CN107566324A - 加密方法、解密方法及装置 - Google Patents
加密方法、解密方法及装置 Download PDFInfo
- Publication number
- CN107566324A CN107566324A CN201610515466.4A CN201610515466A CN107566324A CN 107566324 A CN107566324 A CN 107566324A CN 201610515466 A CN201610515466 A CN 201610515466A CN 107566324 A CN107566324 A CN 107566324A
- Authority
- CN
- China
- Prior art keywords
- terminal
- key
- encryption
- session
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000012545 processing Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 abstract description 18
- 230000015654 memory Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000000151 deposition Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种加密方法、解密方法及装置,其中,该加密方法包括:生成会话秘钥,其中,会话秘钥用于加密发送给第一终端的第一会话内容;利用第一终端的公钥对会话秘钥进行加密,得到第一加密会话秘钥;将第一加密会话秘钥发送给第一终端。通过本发明,由于根据终端的公钥对会话秘钥进行加密,以及利用会话秘钥对会话内容进行加密,因此,可以解决用户消息不能够全程加密传输的问题,达到了避免用户信息泄露的效果。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种加密方法、解密方法及装置。
背景技术
富通信套件(Rich Communication Suite,简称为RCS)是一种集语音、即时消息、文件传输、内容共享、呈现、位置服务等多种通信方式于一体的融合通信服务。RCS能够使得运营商在现有的电信业务基础上平稳过渡到开放性的互联网业务。另外,RCS的特点之一就是用户标识id基于手机号码。这使得RCS能够继承传统电信业务庞大的用户群,同时这一特性也使得RCS在不同即时通讯***的互联互通中拥有先天的优势。
与所有的即时通讯软件一样,RCS也面临着数据安全传输的问题。同时由于RCS承担有替换传统消息类业务的使命,因此用户对于RCS的安全性有着更高的要求。相关技术中的即时通讯软件一般只支持末端加密,即在终端与接入服务器之间进行加密传输,消息一旦进入即时通讯***内部,所有的消息都变成了明文传输,用户的隐私安全只能寄托于***运营商的道德操守。
针对相关技术中存在的采用端到服务器进行加密的方式无法保障数据传输的安全性的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种加密方法、解密方法及装置,以至少解决相关技术中存在的采用端到服务器进行加密的方式无法保证数据传输的安全性的问题。
根据本发明的一个实施例,提供了一种加密方法,包括:生成会话秘钥,其中,所述会话秘钥用于加密发送给第一终端的第一会话内容;利用所述第一终端的公钥对所述会话秘钥进行加密,得到第一加密会话秘钥;将所述第一加密会话秘钥发送给所述第一终端。
可选地,利用所述第一终端的公钥对所述会话秘钥进行加密包括:采用不对称加密方式对所述会话秘钥进行加密,其中,所述不对称加密方式包括利用终端的公钥对所述会话秘钥进行加密,利用终端的私钥解密加密后的会话秘钥。
可选地,所述方法还包括:利用所述会话秘钥对所述第一会话内容进行加密;将加密后的第一会话内容发送给所述第一终端。
可选地,所述方法还包括:向所述第一终端所属的服务器发送用于请求获取所述第一终端的公钥的第一请求消息;接收所述第一终端所属的服务器返回的所述第一终端的公钥。
可选地,在利用所述第一终端的公钥对所述会话秘钥进行加密,得到所述第一加密会话秘钥之后,所述方法还包括:将所述第一加密会话秘钥备份到所述第一终端和第二终端所属的群组的群服务器中。
可选地,所述方法还包括:根据第二终端的公钥对所述会话秘钥进行加密,得到第二加密会话秘钥;将所述第二加密会话秘钥备份到所述第一终端和所述第二终端所属的群组的群服务器中。
可选地,在将所述第二加密会话秘钥备份到所述第一终端和所述第二终端所属的群组的群服务器中之后,所述方法还包括:向所述群组的群服务器发送用于请求获取所述第二加密会话秘钥的第二请求消息;接收所述群组的群服务器返回的所述第二加密会话秘钥。
可选地,所述方法还包括:接收来自所述第一终端的利用第二终端的公钥加密的第三加密会话秘钥;保存所述第三加密会话秘钥。
本发明的另一各实施例中,提供了一种解密方法,包括:接收来自第二终端的第一加密会话秘钥,其中,所述第一加密会话秘钥是所述第二终端利用第一终端的公钥对会话密钥进行加密得到的;利用所述第一终端的私钥对所述第一加密会话秘钥进行解密得到会话秘钥。
可选地,所述方法还包括:接收来自所述第二终端的加密后的会话内容,其中,所述加密后的会话内容是所述第二终端利用所述会话秘钥进行加密的;利用所述会话秘钥对所述加密后的会话内容进行解密。
可选地,所述方法还包括:利用所述会话秘钥对第二会话内容进行加密;将加密后的第二会话内容发送给所述第二终端。
可选地,所述方法还包括:向所述第二终端所属的服务器发送用于请求获取所述第二终端的公钥的第三请求消息;接收所述第二终端所属的服务器返回的所述第二终端的公钥;根据所述第二终端的公钥对更新后的会话秘钥进行加密,得到第三加密会话秘钥;将所述第三加密会话秘钥发送给所述第二终端。
可选地,在根据所述第二终端的公钥对更新后的会话秘钥进行加密,得到所述第三加密会话秘钥之后,所述方法还包括:将所述第三加密会话秘钥备份到所述第一终端和所述第二终端所属的群组的群服务器中。
可选地,所述方法还包括:向所述第一终端和所述第二终端所属的群组的群服务器发送用于请求获取所述第一加密会话秘钥的第三请求消息;接收所述群组的群服务器返回的所述第一加密会话秘钥。
可选地,所述方法还包括:接收来自所述第二终端的利用所述第一终端的公钥加密的第四加密会话秘钥;保存所述第四加密会话秘钥。
本发明的另一个实施例中,提供了一种加密装置,包括:生成模块,用于生成会话秘钥,其中,所述会话秘钥用于加密发送给第一终端的第一会话内容;加密模块,用于利用所述第一终端的公钥对所述会话秘钥进行加密,得到第一加密会话秘钥;发送模块,用于将所述第一加密会话秘钥发送给所述第一终端。
可选地,所述装置还包括:第一处理模块,用于利用所述会话秘钥对所述第一会话内容进行加密;将加密后的第一会话内容发送给所述第一终端。
可选地,所述装置还包括:第二处理模块,用于向所述第一终端所属的服务器发送用于请求获取所述第一终端的公钥的第一请求消息;接收所述第一终端所属的服务器返回的所述第一终端的公钥。
可选地,所述装置还包括:第一备份模块,用于在利用所述第一终端的公钥对所述会话秘钥进行加密,得到所述第一加密会话秘钥之后,将所述第一加密会话秘钥备份到所述第一终端和第二终端所属的群组的群服务器中。
本发明的另一个实施例中,还提供了一种解密装置,包括:接收模块,用于接收来自第二终端的第一加密会话秘钥,其中,所述第一加密会话秘钥是所述第二终端利用第一终端的公钥对会话秘钥进行加密得到的;解密模块,用于利用所述第一终端的私钥对所述第一加密会话秘钥进行解密得到会话秘钥。
可选地,所述装置还包括:第三处理模块,用于接收来自所述第二终端的加密后的会话内容,其中,所述加密后的会话内容是所述第二终端利用所述会话秘钥进行加密的;利用所述会话秘钥对所述加密后的会话内容进行解密。
可选地,所述装置还包括:第四处理模块,用于利用所述会话秘钥对第二会话内容进行加密;将加密后的第二会话内容发送给所述第二终端。
可选地,所述装置还包括:第五处理模块,用于向所述第二终端所属的服务器发送用于请求获取所述第二终端的公钥的第三请求消息;接收所述第二终端所属的服务器返回的所述第二终端的公钥;根据所述第二终端的公钥对更新后的会话秘钥进行加密,得到第三加密会话秘钥;将所述第三加密会话秘钥发送给所述第二终端。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以上各步骤的程序代码。
可选地,存储介质还设置为存储用于执行以上各步骤的程序代码。
通过本发明,由于对会话内容采用了端到端的加密方式,从而可以保证数据传输的安全性。从而解决了相关技术中存在的采用端到服务器进行加密的方式无法保证数据传输的安全性的问题,有效提高用户体验。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的加解密方法移动终端的硬件结构框图;
图2是根据本发明实施例的加密方法的流程图;
图3是根据本发明实施例的解密方法的流程图;
图4是根据本发明实施例加解密方法的操作流程图;
图5是根据本发明可选实施例的更新会话秘钥的方法操作流程图;
图6是根据本发明可选实施例中群主推送会话秘钥的流程图;
图7是根据本发明可选实施例中群主向新用户推送会话秘钥的流程图;
图8是根据本发明可选实施例中群成员主动获取会话秘钥的流程图;
图9是根据本发明可选实施例的加密装置的结构框图;
图10是根据本发明可选实施例的解密装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的加解密方法的移动终端的硬件结构框图。如图1所示,移动终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的加解密方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种加密方法,图2是根据本发明实施例的加密方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,生成会话秘钥,其中,上述会话秘钥用于加密发送给第一终端的第一会话内容;
步骤S204,利用上述第一终端的公钥对上述会话秘钥进行加密,得到第一加密会话秘钥;
步骤S206,将上述第一加密会话秘钥发送给上述第一终端。
其中,执行上述操作的可以是终端(可以是与第一终端进行数据传输的第二终端),该终端可以是RCS***中的终端,但并不仅限于此。在生成会话密钥时,可以是随机生成的,也可以是按照一定的生成规则生成。
通过上述步骤,由于可以对会话内容采用了端到端的加密方式,从而可以保证数据传输的安全性。从而解决了相关技术中存在的采用端到服务器进行加密的方式无法保证数据传输的安全性的问题,有效提高用户体验。
在一个可选的实施例中,利用上述第一终端的公钥对上述会话秘钥进行加密包括:采用不对称加密方式对上述会话秘钥进行加密,其中,上述不对称加密方式包括利用终端的公钥对上述会话秘钥进行加密,利用上述终端的私钥解密加密后的会话秘钥。在本实施例中,可以利用不对称加密方式对上述会话秘钥进行加密,也可以利用对称加密方式对上述会话秘钥进行加密;因为公钥是密钥中公开的部分,私钥是密钥中非公开的部分,所以,在不对称加密方式中,利用公钥进行加密,利用私钥进行解密的方式能够使得加解密的安全性更高;对称加密方式利用公钥进行加密,利用公钥进行解密,安全性相对较低。优选地,本实施例中利用上述第一终端的公钥对会话秘钥进行加密,得到第一加密会话秘钥,利用第一终端的私钥对第一加密会话秘钥进行解密得到上述会话秘钥,有利于更好的避免用户信息的泄露。
在一个可选的实施例中,上述方法还包括:利用上述会话秘钥对上述第一会话内容进行加密;将加密后的第一会话内容发送给上述第一终端。在本实施例中,加密后的第一会话内容和加密后的第一会话秘钥可以同时发送给上述第一终端所属的服务器,第一终端所属的服务器将上述加密后后的会话内容和加密后的第一会话秘钥发送给上述第一终端;加密后的第一会话内容和第一会话秘钥也可以分开发送给第一终端所属的服务器中,上述第一终端所属的服务器可以同时发送也可以分开发送第一会话内容和第一会话秘钥给第一终端。在本实施例中,第二终端可以首先将加密后的会话密钥和/或加密后的第一会话内容发送自己所属的服务器,再由自己所属的服务器发送给第一终端所属的服务器,进而由第一终端所属的服务器发送给第一终端。可选地,本实施例中的服务器(第一终端所属的服务器和/或第二终端所属的服务器)可以是rcs_im服务器,也可以是其他服务器。
在一个可选的实施例中,上述方法还包括:向上述第一终端所属的服务器发送用于请求获取所述第一终端的公钥的第一请求消息;接收上述第一终端所属的服务器返回的第一终端的公钥。在本实施例中,上述第二终端可以将上述第一请求消息发送给第二终端所属的服务器中,上述第二终端所属的服务器将第一请求消息发送到第一终端所属的服务器中,上述第一终端所属的服务器将上述第一请求消息发送给第一终端;上述第一终端接收上述第一请求消息后将第一终端的公钥返回到第一终端所属的服务器中,第一终端所属的服务器将第一终端的公钥发送到第二终端所属的服务器中,上述第二终端所属的服务器将第一终端的公钥发送给第二终端,上述第二终端接收第一终端的公钥。
在一个可选的实施例中,当上述第一终端和第二终端属于一个群组下的终端时,在利用上述第一终端的公钥对上述会话秘钥进行加密,得到上述第一加密会话秘钥之后,上述方法还包括:将上述第一加密会话秘钥备份到上述第一终端和上述第二终端所属的群组的群服务器中。在本实施例中,如果第一终端和第二终端在一个群组中,群主(例如,上述的第二终端)可以利用第一终端的公钥加密由第二终端生成的会话秘钥,并将加密后的会话秘钥发送到群组的群服务器中,群组的群服务器将加密后的会话秘钥保存到对应的群成员信息中,本实施例中群主可以将第一加密会话秘钥保存到第一终端的信息中。
在一个可选的实施例中,上述方法还包括:根据第二终端的公钥对上述会话秘钥进行加密,得到第二加密会话秘钥;将上述第二加密会话秘钥备份到所述第一终端和所述第二终端所属的群组的群服务器中。在本实施例中,上述第一终端将上述第一请求消息发送给第二终端所属的服务器中,上述第二终端所属的服务器将第一请求消息发送到第一终端所属的服务器中,上述第一终端接收第二终端的公钥后随机生成会话秘钥,并利用第二终端的公钥对会话秘钥进行加密,如果第一终端和第二终端在一个群组中,群主利用第一终端的公钥和第二终端的公钥以及群主自身的公钥分别加密群主生成的会话秘钥,并将各个加密后的会话秘钥发送到群主所属的服务器中,群主所属的服务器将各个加密后的会话秘钥保存到对应的群终端成员的信息中,在本实施例中,群主可以将第二加密会话秘钥保存到第二终端的信息中。
在一个可选的实施例中,第二终端在将第二加密会话密钥备份到群组的群服务器中之后,可能会存在第二终端由于某种原因丢失了自身保存的第二加密会话密钥,在该情况下,第二终端需要从群服务器中去获取第二加密会话密钥,下面对该种情况进行说明:在将上述第二加密会话秘钥备份到上述第一终端和上述第二终端所属的群组的群服务器中之后,上述方法还包括:向上述群组的群服务器发送用于请求获取上述第二加密会话秘钥的第二请求消息;接收上述群组的群服务器返回的上述第二加密会话秘钥。在本实施例中,如果终端丢失了会话秘钥,可以通过向群组的群服务器发送获取会话秘钥的消息主动获取终端所需要的会话秘钥。
在一个可选的实施例中,上述方法还包括:接收来自上述第一终端的利用上述第二终端的公钥加密的第三加密会话秘钥;保存上述第三加密会话秘钥。在本实施例中,如果第一终端和第二终端需要更新会话秘钥时,第一终端及第二终端需要重新获取对方的公钥,然后根据重新获取的公钥重新加密会话秘钥,重新加密消息并发送给对方,对方收到消息中如果带有重新加密的会话秘钥,则认为会话秘钥被更新,保存更新后的会话密钥;如果第一终端和第二终端同时更新会话秘钥,则第一终端和第二终端需要保存自身更新的会话秘钥和对方更新的会话秘钥,即两个会话秘钥,用于解决会话秘钥不一致的问题。
图3是根据本发明实施例的解密方法的流程图,如图3所示,该流程包括如下步骤:
步骤302:接收来自第二终端的第一加密会话秘钥,其中,上述第一加密会话秘钥是上述第二终端利用上述第一终端的公钥对会话密钥进行加密得到的;
步骤304:利用上述第一终端的私钥对上述第一加密会话秘钥进行解密得到会话秘钥。
其中,执行上述操作的可以是终端(例如,与第二终端进行数据传输的第一终端),该终端可以是位于RCS***中的,但是,并不仅限于此。上述的
通过上述步骤,由于可以对会话内容采用了端到端的加密方式,从而可以保证数据传输的安全性。从而解决了相关技术中存在的采用端到服务器进行加密的方式无法保证数据传输的安全性的问题,有效提高用户体验。
在一个可选的实施例中,上述方法还包括:接收来自上述第二终端的加密后的会话内容,其中,上述加密后的会话内容是上述第二终端利用上述会话秘钥进行加密的;利用上述会话秘钥对上述加密后的会话内容进行解密。在本实施例中,上述第二终端将加密后的会话内容传送到第二终端所属的服务器中,第二终端所属的服务器将加密后的会话内容发送到第一终端所属的服务器中,第一终端所属的服务器将加密后的会话内容发送给第一终端,第一终端接收加密后的会话内容,并利用解密后的会话秘钥对加密后的会话内容进行解密;上述中加密后的会话秘钥和加密后的会话内容可以同时发送,也可以分开发送。
在一个可选的实施例中,上述方法还包括:利用上述会话秘钥对第二会话内容进行加密;加密后的第二会话内容发送给上述第二终端。在本实施例中,上述第一终端得到会话秘钥之后,可以直接利用会话秘钥对需要发送的会话内容进行加密,加密后的第二会话内容利用第一终端所属的服务器和第二终端所属的服务器进行加密传输,第二终端利用会话秘钥对接收到的加密后的第二会话内容进行解密。
在一个可选的实施例中,上述方法还包括:向上述第二终端所属的服务器发送用于请求获取上述第二终端的公钥的第三请求消息;接收上述第二终端所属的服务器返回的上述第二终端的公钥;根据上述第二终端的公钥对更新后的会话秘钥进行加密,得到第三加密会话秘钥;将上述第三加密会话秘钥发送给上述第二终端。
在一个可选的实施例中,在根据上述第二终端的公钥对更新后的会话秘钥进行加密,得到上述第三加密会话秘钥之后,上述方法还包括:将上述第三加密会话秘钥备份到上述第一终端和上述第二终端所属的群组的群服务器中。
在一个可选的实施例中,上述方法还包括:向上述第一终端和上述第二终端所属的群组的群服务器发送用于请求获取上述第一加密会话秘钥的第三请求消息;接收上述群组的群服务器返回的上述第一加密会话秘钥。
在一个可选的实施例中,接收来自上述第二终端的利用上述第一终端的公钥加密的第四加密会话秘钥;保存上述第四加密会话秘钥。
下面结合具体实施例对本发明进行说明:
本发明的实施例中,将用户(对应于上述中的第一终端和/或第二终端)置身于一个完全不信任的环境中,包括RCS***本身。会话秘钥的生成与更新完全由终端来完成。传输的内容只有在终端以明文显示,在其他的任意网元都以密文的形式存在。
本实施例的实现包括:用户注册、端到端消息的加密、群聊消息的加密。
在一个可选的实施例中,每个客户端(对应于上述中的第一终端和/或第二终端)首先要申请证书(证书中拥有不对称加密方式的公钥和私钥)。现有的RCS***中已经实现了此功能,(现有的RCS***支持末端(对应于上述中的第一终端和/或第二终端)加密,客户端首先要获取证书,用以支持与会话边缘控制(Session Border Control,简称为sbc)间进行安全传输层协议(Transport Layer Security,简称为tls)传输)。
在注册消息中,加入用户的公钥。注册消息经过sbc、呼叫会话控制功能(CallSession Control Function,简称为cscf)到达用户所属的rcs_im服务器。rcs_im服务器保存用户注册信息的同时,保存用户的公钥。因此,只要用户进行了注册,那该用户所属的rcs_im服务器上就会存有用户的公钥,rcs_im服务器可以承担公钥分发的任务。
端对端消息传输,用户A(对应于上述中的第二终端)要向用户B(对应于上述中的第一终端)发送端对端消息(page、large或者文件传输),用户A先发送一条获取用户B公钥的message消息,(Accept-Contact字段表明这是一条获取公钥的消息),用户A向用户B发送端对端消息的代码如下:
MESSAGE tel:+8613856475869SIP/2.0
From:<sip:[email protected]>;tag=117086052.190.100.2.1182361131
To:<tel:+8613856475869>
Call-ID:[email protected]^M
CSeq:100MESSAGE
Max-Forwards:70
P-Asserted-Identity:<sip:[email protected]>
Contribution-ID:z9hG4bK*7rtdbpw3cnqx
Conversation-ID:z9hG4bK*cqwm5hqo5v6n
Date:Tue,10May 2016 13:18:25GMT
Accept-Contact:*;+g.3gpp.iari-ref="urn%3Aurn-7%3A3gpp-application.ims.iari.rcs.mnc000.mcc460.getpubkey";vs=1
Content-Length:0
消息到达用户B所属的rcs_im服务器后,用户B所属的rcs_im服务器查找用户B的信息,找到用户B的公钥,向用户A发送一条带有用户B公钥的message消息,(为防止内容过大,支持对内容的压缩)(Accept-Contact字段表明这是一条带有用户公钥的消息)。用户B向用户A发送带有用户B公钥的消息的代码如下:
MESSAGE tel:+8613968759852;sc=497SIP/2.0
From:<sip:[email protected]>;tag=640268027.150.100.0.1182360204
To:<tel:+8613968759852>
Call-ID:[email protected]
CSeq:100MESSAGE
Max-Forwards:70
P-Asserted-Identity:<sip:[email protected]>
Contribution-ID:z9hG4bK*7rtdbpw3cnqx
Conversation-ID:z9hG4bK*cqwm5hqo5v6n
Date:Tue,10May 2016 13:18:27GMT
Accept-Contact:*;+g.3gpp.iari-ref="urn%3Aurn-7%3A3gpp-application.ims.iari.rcs.mnc000.mcc460.pubkey";vs=1
Content-Length:950
根据上述各步骤,用户A得到用户B的公钥后,随机生成会话秘钥K(对称加密算法的秘钥),使用用户B的公钥对会话秘钥K进行加密,同时使用会话秘钥K对所需要传输的内容(对应于上述中的会话内容)进行加密。可以将会话秘钥和会话内容填写入加密消息中,也可以分别发送,按照业务流程将加密消息发送给用户B。用户B收到来自用户A的加密消息后,先用用户B的私钥解密加密后的会话秘钥,获取会话秘钥K,再使用会话秘钥K解密会话内容。之后用户A与用户B之间的会话交互都使用秘钥K对会话内容进行加密。
用户A或用户B更新会话秘钥,需要获取对方的公钥,然后使用对方的公钥加密新的会话秘钥,发送给对方。用户收到消息后,如果带有加密后的会话秘钥,则认为会话秘钥被对方更新。
为了简化***流程本方法中的会话秘钥,没有采用协商生成而是使用直接推送的方法,当A、B两个用户同时更新会话秘钥时,存在A使用B生成的会话秘钥,而B使用A生成的会话秘钥的情况。因此每个用户需要保存最新的两个会话秘钥,以解决会话秘钥不一致的问题。
群聊消息传输在群聊业务中,统一由群主进行会话秘钥的推送和更新。创建群之后(群主A、普通用户B、普通用户C),由群主进行会话秘钥的推送。群主A先发送两条获取用户B和用户C公钥的message消息。
用户B、用户C所属的rcs_im服务器会向群主A返回用户B和用户C的公钥。群主A生成随机会话秘钥K,然后使用用户B、用户C和群主A的公钥分别加密会话秘钥K。当群主A所属的rcs_gc服务器(即,群服务器)收到消息后为每一个群成员保存对应的用户公钥加密后的会话秘钥K。
群主A所属的rcs_gc服务器进行加密后的会话秘钥的分发,将用户B的公钥加密的会话秘钥K发送给用户B,将用户C的公钥加密的会话秘钥K发送给用户C。
用户B和用户C收到消息(对应于上述中的会话内容)后,分别使用自己的私钥解密得到会话秘钥K。
之后,群中聊天消息使用会话秘钥K进行加密传输。
由于群服务器(对应于上述中的rcs_gc服务器)上保存有每个群成员的加密会话秘钥,群成员可以在会话秘钥丢失的时候主动获取加密后的会话秘钥。
添加一个新的群成员,群主收到通知消息后,主动获取新成员的公钥,然后将已有的群会话秘钥加密后推送给新的群成员。
当群成员被踢出群后,为了让被踢成员无法解密被踢之后的群信息,群主需要生成新的随机会话秘钥,并进行会话秘钥的更新推送。
群成员主动获取会话秘钥,群服务器为每一个群成员保存了使用成员公钥加密后的群会话秘钥。群成员由于某种原因会话秘钥丢失后(刷机、更换终端),可以向群服务器发送消息主动获取加密后的会话秘钥。
图4是根据本发明实施例的加解密方法的操作流程图,如图4所示,在端对端消息业务中两个用户(UE_A对应于上述中的第二终端、UE_B对应于上述中的第一终端)都可以生成、更新会话秘钥,该流程包括如下步骤:
步骤S401:用户A向其所属的rcs_im服务器发送获取用户B公钥的请求(对应于上述中的第一请求消息);
步骤S402:获取用户B公钥的请求转发到用户B所属的rcs_im服务器;
步骤S403:用户B所属的rcs_im服务器返回用户B注册时提供的公钥;
步骤S404:用户A得到用户B的公钥;
步骤S405:用户A使用用户B的公钥加密会话秘钥K,并使用会话秘钥K加密聊天内容(对应于上述中的第一会话内容);
步骤S406:加密后的会话秘钥和加密后的聊天内容转发到B所属的rcs_im服务器;
步骤S407:用户B使用自己的公钥解密得到会话秘钥K,使用会话秘钥K解密得到聊天内容;
步骤S408:用户B使用会话秘钥K加密聊天消息发送给用户A;
步骤S409:使用会话秘钥K加密的聊天消息转发到A所属的rcs_im服务器;
步骤S410:用户A使用会话秘钥K解密,得到聊天消息内容。
图5是根据本发明实施例的更新会话秘钥的方法操作流程图,如图5所示,用户UE_B更新会话秘钥具体流程如下:
步骤S501:用户B向其所属的rcs_im服务器发送获取用户A公钥的请求;
步骤S502:获取用户A公钥的请求转发到用户A所属的rcs_im服务器;
步骤S503:用户A所属的rcs_im服务器返回用户A注册时提供的公钥;
步骤S504:用户B得到用户A的公钥;
步骤S505:用户B使用用户A的公钥加密会话秘钥K,并使用会话秘钥K加密聊天内容;
步骤S506:加密后的会话秘钥和加密后的聊天内容转发到A所属的rcs_im服务器;
步骤S507:用户A使用自己的公钥解密得到会话秘钥K,使用会话秘钥K解密得到聊天内容;
步骤S508:用户A使用会话秘钥K加密聊天消息发送给用户B;
步骤S509:使用会话秘钥K加密的聊天消息转发到B所属的rcs_im服务器;
步骤S510:用户B使用会话秘钥K解密,得到聊天消息内容。
在群聊业务(对应于上述中的群组)中会话秘钥由群主负责生成,并推送给其他用户(对应于上述中的终端)。本实施中包括三个终端(用户A、用户B和用户C);图6为本发明实施例中群主推送会话秘钥的流程图,如图6所示,群主推送会话秘钥具体处理流程如下:
步骤S601:用户A向群发送获取其他用户公钥的请求;
步骤S602:群向用户B所在的rcs_im服务器发送获取用户B公钥的请求;
步骤S603:群向用户C所在的rcs_im服务器发送获取用户C公钥的请求;
步骤S604:用户B所在的rcs_im服务器返回用户B的公钥;
步骤S605:用户A得到用户B的公钥;
步骤S606:用户C所在的rcs_im服务器返回用户C的公钥;
步骤S607:用户A得到用户C的公钥;
步骤S608:用户A使用用户B、用户C的公钥和自己的公钥分别加密随机会话秘钥K,然后发送给群,群将加密后的秘钥保存到对应的群成员信息中;
步骤S609:群向用户B发送加密后的会话秘钥K;
步骤S610:用户B使用自己的公钥解密得到会话秘钥K;
步骤S611:群向用户C发送加密后的会话秘钥K;
步骤S612:用户C使用自己的公钥解密得到会话秘钥K;
步骤S613:用户A发送使用会话秘钥K加密的群聊内容;
步骤S614:群将加密后的群聊内容发送给用户B;
步骤S615:用户B使用会话秘钥K解密得到群聊内容;
步骤S616:群将加密后的群聊内容发送给用户C;
步骤S617:用户C使用会话秘钥K解密得到群聊内容。
图7为本发明实施例中群主向新用户推送会话秘钥的流程图,当有新用户(UE_D)加入群时,群主向其推送会话秘钥。具体流程如下:
步骤S701:用户A向其所属的rcs_im服务器发送获取用户D公钥的请求;
步骤S702:获取用户D公钥的请求转发到用户D所属的rcs_im服务器;
步骤S703:用户D所属的rcs_im服务器返回用户D注册时提供的公钥;
步骤S704:用户A得到用户D的公钥;
步骤S705:用户A使用用户D的公钥加密会话秘钥K;
步骤S706:加密后的会话秘钥转发到群服务器,保存到对应的群用户信息中;
步骤S707:加密后的会话秘钥转发到D所属的rcs_im服务器;
步骤S708:用户D使用自己的公钥解密得到会话秘钥K。
图8为本发明实施例中群成员主动获取会话秘钥的流程图,群成员可以向群发送消息,主动获取会话秘钥,具体流程如下:
步骤S801:用户发送获取群会话秘钥的请求;
步骤S802:群收到用户获取群会话秘钥的请求,找到对应的加密会话秘钥;
步骤S803:群返回对应用户的加密会话秘钥;
步骤S804:用户收到加密会话秘钥,使用自己的公钥解密,得到群会话秘钥。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种加密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图9是根据本发明实施例的加密装置的结构框图,如图9所示,该装置包括:生成模块92、加密模块94和发送模块96,下面对该装置进行说明:
生成模块92,用于生成会话秘钥,其中,上述会话秘钥用于加密发送给第一终端的第一会话内容;加密模块94,连接至上述的生成模块92,用于利用上述第一终端的公钥对上述会话秘钥进行加密,得到第一加密会话秘钥;发送模块96,连接至上述的加密模块94,用于将上述第一加密会话秘钥发送给上述第一终端。
在一个可选的实施例中,上述加密模块94利用上述第一终端的公钥对上述会话秘钥进行加密可以包括如下方式:采用不对称加密方式对上述会话秘钥进行加密,其中,上述不对称加密方式包括利用终端的公钥对上述会话秘钥进行加密,利用上述终端的私钥解密加密后的会话秘钥。
在一个可选的实施例中,上述装置还包括:第一处理模块:用于利用上述会话秘钥对所述第一会话内容进行加密;将加密后的第一会话内容发送给上述第一终端。
在一个可选的实施例中,上述装置还包括第二处理模块,用于向上述第一终端所属的服务器发送用于请求获取上述第一终端的公钥的第一请求消息;接收上述第一终端所属的服务器返回的上述第一终端的公钥。
在一可选的实施例中,上述装置还包括第一备份模块:用于在利用上述第一终端的公钥对上述会话秘钥进行加密,得到上述第一加密会话秘钥之后,将上述第一加密会话秘钥备份到上述第一终端和上述第二终端所属的群组的群服务器中。
在一个可选的实施例中,上述装置还包括第二备份模块:用于根据第二终端的公钥对上述会话秘钥进行加密,得到第二加密会话秘钥;将上述第二加密会话秘钥备份到上述第一终端和上述第二终端所属的群组的群服务器中。
在一个可选的实施例中,上述装置还包括第六处理模块,连接至上述中的第二备份模块,用于在将上述第二加密会话秘钥备份到上述第一终端和所述第二终端所属的群组的群服务器中之后,向上述群服务器发送用于请求获取上述第二加密会话秘钥的第二请求消息;接收上述群组的群服务器返回的第二加密会话秘钥。
在一个可选的实施例中,上述装置还包括第一保存模块:用于接收来自上述第一终端的利用上述第二终端的公钥加密的第三加密会话秘钥;保存上述第三加密会话秘钥。
图10是根据本发明实施例的解密装置的结构框图,如图10所示,该装置包括:接收模块102和解密模块104,下面对该装置进行说明:
接收模块102,用于接收来自第二终端的第一加密会话秘钥,其中,上述第一加密会话秘钥是上述第二终端利用上述第一终端的公钥进行加密的;解密模块104,连接至上述接收模块102,用于利用上述第一终端的私钥对上述第一加密会话秘钥进行解密得到会话秘钥。
在一个可选的实施例中,上述装置还包括第三处理模块:用于接收来自上述第二终端的加密后的会话内容,其中,上述加密后的会话内容是上述第二终端利用上述会话秘钥进行加密的;利用上述会话秘钥对上述加密后的会话内容进行解密。
在一个可选的实施例中,上述装置还包括第四处理模块:用于利用上述会话秘钥对第二会话内容进行加密;将加密后的第二会话内容发送给上述第二终端。
在一个可选的实施例中,上述装置还包括第五处理模块:用于向上述第二终端所属的服务器发送用于请求获取上述第二终端的公钥的第三请求消息;接收上述第二终端所属的服务器返回的上述第二终端的公钥;根据上述第二终端的公钥对更新后的会话秘钥进行加密,得到第三加密会话秘钥;将上述第三加密会话秘钥发送给上述第二终端。
在一个可选的实施例中,上述装置还包括第三备份模块,连接至上述第三请求模块,用于在根据上述第二终端的公钥对更新后的会话秘钥进行加密,得到上述第三加密会话秘钥之后,将上述第三加密会话秘钥备份到上述第一终端和上述第二终端所属的群组的群服务器中。
在一个可选的实施例中,上述装置还包括第七处理模块:用于向上述第一终端和上述第二终端所属的群组的群服务器发送用于请求获取上述第一加密会话秘钥的第三请求消息;接收上述群服务器返回的上述第一加密会话秘钥。
在一个可选的实施例中,上述装置还包括第二保存模块:用于接收来自上述第二终端的利用上述第一终端的公钥加密的第四加密会话秘钥;保存上述第四加密会话秘钥。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以上各步骤的程序代码。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述各步骤。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (23)
1.一种加密方法,其特征在于,包括:
生成会话秘钥,其中,所述会话秘钥用于加密发送给第一终端的第一会话内容;
利用所述第一终端的公钥对所述会话秘钥进行加密,得到第一加密会话秘钥;
将所述第一加密会话秘钥发送给所述第一终端。
2.根据权利要求1所述的方法,其特征在于,利用所述第一终端的公钥对所述会话秘钥进行加密包括:
采用不对称加密方式对所述会话秘钥进行加密,其中,所述不对称加密方式包括利用终端的公钥对所述会话秘钥进行加密,利用终端的私钥解密加密后的会话秘钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
利用所述会话秘钥对所述第一会话内容进行加密;
将加密后的第一会话内容发送给所述第一终端。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述第一终端所属的服务器发送用于请求获取所述第一终端的公钥的第一请求消息;
接收所述第一终端所属的服务器返回的所述第一终端的公钥。
5.根据权利要求1所述的方法,其特征在于,在利用所述第一终端的公钥对所述会话秘钥进行加密,得到所述第一加密会话秘钥之后,所述方法还包括:
将所述第一加密会话秘钥备份到所述第一终端和第二终端所属的群组的群服务器中。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据第二终端的公钥对所述会话秘钥进行加密,得到第二加密会话秘钥;
将所述第二加密会话秘钥备份到所述第一终端和所述第二终端所属的群组的群服务器中。
7.根据权利要求6所述的方法,其特征在于,在将所述第二加密会话秘钥备份到所述第一终端和所述第二终端所属的群组的群服务器中之后,所述方法还包括:
向所述群组的群服务器发送用于请求获取所述第二加密会话秘钥的第二请求消息;
接收所述群组的群服务器返回的所述第二加密会话秘钥。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自所述第一终端的利用第二终端的公钥加密的第三加密会话秘钥;
保存所述第三加密会话秘钥。
9.一种解密方法,其特征在于,包括:
接收来自第二终端的第一加密会话秘钥,其中,所述第一加密会话秘钥是所述第二终端利用第一终端的公钥对会话密钥进行加密得到的;
利用所述第一终端的私钥对所述第一加密会话秘钥进行解密得到会话秘钥。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收来自所述第二终端的加密后的会话内容,其中,所述加密后的会话内容是所述第二终端利用所述会话秘钥进行加密的;
利用所述会话秘钥对所述加密后的会话内容进行解密。
11.根据权利要求9所述的方法,其特征在于,所述方法还包括:
利用所述会话秘钥对第二会话内容进行加密;
将加密后的第二会话内容发送给所述第二终端。
12.根据权利要求9所述的方法,其特征在于,所述方法还包括:
向所述第二终端所属的服务器发送用于请求获取所述第二终端的公钥的第三请求消息;
接收所述第二终端所属的服务器返回的所述第二终端的公钥;
根据所述第二终端的公钥对更新后的会话秘钥进行加密,得到第三加密会话秘钥;
将所述第三加密会话秘钥发送给所述第二终端。
13.根据权利要求12所述的方法,其特征在于,在根据所述第二终端的公钥对更新后的会话秘钥进行加密,得到所述第三加密会话秘钥之后,所述方法还包括:
将所述第三加密会话秘钥备份到所述第一终端和所述第二终端所属的群组的群服务器中。
14.根据权利要求9所述的方法,其特征在于,所述方法还包括:
向所述第一终端和所述第二终端所属的群组的群服务器发送用于请求获取所述第一加密会话秘钥的第三请求消息;
接收所述群组的群服务器返回的所述第一加密会话秘钥。
15.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收来自所述第二终端的利用所述第一终端的公钥加密的第四加密会话秘钥;
保存所述第四加密会话秘钥。
16.一种加密装置,其特征在于,包括:
生成模块,用于生成会话秘钥,其中,所述会话秘钥用于加密发送给第一终端的第一会话内容;
加密模块,用于利用所述第一终端的公钥对所述会话秘钥进行加密,得到第一加密会话秘钥;
发送模块,用于将所述第一加密会话秘钥发送给所述第一终端。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
第一处理模块,用于利用所述会话秘钥对所述第一会话内容进行加密;将加密后的第一会话内容发送给所述第一终端。
18.根据权利要求16所述的装置,其特征在于,所述装置还包括:
第二处理模块,用于向所述第一终端所属的服务器发送用于请求获取所述第一终端的公钥的第一请求消息;接收所述第一终端所属的服务器返回的所述第一终端的公钥。
19.根据权利要求16所述的装置,其特征在于,所述装置还包括:
第一备份模块,用于在利用所述第一终端的公钥对所述会话秘钥进行加密,得到所述第一加密会话秘钥之后,将所述第一加密会话秘钥备份到所述第一终端和第二终端所属的群组的群服务器中。
20.一种解密装置,其特征在于,包括:
接收模块,用于接收来自第二终端的第一加密会话秘钥,其中,所述第一加密会话秘钥是所述第二终端利用第一终端的公钥对会话秘钥进行加密得到的;
解密模块,用于利用所述第一终端的私钥对所述第一加密会话秘钥进行解密得到会话秘钥。
21.根据权利要求20所述的装置,其特征在于,所述装置还包括:
第三处理模块,用于接收来自所述第二终端的加密后的会话内容,其中,所述加密后的会话内容是所述第二终端利用所述会话秘钥进行加密的;利用所述会话秘钥对所述加密后的会话内容进行解密。
22.根据权利要求20所述的装置,其特征在于,所述装置还包括:
第四处理模块,用于利用所述会话秘钥对第二会话内容进行加密;将加密后的第二会话内容发送给所述第二终端。
23.根据权利要求19所述的装置,其特征在于,所述装置还包括:
第五处理模块,用于向所述第二终端所属的服务器发送用于请求获取所述第二终端的公钥的第三请求消息;接收所述第二终端所属的服务器返回的所述第二终端的公钥;根据所述第二终端的公钥对更新后的会话秘钥进行加密,得到第三加密会话秘钥;将所述第三加密会话秘钥发送给所述第二终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610515466.4A CN107566324A (zh) | 2016-06-30 | 2016-06-30 | 加密方法、解密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610515466.4A CN107566324A (zh) | 2016-06-30 | 2016-06-30 | 加密方法、解密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107566324A true CN107566324A (zh) | 2018-01-09 |
Family
ID=60968556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610515466.4A Pending CN107566324A (zh) | 2016-06-30 | 2016-06-30 | 加密方法、解密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107566324A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109104279A (zh) * | 2018-08-31 | 2018-12-28 | 国网河北省电力有限公司沧州供电分公司 | 一种电力数据的加密方法、***及终端设备 |
CN109104361A (zh) * | 2018-09-21 | 2018-12-28 | 北京达佳互联信息技术有限公司 | 即时通信方法、装置、电子设备及存储介质 |
CN110008727A (zh) * | 2019-04-10 | 2019-07-12 | 鼎信信息科技有限责任公司 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
CN112637140A (zh) * | 2020-12-09 | 2021-04-09 | 深圳市快付通金融网络科技服务有限公司 | 密码传输方法、终端、服务器及可读存储介质 |
CN113132666A (zh) * | 2019-12-30 | 2021-07-16 | Tcl新技术(惠州)有限公司 | 一种音视频发送方法、接收方法、终端及音视频传输*** |
CN113300999A (zh) * | 2020-02-21 | 2021-08-24 | 北京沃东天骏信息技术有限公司 | 信息处理方法、电子设备和可读存储介质 |
US11177949B2 (en) * | 2017-11-06 | 2021-11-16 | Nippon Telegraph And Telephone Corporation | Data sharing method, data sharing system, data sharing server, communication terminal and program |
CN113868505A (zh) * | 2021-09-03 | 2021-12-31 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、电子设备、服务器及存储介质 |
CN116193381A (zh) * | 2021-11-26 | 2023-05-30 | ***通信有限公司研究院 | 一种加密消息传输方法、装置、通信设备和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760711B1 (en) * | 1999-01-11 | 2004-07-06 | Microsoft Corporation | Merchant owned, ISP-hosted online stores with secure data store |
CN1633068A (zh) * | 2004-12-31 | 2005-06-29 | 北京中星微电子有限公司 | 一种点到点通信中的媒体流传输方法 |
CN1819590A (zh) * | 2006-03-15 | 2006-08-16 | 万向钱潮股份有限公司 | 一种用于计算机电子文档的加密方法 |
CN101466079A (zh) * | 2009-01-12 | 2009-06-24 | 中兴通讯股份有限公司 | 电子邮件的传送方法、***及wapi终端 |
CN101588377A (zh) * | 2009-06-18 | 2009-11-25 | 成都市华为赛门铁克科技有限公司 | 会话密钥获取方法、***和装置 |
CN101958907A (zh) * | 2010-09-30 | 2011-01-26 | 中兴通讯股份有限公司 | 一种传输密钥的方法、***和装置 |
CN103516516A (zh) * | 2012-06-28 | 2014-01-15 | 中国电信股份有限公司 | 文件安全共享方法、***和终端 |
CN104539433A (zh) * | 2014-10-30 | 2015-04-22 | 马洁韵 | 一种语音通话加密***和加密方法 |
CN105337969A (zh) * | 2015-10-19 | 2016-02-17 | 朱建龙 | 两个移动终端之间的安全通信方法 |
-
2016
- 2016-06-30 CN CN201610515466.4A patent/CN107566324A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760711B1 (en) * | 1999-01-11 | 2004-07-06 | Microsoft Corporation | Merchant owned, ISP-hosted online stores with secure data store |
CN1633068A (zh) * | 2004-12-31 | 2005-06-29 | 北京中星微电子有限公司 | 一种点到点通信中的媒体流传输方法 |
CN1819590A (zh) * | 2006-03-15 | 2006-08-16 | 万向钱潮股份有限公司 | 一种用于计算机电子文档的加密方法 |
CN101466079A (zh) * | 2009-01-12 | 2009-06-24 | 中兴通讯股份有限公司 | 电子邮件的传送方法、***及wapi终端 |
CN101588377A (zh) * | 2009-06-18 | 2009-11-25 | 成都市华为赛门铁克科技有限公司 | 会话密钥获取方法、***和装置 |
CN101958907A (zh) * | 2010-09-30 | 2011-01-26 | 中兴通讯股份有限公司 | 一种传输密钥的方法、***和装置 |
CN103516516A (zh) * | 2012-06-28 | 2014-01-15 | 中国电信股份有限公司 | 文件安全共享方法、***和终端 |
CN104539433A (zh) * | 2014-10-30 | 2015-04-22 | 马洁韵 | 一种语音通话加密***和加密方法 |
CN105337969A (zh) * | 2015-10-19 | 2016-02-17 | 朱建龙 | 两个移动终端之间的安全通信方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11177949B2 (en) * | 2017-11-06 | 2021-11-16 | Nippon Telegraph And Telephone Corporation | Data sharing method, data sharing system, data sharing server, communication terminal and program |
CN109104279B (zh) * | 2018-08-31 | 2021-11-16 | 国网河北省电力有限公司沧州供电分公司 | 一种电力数据的加密方法、***及终端设备 |
CN109104279A (zh) * | 2018-08-31 | 2018-12-28 | 国网河北省电力有限公司沧州供电分公司 | 一种电力数据的加密方法、***及终端设备 |
CN109104361B (zh) * | 2018-09-21 | 2021-07-13 | 北京达佳互联信息技术有限公司 | 即时通信方法、装置、电子设备及存储介质 |
CN109104361A (zh) * | 2018-09-21 | 2018-12-28 | 北京达佳互联信息技术有限公司 | 即时通信方法、装置、电子设备及存储介质 |
CN110008727B (zh) * | 2019-04-10 | 2020-07-21 | 南方电网数字电网研究院有限公司 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
CN110008727A (zh) * | 2019-04-10 | 2019-07-12 | 鼎信信息科技有限责任公司 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
CN113132666A (zh) * | 2019-12-30 | 2021-07-16 | Tcl新技术(惠州)有限公司 | 一种音视频发送方法、接收方法、终端及音视频传输*** |
CN113300999A (zh) * | 2020-02-21 | 2021-08-24 | 北京沃东天骏信息技术有限公司 | 信息处理方法、电子设备和可读存储介质 |
CN113300999B (zh) * | 2020-02-21 | 2023-12-05 | 北京沃东天骏信息技术有限公司 | 信息处理方法、电子设备和可读存储介质 |
CN112637140A (zh) * | 2020-12-09 | 2021-04-09 | 深圳市快付通金融网络科技服务有限公司 | 密码传输方法、终端、服务器及可读存储介质 |
CN113868505A (zh) * | 2021-09-03 | 2021-12-31 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、电子设备、服务器及存储介质 |
CN116193381A (zh) * | 2021-11-26 | 2023-05-30 | ***通信有限公司研究院 | 一种加密消息传输方法、装置、通信设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566324A (zh) | 加密方法、解密方法及装置 | |
KR101508360B1 (ko) | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
Kambourakis | Anonymity and closely related terms in the cyberspace: An analysis by example | |
CN102131188B (zh) | 用户身份信息传输的方法、用户设备、网络侧设备及*** | |
US8935529B2 (en) | Methods and systems for end-to-end secure SIP payloads | |
US8392699B2 (en) | Secure communication system for mobile devices | |
US8966243B2 (en) | Method and system for data encryption and decryption in data transmission through the web | |
CN104219051B (zh) | 一种群组内消息的通信方法和*** | |
KR101367038B1 (ko) | 키 교환 시스템 및 시스템 조작 방법 | |
EP3364595A1 (en) | Key configuration method and key management center, and network element | |
WO2015180654A1 (zh) | 一种保密通信实现方法及装置 | |
CN103986723B (zh) | 一种保密通信控制、保密通信方法及装置 | |
Porambage et al. | Secure keying scheme for network slicing in 5G architecture | |
CA2636780A1 (en) | Method and device for anonymous encrypted mobile data and speech communication | |
CA2522555A1 (en) | Secure peer-to-peer messaging invitation architecture | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密***的实现方法 | |
CN104683098B (zh) | 一种保密通信业务的实现方法、设备及*** | |
WO2007023104A1 (en) | Securely storing and accessing data | |
CN103997405B (zh) | 一种密钥生成方法及装置 | |
Tsai et al. | Secure anonymous authentication scheme without verification table for mobile satellite communication systems | |
CN104753872A (zh) | 认证方法、认证平台、业务平台、网元及*** | |
US20090154710A1 (en) | Method for the Secure Deposition of Digital Data, Associated Method for Recovering Digital Data, Associated Devices for Implementing Methods, and System Comprising Said Devices | |
Madhusudhan et al. | An efficient and secure user authentication scheme with anonymity in global mobility networks | |
Schatz et al. | Hydra: Practical Metadata Security for Contact Discovery, Messaging, and Dialing. | |
CN104618898B (zh) | 一种基于SMSoverIMS的IP短消息加解密的方法及IP短消息加解密*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180419 Address after: 518057 Nanshan District science and technology, Guangdong Province, South Road, No. 55, No. Applicant after: ZTE Corp. Address before: Yuhuatai District of Nanjing City, Jiangsu province 210012 Bauhinia Road No. 68 Applicant before: Nanjing Zhongxing New Software Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180109 |