CN101197674A - 加密通信方法、服务器及加密通信系统 - Google Patents
加密通信方法、服务器及加密通信系统 Download PDFInfo
- Publication number
- CN101197674A CN101197674A CNA2007101249280A CN200710124928A CN101197674A CN 101197674 A CN101197674 A CN 101197674A CN A2007101249280 A CNA2007101249280 A CN A2007101249280A CN 200710124928 A CN200710124928 A CN 200710124928A CN 101197674 A CN101197674 A CN 101197674A
- Authority
- CN
- China
- Prior art keywords
- key
- communication
- server
- encryption
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种加密通信方法以及一种服务器。其中,该方法包括:接收第一加密通信信息;利用预存的对应第一加密通信信息发送方的第一加密密钥对第一加密通信信息进行解密,获得通信信息;其中,通信信息的源地址为第一通信终端,目的地址为第二通信终端;根据目的地址获取下一跳接收方;利用预存的对应下一跳接收方的第二加密密钥对通信信息进行加密,获得第二加密通信信息;向下一跳接收方发送第二加密通信信息。本发明还公开了一种加密通信系统。通过本发明,免去了通信终端之间的密钥交换,从而降低了加密通信实现的复杂度,易于实现;且降低了泄密风险,提高了加密通信的安全性。
Description
技术领域
本发明涉及通信领域数据安全技术,尤其涉及加密通信方法、服务器以及相应的加密通信系统。
背景技术
随着电话通信形式从早期的公用电话交换网(Public SwitchedTelephone Network,简称PSTN)发展到当今流行的IP网上传输话音(Voiceover IP,简称VOIP)系统,人们能够享受到电话通信服务越来越便捷。但随之而来的针对VOIP系统的欺骗、窃听、攻击等行为,对用户的商业秘密及隐私构成了很大的威胁,为此需要对电话通信进行加密处理。
在现有加密通信技术方案中,通常采用公钥及对称密钥结合的方法,如图1所示,为现有技术中一个公钥加密基础架构(Public Key Infrastructure,简称PKI)系统实现加密通信的流程示意图,其原理如下:
①信息发送方A通过算列算法,在信息原文中计算出信息摘要并用自己的A私钥对其进行加密,生成数字签名;
②信息发送方A用随机生成的会话密钥对信息原文进行加密,生成密文;
③信息发送方A用信息接收方B的B公钥加密该会话密钥;
④信息发送方A将由密文、数字签名、加密的会话密钥组成的信息包发送给信息接收方B;
⑤信息接收方B接收到信息后,用自己的B私钥对会话密钥进行解密,得到会话密钥;
⑥信息接收方B用该会话密钥对密文解密,得到信息原文;
⑦信息接收方B用A公钥对数字签名解密,得到信息发送方A生成的信息摘要;
⑧信息接收方B计算信息原文的信息摘要,并与⑦得到的信息摘要比较,验证数字签名的真实性。
通过上述过程,通信内容以密文形式传输,避免了被窃听;同时,如果需要校验数字签名,则当信息接收方B验证了数字签名正确后,才提供对电话通信的支持,避免了欺骗、攻击等行为。
但是,上述过程的前提是信息接收方B先把自己的B公钥传给信息发送方A,使信息发送方A能够采用该公钥B对会话密钥进行加密处理,保证后续的信息接收方B能够用自己的私钥实现正确解密;以及,在校验数字签名的情况下,信息发送方A也要先将自己的A公钥发送给信息接收方B,以保证数字签名的解密校验。
可以看出,现有技术中进行加密通信的技术方案中涉及到密钥交换,其普通实施过程非常复杂,且在实际使用过程中很难实现。比如,我们拨打一个号码之前,首先要找到该号码主人的公钥,这个显然是难以做到的。因此,如何为电话通信进行合适的加密,显得迫切而重要。
发明内容
本发明实施例的目的在于提供一种加密通信的技术方案,以克服现有加密通信技术中密钥交换所导致的复杂且难以实现的缺陷。
为实现上述目的,本发明的实施例提供了一种加密通信方法,包括以下步骤:
接收第一加密通信信息;
利用预存的对应第一加密通信信息发送方的第一加密密钥对第一加密通信信息进行解密,获得通信信息;其中,该通信信息的源地址为第一通信终端,目的地址为第二通信终端;
根据该目的地址获取下一跳接收方;
利用预存的对应下一跳接收方的第二加密密钥对该通信信息进行加密,获得第二加密通信信息;
向下一跳接收方发送该第二加密通信信息。
本发明的实施例还提供了一种服务器,包括:
接收模块,用于接收第一加密通信信息;
加密密钥存储模块,至少存储有与发送方对应的第一加密密钥以及与接收方对应的第二加密密钥;
解密模块,用于从该加密密钥存储模块中获得第一加密密钥,并利用该第一加密密钥对第一加密通信信息进行解密,获得通信信息;其中,通信信息的源地址为第一通信终端,目的地址为第二通信终端;
下一跳路径获得模块,用于根据通信信息中的目的地址获得下一跳接收方;
加密模块,用于从该加密密钥存储模块中获得第二加密密钥,并利用该第二加密密钥对该通信信息进行加密,获得第二加密通信信息;
发送模块,用于发送该第二加密通信信息。
本发明的实施例还提供了一种加密通信系统,包括:
第一通信终端,包括终端加密模块,用于采用本地用户密钥进行信息加密并发送,目的地址为第二通信终端;
第二通信终端,包括终端解密模块,用于采用本地用户密钥对接收到的信息进行解密;
还包括:
至少一个如上所述的服务器,串联在第一通信终端与所述第二通信终端之间。
由上述技术方案可知,本发明的实施例通过第三方统一维护各通信终端的用户密钥,采用逐跳式的加密机制,具有以下有益效果:
1、免去了通信终端之间的密钥交换,从而降低了加密通信实现的复杂度,易于实现;
2、避免了复杂的密钥交换过程,从而降低了泄密风险,提高了加密通信的安全性。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为现有技术中PKI系统实现加密通信的流程示意图;
图2为本发明所提供的加密通信方法一实施例的流程图;
图3为通过一服务器加以中转实现加密通信的示意图;
图4为本发明所提供的加密通信方法另一实施例的流程图;
图5为通过两个服务器加以中转实现加密通信的示意图;
图6为本发明所提供的加密通信方法再一实施例的流程图;
图7为通过三个服务器加以中转实现加密通信的示意图;
图8为本发明所提供的加密通信方法又一实施例的流程图;
图9为一次信息加密/解密过程的一个具体实施例的流程图;
图10为本发明提供的服务器一实施例的框图;
图11为本发明提供的另一服务器一实施例的框图;
图12为本发明提供的加密通信系统一实施例的框图。
具体实施方式
本发明根据现有技术的缺陷,综合考虑到通信保密的需要和可实施性,提出了一种加密通信方法、一种能够实现该加密通信方法的服务器和相应的加密通信系统,使不同通信终端之间的密钥不需要交换,在通信过程中由服务器构成的第三方根据通信终端的情况进行鉴别以及密钥更换,实现逐跳式的安全加密。
参见图2,为本发明所提供的加密通信方法一实施例的流程图,其中,第一通信终端和第二通信终端在同一个服务器的范围内,即通信终端之间只通过一个服务器加以中转,如图3所示,可以包括以下步骤:
S101、接收来自第一通信终端的加密通信信息A1;
该第一通信终端对通信信息进行加密,并将加密获得的加密通信信息A1发送给服务器,目的地址为第二通信终端;其中,服务器预存有第一通信终端和第二通信终端的用户密钥。
一般来说,通信终端可以根据自己的需要决定是否进行通信加密。对于需要加密的通信,通信终端可以采取预设的操作,使服务器能够识别出来。比如,第一通信终端输入被叫号码之前,先输入#80#,则服务器就能够根据接收到的80,识别出此次通信是加密通信,以便进一步进行解密、密钥更换和重新加密处理。本发明的实施例所讨论的,都是加密通信的情况。
具体的,第一通信终端进行信息加密所采用本地用户密钥可以是预先生成的密钥,也可以是预先约定的某种算法,比如数据加密标准(DataEncryption Standard,简称DES,也称64bit分组密码)。由于算法也可归类为密钥的一种,因此在本发明中,将通信终端进行通信信息加密的算法和具体的密钥统称为用户密钥,可以对通信数据如信令/语音进行加密。
进一步的,该用户密钥的存储方式可以包括列表或者数组或者表格等,且该用户密钥的生成方法也并不唯一:
其一,是在上述步骤S101之前,由服务器为通信终端生成并保存相应的用户密钥,并将该用户密钥通过邮件、信函、电话等形式下发给通信终端,使通信终端设置好用户密钥;
这种用户密钥生成的时机一般在通信终端建立了与服务器的连接之后,当服务器侦测到通信终端的加入时,为其生成相应的用户密钥。
在这种情况下,通信终端还可以通过登录服务器进行用户密钥更新,并由服务器重新下发修改后的用户密钥实现对用户密钥的维护。
其二,是在上述步骤S101之前,由通信终端生成本地用户密钥,并上报给服务器进行保存,使服务器统一设置了与其连接的通信终端的用户密钥。
这种用户密钥一般在通信终端初始化时生成,当通信终端建立与服务器的连接时,上传给服务器。
在这种情况下,由通信终端进行本地用户密钥的修改,并重新上报给服务器进行保存。
可以看出,无论采取上述哪一种方式来获取用户密钥,都能够保证服务器统一设置了与其连接的通信终端的用户密钥
S102、服务器调用预存的对应第一通信终端的用户密钥对该加密通信信息A1进行解密,获得通信信息;其中,通信信息的源地址为第一通信终端,目的地址为第二通信终端,该通信信息中包括了通话协商信息、媒体流等等;
S103、根据该目的地址获取下一跳接收方为第二通信终端;
S104、利用预存的对应第二通信终端的用户密钥对该通信信息进行加密,获得加密通信信息A2;
S105、向第二通信终端发送加密通信信息A2。
可以看出,在服务器中进行解密和重新加密事实上是一个对加密信息进行用户密钥更换(Encrypt Key Change)的逐跳式加密(Hop Encrypt)过程:从第一通信终端到服务器的加密信息所采用的是第一通信终端用户密钥,从服务器到第二通信终端的加密信息所采用的是第二通信终端用户密钥。因此,当第二通信终端接收到加密信息时,使用本地用户密钥解密即可,无需事先与第一通信终端进行密钥交换,通过一次密钥变换结束加密通信过程。
综上所述,本发明加密通信方法的本实施例通过一次服务器中转,免去了通信终端之间的密钥交换,从而降低了加密通信实现的复杂度,易于实现;同时,由于避免了复杂的密钥交换过程,也降低了泄密风险,提高了加密通信的安全性。
参见图4,为本发明所提供的加密通信方法另一实施例的流程图,其中,第一通信终端和第二通信终端在不同服务器的范围内,即通信终端之间需要通过两个或者两个以上服务器加以中转,每一通信终端仅与本局域网络内的服务器连接,通过服务器之间的交互,实现整体网络的数据交换。
这种情况下,为了保证密钥更换的顺利进行,在从第一通信终端用户密钥到第二通信终端用户密钥的更换过程中,需要加入服务器之间的局向加密密钥更换,因此,任一服务器保存与其它服务器的局向加密密钥。
本实施例中是通过两个服务器进行中转,如图5所示;可以包括以下步骤:
S201、第一服务器接收来自第一通信终端的加密通信信息B1;
S202、利用预存的对应该第一通信终端的用户密钥对加密通信信息B1进行解密,获得通信信息;其中,通信信息的源地址为第一通信终端,目的地址为第二通信终端;
S203、根据目的地址获取下一跳接收方为第二服务器;
S204、利用预存的对应第二服务器的局向加密密钥对通信信息进行加密,获得加密通信信息B2;
该局向加密密钥的存储方式也可以包括列表或者数组或者表格等;但与用户密钥的生成不同,该局向加密密钥是由服务器与上一跳/下一跳服务器预先协商保存的。
S205、向第二服务器发送加密通信信息B2;可以看出,在本实施例中,第二服务器用于直接向第二通信终端发送加密的通信信息;
S206、第二服务器接收来自第一服务器的加密通信信息B2,在本实施例中,该第一服务器作为上一跳服务器,用于直接第一通信终端接收加密的通信信息;
S207、利用预存的对应该第一服务器的局向加密密钥对加密通信信息B2进行解密,获得通信信息;同样的,通信信息的源地址为第一通信终端,目的地址为第二通信终端;
S208、根据目的地址获取下一跳接收方为第二通信终端;
S209、利用预存的对应第二通信终端的用户密钥对通信信息进行加密,获得加密通信信息B3;
S210、向第二通信终端发送加密通信信息B3。
可以看出,上述步骤S201~S210也是一个对加密信息进行密钥更换(Encrypt Key Change)的逐跳式加密(Hop Encrypt)过程:从第一通信终端到第一服务器的加密信息所采用的是第一通信终端用户密钥,从第一服务器到第二服务器的加密信息所采用的是局向加密密钥,从第二服务器到第二通信终端的加密信息所采用的是第二通信终端用户密钥。因此,当第二通信终端接收到加密信息时,使用本地用户密钥解密即可,无需事先与第一通信终端进行密钥交换,通过两次密钥变换结束加密通信过程。
综上所述,本发明加密通信方法的本实施例通过两次服务器中转,同样免去了通信终端之间的密钥交换,易于实现在不同服务器范围下通信终端之间加密信息的传输,且提高了加密通信的安全性。
参见图6,为本发明所提供的加密通信方法再一实施例的流程图,通过三个服务器进行中转,如图7所示;可以包括以下步骤:
S301、第一服务器接收来自第一通信终端的加密通信信息C1;
S302、利用预存的对应该第一通信终端的用户密钥对加密通信信息C1进行解密,获得通信信息;其中,通信信息的源地址为第一通信终端,目的地址为第二通信终端;
S303、根据目的地址获取下一跳接收方为第二服务器;
S304、利用预存的对应第二服务器的局向加密密钥对通信信息进行加密,获得加密通信信息C2;
S305、向第二服务器发送加密通信信息C2;可以看出,在本实施例中,第二服务器用于通过第三服务器向第二通信终端发送加密的通信信息;
S306、第二服务器接收来自第一服务器的加密通信信息C2,在本实施例中,该第一服务器作为上一跳服务器,用于直接第一通信终端接收加密的通信信息;
S307、利用预存的对应该第一服务器的局向加密密钥对加密通信信息C2进行解密,获得通信信息;同样的,通信信息的源地址为第一通信终端,目的地址为第二通信终端;
S308、根据目的地址获取下一跳接收方为第三服务器;
S309、利用预存的对应第三服务器的局向加密密钥对通信信息进行加密,获得加密通信信息C3;
S310、向第三服务器发送加密通信信息C3;
S311、第三服务器接收来自第二服务器的加密通信信息C3,在本实施例中,该第二服务器作为上一跳服务器,用于通过第一服务器从第一通信终端接收加密的通信信息;
S312、利用预存的对应该第二服务器的局向加密密钥对加密通信信息C3进行解密,获得通信信息;同样的,通信信息的源地址为第一通信终端,目的地址为第二通信终端;
S313、根据目的地址获取下一跳接收方为第二通信终端;
S314、利用预存的对应第二通信终端的用户密钥对通信信息进行加密,获得加密通信信息C4;
S315、向第二通信终端发送加密通信信息C4。。
综上所述,本发明加密通信方法的本实施例通过三次服务器中转,变换三次密钥结束加密通信过程。从而,实现了第一通信终端和第二通信终端无密钥交换的前提下通信信息的加密传输,并保证了第二通信终端利用本地用户密钥即可顺利解密。
本领域普通技术人员可以理解,本实施例所提供的方案同样适合于三个以上服务器中转的情况。
从上述三个实施例可以看出,对于每一次密钥变换来说,所经历的过程都是先根据信息发送方方解密再根据信息接收方加密,这里的信息发送方/信息接收方可以是通信终端或者服务器。举例来说,对于上面第一个实施例的服务器而言,其信息发送方是第一通信终端,信息接收方为第二通信终端;对于上面第二个实施例的第一服务器而言,其信息发送方是第一通信终端,信息接收方为第二服务器;对于上面第二个实施例的第二服务器而言,其信息发送方是第一服务器,信息接收方为第二信息终端。因此,对于每一次密钥变换而言,其执行步骤如图8所示,包括:
S401、接收第一加密通信信息;
S402、利用预存的对应第一加密通信信息发送方的第一加密密钥对第一加密通信信息进行解密,获得通信信息;其中,通信信息的源地址为第一通信终端,目的地址为第二通信终端;
S403、根据目的地址获取下一跳接收方;
S404、利用预存的对应下一跳接收方的第二加密密钥对通信信息进行加密,获得第二加密通信信息;
S405、向下一跳接收方发送所述第二加密通信信息。
无论从第一通信终端到第二通信终端的通信信息传输过程中需要经过几次密钥变换,只要相应执行上述步骤即可实现。
具体的,对于每一次密钥的加密/解密过程而言,进行信息加密的过程可以包括采用密钥进行加密,生成密文;进行解密的过程包括采用所述密钥进行密文解密,获得原文信息。此处所提到的密钥包括用户密钥或局向加密密钥,比如,对于从第一个服务器到第二个服务器的通信过程来说,密钥为局向加密密钥。
上面描述的信息加密/解密过程相对简单,仅仅通过一个密钥进行信息加密。相应的,该加密/解密过程也可以参考现有技术中数字签名校验的方式,如下面的实施例所描述。
本实施例为任意一次信息加密/解密过程的一个具体实施例,其流程示意图请参考图9。在本实施例中,用户密钥或局向加密密钥都包括成对生成的第一密钥和第二密钥,且第二密钥还分为公钥和私钥;以在服务器生成用户密钥为例,该公钥将被保留在服务器,该私钥将被下发给通信终端;以通信终端生成用户密钥为例,该私钥将保留在通信终端,该公钥将被发送给服务器;以服务器的局向加密密钥为例,本地保存的是私钥,其他服务器相应保存的是公钥。本实施例包括以下步骤:
Sa、对于信息发送方,采用第一密钥进行信息加密,生成密文;该信息发送方可能为通信终端,或者是服务器;该第一密钥可能为通信终端第一用户密钥,或者是第一局向加密密钥;
Sb、信息发送方从原文中计算出信息摘要,并用第二密钥的私钥进行加密,生成数字签名;与第一密钥相应的,该第二密钥可能为通信终端第二用户密钥,或者是第二局向加密密钥;
Sc、将由密文和数字签名组成的信息包发送给信息接收方,信息接收方可能是通信终端,或者是服务器;
Sd、信息接收方接收到信息后,采用同样的第一密钥进行密文解密,获得原文信息;
Se、采用所述第二密钥的公钥进行数字签名解密,获得原始信息摘要;
Sf、比较原始信息摘要与原文信息的摘要,一致则解密成功,获得通信信息,可以进入下一轮的加密发送和解密接收的操作,不一致则解密失败。
可以看出,在第一密钥和第二密钥的生成规则不相同的情况下,能够增加破译难度,提高安全性。
综上所述,本发明上述实施例所提供的加密通信方法,通过在通信终端和服务器之间,以及服务器和服务器之间的相邻环节中,进行解密-密钥更换-加密处理,实现逐跳式加密。从而提高安全性,并降低系统复杂度。
本领域普通技术人员可以理解,实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括如下步骤:
接收第一加密通信信息;
利用预存的对应所述第一加密通信信息发送方的第一加密密钥对所述第一加密通信信息进行解密,获得通信信息;其中,所述通信信息的源地址为第一通信终端,目的地址为第二通信终端;
根据所述目的地址获取下一跳接收方;
利用预存的对应下一跳接收方的第二加密密钥对所述通信信息进行加密,获得第二加密通信信息;
向所述下一跳接收方发送所述第二加密通信信息。
所述的存储介质包括:ROM/RAM、磁碟或者光盘等。
本发明的实施例还提供了一种进行加密通信的服务器100,参见图10,为其一实施例的框图,包括:
接收模块101,用于接收第一加密通信信息;
加密密钥存储模块102,至少存储有与发送方对应的第一加密密钥以及与接收方对应的第二加密密钥;
解密模块103,与接收模块101和加密密钥存储模块102连接,用于从加密密钥存储模块102中获得第一加密密钥,并利用第一加密密钥对第一加密通信信息进行解密,获得通信信息;
其中,通信信息的源地址为第一通信终端,目的地址为第二通信终端;
下一跳路径获得模块104,与解密模块103连接,用于根据通信信息中的目的地址获得下一跳接收方;
加密模块105,与加密密钥存储模块102、解密模块103和下一跳路径获得模块104连接,用于从加密密钥存储模块102中获得第二加密密钥,并利用第二加密密钥对通信信息进行加密,获得第二加密通信信息;
发送模块106,用于发送第二加密通信信息。
可以看出,通过本实施例所提供的服务器100,能够进行从发送方到接收方加密密钥的变换,从而即使发送方和接收方使用不同的加密密钥,也能够在未经密钥交换的情况下,实现正确的解密,保证了加密通信的安全性且易于实现。
具体的,如果从第一通信终端到第二通信终端的加密通信过程中,仅通过一个服务器进行密钥转换,则该接收模块101与第一通信终端连接,用于接收来自第一通信终端的第一加密通信信息,该发送模块106与第二通信终端连接,用于向第二通信终端发送第二加密通信信息;
如果从第一通信终端到第二通信终端的加密通信过程中,依次通过第一服务器和第二服务器进行密钥转换,则第一服务器的接收模块101与第一通信终端连接,用于接收来自第一通信终端的第一加密通信信息,发送模块106与第二服务器连接,用于向第二服务器发送第二加密通信信息,该第二服务器用于直接向第二通信终端发送加密的通信信息;且,第二服务器的接收模块101与第一服务器连接,用于接收来自第一服务器的第二加密通信信息,该第一服务器用于直接从第一通信终端接收加密的所述通信信息,发送模块106与第二通信终端连接,用于向第二通信终端发送第二加密通信信息;
如果从第一通信终端到第二通信终端的加密通信过程中,依次通过第一服务器、第二服务器和第三服务器进行密钥转换,则第二服务器的接收模块101与第一服务器连接,用于接收来自第一服务器的第一加密通信信息,该第一服务器用于直接从第一通信终端接收加密的所述通信信息;其发送模块106与第三服务器连接,用于向第三服务器发送第二加密通信信息,该第三服务器用于直接向第二通信终端发送加密的通信信息;
如果从第一通信终端到第二通信终端的加密通信过程中,依次通过三个以上的服务器,则中间服务器的工作过程与上述第二服务器的工作工程相同,不再赘述。
同时,本发明所提供的服务器100中,还包括加密密钥生成模块107,用于为发送模块106/接收模块101所连接的通信终端生成、更新相应的用户密钥,将生成或更新的用户密钥发送给加密密钥存储模块102进行保存,以及,下发给通信终端;和/或,与发送模块106/接收模块101所连接的服务器100协商局向加密密钥,并发送给加密密钥存储模块102进行保存。
或者,本发明所提供的服务器100中,还包括加密密钥生成模块107,用于接收发送模块106/接收模块101所连接的通信终端生成、更新的用户密钥,发送给加密密钥存储模块102进行保存;和/或,与发送模块103/接收模块101所连接的服务器100协商局向加密密钥,并发送给加密密钥存储模块102进行保存。
较佳的,参见图11,加密密钥存储模块102所保存的加密密钥包括成对生成的第一密钥和第二密钥,其中,第二密钥包括公钥和私钥;则
加密模块105包括:
密文生成单元1051,用于采用第二加密密钥的第一密钥进行通信信息加密,生成密文;
数字签名生成单元1052,用于计算信息摘要,并采用第二加密密钥的第二密钥的私钥进行加密,生成数字签名;
封装单元1053,用于将密文和数字签名打包以供发送;
解密模块103包括:
原文获取单元1031,用于采用第一加密密钥的第一密钥进行密文解密,获得原文信息;
摘要获取单元1032,用于采用第一加密密钥的第二密钥的公钥进行数字签名解密,获得原始信息摘要;
解密执行单元1033,用于比较原始信息摘要与原文信息的摘要,一致则解密成功,获得通信信息,不一致则解密失败。
本发明的实施例还提供了一种加密通信系统10,包括:第一通信终端200和第二通信终端300,还包括至少一个上述服务器100。
具体的,第一通信终端200包括终端加密模块201,用于采用本地用户密钥进行信息加密并发送,目的地址为第二通信终端200;
第二通信终端300包括终端解密模块301,用于采用本地用户密钥对接收到的信息进行解密;
至少一个服务器100串联在第一通信终端200与第二通信终端之间300之间,图12以串联多个服务器100的情况为例。此外,串联一个服务器的情况请参考图3,串联两个服务器的情况请参考图5,串联三个服务器的情况请参考图7。
其中,终端加密模块201和加密模块103的工作机制相同,可以进行如下操作:采用用户密钥进行信息加密,生成密文;计算信息摘要,并采用所述用户密钥进行加密,生成数字签名;将密文和数字签名打包以供发送。
终端解密模块301和解密模块105的工作机制相同,可以进行如下操作:采用所述用户密钥进行密文解密,获得原文信息;采用所述用户密钥进行数字签名解密,获得原始信息摘要;比较原始信息摘要与原文信息的摘要,一致则进入下一装置。
通过上述系统可以看出,在服务器100中密钥进行了动态变换,提供了从第一通信终端200到至少一个服务器100,至少一个服务器100到第二通信终端300的逐跳式加密机制,因此第一通信终端200与第二通信终端300之间无需进行密钥交换。由于不涉及复杂的密钥交换,实现了安全性的提高和复杂性的降低。
综上所述,本发明所提供的加密通信方法、服务器和加密通信系统免去了通信终端之间的密钥交换,从而降低了加密通信实现的复杂度,易于实现;且降低了泄密风险,提高了加密通信的安全性。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。
Claims (13)
1.一种加密通信方法,其特征在于,包括:
接收第一加密通信信息;
利用预存的对应所述第一加密通信信息发送方的第一加密密钥对所述第一加密通信信息进行解密,获得通信信息;其中,所述通信信息的源地址为第一通信终端,目的地址为第二通信终端;
根据所述目的地址获取下一跳接收方;
利用预存的对应下一跳接收方的第二加密密钥对所述通信信息进行加密,获得第二加密通信信息;
向所述下一跳接收方发送所述第二加密通信信息。
2.根据权利要求1所述的加密通信方法,其特征在于,所述接收第一加密通信信息的步骤包括:接收来自第一通信终端的第一加密通信信息;或者,接收来自上一跳服务器的第一加密通信信息,其中所述上一跳服务器用于直接或者通过其他服务器从第一通信终端接收加密的所述通信信息。
3.根据权利要求1所述的加密通信方法,其特征在于,所述向下一跳接收方发送第二加密通信信息的步骤包括:向第二通信终端发送第二加密通信信息,或者,向下一跳服务器发送第二加密通信信息,其中所述下一跳服务器用于直接或者通过其他服务器向第二通信终端发送加密的所述通信信息。
4.根据权利要求1-3任一所述的加密通信方法,其特征在于,还包括:预先保存相应的加密密钥,具体为:
为通信终端生成、更新并保存相应的用户密钥,并将所述生成或更新的用户密钥下发给所述通信终端;和/或,
与上一跳/下一跳服务器协商保存局向加密密钥。
5.根据权利要求1-3所述的加密通信方法,其特征在于,还包括:预先保存相应的加密密钥,具体为:
接收通信终端生成、更新的用户密钥并保存;和/或,
与上一跳/下一跳服务器协商保存局向加密密钥。
6.根据权利要求1-3任一所述的加密通信方法,其特征在于,所述加密密钥包括成对生成的第一密钥和第二密钥,其中,所述第二密钥包括公钥和私钥;则
所述对通信信息进行加密包括:
采用所述第二加密密钥的第一密钥进行通信信息加密,生成密文;
计算信息摘要,并采用所述第二加密密钥的第二密钥的私钥进行加密,生成数字签名;
将密文和数字签名打包以供发送;
所述对通信信息进行解密包括:
采用所述第一加密密钥的第一密钥进行密文解密,获得原文信息;
采用所述第一加密密钥的第二密钥的公钥进行数字签名解密,获得原始信息摘要;
比较原始信息摘要与原文信息的摘要,一致则解密成功,获得通信信息,不一致则解密失败。
7.一种服务器,其特征在于,包括:
接收模块,用于接收第一加密通信信息;
加密密钥存储模块,至少存储有与发送方对应的第一加密密钥以及与接收方对应的第二加密密钥;
解密模块,用于从所述加密密钥存储模块中获得所述第一加密密钥,并利用所述第一加密密钥对所述第一加密通信信息进行解密,获得通信信息;其中,所述通信信息的源地址为第一通信终端,目的地址为第二通信终端;
下一跳路径获得模块,用于根据所述通信信息中的目的地址获得下一跳接收方;
加密模块,用于从所述加密密钥存储模块中获得所述第二加密密钥,并利用所述第二加密密钥对所述通信信息进行加密,获得第二加密通信信息;
发送模块,用于发送所述第二加密通信信息。
8.根据权利要求7所述的服务器,其特征在于,所述接收模块与第一通信终端连接,用于接收来自第一通信终端的第一加密通信信息;或者,所述接收模块与上一跳服务器的发送模块连接,用于接收来自上一跳服务器的第一加密通信信息,其中所述上一跳服务器用于直接或者通过其他服务器从第一通信终端接收加密的所述通信信息。
9.根据权利要求7所述的服务器,其特征在于,所述发送模块与第二通信终端连接,用于向第二通信终端发送第二加密通信信息;或者,所述发送模块与下一跳服务器的接收模块连接,用于向下一跳服务器发送第二加密通信信息,其中所述下一跳服务器用于直接或者通过其他服务器向第二通信终端发送加密的所述通信信息。
10.根据权利要求7-9任一所述的服务器,其特征在于,还包括加密密钥生成模块,用于为发送模块/接收模块所连接的通信终端生成、更新相应的用户密钥,将所述生成或更新的用户密钥发送给所述加密密钥存储模块进行保存,以及,下发给所述通信终端;和/或,与发送模块/接收模块所连接的服务器协商局向加密密钥,并发送给所述加密密钥存储模块进行保存。
11.根据权利要求7-9任一所述的服务器,其特征在于,还包括加密密钥生成模块,用于接收发送模块/接收模块所连接的通信终端生成、更新的用户密钥,发送给所述加密密钥存储模块进行保存;和/或,与发送模块/接收模块所连接的服务器协商局向加密密钥,并发送给所述加密密钥存储模块进行保存。
12.根据权利要求7-9任一所述的服务器,其特征在于,所述加密密钥存储模块所保存的加密密钥包括成对生成的第一密钥和第二密钥,其中,所述第二密钥包括公钥和私钥;则
所述加密模块包括:
密文生成单元,用于采用所述第二加密密钥的第一密钥进行通信信息加密,生成密文;
数字签名生成单元,用于计算信息摘要,并采用所述第二加密密钥的第二密钥的私钥进行加密,生成数字签名;
封装单元,用于将密文和数字签名打包以供发送;
所述解密模块包括:
原文获取单元,用于采用所述第一加密密钥的第一密钥进行密文解密,获得原文信息;
摘要获取单元,用于采用所述第一加密密钥的第二密钥的公钥进行数字签名解密,获得原始信息摘要;
解密执行单元,用于比较原始信息摘要与原文信息的摘要,一致则解密成功,获得通信信息,不一致则解密失败。
13.一种加密通信系统,包括
第一通信终端,包括终端加密模块,用于采用本地用户密钥进行信息加密并发送,目的地址为第二通信终端;
第二通信终端,包括终端解密模块,用于采用本地用户密钥对接收到的信息进行解密;其特征在于,还包括:
至少一个如权利要求7-12任一所述的服务器,串联在所述第一通信终端与所述第二通信终端之间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101249280A CN101197674B (zh) | 2007-12-10 | 2007-12-10 | 加密通信方法、服务器及加密通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101249280A CN101197674B (zh) | 2007-12-10 | 2007-12-10 | 加密通信方法、服务器及加密通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101197674A true CN101197674A (zh) | 2008-06-11 |
CN101197674B CN101197674B (zh) | 2010-10-27 |
Family
ID=39547844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101249280A Expired - Fee Related CN101197674B (zh) | 2007-12-10 | 2007-12-10 | 加密通信方法、服务器及加密通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101197674B (zh) |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102067554A (zh) * | 2008-06-16 | 2011-05-18 | 艾利森电话股份有限公司 | 发送安全媒体流 |
CN102088441A (zh) * | 2009-12-08 | 2011-06-08 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
CN101420430B (zh) * | 2008-11-28 | 2011-12-07 | 华为终端有限公司 | 一种信息安全保护的方法和设备 |
WO2012129945A1 (zh) * | 2011-03-31 | 2012-10-04 | 中兴通讯股份有限公司 | 媒体消息安全传输的方法和系统 |
CN102868665A (zh) * | 2011-07-05 | 2013-01-09 | 华为软件技术有限公司 | 数据传输的方法及装置 |
CN102088352B (zh) * | 2009-12-08 | 2013-04-10 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
CN103167494A (zh) * | 2011-12-16 | 2013-06-19 | 中国电信股份有限公司 | 信息发送方法和系统 |
CN104038932A (zh) * | 2014-06-05 | 2014-09-10 | 天地融科技股份有限公司 | 一种安全设备 |
CN104065650A (zh) * | 2014-06-05 | 2014-09-24 | 天地融科技股份有限公司 | 一种语音通话的数据处理系统 |
CN104244237A (zh) * | 2014-09-12 | 2014-12-24 | 宇龙计算机通信科技(深圳)有限公司 | 数据发送、接收方法及接收、发送终端和数据收发装置 |
CN104320329A (zh) * | 2014-10-29 | 2015-01-28 | 武汉轻工大学 | 开放、不可信互联网环境下安全即时通信方法及系统 |
CN104506486A (zh) * | 2014-11-15 | 2015-04-08 | 北京锐安科技有限公司 | 一种高安全级别的软件服务接口调用方法和系统 |
CN104618397A (zh) * | 2015-03-04 | 2015-05-13 | 北京深思数盾科技有限公司 | 一种用于即时通讯软件的加密方法及加密系统 |
CN106211146A (zh) * | 2016-06-27 | 2016-12-07 | 上海联彤网络通讯技术有限公司 | 安全通讯录添加方法、信息通信方法和通话方法及系统 |
WO2017041599A1 (zh) * | 2015-09-08 | 2017-03-16 | 腾讯科技(深圳)有限公司 | 业务处理方法及电子设备 |
CN106533686A (zh) * | 2015-09-10 | 2017-03-22 | 中国电信股份有限公司 | 加密通信方法和系统、通信单元、客户端 |
CN106549754A (zh) * | 2016-11-24 | 2017-03-29 | 北京爱接力科技发展有限公司 | 管理密钥的方法和装置 |
CN106936767A (zh) * | 2015-12-29 | 2017-07-07 | 北京大唐高鸿数据网络技术有限公司 | 安全通信终端及其通信方法 |
CN106982419A (zh) * | 2016-01-18 | 2017-07-25 | 普天信息技术有限公司 | 一种宽带集群系统单呼端到端加密方法及系统 |
CN107483393A (zh) * | 2016-11-22 | 2017-12-15 | 宝沃汽车(中国)有限公司 | 车联网的通信方法、服务器及通信系统 |
CN108199847A (zh) * | 2017-12-29 | 2018-06-22 | 数安时代科技股份有限公司 | 数字安全处理方法、计算机设备及存储介质 |
CN108200085A (zh) * | 2018-01-31 | 2018-06-22 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN110035061A (zh) * | 2019-03-07 | 2019-07-19 | 北京华安普特网络科技有限公司 | 服务器托管信息处理方法及系统 |
CN110049038A (zh) * | 2019-04-15 | 2019-07-23 | 王良 | 加密通信方法、服务器及加密通信系统 |
CN110636031A (zh) * | 2018-06-21 | 2019-12-31 | 视联动力信息技术股份有限公司 | 视频会议数据处理方法和装置 |
CN111698682A (zh) * | 2020-06-12 | 2020-09-22 | 深圳天度物联信息技术有限公司 | 一种基于公共WiFi网络环境的数据传输方法、服务器及存储介质 |
CN112202768A (zh) * | 2020-09-29 | 2021-01-08 | 四川长虹网络科技有限责任公司 | 一种数据数据加密方法、装置、系统和可读存储介质 |
CN112910862A (zh) * | 2021-01-19 | 2021-06-04 | 国网西藏电力有限公司信息通信公司 | 一种用于电子终端的通信设备和通信方法 |
CN114244562A (zh) * | 2021-11-11 | 2022-03-25 | 中国南方电网有限责任公司 | 信息传输方法、装置、计算机设备和存储介质 |
CN114338618A (zh) * | 2020-10-10 | 2022-04-12 | 中国电信股份有限公司 | 多方通话的方法、系统、会议服务器以及电子设备 |
CN114760625A (zh) * | 2022-04-15 | 2022-07-15 | 中国电信股份有限公司 | 加密通话方法、装置及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
CN1283827A (zh) * | 2000-08-18 | 2001-02-14 | 郝孟一 | 通用电子信息网络认证系统及方法 |
JP4246112B2 (ja) * | 2003-10-31 | 2009-04-02 | マルチネット株式会社 | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 |
JP4235824B2 (ja) * | 2004-09-09 | 2009-03-11 | 村田機械株式会社 | 暗号化装置 |
CN100579007C (zh) * | 2007-08-07 | 2010-01-06 | 上海交通大学 | 生成密钥的方法、通信系统、通信设备和服务器 |
-
2007
- 2007-12-10 CN CN2007101249280A patent/CN101197674B/zh not_active Expired - Fee Related
Cited By (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102067554B (zh) * | 2008-06-16 | 2014-06-18 | 艾利森电话股份有限公司 | 发送安全媒体流 |
CN102067554A (zh) * | 2008-06-16 | 2011-05-18 | 艾利森电话股份有限公司 | 发送安全媒体流 |
CN101420430B (zh) * | 2008-11-28 | 2011-12-07 | 华为终端有限公司 | 一种信息安全保护的方法和设备 |
CN102088441A (zh) * | 2009-12-08 | 2011-06-08 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
CN102088441B (zh) * | 2009-12-08 | 2014-07-02 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
CN102088352B (zh) * | 2009-12-08 | 2013-04-10 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
WO2012129945A1 (zh) * | 2011-03-31 | 2012-10-04 | 中兴通讯股份有限公司 | 媒体消息安全传输的方法和系统 |
CN102868665A (zh) * | 2011-07-05 | 2013-01-09 | 华为软件技术有限公司 | 数据传输的方法及装置 |
WO2013004112A1 (zh) * | 2011-07-05 | 2013-01-10 | 华为软件技术有限公司 | 数据传输的方法及装置 |
CN102868665B (zh) * | 2011-07-05 | 2016-07-27 | 华为软件技术有限公司 | 数据传输的方法及装置 |
US9106648B2 (en) | 2011-07-05 | 2015-08-11 | Huawei Technologies Co., Ltd. | Method and apparatus for data transmission |
CN103167494A (zh) * | 2011-12-16 | 2013-06-19 | 中国电信股份有限公司 | 信息发送方法和系统 |
CN103167494B (zh) * | 2011-12-16 | 2015-11-25 | 中国电信股份有限公司 | 信息发送方法和系统 |
CN104038932A (zh) * | 2014-06-05 | 2014-09-10 | 天地融科技股份有限公司 | 一种安全设备 |
CN104065650A (zh) * | 2014-06-05 | 2014-09-24 | 天地融科技股份有限公司 | 一种语音通话的数据处理系统 |
CN104065650B (zh) * | 2014-06-05 | 2017-12-08 | 天地融科技股份有限公司 | 一种语音通话的数据处理系统 |
CN104244237A (zh) * | 2014-09-12 | 2014-12-24 | 宇龙计算机通信科技(深圳)有限公司 | 数据发送、接收方法及接收、发送终端和数据收发装置 |
CN104320329B (zh) * | 2014-10-29 | 2017-09-26 | 武汉轻工大学 | 开放、不可信互联网环境下安全即时通信方法及系统 |
CN104320329A (zh) * | 2014-10-29 | 2015-01-28 | 武汉轻工大学 | 开放、不可信互联网环境下安全即时通信方法及系统 |
CN104506486A (zh) * | 2014-11-15 | 2015-04-08 | 北京锐安科技有限公司 | 一种高安全级别的软件服务接口调用方法和系统 |
CN104506486B (zh) * | 2014-11-15 | 2018-04-27 | 北京锐安科技有限公司 | 一种跨平台、跨语言的高安全级别的软件服务接口调用方法和系统 |
CN104618397B (zh) * | 2015-03-04 | 2018-12-28 | 北京深思数盾科技股份有限公司 | 一种用于即时通讯软件的加密方法及加密系统 |
CN104618397A (zh) * | 2015-03-04 | 2015-05-13 | 北京深思数盾科技有限公司 | 一种用于即时通讯软件的加密方法及加密系统 |
US10601795B2 (en) | 2015-09-08 | 2020-03-24 | Tencent Technology (Shenzhen) Company Limited | Service processing method and electronic device |
WO2017041599A1 (zh) * | 2015-09-08 | 2017-03-16 | 腾讯科技(深圳)有限公司 | 业务处理方法及电子设备 |
CN106533686A (zh) * | 2015-09-10 | 2017-03-22 | 中国电信股份有限公司 | 加密通信方法和系统、通信单元、客户端 |
CN106533686B (zh) * | 2015-09-10 | 2020-04-28 | 中国电信股份有限公司 | 加密通信方法和系统、通信单元、客户端 |
CN106936767A (zh) * | 2015-12-29 | 2017-07-07 | 北京大唐高鸿数据网络技术有限公司 | 安全通信终端及其通信方法 |
CN106982419A (zh) * | 2016-01-18 | 2017-07-25 | 普天信息技术有限公司 | 一种宽带集群系统单呼端到端加密方法及系统 |
CN106982419B (zh) * | 2016-01-18 | 2020-05-08 | 普天信息技术有限公司 | 一种宽带集群系统单呼端到端加密方法及系统 |
CN106211146B (zh) * | 2016-06-27 | 2019-08-27 | 上海联彤网络通讯技术有限公司 | 安全通讯录添加方法、信息通信方法和通话方法及系统 |
CN106211146A (zh) * | 2016-06-27 | 2016-12-07 | 上海联彤网络通讯技术有限公司 | 安全通讯录添加方法、信息通信方法和通话方法及系统 |
CN107483393A (zh) * | 2016-11-22 | 2017-12-15 | 宝沃汽车(中国)有限公司 | 车联网的通信方法、服务器及通信系统 |
CN107483393B (zh) * | 2016-11-22 | 2020-06-02 | 宝沃汽车(中国)有限公司 | 车联网的通信方法、服务器及通信系统 |
CN106549754A (zh) * | 2016-11-24 | 2017-03-29 | 北京爱接力科技发展有限公司 | 管理密钥的方法和装置 |
CN108199847B (zh) * | 2017-12-29 | 2020-09-01 | 数安时代科技股份有限公司 | 数字安全处理方法、计算机设备及存储介质 |
CN108199847A (zh) * | 2017-12-29 | 2018-06-22 | 数安时代科技股份有限公司 | 数字安全处理方法、计算机设备及存储介质 |
CN108200085A (zh) * | 2018-01-31 | 2018-06-22 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN108200085B (zh) * | 2018-01-31 | 2019-03-08 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN110636031A (zh) * | 2018-06-21 | 2019-12-31 | 视联动力信息技术股份有限公司 | 视频会议数据处理方法和装置 |
CN110636031B (zh) * | 2018-06-21 | 2022-05-17 | 视联动力信息技术股份有限公司 | 视频会议数据处理方法和装置 |
CN110035061A (zh) * | 2019-03-07 | 2019-07-19 | 北京华安普特网络科技有限公司 | 服务器托管信息处理方法及系统 |
CN110049038A (zh) * | 2019-04-15 | 2019-07-23 | 王良 | 加密通信方法、服务器及加密通信系统 |
CN111698682A (zh) * | 2020-06-12 | 2020-09-22 | 深圳天度物联信息技术有限公司 | 一种基于公共WiFi网络环境的数据传输方法、服务器及存储介质 |
CN112202768A (zh) * | 2020-09-29 | 2021-01-08 | 四川长虹网络科技有限责任公司 | 一种数据数据加密方法、装置、系统和可读存储介质 |
CN112202768B (zh) * | 2020-09-29 | 2023-05-12 | 四川长虹网络科技有限责任公司 | 一种数据加密方法、装置、系统和可读存储介质 |
CN114338618A (zh) * | 2020-10-10 | 2022-04-12 | 中国电信股份有限公司 | 多方通话的方法、系统、会议服务器以及电子设备 |
CN112910862A (zh) * | 2021-01-19 | 2021-06-04 | 国网西藏电力有限公司信息通信公司 | 一种用于电子终端的通信设备和通信方法 |
CN114244562A (zh) * | 2021-11-11 | 2022-03-25 | 中国南方电网有限责任公司 | 信息传输方法、装置、计算机设备和存储介质 |
CN114244562B (zh) * | 2021-11-11 | 2024-10-11 | 中国南方电网有限责任公司 | 信息传输方法、装置、计算机设备和存储介质 |
CN114760625A (zh) * | 2022-04-15 | 2022-07-15 | 中国电信股份有限公司 | 加密通话方法、装置及系统 |
CN114760625B (zh) * | 2022-04-15 | 2024-03-01 | 中国电信股份有限公司 | 加密通话方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101197674B (zh) | 2010-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101197674B (zh) | 加密通信方法、服务器及加密通信系统 | |
CN100431292C (zh) | 加密、解码及无线通信装置 | |
JP4866909B2 (ja) | 長いキーパッドを用いた共用鍵暗号化 | |
EP2215795B1 (en) | End-to-end encrypted communication | |
US10135618B2 (en) | Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications | |
WO2004071006A1 (ja) | ブロードキャスト暗号鍵配布システム | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
CN101203025A (zh) | 安全的移动信息发送和接收方法 | |
US9363034B2 (en) | Method to encrypt information that is transferred between two communication units | |
CN102088441A (zh) | 消息中间件的数据加密传输方法和系统 | |
CN101951601A (zh) | 移动通讯网中加密语音通话的方法和系统、终端及网络侧 | |
CN106096424A (zh) | 一种对本地数据进行加密方法和终端 | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN105208028A (zh) | 一种数据传输方法和相关装置及设备 | |
CN107517184A (zh) | 报文传输方法、装置及系统 | |
CN111049738A (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
CN102523563B (zh) | 一种基于标识密码技术的彩信加密方法 | |
CN104113625B (zh) | 通话录制系统、方法、装置及移动终端 | |
CN108270917B (zh) | 一种加密智能手机 | |
US12058247B2 (en) | Secure communication device equipped with quantum encryption chip based quantum random number and method of providing secure communication service using the same | |
CN101924632A (zh) | 一种分路加密传输交易信息的可靠传递方法 | |
EP1428403B1 (en) | Communications methods, systems and terminals | |
CN102740241A (zh) | 媒体消息安全传输的方法和系统 | |
CN112688962A (zh) | 一种安全通信移动办公应用平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170915 Address after: 065200, No. 6, unit 651, garden Bureau, South West Garden, Langfang, Hebei, Sanhe Patentee after: Guan Xiushu Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: Huawei Technologies Co., Ltd. |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101027 Termination date: 20181210 |
|
CF01 | Termination of patent right due to non-payment of annual fee |