臺(密信服務(wù)器)發(fā)送登陸請求,請求包數(shù)據(jù)包括:secid,pubs加密的數(shù)據(jù)(secid,16位隨機數(shù),當前時間),pric簽名的數(shù)據(jù)(secid,16位隨機數(shù),時間戳)。此處的密信客戶端、密信終端與上述的手機智能終端的含義相同,均是指具備操作系統(tǒng)的智能終端。

對于客戶的每次登陸,該處出現(xiàn)的隨機數(shù)和后續(xù)出現(xiàn)的隨機數(shù)為同一個隨機數(shù),目的是保證本次登錄的唯一性以及安全性;比如如果用戶連續(xù)點擊2次登錄,服務(wù)器和客戶端就無法區(qū)分這兩次登錄,通過產(chǎn)生的隨機數(shù)可以對用戶的兩次登陸進行區(qū)分;隨機數(shù)通過隨機數(shù)生成算法產(chǎn)生,難以被偽造,從而可以增加系統(tǒng)的安全性。

步驟2,密信應(yīng)用業(yè)務(wù)平臺根據(jù)secid查詢相應(yīng)的業(yè)務(wù)狀態(tài)是否可用。

步驟3,如果可用,則轉(zhuǎn)發(fā)請求,轉(zhuǎn)發(fā)的請求包數(shù)據(jù)包括:pubs加密的數(shù)據(jù)(secid,16位隨機數(shù),當前時間),pric簽名的數(shù)據(jù)(secid,16位隨機數(shù),時間戳)。

步驟4,安全能力中心對轉(zhuǎn)發(fā)的請求包數(shù)據(jù)進行解密驗簽,驗證用戶、隨機數(shù)和時間戳,如果驗證成功則產(chǎn)生服務(wù)器的時間戳。

步驟5,解密驗簽成功,則安全能力中心返回數(shù)據(jù)包,返回的數(shù)據(jù)包包括:安全token,pubc加密的數(shù)據(jù)(16位隨機數(shù),服務(wù)器時間戳),pris簽名的數(shù)據(jù)(16位隨機數(shù),服務(wù)器時間戳)。

步驟6,密信應(yīng)用業(yè)務(wù)平臺根據(jù)返回的數(shù)據(jù),生成業(yè)務(wù)token。

步驟7,密信應(yīng)用業(yè)務(wù)平臺對返回的數(shù)據(jù)驗證成功,向密信客戶端返回數(shù)據(jù)包,返回的數(shù)據(jù)的數(shù)據(jù)包包括:業(yè)務(wù)token,安全token,pubc加密的數(shù)據(jù)(16位隨機數(shù),服務(wù)器時間戳),pris簽名的數(shù)據(jù)(16位隨機數(shù),服務(wù)器時間戳)。

步驟8,密信客戶端解密驗簽,驗證隨機數(shù)和服務(wù)器時間戳,完成客戶端對服務(wù)器的驗證。

步驟9,密信客戶端向密信應(yīng)用業(yè)務(wù)平臺登錄密信,同時攜帶業(yè)務(wù)token和安全token。

步驟10,密信應(yīng)用業(yè)務(wù)平臺向安全能力中心發(fā)送驗證安全token的請求。

步驟11,安全能力中心向密信應(yīng)用業(yè)務(wù)平臺返回驗證是否成功的結(jié)果。

步驟12,密信應(yīng)用業(yè)務(wù)平臺如果收到驗證成功的結(jié)果,則密信應(yīng)用業(yè)務(wù)平臺(密信服務(wù)器)允許用戶登錄,建立連接。

步驟13,密信應(yīng)用業(yè)務(wù)平臺(密信服務(wù)器)向密信終端返回登錄是否成功的結(jié)果。

客戶端和安全能力中心之間以及客戶端和客戶端之間進行通信時,必須通過國密算法來加解密數(shù)據(jù)以及簽名驗簽數(shù)據(jù),又因為用戶的身份私鑰僅存儲于加密tf卡內(nèi),所以能保證通信各方之間的數(shù)據(jù)信息安全。

客戶端(密信終端)接收到登陸成功的結(jié)果之后,可以通過圖6的流程采用相應(yīng)的密鑰進行安全的數(shù)據(jù)傳送,實現(xiàn)加密通信。

圖6的文件加密傳輸流程如下:

客戶端a:

1)向安全能力中心請求客戶端b的加密公鑰;

2)生成隨機密鑰key并用此密鑰加密鑰發(fā)送給客戶端b的文件(sm1算法);

3)使用客戶端b的加密公鑰加密隨機密鑰key(sm2算法);

4)使用客戶端的簽名私鑰簽名要發(fā)送給客戶端b的組合數(shù)據(jù)(sm2算法簽名明文的key和文件),之后就可以發(fā)送給客戶端b。

客戶端b:

1)向安全能力中心請求客戶端a的簽名公鑰;

2)使用加密私鑰解密密鑰key,并使用密鑰key解密文件(sm1算法);

3)使用客戶端a的簽名公鑰驗簽簽名數(shù)據(jù)(sm2算法)。

本發(fā)明系統(tǒng)中使用了國密的非對稱加密算法,在非對稱加密技術(shù)中,有兩種密鑰,分為加密私鑰和加密公鑰,加密私鑰是密鑰對所有者持有,不可公布,加密公鑰是密鑰對持有者公布給他人的。本發(fā)明中的加密私鑰和簽名私鑰存儲于加密tf卡中或者加密卡中,不對外公開,加密公鑰和簽名公鑰存儲于安全能力中心的數(shù)據(jù)庫中,可供通信雙方查詢。

具體實施例

某通訊運營商基于本發(fā)明做的商業(yè)級的密話通信業(yè)務(wù)系統(tǒng)。通過為客戶特別定制的,內(nèi)置國密局認證過的安全加密芯片的專用手機終端,利用商用密碼技術(shù)和信息安全技術(shù),向客戶提供商業(yè)級的端到端手機語音通信加密功能,防止竊聽。

通過實施本發(fā)明的技術(shù)方案,取得了以下技術(shù)效果。

1.國家商密級認證,語音加密更安全。采用sm1流加解密算法和sm2非對稱算法等高強度加密算法。

2.端到端全程加密,一話一密更安全;端到端全程密文傳送,隨機密鑰,一次通話一個密鑰。

3.在標準語音信道內(nèi)實現(xiàn)端到端加密通話,無需任何第三方服務(wù)商提供特殊的線路或運維支持,避免了服務(wù)商有意或因管理技術(shù)漏洞導致的失密事件。

4.語音信道加密,通話穩(wěn)定,語音無延遲。

5.手機遺失之后,可以使用遠程指令擦除敏感信息——特定聯(lián)系人的通訊錄和通話記錄等資料信息。

以上所述僅為本發(fā)明的較佳實施例而已,并非用于限定本發(fā)明的保護范圍。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換以及改進等,均應(yīng)保護在本發(fā)明的保護范圍之內(nèi)。

當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1