CN109302287A - 消息转发方法和*** - Google Patents

消息转发方法和*** Download PDF

Info

Publication number
CN109302287A
CN109302287A CN201811326154.4A CN201811326154A CN109302287A CN 109302287 A CN109302287 A CN 109302287A CN 201811326154 A CN201811326154 A CN 201811326154A CN 109302287 A CN109302287 A CN 109302287A
Authority
CN
China
Prior art keywords
message
user
forwarded
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811326154.4A
Other languages
English (en)
Other versions
CN109302287B (zh
Inventor
韩炯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Blue Letter Mobile (beijing) Technology Co Ltd
Original Assignee
Blue Letter Mobile (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blue Letter Mobile (beijing) Technology Co Ltd filed Critical Blue Letter Mobile (beijing) Technology Co Ltd
Priority to CN201811326154.4A priority Critical patent/CN109302287B/zh
Publication of CN109302287A publication Critical patent/CN109302287A/zh
Application granted granted Critical
Publication of CN109302287B publication Critical patent/CN109302287B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种消息转发方法和***,其中该方法包括:通过密钥服务器接收来自第一用户的消息转发请求,消息转发请求指示了第二用户和待转发消息;响应于消息转发请求,通过密钥服务器将待转发消息向第二用户授权,并生成确认消息;以及响应于确认消息,通过通讯服务器将待转发消息发送至第二用户。

Description

消息转发方法和***
技术领域
本公开涉及一种消息转发方法和***。
背景技术
在互联网蓬勃发展的今天,人们可以更方便地与他人共享各种资源,包括图片、文档、语音以及视频等。同时,对于将从别处接收到的资源再转发给他人的操作也变得越来越频繁。为了保证转发过程中资源的安全性和私密性,必然需要对其进行加密。但是,重复的下载和加解密必然增加不必要的***消耗和影响用户体验。
发明内容
为了解决至少一个上述技术问题,在第一方面中,本公开提供了一种消息转发方法,其包括:通过密钥服务器接收来自第一用户的消息转发请求,消息转发请求指示了第二用户和待转发消息;响应于消息转发请求,通过密钥服务器将待转发消息向第二用户授权,并生成确认消息;以及响应于确认消息,通过通讯服务器将待转发消息发送至第二用户。
根据本公开的至少一个实施方式,密钥服务器和通讯服务器设置为相互独立。
根据本公开的另一个实施方式,通过通讯服务器将待转发消息发送至第二用户的步骤包括:通过通讯服务器接收待转发消息的标识;通过通讯服务器将接收到的标识发送给第二用户。
根据本公开的又一个实施方式,消息转发方法还包括:通过密钥服务器接收来自第二用户的加密密钥请求,其中加密密钥请求请求待转发消息的加密密钥;响应于加密密钥请求,通过密钥服务器向第二用户发送待转发消息的加密密钥。
根据本公开的又一个实施方式,加密密钥请求包括待转发消息的标识。
根据本公开的又一个实施方式,通过密钥服务器向第二用户发送待转发消息的加密密钥的步骤包括:通过密钥服务器对待转发消息的加密密钥进行加密;以及通过密钥服务器将经过加密的加密密钥发送给第二用户。
根据本公开的又一个实施方式,通过通讯服务器将待转发消息发送至第二用户的步骤包括:通过通讯服务器将待转发消息发送至客户端,其中第二用户在客户端上登录。另外,消息转发方法还包括:通过客户端对经过加密的加密密钥进行解密;以及通过客户端使用经过解密的加密密钥对待转发消息进行解密,以将经过解密的待转发消息显示给第二用户。
根据本公开的又一个实施方式,通过密钥服务器对待转发消息的加密密钥进行加密的步骤包括:通过密钥服务器使用第二用户的公钥对待转发消息的加密密钥进行加密;通过客户端对经过加密的加密密钥进行解密的步骤包括:通过客户端使用第二用户的私钥对经过加密的加密密钥进行解密。其中,第二用户的公钥和第二用户的私钥均由密钥服务器生成。
根据本公开的又一个实施方式,待转发消息包括图片、文档、语音和视频中至少之一。
在第二方面中,本公开提供了一种消息转发***,其包括密钥服务器和通讯服务器。其中,密钥服务器用于响应于第一用户发送的消息转发请求,将待转发消息向第二用户授权,并生成确认消息,其中消息转发请求指示了第二用户和待转发消息;通讯服务器用于响应于确认消息,将待转发消息发送至第二用户。
附图说明
附图示出了本公开的示例性实施方式,并与其说明一起用于解释本公开的原理,其中包括了这些附图以提供对本公开的进一步理解,并且附图包括在本说明书中并构成本说明书的一部分。
图1是根据本公开至少一个实施方式的消息转发***示意图。
图2是根据本公开至少一个实施方式的消息转发方法的示意性流程图。
图3是根据本公开至少一个实施方式的消息转发方法***示意图。
图4是适于用来实现本公开实施方式的密钥服务器或通讯服务器的计算机***的结构示意图。
具体实施方式
下面结合附图和实施方式对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施方式仅用于解释相关内容,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施方式及实施方式中的特征可以相互组合。下面将参考附图并结合实施方式来详细说明本公开。
本公开中的“消息”包括但不限于图片、文档、语音和视频等文件。
图1示出了根据本公开一些实施方式的消息转发***的结构示意图。如图1所示,该***包括密钥服务器101和通讯服务器102。其中,密钥服务器101用于响应于第一用户103通过客户端发送的消息转发请求,将待转发消息向第二用户104授权,并生成确认消息,其中消息转发请求指示了第二用户104和待转发消息;通讯服务器102用于响应于确认消息,将待转发消息发送至第二用户104。
根据本公开的一些实施方式,密钥服务器101和通讯服务器102设置为相互独立,彼此业务数据没有交集。通讯服务器102用于传输和保存用户的消息数据,密钥服务器101用于生成和保存用户的消息密钥,双方任何一方的数据都无法得到用户通讯的明文数据。这样的***结构能够很好地保护用户通讯信息的安全。
下面将结合图2来描述根据本公开一些实施方式的消息转发方法200。如图2所示,消息转发方法200可以包括以下步骤:
S201,通过密钥服务器101接收来自第一用户103的消息转发请求,消息转发请求指示了第二用户104和待转发消息;
S202,响应于消息转发请求,通过密钥服务器101将待转发消息向第二用户104授权,并生成确认消息;
S203,响应于确认消息,通过通讯服务器102将待转发消息发送至第二用户104。
在本公开的一些实施方式中,图1所示的消息转发***可用于执行上述的方法200,下面将以图1所示的***为例来描述方法200。
在步骤S201中,通过密钥服务器101接收来自第一用户103的消息转发请求,消息转发请求指示了转发的目标——第二用户104和待转发消息。
在步骤S202中,当密钥服务器101接收到第一用户103的转发请求时,首先检查第一用户103是否具有所请求消息的授权。如果具有,则根据第一用户103的请求将待转发消息及其加密密钥授权给第二用户104。同时,密钥服务器101生成确认信息。
在步骤S203中,响应于确认消息,通过通讯服务器102将待转发消息发送至第二用户104。
根据本公开的一些实施方式,步骤S203还可以包括以下步骤:通过通讯服务器102接收待转发消息的标识;通过通讯服务器102将接收到的标识发送给第二用户104。一方面,该标识可用于在密钥服务器101接收到获取消息加密密钥的请求时,检查第二用户104是否具有所请求的待转发消息的授权;另一方面,通讯服务器102可以在响应第二用户104的请求时通过该标识把对应的加密消息发送至第二用户104,以便第二用户104通过后续解密获得该消息的明文。
根据本公开的一些实施方式,消息转发方法还可以包括通过密钥服务器101接收来自第二用户104的加密密钥请求,其中加密密钥请求请求待转发消息的加密密钥;响应于加密密钥请求,密钥服务器101首先检查第二用户104是否具有该加密密钥的授权,如果具有,则通过密钥服务器101向第二用户104发送待转发消息的加密密钥。
根据本公开的又一个实施方式,密钥服务器101接收到的来自第二用户104的加密密钥请求可以包括待转发消息的标识。密钥服务器101可以利用该标识检查第二用户104的授权情况。
根据本公开的又一个实施方式,密钥服务器101向第二用户104发送待转发消息的加密密钥可以包括以下步骤:通过密钥服务器101对待转发消息的加密密钥进行加密;以及通过密钥服务器101将经过加密的加密密钥发送给第二用户104。
根据本公开的又一个实施方式,如图3所示,消息转发***还可以包括客户端105和106,其中第一用户103在客户端105上登录以及第二用户104在客户端106上登录。客户端105可以包括用于与密钥服务器101通信的加解密模块1051以及用于与通讯服务器102通信的消息模块1052。类似的,客户端106可以包括用于与密钥服务器101通信的加解密模块1061以及用于与通讯服务器102通信的消息模块1062。
根据本公开的又一个实施方式,通过通讯服务器102将待转发消息发送至第二用户104的步骤包括:通过通讯服务器102将待转发消息发送至客户端106,其中第二用户104在客户端106上登录。另外,消息转发方法还包括:通过客户端106对经过加密的加密密钥进行解密;以及通过客户端106使用经过解密的加密密钥对待转发消息进行解密,以将经过解密的待转发消息显示给第二用户104。加密的待转发消息可以通过第一用户103转发的待转发消息的标识从通讯服务器102获得。客户端106对加密密钥和待转发消息的解密通过其中的加解密模块1061完成的。
根据本公开的又一个实施方式,通过密钥服务器101对待转发消息的加密密钥进行加密的步骤包括:通过密钥服务器101使用第二用户104的公钥对待转发消息的加密密钥进行加密,以及通过客户端106对经过加密的加密密钥进行解密的步骤包括:通过客户端106使用第二用户104的私钥对经过加密的加密密钥进行解密。其中,第二用户104的公钥和私钥均由密钥服务器101生成和下发。
根据本公开的又一个实施方式,第二用户104可以不止一个,即第一用户103可以同时将消息转发给多个用户,并且第二用户104还可以是某个群聊。
根据本公开的一些实施方式,消息的转发过程可以描述如下:当第一用户103希望将消息转发给第二用户104或群聊时,其通过登录的客户端105上的加解密模块1051向密钥服务器101发出消息转发请求,该消息转发请求包括目标用户——第二用户104或群的信息和待转发消息的标识。密钥服务器101在接收到第一用户103的消息转发请求后,首先检查第一用户103是否具有所请求消息的授权。如果具有,则密钥服务器101根据第一用户103的请求将待转发文件授权给第二用户104或群。同时,密钥服务器101生成确认消息并返回给客户端105。收到确认消息后,客户端105将待转发消息的标识通过消息模块1052发送至通讯服务器102。通过通讯服务器102,包括待转发消息表示的信息将发送至第二用户104或群。客户端106接收到消息后,通过其上的加解密模块1061向密钥服务器101发送加密密钥请求。其中,该加密密钥请求包含待转发消息的标识。密钥服务器101接收到请求后,根据待转发消息的标识检查第二用户104是否具有该待转发消息的授权。如果具有,则密钥服务器101利用第二用户104的公钥对待转发消息的加密密钥进行加密,并返回至加解密模块1061。客户端106的加解密模块1061收到经过加密的加密密钥后,利用所存储的第二用户104的私钥对加密密钥进行解密。获得加密密钥后,就可以对消息模块1062从通讯服务器102接收到的加密的待转发消息进行解密,并将得到的消息明文显示给第二用户104。
在本公开的一些实施方式中,上述的客户端可包括即时通讯应用客户端,并且该客户端可运行在可运行在电脑、手机、移动数字助手等设备上。
根据本公开提供的消息转发方法,消息的转发过程就是将消息的加密密钥授权给他人的过程。这样,消息文件本身无需从通讯服务器下载和重新加解密,而只需将被转发者的用户账号与原加密密钥建立授权关系。这样,既保证通讯的信息安全,又减少了***消耗。
下面参考图4,其示出了适于用来实现本公开实施方式的密钥服务器或通讯服务器的计算机***400的结构示意图。
如图4所示,计算机***400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有***400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本公开的实施方式,上文参考图2描述的过程可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,该计算机程序包含用于执行图2的方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。
附图中的流程图和框图,图示了按照本发明各种实施方式的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述的模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中服务器中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本公开的消息转发方法。
本领域的技术人员应当理解,上述实施方式仅仅是为了清楚地说明本公开,而并非是对本公开的范围进行限定。对于所属领域的技术人员而言,在上述公开的基础上还可以做出其它变化或变型,并且这些变化或变型仍处于本公开的范围内。

Claims (10)

1.一种消息转发方法,其特征在于,所述消息转发方法包括:
通过密钥服务器接收来自第一用户的消息转发请求,所述消息转发请求指示了第二用户和待转发消息;
响应于所述消息转发请求,通过所述密钥服务器将所述待转发消息向所述第二用户授权,并生成确认消息;以及
响应于所述确认消息,通过通讯服务器将所述待转发消息发送至所述第二用户。
2.根据权利要求1所述的消息转发方法,其特征在于,所述密钥服务器和所述通讯服务器设置为相互独立。
3.根据权利要求2所述的消息转发方法,其特征在于,通过通讯服务器将所述待转发消息发送至所述第二用户的步骤包括:
通过所述通讯服务器接收所述待转发消息的标识;
通过所述通讯服务器将接收到的所述标识发送给第二用户。
4.根据权利要求2所述的消息转发方法,其特征在于,所述消息转发方法还包括:
通过所述密钥服务器接收来自所述第二用户的加密密钥请求,其中所述加密密钥请求请求所述待转发消息的加密密钥;
响应于所述加密密钥请求,通过所述密钥服务器向所述第二用户发送所述待转发消息的加密密钥。
5.根据权利要求4所述的消息转发方法,其特征在于,所述加密密钥请求包括所述待转发消息的标识。
6.根据权利要求4所述的消息转发方法,其特征在于,通过所述密钥服务器向所述第二用户发送所述待转发消息的加密密钥的步骤包括:
通过所述密钥服务器对所述待转发消息的加密密钥进行加密;以及
通过所述密钥服务器将经过加密的所述加密密钥发送给所述第二用户。
7.根据权利要求6所述的消息转发方法,其特征在于,
通过通讯服务器将所述待转发消息发送至所述第二用户的步骤包括:通过通讯服务器将所述待转发消息发送至客户端,其中所述第二用户在所述客户端上登录,以及
所述消息转发方法还包括:
通过所述客户端对经过加密的所述加密密钥进行解密;以及
通过所述客户端使用经过解密的加密密钥对所述待转发消息进行解密,以将经过解密的所述待转发消息显示给所述第二用户。
8.根据权利要求7所述的消息转发方法,其特征在于,
通过所述密钥服务器对所述待转发消息的加密密钥进行加密的步骤包括:通过所述密钥服务器使用所述第二用户的公钥对所述待转发消息的加密密钥进行加密,
通过客户端对经过加密的所述加密密钥进行解密的步骤包括:通过所述客户端使用所述第二用户的私钥对经过加密的所述加密密钥进行解密,
其中,所述第二用户的公钥和所述第二用户的私钥均由所述密钥服务器生成。
9.根据权利要求1至8中任一项所述的消息转发方法,其特征在于,所述待转发消息包括以下中至少之一:
图片;
文档;
语音;以及
视频。
10.一种消息转发***,其特征在于,所述消息转发***包括:密钥服务器和通讯服务器,
其中,所述密钥服务器用于响应于第一用户发送的消息转发请求,将待转发消息向第二用户授权,并生成确认消息,其中所述消息转发请求指示了所述第二用户和所述待转发消息;
所述通讯服务器用于响应于所述确认消息,将所述待转发消息发送至所述第二用户。
CN201811326154.4A 2018-11-08 2018-11-08 消息转发方法和*** Active CN109302287B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811326154.4A CN109302287B (zh) 2018-11-08 2018-11-08 消息转发方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811326154.4A CN109302287B (zh) 2018-11-08 2018-11-08 消息转发方法和***

Publications (2)

Publication Number Publication Date
CN109302287A true CN109302287A (zh) 2019-02-01
CN109302287B CN109302287B (zh) 2021-07-27

Family

ID=65145959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811326154.4A Active CN109302287B (zh) 2018-11-08 2018-11-08 消息转发方法和***

Country Status (1)

Country Link
CN (1) CN109302287B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437044A (zh) * 2020-11-03 2021-03-02 建信金融科技有限责任公司 即时通讯方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101715638A (zh) * 2007-03-20 2010-05-26 迪姆威奇软件有限责任公司 为获取解密密钥而请求密钥获取的安全电子消息***
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及***
WO2014060873A1 (en) * 2012-10-15 2014-04-24 Koninklijke Philips N.V. A wireless communication system
CN106603504A (zh) * 2016-11-23 2017-04-26 深圳市金立通信设备有限公司 一种加密、监控网络电话的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101715638A (zh) * 2007-03-20 2010-05-26 迪姆威奇软件有限责任公司 为获取解密密钥而请求密钥获取的安全电子消息***
WO2014060873A1 (en) * 2012-10-15 2014-04-24 Koninklijke Philips N.V. A wireless communication system
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及***
CN106603504A (zh) * 2016-11-23 2017-04-26 深圳市金立通信设备有限公司 一种加密、监控网络电话的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437044A (zh) * 2020-11-03 2021-03-02 建信金融科技有限责任公司 即时通讯方法和装置

Also Published As

Publication number Publication date
CN109302287B (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
US11038853B2 (en) Secure multi-party protocol
US11146391B2 (en) Orthogonal access control for groups via multi-hop transform encryption
US7350076B1 (en) Scheme for device and user authentication with key distribution in a wireless network
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和***
CN102427442A (zh) 组合请求相关元数据和元数据内容
US10958630B2 (en) System and method for securely exchanging data between devices
US9479330B2 (en) Method, information service system and program for information encryption/decryption
US20150089230A1 (en) Random number distribution
CN110493272A (zh) 使用多重密钥的通信方法和通信***
CN112966287A (zh) 获取用户数据的方法、***、设备和计算机可读介质
CN112437044A (zh) 即时通讯方法和装置
CN111698264A (zh) 用于保持用户认证会话的方法和装置
CN113992702B (zh) 一种ceph分布式文件***存储国密加固方法及***
CN107911344A (zh) 一种云平台的安全对接方法
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
CN109302287A (zh) 消息转发方法和***
CN111212068B (zh) 一种输入法对文字加解密的方法
CN112565156B (zh) 信息注册方法、装置和***
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
CN110166226B (zh) 一种生成秘钥的方法和装置
CN105426771A (zh) 一种实现大数据安全的方法
Vinh et al. Constructing a Model Combining Zalo and End-to-End Encryption for Application in Digital Transformation
CN109474592B (zh) 公钥绑定方法及***
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant