CN113691495B - 一种基于非对称加密的网络账户共享和分发***及方法 - Google Patents

一种基于非对称加密的网络账户共享和分发***及方法 Download PDF

Info

Publication number
CN113691495B
CN113691495B CN202110775749.3A CN202110775749A CN113691495B CN 113691495 B CN113691495 B CN 113691495B CN 202110775749 A CN202110775749 A CN 202110775749A CN 113691495 B CN113691495 B CN 113691495B
Authority
CN
China
Prior art keywords
key
module
sharer
information
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110775749.3A
Other languages
English (en)
Other versions
CN113691495A (zh
Inventor
沈谷丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110775749.3A priority Critical patent/CN113691495B/zh
Publication of CN113691495A publication Critical patent/CN113691495A/zh
Application granted granted Critical
Publication of CN113691495B publication Critical patent/CN113691495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于非对称加密的网络账户共享和分发***及方法,***包括分享者模块和接收者模块,分享者模块包括密钥生成模块、密钥加密模块、分发模块,接收者模块设置有密钥解密模块、数据解密模块、接收模块,密钥生成模块采用随机算法生成密钥A,使用密钥A加密分享数据;密钥加密模块采用密钥演变算法对密钥A进行加密生成专用密钥K,并对密钥A进行加密;密钥解密模块采用密钥演变算法得到专用密钥K,并利用专用密钥K对密钥A进行解密;数据解密模块根据密钥解密模块得到的密钥A对上传的加密数据进行解密得到分享数据。本发明非常安全,允许家人、朋友之间安全的分享网站登录信息,也为企业大大简化了工作量。

Description

一种基于非对称加密的网络账户共享和分发***及方法
技术领域
本发明涉及信息安全保护技术领域,特别涉及一种基于非对称加密的网络账户共享和分发***及方法。
背景技术
随着互联网和云技术的普及,越来越多的人和企业开始关注数据安全。对于个人,其中包括但不限于个人照片、聊天记录、支付记录、通讯录等隐私信息;对于企业,其中包括企业根证书的公私钥、服务器密码、保密资料等重要数据。要查看这些信息,往往需要在特定***中输入正确的用户名和密码组合,才能读取出正确的内容。如果用户在所有的***中使用同样的密码搭配,安全风险会显著上升。为了安全考虑,用户应当在不同的应用、网站中使用不同的邮箱、用户名和密码搭配。为了让用户能够轻松的应对该需求,市场上也派生出各类密码管理软件。
密码管理软件往往采用整个数据库加密的办法储存,这样的储存方式是端对端加密的。然而,企业员工偶尔需要共享特定的账户,或者亲戚朋友之间也需要共享特定账户,而这样的全盘加密的储存方式显然不能满足只共享其中的某一条登录项目的需求的,因此现有的密码管理软件往往是直接复制出明文内容交付,或者在明文内容上进行编码来进行混淆(本质不是加密)。既不可控,也存在安全风险。
发明内容
为了至少解决或部分解决上述问题,提供一种基于非对称加密的网络账户共享和分发***及方法。
为了达到上述目的,本发明提供了如下的技术方案:
本发明一种基于非对称加密的网络账户共享和分发***,包括分享者模块和接收者模块,所述分享者模块包括密钥生成模块、密钥加密模块、分发模块,所述接收者模块设置有与分享者模块相对应的密钥解密模块、数据解密模块、接收模块,所述分享者模块生成一对非对称密钥后将公钥发送到接收者模块,所述接收者模块生成一对非对称密钥后将公钥发送到分享者模块,
所述密钥生成模块采用随机算法生成密钥A,使用密钥A加密分享数据;
所述密钥加密模块采用密钥演变算法对密钥A进行加密生成专用密钥K,并对密钥A进行加密;
所述分发模块用于将密钥和加密数据上传,
所述接收模块将上传的数据下载至密钥解密模块,
所述密钥解密模块采用密钥演变算法得到专用密钥K,并利用专用密钥K对密钥A进行解密;
所述数据解密模块根据密钥解密模块得到的密钥A对上传的加密数据进行解密得到分享数据。
作为本发明的一种优选技术方案,所述分享者模块还包括签名模块,所述签名模块对密钥添加其他元信息并进行签名得到密钥分发包。
作为本发明的一种优选技术方案,所述接收者模块还包括验证模块,所述验证模块根据公钥验证密钥分发包的签名,确定密钥分发包的是否被吊销。
作为本发明的一种优选技术方案,还包括第三方节点服务器,所述第三方节点服务器用于接收上传的加密数据,并实时更新。
本发明还提供了一种基于非对称加密的网络账户共享和分发方法,包括以下步骤:
S1:注册:接收者都必须生成一对非对称密钥,然后将公钥发送到分享者手中;分享者都必须生成一对非对称密钥,然后将公钥发送到接收者手中;
S2:分享者发布分享:采用随机算法生成密钥A,使用密钥A加密分享数据,采用密钥演变算法对密钥A进行加密生成专用密钥K,并对密钥A进行加密,对密钥进行签名并添加其他元信息得到密钥分发包,将密钥分发包和加密数据上传;
S3:根据公钥验证密钥分发包的签名,确定密钥分发包的是否被吊销;采用密钥演变算法得到专用密钥K,并利用专用密钥K对密钥A进行解密;根据得到的密钥A对上传的加密数据进行解密得到分享数据。
与现有技术相比,本发明的有益效果如下:
本发明非常安全,即使所有的通信过程都被监听和记录,现有的计算机计算速度不会在短期内被破解。
该方法允许家人、朋友之间安全的分享网站登录信息,也为企业大大简化了要求每个员工账户设复杂密码的工作量。同时,这样的分享方法仍然允许用户手动输入,或者使用二维码进行快速传输。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明的注册阶段的流程图;
图2是本发明的***结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
此外,如果已知技术的详细描述对于示出本发明的特征是不必要的,则将其省略。
实施例1
如图1-2所示,本发明提供一种基于非对称加密的网络账户共享和分发***,包括分享者模块和接收者模块,所述分享者模块包括密钥生成模块、密钥加密模块、分发模块,所述接收者模块设置有与分享者模块相对应的密钥解密模块、数据解密模块、接收模块,所述分享者模块生成一对非对称密钥后将公钥发送到接收者模块,所述接收者模块生成一对非对称密钥后将公钥发送到分享者模块,
所述密钥生成模块采用随机算法生成密钥A,使用密钥A加密分享数据;
所述密钥加密模块采用密钥演变算法对密钥A进行加密生成专用密钥K,并对密钥A进行加密;
所述分发模块用于将密钥和加密数据上传,
所述接收模块将上传的数据下载至密钥解密模块,
所述密钥解密模块采用密钥演变算法得到专用密钥K,并利用专用密钥K对密钥A进行解密;
所述数据解密模块根据密钥解密模块得到的密钥A对上传的加密数据进行解密得到分享数据。
该分享***的设计分为分享者和接收者,分别发布和接受登录信息分享,每个登录信息分享具有独特的UUID。***还允许存在多功能的第三方,这些第三方被分享者信任。第三方包括但不限于更新节点、密钥吊销节点等。
更新节点是用于信息更新的服务器URI,更新节点至少需要获得登录信息分享的UUID信息,然后返回最新的登录信息密文下载URI,最新版本等基本信息。
密钥吊销节点是用于检查接收者的公钥是否已经被吊销的服务器URI,该服务器至少需要获取接收者要查询的登录信息分享ID和接收者自身的公钥摘要与数据库比对,并返回吊销情况。
对称加密是一种加密技术,加密和解密使用同样的密钥。
非对称加密是一种加密技术,包含一对(2个,称为公钥和私钥)密钥,加密和解密必须交替使用。比如,使用私钥加密的内容必须使用公钥解密,使用公钥加密的内容必须使用私钥解密。可以通过私钥推出公钥,但不能从公钥推回私钥,因此公钥可以随意保存,而私钥必须安全的存储。
下面是一种基于非对称加密的网络账户共享和分发方法,一共分为三步,分别是注册、分享者请求发布新的分享和接收者验证和读取分享。其中,在多次分享中,注册仅需进行一次。参与者一共两方,分别是分享者和接收者。
第一步:注册
任何接收者都必须生成一对非对称密钥,然后将公钥发送到分享者手中(过程可以被监听,但数据不能被篡改)。
任何分享者都必须生成一对非对称密钥,然后将公钥发送到接收者手中(过程可以被监听,但数据不能被篡改)。
一个分享者可以发布到多个接收者手中。
双方生成的非对称密钥都可以重复使用。
第二步:分享者请求发布新的分享
分享者生成对称密钥A,并将登录信息与版本信息和UUID合并后通过密钥A加密,选择的加密方法应当支持AEAD,得到密文A。(此过程实现了前向保密)
分享者将自己的私钥与n个接收者的公钥分别使用密钥演变算法得到n个密钥B(此过程实现了AEAD)
分享者使用n个密钥B分别加密密钥A,得到n个密文K。
分享者随机生成UUID
分享者将n个密文K,分别与接收者对应起来,在最后附加对应的明文生效日期、过期日期、UUID、接收者、更新节点、密钥吊销节点等元数据,得到n个信息P。
分享者使用私钥分别为信息P中的所有内容加密,得到n个密文C。
分享者将n个密文C分别添加到n个信息P的最后,得到n个信息Q。
为信息Q和密文A进行编码,以让数据更方便的在任何媒介中传输,得到n个信息T和信息R。其中,信息T是密钥分发包,信息R是加密后的分享数据。
分享者分别将n个密钥分发包和加密后的分享数据一并发送到n个接收者手中。发送过程无需安全保护。
或者,分享者将n个密钥分发包发送到n个接收者手中,并将加密后的分享数据上传到更新节点中。
第三步:接收者验证和读取分享
分享者请求生成新的对称加密密钥,该分享***的设计分为分享者和接收者,分别发布和接受登录信息分享,每个登录信息分享具有独特的UUID。
(如果接收者有n个)
对信息T和信息R分别进行逆编码操作,得到信息Q和密文A
将信息Q分离得到密文C和信息P
将信息P使用分享者的公钥加密计算,与密文C比对。如果结果一致,表示该分享的元数据正确的。
***验证当前时间是否在信息P中提供的生效日期和过期日期之间。如果不在区间中,则拒绝进行下一步操作。
***通过信息P中提供的密钥吊销服务器来验证自己的公钥是否已经被吊销。如果公钥已被吊销,则拒绝进行下一步操作。
如果***中不存在密文A(只收到了密钥分发包),则从更新节点中下载密文A
***使用接收者的私钥和发布者的公钥使用密钥演变算法得到密钥B
***使用密钥B对信息P中提供的密文K进行解密,得到密钥A
接收者使用密钥A对密文A进行解密,得到原始分享的登录信息
***可以选择通过信息P中提供的更新节点和密钥吊销节点验证密文是否存在新版本,并选择性进行更新。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种基于非对称加密的网络账户共享和分发方法,其特征在于,包括以下步骤:
S1:注册时,任何接收者都必须生成一对非对称密钥,然后将公钥发送到分享者手中;
任何分享者都必须生成一对非对称密钥,然后将公钥发送到接收者手中;一个分享者发布到多个接收者手中;
双方生成的非对称密钥都重复使用;
S2:分享者请求发布新的分享时,分享者生成对称密钥A,并将登录信息与版本信息和UUID合并后通过密钥A加密,选择的加密方法应当支持AEAD,得到密文A;
分享者将自己的私钥与n个接收者的公钥分别使用密钥演变算法得到n个密钥B;分享者使用n个密钥B分别加密密钥A,得到n个密文K;
分享者随机生成UUID;
分享者将n个密文K,分别与接收者对应起来,在最后附加对应的明文生效日期、过期日期、UUID、接收者、更新节点、密钥吊销节点元数据,得到n个信息P;
分享者使用私钥分别为信息P中的所有内容加密,得到n个密文C;
分享者将n个密文C分别添加到n个信息P的最后,得到n个信息Q;
为信息Q和密文A进行编码,以让数据更方便的在任何媒介中传输,得到n个信息T和信息R;其中,信息T是密钥分发包,信息R是加密后的分享数据;
分享者分别将n个密钥分发包和加密后的分享数据一并发送到n个接收者手中;
或者,分享者将n个密钥分发包发送到n个接收者手中,并将加密后的分享数据上传到更新节点中;
S3:接收者验证和读取分享时,分享者请求生成新的对称加密密钥,该分享***的设计分为分享者和接收者,分别发布和接受登录信息分享,每个登录信息分享具有独特的UUID;
对信息T和信息R分别进行逆编码操作,得到信息Q和密文A;
将信息Q分离得到密文C和信息P;
将信息P使用分享者的公钥加密计算,与密文C比对;如果结果一致,表示分享的元数据正确的;
***验证当前时间是否在信息P中提供的生效日期和过期日期之间;如果不在区间中,则拒绝进行下一步操作;
***通过信息P中提供的密钥吊销服务器来验证自己的公钥是否已经被吊销;如果公钥已被吊销,则拒绝进行下一步操作;
如果***中不存在密文A,即只收到了密钥分发包,则从更新节点中下载密文A;
***使用接收者的私钥和发布者的公钥使用密钥演变算法得到密钥B;
***使用密钥B对信息P中提供的密文K进行解密,得到密钥A;
接收者使用密钥A对密文A进行解密,得到原始分享的登录信息;
***选择通过信息P中提供的更新节点和密钥吊销节点验证密文是否存在新版本,并选择性进行更新。
2.一种采用权利要求1所述的基于非对称加密的网络账户共享和分发方法的分法***,其特征在于,包括分享者模块和接收者模块,所述分享者模块包括密钥生成模块、密钥加密模块、分发模块,所述接收者模块设置有与分享者模块相对应的密钥解密模块、数据解密模块、接收模块;
所述分享者模块请求发布新的分享时,用于执行如权利要求1所述的基于非对称加密的网络账户共享和分发方法的S2步骤;
所述接收者模块验证和读取分享时,用于执行如权利要求1所述的基于非对称加密的网络账户共享和分发方法的S3步骤;
所述密钥生成模块采用随机算法生成密钥A,使用密钥A加密分享数据;
所述密钥加密模块采用密钥演变算法生成专用密钥K,专用密钥K对密钥A进行加密;
所述分发模块用于将密钥和加密数据上传,
所述接收模块将上传的数据下载至密钥解密模块,
所述密钥解密模块采用密钥演变算法得到专用密钥K,并利用专用密钥K对密钥A进行解密;
所述数据解密模块根据密钥解密模块得到的密钥A对上传的加密数据进行解密得到分享数据。
3.根据权利要求2所述的一种基于非对称加密的网络账户共享和分发***,其特征在于,所述分享者模块还包括签名模块,所述签名模块对密钥添加明文生效日期、过期日期、UUID、接收者、更新节点、密钥吊销节点元信息并进行签名得到密钥分发包。
4.根据权利要求3所述的一种基于非对称加密的网络账户共享和分发***,其特征在于,所述接收者模块还包括验证模块,所述验证模块根据公钥验证密钥分发包的签名,确定密钥分发包的是否被吊销。
5.根据权利要求2所述的一种基于非对称加密的网络账户共享和分发***,其特征在于,还包括第三方节点服务器,所述第三方节点服务器用于接收上传的加密数据,并实时更新。
CN202110775749.3A 2021-07-09 2021-07-09 一种基于非对称加密的网络账户共享和分发***及方法 Active CN113691495B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110775749.3A CN113691495B (zh) 2021-07-09 2021-07-09 一种基于非对称加密的网络账户共享和分发***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110775749.3A CN113691495B (zh) 2021-07-09 2021-07-09 一种基于非对称加密的网络账户共享和分发***及方法

Publications (2)

Publication Number Publication Date
CN113691495A CN113691495A (zh) 2021-11-23
CN113691495B true CN113691495B (zh) 2023-09-01

Family

ID=78576998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110775749.3A Active CN113691495B (zh) 2021-07-09 2021-07-09 一种基于非对称加密的网络账户共享和分发***及方法

Country Status (1)

Country Link
CN (1) CN113691495B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及***、签到和支付方法
CN103179514A (zh) * 2011-12-22 2013-06-26 航天信息股份有限公司 一种敏感信息的手机安全群分发方法和装置
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及***
CN107682156A (zh) * 2017-11-16 2018-02-09 山东渔翁信息技术股份有限公司 一种基于sm9算法的加密通信方法及装置
CN112118088A (zh) * 2020-09-09 2020-12-22 燕山大学 基于md5、aes和dh算法的文件加密方法、装置及存储介质
CN112839013A (zh) * 2019-11-22 2021-05-25 航天信息股份有限公司 一种密钥传输方法、装置及计算机可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及***、签到和支付方法
CN103179514A (zh) * 2011-12-22 2013-06-26 航天信息股份有限公司 一种敏感信息的手机安全群分发方法和装置
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及***
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、***及设备
CN107682156A (zh) * 2017-11-16 2018-02-09 山东渔翁信息技术股份有限公司 一种基于sm9算法的加密通信方法及装置
CN112839013A (zh) * 2019-11-22 2021-05-25 航天信息股份有限公司 一种密钥传输方法、装置及计算机可读存储介质
CN112118088A (zh) * 2020-09-09 2020-12-22 燕山大学 基于md5、aes和dh算法的文件加密方法、装置及存储介质

Also Published As

Publication number Publication date
CN113691495A (zh) 2021-11-23

Similar Documents

Publication Publication Date Title
US9800402B2 (en) Secure and delegated distribution of private keys via domain name service
US20210036841A1 (en) Systems and methods for generating signatures
US20200084027A1 (en) Systems and methods for encryption of data on a blockchain
JP4964213B2 (ja) 識別ベースの暗号化システム
AU2003254377B2 (en) Methods and systems for providing a secure data distribution via public networks
US8788811B2 (en) Server-side key generation for non-token clients
US7912906B2 (en) Generating PKI email accounts on a web-based email system
US9137017B2 (en) Key recovery mechanism
US11943350B2 (en) Systems and methods for re-using cold storage keys
US8407477B2 (en) Information distribution system and program for the same
US8145707B2 (en) Sending digitally signed emails via a web-based email system
US20200320178A1 (en) Digital rights management authorization token pairing
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20110296171A1 (en) Key recovery mechanism
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
US20150256336A1 (en) End-To-End Encryption Method for Digital Data Sharing Through a Third Party
US8352742B2 (en) Receiving encrypted emails via a web-based email system
US7660987B2 (en) Method of establishing a secure e-mail transmission link
US20160080336A1 (en) Key Usage Detection
CN113691495B (zh) 一种基于非对称加密的网络账户共享和分发***及方法
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
WO2023127963A1 (ja) 鍵共有システム、方法、プログラム、サーバ装置、及び端末装置
CA2981524A1 (en) Systems and methods for sharing secrets
Kamaladevi et al. Public Integrity Verification Scheme and User Level Integrity in Dynamic Cloud Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant