[发明专利]基于互联网的隐秘信息通信方法无效

专利信息
申请号: 200810220243.0 申请日: 2008-12-24
公开(公告)号: CN101764690A 公开(公告)日: 2010-06-30
发明(设计)人: 陆哲明;刘继新;陆震扬;陈冰冰;季统凯 申请(专利权)人: 广东电子工业研究院有限公司
主分类号: H04L9/32 分类号: H04L9/32;H04M7/00
代理公司: 暂无信息 代理人: 暂无信息
地址: 523808 广东省东莞市松山*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 互联网 隐秘 信息 通信 方法
【权利要求书】:

1.一种基于互联网的隐秘信息通信方法,其特征在于:在通信双方输入对方的IP地址并建立连接后,对用户双方进行身份认证,认证通过后进入语音通信开始隐秘信息通信过程;首先进行密钥交换,然后将秘密信息嵌入到载体语音音频数据中;之后,将嵌入了秘密信息的语音音频数据加密、打包后以IP数据包的形式发送给对方;对方接收到此语音音频数据包后,对其进行解密,再执行信息提取算法,将秘密信息数据提取出来;同时将接收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除。

2.根据权利要求1所述的基于互联网的隐秘信息通信方法,其特征在于:采用非对称密钥算法和对称密钥算法相结合的方法实现身份认证。

3.根据权利要求1所述的基于互联网的隐秘信息通信方法,其特征在于:所述的隐秘信息嵌入载体语音音频数据的方法是首先从麦克风或从预先录制的音频文件读取载体语音音频信号;同时将隐秘信息进行直序扩频调制处理形成秘密信息数据比特流;再执行隐秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音音频数据对隐秘信息数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形;最后将掩蔽整形后的隐秘信息数据比特流加到载体语音音频数据上。

4.根据权利要求2所述的基于互联网的隐秘信息通信方法,其特征在于:所述的隐秘信息嵌入载体语音音频数据的方法是首先从麦克风或从预先录制的音频文件读取载体语音音频信号;同时将隐秘信息进行直序扩频调制处理形成秘密信息数据比特流;再执行隐秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音音频数据对隐秘信息数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形;最后将掩蔽整形后的隐秘信息数据比特流加到载体语音音频数据上。

5.根据权利要求2所述的基于互联网的隐秘信息通信方法,其特征在于:所述的身份认证是按如下步骤进行:

步骤1,用户A打开运行在TA上的隐秘信息通信程序,输入用户名和密码口令,如果用户名和密码口令正确则TA向TB发送包含MACA和CertA=EncCert_Public(KeyCert_Private,IDA)+EncCert_Public(KeyCert_Private,KeyA_Public)的验证数据包,发起通信并等待回应;

步骤2,TB验证CertA合法性,ID′A=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,IDA)),如果ID′A=IDA,则CertA是合法的;然后为了保证用户A的公钥的正确性,再由CertA中计算出KeyA_Public:Key′A_PublicDecCert_Public(KeyCert-pubttc,EncCert_Public(KeyCert_Private,KeyA_Public)),若Key′A_Public=KeyA_Public,则TB要求用户B输入密码口令;

步骤3,若用户B输入的密码口令正确,则TB生成一个验证随机数RandA,并使用A的公钥KeyA_Public对其加密,Rand′B=EncPublic(KeyA_Public,RandB),然后将Rand′B、MACB和CertB一起通过验证数据包发送给TA,做出响应;

步骤4,TA验证CertB合法性:ID′B=DecCert_Public(KeyCert_Public,EncCert_Pubilic(KeyCert_Private,IDB),如果ID′B=IDB则CertB是合法的,然后为了保证用户B的公钥的正确性,再由CertB中计算出KeyB_Public:Key′B_Public=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,KeyB_Public)),如果Key′A_Public=KeyA_Public,则说明提取成功,再提取TB的验证随机数Rand″B,Rand″B=DecPublic(KeyA_Private,Rand′B),再生成一个验证随机数RandA用于验证TB的合法性,并使用用户B的公钥KeyB_Public对RandA和Rand″B加密,Rand′A=EncPublic(KeyB_Pbulic,RandA),Rand′″B=EncPublic(KeyB_Pbulic,Rand″B),最后将Rand′″B和Rand′A一起通过验证数据包发送给TB;

步骤5,TB提取出验证随机数RandB4=DecPublic(KeyB_Private,Rand′″B),只有KeyA_Public、KeyA_Private、KeyB_Public和KeyB_Private都合法时,RandB4=RandB,TB完成对TA的合法性验证;TB提取TB的验证随机数Rand″A并用A的公钥加密得Rand′″A=EncPublic(KeyA_Public,DecPublic(KeyB_Private,Rand′A)),将Rand′″A通过验证数据包传送给TA,TB进入密钥管理状态;

步骤6,TA提取出验证随机数RandA4=DecPublic(KeyA_Private,Rand′″A),只有当KeyB_Public、KeyB_ Private、KeyA_Public和KeyA_Private都合法时,RandA4=RandA,TA完成对TB的合法性验证。TA进入密钥管理状态。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东电子工业研究院有限公司,未经广东电子工业研究院有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/200810220243.0/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top