CN109525612B - 多端消息加密传输方法及*** - Google Patents
多端消息加密传输方法及*** Download PDFInfo
- Publication number
- CN109525612B CN109525612B CN201910037098.0A CN201910037098A CN109525612B CN 109525612 B CN109525612 B CN 109525612B CN 201910037098 A CN201910037098 A CN 201910037098A CN 109525612 B CN109525612 B CN 109525612B
- Authority
- CN
- China
- Prior art keywords
- terminal
- key
- terminals
- random number
- terminal group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种多端消息加密传输方法及***,该方法包括:第一终端组的第一终端和由第一终端随机选择的第二终端组的第二终端交换第一密钥;第一终端根据第一密钥对通信消息进行加密,及将加密的通信消息发送至第二终端组的所有终端;第二终端组中除第二终端之外的其他所有终端与第二终端交换第二密钥;第二终端根据第二密钥对第一密钥进行加密,及将加密的第一密钥发送至其他所有终端;其他所有终端根据交换的第二密钥对加密的第一密钥进行解密,获取第一密钥;第二终端组中所有终端根据第一密钥解密通信消息。本发明可实现不同终端组之间的加密和解密,提高数据传输安全性。
Description
技术领域
本发明涉及终端安全技术领域,具体而言,涉及一种多端消息加密传输方法及***。
背景技术
随着社会科技的日益发展,信息互联网连接万物,生活中的方方面面都离不开网络。尤其是近年来发展迅猛的移动物联网,让人们的生产生活方式发生了翻天覆地的变化。由于通信技术的发展和智能终端的普及,终端在用户生活中占据着越来越重要的作用,用户可通过终端进行交互、购物、玩游戏等。
随着人们生活水平的提高,用户往往不限于通过一个终端与其他用户进行交互,例如,用户可以通过手机、平板及电脑等终端同时在线通讯。由于上述该种方式的越来越常见,导致多个终端之间进行通讯具有非常大的安全隐患。
现有的提高安全性能的方案是在多端通讯时,把通讯所需的密钥存储在服务器,多个终端通过服务器同步密钥,然而,该种方案在服务器被攻击时存在密钥泄露的风险。
发明内容
鉴于上述问题,本发明实施例的目的在于提供一种多端消息加密传输方法及***,以解决现有技术的不足。
根据本发明的一个实施方式,提供一种多端消息加密传输方法,应用于多个终端组,至少一个终端组包括多个终端,该方法包括:
第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥;
所述第一终端根据所述第一密钥对通信消息进行加密,及将加密的通信消息发送至所述第二终端组的所有终端;
所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥;
所述第二终端根据所述第二密钥对所述第一密钥进行加密,及将加密的第一密钥发送至所述其他所有终端;
所述其他所有终端根据交换的第二密钥对所述加密的第一密钥进行解密,获取所述第一密钥;
所述第二终端组中所有终端根据所述第一密钥解密所述通信消息。
在上述的多端消息加密传输方法中,所述“第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥”包括:
所述第一终端生成第一随机数及第一会话标识,并将所述第一随机数、预先公开的素数及该素数的原根通过预设运算生成第一公开密钥,并将包含所述第一公开密钥及所述第一会话标识的第一交换请求发送至所述第二终端组的所有终端;
所述第二终端组的每一终端在接收到所述第一交换请求后,分别生成对应的随机数,及根据其对应的随机数、所述素数和所述原根通过所述预设运算生成对应的公开密钥,并将包含对应的公开密钥及所述第一终端的会话标识的请求发送至第一终端组的所有终端;
与所述第一会话标识对应的所述第一终端在接收到所述请求后,在所有请求中随机选择一个请求进行响应,将包含所选请求的确认消息发送至第二终端组的所有终端,并将所选请求对应的公开密钥、所述第一随机数及所述素数通过所述预设运算生成所述第一密钥;
所述第二终端组中与该所选请求对应的终端根据第一公开密钥、其对应的随机数及所述素数通过所述预设运算生成所述第一密钥。
在上述的多端消息加密传输方法中,所述第二终端组的每一终端发送的请求中还包括第二终端组的每一终端对应的会话标识;
确定所述第二终端组中与该所选请求对应的终端包括:
所述第二终端组中每一终端均将其对应的会话标识与所述所选请求中对应的会话标识进行对比;
若其对应的会话标识与所述所选请求中对应的会话标识相同,则该终端为该所选请求对应的终端;否则,该终端不是该所选请求对应的终端。
在上述的多端消息加密传输方法中,所述第二终端组还至少包括第三终端;
所述“所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥”包括:
所述第三终端生成第三随机数,并将所述第三随机数、所述素数及所述原根通过所述预设运算生成第三公开密钥,并将包含所述第三公开密钥的第三同步请求发送至所述第二终端;
所述第二终端在接收到所述第三终端的第三同步请求后生成第四随机数,并将所述第四随机数、所述素数及所述原根通过所述预设运算生成第四公开密钥,及将所述第三公开密钥、所述第四随机数及所述素数通过所述预设运算生成所述第二密钥,并根据所述第二密钥对所述第一密钥进行加密;
所述第二终端将包含所述第四公开密钥及加密的第一密钥的响应消息发送至所述第三终端;
所述第三终端将所述第四公开密钥、所述第三随机数及所述素数通过所述预设运算生成所述第二密钥,并通过所述第二密钥对加密的第一密钥进行解密,获取所述第一密钥。
在上述的多端消息加密传输方法中,所述预设运算包括异或运算和摩尔运算。
在上述的多端消息加密传输方法中,所述素数的长度为256字节。
在上述的多端消息加密传输方法中,所述第一随机数及所述第二终端组的每一终端生成的随机数均小于所述素数的值。
在上述的多端消息加密传输方法中,所述第三随机数及所述第四随机数的值均小于所述素数的值。
根据本发明的另一个实施方式,提供一种多端消息加密传输***,包括多个终端组,至少一个终端组包括多个终端:
第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥;
所述第一终端根据所述第一密钥对通信消息进行加密,及将加密的通信消息发送至所述第二终端组的所有终端;
所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥;
所述第二终端根据所述第二密钥对所述第一密钥进行加密,及将加密的第一密钥发送至所述其他所有终端;
所述其他所有终端根据交换的第二密钥对所述加密的第一密钥进行解密,获取所述第一密钥;
所述第二终端组中所有终端根据所述第一密钥解密所述通信消息。
根据本发明的又一个实施方式,提供一种多端消息加密传输装置,应用于多个终端组,至少一个终端组包括多个终端,该装置包括:
第一交换模块,用于第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥;
第一加密模块,用于所述第一终端根据所述第一密钥对通信消息进行加密,及将加密的通信消息发送至所述第二终端组的所有终端;
第二交换模块,用于所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥;
第二加密模块,用于所述第二终端根据所述第二密钥对所述第一密钥进行加密,及将加密的第一密钥发送至所述其他所有终端;
第一解密模块,用于所述其他所有终端根据交换的第二密钥对所述加密的第一密钥进行解密,获取所述第一密钥;
第二解密模块,用于所述第二终端组中所有终端根据所述第一密钥解密所述通信消息。
根据本发明的再一个实施方式,提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被执行时执行上述的多端消息加密传输方法。
本公开的实施例提供的技术方案可以包括如下有益效果:
本发明中一种多端消息加密传输方法及***,可在属于不同终端组的两个终端之间交换密钥,每一终端组的其他终端再从属于本组的交换密钥的终端处交换另一密钥,属于本组的交换密钥的终端通过该另一密钥对密钥加密发送至该组的其他终端,以使该交换的密钥在该组的所有终端之间同步,在接收到加密的通信消息时,可通过该交换的密钥对该加密的通信消息进行解密,在整个通信的过程中,减少被攻击截获的风险,同时避免将密钥存储在第三方服务器上导致的攻击风险,提高各终端之间数据传输安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的一种多端消息加密传输方法的流程示意图;
图2示出了本发明实施例提供的一种第一终端和第二终端交换密钥的流程示意图;
图3示出了本发明实施例提供的一种第一终端和第二终端交换密钥的工作流程示意图;
图4示出了本发明实施例提供的一种第二终端组的其他所有终端和第二终端交换密钥的流程示意图;
图5示出了本发明实施例提供的一种第二终端组的其他所有终端和第二终端交换密钥的工作流程示意图;
图6示出了本发明实施例提供的一种多端消息加密传输***的结构示意图;
图7示出了本发明实施例提供的一种多端消息加密传输装置的结构示意图。
主要元件符号说明:
400-多端消息加密传输***;410-第一终端组;411-终端;420-第二终端组;500-多端消息加密传输装置;510-第一交换模块;520-第一加密模块;530-第二交换模块;540-第二加密模块;550-第一解密模块;560-第二解密模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
图1示出了本发明实施例提供的一种多端消息加密传输方法的流程示意图。该方法应用于多个终端组,每一终端组对应于一个用户,至少一个终端组包括多个终端。
所述终端可以包括计算机(个人电脑)、手机、平板电脑、PDA(Personal DigitalAssistant,个人数字助理)、车载电脑等任意终端设备。
例如,在IM(Instant Messaging,即时通讯)***中,第一用户对应的第一终端组A可以包括终端A1、终端A2等,第二用户对应的第二终端组B可以包括终端B1、终端B2等。在第一用户A和第二用户B进行通讯时,在第二终端组B中某一终端向第一用户A发送通信消息时,第一用户终端组A的所有终端都可接收到该通信消息;在第一终端组A中某一终端向第二用户B发送通信消息时,第二终端组B的所有终端都可接收到该通信消息。
该多端消息加密传输方法包括如下步骤:
步骤S110,第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥。
具体地,本文方案可以使第一终端组A的一终端A1和第二终端组B的一终端B1在一个不安全的信道中共享一个第一密钥,该共享的第一密钥不通过该不安全的信道传输,而是通过该不安全的信道传输预先公开的素数、该素数的原根及每一端生成的公开密钥,每一终端均将传输的素数、原根或公开密钥通过预设运算生成第一密钥。生成的这个第一密钥仅由所述终端A1和所述终端B1所知,第三方无法得知。
进一步地,为了提高密钥的安全性,所述素数的长度可为256字节。当然,所述素数的长度还可以选择128字节等。
进一步地,如图2所示,所述“第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥”包括如下步骤:
步骤S210,第一终端生成第一随机数及第一会话标识,并将第一随机数、预先公开的素数及该素数的原根通过预设运算生成第一公开密钥,并将包含第一公开密钥及第一会话标识的第一交换请求发送至第二终端组的所有终端。
具体地,如图3所示,以第一用户向第二用户发送通信消息为例进行说明,当然,在其他的实施例中,还可以第二用户向第一用户发送通信消息为例进行说明。
本实施例中,第一终端组A包括终端A1及终端A2。在一些其他的实施例中,第一终端组A还可以包括终端A3、终端A4等等。
本实施例中,第二终端组B包括终端B1及终端B2。在一些其他的实施例中,第二终端组B还可以包括终端B3、终端B4等等。
在第一用户对应的第一终端组A中的第一终端A1向第二终端组B发送通信消息之前,第一终端A1可通过随机数生成器生成第一随机数RA1,及生成第一会话标识SRA1,该会话标识用于标识该会话是由其所在终端发出的。
在第一终端组中的所有终端中和第二终端组的所有终端中预先公开一素数及该素数对应的一个原根。
进一步地,所述预设运算包括异或运算和摩尔运算。
例如,第一公开密钥可通过下式进行计算:
YA1=a∧RA1modp
其中,YA1为第一公开密钥,p为素数,a为素数p对应的一个原根,RA1为第一随机数。
第一终端A1将包含第一公开密钥YA1及第一会话标识SRA1的第一交换请求Erequest(YA1:SRA1)发送至第二终端组B的所有终端。
步骤S220,第二终端组的每一终端在接收到第一交换请求后,分别生成对应的随机数,及根据其对应的随机数、素数和原根通过预设运算生成对应的公开密钥,并将包含对应的公开密钥及第一终端的会话标识的请求发送至第一终端的所有终端。
具体地,如图3所示,第二终端组B的终端B1在接收到第一交换请求Erequest后,解析该第一交换请求中所包含的所有信息,获取第一公开密钥YA1及第一会话标识SRA1。
终端B1可通过随机数生成器生成对应的随机数RB1,及生成其对应的会话标识SRB1,并根据上述的预设运算计算其对应的公开密钥YB1。
例如,终端B1对应的公开密钥YB1可通过下式进行计算:
YB1=a∧RB1modp
其中,YB1为终端B1对应的公开密钥,p为素数,a为素数p对应的一个原根,RB1为终端B1对应的随机数。
终端B1将包含对应的公开密钥YB1、对应的会话标识SRB1及第一终端A1的会话标识SRA1的请求Eresponse(YB1:SRB1+SRA1)发送至第一终端组的所有终端。
同时,第二终端组B的终端B2在接收到第一交换请求Erequest后,解析该第一交换请求中所包含的所有信息,获取第一公开密钥YA1及第一会话标识SRA1。
终端B2可通过随机数生成器生成对应的随机数RB2,及生成其对应的会话标识SRB2,并根据上述的预设运算计算其对应的公开密钥YB2。
例如,终端B2对应的公开密钥YB2可通过下式进行计算:
YB2=a∧RB2modp
其中,YB2为终端B2对应的公开密钥,p为素数,a为素数p对应的一个原根,RB2为终端B2对应的随机数。
终端B2将包含对应的公开密钥YB2、对应的会话标识SRB2及第一终端A1的会话标识SRA1的请求Eresponse(YB2:SRB2+SRA1)发送至第一终端组的所有终端。
当然,如果第二终端组B中还包括其他终端,该其他的终端如上述的终端B1或终端B2一样生成对应的随机数,及根据其对应的随机数、素数和原根通过预设运算生成对应的公开密钥,并将包含对应的公开密钥及第一终端的会话标识的请求发送至第一终端的所有终端。
步骤S230,与第一会话标识对应的第一终端在接收到请求后,在所有请求中随机选择一个请求进行响应,将包含所选请求的确认消息发送至第二终端组的所有终端,并将所选请求对应的公开密钥、第一随机数及素数通过预设运算生成第一密钥。
具体地,如图3所示,第一终端组A中的终端A1接收到该第二终端组B中的所有终端发送的请求后,例如请求Eresponse(YB1:SRB1+SRA1)及请求Eresponse(YB2:SRB2+SRA1),分别对接收的所有请求分别进行解析,获取每一请求中对应的公开密钥,对应的会话标识及第一终端的会话标识。
第一终端A1将自身的会话标识与解析的第一终端的会话标识进行对比,发现自身的会话标识与解析的第一终端A1的会话标识一致,则认为上述第一交换请求为自身发出的。
在确定第一交换请求为自身发出的以后,第一终端A1在接收的所有请求中选取一个请求进行响应,例如,选取的请求为终端B1发出的请求Eresponse(YB1:SRB1+SRA1),将所选请求对应的会话标识SRB1及其自身的会话标识SRA1的确认消息Confirm(SRB1+SRA1)发送至第二终端组B的所有终端。
第一终端A1还根据所选请求对应的公开密钥YB1、第一随机数RA1及素数通过预设运算生成第一密钥。
例如,终端A1生成的第一密钥可通过下式进行计算:
KeyA1=YB1∧RA1modp
其中,KeyA1为终端A1生成的第一密钥,p为素数,RA1为终端A1对应的随机数。
同时,第一终端组A中的终端A2接收到该第二终端组B中的所有终端发送的请求后,例如请求Eresponse(YB1:SRB1+SRA1)及请求Eresponse(YB2:SRB2+SRA1),分别对接收的所有请求分别进行解析,获取每一请求中对应的公开密钥,对应的会话标识及第一终端的会话标识。
终端A2也对应生成有自身的会话标识,终端A2将自身的会话标识与解析的第一终端的会话标识进行对比,发现自身的会话标识与解析的第一终端的会话标识不一致,则认为上述第一交换请求不是自身发出的,终端A2忽略接收的第二终端组B的所有终端发送的请求,不对其进行响应。
当然,第一终端组A还可以包括其他的终端,该其他的终端均和终端A2的操作相同,在确定第一交换请求不是自身发出的之后,忽略接收的第二终端组B的所有终端发送的请求,不对其进行响应。
步骤S240,第二终端组中与所选请求对应的终端根据第一公开密钥、其对应的随机数及素数通过预设运算生成第一密钥。
具体地,确定第二终端组中与所选请求对应的终端包括:
所述第二终端组中每一终端均将其对应的会话标识与所述所选请求中对应的会话标识进行对比;若其对应的会话标识与所述所选请求中对应的会话标识相同,则该终端为该所选请求对应的终端;否则,该终端不是该所选请求对应的终端。
具体地,如图3所示,第二终端组B中终端B1在接收到确认消息后,对该确认消息进行解析,获取终端A1选取的请求对应的会话标识SRB1。终端B1将该终端A1选取的请求对应的会话标识与自身的会话标识进行对比,发现终端A1选取的请求对应的会话标识与自身的会话标识SRB1一致,终端B1则将接收的终端A1对应的第一公开密钥YA1、其对应的随机数RB1及公开的素数通过预设运算生成第一密钥。
例如,终端B1生成的第一密钥可通过下式进行计算:
KeyB1=YA1∧RB1modp
其中,KeyB1为终端B1生成的第一密钥,p为素数,RB1为终端B1对应的随机数。
同时,第二终端组B中的终端B2,在接收到终端A1发送的确认消息后,对该确认消息进行解析,获取终端A1选取的请求对应的会话标识SRB1。终端B2将该终端A1选取的请求对应的会话标识与自身的会话标识进行对比,发现终端A1选取的请求对应的会话标识与自身的会话标识SRB1不一致,终端B2忽略接收的确认消息,不对其进行响应。
当然,若第二终端B中还包括其他的终端,该其他的终端和终端B2的操作相同,在发现终端A1选取的请求对应的会话标识与自身的会话标识不一致之后,忽略接收的确认消息,不对其进行响应。
进一步地,第一终端组A中的所有终端生成的随机数均小于所述素数的值。
进一步地,第一终端组A中的终端生成的第一密钥和第二终端组B中的终端生成的第一密钥相同。
步骤S120,第一终端根据第一密钥对通信消息进行加密,及将加密的通信消息发送至第二终端组的所有终端。
具体地,在交换第一密钥后,第一终端通过第一密钥对通信消息进行加密,并将加密的通信消息发送至第二终端组的所有终端,以达到安全传输的效果。
如图5所示,若通信消息的内容为hello,在交换第一密钥后,第一终端A1通过第一密钥KeyA1对通信消息hello进行加密,并发送包含加密的通信消息、其自身对应的会话标识SRA1及与其进行密码交换的终端的会话标识SRB1的通信消息Message(SRA1+SRB1:KeyA1(hello))发送至第二终端组B的所有终端。
当然,在交换第一密钥后,第二终端组B中第二终端B1同样可以通过第一密钥KeyB1对通信消息进行加密,并发送包含加密的通信消息、其自身对应的会话标识SRB1及与其进行密码交换的终端的会话标识SRA1的通信消息发送至第一终端组A的所有终端。
步骤S130,第二终端组中除第二终端之外的其他所有终端与第二终端交换第二密钥。
在终端A1通过该密钥对通信消息加密后,接收到该加密后通信消息的第二终端组B的所有终端中,终端B1可通过交换的密钥对该加密的通信消息进行解密,第二终端组B的除终端B1外的其他所有终端均不知道该密钥,无法对该通信消息进行解密。
进一步地,如图4所示,所述第二终端组还至少包括第三终端,所述“第二终端组中除第二终端之外的其他所有终端与第二终端交换第二密钥”包括:
步骤S310,第三终端生成第三随机数,并将第三随机数、素数及原根通过预设运算生成第三公开密钥,并将包含第三公开密钥的第三同步请求发送至第二终端。
本实施例中,第二终端组除第二终端外还包括第三终端。在一些其他的实施例中,第二终端组除第二终端、第三终端外还可包括第四终端、第五终端等。
第二终端组中除第二终端外的每一终端分别与第二终端交换第二密钥,并根据第二密钥对第一密钥进行加密,进而获取第一密钥,提高数据传输的安全性。
第二终端组中除第二终端外的每一终端与第二终端交换的第二密钥均不相同,例如,第二终端组中第三终端与第二终端交换的第二密钥为Password1,第二终端组中第四终端与第二终端交换的第二密钥为Password2,第二终端组中第五终端与第二终端交换的第二密钥为Password3,等等。该第二密钥Password1、Password2、Password3均不相同。
例如,如图5所示,在接收到第一终端A1发送的通信消息后,第二终端组B的终端B1由于通过图2所示的方法已经获知该第一密钥,可直接通过存储的第一密钥KeyB1对该加密的通信消息进行解密,进而获得该通信消息的内容。
该第二终端组B的其他终端,例如第三终端B2,未生成该第一密钥,不能对该加密的通信消息进行解密,那么,该第三终端B2可从终端B1处获取该第一密钥KeyB1。
第三终端B2可通过随机数生成器生成第三随机数RB2SK,根据第三随机数RB2SK、公开的素数及该素数对应的一个原根计算第三公开密钥YB2SK。
例如,第三公开密钥YB2SK可通过下式进行计算:
YB2SK=a∧RB2SKmodp
其中,YB2SK为第三终端B2对应的公开密钥,p为素数,a为素数p对应的一个原根,RB2SK为第三终端B2对应的随机数。
第三终端B2还生成对应的会话标识SRB2,并将包含第三公开密钥YB2SK、发送通信消息的第一终端A1对应的会话标识、与第一终端A1交换密钥的第二终端B1的会话标识SRB1及其自身对应的会话标识SRB2的第三同步请求SyncKeyRequest(SRA1+SRB1:YB2SK)发送至第二终端。
步骤S320,第二终端在接收到第三终端的第三同步请求后生成第四随机数,并将第四随机数、素数及原根通过预设运算生成第四公开密钥,及将第三公开密钥、第四随机数及素数通过预设运算生成第二密钥,并根据第二密钥对第一密钥进行加密。
第二终端B1在接收到该第三同步请求后,对该第三同步请求进行解析,获取第三公开密钥YB2SK、发送通信消息的第一终端A1对应的会话标识、与第一终端A1交换密钥的第二终端B1的会话标识SRB1及其自身对应的会话标识SRB2。
第二终端B1通过随机数生成器生成第四随机数RB1SK,该第四随机数与其之前生成的随机数不同,以生成不同的公开密钥及第二密钥,提高传输第一密钥的安全性。
第二终端B1根据RB1SK、素数、该素数对应的一个原根及第三公开密钥YB2SK计算第四公开密钥YB1SK及第二密钥YB1SKKey。
例如,第四公开密钥YB1SK可通过下式进行计算:
YB1SK=a∧RB1SKmodp
其中,YB1SK为第二终端B1对应的公开密钥,p为素数,a为素数p对应的一个原根,RB1SK为第二终端B1对应的随机数。
第二密钥YB1SKKey可通过下式进行计算:
YB1SKKey=YB2SK∧RB1SKmodp
其中,YB1SKKey为第二终端B1对应的第二密钥,p为素数,RB1SK为第二终端B1对应的随机数。
第二终端B1在计算得到第二密钥后,通过第二密钥对该第一密钥进行加密,生成密文YB1SKKey(KeyB1)。
步骤S330,第二终端将包含第四公开密钥及加密的第一密钥的响应消息发送至第三终端。
如图5所示,第二终端B1将包含发送通信消息的第一终端A1对应的会话标识SRA1、其对应的会话标识SRB1、第四公开密钥YB1SK及密文YB1SKKey(KeyB1)的响应消息:
SyncKeyResponse(SRA1+SRB1:YB1SKKey(KeyB1):YB1SK)发送至SRB2对应的第三终端B2。
步骤S340,第三终端将第四公开密钥、第三随机数及素数通过预设运算生成第三终端的第二密钥,并通过第二密钥对加密的第一密钥进行解密,获取第一密钥。
具体地,如图5所示,第三终端B2对该响应消息进行解析,获取第一终端对应的会话标识SRA1,第二终端对应的会话标识SRB1、第四公开密钥YB1SK及密文YB1SKKey(KeyB1)。
第三终端B2将第四公开密钥YB1SK、第三随机数RB2SK及素数p通过预设运算生成第三终端的第二密钥YB2SKKey。
例如,第二密钥YB2SKKey可通过下式进行计算:
YB2SKKey=YB1SK∧RB2SKmodp
其中,YB2SKKey为第三终端B2对应的第二密钥,p为素数,RB2SK为第三终端B2对应的第三随机数。
步骤S140,第二终端根据第二密钥对第一密钥进行加密,及将加密的第一密钥发送至其他所有终端。
步骤S150,其他所有终端根据交换的第二密钥对加密的第一密钥进行解密,获取第一密钥。
如图5所示,在交换第二密钥YB2SKKey后,第二终端B1通过第二密钥YB1SKKey对第一密钥KeyB1进行加密,生成密文YB1SKKey(KeyB1),并将密文YB1SKKey(KeyB1)发送至第三终端B2,第三终端B2通过第二密钥YB2SKKey对加密的第一密钥YB1SKKey(KeyB1)进行解密,获得第一密钥KeyB1。
具体地,若第二终端组B还包括第四终端,第四终端可通过与第三终端B2相同的方法与第二终端B1进行交换第二密钥。若第二终端组B还包括第五终端,第五终端可通过与第三终端B2相同的方法与第二终端B1进行交换第二密钥,等等。
步骤S160,第二终端组中所有终端根据第一密钥解密通信消息。
在获得第一密钥KeyB1后,第二终端组中所有终端均通过该第一密钥KeyB1对第一终端A1发送的加密通信消息进行解密,进而获得通信消息的内容。
值得注意的是,第二终端B1可以和第二终端组中除第二终端B1之外的其他所有终端(例如第三终端B2、第四终端等等)同时通过第一密钥KeyB1对第一终端A1发送的加密通信消息进行解密;第二终端B1还可以在接收到第一终端A1发送的加密通信消息后立即进行解密,第二终端组B中除第二终端B1之外的其他所有终端在从第二终端B1处获取到第一密钥KeyB1后,再对接收到第一终端A1发送的加密通信消息进行解密。
进一步地,第二终端组B中的所有终端生成的随机数均小于所述素数的值。
值得注意的是,除了第一用户的第一终端组A及第二用户的第二终端组B之外,该方法还可以应用其他终端组,例如第三用户的第三终端组、第四用户的第四终端组等等。
在存在三端及三端以上的用户时,该三端及三端以上用户对应的终端中,任两个用户的终端组均与上述的第一终端组A及第二终端B之间安全通信方式相同,进而实现该三端及三端以上的用户的终端组之间进行安全通信。
实施例2
图6示出了本发明实施例提供的一种多端消息加密传输***的结构示意图。该多端消息加密传输***400包括多个终端组,在该多个终端组中有至少一个终端组包括多个终端。
具体地,如图6所示,该多端消息加密传输***400可包括第一终端组410及第二终端组420,该第一终端组410可包括多个终端411,第二终端组420可包括多个终端411。
在一些其他的实施例中,该第一终端组410还可包括一个终端411,第二终端组420可包括多个终端411。在另一些其他的实施例中,该第一终端组410可包括多个终端411,第二终端组420可包括一个终端411。
其中,该第一终端组410的多个终端411与该第二终端组420的多个终端411可相同。
该多端消息加密传输***400包括:
第一终端组410的第一终端和由所述第一终端随机选择的第二终端组420的第二终端交换第一密钥;
所述第一终端根据所述第一密钥对通信消息进行加密,及将加密的通信消息发送至所述第二终端组420的所有终端411;
所述第二终端组420中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥;
所述第二终端根据所述第二密钥对所述第一密钥进行加密,及将加密的第一密钥发送至所述其他所有终端;
所述其他所有终端根据交换的第二密钥对所述加密的第一密钥进行解密,获取所述第一密钥;
所述第二终端组420中所有终端411根据所述第一密钥解密所述通信消息。
实施例3
图7示出了本发明实施例提供的一种多端消息加密传输装置的结构示意图。该多端消息加密传输装置500应用于多个终端组,至少一个终端组包括多个终端。
该多端消息加密传输装置500包括第一交换模块510、第一加密模块520、第二交换模块530、第二加密模块540、第一解密模块550及第二解密模块560。
第一交换模块510,用于第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥。
第一加密模块520,用于所述第一终端根据所述第一密钥对通信消息进行加密,及将加密的通信消息发送至所述第二终端组的所有终端。
第二交换模块530,用于所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥。
第二加密模块540,用于所述第二终端根据所述第二密钥对所述第一密钥进行加密,及将加密的第一密钥发送至所述其他所有终端。
第一解密模块550,用于所述其他所有终端根据交换的第二密钥对所述加密的第一密钥进行解密,获取所述第一密钥。
第二解密模块560,用于所述第二终端组中所有终端根据所述第一密钥解密所述通信消息。
本实施例还提供了一种计算机存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被执行时执行上述的多端消息加密传输方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种多端消息加密传输方法,其特征在于,应用于多个终端组,至少一个终端组包括多个终端,该方法包括:
第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥;
所述第一终端根据所述第一密钥对通信消息进行加密,及将加密的通信消息发送至所述第二终端组的所有终端;
所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥;
所述第二终端根据所述第二密钥对所述第一密钥进行加密,及将加密的第一密钥发送至所述其他所有终端;
所述其他所有终端根据交换的第二密钥对所述加密的第一密钥进行解密,获取所述第一密钥;
所述第二终端组中所有终端根据所述第一密钥解密所述通信消息;
所述“第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥”包括:
所述第一终端生成第一随机数及第一会话标识,并将所述第一随机数、预先公开的素数及该素数的原根通过预设运算生成第一公开密钥,并将包含所述第一公开密钥及所述第一会话标识的第一交换请求发送至所述第二终端组的所有终端;
所述第二终端组的每一终端在接收到所述第一交换请求后,分别生成对应的随机数,及根据其对应的随机数、所述素数和所述原根通过所述预设运算生成对应的公开密钥,并将包含对应的公开密钥及所述第一终端的会话标识的请求发送至第一终端组的所有终端;
与所述第一会话标识对应的所述第一终端在接收到所述请求后,在所有请求中随机选择一个请求进行响应,将包含所选请求的确认消息发送至第二终端组的所有终端,并将所选请求对应的公开密钥、所述第一随机数及所述素数通过所述预设运算生成所述第一密钥;
所述第二终端组中与该所选请求对应的终端根据第一公开密钥、其对应的随机数及所述素数通过所述预设运算生成所述第一密钥;
所述第二终端组还至少包括第三终端,所述“所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥”包括:
所述第三终端生成第三随机数,并将所述第三随机数、所述素数及所述原根通过所述预设运算生成第三公开密钥,并将包含所述第三公开密钥的第三同步请求发送至所述第二终端;
所述第二终端在接收到所述第三终端的第三同步请求后生成第四随机数,并将所述第四随机数、所述素数及所述原根通过所述预设运算生成第四公开密钥,及将所述第三公开密钥、所述第四随机数及所述素数通过所述预设运算生成所述第二密钥,并根据所述第二密钥对所述第一密钥进行加密;
所述第二终端将包含所述第四公开密钥及加密的第一密钥的响应消息发送至所述第三终端;
所述第三终端将所述第四公开密钥、所述第三随机数及所述素数通过所述预设运算生成所述第二密钥,并通过所述第二密钥对加密的第一密钥进行解密,获取所述第一密钥。
2.根据权利要求1所述的多端消息加密传输方法,其特征在于,所述第二终端组的每一终端发送的请求中还包括第二终端组的每一终端对应的会话标识;
确定所述第二终端组中与该所选请求对应的终端包括:
所述第二终端组中每一终端均将其对应的会话标识与所述所选请求中对应的会话标识进行对比;
若其对应的会话标识与所述所选请求中对应的会话标识相同,则该终端为该所选请求对应的终端;否则,该终端不是该所选请求对应的终端。
3.根据权利要求1所述的多端消息加密传输方法,其特征在于,所述预设运算包括异或运算和取模运算。
4.根据权利要求1所述的多端消息加密传输方法,其特征在于,所述素数的长度为256字节。
5.根据权利要求1所述的多端消息加密传输方法,其特征在于,所述第一随机数及所述第二终端组的每一终端生成的随机数均小于所述素数的值。
6.根据权利要求1所述的多端消息加密传输方法,其特征在于,所述第三随机数及所述第四随机数的值均小于所述素数的值。
7.一种多端消息加密传输***,其特征在于,包括多个终端组,至少一个终端组包括多个终端:
第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥;
所述第一终端根据所述第一密钥对通信消息进行加密,及将加密的通信消息发送至所述第二终端组的所有终端;
所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥;
所述第二终端根据所述第二密钥对所述第一密钥进行加密,及将加密的第一密钥发送至所述其他所有终端;
所述其他所有终端根据交换的第二密钥对所述加密的第一密钥进行解密,获取所述第一密钥;
所述第二终端组中所有终端根据所述第一密钥解密所述通信消息;
所述“第一终端组的第一终端和由所述第一终端随机选择的第二终端组的第二终端交换第一密钥”包括:
所述第一终端生成第一随机数及第一会话标识,并将所述第一随机数、预先公开的素数及该素数的原根通过预设运算生成第一公开密钥,并将包含所述第一公开密钥及所述第一会话标识的第一交换请求发送至所述第二终端组的所有终端;
所述第二终端组的每一终端在接收到所述第一交换请求后,分别生成对应的随机数,及根据其对应的随机数、所述素数和所述原根通过所述预设运算生成对应的公开密钥,并将包含对应的公开密钥及所述第一终端的会话标识的请求发送至第一终端组的所有终端;
与所述第一会话标识对应的所述第一终端在接收到所述请求后,在所有请求中随机选择一个请求进行响应,将包含所选请求的确认消息发送至第二终端组的所有终端,并将所选请求对应的公开密钥、所述第一随机数及所述素数通过所述预设运算生成所述第一密钥;
所述第二终端组中与该所选请求对应的终端根据第一公开密钥、其对应的随机数及所述素数通过所述预设运算生成所述第一密钥;
所述第二终端组还至少包括第三终端,所述“所述第二终端组中除所述第二终端之外的其他所有终端与所述第二终端交换第二密钥”包括:
所述第三终端生成第三随机数,并将所述第三随机数、所述素数及所述原根通过所述预设运算生成第三公开密钥,并将包含所述第三公开密钥的第三同步请求发送至所述第二终端;
所述第二终端在接收到所述第三终端的第三同步请求后生成第四随机数,并将所述第四随机数、所述素数及所述原根通过所述预设运算生成第四公开密钥,及将所述第三公开密钥、所述第四随机数及所述素数通过所述预设运算生成所述第二密钥,并根据所述第二密钥对所述第一密钥进行加密;
所述第二终端将包含所述第四公开密钥及加密的第一密钥的响应消息发送至所述第三终端;
所述第三终端将所述第四公开密钥、所述第三随机数及所述素数通过所述预设运算生成所述第二密钥,并通过所述第二密钥对加密的第一密钥进行解密,获取所述第一密钥。
8.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有计算机程序,该计算机程序被执行时执行如权利要求1-6任一项所述的多端消息加密传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910037098.0A CN109525612B (zh) | 2019-01-15 | 2019-01-15 | 多端消息加密传输方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910037098.0A CN109525612B (zh) | 2019-01-15 | 2019-01-15 | 多端消息加密传输方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109525612A CN109525612A (zh) | 2019-03-26 |
CN109525612B true CN109525612B (zh) | 2021-06-04 |
Family
ID=65798939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910037098.0A Active CN109525612B (zh) | 2019-01-15 | 2019-01-15 | 多端消息加密传输方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109525612B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102304438B1 (ko) * | 2020-02-03 | 2021-09-24 | 소프트런치주식회사 | 사용자 단말의 가변 식별값을 이용한 복수의 사용자 단말 관리 방법 및 그 장치 |
CN116193381A (zh) * | 2021-11-26 | 2023-05-30 | ***通信有限公司研究院 | 一种加密消息传输方法、装置、通信设备和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104980269A (zh) * | 2014-04-03 | 2015-10-14 | 华为技术有限公司 | 密钥共享方法、装置与*** |
CN105897784A (zh) * | 2016-07-01 | 2016-08-24 | 三星电子(中国)研发中心 | 物联网终端设备加密通信方法和装置 |
US9584493B1 (en) * | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
CN106487761A (zh) * | 2015-08-28 | 2017-03-08 | 华为终端(东莞)有限公司 | 一种消息传输方法和网络设备 |
CN106850195A (zh) * | 2016-04-18 | 2017-06-13 | 中国科学院信息工程研究所 | 一种即时通信中群组密钥协商与通信方法 |
CN106912029A (zh) * | 2015-12-23 | 2017-06-30 | ***通信集团公司 | 即时消息广播的方法、***及基站 |
CN106992871A (zh) * | 2017-04-01 | 2017-07-28 | 中国人民武装警察部队工程大学 | 一种面向多群组的广播加密方法 |
CN107124457A (zh) * | 2017-04-27 | 2017-09-01 | 广东欧珀移动通信有限公司 | 应用数据同步方法、应用数据同步装置及服务器 |
CN109194473A (zh) * | 2018-09-25 | 2019-01-11 | 北京金山安全软件有限公司 | 一种数据传输方法、***、装置、终端及存储介质 |
-
2019
- 2019-01-15 CN CN201910037098.0A patent/CN109525612B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104980269A (zh) * | 2014-04-03 | 2015-10-14 | 华为技术有限公司 | 密钥共享方法、装置与*** |
CN106487761A (zh) * | 2015-08-28 | 2017-03-08 | 华为终端(东莞)有限公司 | 一种消息传输方法和网络设备 |
US9584493B1 (en) * | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
CN106912029A (zh) * | 2015-12-23 | 2017-06-30 | ***通信集团公司 | 即时消息广播的方法、***及基站 |
CN106850195A (zh) * | 2016-04-18 | 2017-06-13 | 中国科学院信息工程研究所 | 一种即时通信中群组密钥协商与通信方法 |
CN105897784A (zh) * | 2016-07-01 | 2016-08-24 | 三星电子(中国)研发中心 | 物联网终端设备加密通信方法和装置 |
CN106992871A (zh) * | 2017-04-01 | 2017-07-28 | 中国人民武装警察部队工程大学 | 一种面向多群组的广播加密方法 |
CN107124457A (zh) * | 2017-04-27 | 2017-09-01 | 广东欧珀移动通信有限公司 | 应用数据同步方法、应用数据同步装置及服务器 |
CN109194473A (zh) * | 2018-09-25 | 2019-01-11 | 北京金山安全软件有限公司 | 一种数据传输方法、***、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109525612A (zh) | 2019-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
US9485096B2 (en) | Encryption / decryption of data with non-persistent, non-shared passkey | |
EP3205048B1 (en) | Generating a symmetric encryption key | |
CN112235107B (zh) | 一种数据传输方法、装置、设备和存储介质 | |
CN101895877B (zh) | 密钥协商方法、设备及*** | |
CN106487783A (zh) | 用于车辆通讯连接的加密方法及装置 | |
CN102780698A (zh) | 物联网平台中用户终端安全通信的方法 | |
CN107306261B (zh) | 一种加密通讯方法及装置、*** | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、***、设备及介质 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
Li et al. | A Provably Secure and Lightweight Identity‐Based Two‐Party Authenticated Key Agreement Protocol for Vehicular Ad Hoc Networks | |
CN102685749A (zh) | 面向移动终端的无线安全身份验证方法 | |
CN111404664A (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证***和方法 | |
US20180013554A1 (en) | Shared secret communication system with use of cloaking elements | |
CN107408187A (zh) | 通过认证令牌的改进安全 | |
CN111478911A (zh) | 一种采用轻量化密钥交换算法的即时通信加密方法 | |
CN109525612B (zh) | 多端消息加密传输方法及*** | |
CN115104282B (zh) | 一种密钥更新方法及相关装置 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
CN109962924B (zh) | 群聊构建方法、群消息发送方法、群消息接收方法及*** | |
TW201531078A (zh) | 全球移動通訊網路的匿名認證方法 | |
CN111654481A (zh) | 一种身份认证方法、装置和存储介质 | |
CN104243153A (zh) | 一种用于发现设备的用户的方法和用户设备 | |
CN102739660B (zh) | 一种单点登录***的密钥交换方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |