CN105704085A - 用于信息共享的方法和装置 - Google Patents

用于信息共享的方法和装置 Download PDF

Info

Publication number
CN105704085A
CN105704085A CN201410682931.4A CN201410682931A CN105704085A CN 105704085 A CN105704085 A CN 105704085A CN 201410682931 A CN201410682931 A CN 201410682931A CN 105704085 A CN105704085 A CN 105704085A
Authority
CN
China
Prior art keywords
user
information
server
confidential information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410682931.4A
Other languages
English (en)
Other versions
CN105704085B (zh
Inventor
魏佳
李平
张杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to CN201410682931.4A priority Critical patent/CN105704085B/zh
Priority to US14/850,190 priority patent/US9756027B2/en
Publication of CN105704085A publication Critical patent/CN105704085A/zh
Application granted granted Critical
Publication of CN105704085B publication Critical patent/CN105704085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明内容涉及用于信息共享的方法和装置。一个实施例公开了一种用于控制信息共享的方法,包括:响应于将第一用户的信息共享给第二用户的请求,获取所述第一用户的所述信息;使用第一服务器密钥对所述信息进行加密以生成第一加密信息,所述第一服务器密钥是所述第二用户不可获得的;以及使用特定于所述第二用户的第二用户密钥对所述第一加密信息进行加密以生成第二加密信息,以便向所述第二用户共享。还描述了相应的装置。

Description

用于信息共享的方法和装置
技术领域
本发明的实施例总体上涉及计算机领域,并且特别涉及用于信息共享的方法和装置。
背景技术
在很多情况下,用户需要将自己的私人信息与他人共享,例如包括姓名、住址、电话、家庭情况、工作情况、身份证号码,等等。获得用户信息的一方可能有意或者无意地将用户的私人信息透露给第三方。这可能给用户带来不期望的困扰甚至安全隐患。例如,用户可能接到不期望的电话,例如骚扰电话和/或推销电话。
为此,已知的传统方案允许在共享时对用户的私人信息进行加密,以避免无关的第三方获得私人信息。然而,作为信息接收者的一方能够通过破解技术来获得私人信息的明文。因此,信息泄露的风险仍然存在。而且,在信息共享之后,用户无法控制信息的后续传播和转发。
与信息共享相关的另一个问题在于信息更新。当用户向其他人共享了自己的信息之后,所共享的信息可能发生更新或修改。例如,用户的电话号码可能改变。目前,用户需要逐一告知信息的接收方,这是一个耗时、费力的过程,增加了用户的负担。
发明内容
总体上,本发明的实施例提出一种用于控制信息共享的技术方案。
在一个方面,本发明的实施例提供一种用于控制信息共享的方法。所述方法包括:响应于将第一用户的信息共享给第二用户的请求,获取所述第一用户的所述信息;使用第一服务器密钥对所述信息进行加密以生成第一加密信息,所述第一服务器密钥是所述第二用户不可获得的;以及使用特定于所述第二用户的第二用户密钥对所述第一加密信息进行加密以生成第二加密信息,以便向所述第二用户共享。
在另一方面,本发明的实施例提供一种用于控制信息共享的装置。所述装置包括:信息获取单元,被配置为响应于将第一用户的信息共享给第二用户的请求,获取所述第一用户的所述信息;第一加密单元,被配置为使用第一服务器密钥对所述信息进行加密以生成第一加密信息,所述第一服务器密钥是所述第二用户不可获得的;以及第二加密单元,被配置为使用特定于所述第二用户的第二用户密钥对所述第一加密信息进行加密以生成第二加密信息,以便向所述第二用户共享。
根据本发明的实施例,服务器可以通过多次加密来控制信息的共享,使得目标用户能够使用源用户的信息,但是无法获得或者滥用信息本身。本发明的其他特征和优点将通过下文描述而变得容易理解。
附图说明
通过结合附图对本发明示例性实施方式进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显其中:
图1示出了适于用来实现本发明实施例的示例性计算机系统/服务器的示意性框图;
图2示出了本发明的实施例可实现于其中的信息共享环境的示意性框图;
图3示出了根据本发明实施例的用于控制信息共享的方法的示意性流程图;
图4示出了根据本发明实施例的用于组织用户信息的令牌卡的示意图;
图5示出了根据本发明实施例的由服务器生成的待共享的加密信息的示意图;以及
图6示出了根据本发明实施例的用于控制信息共享的装置的示意性框图。
在附图中,相同或相似的标号被用来表示相同或相似的元素。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
图1示出了适于用来实现本发明实施方式的示例性计算机系统/服务器12的方框图。图1显示的计算机系统/服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图1所示,计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括—但不限于—操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
下面将详细描述本发明实施例的机制和原理。除非特别声明,在下文和权利要求中使用的术语“基于”表示“至少部分地基于”。术语“包括”表示开放性包括,即“包括但不限于”。术语“多个”表示“两个或更多”。术语“一个实施例”表示“至少一个实施例”。术语“另一实施例”表示“至少一个另外的实施例”。其他术语的定义将在下文描述中给出。
图2示出了本发明的示例性实施例可实现于其中的环境200的示意性框图。环境200包括第一用户210、第二用户220以及一个或多个第三用户230。用户210-230中的每一个可以使用各自的用户设备。用户设备可以是任何适当的电子设备,其示例包括但不限于以下一个或多个:桌面计算机、便携式计算机、平板式计算机、个人数字助理(PDA)、蜂窝电话、智能电话,等等。用户设备上可以存储有用户的信息和数据。
响应于用户请求,不同的用户之间可以共享指定的信息。为此,不同的用户设备之间可以彼此通信。用户设备之间的通信介质包括但不限于:网络连接,例如因特网、广域网、局域网、城域网,等等;电信通信,例如2G、3G、4G等各代无线电通信网络;近场通信,例如红外、蓝牙,等等。
环境200还包括服务器240。例如,在一个实施例中,服务器240可以是云服务器。服务器240可以使用任何适当的计算机/服务器实现,例如上文参考图1描述的计算机/服务器12。除其他功能之外,服务器240可以与各个用户的用户设备通信,以便控制信息在不同用户之间的共享。换言之,根据本发明的实施例,不同用户之间的信息共享是在服务器的控制之下完成的。下面将参考图3来描述服务器240的操作和功能。
图3示出了根据本发明的一个示例性实施例的用于控制信息共享的方法300的示意性流程图。如上所述,在一个实施例中,方法300可以由用于控制信息共享的服务器240来执行。
方法300开始于步骤S310,在此接收将第一用户210的信息共享给第二用户220的请求。在一个实施例中,信息的共享可以由第一用户210发起。例如,第一用户210可以操作其用户设备上的用户界面(UI)中的给定元素,以便将指定的信息共享给第二用户220的用户设备。此时,第一用户210可以将信息共享请求发送给服务器240。信息共享请求中至少包括第一用户的标识,第二用户220的标识,以及待共享的信息的指示。备选地或附加地,信息共享请求也可以由第二用户220的设备发送给服务器。
根据本发明的实施例,待共享的信息可以包括与第一用户有关的任何信息。例如,待共享的信息可以包括第一用户的个人信息(例如,姓名、年龄,等等)、人口统计信息(例如,受教育情况、工作情况,等等)、通信信息(例如,电话号码、即时通信账号,等等)、社交信息(例如,社交网络中的账户、好友,等等)。这些示例仅仅是说明性的,无意以任何方式限制本发明的范围。
根据本发明的实施例,这些信息可以通过任何适当的方式被组织。例如,在一个实施例中,第一用户的信息可以被组织在与第一用户相关联的令牌卡(tokencard)中。在此使用的术语“令牌卡”是用于组织和存储信息的结构。作为示例,图4示出了一个令牌卡400的示意图。
在图4所示的令牌卡400包括第一用户的唯一身份标识410。身份标识410可以是能够在系统200中唯一地标识用户的任何信息,并且可被用于检索相应用户的令牌卡。另外,在所示的示例中,令牌卡400包括第一用户的姓名420、电话号码430、通信地址440、组织信息450,等等。将会理解,图4所述的示例仅仅出于说明之目的,无意以任何方式限制本发明的范围。在其他实施例中,令牌卡可以包括更少、更多或者备选的信息项。
根据本发明的实施例,每个用户的令牌卡可以被存储在服务器。备选地或附加地,也可以在用户设备本地存储令牌卡的复本。特别地,在一个实施例中,令牌卡可以被加密。例如,服务器240可以使用特定于用户的密钥来加密该用户的令牌卡。为讨论方便,这种密钥被称为“用户密钥”。以第一用户为例,服务器240可以使用特定于第一用户的第一用户密钥,对第一用户的令牌卡加密。
在一个实施例中,可以使用对称加密过程进行加密。这有助于服务器方便地对令牌卡进行解密和操作。当然,使用非对称加密过程对令牌卡加密也是可行的。这样,只有第一用户可以使用私钥对他/她的令牌卡进行解密。以此方式,对于任何给定的用户,其他用户即使获得了他/她的令牌卡,无法访问令牌卡中的信息。
将会理解,对令牌卡进行加密并不是必须的。在另一实施例中,可以不对令牌卡进行加密。此时,需要确保令牌卡不会被发送给除信息所有者之外的其他用户。例如,明文令牌可以仅被存储在服务器和/或所有者的用户设备中。服务器可以禁止明文令牌在用户设备之间的传输。
另外,在步骤S310接收到的请求可以仅仅针对令牌卡中的部分而非全部信息。例如,在图4所示的示例中,第一用户可以指示仅向第二用户共享令牌卡400中的信息项430,即,电话号码。当然,可以向第二用户共享令牌卡中的全部信息。
将会理解,尽管在下文描述中将会使用令牌卡作为示例,但是这仅仅是示例性的,无意以任何方式限制本发明的范围。在其他实施例中,信息可以以任何适当的形式被组织,例如存储在文件、数据库表中,等等。
继续参考图3,方法300进行到步骤S320,在此响应于在步骤S310处接收到的请求,获取将要向第二用户共享的、第一用户的有关信息。如上所述,在一个实施例中,待共享的信息使用特定于第一用户的密钥而被加密。在这样的实施例中,在步骤S320,服务器240可以基于第一用户的身份标识,获取特定于第一用户的第一用户密钥。继而,服务器240可以使用第一用户密钥来解密第一用户的令牌卡,以便获得待共享的信息。
备选地,如上所述,在一个实施例中,第一用户的待共享信息可以以明文形式存储在服务器240处。在这样的实施例中,在步骤S320处,服务器240可以直接从服务器的存储中检索第一用户的待共享信息。
方法300进行到步骤S330,在此使用由服务器240生成的密钥对待共享的信息进行加密。为讨论方便之目的,将服务器240在此使用的密钥称为“第一服务器密钥”,将经过加密的信息称为“第一加密信息”。
根据本发明的实施例,第一服务器密钥至少是第二用户不可获得的。换言之,服务器240不允许第二用户220访问或以任何方式获取第一服务器密钥。由此,可以确保第二用户无法对第一加密信息进行解密。可选地,在一个实施例中,为了进一步提高安全性级别,可以使第一服务器密钥对于第一用户同样不可获得。换言之,只有服务器知道第一服务器密钥。例如,第一服务器密钥可以仅被保存在服务器处,并且是任何用户设备都不可获得的。
在一个实施例中,服务器240通过使用第一服务器密钥向待共享信息应用对称加密过程。任何目前已知或者将来开发的对称加密技术均可与本发明的实施例结合使用,本发明的范围在此方面不受限制。以此方式,可以使用第一服务器密钥来完成对信息的加密和解密二者。这样,在随后第二用户请求使用该信息时,服务器可以直接使用第一服务器密钥对第一加密信息进行解码以获取信息。以此方式,可以避免将用户的私钥存储在服务器上所带来的安全隐患,同时可以避免用户设备之间的频繁交互。
接下来,方法300进行到步骤S340,在此使用特定于第二用户的密钥(称为“第二用户密钥”)对步骤S330处生成的第一加密信息进行加密。为讨论方便之目的,将在步骤S340处生成的加密后的信息称为“第二加密信息”。
在一个实施例中,第二用户同样是系统的注册用户。此时,服务器240保存有与第二用户相关联的令牌卡。而且,如上所述,令牌卡可以被加密。在这样的实施例中,例如,在步骤S340处使用的第二用户密钥可以是与第二用户的令牌卡的加密相关联的密钥。当然,服务器也可以使用特定于第二用户的任何其他密钥来充当第二用户密钥,以用于对第一加密信息进行加密。
特别地,在一个实施例中,在步骤S340处,可以使用第一服务器密钥,对第一加密信息以及第二用户的身份标识二者进行加密,从而生成第二加密信息。图5示出了一个第二加密信息的示意图。在此示例中,第二加密信息500中包括第一加密信息510和第二用户的身份标识520,二者是使用特定于第二用户的第二用户密钥加密的。第一加密信息510中包含待共享的原始信息530。第一加密信息510是使用服务器240的第一服务器密钥对原始信息进行加密而生成的。
通过将第二用户的身份标识包含在第二加密信息中,可以在第二用户请求使用第一用户的信息时对第二用户进行更加可靠的身份认证,从而避免由于身份伪造所带来的安全隐患。这方面的实施例将在下文详述。当然,并非一定要在第二加密信息中包含第二用户的身份标识。在一个备选实施例中,在步骤S340处,可以仅仅使用第二用户密钥对第一加密信息进行加密。此时,第二加密信息500中的第二用户身份标识520可被省去。
通过上文描述,可以理解,第二加密信息是通过对待共享信息进行两次加密而形成的。第一次加密是使用第二用户不可获得的第一服务器密钥执行的。第二次加密是使用特定于第二用户的第二用户密钥进行的。作为示例,在用户信息被组织在令牌卡的实施例中,在步骤S340处生成的令牌卡具有第一用户的待共享信息。但是,该令牌卡并不是第一用户的原始令牌卡,而是经过了两层保护的新令牌卡。
方法300进行到步骤S350,在此使得第二加密信息对于第二用户可访问。在一个实施例中,第二加密信息本身被存储在服务器240处。向第二用户220提供的是对第二加密信息的引用(reference)。例如,服务器240可以向第二用户220发送去往第二加密信息的统一资源定位符(URL)。又如,可以将与第二加密信息(例如,所生成的加密令牌卡)的唯一标识符发送给第二用户220。第二用户可以通过操作该URL来访问和使用第一用户的信息。备选地或附加地,向第二用户220发送第二加密信息本身也是可行的。
由此,从第二用户的角度看,他/她获得了第一用户的信息。第二用户可以使用该信息,例如用来与第一用户进行通信。但是,第二用户无法看到该信息的具体内容。换言之,第一用户的共享信息的明文是第二用户不可见的。
在一个实施例中,方法300可以进行到可选的步骤S360,在此记录第二用户的相关信息。同样,当第二用户将第一用户的信息转发给其他用户时,服务器240可以记录其他目标用户的信息。这样,服务器240可以建立和维护信息的共享路径。
在一个实施例中,服务器240可以响应于第一用户的请求而将共享路径显示给第一用户。第一用户可以选择共享路径上的一个或多个用户,并且向服务器240指示阻止(block)或者解禁所选择的用户。此后,当共享路径上的某个用户请求使用第一用户的信息时(例如,请求与第一用户通信),服务器将确认该用户是否已被第一用户阻止。如果是,将阻止后续动作的执行。反之,第一用户也可以解禁先前被阻止的用户。以此方式,用户可以方便而有效地控制信息的共享。
利用方法300,能够有效地控制用户信息的共享、转发和使用。下面讨论若干具体使用场景。当第二用户希望使用第一用户的信息时,第二用户220可以向服务器240发送使用请求。该请求中至少包含第二加密信息的引用(例如,URL)。此外,请求中还包括能够用于标识第二用户和/或第二用户220的信息,例如第二用户的身份标识。
根据所请求信息的标识,服务器240可以从其存储中检索到第二加密信息。继而,服务器240将使用特定于第二用户的第二用户密钥对第二加密信息进行解密。特定于第二用户的第二用户密钥可以存储于服务器240处,也可由第二用户220发送给服务器240。如果解密成功,服务器240可以获得第一加密信息。
接下来,服务器240可以使用第一服务器密钥对第一加密信息进行解密,从而获得所请求的第一用户的信息本身。如上所述,第一加密信息是使用对称加密技术生成的,并且第一服务器密钥由服务器保存。由此,服务器可以容易地对第一加密信息进行解密,无需用户提供额外信息或者用户设备之间的通信。这样,服务器可以获取到第一用户的信息以供第二用户使用。
在一个实施例中,服务器240可以直接使用第一服务器密钥对第一加密信息进行解密。备选地,在一个实施例中,服务器240可以在使用第一服务器密钥对第一加密信息进行解密之前,对第二用户进行认证,从而进一步提高安全性水平。
例如,如上所述,在一个实施例中,第二加密信息中包括第二用户的身份标识。而且,通过使用第二用户密钥对第二加密信息进行解密,服务器240可以获得该身份标识。由此,服务器240可以将该身份标识与针对信息的请求中所包含的身份标识进行比较。如果这两个身份标识互相匹配,则认为第二用户具有合法的身份。以此方式,能够避免恶意方通过冒充第二用户对第一用户的信息进行未授权的访问或使用。
备选地或附加地,如上所述,第一用户可以阻止信息共享路径上的给定用户。在这样的实施例中,服务器240可以确认第二用户是否被第一用户阻止。如果第二用户被阻止,则认证过程失败。反之,如果第二用户未被阻止,则认为第一用户目前允许第二用户使用其信息。
上文描述的认证过程仅仅是示例性的,无意以任何方式限制本发明的范围。任何其他的认证方式均是可行的。而且,认证过程并非必须在使用第二用户密钥对第二加密信息进行解密之后。备选地,认证可以响应于针对信息的使用请求而执行,或者在任何其他适当的时机执行。
特别地,根据本发明的实施例,第二用户仅仅具有对第一用户的信息的使用权,但是不能查看或者获取该信息的明文。作为示例,如上所述,第一用户向第二用户共享的信息可以包括第一用户的通信账号,例如电话号码、即使通信账号,等等。在这样的实施例中,第二用户可以请求使用第一用户的通信账号发起与第一用户的通信。例如,第二用户可以请求发起与第一用户的电话呼叫、短消息(SMS)通信,等等。
此时,服务器240按照上述过程获取第一用户的联系信息。具体而言,响应于来自第二用户220的通信请求,服务器240使用第二用户密钥对第二加密信息进行解密,以获得第一加密信息。可选地,服务器240对第二用户进行认证。如果认证成功,服务器240继而使用第一服务器密钥解密第一加密信息,从而获得第一用户的原始信息中的通信账号。
接下来,服务器可以导致第二用户向第一用户的通信被发起。例如,服务器可以使用第一用户的通信账号和第二用户的通信账号,与所请求通信的服务提供方协作,在第一用户210与第二用户220之间发起通信。在此过程中,服务器240不会把第一用户的通信账号发送给第二用户220。这避免了第二用户对该通信账号的潜在滥用或未授权转发。从第二用户的角度看,可以与第一用户正常通信,就像他/她实际拥有第一用户的通信账号一样。
另外,将会理解,方法300不仅可以用来控制信息的初始共享,还可以用于控制信息的后续转发和共享。具体而言,在一个实施例中,第一用户可以向服务器指明他/她是否允许第二用户向其他用户转发所共享的信息。如果允许,第二用户可以将所获得的第一用户的信息共享给其他用户。为讨论之目的,假设第二用户希望将来自第一用户的信息共享给第三用户230。此时,服务器240可以再次执行方法300,以便对转发过程进行控制。
具体而言,响应于在步骤S310接收到来自第二用户220的、将第一用户210的信息共享给第三用户230的请求,服务器240在步骤S320处获取待共享的信息。注意,在此获取的信息并不是第一用户的原始明文信息,而是使用第一服务器密钥进行加密后的信息,即,第一加密信息。
在步骤S330,服务器240使用新的服务器密钥对第一加密信息进行加密。为讨论方便起见,该服务器密钥被称为“第二服务器密钥”。根据本发明的实施例,可以使用任何适当的方法来生成第二服务器密钥,只要第二服务器密钥不可被作为共享目标的第三用户获得即可。
与上文类似,在步骤S330,服务器使用第二服务器密钥对第一加密信息进行对称加密,以便随后能够方便地完成解密。为讨论方便起见,将使用第二服务器密钥对第一加密信息进行加密所获得的信息称为“第三加密信息”。可选地,如上所述,在一个实施例中,可以对第一加密信息和第三用户的身份标识一起加密,从而形成第三加密信息。
接下来,在步骤S340,服务器240使用特定于第三用户的第三用户密钥,对第三加密信息进行加密。为讨论方便起见,所生成的信息被称为“第四加密信息”。第四加密信息是将要共享给第三用户的、第一用户的信息的加密版本。
可以理解,第四加密信息是对第一用户的原始信息进行了三次加密之后获得的,即,使用第一服务器密钥、第二服务器密钥和第三用户密钥。由此,随着共享次数的增加,待共享信息的加密次数或层数也将随之增加。这有助于增进转发过程中的安全性。
可选地,服务器240可以在步骤S360记录第三用户的信息,以便维护更新链。这样,第一用户可以对共享路径保持持续的控制。例如,第一用户可以方便地阻止任何获取了其信息的用户使用该信息。
通过上文描述,可以理解,用户信息共享的安全性将得到显著改善。另外,根据本发明的实施例,第一用户可以方便地更新自己的信息。在信息更新之后,第一用户不需要如同传统方案中那样逐一通知其他用户。相反,当其他用户请求使用第一用户的信息时,服务器240负责解密和信息的提取。这样,服务器可以直接使用更新后的信息来发起通信或者其他操作。这样,能够显著缓解与信息更新有关的用户负担。
图6示出了根据本发明实施例的用于控制信息共享的装置600的示意性框图。如图所述,装置600包括:信息获取单元610,被配置为响应于将第一用户的信息共享给第二用户的请求,获取所述第一用户的所述信息;第一加密单元620,被配置为使用第一服务器密钥对所述信息进行加密以生成第一加密信息,所述第一服务器密钥是所述第二用户不可获得的;以及第二加密单元630,被配置为使用特定于所述第二用户的第二用户密钥对所述第一加密信息进行加密以生成第二加密信息,以便向所述第二用户共享。
在一个实施例中,所述信息获取单元610可以包括:第一用户密钥获取单元,被配置为获取特定于所述第一用户的第一用户密钥;以及第一解密单元,被配置为使用所述第一用户密钥对经过加密的所述信息进行解密以获得所述信息。
在一个实施例中,所述第一加密单元620可以包括:对称加密单元,被配置为使用所述第一服务器密钥对所述信息进行对称加密。
在一个实施例中,所述第二加密单元630可以包括:身份标识加密单元,被配置为使用所述第二用户密钥对所述第一加密信息和所述第二用户的身份标识进行加密,以生成所述第二加密信息。
在一个实施例中,指向所述第二加密信息的引用被提供给所述第二用户。
在一个实施例中,待共享的所述信息可以包括所述第一用户的通信账号。所述装置600还可以包括:第二解密单元,被配置为响应于所述第二用户使用所述通信账号发起与所述第一用户的通信的请求,使用所述第二用户密钥解密所述第二加密信息,以获得所述第一加密信息;第三解密单元,被配置为使用所述第一服务器密钥解密所述第一加密信息,以获得所述信息中的所述通信账号;以及
通信发起单元,被配置为在不向所述第二用户提供所述通信账号的情况下使所述通信被发起。
在一个实施例中,装置600还可以包括:认证单元,被配置为对所述第二用户进行认证。所述认证单元可以包括以下至少一个:身份标识认证单元,被配置为认证所述第二用户的身份标识,以及阻止确认单元,被配置为确认所述第一用户是否允许所述第二用户发起所述通信。所述第三解密单元可被配置为响应于所述第二用户通过所述认证单元的认证,使用所述第一服务器密钥解密所述第一加密信息。
在一个实施例中,装置600还可以包括:第三加密单元,被配置为响应于所述第二用户将所述信息共享给第三用户的请求,使用第二服务器密钥加密所述第一加密信息以生成第三加密信息,所述第二服务器密钥是所述第三用户不可获得的;第四加密单元,被配置为使用特定于所述第三用户的第三用户密钥对所述第三加密信息进行加密以生成第四加密信息,以便提供给所述第三用户。
在一个实施例中,装置600还可以包括:共享路径维护单元,被配置为通过记录所述第二用户的信息来维护所述信息的共享路径,所述共享路径包括所述信息向其共享的一个或多个用户。
在一个实施例中,装置600还可以包括:共享路径呈现单元,被配置为向所述第一用户呈现所述共享路径;阻止请求接收单元,被配置为从所述第一用户接收阻止所述共享路径中的给定用户的请求;以及用户阻止单元,被配置为响应于所述请求,阻止所述给定用户针对所述信息的访问
为清晰起见,图6中没有示出装置600所包括的可选单元或者子单元。上文所描述的所有特征和操作分别适用于装置600,故在此不再赘述。而且,装置600中的单元或子单元的划分不是限制性的而是示例性的,旨在从逻辑上描述其主要功能或操作。一个单元的功能可以由多个单元来实现;反之,多个单元亦可由一个单元来实现。本发明的范围在此方面不受限制。
而且,装置600所包含的单元可以利用各种方式来实现,包括软件、硬件、固件或其任意组合。例如,在某些实施方式中,装置600可以利用软件和/或固件来实现。备选地或附加地,装置600可以部分地或者完全地基于硬件来实现。例如,装置600中的一个或多个单元可以实现为集成电路(IC)芯片、专用集成电路(ASIC)、片上系统(SOC)、现场可编程门阵列(FPGA),等等。本发明的范围在此方面不受限制。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是—但不限于—电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Java、Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
计算机可读程序指令也可加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (20)

1.一种用于控制信息共享的方法,所述方法包括:
响应于将第一用户的信息共享给第二用户的请求,获取所述第一用户的所述信息;
使用第一服务器密钥对所述信息进行加密以生成第一加密信息,所述第一服务器密钥是所述第二用户不可获得的;以及
使用特定于所述第二用户的第二用户密钥对所述第一加密信息进行加密以生成第二加密信息,以便向所述第二用户共享。
2.根据权利要求1所述的方法,其中获取所述第一用户的所述信息包括:
获取特定于所述第一用户的第一用户密钥;以及
使用所述第一用户密钥对经过加密的所述信息进行解密以获得所述信息。
3.根据权利要求1所述的方法,其中使用第一服务器密钥对所述信息进行加密以生成第一加密信息包括:
使用所述第一服务器密钥对所述信息进行对称加密。
4.根据权利要求1所述的方法,其中使用特定于所述第二用户的第二用户密钥对所述第一加密信息进行加密以生成第二加密信息包括:
使用所述第二用户密钥对所述第一加密信息和所述第二用户的身份标识进行加密,以生成所述第二加密信息。
5.根据权利要求1所述的方法,其中指向所述第二加密信息的引用被提供给所述第二用户。
6.根据权利要求1到5任一项所述的方法,其中所述信息包括所述第一用户的通信账号,所述方法还包括:
响应于所述第二用户使用所述通信账号发起与所述第一用户的通信的请求,使用所述第二用户密钥解密所述第二加密信息,以获得所述第一加密信息;
使用所述第一服务器密钥解密所述第一加密信息,以获得所述信息中的所述通信账号;以及
在不向所述第二用户提供所述通信账号的情况下使所述通信被发起。
7.根据权利要求6所述的方法,其中使用所述第一服务器密钥解密所述第一加密信息包括:
对所述第二用户进行认证,所述认证包括以下至少一项:
认证所述第二用户的身份标识,以及
确认所述第一用户是否允许所述第二用户发起所述通信;以及
响应于所述第二用户通过认证,使用所述第一服务器密钥解密所述第一加密信息。
8.根据权利要求1到5任一项所述方法,还包括:
响应于所述第二用户将所述信息共享给第三用户的请求,使用第二服务器密钥加密所述第一加密信息以生成第三加密信息,所述第二服务器密钥是所述第三用户不可获得的;以及
使用特定于所述第三用户的第三用户密钥对所述第三加密信息进行加密以生成第四加密信息,以便提供给所述第三用户。
9.根据权利要求1到5任一项所述的方法,还包括:
通过记录所述第二用户的信息来维护所述信息的共享路径,所述共享路径包括所述信息向其共享的一个或多个用户。
10.根据权利要求9所述的方法,还包括:
向所述第一用户呈现所述共享路径;
从所述第一用户接收阻止所述共享路径中的给定用户的请求;以及
响应于所述请求,阻止所述给定用户针对所述信息的访问。
11.一种用于控制信息共享的装置,所述装置包括:
信息获取单元,被配置为响应于将第一用户的信息共享给第二用户的请求,获取所述第一用户的所述信息;
第一加密单元,被配置为使用第一服务器密钥对所述信息进行加密以生成第一加密信息,所述第一服务器密钥是所述第二用户不可获得的;以及
第二加密单元,被配置为使用特定于所述第二用户的第二用户密钥对所述第一加密信息进行加密以生成第二加密信息,以便向所述第二用户共享。
12.根据权利要求11所述的装置,其中所述信息获取单元包括:
第一用户密钥获取单元,被配置为获取特定于所述第一用户的第一用户密钥;以及
第一解密单元,被配置为使用所述第一用户密钥对经过加密的所述信息进行解密以获得所述信息。
13.根据权利要求11所述的装置,其中所述第一加密单元包括:
对称加密单元,被配置为使用所述第一服务器密钥对所述信息进行对称加密。
14.根据权利要求11所述的装置,其中所述第二加密单元包括:
身份标识加密单元,被配置为使用所述第二用户密钥对所述第一加密信息和所述第二用户的身份标识进行加密,以生成所述第二加密信息。
15.根据权利要求11所述的装置,其中指向所述第二加密信息的引用被提供给所述第二用户。
16.根据权利要求11到15任一项所述的装置,其中所述信息包括所述第一用户的通信账号,所述装置还包括:
第二解密单元,被配置为响应于所述第二用户使用所述通信账号发起与所述第一用户的通信的请求,使用所述第二用户密钥解密所述第二加密信息,以获得所述第一加密信息;
第三解密单元,被配置为使用所述第一服务器密钥解密所述第一加密信息,以获得所述信息中的所述通信账号;以及
通信发起单元,被配置为在不向所述第二用户提供所述通信账号的情况下使所述通信被发起。
17.根据权利要求16所述的装置,还包括:
认证单元,被配置为对所述第二用户进行认证,所述认证单元包括以下至少一个:
身份标识认证单元,被配置为认证所述第二用户的身份标识,以及
阻止确认单元,被配置为确认所述第一用户是否允许所述第二用户发起所述通信,
其中所述第三解密单元被配置为响应于所述第二用户通过所述认证单元的认证,使用所述第一服务器密钥解密所述第一加密信息。
18.根据权利要求11到15任一项所述装置,还包括:
第三加密单元,被配置为响应于所述第二用户将所述信息共享给第三用户的请求,使用第二服务器密钥加密所述第一加密信息以生成第三加密信息,所述第二服务器密钥是所述第三用户不可获得的;
第四加密单元,被配置为使用特定于所述第三用户的第三用户密钥对所述第三加密信息进行加密以生成第四加密信息,以便提供给所述第三用户。
19.根据权利要求11到15任一项所述的装置,还包括:
共享路径维护单元,被配置为通过记录所述第二用户的信息来维护所述信息的共享路径,所述共享路径包括所述信息向其共享的一个或多个用户。
20.根据权利要求19所述的装置,还包括:
共享路径呈现单元,被配置为向所述第一用户呈现所述共享路径;
阻止请求接收单元,被配置为从所述第一用户接收阻止所述共享路径中的给定用户的请求;以及
用户阻止单元,被配置为响应于所述请求,阻止所述给定用户针对所述信息的访问。
CN201410682931.4A 2014-11-24 2014-11-24 用于信息共享的方法和装置 Active CN105704085B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410682931.4A CN105704085B (zh) 2014-11-24 2014-11-24 用于信息共享的方法和装置
US14/850,190 US9756027B2 (en) 2014-11-24 2015-09-10 Protected information sharing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410682931.4A CN105704085B (zh) 2014-11-24 2014-11-24 用于信息共享的方法和装置

Publications (2)

Publication Number Publication Date
CN105704085A true CN105704085A (zh) 2016-06-22
CN105704085B CN105704085B (zh) 2018-11-02

Family

ID=56011377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410682931.4A Active CN105704085B (zh) 2014-11-24 2014-11-24 用于信息共享的方法和装置

Country Status (2)

Country Link
US (1) US9756027B2 (zh)
CN (1) CN105704085B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474616A (zh) * 2018-12-17 2019-03-15 秒针信息技术有限公司 多平台数据共享方法和装置及计算机可读存储介质
CN110049101A (zh) * 2019-03-12 2019-07-23 广州启程科技有限公司 一种基于web技术的位置共享方法、系统及存储介质
CN113704210A (zh) * 2021-09-03 2021-11-26 维沃移动通信有限公司 数据共享方法和电子设备

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
WO2016029218A1 (en) * 2014-08-22 2016-02-25 The Arizona Board Of Regents On Behalf Of The University Of Arizona Substituted 1-arylethyl-4-acylaminopiperidine derivatives as opioid/alpha-adrenoreceptor modulators and method of their preparation
US11429975B1 (en) * 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10885215B2 (en) * 2016-11-18 2021-01-05 Duncan MacDougall Greatwood Searching using encrypted client and server maintained indices
US11177942B2 (en) * 2016-11-18 2021-11-16 Duncan MacDougall Greatwood Security through data scattering
US20180219674A1 (en) * 2017-01-06 2018-08-02 Microsoft Technology Licensing, Llc Successive cryptographic techniques
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11200289B2 (en) * 2018-05-02 2021-12-14 International Business Machines Corporation Centralized data sharing program
US11343094B2 (en) * 2020-01-13 2022-05-24 i2Chain, Inc. Methods and systems for encrypting shared information through its lifecycle
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
CN115333875B (zh) * 2022-10-18 2023-02-10 北京网藤科技有限公司 一种数据共享的方法、系统、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US20010020228A1 (en) * 1999-07-09 2001-09-06 International Business Machines Corporation Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US20060168204A1 (en) * 2004-12-01 2006-07-27 Barry Appelman Mobile blocking indicators on a contact list
US20120210126A1 (en) * 2011-02-10 2012-08-16 SecurenCrypt, LLC Document encryption and decryption
CN103167494A (zh) * 2011-12-16 2013-06-19 中国电信股份有限公司 信息发送方法和系统
CN103220293A (zh) * 2013-04-23 2013-07-24 福建伊时代信息科技股份有限公司 一种文件保护方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100670832B1 (ko) 2005-12-12 2007-01-19 한국전자통신연구원 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
US8065173B2 (en) 2007-10-29 2011-11-22 Suhayya Abu-Hakima Collaborative multi-agent system for dynamic management of electronic services in a mobile global network environment
US8321918B2 (en) 2007-12-21 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for sharing user control enhanced digital identity
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
US8364969B2 (en) 2009-02-02 2013-01-29 Yahoo! Inc. Protecting privacy of shared personal information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US20010020228A1 (en) * 1999-07-09 2001-09-06 International Business Machines Corporation Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US20060168204A1 (en) * 2004-12-01 2006-07-27 Barry Appelman Mobile blocking indicators on a contact list
US20120210126A1 (en) * 2011-02-10 2012-08-16 SecurenCrypt, LLC Document encryption and decryption
CN103167494A (zh) * 2011-12-16 2013-06-19 中国电信股份有限公司 信息发送方法和系统
CN103220293A (zh) * 2013-04-23 2013-07-24 福建伊时代信息科技股份有限公司 一种文件保护方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474616A (zh) * 2018-12-17 2019-03-15 秒针信息技术有限公司 多平台数据共享方法和装置及计算机可读存储介质
CN109474616B (zh) * 2018-12-17 2021-06-25 秒针信息技术有限公司 多平台数据共享方法和装置及计算机可读存储介质
CN110049101A (zh) * 2019-03-12 2019-07-23 广州启程科技有限公司 一种基于web技术的位置共享方法、系统及存储介质
CN113704210A (zh) * 2021-09-03 2021-11-26 维沃移动通信有限公司 数据共享方法和电子设备
WO2023030450A1 (zh) * 2021-09-03 2023-03-09 维沃移动通信有限公司 数据共享方法和电子设备

Also Published As

Publication number Publication date
CN105704085B (zh) 2018-11-02
US9756027B2 (en) 2017-09-05
US20160149875A1 (en) 2016-05-26

Similar Documents

Publication Publication Date Title
CN105704085A (zh) 用于信息共享的方法和装置
CN111179067B (zh) 一种基于区块链的银行间客户信息交换系统
CN110633805B (zh) 纵向联邦学习系统优化方法、装置、设备及可读存储介质
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
KR101777698B1 (ko) 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램
CN107274139A (zh) 仓单数据管理方法和计算机可读介质
US11115393B2 (en) Message server, method for operating message server and computer-readable recording medium
CN104243149B (zh) 加、解密方法,装置和服务器
US20160034990A1 (en) System and method for securely retrieving private data from customer mobile device
JP2017021330A (ja) リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム
CN114586314A (zh) 基于私钥管理的区块链事务控制
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
CN103916834A (zh) 一种用户独享密钥的短信加密方法和系统
CN116325645A (zh) 隐私保护身份数据交换
CN111464295B (zh) 银行卡制卡方法及装置
CN110995775B (zh) 一种业务数据处理方法、装置以及系统
JP6584824B2 (ja) 取引システム、取引方法、ならびに、情報記録媒体
JP5670001B1 (ja) 取引システム、取引方法、ならびに、情報記録媒体
TW202044154A (zh) 安全交易環境的用戶身分驗證方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP6099489B2 (ja) 情報処理装置及び情報処理方法及びプログラム
KR101933444B1 (ko) 메시지 서버
CN112199695A (zh) 应收账款融资的处理方法、装置、电子装置和存储介质
TWM583082U (zh) 安全交易環境的用戶身分驗證系統
US10382211B1 (en) Apparatus and method for automating secure email for multiple personas

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant